Share
Google+LinkedInPinterest

Palabras que no deben faltar en tus E-mails para tener buenas ventas

Escribir correos apropiadamente es una habilidad adquirida, poco a poco vamos entendiendo “que sí y que no” poner en un mail dependiendo a quién vaya dirigido, no vamos a utilizar las mismas palabras para dirigirnos a un amigo que a un departamento jurídico, es por esto que es necesario prestar atención al impacto de las letras, en el caso particular de los correos para clientes, sobre todo los masivos, hay que ser cuidadoso, pero claro y concreto. Sabemos que esto no siempre es sencillo pero con este artículo vas a descubrir cómo hacerlo con 5 sencillos tips.
emai_l
Para el e-mail marketing el proceso de compra es fruto de una comunicación alineada con una única palabra: EMPATÍA. Recuerda que el cliente es quien va a pagarte, y es necesario explicar claramente lo que puede hacer tu producto o servicio para lograr seducir al cliente
El principal problema es lidiar con la indecisión guiada por la razón no por las emociones, cualquier acción de ventas requiere combatir con la duda e incertidumbre propia del potencial comprador y que nos frena en el último paso.
Esto no se trata de magia ancestral sino de números y hechos comprobados, así que ¡adelante!
1.- Sabemos que estás haciendo un e-mail marketing y que este correo llegará a mucha gente, sin embargo lo sabemos tu y yo, nada más, no permitas que la redacción de tu correo denote que se trata de algo dirigido a las masas, debes hacer sentir que es una relación bilateral, utiliza palabras como  “tu” y “usted” que generen acercamiento, entendimiento, sus problemas, deseos.
2.- Facilítale la vida a tu cliente, todo aquello que sea novedoso, diferente pero sobre todo, más sencillo se convertirá en algo más atractivo, ¿o acaso has visto a alguien quejarse de lo sencillo que le resulta hacer algo? Las novedades nos mantienen atraídos, interesados.
3.- ¿Se te ha ocurrido ofrecer algún incentivo gratuito cuando te contactan? ¿Lo has mencionado en tu e-mailing? Desde hace mucho tiempo es bien sabido que todo aquello que es gratis automáticamente hace click con el cliente, sin embargo no regales cualquier cosa, deber ser algo que realmente sea significativo para que no demerite la calidad del producto/servicio que estás ofreciendo. No olvides que los flitros anti spam consideran la palabra “gratis” como signo irrefutable de mail basura, por lo tanto no lo pongas directamente en el asunto de tus correos.
4.- Siguiendo la línea del problema de la indecisión, es importante que le des a tus clientes un tiempo de acción, no nos sirve de mucho que nos tengan en consideración por un tiempo prolongado, por lo que hay que empujar sutilmente y convencerlos de que el tiempo apropiado para adquirir nuestro producto/servicio es AHORA.
5.- Infunde seguridad en tu cliente, garantiza (y cumple) de todas las maneras posibles la calidad, utilidad, etc. De tu producto o servicio, el miedo a perder o tomar una mala decisión es el culpable de que muchas ventas no avancen y al final se caigan.
Te invitamos a implementarlos en tu próxima campaña de e-mail marketing y descubre los resultados.
 

Fuente:mailrelay.com
Read More
267

Views

Share
Google+LinkedInPinterest

Backup y recovery, al alcance de la PyME

Contar con un plan de recuperación ante desastres (DRP) se constituye en una solución para la evaluar riesgos y costos, además de garantizar la continuidad de los datos y la subsistencia de los negocios.

Staff HD

Recientes estudios publicados por reconocidas consultoras y distintos proveedores tecnológicos señalan que un solo incidente de pérdida de datos podría costar a las empresas alrededor de 10 mil dólares en promedio; asimismo, afirman que las grandes organizaciones destinan entre 20% y 30% de sus presupuestos anuales de TI en procesos y soluciones para el almacenamiento de su información.

Por su parte, IDC indica que la virtualización continúa masificándose, siendo las grandes organizaciones las que ya están viviendo una segunda etapa de madurez en ese sentido (32% de servidores virtualizados); las medianas se encuentran en una fase acelerada de adopción de estos entornos, mientras que los negocios pequeños participan con apenas el 5% de la infraestructura virtualizada.

Todas estas cifras varían según el país de que se trate, el tamaño de las empresas, los indicadores micro y macroeconómicos, el tipo de industria y muchos factores más, aunque determinar cuáles son mayormente certeras es lo de menos; lo que en verdad importa es reconocer que la virtualización conlleva grandes beneficios que, de forma paralela, están asociados a grandes riesgos, en especial si las empresas no cuentan con un efectivo plan de recuperación de datos y sistemas ante cualquier posible contingencia.

asunf¿Pero cómo pueden las organizaciones evitar o minimizar las secuelas negativas por la pérdida de su información?, y no sólo nos referimos a cuestiones como el debilitamiento de una marca, la reputación de la compañía, la desconfianza de los clientes y/o accionistas, la falta de productividad o todas aquellas acciones que incluso rayan en el ámbito legal, sino al riesgo latente que las empresas –sobre todo las PyMEs- tienen de desaparecer. Valga mencionar que en 2013 la consultora Gartner concluyó que el 80% de los negocios que perdieron su información por un periodo mayor a 24 horas dejó de operar al cabo de un año.

Un Plan de Recuperación ante Desastres (DRP) es un proceso de rescate que cubre los datos, el hardware y el software críticos para que una empresa pueda operar de nuevo en caso de una catástrofe natural (terremotos, incendios, inundaciones, huracanes) o causada por humanos (la inexperiencia de un usuario que desconecta una base de datos, huelgas de empleados, disturbios sociales, ataques terroristas, sabotajes o interrupciones deliberadas, etcétera), aunque también deben considerarse aspectos técnicos o de infraestructura, como la falta del servicio de Internet o del suministro eléctrico, las fallas de software o de los equipos informáticos, pasando por las calamidades ocasionadas por virus y ciberataques.

Cuando piensan en un plan de backup, varias empresas simplemente hacen copias de seguridad de los archivos que van creando, pero a menudo se olvidan de respaldar las aplicaciones y sistemas operativos, los que también pueden rescatarse completamente y sin problemas si se tiene las herramientas necesarias para ello.

Una opción a la medida

Si para las compañías grandes resulta difícil justificar el gasto destinado al aseguramiento de la continuidad del negocio, lo es todavía más para las pequeñas y medianas, sobre todo porque no es tan sencillo cuantificar un retorno inmediato de esta inversión, aparte de que la responsabilidad y el compromiso con los clientes son prácticamente los mismos o mayores que los de los grandes corporativos, lo cual les oscurece el panorama.
uasfPara todo tipo y tamaño de empresas, UltraBac Disaster Recovery (UBDR) se presenta como una excelente alternativa en materia de recuperación física o virtual de datos y sistemas ante cualquier tipo de desastre; se trata de un software escalable que se diseñó hace más de 30 años para la protección de servidores basados en Microsoft Windows, sin importar cuán simple o complejo sea el entorno de los mismos.
Esta herramienta garantiza la continuidad de los negocios debido a que salvaguarda la información en imágenes o archivos, permitiendo su restauración total a cualquier nivel y en cuestión de sólo unos cuantos segundos; asimismo, tiene el poder y la flexibilidad para asegurar la recuperación integral de los datos y los sistemas informáticos de ambientes virtuales “en vivo” y a través de múltiples plataformas, como Windows, VMware, ESX, Citrix Xen, Hyper-V y aplicaciones de Microsoft.
Con respecto al rendimiento, UBDR cuenta con un código que evita los excesos de otros productos similares; de hecho, una descarga completa de esta solución necesita alrededor de 12MB en lugar de los más de 600MB requeridos para los ofrecimientos de otras compañías.
UltraBac elimina el tiempo inactivo de las empresas mediante el montaje de una máquina virtual de copias de seguridad en menos de cinco minutos; posibilita programar respaldos automáticos seleccionando el día y la hora que más convengan y sin tener a una persona que los atienda de tiempo completo.
Igualmente, el producto permite especificar el tipo de archivos, particiones y/o discos para su respaldo tanto en SAN, NAS, UNC Path, Disk Partition, Tivoli Tape Storage, FTP, USB, CD, DVD, cinta local o remota, librería local o remota, entre otras opciones; respalda servidores, workstations y laptops, así como archivos abiertos, compartidos o en uso de aplicaciones como Exchange, Lotus Notes, SQL, Oracle, SharePoint, Unix, HP-UX, AIX. Solaris, Linux, etcétera.
La versión UltraBac Pro fue diseñada para recuperar y restaurar copias de seguridad de imagen de una partición o todo un disco a partir de un dispositivo de cinta conectado a nivel local o una ruta de disco remoto, mientras que la edición empresarial básica de este software se denomina UltraBac Gold, la cual cuenta con capacidades similares pero con la alternativa de restaurar desde sitios FTP, dispositivos de respaldo Tivoli o de cinta remota, además de que puede utilizarse para respaldar tanto por imagen como mediante copias de seguridad archivo por archivo, inclusive restaurando desde un entorno físico hacia uno virtual o viceversa.
UltraBac puede conectarse remotamente a otros servidores y/o consolas utilizando la característica “Connect To”, con la cual es posible controlar el respaldo de los servidores y clientes de la red desde una sola estación. El producto se instala rápidamente y su interfaz es de fácil utilización. Por su parte, el sistema de encriptación AES (Advanced Encryption Standard) posibilita establecer el nivel adecuado de protección de cifrado (de 128, 192 y 256 bits con descifrado en bloques de 128 bits), característica que proporciona a los usuarios seguridad en los datos sin costo adicional.
>>www.hdmexico.com.mx
>>www.hdlatinoamerica.com

Read More
415

Views

Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
223

Views

Share
Google+LinkedInPinterest

Cómo mitigar los ataques DDoS DNS

Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general, interrumpidos temporalmente o para suspender los servicios de un host conectado a Internet.
dosxLos ataques DDoS se han incrementado en un 240% en el año 2014, de acuerdo con la Security Watchdog. Por su parte, un estudio del Instituto Ponemon estima que el costo promedio de un minuto y el tiempo de inactividad debido a un ataque DDoS es de 22 mil dólares, mientras que el tiempo de inactividad promedio es de aproximadamente 54 minutos. Por fortuna, se pueden mitigar los ataques DDoS tomando algunas medidas preventivas.
Hay tantas maneras en las que los hackers pueden atacar a los servidores DNS como formas en las que los administradores de sistemas pueden mitigar algunos de estos embates. Por desgracia, los usuarios no pueden hacer mucho para modificar los servidores DNS a fin de atenuar los ataques, aunque deben tener en cuenta algunas precauciones.
ipxEl principal problema está en el propio protocolo DNS, que permite a los hackers utilizar direcciones IP diferentes a la del usuario cuando hacen una consulta DNS, por lo que la respuesta se envía a otra persona; es decir, la víctima.
El estándar DNSSEC propone modificar el protocolo DNS para permitir la firma del DNS raíz, lo que bloquearía la modificación de los registros DNS para que apunte a otros sitios. El Internet Corporation for Assigned Names and Numbers (ICANN) asegura que algunos dominios de primer nivel, como .com, .se y .uk ya están protegidos con este mecanismo.

TIPOS DE ATAQUES

DDoS DNS

En un ataque DNS DDoS el hacker falsifica la dirección IP de la consulta DNS. Supongamos que éste quiere acabar con un servidor DNS en la dirección IP 1.2.3.4, para lo cual puede usar cualquiera de las herramientas de hacking de libre acceso o una red de bots que puede alquilar a otros hackers a fin de enviar una consulta a cualquier servidor DNS con la dirección IP de retorno 1.2.3.4.
El servidor de DNS, si tiene ese registro en su caché o si es la fuente autorizada, envía la respuesta UDP al servidor DNS ubicado en 1.2.3.4. El atacante intentó enviar varias solicitudes de búsqueda a la víctima mediante el envío de las solicitudes a varios servidores DNS, tantas que el servidor 1.2.3.4 es incapaz de responder al tráfico legítimo debido al volumen del mismo.
Cuando un equipo consulta un servidor DNS y este último no tiene el nombre de dominio en su caché, consulta otros servidores DNS en la cadena. Cuando así se hace, éstos no usan la misma dirección IP falsa 1.2.3.4 del servidor que hizo la consulta; en su lugar, utilizan su propia dirección IP. El servidor DNS recibe la respuesta y a continuación reenvía la consulta al servidor DNS objetivo 1.2.3.4, así que el ataque no puede ser empujado hacia la cadena de confianza.
Una manera de minimizar este ataque DNS es verificando que la dirección IP simulada sea válida. Los administradores son reacios a hacer eso porque frenarían un proceso que ahora es casi instantáneo. Para hacer esta verificación pueden utilizar Unicast Reverse Sendero Forwarding (Unicast FPR) o rechazar las consultas que ya se encuentran en una dirección IP.

Amplificación de DNS

En el caso de un ataque de la amplificación, los hackers actualizan la información de zona DNS en un servidor de dominio TLD comprometida para alargar la respuesta (digamos 4,000 bytes); es más grande que el tamaño máximo del paquete IP, por lo que la respuesta se envía a través de TCP en vez de UDP a fin de asegurarse que los paquetes se devuelven en el orden correcto. La conversación SYN-ACK-SYN de TCP, por supuesto, lleva más tiempo que UDP, atando sockets y puertos y complicando aún más la situación. En este tipo de ataques los 60 bytes de la consulta inicial devuelta al servidor DNS objetivo 1.2.3.4 ha sido amplificada por casi 70 veces.

Inundaciones UDP

La otra manera de atacar a un DNS es mediante una “inundación UDP”. Las consultas DNS utilizan el protocolo UDP y el servidor DNS responde con una respuesta de ICMP. Una manera de mitigar esto es limitando la tasa de respuestas ICMP al utilizar RRL DNS.

Envenenamiento de DNS

dnsxIntoxicación significa sobrescribir un registro DNS legítimo con uno falso. Hay varias formas de ejecutar un envenenamiento de DNS; una de ellas es poner en peligro un servidor DNS de nivel superior (TLD) y modificar el DNS TTL (time to live información). El servidor DNS no purgará ese registro DNS hasta que transcurra el tiempo TTL; por lo tanto, no podrá modificarse la dirección IP “tuempresa.com”, por ejemplo, para que apunte a una dirección que no es la correcta, por lo que la gente que busque “tuempresa.com” no la encontrará durante algún tiempo o será dirigida a un sitio diferente que aloja malware.
Una forma de mitigar este tipo de ataque es cambiando el puerto que el servidor DNS escucha en el valor predeterminado de 53. Al intentar atacar el servidor DNS, el hacker debe adivinar el número de puerto hasta que encuentre el correcto. El problema con este enfoque es que se suele traducir este regreso al puerto 53 por defecto, frustrando así la táctica para mitigar el ataque.
La otra cosa que puede hacerse es externalizar el tráfico DNS a una empresa como DYN.com, que también ofrece servicios de gestión de tráfico; asimismo, es posible usar Prolexic (http://www.prolexic.com) que cuenta con una amplia infraestructura para ayudar a mantenerse al día con el volumen de consultas DNS a fin de que las búsquedas sean legítimas, además de que puede filtrar una parte del tráfico ilegítimo.

Open resolvers

Un “solucionador abierto” es aquél que responde a una consulta que está fuera de su propio dominio. El problema es que la mayoría de los servidores DNS de todo el mundo no se vigila de manera adecuada. Para proteger servidores DNS más pequeños contra eso (es decir, dominio propio e infraestructura en la nube) habría que coordinarlos con otros servidores DNS a fin de bloquear solucionadores abiertos y sin garantía, lo cual no es tan difícil si se restringe la búsqueda a clientes o a los rangos propios de la IP de la empresa.

Nombre de dominio, extensiones de seguridad

Las extensiones de seguridad DNS son una extensión del protocolo DNS que agrega una clave y una firma para el paquete DNS; es compatible con versiones anteriores, por lo que puede utilizarse sin romper nada. Pero esto sólo funcionará si los administradores configuran DNSSEC totalmente hasta llegar a la cadena de confianza, por ejemplo “cuenta.tuempresa.com”, “tuempresa.com” o “.com”. Esto tomará algún tiempo para asimilarlo, a pesar de su adopción por parte de los administradores de servidores DNS.
En resumen, no hay una solución 100% eficaz para la denegación de ataques de servicio DNS; ayudaría en algo si los usuarios pudieran obtener el control de botnets, pero la mayoría de quienes cuentan con un equipo no sabe si éste ha sido hackeado, por lo que de alguna manera son cómplices involuntarios en este tipo de delito.
Muchas organizaciones que han luchado contra los ataques DDoS en sus sitios web u otras partes vitales de sus infraestructuras de red están moviendo algunos de sus recursos a la nube para aprovechar la seguridad y los beneficios operativos que ofrecen algunos proveedores de este tipo de servicios.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
218

Views

Share
Google+LinkedInPinterest

Potencie su sitio web con chats de soporte

Generar confianza brindando respuestas certeras y en tiempo real es lo que hoy distingue a una empresa de sus competidores, y esa diferencia se refleja en mejores resultados de ventas, percepción de calidad y preferencia de los clientes.
Staff HD
Actualmente varias empresas asumen que con el simple hecho de tener una página web lograron ya su entrada oficial al mundo de Internet, y en cierta forma lo hicieron, pero muchas continúan aferrándose a los dogmas de negocio preestablecidos y confiando en que la tecnología virtual les acercará el éxito sin necesidad de mover un solo dedo.
Para subsistir, sin embargo, las páginas web necesitan ser “alimentadas y exprimidas” en todos los sentidos, más aún si el core del negocio de dichas empresas está relacionado con las ventas o los servicios, pues siempre existirá la necesidad de llegar a nuevos clientes/compradores o de atender a los que ya se tiene. Las tecnologías como el correo electrónico, el chat, la videoconferencia, la mensajería instantánea, los blogs, los foros de discusión, webinars -y más recientemente lo que conocemos como redes sociales- han permitido enriquecer los alcances de Internet y el valor de su inmediatez, aunque no todas las compañías explotan tales recursos en su beneficio.
chat_windows
El chat de asistencia en línea es una herramienta de gran efectividad para generar confianza, cerrar más ventas, ofrecer soporte remoto y convertir a los clientes en seguidores fieles de una empresa, marca, producto o servicio, comenzando con el hecho de que garantiza respuestas en tiempo real a cualquier tipo de consulta.
Para la atención o el ofrecimiento de servicios de soporte en particular, tanto el correo electrónico como el teléfono o los formularios ya dejaron de ser las herramientas más asistidas, pues guiar a los clientes por estos medios puede ser frustrante e implicaría dedicarle mucho tiempo; ante este panorama, el software de control remoto se presenta como una excelente alternativa, ya que permite ofrecer asistencia rápida y segura, acceder a equipos remotos o dispositivos móviles, comunicarse con los visitantes de las webpages corporativas a través del chat o reunirse mediante webinars y videoconferencias en línea, por citar sólo algunos atributos.
Satisfacción inmediata
imgchtISL Online ofrece una de las soluciones de control remoto, web chat y conferencias online más avanzadas y compatibles con los ambientes Windows, Mac, Linux, iPhone, iPad y Android, lo cual se refleja en una gran capacidad para atender a distancia y desde prácticamente cualquier dispositivo a los clientes o al personal de nuestras empresas sin ningún tipo de instalación o configuración, ni siquiera por parte de aquéllos.
Las funcionalidades, practicidad e inmediatez de esta posibilitan a los usuarios u operadores controlar el escritorio remoto, compartir el propio, iniciar conversaciones en audio o video, así como utilizar el chat, enviar archivos o hasta reiniciar los equipos a distancia, reduciendo de esta manera los costos de soporte.
ISL Pronto es la herramienta de web chat de ISL Online, y ponerla en funcionamiento es realmente muy sencillo: basta con añadir unas pocas líneas de código HTML/JavaScript al código fuente del sitio corporativo y de inmediato aparecerá un botón que permitirá el enlace instantáneo con los visitantes a una página web o con el personal de ventas y/o soporte de cualquier compañía.
Los clientes sólo deben pulsar el botón “Chat en Directo” que se ubicará en el website empresarial e inmediatamente se establecerá el contacto sin que éstos descarguen o instalen extras; además, puede utilizarse ISL Pronto como una solución de mensajería instantánea corporativa y disponer de comunicación en tiempo real con empleados y socios.
Debe destacarse la opción que tienen las empresas de agrupar a sus operadores en filtros a fin de que las consultas de los visitantes a sus páginas web apunten a un departamento en específico (ventas, soporte técnico, capacitaciones de producto, etc.) o filtrar por un país en concreto cuando se trate de una compañía global.
Y qué mejor manera de finalizar una sesión de chat que con el uso de encuestas, las cuales ayudarán a recoger valiosa información sobre la opinión y valoración de los usuarios acerca del servicio recibido, además de aportar nuevas ideas y sugerencias.
La vuelta al mundo en 30 segundos
Por su parte, ISL Light es un software de control remoto de equipos Windows, Mac o Linux, el cual garantiza enlaces desde cualquier lugar del mundo en menos de 30 segundos. Esta solución permite grabar sesiones de control remoto; es transparente a firewalls; incluye las opciones de chat, VoIP y video; facilita la creación de reportes de acceso y conexión de usuarios, así como la gestión centralizada de éstos con un alto grado de seguridad (256 bits AES Encriptación end-to-end).
Tanto la solución de control remoto como Web Chat y las Conferencias Web de ISL Online pueden integrarse con la tecnología de cada empresa a través de API (Application Programming Interface). Una licencia por conexión activa de ISL Online brinda la posibilidad de utilizar todos los productos de esta suite, además de todas las aplicaciones para dispositivos móviles, aunque debe aclararse que el límite de conexiones simultáneas viene dado por el número de licencias adquiridas.
 

www.hdlatinoamerica.com

www.hdmexico.com.mx/islonline

Read More
279

Views

Share
Google+LinkedInPinterest

Razones porque empleados talentosos de TI abandonan las empresas

La duración promedio de un empleado de TI en una organización es 3.8 años según Payscale. Aunque es imposible eliminar por completo la rotación de empleados, si es posible disminuir su frecuencia. En este artículo vamos a tratar algunas de las mayores causas del por qué los talentos abandonan las empresas y cómo mitigar este problema.

graphicdesignblender.com_

Voy a comenzar con un caso que conozco muy bien y soy testigo en primera persona de los resultados. Tengo un amigo al cual admiro bastante por muchas razones, pero una de las principales es su capacidad de conectar y tratar a sus empleados. Esta persona tiene una exitosa empresa de desarrollo de software en Santo Domingo y parte del secreto de su éxito es la forma en que él trata a su personal.

Para mi amigo sus empleados son su mayor activo, es decir, son el recurso más valioso en su organización.” Este es un sentimiento genuino que forma parte de la cultura organizacional de la compañía. Como el sentimiento es genuino y real, conecta inmediatamente con los miembros de la organización. En esta misma medida responden los empleados trabajando con lealtad, empeño, compromiso y sentido de pertenencia. Resultado: una baja rotación de empleados y un alto desempeño de cada miembro del equipo.
businessman_jumping01
Lo contrario ocurre con otras organizaciones que tratan a sus empleados como pasivos. No los ven como Capital Humano sino como Recursos Humanos. Capital Humano y Recursos Humanos son visiones de gestión de personal totalmente diferentes en cuanto al valor que le otorga la organización al individuo. Lo ven como un costo, un problema, algo que no genera valor, y por lo tanto, no se debe prestar mucha atención ni invertir en el personal. ¡Grave error! Esta actitud tira por el suelo la moral del individuo haciéndolo menos productivo. Eminentemente, con el tiempo, forzándolo a dejar la organización.
En el 2013, la empresa CareerBuilder realizó una encuesta entre 3,000 trabajadores para determinar cuáles eran las principales causas de dolor que ocasionaban que los empleados abandonaran sus puestos de trabajo. El resultado del estudio fue el siguiente:

  • 45% de los empleados no estaban satisfechos debido a la carencia de oportunidades para crecer dentro de la empresa.
  • 39% expresó que no tenía un buen balance entre vida privada y trabajo.
  • 37% tenía una pobre opinión acerca de sus jefes.
  • 36% sentían que no se les tomaba en cuenta a la hora de las promociones.

cioEntonces, ¿qué puede hacer un CIO para aumentar el nivel de retención de sus empleados?, que es lo mismo decir, disminuir el nivel de deserción. Aquí tenemos algunas recomendaciones.
Identificar los gerentes débiles. Dice un adagio muy famoso: “la gente no deja su trabajo; deja al jefe.” Si existe un gerente en la organización que tiene una alta tasa de rotación, hay que verificar las causas. Probablemente esta persona no sea capaz de lidiar adecuadamente con gente o quizás no tenga el entrenamiento adecuado. Solución: hay que promover a posiciones de supervisor y/o gerente a personas con capacidades humanas más que técnicas. También invertir en entrenamiento del personal para mejorar su capacidad gestión y liderazgo.
Brindar oportunidades de crecimiento en la empresa. El personal de TI tiene un problema grave para avanzar dentro de las empresas: debe cambiar su rol de técnico a gerente, de lo contrario, no crece en la jerarquía organizacional. Este es un problema cultural de las organizaciones Latinoamericanas. ¿Qué ocurre si alguno de los súper talentos no quiere lidiar con personas? La empresa debe tener alternativas de crecimiento para que empleados puedan impactar en la productividad desde diferentes ángulos y posiciones, no sólo a través de puestos de supervisor o gerente.
Brindar a los empleados retroalimentación. Una estrategia que ayuda mucho a mantener a los empleados comprometidos es mantener un intercambio constante de retroalimentación. El objetivo es conocer las expectativas laborales y personales. De esta forma el supervisor y/o gerente es capaz de saber qué hacer en el momento oportuno para ayuda a su gente a lograr sus metas. Una revisión al año es la frecuencia mínima recomendable aunque algunos estudios demuestran que cada 6 meses brinda mejores beneficios. Mientras más frecuente es la revisión de las expectativas y prioridades del personal, más fácil es encontrar elementos distorsionantes en el ambiente laboral.
Reconocer y premiar a los empleados. Es importante reconocer el trabajo bien hecho de una persona. Aunque muchas empresas reconocen la buena labor de sus empleados a través de incentivos monetarios, esta no es la única forma. Ciertamente un incentivo monetario nunca cae mal, pero cada persona es diferente y un buen gerente debe reconocer esto. Algunas personas prefieren que los reconozcan otorgándoles más flexibilidad laboral, promoción, vacaciones extras, etc. El dinero no es lo todo.
No ofrecer horarios flexibles ni la capacidad de trabajar remotamente. Muchas empresas en Latinoamérica están ancladas a la idea que un empleado debe obligatoriamente presentarse a la oficina diariamente para realizar su trabajo. Esto es falso. Brindar la flexibilidad a los empleados de TI para que puedan en ciertas ocasiones realizar sus labores remotamente es un favor que impulsa la productividad y el compromiso del personal.
En fin, estas recomendaciones ayudarán enormemente a la retención del personal en cualquier organización que se implementen. Personalmente cuando salí de la universidad y comencé a trabajar en mis primeros empleos, mi mayor queja con mis empleadores era siempre no tener horarios flexibles ni la capacidad de trabajar remotamente.
Por favor, antes que te vayas quiero que me respondas las siguientes preguntas:
¿Por qué dejaste tu último trabajo?
¿Cómo tratan en tu empresa al personal de TI?
 
 

Fuente:blog.capacityacademy.com
Read More
260

Views

Share
Google+LinkedInPinterest

Modelo de negocio del futuro con "la nube"

Hoy en día cada vez más empresas utilizan la nube y reconocen las opciones adicionales que este servidor ofrece, sin embargo todavía hay algunas que muestran resistencia en los aspectos relacionados con la seguridad.

nube
De acuerdo con la empresa en recuperación de datos, copias de seguridad y de acceso seguro, Acronis, un estudio elaborado por TechTarget reveló que a principios del año pasado, 55 por ciento de las empresas tenían ya la intención de aumentar su actividad basada en este medio.
En un comunicado expuso que aún existen compañías que tienen mucho cuidado a la hora de controlar sus datos, porque después no saben dónde encontrarlos.
Ante ello, destacó que existe una necesidad de estrategias y soluciones apropiadas, por lo cual muchas empresas buscan métodos eficaces para simplificar sus procesos de respaldo o backup, preocupados por la fiabilidad, sostenibilidad y accesibilidad de las soluciones más convencionales.
“Aún hay grandes reservas por parte de los usuarios sobre la protección de datos en el servidor (la nube), y los temores sobre los problemas de protección y los costos de inactividad son mayores que nunca”, refirió.
Una investigación realizada por la firma develó que cada vez más pequeñas y medianas empresas gestionan sus entornos con estrictos Objetivos de Puntservidoro de Recuperación (RPO) y Objetivos de Tiempo de Recuperación (RTO), soluciones de protección de datos que se desarrollan de manera constante para satisfacer las nuevas demandas.
En la actualidad, dijo, la nube gana más importancia como medio de almacenamiento y protección de datos, debido a que muchas empresas ahora gestionan entornos virtuales, físicos y en el servidor.
De igual forma, 65 por ciento de los que guardan sus datos externamente hacen uso de una solución de almacenamiento basada en la nube.
nube
 

Fuente:ntrzacatecas.com
Read More
315

Views

Share
Google+LinkedInPinterest

Monitoriza quién comparte tus artículos del blog en las principales redes sociales

Estas son algunas de las herramientas que pueden ayudar a no perderle la pista a cada uno de nuestros blog posts. Realizar el seguimiento de ése artículo del que estás orgullo y que puede llevarte abundante tráfico de calidad a tu website es el siguiente paso natural de un bloguer, una vez lo ha publicado y compartido en las plataformas sociales y nichos del sector.

redessociales

Ctrl-X


 
¿Quieres saber hasta dónde llega un post que has escrito para tu blog? No hace falta que respondas, intuyo la respuesta…  La mayoría de nosotros no lo hacemos continuamente, ya que conlleva utilizar varias herramientas y hacer un seguimiento durante un período de tiempo estimado. Pero sí es crucial hacerlo cuando el artículo publicado es importante para nuestra pyme o nuestra marca personal. ¿Quién y dónde lo ha compartido? ¿Qué conversaciones ha generado? Porque si no lo haces, quizás estés perdiendo una oportunidad de oro para participar y tener la posibilidad de fidelizar a tus seguidores.
El paso previo es compartirlo, claro está.
Una vez hecho esto, veamos hasta dónde ha llegado pasados dos días desde que lo compartiste, utilizando para ellos algunas herramientas útiles para hacer este seguimiento en cada una de las principales plataformas sociales.

Facebook

Facebook es quizás la red social donde más cuesta monitorizar el alcance real de un post. Aquí no estamos hablando de saber la cantidad de usuarios que lo han visto o han tenido la posibilidad de verlo, una cifra que puedes obtener fácilmente utilizando alguna de las herramientas que comento en este post como alternativas a las métricas oficiales del propio Facebook (que tienden a ser erróneas).
Sin embargo, esta herramienta que descubrí gracias a la recomendación de María Bretón, Alerti, hace los avíos del bloguer más exigente.
El único “pero” que pude tener Alerti es que para poder realizar el seguimiento, primero has tenido que incluir un hashtag en tu post, porque lo que esta herramienta hace básicamente es monitorizar los hashtags en Facebook.
Si quieres echarle un vistazo a cómo funciona y ver si os convence, os dejo el vídeo-tutorial del propio Alerti:
https://youtu.be/FBHRc6T0BXY
Recuerda que el hashtag que utilcéis debe ser original y a ser posible único, de forma que la herramienta sólo rastree los posts compartidos con ese hashtag concreto.

Twitter

Aunque parezca difícil de creer, realizar el seguimiento de un post en Twitter (hayan mencionado la fuente o no) es relativamente sencillo.Sin embargo aquí mi consejo es utilizar la propia herramienta de Twitter Search. Hay otras muchas que te ofrecen los tweets donde se retuitea tu artículo, pero en cualquier momento pueden fallar, y en cuanto Twitter vuelva a cambiar su API, olvídate de poder utilizar.
Prueba entonces Twitter Search. Simplemente pincha sobre el nombre e introduce la URL del artículo al que quieres hacer seguimiento, selecciona que quieres ver “Todos” los resultados… Y voilá!
pantallazo312
Si lo que necesitáis es hacer la búsqueda y el seguimiento de un hashtag en concreto, estas dos herramientas son muy útiles:

Google+

En realidad no hay ninguna herramienta que me convenza para rastrear cuántas veces se ha compartido un post en esta plataforma. Quizás la más adecuada es Mention. Esta herramienta te permite crear alertas con palabras clave, bien con el nombre de tu marca (un estilo a Google Alert) o bien con palabras clave extraídas del post que quieres monitorizar. La aplicación recogerá las menciones en tiempo real.
pantallazo313
Las propias analíticas de Google+ también pueden ayudarte: Te indica una a una las veces que se ha compartido tu post. Simplemente haz click sobre los +1 que los usuarios hayan hecho en tu publicación y aparecerá tras el post la actividad que ha tenido este artículo:
pantallazo314
Si además tienes una página de empresa en G+, te será incluso más fácil yendo directamente a las estadísticas.

Pinterest

La mejor herramienta que he probado hasta el momento para saber quién ha repineado tus pines es Pinalerts. Su funcionamiento es similar al de la herramienta anterior, mediante alertas según el sitio web que quieras monitorizar, tu blog, por ejemplo.

Blogosfera

Por último, si lo que quieres es saber si otros blogs han publicado parte de tu artículo, o te han mencionado en relación a ese post, te aconsejo las siguientes herramientas:

  • Technorati:  Esta herramienta busca en la blogosfera (entre 1.3 millones de blogs) las palabras clave que hayas indicado, bien con el nombre de tu empresa o bien con las principales keywords del artículo a monitorizar.
  • Positionly: Una vez te has suscrito, esta herramienta te ofrece un detalle pormenorizado de los blogs que han enlazado hacia tu web o blogsite, por fechas. Es muy útil sobre todo para tener un control de las menciones a tu marca en blogs de terceros.

Ambas herramientas te permitirán responder a las menciones en otros sites, así como participar en todas aquellas conversaciones que puedan ser importantes para tu imagen de marca.
 
 

Fuente:socialwithit.com
Read More
306

Views

Share
Google+LinkedInPinterest

Estrategias de marketing de contenidos

El marketing de contenidos es una disciplina de nueva hornada, pero en realidad la semilla de la que nace lleva décadas y décadas entre nosotros. ¿Acaso no es y ha sido siempre el contenido el principal nutriente de la publicidad?

Marketing
Una buena estrategia de contenidos necesita regarse con buena dosis de inspiración. Por eso, si una inoportuna sequía de ideas está paralizando sus estrategias de marketing de contenidos, le proponemos reactivarlas con las inspiradoras citas que recoge a continuación NewsCred:
1. “El marketing de contenidos es un compromiso, no una campaña” (Jon Buscall, director de Jontus Media).
2. “El marketing de contenidos es el único marketing que nos queda” (Seth Godin).
3. “Lo que ayuda a la gente, ayuda al negocio” (Leo Burnett).
4. “Necesitamos dejar de interrumpir aquello en lo que la gente está interesada para convertirnos en aquello en lo que la gente está interesada” (Craig Davis, JWT).
5. “Lo que realmente lleva al consumidor a comprar o no comprar es el contenido de tu publicidad, no la forma” (David Ogilvy).
6. “La publicidad debería ser noticia. Si no es noticia, no tiene ningún valor” (Adolph Ochs, antiguo propietario de The New York Times).
7. “El marketing tradicional habla a la gente. El marketing de contenidos habla con la gente” (Doug Kessler, director creativo y co-fundador de Velocity Partners).
8. “Conecta con la audiencia mediante historias que la gente ame” (Shafqat Islam, CEO de NewsCred).
9. “Las banners tienen 99 problemas y los clics no son uno de ellos” (Scott Sorokin, director de Estrategia de Razorfish).
10. “El mejor marketing no parece marketing” (Tom Fishburne, fundador y CEO de Marketoon Studios).
11. “Las marcas necesitan actuar como ‘publishers’” (Dietrich Mateschitz, CEO de Red Bull).
12. “El contenido construye relaciones. Las relaciones se construyen sobre la confianza y la confianza genera ingresos” (Andrew David, autor de Brandscaping).
13. “El marketing de contenidos es la brecha entre lo que las marcas producen y lo que los consumidores quieren de verdad” (Michael Brenner).
14. “El marketing solía consistir en crear un mito y contarlo. Ahora consiste en decir una verdad y compartirla” (Marc Mathieu, vicepresidente global de Marketing de Unilever).
15. “El marketing es demasiado importante para dejarlo en manos del departamento de marketing” (David Packard).
16. “El objetivo del marketing es conseguir y mantener clientes” (Peter Drucker).
17. “Cuando crees contenido, sé la mejor respuesta en internet” (Andy Crestodina, co-fundadora de Orbit Media).
18. “Tu marca no es lo que vendes” (John Iwata, IBM).
19. “Escribe algo que merezca la pena leer o algo sobre lo que merezca la pena escribir” (Benjamin Franklin).
20. “El contenido es el rey, pero la distribución es la reina. Y es ella quien lleva los pantalones” (Jonah Peretti, fundador y CEO de BuzFeed).
 
 

Fuente:marketingdirecto.com
Read More
184

Views

Share
Google+LinkedInPinterest

La seguridad en los accesos remotos

Más allá de las tecnologías a utilizar, de las velocidades de conexiones y del tema de los privilegios, permitir el acceso a la información de modo remoto es una estrategia que debe contemplar el aspecto de la seguridad como parte de una filosofía empresarial.
Staff HD
nubTecnologías como Internet, Ethernet de alta velocidad, HTTP, XML, IPV6 y las intranets, entre otras, hacen indispensable que la información almacenada en servidores llegue a usuarios externos a fin de ser procesada, modificada o actualizada, pero en todo proyecto de acceso remoto la seguridad es uno de los tantos aspectos críticos que las organizaciones necesitan considerar debido a la creciente presencia de amenazas informáticas.
El procedimiento de permitir el acceso a la información de modo remoto debe ser, en ese sentido, parte de una decisión empresarial que contemple el tema de la seguridad como una estrategia neurálgica, independientemente de las tecnologías a utilizar, las velocidades de conexiones y el tema de privilegios de usuarios sobre los recursos a acceder; por ello, para cualquier proyecto que pudiera cambiar las condiciones técnicas de una infraestructura de información se requiere tomar las medidas preventivas, de detección y correctivas que garanticen la confidencialidad, la integridad y la disponibilidad de los datos.
Toda decisión al respecto debe pasar por un análisis de riesgos asociados, estar dentro de una estrategia unificada, contar con tecnologías que posibiliten una gestión inteligente, que incluyan procedimientos y estándares (es decir, controles administrativos adecuados) y, por último, que procuren el aseguramiento de cualquier elemento relacionado de manera directa e indirecta con el proceso de accesibilidad remota.
Para lo anterior hay que tomar en cuenta múltiples niveles, como el control de acceso a la información, a las bases de datos y a las aplicaciones; el control de acceso en el sistema operativo, de los directorios, de las redes internas, WAN, DMZ; del firewall, así como el control de acceso físico. Todas estas variables son controles de tipo lógico y físico, aunque la estrategia debe complementarse mediante controles administrativos como procedimientos para el acceso, la gestión adecuada de contraseñas, el control de cambios, las políticas y estándares de seguridad, entre otros.
Control total y protegido
La suite de ISL Online, que incluye aplicaciones como Soporte Remoto, Acceso Remoto, Web Chat y Conferencias Web, es una tecnología que posibilita descargar, editar y compartir archivos, además de generar múltiples contraseñas de un solo uso (diferentes a la contraseña global), de forma que pueda limitar el acceso a otros usuarios; también permite obtener información relevante del equipo remoto, como CPU, memoria, drivers, software y hardware.  
Sin necesidad de desplazamientos, ayuda a controlar un equipo remoto en menos de 30 segundos y a establecer conexiones mediante firewalls sin comprometer la seguridad; permite igualmente acceder a dispositivos móviles, servidores o equipos distantes para su gestión, incluso si están apagados o hibernando; asimismo, el usuario tendrá un total control para administrar archivos o aplicaciones a través de Internet con la alternativa de trabajar mediante comandos y permisos de administrador para, por ejemplo, instalar software, controlar el mouse y el teclado, actualizar ISL AlwaysOn (cliente de la solución de acceso remoto), reiniciar o reconectar equipos, enviar “Ctrl-Alt-Supr”, cerrar sesiones o hasta cambiar de usuarios y compartir fácilmente el acceso a equipos con los empleados de una empresa.
En lo que se refiere a la personalización, son más de 30 los idiomas con los que el usuario puede manejar la suite, aparte de añadir filtros que le permitirán mejorar la experiencia de búsqueda de equipos y dispositivos remotos, así como recibir información completa de quién ha accedido a determinado equipo y/o cuándo se ha conectado (el sistema manda notificaciones vía correo cuando uno de los usuarios asignados acceda a determinados equipos).
Una de las particulares funciones de soporte remoto de ISL Online es que brinda la opción de controlar los equipos con varios monitores, así como visualizar y alternar las pantallas. Los beneficios de la suite completa están a la mano bajo la modalidad de Software como Servicio (SaaS) o de hospedaje propio (licencia de servidor, nube privada).
La herramienta presume movilidad ilimitada al permitir el acceso y control de cualquier equipo desde dispositivos iPhone, iPad e iPod Touch; igualmente, posibilita conectarse desde Windows, Mac o Linux a dispositivos Android para el control total del escritorio remoto y para realizar tareas de configuración, de soporte técnico o para gestionar información, todo ello con la alternativa de visualizar la lista de equipos con acceso 24×7, ahorrar tiempo y reducir costes de servicio a clientes, por ejemplo.
Asimismo, ISL Online brinda la posibilidad de crear un canal (Web Chat) de rápida integración a los websites corporativos para que los visitantes inicien de manera instantánea una comunicación en tiempo real con los colaboradores de cada empresa. En apenas unos segundos el usuario podrá también organizar conferencias, reuniones y webinars con ISL Groop, pues éste no necesita de conocimientos informáticos ni instalaciones previas para su manejo; sólo es cuestión de iniciar la actividad web requerida e invitar a cuantos participantes se desee.

www.hdmexico.com.mx

Read More
166

Views