Share
Google+LinkedInPinterest

La Nube, úsala para salvar tus trabajos escolares

Más que ser una tendencia, esta herramienta básica será uno de tus aliados principales para la productividad y compartir información.

google-apps-for-education
¿Cuántas veces te ha sucedido que llegas a clase y te das cuenta de que olvidaste tu dispositivo USB, y con él, tu tarea o proyecto? Aunque en ese momento parezca el fin del mundo, hay una manera muy sencilla de evitarlo. Los servicios de almacenamiento en la Nube, además de ser una herramienta que te librará de crisis de último momento, son una buena forma de administrar tus archivos, documentos, imágenes e información de manera ordenada y siempre accesible.
“No necesito un disco duro en mi computadora si me puedo conectar a un servidor más rápidamente… Estar cargando esas computadoras no conectadas es complicado por comparación”, así lo resumió Steve Jobs, indicando que esta forma de almacenamiento a través de servidores de Internet que pueden ser consultados por varios usuarios, era un distintivo importante de las nuevas generaciones tecnológicas.
Este paradigma que sirve como una alternativa de tecnología de información para empresas, que reduce costos y mejora la interacción entre empleados, es también un aliado importante en otros ámbitos.
Más que sólo funcionar como un depositario de archivos con el que puedes guardarlos y descargarlos, el concepto se adapta para usarse en apps y plataformas que buscan convertir su funcionalidad en un espacio virtual donde estudiantes, maestros y expertos se conecten de manera virtual con herramientas multimedia y de productividad.
Así, además de tener en tu celular y computadora tus documentos, puedes compartirlos con compañeros y profesores para tener comunicación en tiempo real y editar los archivos, optimizando tareas y trabajos en equipo sin importar en dónde y cuándo se conecten.
Asimismo, facilitará la tarea de enviar archivos de video, imágenes en alta resolución y otros recursos multimedia que usualmente requerirían compartirse con una USB o tarjeta SD de alto almacenamiento.
Otra ventaja útil de la Nube son los sistemas de respaldo de información, pues te permitirán tener acceso desde cualquier lugar a contenidos generados y almacenados en tu smartphone, tablet y computadoras, sin temor a que puedan perderse en caso de una falla o robo de tu equipo.
Servicios
Aquí te dejamos algunas opciones de aplicaciones y plataformas que puedes probar.
•    Google drive. El servicio de alojamiento para usuarios de Gmail y Android.
•    OneDrive. El sistema predeterminado para usuarios de Microsoft y Outlook.
•    iCloud. Para iOS y Mac.
•    Box y Dropbox. Estos sistema son multiplataforma con aplicaciones y versiones para computadora y la Web.
Éstas son algunas aplicaciones de productividad que usan almacenamiento en la Nube que pueden serte útiles.
•     Evernote. Crea, almacena y comparte notas y documentos y páginas web que puedes enriquecer con archivos de audio, fotos y recursos multimedia.
•     Prezi. A manera de un lienzo virtual, la plataforma sirve para crear presentaciones interactivas que puedes exportar, compartir y consultar en la página web.
 

Fuente:publimetro.com.mx
Read More
208

Views

Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
223

Views

Share
Google+LinkedInPinterest

Cómo mitigar los ataques DDoS DNS

Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general, interrumpidos temporalmente o para suspender los servicios de un host conectado a Internet.
dosxLos ataques DDoS se han incrementado en un 240% en el año 2014, de acuerdo con la Security Watchdog. Por su parte, un estudio del Instituto Ponemon estima que el costo promedio de un minuto y el tiempo de inactividad debido a un ataque DDoS es de 22 mil dólares, mientras que el tiempo de inactividad promedio es de aproximadamente 54 minutos. Por fortuna, se pueden mitigar los ataques DDoS tomando algunas medidas preventivas.
Hay tantas maneras en las que los hackers pueden atacar a los servidores DNS como formas en las que los administradores de sistemas pueden mitigar algunos de estos embates. Por desgracia, los usuarios no pueden hacer mucho para modificar los servidores DNS a fin de atenuar los ataques, aunque deben tener en cuenta algunas precauciones.
ipxEl principal problema está en el propio protocolo DNS, que permite a los hackers utilizar direcciones IP diferentes a la del usuario cuando hacen una consulta DNS, por lo que la respuesta se envía a otra persona; es decir, la víctima.
El estándar DNSSEC propone modificar el protocolo DNS para permitir la firma del DNS raíz, lo que bloquearía la modificación de los registros DNS para que apunte a otros sitios. El Internet Corporation for Assigned Names and Numbers (ICANN) asegura que algunos dominios de primer nivel, como .com, .se y .uk ya están protegidos con este mecanismo.

TIPOS DE ATAQUES

DDoS DNS

En un ataque DNS DDoS el hacker falsifica la dirección IP de la consulta DNS. Supongamos que éste quiere acabar con un servidor DNS en la dirección IP 1.2.3.4, para lo cual puede usar cualquiera de las herramientas de hacking de libre acceso o una red de bots que puede alquilar a otros hackers a fin de enviar una consulta a cualquier servidor DNS con la dirección IP de retorno 1.2.3.4.
El servidor de DNS, si tiene ese registro en su caché o si es la fuente autorizada, envía la respuesta UDP al servidor DNS ubicado en 1.2.3.4. El atacante intentó enviar varias solicitudes de búsqueda a la víctima mediante el envío de las solicitudes a varios servidores DNS, tantas que el servidor 1.2.3.4 es incapaz de responder al tráfico legítimo debido al volumen del mismo.
Cuando un equipo consulta un servidor DNS y este último no tiene el nombre de dominio en su caché, consulta otros servidores DNS en la cadena. Cuando así se hace, éstos no usan la misma dirección IP falsa 1.2.3.4 del servidor que hizo la consulta; en su lugar, utilizan su propia dirección IP. El servidor DNS recibe la respuesta y a continuación reenvía la consulta al servidor DNS objetivo 1.2.3.4, así que el ataque no puede ser empujado hacia la cadena de confianza.
Una manera de minimizar este ataque DNS es verificando que la dirección IP simulada sea válida. Los administradores son reacios a hacer eso porque frenarían un proceso que ahora es casi instantáneo. Para hacer esta verificación pueden utilizar Unicast Reverse Sendero Forwarding (Unicast FPR) o rechazar las consultas que ya se encuentran en una dirección IP.

Amplificación de DNS

En el caso de un ataque de la amplificación, los hackers actualizan la información de zona DNS en un servidor de dominio TLD comprometida para alargar la respuesta (digamos 4,000 bytes); es más grande que el tamaño máximo del paquete IP, por lo que la respuesta se envía a través de TCP en vez de UDP a fin de asegurarse que los paquetes se devuelven en el orden correcto. La conversación SYN-ACK-SYN de TCP, por supuesto, lleva más tiempo que UDP, atando sockets y puertos y complicando aún más la situación. En este tipo de ataques los 60 bytes de la consulta inicial devuelta al servidor DNS objetivo 1.2.3.4 ha sido amplificada por casi 70 veces.

Inundaciones UDP

La otra manera de atacar a un DNS es mediante una “inundación UDP”. Las consultas DNS utilizan el protocolo UDP y el servidor DNS responde con una respuesta de ICMP. Una manera de mitigar esto es limitando la tasa de respuestas ICMP al utilizar RRL DNS.

Envenenamiento de DNS

dnsxIntoxicación significa sobrescribir un registro DNS legítimo con uno falso. Hay varias formas de ejecutar un envenenamiento de DNS; una de ellas es poner en peligro un servidor DNS de nivel superior (TLD) y modificar el DNS TTL (time to live información). El servidor DNS no purgará ese registro DNS hasta que transcurra el tiempo TTL; por lo tanto, no podrá modificarse la dirección IP “tuempresa.com”, por ejemplo, para que apunte a una dirección que no es la correcta, por lo que la gente que busque “tuempresa.com” no la encontrará durante algún tiempo o será dirigida a un sitio diferente que aloja malware.
Una forma de mitigar este tipo de ataque es cambiando el puerto que el servidor DNS escucha en el valor predeterminado de 53. Al intentar atacar el servidor DNS, el hacker debe adivinar el número de puerto hasta que encuentre el correcto. El problema con este enfoque es que se suele traducir este regreso al puerto 53 por defecto, frustrando así la táctica para mitigar el ataque.
La otra cosa que puede hacerse es externalizar el tráfico DNS a una empresa como DYN.com, que también ofrece servicios de gestión de tráfico; asimismo, es posible usar Prolexic (http://www.prolexic.com) que cuenta con una amplia infraestructura para ayudar a mantenerse al día con el volumen de consultas DNS a fin de que las búsquedas sean legítimas, además de que puede filtrar una parte del tráfico ilegítimo.

Open resolvers

Un “solucionador abierto” es aquél que responde a una consulta que está fuera de su propio dominio. El problema es que la mayoría de los servidores DNS de todo el mundo no se vigila de manera adecuada. Para proteger servidores DNS más pequeños contra eso (es decir, dominio propio e infraestructura en la nube) habría que coordinarlos con otros servidores DNS a fin de bloquear solucionadores abiertos y sin garantía, lo cual no es tan difícil si se restringe la búsqueda a clientes o a los rangos propios de la IP de la empresa.

Nombre de dominio, extensiones de seguridad

Las extensiones de seguridad DNS son una extensión del protocolo DNS que agrega una clave y una firma para el paquete DNS; es compatible con versiones anteriores, por lo que puede utilizarse sin romper nada. Pero esto sólo funcionará si los administradores configuran DNSSEC totalmente hasta llegar a la cadena de confianza, por ejemplo “cuenta.tuempresa.com”, “tuempresa.com” o “.com”. Esto tomará algún tiempo para asimilarlo, a pesar de su adopción por parte de los administradores de servidores DNS.
En resumen, no hay una solución 100% eficaz para la denegación de ataques de servicio DNS; ayudaría en algo si los usuarios pudieran obtener el control de botnets, pero la mayoría de quienes cuentan con un equipo no sabe si éste ha sido hackeado, por lo que de alguna manera son cómplices involuntarios en este tipo de delito.
Muchas organizaciones que han luchado contra los ataques DDoS en sus sitios web u otras partes vitales de sus infraestructuras de red están moviendo algunos de sus recursos a la nube para aprovechar la seguridad y los beneficios operativos que ofrecen algunos proveedores de este tipo de servicios.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
218

Views

Share
Google+LinkedInPinterest

ESET File Security, su seguro servidor

ESET registra un promedio diario de 250 mil muestras de archivos maliciosos a nivel global, siendo Internet y el correo electrónico los principales accesos de los virus informáticos a las redes corporativas.

Staff HD
Tanto para los usuarios domésticos como para las empresas la información representa uno de sus activos más valiosos, y para mantenerla segura o inalterable es preciso contar con un antivirus que detecte de manera oportuna cualquier posible amenaza, ya sea mediante procesos, tecnología o a través del monitoreo basado en el análisis de comportamientos y de riesgos.
La idea fundamental de todo este esfuerzo es proteger la gran mayoría de las vías de entrada de los virus y el malware para reaccionar con prontitud y reducir el tiempo en el que los atacantes pudieran entrar en los dispositivos o en una red corporativa, lo que además evitará el desperdicio de recursos por un mal funcionamiento de los equipos y, por ende, cuantiosas pérdidas monetarias para las organizaciones.
Los virus informáticos y el malware en general son las mayores amenazas a la información; el segundo puede definirse como todo aquel software malicioso que no busca infectar otros archivos, como lo hacen los virus tradicionales; a pesar de ello, pueden traer problemas a una computadora o red bajo la modalidad de spyware, adware o troyano, por ejemplo. 
Debido a los diferentes métodos que utiliza el malware para reproducirse, las compañías se escudan mediante aplicaciones a nivel de servidores o software de políticas de seguridad, aunque no es posible tener un absoluto control sobre estas amenazas, por lo que se requiere de un antivirus capaz de detectarlas en cada estación de trabajo y servidor de archivos, y es que una sola computadora infectada puede “contagiar” al resto de los equipos conectados a la red. 
El laboratorio de ESET registra un promedio diario de 250,000 muestras de archivos maliciosos  a nivel global; asimismo, tanto Internet como el correo electrónico son los principales accesos de los virus informáticos a las redes, por lo que los antivirus deben contar con un módulo específico para estos medios y tener la capacidad de detectar amenazas antes de que sean descargadas en los equipos, aparte de que su protección debe ser independiente de los programas instalados en las computadoras. 
esetESET NOD32 ha sido distinguido por mucho tiempo como el antivirus más sofisticado y proactivo, el de mayor porcentaje de detección, el de mejor rendimiento y el que consume menos recursos, pero las amenazas se han vuelto códigos cada vez más complejos y, debido a ello, la solución contiene actualmente características mejoradas que permiten una máxima seguridad, sobre todo para las estaciones de trabajo en redes corporativas.
Las empresas solían utilizar las ediciones ESET NOD32 Antivirus y ESET Smart Security Business para asegurar sus servidores y hoy en día cuentan con ESET File Security que les posibilita el resguardo de archivos en plataformas y/o sistemas operativos Windows y Linux/BSD/Solaris.
Dentro de los principales diferenciadores de ESET File Security para Windows Server destaca la inclusión del motor ThreatSense para una detección precisa y proactiva de códigos maliciosos y amenazas existentes en Internet; sobresale además la detección y exclusión automática de archivos críticos para un buen funcionamiento (todas las exclusiones requeridas ahora pueden ser configuradas con base en los programas instalados y los roles del servidor).
Por su parte, la nueva interfaz ESET Shell (e-Shell) brinda un total control mediante línea de comandos con mayores opciones de gestión para los administradores de sistemas y los usuarios más avanzados; de hecho, el menú de configuraciones fue rediseñado a fin de que su uso sea más intuitivo, presentando alternativas ya sea para la protección del servidor o del equipo/cliente, con la posibilidad de automatizar tareas a través de scripts o de acciones a realizar.
ESET File Security presume nuevas opciones de búsqueda y clasificación de entradas de archivos de registro; identifica patrones sospechosos exhibidos por aplicaciones maliciosas, exploits e incluso amenazas desconocidas basándose en su comportamiento malicioso (análisis proactivo en tiempo real); incluye compatibilidad mejorada, detección de sistema operativo durante la instalación, soporte para Windows Live Mail 2011 y Windows Server 2012 R2, así como exclusiones automáticas para Microsoft Sharepoint Server.
Igualmente, los usuarios pueden configurar las actualizaciones para que se realicen en un momento determinado del día, semana o mes. La aplicación no ralentiza el acceso a los archivos a través de la red; presenta la mayor velocidad de exploración y las tasas de detección más altas (hasta cinco veces más rápido que las soluciones antivirus de renombre), sumado al hecho de que garantiza el mínimo consumo de recursos del sistema.
Cabe mencionar que para los servidores que integran Windows Server Core Edition existe una versión alternativa de ESET File Security, y aunque estamos hablando de entornos de alto rendimiento con un mínimo consumo de recursos, la protección sigue siendo una garantía.
segCon ThreatSense se goza de una gran velocidad de exploración y las más altas tasas de detección, asegurando que los recursos permanezcan siempre disponibles para las grandes demandas de tráfico.
De manera general, ESET File Security para Microsoft Windows Server incluye antivirus, anti-spyware, control de dispositivos extraíbles, línea de comandos eShell, sistema de gestión remota e interfaz de usuario GUI/CMD, mientras que ESET File Security para Linux/BSD/Solaris cuenta con prácticamente lo mismo pero con una interfaz de usuario web.
Debe resaltarse que los clientes que cuenten con licencia de un producto Business Edition pueden acceder fácilmente a ESET File Security para Microsoft Windows Server contactando al mayorista HD México (www.hdmexico.com.mx) o siguiendo las instrucciones contenidas en el portal de la marca.

Read More
221

Views

Share
Google+LinkedInPinterest

Precios de Apple Watch en México

El Apple Watch se comenzó a vender el pasado viernes en México en tiendas iShop y Macstore, propiedad de Slim, por hasta 50 mil pesos más que en Estados Unidos.

5590d60c21fab
El pasado viernes arrancó la venta de los relojes inteligentes de Apple en México, sin embargo, estuvo acompañada por una ‘mordida’ de parte del millonario Carlos Slim.
El Apple Watch se vende en tiendas iShop y Macstore, propiedad de Slim, hasta 50 mil pesos más caro que en Estados Unidos.
El precio del smartwatch en su versión más básica, Sport de 38 mm, es de 6 mil 799 pesos, 887 pesos más alto que el mismo que se comercializa en Estados Unidos a un tipo de cambio de 15.50 pesos, mientras que en el modelo de lujo Edition el valor se eleva por 50 mil 511 pesos.
apple-watch-collection-1364x768

El reloj inteligente tiene un precio de entrada de 6,799 pesos y se venderá hasta en 315,000 pesos en la versión más cara.

Estos son los precios de las diferentes versiones publicados en el sitio de Apple.

  • Apple Watch Sport de 38 mm: 6,799 pesos
  • Apple Watch Sport de 42 mm: 7,799 pesos

El Apple Watch Sport está hecho de aluminio y cuenta con correa flexible, ligera y suave en cinco colores: blanco, azul, verde, rojo y negro.

  • Apple Watch de 38 mm con correa sport: 10,999 pesos
  • Apple Watch de 42 mm con correa de eslabones de acero: 21,999 pesos

El Apple Watch está hecho de acero inoxidable y su precio varía según el tipo de correa que se elija: sport, hebillas clásica, hebilla moderna, malla milanesa, piel, y eslabones. Los precios mencionados son el mínimo y máximo de esta línea.

  • Apple Watch Edition de 38 mm con correa sport: 185,000 pesos
  • Apple Watch Edition de 38 mm con correa de hebilla moderna: 315,000 pesos

El Apple Watch edition está cubierto de oro de 18 kilates amarillo o rosado y el precio varía según el tipo de correa que se elija.

Los precios mencionados son el mínimo y máximo de esta línea.

El aumento del valor del reloj es aún más evidente en la versión más cara del smartwatch: el modelo Edition, con caja de oro amarillo de 18 quilates y correa roja brillante con hebilla moderna. En México, se comercializa en 315 mil pesos, mientras que en Estados Unidos su valor sería de 264 mil 489 pesos.
El pasado viernes, el Apple Watch comenzó a venderse en México y otros seis países, entre ellos Taiwán y Corea del Sur, donde también es más barato que en el territorio nacional.
En Taiwán, el modelo Sport de 38 mm tiene un precio, ya con impuestos, de 11 mil 500 dólares taiwaneses, alrededor de 5 mil 733 pesos, en tanto que el Edition se vende por el equivalente a 286 mil 140 pesos.
En el caso de Corea del Sur, el wearable básico se vende, con impuestos, en 439 mil wones, lo que equivale a 6 mil 77 pesos.
La versión más lujosa del reloj de Apple es comercializado en 22 millones de wones en Corea del Sur o 304 mil 533 pesos.
ASÍ SE VIVIÓ LA LLEGADA
A las 10:00 horas en punto del viernes, las 12 tiendas iShop ubicadas en el Distrito Federal abrieron sus puertas a decenas de usuarios que querían ser los primeros en adquirir el Apple Watch en México.
La llegada del dispositivo al mercado mexicano provocó que algunas personas llegaran a los puntos de venta desde las 09:00 horas.
“Como Apple anunció que la venta en México sería desde las 09:00 de la mañana llegué a esa hora, pero cuando llegué me dijeron que la tienda abre a las 10:00, pensé que no habría mucha gente pero ya veo que muchos dijeron lo mismo que yo”, comentó a Karla Arévalo, una compradora.
Aunque la mayoría de las tiendas de Parque Delta de la Ciudad de México estaban cerradas la mañana de este viernes, la iShop Mixup era la única en la que se veía una fila de alrededor de 40 personas en espera de que se abrieran sus puertas.
En la tienda de Apple ubicada en la plaza Reforma 222 también se vio una fila de decenas de personas, algo inusual en el centro comercial, cuya actividad inicia después de las 11:00 horas.
El dispositivo también se vende en las iShop de Metepec y Satélite en el Estado de México; en dos de Jalisco, una en Nuevo León y una en Cancún.
mas_caro_web
 
 

Fuente:elfinanciero.com.mx
Read More
283

Views

Share
Google+LinkedInPinterest

¿Aprender un nuevo idioma?

La pregunta más frecuente después del monólogo de 9 lenguas de Matthew Youlden ha sido: “Impresionante, pero ¿y qué? ¿Qué se gana sabiendo más de un idioma?” Es una pregunta justa, cuya respuesta se presenta en forma de unas cifras sustanciosas e indiscutibles.

Dinero: es lo que quiero

Hace poco, en el Freakonomics podcast se preguntó exactamente lo mismo, intentando calcular específicamente la rentabilidad de la inversión (ROI, del inglés Return of Investment) que se hace para aprender un segundo idioma. La premisa de este podcast tiene algunos errores. Intentar cuantificar el beneficio de saber un segundo idioma en términos estrictamente económicos, es como intentar determinar el sabor de una hamburguesa calculando tan solo su contenido de calorías. Pero atengámonos a sus análisis por un momento. ¿En qué consisten sus primeros descubrimientos? Según el equipo de Freakonomics, aprender un nuevo idioma aumentará tu salario únicamente en un 2 %. Si ganas $30,000 anuales, ¡serán solo 600 dólares más! Con una proporción tan mínima, ¿cómo se pueden compensar las incontables horas de estudio?
Sin embargo, esta conclusión de Freakonomics se viene abajo con los resultados de unos análisis más rigurosos que muestran que, incluso en términos estrictamente económicos, la rentabilidad de la inversión es muchísimo mayor. Incluso tomando el valor nominal del 2 % del aumento de salario, si calculas el interés compuesto (asumiendo $45,000 como el salario inicial medio de un graduado norteamericano, un 1 % de aumento salarial al año y un 2 % de beneficio real a lo largo de 40 años), terminarás ganando $67,000 más al momento de jubilarte. Naturalmente, el 2 % no es más que un promedio. Se calculó que hablar alemán reportaría una ganancia extra del 3.8 % (lo que equivaldría a $128,000 al momento de retirarte).

Alta demanda y escasa oferta

Para formarnos una opinión más clara sobre cuánto merece la pena aprender un idioma extranjero, le preguntamos a nuestro amigo Rob, quien se creó un nicho lucrativo gracias a sus habilidades idiomáticas. Rob ha tenido una gratificante y excitante trayectoria profesional específicamente debido al hecho de saber numerosos idiomas.
De los idiomas que habla, considera que la mayor ventaja se la ha dado con creces el holandés, un idioma notoriamente poco apetecible para estudiar. ¿Y cuáles son las dos razones principales para que casi nadie se moleste en aprenderlo? Solo hay 23 millones de hablantes nativos de holandés y casi todos ellos hablan bien inglés. ¿Por qué molestarse en aprender su idioma, si podemos acceder al mundo de 955 millones de hablantes nativos de mandarín, 405 millones de hablantes nativos de español o 295 millones de hablantes nativos de árabe? Porque, si bien los hablantes de holandés solo constituyen el 0.32 % de la población del mundo, representan el 1.3 % de PIB mundial. Ser uno de los extranjeros que sabe su idioma ha hecho de Rob una persona muy valiosa para aquellas empresas holandesas que efectúan muchos negocios internacionales. Aunque los compañeros de Rob pudiesen hablar su idioma con una perfección del 99%, esa diferencia del 1% se convirtió en su nicho, un espacio que exclusivamente un extranjero puede explotar.

Pero el dinero no lo es todo, ¿verdad?

¿Piensas que nos hemos limitado a calcular el “valor” de los idiomas extranjeros en dólares? No hemos pasado por alto que saber otro idioma no aumenta solamente el contenido de tu cartera, sino que también le da más valor a tu vida. ¿Qué significa tener una vida rica? Como expone Rob, lo que ha enriquecido su vida son los amigos, los viajes y las experiencias. ¿Y el dinero? Bueno, ha sido una especie de efecto colateral de seguir su pasión.
 

Fuente:es.babbel.com
Read More
224

Views

Share
Google+LinkedInPinterest

Potencie su sitio web con chats de soporte

Generar confianza brindando respuestas certeras y en tiempo real es lo que hoy distingue a una empresa de sus competidores, y esa diferencia se refleja en mejores resultados de ventas, percepción de calidad y preferencia de los clientes.
Staff HD
Actualmente varias empresas asumen que con el simple hecho de tener una página web lograron ya su entrada oficial al mundo de Internet, y en cierta forma lo hicieron, pero muchas continúan aferrándose a los dogmas de negocio preestablecidos y confiando en que la tecnología virtual les acercará el éxito sin necesidad de mover un solo dedo.
Para subsistir, sin embargo, las páginas web necesitan ser “alimentadas y exprimidas” en todos los sentidos, más aún si el core del negocio de dichas empresas está relacionado con las ventas o los servicios, pues siempre existirá la necesidad de llegar a nuevos clientes/compradores o de atender a los que ya se tiene. Las tecnologías como el correo electrónico, el chat, la videoconferencia, la mensajería instantánea, los blogs, los foros de discusión, webinars -y más recientemente lo que conocemos como redes sociales- han permitido enriquecer los alcances de Internet y el valor de su inmediatez, aunque no todas las compañías explotan tales recursos en su beneficio.
chat_windows
El chat de asistencia en línea es una herramienta de gran efectividad para generar confianza, cerrar más ventas, ofrecer soporte remoto y convertir a los clientes en seguidores fieles de una empresa, marca, producto o servicio, comenzando con el hecho de que garantiza respuestas en tiempo real a cualquier tipo de consulta.
Para la atención o el ofrecimiento de servicios de soporte en particular, tanto el correo electrónico como el teléfono o los formularios ya dejaron de ser las herramientas más asistidas, pues guiar a los clientes por estos medios puede ser frustrante e implicaría dedicarle mucho tiempo; ante este panorama, el software de control remoto se presenta como una excelente alternativa, ya que permite ofrecer asistencia rápida y segura, acceder a equipos remotos o dispositivos móviles, comunicarse con los visitantes de las webpages corporativas a través del chat o reunirse mediante webinars y videoconferencias en línea, por citar sólo algunos atributos.
Satisfacción inmediata
imgchtISL Online ofrece una de las soluciones de control remoto, web chat y conferencias online más avanzadas y compatibles con los ambientes Windows, Mac, Linux, iPhone, iPad y Android, lo cual se refleja en una gran capacidad para atender a distancia y desde prácticamente cualquier dispositivo a los clientes o al personal de nuestras empresas sin ningún tipo de instalación o configuración, ni siquiera por parte de aquéllos.
Las funcionalidades, practicidad e inmediatez de esta posibilitan a los usuarios u operadores controlar el escritorio remoto, compartir el propio, iniciar conversaciones en audio o video, así como utilizar el chat, enviar archivos o hasta reiniciar los equipos a distancia, reduciendo de esta manera los costos de soporte.
ISL Pronto es la herramienta de web chat de ISL Online, y ponerla en funcionamiento es realmente muy sencillo: basta con añadir unas pocas líneas de código HTML/JavaScript al código fuente del sitio corporativo y de inmediato aparecerá un botón que permitirá el enlace instantáneo con los visitantes a una página web o con el personal de ventas y/o soporte de cualquier compañía.
Los clientes sólo deben pulsar el botón “Chat en Directo” que se ubicará en el website empresarial e inmediatamente se establecerá el contacto sin que éstos descarguen o instalen extras; además, puede utilizarse ISL Pronto como una solución de mensajería instantánea corporativa y disponer de comunicación en tiempo real con empleados y socios.
Debe destacarse la opción que tienen las empresas de agrupar a sus operadores en filtros a fin de que las consultas de los visitantes a sus páginas web apunten a un departamento en específico (ventas, soporte técnico, capacitaciones de producto, etc.) o filtrar por un país en concreto cuando se trate de una compañía global.
Y qué mejor manera de finalizar una sesión de chat que con el uso de encuestas, las cuales ayudarán a recoger valiosa información sobre la opinión y valoración de los usuarios acerca del servicio recibido, además de aportar nuevas ideas y sugerencias.
La vuelta al mundo en 30 segundos
Por su parte, ISL Light es un software de control remoto de equipos Windows, Mac o Linux, el cual garantiza enlaces desde cualquier lugar del mundo en menos de 30 segundos. Esta solución permite grabar sesiones de control remoto; es transparente a firewalls; incluye las opciones de chat, VoIP y video; facilita la creación de reportes de acceso y conexión de usuarios, así como la gestión centralizada de éstos con un alto grado de seguridad (256 bits AES Encriptación end-to-end).
Tanto la solución de control remoto como Web Chat y las Conferencias Web de ISL Online pueden integrarse con la tecnología de cada empresa a través de API (Application Programming Interface). Una licencia por conexión activa de ISL Online brinda la posibilidad de utilizar todos los productos de esta suite, además de todas las aplicaciones para dispositivos móviles, aunque debe aclararse que el límite de conexiones simultáneas viene dado por el número de licencias adquiridas.
 

www.hdlatinoamerica.com

www.hdmexico.com.mx/islonline

Read More
279

Views

Share
Google+LinkedInPinterest

Encriptación: de lo básico a lo estratégico

Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual los proveedores de seguridad están incorporando en sus productos tecnología de cifrado cada vez más controlables para las empresas y más transparentes para los usuarios.
Staff HD
hd1Poco antes de que la máquina de escribir fuera sustituida por la computadora personal y de que los documentos impresos se convirtieran en información codificada en bits, las empresas solían resguardar sus datos más sensibles en carpetas, archiveros y bodegas, cuyo esquema de protección dependía simplemente de controlar el acceso a los mismos mediante el uso de cerraduras, candados, llaves o de avisos con leyendas como “Prohibida la entrada” o “Sólo personal autorizado”.
Pero en el terreno informático, y muy particularmente dentro de un entorno de redes, la propia naturaleza de los documentos obligó a modificar radicalmente tan rudimentario método de protección y hoy en día los negocios manejan complejas estructuras de seguridad que incluyen antivirus, firewalls y aplicaciones de respaldo, por ejemplo, aunque el privilegio de acceder a dicha documentación sigue centrándose en quien tiene “la llave” (usuarios autorizados, administradores de sistemas, etc.) o en quienes necesitan entrar a las redes y los contenidos corporativos para realizar su trabajo ya sea desde sus casas o vía remota.
Debido a lo anterior, tanto las organizaciones como los usuarios deben estar conscientes de la importancia de encriptar sus datos de forma concreta (una carpeta o fichero) o global (encriptado íntegro del equipo). El cifrado de datos es el proceso por el que una información legible, mediante un algoritmo llamado cifra”, se transforma en información ilegible (conocida como “criptograma” o “secreto”); en ese sentido, quien cuente con los permisos correspondientes y tenga la clave de cifrado puede volver a hacer legible la información, reduciendo así el riesgo de que sea leída por terceras partes o de que termine en manos inapropiadas.
Los algoritmos, sin embargo, suelen ser públicos, lo cual facilita la intromisión de posibles atacantes, por lo que los expertos sugieren basar la seguridad de un sistema de cifrado enteramente en la clave y no en aquéllos. En materia de cumplimiento, los negocios tienen la obligación de encriptar cualquier equipo portátil con el que vaya a accederse a las redes corporativas, así como hacer copias de seguridad externas y cifrar los datos más sensibles en caso de que la transmisión de los mimos se realice a través de un entorno tan descontrolado e inseguro como lo es Internet, para lo que se recomienda el uso de protocolos criptográficos como SSL (Secure Socket Layer), conformando una capa de seguridad que puede aplicarse en diversos ámbitos, como HTTPS, FTP y/o SMTP.
Adoptar VPNs (Virtual Private Network) y cifrar archivos o discos duros son también buenas alternativas para la protección de los datos, aunque tener un fichero o una información cifrada no garantiza absolutamente su integridad o su fiabilidad, ya que pueden presentarse varios problemas aun con los algoritmos más seguros; por ejemplo, la información se perdería en caso de que sea cifrada en un disco duro y éste se estropee; también es probable que un usuario olvide las claves de cifrado o las filtre con la idea de afectar a su compañía, además de que se suele almacenar la clave en el mismo sitio que el fichero cifrado, por lo que si alguien accede a este último también podrá encontrar la clave para descifrarlo.
Una mala gestión de las claves o el manejo de información inválida impedirá que el destinatario acceda a ella aunque el cifrado y descifrado sean correctos, por lo que siempre será necesario realizar backups de los datos, recurrir al método de doble autenticación o garantizar la seguridad de las claves, sobre todo si se tiene a “la nube” como principal repositorio o medio de transferencia.
El eslabón más débil
hd2Pareciera que las soluciones de encriptación fueron diseñadas exclusivamente para las empresas, pero no debemos olvidar que la mayoría de los riesgos a la seguridad tiene como punto de coincidencia al individuo, ya sea como usuario interno o externo de una red corporativa; de hecho, existen tecnologías -como Microsoft BitLocker- que permiten cifrar los archivos de forma local o en el equipo de cada usuario.
El nivel de seguridad que otorga el cifrado depende de la robustez del algoritmo de encriptación, o sea, del modo en que se cifra la información para hacerla ilegible. A fin de satisfacer los requerimientos de las organizaciones en esta materia, la compañía de seguridad ESET estableció recientemente una alianza tecnológica con la empresa DESlock, cuyo producto insignia (DESlock+) permite justamente el cifrado de datos.
Debe mencionarse que el trabajo desde el hogar o desde dispositivos móviles obliga a la extensión de las políticas de seguridad mediante el cifrado más allá del perímetro de una red; en ese sentido, la solución referida ofrece un control completo sin importar dónde se encuentran los usuarios; se trata de una poderosa herramienta de cifrado que, del lado del servidor (DESlock+ Enterprise Server), permite a los administradores de sistemas la fácil gestión de usuarios y estaciones remotas de trabajo de manera independiente o en relaciones de “muchos a muchos”.
Esta aplicación facilita además el uso compartido de claves entre clientes en tiempo real, utilizando avanzados algoritmos y estándares para crear claves impenetrables y haciendo posible el cifrado de discos duros, medios extraíbles, archivos y correos electrónicos.
Los datos son una parte crítica de toda organización, pero este valioso activo suele suponer un gran riesgo cuando se traslada o se transmite fuera de la red corporativa. DESlock+ también garantiza una mínima interacción del lado del cliente, mejorando el cumplimiento de normativas por parte del usuario y permitiendo la seguridad de los datos corporativos con un único paquete instalador de Microsoft (MSI).

Aparte de la edición gratuita denominada “Personal”, DESlock maneja las versiones Pro, Standard y Essential (esta última exclusiva para los clientes de ESET) pensando en los requerimientos de distintos tipos de usuarios y tamaños de empresas. Dependiendo de las necesidades, esta aplicación garantiza prestaciones como cifrado completo del disco duro; cifrado de medios extraíbles, archivos, carpetas, textos y portapapeles; cifrado de discos virtuales, compatibilidad con la administración centralizada, así como cifrado portable con DESlock Go y complemento para correo electrónico y archivos adjuntos de Outlook.

 www.hdlatinoamerica.com

www.hdmexico.com.mx

Read More
188

Views

Share
Google+LinkedInPinterest

La otra cara del home office

Las labores de gestión y soporte de equipos remotos pueden repercutir en problemas de seguridad para las empresas, aunque existen en el mercado varias alternativas tecnológicas que ayudan a minimizar o a impedir por completo el latente riesgo.
Staff HD
Una de las mayores ventajas que tienen las empresas al implantar sistemas o aplicaciones de conectividad remota es la alternativa de administrar o brindar soporte a los empleados móviles y/o tele-trabajadores, a quienes les permiten el acceso a sus escritorios desde cualquier ubicación y mediante cualquier dispositivo, lo cual representa importantes ahorros de tiempo y costos en equipamiento, infraestructura (mobiliario, alquiler, impuestos a la propiedad, servicios de agua y energía eléctrica, etcétera) y hasta en todo lo que involucra el manejo de recursos humanos.
Pero facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas (consecuencia de errores del usuario o por un mal uso de contraseñas), la pérdida de archivos, el espionaje o la intercepción de datos (significa que un tercero pueda acceder a la información sensible cuando la conexión está siendo transmitida entre dos partes de la red), el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios ejemplos más.
homsComo premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.
A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualización MS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.
Seguros y soportados en todo el mundo
¿Y cómo administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial? Si no se gestiona adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.
Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos -como Sun Microsystems, Avaya, Oracle, Procter & Gamble y Unilever- adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.
Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.
Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia y webinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.
Para atender a un usuario o cliente remoto que reporta un problema la herramienta ISL Light es una buena alternativa, ya que posibilita a los administradores de sistemas controlar el escritorio de aquéllos en menos de 30 segundos, estableciendo conexiones con cualquier computadora y atravesando firewalls de manera segura, incluso desde un equipo móvil ya sea para plataformas Windows, Mac o Linux y dispositivos basados en iOS o Android.
Con esta aplicación todos los usuarios pueden recibir asistencia y desempeñar sus labores sin preocuparse por faltas de parches, actualizaciones de productos e incluso por problemas de conexión a la red corporativa; es decir, no pierden tiempo productivo mientras alguien más les está resolviendo sus requerimientos a distancia.
Por su parte, la opción AlwaysOn de ISL Online ofrece control absoluto de manera proactiva y remota, así como una rápida y segura entrada a los equipos desde cualquier navegador web sin importar el momento, lo cual se logra instalando el cliente de acceso tanto en servidores como en los equipos de la periferia. Esta solución permite verificar el estado de los equipos remotos y ejecutar rutinas de actualización y mantenimiento, asegurándole al usuario la disponibilidad del equipo y la conexión a distancia para realizar su trabajo donde y cuando lo necesite.
ISL Online es, por todo lo anterior, una excelente herramienta para asegurar los entornos del home office, aunque siempre será recomendable combinar la aplicación con soluciones anti-malware y antivirus, así como contar con servidores de seguridad y políticas de firewall personalizados para cada dispositivo móvil que vaya a conectarse a una red. 
También se sugiere que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones (logs).

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
273

Views

Share
Google+LinkedInPinterest

Heredaste una empresa, ¿y ahora qué sigue?

En el terreno del brokerage o la intermediación nos hemos topado con muchísimas situaciones en las que los hijos nada quieren saber de los negocios que heredan, ya sea porque sus metas son diferentes a las de sus padres, porque desean trabajar en algo relacionado a lo que estudiaron o simplemente porque buscan seguir caminos distintos, por lo cual terminan “rematando” lo que con toda certeza implicó muchísimos años de esfuerzo.
Por Ricardo García Fdez.

Ricardo García F.

Ricardo García F.


Ésta no es una reseña o crítica cinematográfica, pero quienes se dedican al brokerage ven en la película “Un ratoncito duro de cazar” una clara referencia para hablar de aquellas personas que han heredado empresas o negocios sin tener una idea de lo que podrían o quisieran hacer con ello.
El filme en cuestión, cuyo título original es Mouse Hunt (1997), trata de dos hermanos que reciben como herencia una fábrica de cuerdas, una cajetilla de cigarros y una muy antigua casa en ruinas, y a pesar de que su idea era remodelar esta última para luego venderla, un escurridizo ratón que allí habitaba les causa incontables problemas hasta que los esfuerzos por eliminarlo se convierten en una obsesión para Lars y Ernie Smuntz, personajes protagonizados por Lee Evans y Nathan Lane, respectivamente.
Después de descubrir que la casa tenía un gran valor para algunos coleccionistas excéntricos que admiraban las construcciones del afamado arquitecto Charles Lyle LaRue, los dos desorientados herederos deciden realizar una subasta a fin de aumentar sus posibles ganancias, pero de nuevo sus intenciones se vienen abajo por culpa del astuto roedor.
El caso es que, debido a ese enfermizo afán por exterminar al invasor, la casa queda totalmente destruida y, en consecuencia, se perdió la oportunidad de venderla o habitarla. Derrotados, los Smuntz deciden visitar la fábrica (la otra parte de su herencia), donde el ratón vuelve a hacer de las suyas y “accidentalmente” pone en funcionamiento la maquinaria hacedora de cuerdas y comienza a formar una bola pero no de hilos sino de queso (no tiene sentido explicar las razones por las que el queso terminó en la fábrica, aunque es necesario mencionarlo).
Fue hasta entonces cuando los protagonistas descubren que en todos esos días el pequeño ratoncillo estaba queriendo decirles algo; suponen por ello que debían comercializar el “invento” y toman la decisión de emprender lo que en el corto plazo se convertiría en un fructífero negocio: el queso de hebra.
 
Una decisión dura de tomar
Regresando a lo que nos concierne, la moraleja de esta película norteamericana, o al menos el mensaje que buscamos rescatar, es que muchas veces cuesta reconocer que, más allá de lo material, los padres pretenden heredar enseñanzas, experiencias y conocimientos que permitan cimentar lo que a futuro podría ser el modus vivendi de sus hijos.
imhdfyuNo creo que haya quienes formen empresas con la idea de que algún día sus hijos las vendan; más bien, su intención -en la mayoría de los casos- es crear patrimonios seguros y que de alguna manera los herederos le den continuidad a un negocio, a una idea, a un sueño…
Pero en el ambiente del brokerage nos hemos topado con muchísimas situaciones en las que los hijos nada quieren saber del negocio heredado, ya sea porque sus metas son diferentes, porque desean trabajar en algo relacionado con lo que estudiaron o simplemente porque buscan seguir caminos distintos a los de sus padres, por lo cual terminan vendiendo (para no decir rematando) lo que con certeza implicó muchísimos años de esfuerzo.
Es válida cualquier medida que llegue a tomarse, pues todos tenemos el derecho de moldear nuestro propio destino, pero debemos imaginar de vez en cuando que quizás por ahí existe un pequeño ratoncito que nos abrirá los ojos antes de tomar decisiones drásticas, sobre todo en estos tiempos de vacas flacas en los que emplearse, encontrar un trabajo seguro y bien remunerado o formar nuevas empresas resultaría algo difícil y quizás aventurado.
Pero para qué enfrascarnos en cuestiones éticas o sentimentales; simplemente digamos que el hecho de deshacerse de negocios heredados (algo que en cierta manera contradice lo sugerido en la película) es a veces una decisión de sentido común y en muchos otros casos una medida necesaria o inevitable, por ejemplo cuando hay más de un heredero y todos reclaman su parte ya sea en prenda o en efectivo.
Sea cual fuere el entorno o los motivos, si la decisión final de alguien es vender la empresa que recibió como herencia, entonces sería pertinente conseguir ayuda de consultores especializados en los procesos de negociación, como lo es un broker, cuya labor puede equipararse a la de un corredor de bienes raíces que se encarga de buscar a los vendedores para acercarlos a los posibles compradores, sólo que el primero es, a grandes rasgos, un intermediario que se especializa en la venta de empresas o negocios.
Otra importante característica del broker tiene que ver con su asesoramiento y acompañamiento durante todo el proceso de negociación a fin de que éste se realice no sólo bajo los parámetros legales pertinentes sino procurando siempre que todas las partes involucradas salgan beneficiadas.
En su justa dimensión, vale comparar la venta de un negocio con la de un automóvil: debe tenerse todos los papeles en regla (factura, tarjeta de circulación, pago de tenencias, comprobante de la última verificación, etc.), pero en el caso de las empresas esta labor puede resultar complicada, desgastante y hasta titánica.
El vendedor suele suponer que si la documentación está en completo orden, entonces sería algo relativamente sencillo ponerle un precio a su negocio, pero lo cierto es que definir ese simple aspecto implica varias etapas y cuestiones técnicas o legales, como estudios de mercado, evaluación de activos, “radiografías fiscales” y de las finanzas corporativas, estimaciones de rentabilidad y de retorno de inversión, plusvalía zonal (cuando la venta involucra al inmueble) e infinidad de aspectos que podrían recaer incluso en el terreno de los derechos de marca y la sesión o no de las carteras de clientes.
La lista anterior es vasta, y ni qué decir de los gastos que podrían generarse cuando queremos tener nuestros negocios “al dente” o listos para su venta, pues hay que considerar la necesaria participación de contadores, abogados, consultores financieros, notarios, peritos valuadores, mercadólogos, fiscalistas y un largo etcétera; por ello es recomendable concentrar en una sola figura varias de estas tareas o especialidades a fin de reducir los costos y evitar inconsistencias.
En la medida de lo posible, debe procurarse que la figura en cuestión se especialice en corretaje y consultoría empresarial, fusiones y adquisiciones, búsqueda de capital, colocaciones privadas, reestructuraciones, spin-offs, desinversión, joint ventures y hasta en la internacionalización, las valuaciones y los proyectos de inversión, entre varias competencias más.
Para vender empresas se requiere del apoyo y asesoría de brokers expertos, quienes -en teoría- tienen la ventaja de contar también con listados de potenciales compradores, a los que van adecuando con respecto a la oferta de que se trate o, como dicen por ahí: “escogen la piedra según el tamaño del sapo”.
 
 

El autor es Responsable de Comunicación y Relaciones Públicas en HD Latinoamérica (rgarcia@hdlatinoamerica.com)

Read More
147

Views