Share
Google+LinkedInPinterest

Error interno del servidor en Youtube

Este es el mensaje que sale al abrir el sitio web de Youtube:

“500 Internal Server Error
Lo sentimos, algo salió mal.
Un equipo de monos altamente entrenados ha sido enviado para hacer frente a esta situación.”

Ahora esperemos que con el mantenimiento que esta recibiendo Youtube por parte de los monos tenga algunas mejoras, solo queda esperar.
FireShot Capture 1 - YouTube - https___www.youtube.com_

Read More
253

Views

Share
Google+LinkedInPinterest

3 efectivos plugins que no pueden faltar en tu sitio web

Conforme la tecnología avanza y el alcance de Internet es mayor, las necesidades y comportamiento de los usuarios se va adaptando a nuevas formas de comunicación, interacción y adquisición; es por ello, que tu empresa debe ir un paso adelante en todo momento; principalmente cuando se trata de marketing digital, pues aunque todavía exista resistencia por parte de algunas organizaciones, es inevitable evolucionar para estar listos en el momento de atender nuevas tendencias como lo son los showrooms virtuales, por ejemplo. Una de las mejores formas de mantener actualizado tu sitio y ofrecer una experiencia inolvidable para el usuario es a través de plugins, ya que pueden integrar diversas herramientas que facilitan tanto la navegación dentro del sitio, como la administración de éste. En el caso de sitios corporativos creados en WordPress existe una gran variedad de herramientas que puedes conectar y que son útiles para el marketing de tu negocio. A continuación te enlistamos algunas de ellas que integran la compra programática con tus landing pages a través de MDirector:
 

 
  Por este medio podrás incrementar el tráfico hacia tu sitio web, pues se conecta con tu base de datos y te permite realizar efectivas campañas de emailing; además es sencillo de implementar.
 

 
  02 plantilla wordpressGran parte del éxito de tu sitio se basa en el diseño, pues como dice el dicho, de la vista nade el amor; por lo que una página atractiva llamará mucho más la atención de la audiencia.
 

 
  La forma más sencilla y eficaz de optimizar tus campañas a través de la medición de sus resultados. Los plugins que no pueden faltar en tu sitio, dependen de los objetivos de tu negocio y los resultados de las acciones de marketing que hayas realizado con anterioridad, pues hay quienes determinan importante conocer las cookies de su audiencia para tener una mayor idea de sus gustos y comportamiento; mientras que otros consideran más relevante la conversión dentro de sus sitios por medio de formularios de contacto. Lo importante es tener claras nuestras metas y así definir los procesos de marketing que nos mantendrán en el mercado en un futuro.

Read More
315

Views

Share
Google+LinkedInPinterest

Liberan en Internet una copia original de Star Wars restaurada.

El mundo del cine no ha sido ajeno a la importante evolución vivida gracias a los avances que se han producido en materia de efectos especiales, una realidad que nos ha llevado a un punto en el que buena parte de las películas se lleva a cabo con secuencias generadas por ordenador, ya que es la única manera de crear mundos y personajes increíbles y de alto realismo.

Star-Wars1-840x473
Uno de los grandes beneficiados de estos avances ha sido la saga original de Star Wars, ya que como sabemos incluso las primeras películas fueron lanzadas en ediciones remasterizadas que mostraban mejoras importantes en todo el apartado visual, pero que dejaban a un lado ese encanto que tenían las versiones clásicas.
Por desgracia hoy por hoy es casi imposible conseguir una copia de la primera película original de Star Wars, libre de retoques, de “edulcorantes”, y la cosa no parecía que fuese a cambiar por vía oficial.
Imaginamos que Disney tiene sus motivos, a fin de cuentas hablamos de una película que llegó en 1977 y que tuvo que utilizar medios muy rudimentarios para crear toda la ambientación y los efectos, y que verla “sin maquillaje” puede llegar a ser chocante, pero gracias a los chicos de Team Negative One ya es posible encontrar la primera copia digital de la película original.
Sí, hablamos de una copia del original restaurada desde otra recogida en película de 35mm que captura la esencia real de la película de finales de los 70, y que deja a un lado todo ese relleno artificioso que la versión remasterizada ha ido acumulando.
En el vídeo que os dejamos tenéis un completo resumen que merece la pena ver para entender mejor las diferencias entre estas versiones.

 

Fuente:muycomputer.com
Read More
299

Views

Share
Google+LinkedInPinterest

El superhéroe más tóxico de Internet es Aquaman, según Intel

Aquaman volvió a liderar la lista de los superhéroes más tóxicos realizada por Intel Security.

GalleryComics_1900x900_20140514_AQM_v4-Cv_533f3cbb228e07.95129419
De acuerdo a la relación anual de dicha empresa de seguridad, el rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista del 2013, como el personaje de comics con mayor búsquedas infectadas que podrían llevar a los consumidores hacia virus, malware y otro contenido inadecuado que podría ser considerado peligroso.
aquamanLos resultados del estudio explican que por qué los sitios que destacan a estos superhéroes populares tienen el potencial de ser blancos de los cibercriminales.
En la lista de los 10 superhéroes más tóxicos en la red según IntelSecurity, figuran: Aquaman, Iron Fist, Wolverine, Mujer Maravilla, entre otros.
El año pasado Supermán ocupó el primer lugar, sin embargo, en esta edición no figuró dentro de los 10 principales.
 
1167436
 
 

Fuente:elcomercio.pe
Read More
178

Views

Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
210

Views

Share
Google+LinkedInPinterest

Cómo mitigar los ataques DDoS DNS

Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general, interrumpidos temporalmente o para suspender los servicios de un host conectado a Internet.
dosxLos ataques DDoS se han incrementado en un 240% en el año 2014, de acuerdo con la Security Watchdog. Por su parte, un estudio del Instituto Ponemon estima que el costo promedio de un minuto y el tiempo de inactividad debido a un ataque DDoS es de 22 mil dólares, mientras que el tiempo de inactividad promedio es de aproximadamente 54 minutos. Por fortuna, se pueden mitigar los ataques DDoS tomando algunas medidas preventivas.
Hay tantas maneras en las que los hackers pueden atacar a los servidores DNS como formas en las que los administradores de sistemas pueden mitigar algunos de estos embates. Por desgracia, los usuarios no pueden hacer mucho para modificar los servidores DNS a fin de atenuar los ataques, aunque deben tener en cuenta algunas precauciones.
ipxEl principal problema está en el propio protocolo DNS, que permite a los hackers utilizar direcciones IP diferentes a la del usuario cuando hacen una consulta DNS, por lo que la respuesta se envía a otra persona; es decir, la víctima.
El estándar DNSSEC propone modificar el protocolo DNS para permitir la firma del DNS raíz, lo que bloquearía la modificación de los registros DNS para que apunte a otros sitios. El Internet Corporation for Assigned Names and Numbers (ICANN) asegura que algunos dominios de primer nivel, como .com, .se y .uk ya están protegidos con este mecanismo.

TIPOS DE ATAQUES

DDoS DNS

En un ataque DNS DDoS el hacker falsifica la dirección IP de la consulta DNS. Supongamos que éste quiere acabar con un servidor DNS en la dirección IP 1.2.3.4, para lo cual puede usar cualquiera de las herramientas de hacking de libre acceso o una red de bots que puede alquilar a otros hackers a fin de enviar una consulta a cualquier servidor DNS con la dirección IP de retorno 1.2.3.4.
El servidor de DNS, si tiene ese registro en su caché o si es la fuente autorizada, envía la respuesta UDP al servidor DNS ubicado en 1.2.3.4. El atacante intentó enviar varias solicitudes de búsqueda a la víctima mediante el envío de las solicitudes a varios servidores DNS, tantas que el servidor 1.2.3.4 es incapaz de responder al tráfico legítimo debido al volumen del mismo.
Cuando un equipo consulta un servidor DNS y este último no tiene el nombre de dominio en su caché, consulta otros servidores DNS en la cadena. Cuando así se hace, éstos no usan la misma dirección IP falsa 1.2.3.4 del servidor que hizo la consulta; en su lugar, utilizan su propia dirección IP. El servidor DNS recibe la respuesta y a continuación reenvía la consulta al servidor DNS objetivo 1.2.3.4, así que el ataque no puede ser empujado hacia la cadena de confianza.
Una manera de minimizar este ataque DNS es verificando que la dirección IP simulada sea válida. Los administradores son reacios a hacer eso porque frenarían un proceso que ahora es casi instantáneo. Para hacer esta verificación pueden utilizar Unicast Reverse Sendero Forwarding (Unicast FPR) o rechazar las consultas que ya se encuentran en una dirección IP.

Amplificación de DNS

En el caso de un ataque de la amplificación, los hackers actualizan la información de zona DNS en un servidor de dominio TLD comprometida para alargar la respuesta (digamos 4,000 bytes); es más grande que el tamaño máximo del paquete IP, por lo que la respuesta se envía a través de TCP en vez de UDP a fin de asegurarse que los paquetes se devuelven en el orden correcto. La conversación SYN-ACK-SYN de TCP, por supuesto, lleva más tiempo que UDP, atando sockets y puertos y complicando aún más la situación. En este tipo de ataques los 60 bytes de la consulta inicial devuelta al servidor DNS objetivo 1.2.3.4 ha sido amplificada por casi 70 veces.

Inundaciones UDP

La otra manera de atacar a un DNS es mediante una “inundación UDP”. Las consultas DNS utilizan el protocolo UDP y el servidor DNS responde con una respuesta de ICMP. Una manera de mitigar esto es limitando la tasa de respuestas ICMP al utilizar RRL DNS.

Envenenamiento de DNS

dnsxIntoxicación significa sobrescribir un registro DNS legítimo con uno falso. Hay varias formas de ejecutar un envenenamiento de DNS; una de ellas es poner en peligro un servidor DNS de nivel superior (TLD) y modificar el DNS TTL (time to live información). El servidor DNS no purgará ese registro DNS hasta que transcurra el tiempo TTL; por lo tanto, no podrá modificarse la dirección IP “tuempresa.com”, por ejemplo, para que apunte a una dirección que no es la correcta, por lo que la gente que busque “tuempresa.com” no la encontrará durante algún tiempo o será dirigida a un sitio diferente que aloja malware.
Una forma de mitigar este tipo de ataque es cambiando el puerto que el servidor DNS escucha en el valor predeterminado de 53. Al intentar atacar el servidor DNS, el hacker debe adivinar el número de puerto hasta que encuentre el correcto. El problema con este enfoque es que se suele traducir este regreso al puerto 53 por defecto, frustrando así la táctica para mitigar el ataque.
La otra cosa que puede hacerse es externalizar el tráfico DNS a una empresa como DYN.com, que también ofrece servicios de gestión de tráfico; asimismo, es posible usar Prolexic (http://www.prolexic.com) que cuenta con una amplia infraestructura para ayudar a mantenerse al día con el volumen de consultas DNS a fin de que las búsquedas sean legítimas, además de que puede filtrar una parte del tráfico ilegítimo.

Open resolvers

Un “solucionador abierto” es aquél que responde a una consulta que está fuera de su propio dominio. El problema es que la mayoría de los servidores DNS de todo el mundo no se vigila de manera adecuada. Para proteger servidores DNS más pequeños contra eso (es decir, dominio propio e infraestructura en la nube) habría que coordinarlos con otros servidores DNS a fin de bloquear solucionadores abiertos y sin garantía, lo cual no es tan difícil si se restringe la búsqueda a clientes o a los rangos propios de la IP de la empresa.

Nombre de dominio, extensiones de seguridad

Las extensiones de seguridad DNS son una extensión del protocolo DNS que agrega una clave y una firma para el paquete DNS; es compatible con versiones anteriores, por lo que puede utilizarse sin romper nada. Pero esto sólo funcionará si los administradores configuran DNSSEC totalmente hasta llegar a la cadena de confianza, por ejemplo “cuenta.tuempresa.com”, “tuempresa.com” o “.com”. Esto tomará algún tiempo para asimilarlo, a pesar de su adopción por parte de los administradores de servidores DNS.
En resumen, no hay una solución 100% eficaz para la denegación de ataques de servicio DNS; ayudaría en algo si los usuarios pudieran obtener el control de botnets, pero la mayoría de quienes cuentan con un equipo no sabe si éste ha sido hackeado, por lo que de alguna manera son cómplices involuntarios en este tipo de delito.
Muchas organizaciones que han luchado contra los ataques DDoS en sus sitios web u otras partes vitales de sus infraestructuras de red están moviendo algunos de sus recursos a la nube para aprovechar la seguridad y los beneficios operativos que ofrecen algunos proveedores de este tipo de servicios.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
204

Views

Share
Google+LinkedInPinterest

ESET File Security, su seguro servidor

ESET registra un promedio diario de 250 mil muestras de archivos maliciosos a nivel global, siendo Internet y el correo electrónico los principales accesos de los virus informáticos a las redes corporativas.

Staff HD
Tanto para los usuarios domésticos como para las empresas la información representa uno de sus activos más valiosos, y para mantenerla segura o inalterable es preciso contar con un antivirus que detecte de manera oportuna cualquier posible amenaza, ya sea mediante procesos, tecnología o a través del monitoreo basado en el análisis de comportamientos y de riesgos.
La idea fundamental de todo este esfuerzo es proteger la gran mayoría de las vías de entrada de los virus y el malware para reaccionar con prontitud y reducir el tiempo en el que los atacantes pudieran entrar en los dispositivos o en una red corporativa, lo que además evitará el desperdicio de recursos por un mal funcionamiento de los equipos y, por ende, cuantiosas pérdidas monetarias para las organizaciones.
Los virus informáticos y el malware en general son las mayores amenazas a la información; el segundo puede definirse como todo aquel software malicioso que no busca infectar otros archivos, como lo hacen los virus tradicionales; a pesar de ello, pueden traer problemas a una computadora o red bajo la modalidad de spyware, adware o troyano, por ejemplo. 
Debido a los diferentes métodos que utiliza el malware para reproducirse, las compañías se escudan mediante aplicaciones a nivel de servidores o software de políticas de seguridad, aunque no es posible tener un absoluto control sobre estas amenazas, por lo que se requiere de un antivirus capaz de detectarlas en cada estación de trabajo y servidor de archivos, y es que una sola computadora infectada puede “contagiar” al resto de los equipos conectados a la red. 
El laboratorio de ESET registra un promedio diario de 250,000 muestras de archivos maliciosos  a nivel global; asimismo, tanto Internet como el correo electrónico son los principales accesos de los virus informáticos a las redes, por lo que los antivirus deben contar con un módulo específico para estos medios y tener la capacidad de detectar amenazas antes de que sean descargadas en los equipos, aparte de que su protección debe ser independiente de los programas instalados en las computadoras. 
esetESET NOD32 ha sido distinguido por mucho tiempo como el antivirus más sofisticado y proactivo, el de mayor porcentaje de detección, el de mejor rendimiento y el que consume menos recursos, pero las amenazas se han vuelto códigos cada vez más complejos y, debido a ello, la solución contiene actualmente características mejoradas que permiten una máxima seguridad, sobre todo para las estaciones de trabajo en redes corporativas.
Las empresas solían utilizar las ediciones ESET NOD32 Antivirus y ESET Smart Security Business para asegurar sus servidores y hoy en día cuentan con ESET File Security que les posibilita el resguardo de archivos en plataformas y/o sistemas operativos Windows y Linux/BSD/Solaris.
Dentro de los principales diferenciadores de ESET File Security para Windows Server destaca la inclusión del motor ThreatSense para una detección precisa y proactiva de códigos maliciosos y amenazas existentes en Internet; sobresale además la detección y exclusión automática de archivos críticos para un buen funcionamiento (todas las exclusiones requeridas ahora pueden ser configuradas con base en los programas instalados y los roles del servidor).
Por su parte, la nueva interfaz ESET Shell (e-Shell) brinda un total control mediante línea de comandos con mayores opciones de gestión para los administradores de sistemas y los usuarios más avanzados; de hecho, el menú de configuraciones fue rediseñado a fin de que su uso sea más intuitivo, presentando alternativas ya sea para la protección del servidor o del equipo/cliente, con la posibilidad de automatizar tareas a través de scripts o de acciones a realizar.
ESET File Security presume nuevas opciones de búsqueda y clasificación de entradas de archivos de registro; identifica patrones sospechosos exhibidos por aplicaciones maliciosas, exploits e incluso amenazas desconocidas basándose en su comportamiento malicioso (análisis proactivo en tiempo real); incluye compatibilidad mejorada, detección de sistema operativo durante la instalación, soporte para Windows Live Mail 2011 y Windows Server 2012 R2, así como exclusiones automáticas para Microsoft Sharepoint Server.
Igualmente, los usuarios pueden configurar las actualizaciones para que se realicen en un momento determinado del día, semana o mes. La aplicación no ralentiza el acceso a los archivos a través de la red; presenta la mayor velocidad de exploración y las tasas de detección más altas (hasta cinco veces más rápido que las soluciones antivirus de renombre), sumado al hecho de que garantiza el mínimo consumo de recursos del sistema.
Cabe mencionar que para los servidores que integran Windows Server Core Edition existe una versión alternativa de ESET File Security, y aunque estamos hablando de entornos de alto rendimiento con un mínimo consumo de recursos, la protección sigue siendo una garantía.
segCon ThreatSense se goza de una gran velocidad de exploración y las más altas tasas de detección, asegurando que los recursos permanezcan siempre disponibles para las grandes demandas de tráfico.
De manera general, ESET File Security para Microsoft Windows Server incluye antivirus, anti-spyware, control de dispositivos extraíbles, línea de comandos eShell, sistema de gestión remota e interfaz de usuario GUI/CMD, mientras que ESET File Security para Linux/BSD/Solaris cuenta con prácticamente lo mismo pero con una interfaz de usuario web.
Debe resaltarse que los clientes que cuenten con licencia de un producto Business Edition pueden acceder fácilmente a ESET File Security para Microsoft Windows Server contactando al mayorista HD México (www.hdmexico.com.mx) o siguiendo las instrucciones contenidas en el portal de la marca.

Read More
208

Views

Share
Google+LinkedInPinterest

La seguridad en los accesos remotos

Más allá de las tecnologías a utilizar, de las velocidades de conexiones y del tema de los privilegios, permitir el acceso a la información de modo remoto es una estrategia que debe contemplar el aspecto de la seguridad como parte de una filosofía empresarial.
Staff HD
nubTecnologías como Internet, Ethernet de alta velocidad, HTTP, XML, IPV6 y las intranets, entre otras, hacen indispensable que la información almacenada en servidores llegue a usuarios externos a fin de ser procesada, modificada o actualizada, pero en todo proyecto de acceso remoto la seguridad es uno de los tantos aspectos críticos que las organizaciones necesitan considerar debido a la creciente presencia de amenazas informáticas.
El procedimiento de permitir el acceso a la información de modo remoto debe ser, en ese sentido, parte de una decisión empresarial que contemple el tema de la seguridad como una estrategia neurálgica, independientemente de las tecnologías a utilizar, las velocidades de conexiones y el tema de privilegios de usuarios sobre los recursos a acceder; por ello, para cualquier proyecto que pudiera cambiar las condiciones técnicas de una infraestructura de información se requiere tomar las medidas preventivas, de detección y correctivas que garanticen la confidencialidad, la integridad y la disponibilidad de los datos.
Toda decisión al respecto debe pasar por un análisis de riesgos asociados, estar dentro de una estrategia unificada, contar con tecnologías que posibiliten una gestión inteligente, que incluyan procedimientos y estándares (es decir, controles administrativos adecuados) y, por último, que procuren el aseguramiento de cualquier elemento relacionado de manera directa e indirecta con el proceso de accesibilidad remota.
Para lo anterior hay que tomar en cuenta múltiples niveles, como el control de acceso a la información, a las bases de datos y a las aplicaciones; el control de acceso en el sistema operativo, de los directorios, de las redes internas, WAN, DMZ; del firewall, así como el control de acceso físico. Todas estas variables son controles de tipo lógico y físico, aunque la estrategia debe complementarse mediante controles administrativos como procedimientos para el acceso, la gestión adecuada de contraseñas, el control de cambios, las políticas y estándares de seguridad, entre otros.
Control total y protegido
La suite de ISL Online, que incluye aplicaciones como Soporte Remoto, Acceso Remoto, Web Chat y Conferencias Web, es una tecnología que posibilita descargar, editar y compartir archivos, además de generar múltiples contraseñas de un solo uso (diferentes a la contraseña global), de forma que pueda limitar el acceso a otros usuarios; también permite obtener información relevante del equipo remoto, como CPU, memoria, drivers, software y hardware.  
Sin necesidad de desplazamientos, ayuda a controlar un equipo remoto en menos de 30 segundos y a establecer conexiones mediante firewalls sin comprometer la seguridad; permite igualmente acceder a dispositivos móviles, servidores o equipos distantes para su gestión, incluso si están apagados o hibernando; asimismo, el usuario tendrá un total control para administrar archivos o aplicaciones a través de Internet con la alternativa de trabajar mediante comandos y permisos de administrador para, por ejemplo, instalar software, controlar el mouse y el teclado, actualizar ISL AlwaysOn (cliente de la solución de acceso remoto), reiniciar o reconectar equipos, enviar “Ctrl-Alt-Supr”, cerrar sesiones o hasta cambiar de usuarios y compartir fácilmente el acceso a equipos con los empleados de una empresa.
En lo que se refiere a la personalización, son más de 30 los idiomas con los que el usuario puede manejar la suite, aparte de añadir filtros que le permitirán mejorar la experiencia de búsqueda de equipos y dispositivos remotos, así como recibir información completa de quién ha accedido a determinado equipo y/o cuándo se ha conectado (el sistema manda notificaciones vía correo cuando uno de los usuarios asignados acceda a determinados equipos).
Una de las particulares funciones de soporte remoto de ISL Online es que brinda la opción de controlar los equipos con varios monitores, así como visualizar y alternar las pantallas. Los beneficios de la suite completa están a la mano bajo la modalidad de Software como Servicio (SaaS) o de hospedaje propio (licencia de servidor, nube privada).
La herramienta presume movilidad ilimitada al permitir el acceso y control de cualquier equipo desde dispositivos iPhone, iPad e iPod Touch; igualmente, posibilita conectarse desde Windows, Mac o Linux a dispositivos Android para el control total del escritorio remoto y para realizar tareas de configuración, de soporte técnico o para gestionar información, todo ello con la alternativa de visualizar la lista de equipos con acceso 24×7, ahorrar tiempo y reducir costes de servicio a clientes, por ejemplo.
Asimismo, ISL Online brinda la posibilidad de crear un canal (Web Chat) de rápida integración a los websites corporativos para que los visitantes inicien de manera instantánea una comunicación en tiempo real con los colaboradores de cada empresa. En apenas unos segundos el usuario podrá también organizar conferencias, reuniones y webinars con ISL Groop, pues éste no necesita de conocimientos informáticos ni instalaciones previas para su manejo; sólo es cuestión de iniciar la actividad web requerida e invitar a cuantos participantes se desee.

www.hdmexico.com.mx

Read More
155

Views

Share
Google+LinkedInPinterest

Emprendedores dot-com (Parte 2)

(Parte 2)

Si te brillan los ojos cuando piensas en un proyecto, ese es el momento adecuado para comenzar a emprender (…) Yo siempre recomiendo que, sea cual sea el negocio, debe ser algo que te motive y te haga sentir pasión cuando pienses en él”: Dídac Lee


Por Ricardo García F.

Ricardo García F.

Ricardo García F.

En cada oportunidad que se le presenta, este empresario aclara que comenzó su exitosa cadena de éxitos sin dinero, sin conocimientos, contactos, sin formación ni apoyo familiar; de hecho, dio inicio a su carrera de informática con la conciencia de que eso no era lo suyo, aceptando incluso su adolescente ilusión por ser futbolista o inventor.

Yo soy más un creativo, visionario, caótico… creo que el modelo correcto es el híbrido: ni nada de formación ni únicamente formación teórica”, indicó quien se ha convertido en uno de los empresarios más exitosos de Internet a nivel mundial.

El sueño de jugar futbol profesionalmente no se hizo realidad, pero podría decirse que su pasión por la tecnología acercó a Dídac Lee a este deporte; de hecho, hoy forma parte de la Junta Directiva del FC Barcelona y es el máximo responsable de las nuevas aplicaciones informáticas, de las tecnologías online y de las redes sociales del club, al que ha llevado a ser el número uno en el ámbito digital y no sólo en términos de seguidores.

Este equipo maneja Facebook y Twitter en seis diferentes idiomas y llega de manera inkgfgfdirecta a 216 países; además, un estudio de Apple Tree Communications ubica al Barça como la marca más valorada por los usuarios, incluso por encima de Coca-Cola o Apple; es también el primer club de futbol en el mundo que supera los 100 millones de seguidores en las redes sociales, y el reto de Lee, declaró hace unos meses, es convertirlos a todos en clientes.

La cifra anterior cobra mayor relevancia si se considera que son alrededor de 111 millones de personas en promedio las que ven el Superbowl, según estimaciones del Washington Post, lo cual nos permite calcular que el Retorno de Inversión (ROI) de las redes sociales del club Barcelona está prácticamente garantizado.

 

El momento de emprender

Durante una entrevista publicada hace algunos ayeres, Dídac expresó una contundente frase para quienes tienen en mente la idea de iniciar una empresa o un negocio: “Si te brillan los ojos cuando piensas en un proyecto, ese es el momento adecuado para comenzar a emprender”.

Aunque se está refiriendo a “ideas geniales”, está consciente de que no es fácil echar a volar la imaginación cuando se trata de invertir o arriesgar el presupuesto; asegura que las empresas que nacen virtuales pueden crecer en todos los sentidos, pero para todo hay lineamientos:

Si quieres abrir un negocio mañana mismo, he aquí una regla muy fácil: mira lo que está triunfando en Internet en Estados Unidos y comprueba si existe algo similar en tu país y en tu lengua (…) Lo que no aconsejaría nunca es que un proyecto no naciera global; es decir, si tienes una idea innovadora no la pongas en marcha sólo en tu espacio de acción; hazlo en todo el mundo, porque si un producto es bueno para una empresa de Tarragona debe serlo también para una de Pekín”, completó.

Las startups fundadas por Dídac son efectivamente de carácter global; se trata de proyectos relacionados especialmente con Internet en los que la innovación, el desarrollo de tecnologías, el diseño y/o desarrollo web son el denominador común, y sólo a manera de ejemplo destacan las empresas IntercomGi (1995), Spamina, Inspirit (una aceleradora de negocios emergentes apoyados en la tecnología) y Atraczion, cuyas operaciones abarcan los mercados de Barcelona, Madrid, Buenos Aires, Brasil, México, China y Silicon Valley.

En una conferencia-debate que se realizó el pasado 10 de febrero bajo el título “BStartup, experiencias emprendedoras”, este inquieto visionario señaló que puede presumir una experiencia de 19 años en el desarrollo de startups, tiempo en el cual ha podido crear una media de 15 empresas, y que como “emprendedor en serie, por vocación y profesión” -como él mismo se cataloga- su principal trabajo en estos momentos es superar adversidades, afrontar riesgos y gestionar conflictos, que son los valores y principios que debe seguir un buen emprendedor.

Yo siempre recomiendo que, sea cual sea el negocio, éste debe ser algo que te motive, que te haga brillar los ojos y te haga sentir pasión cuando pienses en él; con ello y con un modelo de negocio correcto cada proyecto puede llegar a ser exitoso (…) De todas formas siempre hay algo que tengo muy en claro: me quiero levantar cada día con la sensación de que hay un proyecto motivador esperándome”, subrayó este emprendedor de ascendencia china nacido en Figueres, una pequeña ciudad ubicada al norte de la provincia de Gerona, Cataluña, conocida también por ser el lugar de nacimiento de Salvador Dalí.

 

¿Te sientes emprendedor?

Por su parte, Xavier Guix, psicólogo experto en comunicación y crecimiento humano, en su último libro “Descontrólate / reflexiones para los que controlan demasiado”, concluyó que, al contrario de lo que podamos pensar, el miedo resulta ser un motor impulsor de muchas habilidades directivas, siempre y cuando sepamos desprendernos de los excesos controladores y adquiramos una mayor confianza en nosotros.

Existen muchos casos como el de Dídac Lee, aparte de publicaciones de management o de cómo convertirse en emprendedor, pero la realidad es que no hay fórmulas mágicas para ello, como tampoco hay –hasta ahora- una tecnología que pueda desplazar a la sensibilidad o a la imaginación humana para crear empresas o proyectos exitosos.

Si me comparo con personalidades como el creador de Facebook, por ejemplo, podríamos decir que no soy un hombre de éxito, pero si alguien se apasiona con lo que hace e incondicionalmente le invierte su capacidad y vocación a eso que hace, entonces puede considerarse exitoso”, argumentó el especialista en la conferencia de febrero.

Concluyendo, emprender siempre implica comenzar algo, y para eso todos estamos dotados, sin importar que carezcamos del prefijo “súper”. Proyectar negocios con un brillo en los ojos -como asegura Lee- es un buen indicio, pero a eso hay que sumarle nuestra experiencia y conocimientos para lograr la continuidad, pues los proyectos inconclusos suelen convertirse en simples bromas pesadas y los que nunca comienzan son meras fantasías.

Read More
123

Views

Share
Google+LinkedInPinterest

Emprendedores dot-com

(Parte 1)

“El oficio de ser empresario o de hacer empresa es una ocupación artesanal en la que se requiere mezclar la pasión irreflexiva con la sabiduría cotidiana”: Guillermo Ramírez

Ricardo García F.

Ricardo García F.

Por Ricardo García F.

Los hombres de éxito versus los fracasados, los que sobresalen y los conformistas, los que buscan la gloria y los que viven en la intrascendencia…, y así podríamos enlistar un sinnúmero de opuestos para intuir erróneamente que los primeros de cada una de estas duplas son los superdotados o los que tuvieron todo tipo de oportunidades en comparación con los segundos, quienes encubiertos en el miedo, en la inseguridad, en la falta de apoyo o de las condiciones propicias siempre anteponen miles de pretextos para no salir adelante o al menos para evitar ser “del montón”.

En el ámbito deportivo, a aquéllos que de nacimiento tuvieron la fortuna de recibir un plus (más altura, fuerza, velocidad, etcétera) se les podría llamar “superdotados”, aunque histórica y científicamente se ha comprobado que la constancia, el entrenamiento y la dedicación pueden más que las concesiones innatas. Pero lejos de este terreno (donde indudablemente las divisas genéticas están mejor correspondidas) es difícil encontrar actividades o disciplinas en las que el éxito no dependa más que de la convicción de ser los mejores o de hacer hasta lo imposible para alcanzarlo.

Aunque pueden ayudar al cambio de actitud, todos esos aleccionamientos, frases rimbombantes y discursos motivacionales no dejan de ser repetitivos y muchas veces no encuentran eco ni en quien los pregona; son más bien resultado de las circunstancias o caprichos del destino. Dentro de toda esta verborrea -que a lo sumo sólo incrementa nuestro vocabulario mediante elegantes conceptos sacados de la manga o que nada más propician la controversia- existe un término para catalogar a los hombres que han logrado el éxito en sus negocios: “emprendedor”.

Si nos ponemos exigentes y le hacemos caso a la gramática, llamar a alguien emprendedor por algo que ya hizo no es correcto, pues la palabra en sí tiene una connotación a priori y define sólo a los que están por hacer algo. Ambicioso, afanoso y dispuesto son algunos de los sinónimos para este concepto, mientras que la Real Academia de la Lengua Española se refiere a un calificativo en particular: “Alguien que emprende con resolución acciones dificultosas o azarosas”.

¿Y qué es emprender? Además de “prender fuego”, significa coloquialmente acometer a alguien para importunarlo, reprenderlo o reñir con él, pero a nosotros nos interesa más la poética acepción que -a fuerza de voluntad- relacionamos con el ámbito empresarial: “Acometer y comenzar una obra, un negocio, un empeño, especialmente si encierran dificultad o peligro”, o también puede entenderse como “tomar el camino con la resolución de llegar a un punto”.

¿El emprendedor nace o se hace?

Tal vez una respuesta de simple sentido común podría evitar muchos dolores de cabeza, pues si fuese un asunto genético nos permitiría fácilmente delimitar los extremos entre los superdotados y los que no lo son, pero si nos remitiéramos sólo a la cuestión de “hacer para llegar a ser”, seguramente los mejores argumentos saltarían a la vista.

Guillermo Ramírez, colaborador del portal emprendedor.com, considera que esta pregunta es trivial y genera polémicas inútiles: “Pienso que el emprendedor generalmente es accidental. Cuando somos empleados, todos cargamos el noble deseo de algún día independizarnos y tener la libertad de manejar nuestro propio negocio, pero normalmente nos ‘independizan’ más pronto de lo que pensamos y terminamos creando nuestros negocios a la mala (…) el oficio de ser empresario o de hacer empresa es una ocupación artesanal en la que se requiere mezclar la pasión irreflexiva con la sabiduría cotidiana”, explicó.

1tipoBien que mal, la fórmula en la que se mezcla la pasión con la sabiduría (llamémosle también “experiencia”) ha rendido sus frutos al menos en lo referente a la creación de empresas virtuales, esas que empezaron con la fiebre del dot-com y que ahora ostentan una simple “e” para definir sus operaciones sin ladrillos.

Con la imposibilidad de invertir grandes capitales en inmuebles, instalaciones, personal, etc., Internet y el comercio electrónico son, en suma, los más claros ejemplos de lo que debe y puede aprovechar un emprendedor, un visionario que le apuesta todo o casi todo a sus conocimientos, y en especial a sus intuiciones, tal y como lo describe Dídac Lee, quien lleva más de 30 años en el terreno de los negocios virtuales y que a mediados de la década pasada fue considerado “el emprendedor más joven del mundo”.

Justamente de este emblemático empresario hablaremos en nuestra siguiente entrega, pues sus aportes en los terrenos de la tecnología y los negocios han repercutido a nivel global, particularmente cuando se habla de las empresas dot-com y de la creación de startups. Nos leemos en la próxima.

El autor es responsable de Comunicación y Relaciones Públicas en HD Latinoamérica

(rgarcia@hdlatinoamerica.com)

Read More
140

Views