Histórico (1226)
1.Cebos: Los ciberdelincuentes tratan de atraer la atención de los usuarios con cebos llamativos. En primer lugar, con aquellos relacionados con la curiosidad acerca de quién ha visto su perfil o el número de personas que lo han hecho. En segundo lugar, con noticias escandalosas sobre celebridades o eventos trágicos. Y en tercer lugar: con noticias falsas sobre la plataforma en que se lanza el fraude. En este caso, Facebook. Una muy común es, por ejemplo, la estafa que se propaga con una noticia según la cual Facebook va a empezar ser de pago. Desde Bitdefender se aconseja a los usuarios que si se encuentran con algunos de estos cebos, verifiquen que las noticias que anuncian son verdaderas, buscándolas en Google y en medios fiables.
2.Permisos: Antes de instalar una aplicación, hay que echar un vistazo a su nombre. Una aplicación legítima tendrá un nombre claro y, si es posible, fácil de recordar para que los usuarios sepan lo que están instalando. Por lo tanto, algo así como “MMN”,”…..?” o incluso, “jolieforyou”, deben hacer sospechar a los usuarios. Además, el nombre debe coincidir con la promesa de la aplicación. También hay que tener cuidado con las aplicaciones que imitan a las más usadas en Facebook, como “frmvilles”.
El elemento visual asociado con la aplicación también debe ser fácilmente reconocible e ilustrativo de la funcionalidad principal de la aplicación. En cuanto a los permisos de las aplicaciones, hay que asegurarse de que son coherentes con el propósito de la misma.
Si se opta por instalar una aplicación que mide las estadísticas de uso de Facebook, seria sospechoso que pida permiso para administrar las páginas del usuario. Para ver todos los detalles de la aplicación instalada en una cuenta, hay que ir a Inicio—Configuración de la cuenta—Apps y hacer clic en el nombre de la aplicación que se está interesado en consultar.
3.Contenido compartido sin permiso del usuario: Los usuarios deben desconfiar de las páginas que incluyan muchos botones de “Me gusta” o de compartir, ya que seguramente sean maliciosas y lo que busquen es publicar contenido en el muro del usuario y en el de sus contactos sin permiso y sin el conocimiento del usuario.
4.Instalar complementos/extensiones/actualizaciones: El método de añadir complementos maliciosos al navegador es un desarrollo reciente en el mundo de las estafas sociales y parece ser bastante eficiente. Recientes variantes de la estafa no se limitan a publicar docenas de mensajes de estafa automáticos en nombre del usuario engañado, sino que tratan de tomar el control de su cuenta y bloquearla. Los usuarios deben desconfiar de aquellas noticias que antes de dejarles ver un video o imagen les pidan instalar una extensión o actualización de su navegador ya que, en realidad, instalaran software malicioso.
5. Las encuestas laberínticas: Si antes de acceder a una página o noticia, el usuario es obligado a rellenar una larga encuesta –que seguramente concluya, además, con un mensaje de error que le impida ver el contenido deseado -debe echarse atrás. Esas encuestas, en realidad, buscan hacerse con datos privados del usuario o llevarle a páginas de venta de productos o, incluso, de phishing.
Redacción: las redes sociales son un entorno ideal para que los cibercriminales encuentren cientos de víctimas para realizar estafas. También en el espacio en el que los hackers propagan spam y contenido malicioso con mayor frecuencia.
Ante este escenario, Bitdefender, proveedor de innovadoras soluciones de seguridad para Internet, ha elaborado una lista de 5 consejos para ayudar a los usuarios a detectar las nuevas estafas que se están propagando por las redes sociales, con el fin de mantener sus cuentas y equipos alejados de los crímenes virtuales.
El fabricante de software de seguridad, Bitdefender, elabora una lista de consejos para ayudar a los usuarios a detectar los nuevos fraudes que se propagan en Facebook.
Fuente: EL UNIVERSAL
Fecha: Lunes 27 de Febrero de 2012
http://4.bp.blogspot.com/-THYK2VXB7JY/TcAQtgnD0TI/AAAAAAAACqs/fEG0foX6hPo/s1600/facebook.jpg
Felipe Marino
La adopción de tecnologías basadas en cómputo en la nube entre las empresas
mexicanas se encuentra en un 30 por ciento. El resto de las organizaciones
prefiere la virtualización y soluciones para administrar y controlar la
información en sus propios servidores, sin darle injerencia a un tercero, de
acuerdo IDC.
Alejandra Mendoza, gerente de investigación y consultoría de IDC, indicó que
las empresas aún no han encontrado una manera de eficientar sus procesos con
la nube.
Farmacias del ahorro aún no ha hallado la forma de implementar cloud computing
para agilizar sus procesos.
"Al día de hoy no tenemos la necesidad de movernos a esa tendencia. Si el
cloud es una de los mejores opciones para resolver cierto requisito nos podremos
voltear a ese camino", aseguró Alejandro Oropeza, director de infraestructura
y soporte de Farmacias del Ahorro.
El desconocimiento es otra razón para no contratar. El año pasado 65 por ciento
desconocía el concepto, según IDC México.
Peter Kroll, director general de Capgemini, dijo que la seguridad es otro factor de
inhibición.
"Un 58 por ciento de las empresas tiene esa preocupación de robo de datos y
software maliciosos sobre la nube", informó Kroll.
Entre 17 y 24 por ciento de las empresas locales están usando ciertas formas de
cloud computing y otro 20 por ciento realiza de pruebas, según Capgemini.
Fuente: Interfase
Fecha: lunes 13 de febrero del 2012
Saraí Jiménez, gerente de Sony Vaio en México, dice que los equipos de la serie Z han tenido una buena respuesta en el mercado, ya que brindan alto desempeño y ofrecen la movilidad que los usuarios necesitan.
Afirma que la nueva generación de esta categoría, la cual se lanzó en julio del año pasado, ya integra muchos de los componentes que ahora las ultrabooks "presumen" como novedosos (disco de estado sólido, procesador de alto desempeño y memoria RAM DE 6 GB). Sin embargo, no descarta que la marca ingrese a ese segmento en el futuro.
Una de las mayores ventajas que ofrece la serie Z, de acuerdo con la representante de la marca, es que reúne toda la experiencia tecnológica que tiene Sony en la fabricación de distintos dispositivos, como son pantallas y cámaras de fotografía o video.
Jiménez refiere que las portátiles Vaio son de los pocos productores que se siguen fabricando completamente en Nagano, Japón, lo que garantiza si resistencia alto desempeño y diseño espectacular.
La serie Z de Sony se puede adquirir en tiendas especializadas y departamentales; su precio aproximado es de 30 mil pesos.
·En cuanto conexiones, integra puertos USB 2.0 y 3.0, salida HDMI, entrada Ethernet y salida para audífonos. Lo interesante es que el puerto 3.0 está configurado también como óptico, lo que hace posible transmitir audio y video en alta definición.
·La pantalla LCD de 13.1 pulgadas, con tecnoligía OLED, está resguardada con una carcasa de fibra de carbón, lo que hace que el equipo resista hasta 30 kilogramos de peso.
·El marco de display incorpora una cámara de 1.3 megapixeles, la cual tiene un control de gestos que permite reproducir música, videos y fotos.
·En lo que se refiere a software, la computadora tiene el soporte de Imagination Suite, plataforma con diversos programas, tanto para compartir imágenes como para editar audio y video; así como la asistencia de Sony en línea para tenerlo en óptimas condiciones.
¿Qué tiene en su interior una computadora de la serie Z de Sony Vaio? Personal especializado de la marca nos mostró cada uno de los componentes de esta potente portátil.
·La estructura que soporta el teclado, touchpad, los botones especiales, sensores de huellas digítales y luminosidad, es de aluminio y está constituida en una sola pieza.
·En la base se encuentran las ranuras de ventilación y se incorpora la batería de polímero de 6 celdas, la cual da un rendimiento de hasta 7 horas.
·Por separado, se puede adquirir una hoja de batería que da otras 6 ó 7 horas de rendimiento. Este accesorio se coloca en la parte inferior de la computadora y aumenta su peso, de 1.165 a 1.700 kilogramos
·La tarjeta principal se compone por un sistema de enfriamiento doble, para evitar que el equipo se caliente; memoria RAM DDR3 de 6 GB, expandible a 8; procesador Core i5 de segunda generación, que da una velocidad inteligente de acuerdo a las tareas que se estén ejecutando; y tarjeta de video integrada.
Fuente: El Universal
Fecha: Lunes 20 de febrero de 2012
http://safe-img04.olx.com.mx/ui/13/20/33/1299870851_176421733_1-Fotos-de--Laptop-vaio.jpg
El abrumador crecimiento de redes sociales, dispositivos móviles, aplicaciones y todas aquellas puertas de comunicación e interacción que pueden abrirse gracias a Internet, ha provocado que la privacidad sea uno de los puntos de mayor vulnerabilidad en esta era digital.
Antes de esta problemática, la escritora Helen Nissenbaum presentó, el libro "Privacidad amenazada", bajo el sello de Editorial Océano en el que se desarrolla un profundo análisis sobre los factores que determinan las condiciones en que las personas comienzan a percibir las nuevas tecnologías y sistemas de información como amenazas a su vida privada.
En este texto, la autora señala que cuando la privacidad ha sido violada, el problema no es el hecho de compartir información, sino el reparto inadecuado.
Por ellos, Helen Nissebaum no solo prevé como reaccionará la gente a esos sistemas, sino que también fórmula un método para responder a estas preocupaciones.
CRÍTCA SEVERA
Enfocado a las temáticas de tecnología, política e integridad da la vida social, Nissebaum explica la razón por la cual la serie enorme y creciente de sistemas técnicos y prácticos de la tecnología han provocado (y lo sigue haciendo) ansiedad, protestas y resistencia en todo el mundo.
En los tres capítulos de Privacidad Amenazada, la escritora examina la extensa lista de sistemas y prácticas de base tecnológica cuya capacidad para rastrear y monitorear personas está en la raíz de las preocupaciones.
De igual manera, la investigadora hace un estudio crítico de los enfoques predominantes de la privacidad, presenta una muestra de principios explícitos de leyes y políticas públicas, así como importantes contribuciones teóricas.
En su contenido, la autora también incluye experiencias e hitos jurídicos y políticos relevantes de países distintos a Estados Unidos, con la finalidad de articular un sustancioso marco conceptual para comprender, evaluar y resolver retos cruciales a la privacidad en el presente, pasado y futuro.
Helen Nissebaum
Busca una red más segura
|| Imparte la materia de Medios, cultura y comunicación en la New York University.
|| Pertenece al Information Law Institute de dicha universidad.
|| Es miembro de la Society for Philosophy and Technology.
|| Ha escrito y publicado numerosos artículos en revistas especializadas sobre asuntos que vinculan a la privacidad con los medios digitales.
Fuente: El Universal
Fecha: Lunes 20 de febrero de 2012
http://www.onedigital.mx/ww3/wp-content/uploads/2012/02/privacidad-amenazada.jpg
Compañías de tecnología entre las que están Facebook y Google estarían dialogando sobre la implementación de un “botón” que evite que los datos del usuario sean rastreados.
La semana pasada, el presidente Barack Obama también propuso una “Declaración de derechos” en Internet.
Fuente: EL UNIVERSAL
Fecha: 27 Febrero 2012
http://posterthumbs.s3-website-us-east-1.amazonaws.com/Apple-Facebook-and-Google_xthumb.jpg
La formación digital y tecnológica para los niños y maestros de las comunidades indígenas marginadas en México, facilitaría su inclusión en la dinámica social Contemporánea, por lo que Everis,empresa especializada en aplicaciones tecnológicas, creó Oportunidad Digital Everis.
Esta iniciativa contempla la entrega de becas a maestros de comunidades indígenas de habla hispana en todo el país, para que asistan a capacitarse en nuevas tecnologías. “Al trabajar con los maestros se puede llegar a más personas ya que ellos enseñan a sus alumnos, por lo que podemos tener más alcance”, dijo Itzamara Sobrino, gerente de Marketing Everis Latinoamérica.
Oportunidad Digital Everis cuenta con el apoyo del Programa de Becas para la Educación y el Desarrollo Económico (SEMILLA), de la Universidad de Georgetown, y la Dirección de Educación Indígena de la Secretaria de Educación Pública (SEP).
“Tenemos el apoyo de la SEP, y hasta ahora, la aceptación ha sido tan buena que Everis trabajará con la dependencia educativa en la digitalización de materiales para los cursos”, agregó Sobrino. Everis propone crear mecanismos de inclusión que faciliten el acceso a la tecnología.
Aunque actualmente el proyecto tiene un alcance limitado, Itzamara Sobrino dijo que espera que otras empresas del ramo se unan, en conjunto, para posibilitar el acceso a lenguajes informáticos a estudiantes y docentes indígenas.
OBJETIVOS.
Oportunidad Digital busca:
-Facilitar la inclusión digital en las comunidades indígenas.
-Proveer herramientas que favorezcan la transmisión de conocimientos entre generaciones.
-Mejorar integralmente la educación.
PARTICIPA.
-Es fácil, sólo regístrate y escribe una reflexión acerca de la importancia de la inclusión digital en las comunidades indígenas. Por cada reflexión que se escriba, Everis donará una beca de formación tecnológica para docentes y niños indígenas. Por cada reflexión que se escriba, Everis donará una beca de formación tecnológica para docentes y niños indígenas.
Fuente: EL UNIVERSAL
Fecha: Lunes 27 Febrero de 2012
La formación digital y tecnológica para los niños y maestros de las comunidades indígenas marginadas en México, facilitaría su inclusión en la dinámica social contemporánea,
por lo que Everis, empresa especializada en aplicaciones tecnológicas, creó Oportunidad Digital Everis.
Esta iniciativa contempla la entrega de becas a maestros de comunidades indígenas de habla hispana en todo el país,
para que asistan a capacitarse en nuevas tecnologías. “Al trabajar con los maestros se puede llegar a más personas ya que ellos enseñan a sus alumnos,
por lo que podemos tener más alcance”, dijo Itzamara Sobrino, gerente de Marketing Everis Latinoamérica.
Oportunidad Digital Everis cuenta con el apoyo del Programa de Becas para la Educación y el Desarrollo Económico (SEMILLA),
de la Universidad de Georgetown, y la Dirección de Educación Indígena de la Secretaria de Educación Pública (SEP).
“Tenemos el apoyo de la SEP, y hasta ahora, la aceptación ha sido tan buena que Everis trabajará con la dependencia educativa en la digitalización de materiales para los cursos”, agregó Sobrino.
Everis propone crear mecanismos de inclusión que faciliten el acceso a la tecnología.
Aunque actualmente el proyecto tiene un alcance limitado, Itzamara Sobrino dijo que espera que otras empresas del ramo se unan, en conjunto, para
posibilitar el acceso a lenguajes informáticos a estudiantes y docentes indígenas.
OBJETIVOS.
Oportunidad Digital busca:
-Facilitar la inclusión digital en las comunidades indígenas.
-Proveer herramientas que favorezcan la transmisión de conocimientos entre generaciones.
-Mejorar integralmente la educación.
PARTICIPA.
-Es fácil, sólo regístrate y escribe una reflexión acerca de la importancia de la inclusión digital en las comunidades indígenas. Por cada reflexión que se escriba, Everis donará una beca de formación tecnológica para docentes y niños indígenas.
Por cada reflexión que se escriba, Everis donará una beca de formación tenológica para docentes y niños indígenas.
Fuente:EL UNIVERSAL
Fecha: 27 Febrero 2012
Google lanzó un adelanto de su nuevo sitio 'Solve for X', que busca ayudar, a través de la tecnología, a millones de personas en el mundo compartiendo propuestas, que aparecieran mera ciencia ficción, para resolver "grandes" problemas como, el cambio climático o el cáncer.
Fuente: El Universal
Fecha: Lunes 13 de febrero del 2012
http://cdn.sobretecnologia.org/wp-content/uploads/2012/02/solve-x-google.jpg
||Los usuarios podrían exagerar en sus momentos felices || Tantas fotografías alegres en Facebook causan tristeza a otros
||Aprende a sentirte bien
Postear fotos con amigos de viajes, celebraciones y grandes momentos son la constante entre usuarios de Facebook, la red social más utilizada en México, aunque, de acuerdo con psicoterapeutas, podría exagerarse la realidad presentada.
"En Facebook podemos jugar e imagen; diseñamos una que nos resulte agradable y mostramos lo que queremos que sea visto, pero si pudiera exagerarse tanto en la felicidad como en la tristeza", comentó Lorena Flores, terapeuta de Soluciones Virtuales, una empresa incubada por la UNAM que ofrece servicios psicoterapéuticos con la ayuda de nuevas tecnoligías.
Un estudio en el que participaron 425 estudiantes de la Universidad de Utah Valley, Estados Unidos, reveló que los chicos creen que la vida de sus amigos es mejor: más feliz y justa que la de ellos, entre más tiempo pasan en la red de Mark Zuckerberg, lo que les lleva a sentirse tristes.
Al respecto, especialistas explicaron a Publimetro que la tristeza que experimenten los internautas por observar los momentos felices de otros dependerá de factores como la historia de vida, la vulnerabilidad de las personas y la edad; así afectará más a los adolecentes.
"Quienes tengan vacíos emocionales, tal vez por su entorno afectivo, porque les da trabajo socializar o porque tienen baja autoestima estarán expuestos a sentirse tristes. Facebook es propicio para la provocación, causar controversia e inquietud", comentó, por separado, Marisela Alvarado, psicoterapeuta y académica del Tec de Monterrey.
Oro a Facebook
Las redes más usadas en México, según el último estudio de la AMIPICI son,
Facebook 39%
YOUTUBE 28%
TWITTER 20%
No todo lo que ...
Consejos de las especialistas para que no te afecte o incomode lo que postean tus amigos.
||Vincúlate Construye la acercanía con los demás
||Cuestiónate Sé crítico con lo que observas. Hay quien crea una imagen virtual de cómo le gustaría ser en realidad.
||Bórralo Si alguien te incomoda, checa si vale la pena mantenerlo como amigo.
Pregunta del día:
¿Crees que gente en Facebook exagera su realidad?
Paulina Morales,
30 AÑOS, ESTILISTA
-sí, SEGURO. si les pasa algo padre lo exageran con fotos, comentarios y actualizaciones de estado; igual si les pasa algo malo. Utilizan el Face para desahogar sus penas.
André de Santiago,
25 AÑOS, INGENIERO EN COMPUTACIÓN.
-sí. La comodidad de saberse anónimo da seguridad de inventar cosas y así parecer interesante ante los ojos de quienes ni conoces.
Miguel Flores,
28 AÑOS, VIAJERO
-Si. Ponen cosas que no son ciertas como que les va bien económicamente; por lo general, aparentan ser otra persona, desde la foto producida o filtrada para exagerar su imagen.
Fuente: Publimetro.
Fecha: Jueves 09 de febrero de 2012.
De acuerdo con el reciente reporte de la Internet World Stats (IWS) www.internet -worldstats.com/(31 de diciembre de 2011), fueron estimadas 6mil 930 millones 55mil 154 personas en el mundo de las cuales 2mil 267 millones 233mil 742 son usuarios de Internet.
Con estas cifras, la IWS estimo la penetración mundial de Internet en un 32.7 por ciento.
Para realizar sus estadísticas mundiales en Internet, la IWS considero las siguientes regiones: África, Asia, Europa, Medio Oriente, Norteamérica, América Latina y el Caribe, Australia y Oceanía.
En África la población se estima en mil 37 millones 524 mil 58 personas, de los cuales 139 millones 875 mil 242 son usuarios Web. La penetración de Internet en África fue establecida en 13.5 por ciento-la menor entre las regiones analizadas por la IWS-.
En Asia se concentra el mayor numero de personas(3 mil 879 millones 740 mil 877) así como el mayor numero de usuarios de Internet(mil 16 millones 799 mil 76). La concentración de los usuarios de Internet en esa región observo un sensible incremento con respecto de años anteriores. En 2009, 42.6 por ciento de los internautas en el mundo residían en Asia. En cambio, en la reciente actualización del referido reporte del WIS, se estimo que 44.8 por ciento de los usuarios de Internet residen en ese continente.
A pesar de la incipiente penetración de la Web en Oriente(26.2 por ciento), ese extenso continente admite ser considerado como el principal mercado de Internet en el mundo, y lo seguirá siendo, por lo menos durante la presente década. El gran reto de la inclusión digital en Asia radica en extender los beneficios de la red a mas de 2 millones de personas.
Europa tiene unos 816 millones 426 mil 346 de habitantes, de ellos, 500 millones 723 mil 686 están “conectados”.La penetración del Internet en el “viejo mundo” fue establecida en 61.3 por ciento. Solo Norteamérica supera a la región europea en penetración Web en la población.
En medio Oriente la población fue estimada en 216 millones 258mil 843 personas, de las cuales 77 millones 20 mil 995 usan la red de redes. La penetración de Internet en Medio Oriente(35.6 por ciento) apenas es superior a África(13.5 por ciento), e inferior a America Latina y el Caribe(39.5 por ciento).
En Norteamérica se observa la mayor penetración de Internet en la población(78.6 por ciento). Fueron estimados 347 millones 394 mil 870 habitantes, de los cuales 273 millones 67 mil 546 son internautas. Los países que considera la IWS en Norteamérica son Bermudas, Canadá, Estados Unidos Groenlandia y las islas San Pedro y Miquelón.
América Latina y el Caribe tienen una población de 597 millones 283 mil 165 personas, de las cuales 235 millones 819 mil 740 usan Internet, con una penetración del 39.5 por ciento, porcentaje que se ubica 6.8 por ciento por encima del promedio mundial(32.7 por ciento).
Los 20 países que la IWS analiza en la región son: Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, Republica Dominicana, Ecuador, El Salvador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, Puerto Rico, Uruguay y Venezuela. La reciente actualización de las estadísticas en los citados países data del 31 de junio de 2011.
En México fueron estimados 34 millones 900 mil internautas -datos que arrojo el estudio Hábitos de los Usuarios de Internet en México 2011, realizado por la AMIPCI-. El referido reporte no arrojo dato alguno sobre la penetración de Internet en la población, en cambio, la IWS estimo un 30.7 por ciento, cifra que nos ubica2 por ciento abajo del promedio mundial(32.7 por ciento) y 8.8 por ciento abajo del promedio regional(39.5 por ciento).
Por ultimo, la población de Australia y Oceanía fue estimada en unos 35 millones 426 mil 995 habitantes, con 32 millones 927 mil 457 internautas, lo que significa una penetración que alcanza el 67.5 por ciento.
Fuente:El Universal Fecha: Lunes 13 de febrero de 2012
More...
LEY PARA EL DESARROLLO DEL DISTRITO FEDERAL COMO CIUDAD DIGITAL Y DEL CONOCIMIENTO
Written by HDTICSRecomienda cofundador de Twitter no pasar horas tuiteando, “no es sano”
Written by HDTICSEl cofundador de Twitter, Biz Tone, recomendó a los 500 millones de tuiteros no gastar horas en la red social porque “no es sano”.
El también director de creativo de Twitter, Biz Stone, dijo que los usuarios deben visitar el sitio para buscar información y salirse una vez que lo hagan, reportó el diario británico The Guardian.
Stone, de 37 años de edad, participó en una conferencia de negocios en Montreal, donde comentó que usar Twitter por horas durante un tiempo “suena insano”.
“Me gusta el tipo de interacción donde tu vas al sitio Web y lo dejas porque has encontrado lo que buscabas o encontraste algo muy interesante y aprendiste”, dijo el miércoles pasado ante la Cámara Metropolitana de Comercio de Montreal.
El cofundador de la red social consideró que esa forma es una interacción más sana, aunque subrayó que “obviamente queremos que vengan frecuentemente”.
Biz Stone descartó que Twitter tenga planes de incrementar el número de caracteres de un tuit, que actualmente tiene como límite 140, con espacios.
Compartir
Por suerte, existen curas. Pero primero debe admitir que no puede controlar su adicción a los acrónimos, su dependencia a los datos y su hambre de poder. Debe resistirse a la ilusión de que puede hacer a su red infaliblemente segura o que la tecnología puede resolver todos sus problemas. Y debe dejar de apegarse a las viejas formas de hacer las cosas – o sentir lujuria por las cosas brillosas y nuevas.
Considere este su primer paso hacia un largo camino a la recuperación.
Los tecnólogos aman su jerga. Es una forma de alardear, sin mencionar que es una técnica efectiva para lograr que otros piensen que usted sabe más de lo que realmente sabe. Pero una adicción a los acrónimos finalmente no le sirve a nadie, afirma Glenn Phillips, presidente de Forte, que crea software a la medida y ofrece coaching para traducir la jerga a un lenguaje comprensible.
La cura: Los profesionales de TI inteligentes saben que las buenas capacidades de comunicación son esenciales, y se esfuerzan por desarrollarlas, apunta Phillips. Pero los ejecutivos también deben estar dispuestos a admitir que no tienen la más remota idea de lo que sus técnicos les están diciendo.
“Un buen equipo de liderazgo puede desterrar la jerga al evitarla completamente”, dice. “Si usted no entiende lo que su gente de TI está diciendo, dígales, ‘Eso es maravilloso; ahora explíquelo con un lenguaje que tenga sentido para el resto de nosotros’. De lo contrario, usted pensará que está delegando la responsabilidad de la tecnología de su compañía cuando realmente sólo la está ignorando”.
Adicción No.2: El poder
Un poco de poder puede ser algo peligroso, como cualquier organización que haya soportado a un administrador de sistemas abusivo puede decírselo. Ya que la tecnología es vital para la manera en que operan las organizaciones modernas y tan poco entendida por quienes están fuera del departamento de TI, es fácil para que los genios tecnológicos perpetúen sus propios feudos internos.
En consecuencia, los profesionales de las TI a menudo olvidan que existen para dar soporte al negocio, y no al contrario, señala Phillips de Forte. “Usar una computadora debe ser más sencillo que no usar una, pero muchos profesionales de las TI han creado pequeños reinos privados que hacen eso difícil o imposible”, agrega.
La cura: La tendencia a consolidar el poder no es exclusiva de los profesionales de las TI, dice Jeffrey Palermo, presidente y director de operaciones de Hadspring, una firma de desarrollo de software y consultoría. Pero puede suceder más a menudo en TI porque ahí es donde normalmente se centralizan las decisiones y recursos tecnológicos.
“La causa de raíz es que la mayoría de las compañías están organizadas por departamento en lugar de por función”, indica. “Las compañías necesitan darse cuenta de que tener todos sus recursos de cómputo en un departamento de TI masivo que supuestamente administra mágicamente las prioridades y los recursos para los otros departamentos ya no funciona. Necesitan disolver los grandes departamentos de TI, dar a cada departamento funcional su propio personal técnico y recursos de cómputo, y permitirles establecer sus propias prioridades”.
Acción No. 3: Los datos
Culpe al almacenamiento absurdamente barato o a la creencia mágica de que los big data revolucionarán a su compañía, pero muchos profesionales de TI son adictos irremediables a la información – y eso puede llevar a una sobrecarga de datos, o algo peor.
Reunir demasiada información no sólo hace más difícil tomar decisiones, sino también aumenta el riesgo de daño causado por las fugas de datos, afirma el Dr. Donn DiNunno, director de calidad de EM&I, consultores de ingeniería, administración e integración.
“Si bien los avances en almacenamiento de datos facilitan la retención y distribución de datos, también dificultan la privacidad”, añade. “Si los datos no se borran nunca, las amenazas potenciales a la privacidad y a la seguridad duran años, en particular contra números de seguridad social, uso de créditos, información médica y más. El poder y la visibilidad de estos datos nos pone en riesgo”.
La cura: TI necesita ver los datos que reúne y retiene de manera más selectiva, asevera DiNunno.
“La cura es un análisis más riguroso de toda la cadena de valor”, dice. “Los controles de privacidad, entender mejor las necesidades de los usuarios, trabajar el valor y la calidad de los datos y respetar el uso del ‘poder de TI’ para que el poder no nos corrompa a todos – éstas son las curas”.
Es fácil volver a caer en las técnicas que usted conoce mejor. Pero si sigue aferrándose a las metodologías que usaba hace 5, 10 o 20 años, tiene un problema – y un problema bastante gordo.
Por ejemplo, los desarrolladores de software que se aferran a una cascada de metodologías o técnicas de diseño estructurado pueden terminar creando software que es obsoleto antes de que sea implementado, o dedicar recursos valiosos a la creación de documentación que nadie va a leer.
“Si nos remontamos al tiempo cuando el cómputo era caro y los programadores igual, estas metodologías tenían sentido”, dice. “Y si usted está trabajando en un proyecto estático con un equipo de implementación con pocas habilidades, tal vez lo sigan teniendo. Pero para los sistemas modernos con tiempos cortos para ir al mercado, son letra muerta”.
La cura: Sea ágil. Adopte metodologías modernas como la programación extrema o el diseño determinado por comportamientos. Entienda a fondo los procesos de negocio subyacentes para que pueda comunicarse inteligentemente con la gente que tiene que usar lo que usted construye.
“Dejar las técnicas que uno ama puede ser difícil”, afirma Lowe. “Después de todo, si el método X le ha funcionado bien desde 1970, ¿por qué abandonarla por una sopa de acrónimos? Por la misma razón por la que la gente cambión las bicicletas por motocicletas y los caballos por autos: para llegar más rápido”.
Adicción No. 5. Las nuevas máquinas
La cura: La mayoría de los profesionales de las TI se fijan en el precio de compra inicial cuando deberían estar analizando el costo total de propiedad, sentencia Howard. El análisis de los costos reales puede ayudar a frenar su adicción a lo más reciente y más grandioso de todo.
“Olvídese de los preciso del servidor o del almacenamiento”, añade. “Las preguntas importantes que hacer son cuánto le costar implementar, administrar, mantener y operar estas cosas a lo largo de sus vidas. La mayoría de las empresas deja que los proveedores les digan qué se incluye en el TCO. La mayoría de los proveedores no incluyen lo más importante”.
Adición No. 6: Ilusiones de seguridad
“Los departamentos de TI son adictos a la percepción de seguridad”, apunta Palermo de Headspring. “Creen que es algo que pueden encender y apagar como un interruptor. En lugar de usar una política para guiar a los empleados sobre cómo manejar adecuadamente la información, adoptan cosas como PINs, contraseñas y roles de usuarios que ofrecen la ilusión de seguridad”.
Ron Bittner, director de TI del distribuidor de partes automotrices National Parts Depot, dice que la seguridad sigue siendo un negocio arriesgado, especialmente para las organizaciones más pequeñas.
“He establecido y monitoreado firewalls, antivirus, y otras herramientas de seguridad, y aún no sé a ciencia cierta si estoy protegido adecuadamente”, señala Bittner, un veterano de las TI por 20 años quien también ha trabajado con los principales editores de libros y estudios cinematográficos. “Sin recursos para dedicar personal a la seguridad informática, a las pequeñas y medianas empresas les preocupa constantemente el hecho de que no hayan hecho a prueba de alas sus operaciones para que los hackers amateurs u organizados no puedan penetrar”.
La cura: Acepte la realidad que ninguna red u organización puede estar segura al 100 por ciento. Cierre la brecha de seguridad a través de la trazabilidad, dice Palermo.
“Usted quiere evitar el acceso inapropiado a los datos, pero una vez que sucede, usted necesita rastrearlo hasta su origen”, apunta. “Usted quiere ser capaz de encontrar al empleado que rompió las políticas de la compañía o el ISP donde se encontraba la persona que logró entrar. Y usted quiere anunciar sus esfuerzos de trazabilidad para que la gente que trate de entrar sepa que no se van a salir con la suya. Los tecnólogos están creando constantemente mejores formas de proteger nuestros datos. Junto con sus avances, las medidas de trazabilidad rigurosas pueden ser una disuasión ponderosa y una inversión inteligente”.
Adicción No. 7: Desilusiones de grandeza
Llámelo el mito de la omnipotencia. La tecnología ha progresado a una velocidad tan sorprendente que muchos se han vuelto adictos a la noción de que todo es posible – sin sacrificios
No pueden.
“La gente necesita darse cuenta de que no puede llegar ahí simplemente con ser más inteligente o trabajar más duro”, advierte. “Usted no puede tenerlo todo. Puede tener lo que quiere, sólo que no puede tener todo lo que quiere. El antídoto es saber cuáles son compromisos, y después tratar de acercarse a la orilla lo más que pueda”.
En la condición global que se vive en la actualidad,
el salón de clases es sólo un espacio más donde los jóvenes
aprenden;ahora ellos tienen acceso a información de todo el planeta,
incluso desde sus teléfonos celulares.Por ello, es importante
replantear el papel que tienen las universidades en la formación
de las nuevas generaciones,aseguró Sonia Marta Mora Escalante,ex
rectora de la Universidad de Costa Rica y vicepresidenta del Consejo Nacional
de Acreditación de la Educación Superior de su país.
Al participar en la 52 Asamblea de la Asociación Nacional de Facultades y
Escuelas de Contaduría y Administración (ANFECA),realizada en la Universidad
Veracruzana(UV),la investigadora señaló que para generar un nuevo liderazgo
desde las universisdades se requiere de creatividad,innovación,liberar y
potenciar el talento de aquellos involucrados con las instituciones,ya sea la
sociedad o los mismos profesores.
En su conferencia El nuevo papel de gestor universitario,Mora
Escalante indicó que "las universidades tienen que internacionalizarse,como
lo señalan los organismos de acreditación internacional;pero no deben perder
su identidad,ni copiar modelos exitosos, sino impulsar modelos que se identifiquen
con sus vocaciones regionales o necesidades sociales,incluso con escuelas de
pensamiento particulares".
El profesor debe:
-Ejercer el liderazgo estratègico
que inspire,libere y potencie
el talénto de los demás.
- Colocar el tema de la indentidad
como uno de los ejes de su acción.
-Tener exposición a múltiples
contextos laborales y capacidad para
desenvolverse en espacios diversos.
-Apuntalar madiante un enfoque de
aprendizaje permanente y el desarrollo
de destrezas comunicativas.
Fuente:Publimetro
Fecha: viernes 08 de julio de 2011