Share
Google+LinkedInPinterest

Google lanza Project Fi: Su operador móvil virtual

Uno de los grandes rumores que se mencionaban en el mundo de la tecnología, últimamente, era el del lanzamiento del propio operador móvil de Google. Pues bien, hoy, los de Mountain View han decidido disipar todos los rumores alrededor de ese servicio, lanzándolo de manera oficial.


Así es. Google ha dado el primer paso oficial de su nuevo operador móvil virtual, llamado Project Fi, con una tarifa que va a atraer a más de un usuario, por su gran conveniencia, sobre todo, en el tema de datos.
Por ejemplo, si pagas US$20 al mes, tienes llamadas ilimitadas, mensajes de texto ilimitados, y roaming en más de 120 países, con la misma tarifa local.
Y si quieres tener Internet móvil, la tarifa es la siguiente: US$10 por cada 1 GB de consumo. Es decir, contratas el servicio por ese precio, y puedes consumir hasta 1 GB de datos, pero si en caso esa cantidad te queda corta, no te preocupes, porque podrás aumentarla las veces que quieres, por la misma premisa de US$10 por 1 GB.
Y si en caso pagas US$30 por 3 GB, pero en el transcurso del mes solo gastaste 1 GB o 2 GB, no te preocupes, Google te devolverá el monto de la diferencia para que así no eches a perder tu inversión.
Pero las tarifas no lo son todo, ya que Project Fi hace que tu número esté alojado en la nube, a fin de que puedas realizar llamadas practicamente desde cualquier lugar, accediendo a Hangouts.
Por el momento, Project Fi solo se encuentra disponible en Estados Unidos, donde Google utiliza las redes de T-Mobile y Sprint para la conectividad. Además, para poder gozar del servicio es necesario contar con un Nexus 6, el único dispositivo que es admitido, actualmente.

Por supuesto, se espera que pronto llegue a más países y a más dispositivos. De hecho, Google ha puesto una opción para que los usuarios interesados se registres con su correo electrónico y reciban noticias sobre los próximos destinos de Project Fi.
 

Fuente:tecnologia21
Read More
129

Views

Share
Google+LinkedInPinterest

Marketing y Tecnología

En los últimos años los departamentos de Marketing de las empresas han ido abordando inversiones más cuantiosas en tecnología. Ambos mundos están cada día más imbricados como fruto del auge del marketing digital. Así lo pone de manifiesto un informe realizado por la consultora Gartner (“Predicts 2015: IT Leaders Will Need to Develop a Stronger Relationship With Marketing”) en el que vaticina la relación más estrecha que va a existir entre los directores de TI y de Marketing en los próximos años.
myt_19
Como norma general, para el departamento de marketing, el equipo TIC (tecnologías de la comunicación y de la información) de la empresa se define como:
El departamento del “no”.
No habla el lenguaje del marketing.
No entiende la necesidad de rapidez ni disrupción.
No se implica ni le importa el consumidor final.
Desde el otro punto de vista, para el departamento TIC, el departamento de marketing se caracteriza por:
Ser un departamento inestable y cambiante en sus decisiones, y demasiado afectado por el mercado.
No interesarle la estabilidad ni coherencia de sistemas.
No valora ni se interesa por los tiempos y costes de ejecución ni por el mantenimiento de las soluciones tecnológicas que soportan sus estrategias de marketing digital.
La consultora asevera que muchas grandes compañías, sobre todo las del mundo B2C, dirigidas al consumidor final, disponen de más de 50 aplicaciones y tecnologías que soportan las actividades de marketing. “Gestionar este portafolio y generar valor de cara al consumidor de estas tecnologías requiere una aproximación más consolidada, pero no a costa de la capacidad de marketing de innovar en el área digital”, reza el informe, apuntando a la necesidad de que el director de TI y el de Marketing trabajen de forma más coordinada. Es más, el estudio llega a afirmar que para 2018 los CIO que construyan relaciones fuertes con los directores de Marketing generarán un 25% de mejora en su compañía.
Más inversión en TI supone más implicación de TI
El que cada vez haya más inversiones en tecnología por parte de las áreas de marketing tiene, por tanto, implicaciones directas en los CIO. En 2015 los CIO tendrán un papel determinante de cara a ayudar a los responsables de marketing a evaluar las mejores soluciones (desde la arquitectura a la funcionalidad, pasando por la escalabilidad, el rendimiento y la seguridad) y fuentes de datos, así como gestionar y consolidar el conjunto de aplicaciones de marketing e integrarlas con las soluciones existentes en la compañía.
Marketing seguirá siendo un área ‘caliente’ de inversión en TI e innovación tecnológica”
En palabras del analista Kimberly Collins: “Marketing seguirá siendo un área ‘caliente’ de inversión en TI e innovación tecnológica con un creciente portafolio de aplicaciones que demanda una mayor integración […]. Los líderes de TI que apoyen esta área tendrán que desarrollar fuertes relaciones con los líderes de marketing para ayudarles a extraer todo el potencial de las inversiones en TI”. Collins añade que ambos perfiles deberán definir bien qué aspectos lidera cada departamento en lo que concierne al marketing digital.
Las personalización marcará el paso en el marketing digital
Otro de los aspectos que destaca en el estudio de Gartner es el auge de la personalización (que ya resaltaba hace unos días Fjord) en el mundo del marketing y, más en concreto, en el del comercio. Es más, la consultora afirma que para 2018 los vendedores del ámbito B2B que incorporen la personalización en su estrategia de comercio digital verán cómo crecen sus ingresos en torno al 15%.
La personalización, indica el informe, mejora la relación entre el comprador y el vendedor, haciendo que el comprador sienta que es apreciado, reconocido y respetado, además de percibir una mayor eficiencia en el servicio. “Hoy los consumidores esperan reconocimiento, ser valorados y tener una experiencia personalizada; tienen poca tolerancia a la ineficiencia”, señala el estudio. Y estas expectativas serán incluso mayores en el caso de los compradores del ámbito B2B que suelen tener relaciones a largo plazo con sus proveedores y que gastan grandes cantidades con ellos.
Los consumidores que tengan experiencias personalizadas gastarán más”
Por otro lado, hay que tener en cuenta que la personalización también permite a los vendedores seguir siendo competitivos y mejorar la satisfacción y la lealtad del consumidor, lo que aumenta, por otro lado, su rentabilidad. O, dicho de otro modo. “Los consumidores que tengan experiencias personalizadas gastarán más. Las compañías que incorporen la personalización en sus estrategias de comercio B2B digital harán que sus clientes de negocio sean más eficientes, proporcionen una experiencia mejor al consumidor y aumenten la probabilidad de que realicen mayores compras de valor lo que redundará en mayores ingresos”.
Pero ¿cómo impulsar esta personalización a través de la tecnología? Según la analista Penny Gillespielos, puede desarrollarse “incorporando las preferencias de los consumidores en las plataformas de comercio digital, creando iniciativas de afiliación e integrando técnicas que permitan aprender del comportamiento de otros clientes que se puedan combinar con información y conocimiento específico de consumidores concretos”.
Tecnología para atender ‘la voz del consumidor’
Un concepto curioso que menciona Gartner en su estudio es el de ‘la voz del consumidor’. Las iniciativas que giren en torno a este concepto en 2015, augura la firma de análisis, y que no compartan datos entre todas las áreas de una empresa comprometerán la satisfacción del consumidor y su lealtad en un 30%.
Lo que posibilitan las iniciativas de VoC o voice of consumer es recolectar información de las múltiples vías de feedback que existen para el cliente (las redes sociales y otras plataformas son un ejemplo), analizarla y actuar en consecuencia. Son, por tanto, de nuevo, iniciativas para las que el área de TI vuelve a ser, de nuevo, determinante: “VoC es un área donde los líderes de TI pueden demostrar su importancia para la organización y su conocimiento de las distintas tecnologías que se despliegan en las diferentes unidades de negocio, así como su capacidad de proporcionar una solución más integrada que se centra en el consumidor y no solo en un dominio de negocio”, concluye el analista Jim Davies.
 

Fuente:ticbeat.com
Read More
176

Views

Share
Google+LinkedInPinterest

Gana dinero con tu blog y página web, con Coobis

¿Que Coobis?
Coobis es una empresa española que trabaja con una plataforma para conectar bloggers con sponsors y simplemente nos muestra una forma de ganar dinero a través de nuestra web o blog y, se trata de tener un sponsor.
¿Si eres un blogger como puedes sacar provecho a esto?
Debes de registrarte como “Blogs” en su página rellenar todos lo datos que te piden, y entre mas completa esta la información mas sponsors tendrás, y tendrás que poner un banner en tu web, o blog es recomendable que sea en un lugar visible y no hasta abajo de tu página.
logo_coobis
Referente a los sponsors hay dos modalidades a escoger:

  • Sponsor standard
  • Sponsor pro

 
Sponsor standard
Esta modalidad de sponsor, simplemente es una forma de que todas las marcas que trabajan con Coobis patrocinen un blog de una temática en concreto. De esta manera podemos tener varios sponsors en nuestro mismo sitio, pero en cambio no podemos escoger los precios que queramos estipular para nuestra bitácora.
Sponsor pro
Se trata de que una marca en concreto está interesado en tu página y proporcionaras un precio para que su publicidad aparezca en tu blog en un tiempo determinado sin que puedas tener otros sponsor al menos en Coobis.
También tienes la opción de escribir un artículo en concreto para dicha marca en tu blog y generar una ganancia en un precio pactado, incluso también puede pagarte por promocionarlo en las distintas redes sociales.
Obviamente esto es algo que tú decides si quieres hacerlo o no, eso ya es cada uno, pero la opción está allí.
 
¿Qué tengo que hacer para obtener sponsors?
Lo primero que tienes que hacer es ir a su página y crear tu propio perfil. Una vez que ya tienes tu perfil completo, incluido de tu blog, deberás verificar que tu blog es tuyo para poder seguir a la siguiente acción. La forma de verificar tu blog se especifica claramente en la página de Coobis.
Una vez verificado todo, deberás insertar un widget en tu web o blog para crear el espacio del futuro sponsor. La manera de insertar el código es distinto en función de tu plataforma. En pocas palabras, no se hace de la misma manera en WordPress que Blogger, pero ellos te lo explican muy bien en su página.

Una vez hecho esto, ya en breve podrás recibir ofertas de diferentes marcas para empezar a ganar dinero.

Read More
144

Views

Share
Google+LinkedInPinterest

La tecnología no evita la ‘juntitis’, pero…

HABLEMOS DE NEGOCIOS

Los principales problemas a los que se enfrentan los organizadores de juntas son: la disponibilidad, la sincronización de agendas y el desplazamiento de los convocados al sitio de la reunión; por ello es que en los últimos años el trabajo remoto, el home-office o la colaboración a distancia se han convertido en una práctica empresarial muy recurrida.


 

Por: Fausto EscobarFausto Escobar

En la mayoría de las empresas mexicanas se sufre de juntitis. Tal vez bastaría con decir que son muy comunes las juntas de trabajo en este país, pero la terminación “titis” nos remite a una enfermedad, un síndrome o un vicio, y es que se ha podido demostrar que al menos un tercio de estas reuniones afecta directamente a la productividad de las empresas, según un reciente estudio que realizó la firma Robert Half International.

Dicho escrutinio reveló que los empleados pasan entre cuatro y seis horas semanales en juntas, y que hay semanas en que éstas abarcan hasta el 50% del tiempo laboral, de las cuales un 28% no tiene razón de ser. Por su parte, la Asociación Mexicana de Trabajo en Equipo (www.amte.org.mx) demostró que entre 25% y 50% de dichas convocatorias son improductivas, además de que los gerentes y directivos de las organizaciones emplean un promedio de 21 semanas en reuniones de trabajo, cifra que representa la mitad de las que realizan durante todo el año.
Números más o números menos, el caso es que la percepción de que muchas de las juntas de trabajo no se justifican o son ineficientes obedece a la reincidencia de errores comunes; por ejemplo, cuando asisten directivos o comités con diversos intereses y egos muy fuertes; cuando falta claridad en los temas a tratar; cuando se tocan puntos no previstos en las agendas originales o la toma de decisiones se realiza sin métodos, plazos ni mecanismos para medir resultados, todo lo cual es avalado por Ernesto Weissmann, director de Tandem Soluciones de Decisión, una firma de consultoría dedicada al asesoramiento estratégico y el desarrollo organizacional.
Citar a quienes no están directamente involucrados con los asuntos a tratar o convocarlos al término de su horario habitual de trabajo son otros dos de los factores que hacen de las juntas una actividad desordenada, aparte de que la premura o el carácter de “urgente” es -para muchos- sinónimo de peleas o regaños, por lo que su asistencia a las mismas les resulta un verdadero vía crucis.
Se presume que el número de reuniones de trabajo a la semana se incrementa según la jerarquía del ejecutivo, así que los dueños de las empresas son asistentes ineludibles, quienes curiosamente son los primeros en desvalorarlas si no encuentran los resultados que buscan, sumado al hecho de considerar que sus “comidas de negocios” son más productivas cuando se trata de hacer relaciones públicas, convencer o ganarse la confianza de los clientes y/o potenciales asociados.
Una opción tecnológica
Ya que tocamos el asunto del desorden, quizás uno de los principales problemas a los que se enfrentan los organizadores de juntas sea la disponibilidad, la sincronización de agendas y el desplazamiento de los convocados al sitio de la reunión; por ello es que en los últimos años el trabajo remoto, el home-office o la colaboración a distancia se han convertido en una práctica empresarial muy recurrida. Al respecto, la firma Regus, especializada en centros de negocios, calcula que cuatro de cada cinco empresas mexicanas ofrecen hoy la opción del trabajo remoto como parte de sus políticas, y no sólo se refiere a los grandes corporativos sino a que un 90% de los pequeños y medianos negocios (PyME) ya han adoptado esta práctica.
Considerando lo anterior, resulta inaceptable imaginar que los directores, gerentes y empleados ejecutivos no aprovechen las tecnologías de comunicación a distancia para también realizar sus juntas de trabajo, aunque un reciente escrutinio reveló que en nuestro país las juntas virtuales, las teleconferencias o las conferencias web representan hoy en día casi un tercio de todas las reuniones, reconociendo, sin embargo, que se sigue cayendo en la improvisación, pues casi 35% de las mismas no fue programado ni de carácter formal.
Dentro de este entorno, el uso de la tecnología para la comunicación remota (lo que incluye software de colaboración o aplicaciones para enlazar dispositivos fijos o móviles como los teléfonos inteligentes y las tabletas) se presenta como una buena alternativa para abatir la “juntitis” o reemplazar las prácticas tradicionales de reunión, procurando que estas herramientas sean cada vez más fáciles de usar y que proporcionen una experiencia constante en cualquier ubicación o plataforma, ya sea en una sala de juntas o considerando la red, el protocolo, la aplicación o el dispositivo elegidos.
Con acceso remoto desde todas las plataformas y dispositivos, además de disponibilidad en más de 30 idiomas, herramientas como ISL Groop, de ISL Online, son un claro ejemplo de cómo la tecnología permite realizar reuniones y webinars a distancia, inclusive mediante la utilización de dispositivos móviles, facilitando igualmente la retroalimentación en tiempo real vía chat.; posibilita compartir escritorios y contenidos, hacer presentaciones en PowerPoint, así como utilizar las bondades del audio y el video para abordar proyectos de trabajo con alcance internacional u organizar reuniones con un mayor número de asistentes.

Cinco tips para lograr juntas productivas
Antes de entrar a la parte de las recomendaciones, oportuno es concluir con una contundente frase que Laura García, consultora de recursos humanos en Manpower, expresó en una reciente entrevista: “La juntitis es producto de la incapacidad de tener reuniones efectivas dentro de las empresas”. Es por todo esto que debemos aprovechar al máximo el tiempo que les dedicamos a las juntas tanto presenciales como en remoto, para lo cual sugerimos plantearse tres preguntas de cajón: qué hacer, quién hace y cuándo habrá resultados, además de tomar en cuenta los siguientes cinco tips:
1 Las reuniones laborales sólo tienen sentido si existe una razón que las justifique, y quien convoque deberá planificar una agenda de trabajo y enviarla con anticipación a los asistentes para que éstos no lleguen ni salgan con las manos vacías.
2 Terminar la reunión cuando se haya alcanzado los objetivos y, de ser necesario, programar otra junta pero asegurándose de respetar el horario y la agenda.
3 Evitar las presentaciones tipo “monólogo”; mostrar apertura y no estar siempre a la defensiva. En la medida de lo posible, debemos volver opcionales algunas juntas y hacer que cada participante tenga un rol activo. Al respecto, Richard Axelrod, fundador de The Axelrod Group, señaló que “es importante involucrar a los participantes en el diseño de la reunión, pues si ellos crean la junta sentirán que son responsables de la misma y, por tanto, les importará su éxito”.
4 Durante una reunión virtual o incluso en una conference call debe invitarse a oyentes y/o tomadores de notas para descubrir cómo se está recibiendo el mensaje, además de capturar los puntos clave o comentarios con mayor detalle de lo que puede lograr quien está dirigiendo la reunión, según sugiere Carlos Ruiz, profesor del IPADE.
5 Aparte de la puntualidad, debe promoverse el respeto: evitar discusiones, recibir y/o hacer llamadas en el teléfono celular, consultar correos, salir constantemente o mantener conversaciones al margen de la reunión, por ejemplo.
Es difícil controlar todos y cada uno de estos aspectos, en especial cuando se trata de reuniones virtuales en las que las distracciones están a la orden del día, pero estamos seguros de que mientras los directivos y participantes den seguimiento a los compromisos establecidos o mientras tomen decisiones consensuadas y definan las acciones a ejecutarse la percepción de que las juntas son una pérdida de tiempo cambiará hasta que sean entendidas como verdaderas estrategias empresariales de valor.
Por último, si enmarcáramos las reuniones de trabajo dentro de una fórmula de Retorno de Inversión, quizá las dos principales variables a considerar serían el tiempo y los resultados, pero los expertos sugieren que -dependiendo de los objetivos y del medio- las juntas no deben rebasar los 45 minutos, mientras que los encuentros virtuales no mayores a 15 minutos están presentando excelentes resultados a nivel global.

* El autor es Director General de HD México y HD Latinoamérica.

(fescobar@hdmexico.com.mx)

Read More
572

Views

Share
Google+LinkedInPinterest

La importancia del eMailing como estrategia de Marketing

Hoy en día las empresas deben estar a la vanguardia y siempre un paso delante de las tendencias para subsistir en un mercado cada vez más competitivo.

 
El correo electrónico es el canal de marketing más eficaz que existe en la actualidad, ya sea para difundir u ofrecer productos o servicios se trata de una útil herramienta que ayuda a interactuar con el consumidor al ser un canal one to one. Sin embargo debemos planear una correcta estrategia, pues no se trata de realizar el envío de correos masivos que podrían convertirse en Spam, hay que tomar en cuenta diferentes factores como el target, el asunto, desarrollo de contenido relevante, la hora del envío y un sinfín de elementos antes de utilizar esta herramienta; es muy importante definir la meta de éste para optimizar resultados.

 Con el apoyo de una estrategia adecuada es posible destacar múltiples beneficios: representa un bajo costo y el ROI es elevado, es fácil de realizar, otorga posicionamiento a la marca, el destinatario acepta recibir la información, permite fidelizar a los clientes actuales, etc. Sin lugar a dudas uno de los factores de éxito más importantes en el emailing es el proveedor del servicio, ¿quién puede ayudarme a desarrollar una campaña exitosa?

Mailrelay es la plataforma con más años de experiencia en el mercado, enfocada a ayudarte a crear un fuerte vínculo con tus clientes, ya que ofrece la cuenta gratuita de mayor volumen de envío del mercado, permitiéndote enviar hasta 75 mil emails al mes con una base de datos de 15 mil suscriptores. Asimismo otorga un soporte personalizado y respuesta rápida. Sin restricciones ni sorpresas de última hora.

Con su tecnología de punta incrementa la efectividad de tus Newsletters en un 200%, la plataforma te permite medir tus campañas y vigilar el comportamiento de tus clientes, apoyando a PyMEs a incrementar el desarrollo de su negocio.

Por otro lado, MailRelay te ofrece toda la información necesaria para desarrollar una estrategia adecuada para tu mercado, mediante su ebook podrás estar informado y conocer las herramientas necesarias para asegurar el éxito de tus campañas; sus colaboradores son expertos del mundo online, quienes imparten numerosos temas de interés a través de su experiencia, comparten tips que te serán de mucha ayuda; además pueden darse el lujo de ofrecer estos servicios sin costo alguno.

infografia-3er-ebook

Si quieres saber más acerca de MailRelay y probar por ti mismo sus beneficios para el desarrollo de tu negocio visita:

http://blog.mailrelay.com/es/2015/02/02/11-expertos-hablan-de-email-marketing-quieres-conocer-su-opinion?utm_source=coobis&utm_medium=ctrlx=&utm_campaign=ebook11

http://blog.mailrelay.com/es/2014/08/28/mailrelay-revienta-el-mercado-de-email-marketing-gratis?utm_source=coobis&utm_medium=ctrlx=&utm_campaign=cuentafree

Read More
190

Views

Share
Google+LinkedInPinterest

La importancia de un buen servicio al cliente

La calidad en el servicio al cliente proporciona un valor agregado a tu negocio; conocer las necesidades de los clientes y satisfacerlas, es hoy en día una necesidad.

 

descarga  Un buen servicio al cliente se basa en la empatía con el cliente; el objetivo es gestionar la satisfacción a través de las percepciones positivas hacia     el servicio, logrando un valor agregado a la marca.

 El valor es la combinación de la productividad y la calidad con la que una empresa ofrece sus productos y servicios, y hace la diferencia entre los beneficios y costos percibidos por el cliente. “Ponte en sus zapatos”, hay que dar a los clientes siempre más de lo que esperan.

 Hoy en día, tener precios bajos no significa nada si un cliente no está satisfecho con tu servicio. Una gran experiencia significa que el cliente va a volver. Como regla general, si a un cliente le ha gustado tu servicio se lo dirá a 3 personas, pero si no lo hace, le dirá a 10. Más del 75% de las decisiones de compra se basan en la publicidad de boca en boca.

Así pues, ¿cómo otorgar un excelente servicio al cliente? Según Jonathan Sprinkles, comunicador, speaker y “Connection Coach”: Apreciar a tus clientes y darles las gracias por tomarte en cuenta, es sólo el primer paso. Es necesario reconocer y escucharlos, difundir la energía en torno a la experiencia que han tenido. Si cometes un error, pedir disculpas; tu voluntad de asumir la responsabilidad de la situación le proporciona seguridad. Dile al cliente cómo vas a solucionar el problema. Y finalmente, reconstruye la confianza mediante el cumplimiento de tus promesas.

Mantén a tus clientes cerca; la interacción es fundamental para su satisfacción, y trata de decirles cuáles son sus necesidades antes de que ellos mismo sean conscientes de ellas.

Read More
179

Views

Share
Google+LinkedInPinterest

El valor probatorio de los documentos electrónicos

Securus Mundi
Hasta la más certera de las leyes pierde su razón de ser cuando está de por medio la apreciación subjetiva o el criterio con el que una autoridad judicial deberá determinar la validez de cualquier prueba o evidencia que no estén plasmadas en papel.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


La expresión “valor probatorio de los documentos electrónicos” se antoja un tanto especializada, técnica y legaloide, pero en un lenguaje más terrenal no es otra cosa que la aceptación de este tipo de escritos digitales como instrumentos para, por ejemplo, deslindar responsabilidades o reforzar alguna denuncia ya sea en juicios penales, civiles, comerciales, contencioso-administrativos o laborales.
Para no meternos en camisa de once varas o en terrenos que rebasan nuestro acervo y formación profesional, lo mejor será hablar de este término centrándonos exclusivamente en experiencias propias y en lo que a este espacio concierne. Recuerden que en la entrega anterior, a la que titulamos “Todos somos insiders”, mencionamos lo difícil que es determinar el valor probatorio de los documentos informáticos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos.
En aquella ocasión planteamos igualmente la posible alternativa de respuesta a este último punto con los llamados “avisos de privacidad” o con la firma de contratos de confidencialidad, a través de los cuales las organizaciones están de alguna manera haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas.
Pero más allá de los contratos que todos conocemos, habría que preguntarse cuál es el fundamento legal conferido a, por ejemplo, los mensajes de correo electrónico o a las comunicaciones que se realizan en medios digitales. Al respecto, el artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología, señalando que para valorar la fuerza probatoria de la información así generada se estimará primordialmente la fiabilidad del método en que se haya obtenido, comunicado, recibido o archivado; lo anterior quiere decir que dentro de nuestra legislación los documentos electrónicos ya son aceptados como prueba y sirven a los jueces como elementos para iniciar, valorar o darle seguimiento a un determinado proceso legal por robo de datos, la divulgación de secretos, el espionaje o el hurto de los activos de una organización.
La noción tradicional de “documento” se refiere a un instrumento en el que queda plasmado un hecho exteriorizado mediante signos materiales y permanentes del lenguaje; el documento electrónico cumple con dicho requisito debido a que contiene un mensaje (texto alfanumérico o diseño gráfico) en lenguaje convencional (el de los bits) sobre un soporte (cinta o disco), y además está destinado a durar en el tiempo incluso como un medio de expresión de la voluntad con efectos de creación, modificación o extinción de derechos y obligaciones por medio de la electrónica, la informática y/o la telemática.
Influenciada fuertemente por la regulación española, el 6 de julio de 2010 entró en vigor en México la Ley de Protección de Datos Personales en Posesión de Particulares (LOPD), la que en ninguno de sus estatutos obliga a una empresa a poseer tecnología para la protección de datos; de hecho, no existe herramienta alguna que pueda controlar la gran diversidad de aplicaciones que mantienen datos de carácter personal (programa contable, gestor de correo electrónico, CRM, etc.), pero eso sí –como todo lo que se hace en nuestro país- dicha legislación contempla multas de hasta 320 mil días de salario mínimo para quienes la incumplan o vulneren.
Prevención para prevenir
¿Quién en su sano juicio consideraría que es un gran logro impulsar una ley para aumentar a 140 los años de prisión a secuestradores? (hasta el propio Matusalén se revolcaría de la risa por algo como esto). Además, no es mejor el que aumenta la cifra ni peor el que la disminuye; lo que en realidad importa es formular regulaciones que puedan realmente hacerse valer y que se apliquen “como Dios manda”.
Este último comentario viene a colación porque podrá haber infinidad de leyes, pero hasta la más certera de ellas pierde su razón de ser en la práctica cuando está de por medio la apreciación subjetiva o el criterio con el que un juez deberá determinar el grado de valor probatorio de cualquier documento que no esté en papel (pensando en un entorno ideal donde no existe la corrupción), lo cual implica cuestionar aspectos como su integridad, inalterabilidad, veracidad y exactitud, y todo ello sin contar que la mayoría de estos funcionarios no tiene la más mínima preparación técnica para operar computadoras y, por consiguiente, no sabe trabajar con este tipo de documentos.
Para ejemplificar lo anterior, recientemente asesoramos a una empresa que sufrió el robo de su información por parte algunos empleados del área de Soporte Técnico. Se presentó una denuncia formal en una delegación, para lo cual se aportaron pruebas (correos de entrada y salida con la base de datos de los clientes); asimismo, se pudo comprobar que el Director de Ventas se envió hacia un correo personal las direcciones, números telefónicos, facturas, etc. de esos clientes.
Este “ejecutivo” contó con el apoyo de cuatro cómplices, a quienes se sorprendió realizando llamadas y ofreciendo a los clientes del directorio robado los mismos productos y servicios que brindaba la compañía en la que este grupo estaba laborando, aunque a precios más bajos… ¡Ahora sí que hicieron una empresa dentro de la empresa!, pero -aun con tantos indicios y testimonios- el Ministerio Público no supo interpretar los elementos de prueba, por lo que salomónicamente se declaró incompetente para llevar el caso y, lo peor de todo, los implicados en tan descarado fraude terminaron creando un nuevo negocio presentándose desde entonces como expertos en seguridad informática.
El colmo de la impunidad: estos delincuentes están ofreciendo cursos de etical hacker, y dicen quienes los conocen que continúan robando las bases de datos de sus clientes… ¡vaya justicia!

Mientras tanto…

Así las cosas, y lejos de los aspectos legales, tanto las personas como las empresas tienen en la prevención la mejor receta para proteger sus datos, lo que implica contar con mecanismos de seguridad, evaluar perfectamente el tipo de información sensible, hacer un inventario de riesgos, adoptar medidas de control y mantener una sobrevigilancia con respecto a estos factores, todo lo cual se circunscribe en los llamados “protocolos de prevención”, mismos que deben ser especificados y aceptados por las partes que tienen o que están a punto de comenzar una relación ya sea comercial o laboral, siempre tomando en cuenta que existen diversos soportes para mover y almacenar la información sensible.
Pero no basta con proteger el conocimiento sino impedir también los problemas técnicos, pues muchas empresas tienen dificultades para restringir el acceso de los usuarios a su información; a varias se les complica igualmente cumplir con las regulaciones en materia de privacidad y protección de datos, mientras que otras no cuentan con la capacidad para detectar casos de robo… ¡esa es la cruda realidad!
 

* El autor es Director General de HD México.

(fescobar@hdmexico.com.mx)

 

Read More
476

Views

Share
Google+LinkedInPinterest

¿Qué es el Mobbing?

https://youtu.be/V2oLGvzFC8w
 

El mobbing es el acoso Constante, Contra alguien y Con intención (regla de las 3C) que sufre una persona al ser atacada con razón o sin razón por alguno o algunos de sus compañeros de trabajo, descalificando sus capacidades, compromiso laboral u honestidad.

acoso-laboral
Este fenómeno comienza cuando la persona es criticada por la forma de realizar su trabajo. Al principio, las personas acosadas no quieren sentirse ofendidas y no se toman en serio las indirectas o vejaciones. No obstante, la situación resulta extraña para la víctima porque no entiende lo que está pasando y tiene dificultad para organizar conceptualmente su defensa.
El mobbing puede definirse de la siguiente manera:
• Es una situación que surge en una empresa, cuando grupos o personas aplican algún tipo de acoso sobre otra.
• En él se inhabilita la cualidad del trabajo en equipo.
• Existen intereses personales por encima del bien común.
• Hay manipulación para desacreditar a una persona.
 

¿Por qué surge?

De acuerdo con los estudios, el acoso puede comenzar cuando algún aliado o persona neutral cambia de posición, lo cual puede desencadenar celos profesionales, algún malentendido laboral o cualquier otra situación que dañe la situación, y que, al no enfrentarse de manera directa, genera mobbing.
mobbing
Su surgimiento suele coincidir con algún momento de tensión en la empresa, como modificaciones organizacionales, cambios tecnológicos o políticos (lo cuál es difícil de creer… pues todo fluye en los cambios de gobierno, ¿o no?).
Inventario de Acoso moral de Leymann, LIPT (por sus siglas en inglés)
El profesor Leymann realizó un inventario documental en el que aparecen 45 actividades típicas de mobbing que pueden dividirse en cinco apartados:
• Limitar la comunicación.
• Limitar el contacto social.
• Desprestigiar su persona ante sus compañeros.
• Desprestigiar y desacreditar su capacidad profesional y laboral.
• Comprometer la salud.

Consecuencias

maxresdefault (1)
Las consecuencias de esta situación no sólo afectan a la persona acosada, sino que, al sentirse aislado y con pocas armas para defenderse de algo que no sabe ni qué es, también afecta a su familia. Obviamente el rendimiento laboral baja (nadie quiere llegar a tiempo al infierno) y la relación con los compañeros empeora. También puede suceder que aumente la probabilidad de tener accidentes, ya que el trabajador no está concentrado en su labor, sino en descubrir qué pasa, lo que puede provocar que pierda el empleo.
En resumen:
• Que las personas quieran salir huyendo.
• Que se sientan atrapadas.
• Que no se viva la misión para la que fue creada la institución.
• Que los niveles altos rechacen estas quejas por evitar problemas.
• Que exista un ambiente laboral hostil e improductivo.
 

Realiza un Test sobre Mobbing
Fuente:mobbing.com.mx
Read More
204

Views

Share
Google+LinkedInPinterest

Todos somos insiders

Securus Mundi
Hasta el más simple de los convenios en el que exista un posible uso o transferencia de información personal o corporativa no deja de ser un contrato y, por lo mismo, debe apalancarse con un escrito en el que se delimiten derechos y obligaciones de las partes que lo signan.

Por: Fausto Escobar

Fausto Escobar

Fausto Escobar


No pretendemos ocasionar polémica con esta definición, pero quienes nos desenvolvemos en la industria informática reconocemos a un “insider” como aquella persona que, siendo parte de nuestras empresas, provoca fugas de datos sensibles o confidenciales, quien no necesita ser un especialista en tecnología sino simplemente tener privilegios de acceso a dicha información para hacer un indebido uso de la misma.
Al tratarse de un “empleado”, debemos aceptar que nosotros somos los directos responsables de las buenas o malas contrataciones, aunque podemos alegar en nuestra defensa que ni el más sesudo de los psicoanalistas podría detectar malas intenciones, hábitos de saboteo o cualquier práctica desleal que pudiera presentarse a futuro. Dicen por ahí que “tanto peca el que mata a la vaca como el que le agarra la pata”, lo cual significa que de alguna manera somos cómplices y partícipes activos de un círculo vicioso que resulta de la ausencia de políticas adecuadas de seguridad o del hecho de que -consciente o inconscientemente- son las empresas las que deciden a quiénes les otorgan el acceso a sus valores e información vital.
En la entrega anterior mencionamos una de las alternativas que se tiene para sustentar el compromiso entre los poseedores legítimos de los datos con respecto a los derechos y obligaciones de las empresas o instituciones que acceden a ellos, pero en esta ocasión queremos particularizar el entorno y centrarnos en lo que las organizaciones pueden hacer para protegerse de posibles casos de deslealtad por parte de sus empleados o de los responsables de gestionar la información corporativa.
Debido a la magnitud de sus operaciones y a la complejidad de sus sistemas informáticos, es muy probable que las grandes empresas cuenten con políticas y soluciones destinadas a salvaguardar sus bases de datos, ¿pero qué pueden hacer esos “Pepe y Toño” si, aun con el apoyo de la tecnología y de las leyes, pareciera que están descobijados cuando se trata de denunciar el robo o un mal uso de su información sensible?
La realidad en México es que, cuando las personas o empresas son víctimas de algún robo de datos, de la divulgación de secretos, del espionaje o del hurto de sus activos no saben a quién acudir o dónde presentar una denuncia, aparte de que generalmente prefieren mantener su identidad en el anonimato o no ventilar sus casos a la luz pública, pero para poder combatir la llamada “cifra negra de los delitos informáticos”, aquélla que desconocemos y escapa de las estadísticas, siempre será necesario reportar cualquier evento de este tipo y/o compartir nuestras experiencias.
El gran problema al respecto, como comentamos en nuestro anterior encuentro, es que los Ministerios Públicos necesitan ligar el acto delictivo con la persona, por lo cual sugerimos a las empresas redactar un contrato de confidencialidad y un anexo que el usuario de nuestros datos institucionales deberá firmar de conformidad, poniendo incluso su huella digital y señalando además que está recibiendo un password o clave, lo que de alguna manera le está confiriendo a este último cierta responsabilidad legal sobre el uso de esa información.
Asimismo, mencionamos que en contrato de confidencialidad y/o anexo escrito de asignación de dispositivos informáticos (tabletas, laptops o simplemente un CPU) deberán aparecer todos los datos de las partes involucradas -con la participación de testigos, de ser posible-, así como los datos del equipo que le será asignado al usuario para el cumplimiento de sus funciones dentro de la empresa, incluyendo número de serie, MAC adress (un identificador de 48 bits que corresponde de forma única e irrepetible a una tarjeta o dispositivo de red), entre otras características, pues en caso de deslealtad todo esto servirá al juzgador para no poner pretextos o evadir su compromiso en la impartición de justicia.
¡Pruebas… pruebas!
Mediante la firma de un contrato de confidencialidad las organizaciones están haciéndoles saber a sus futuros o presentes empleados que es un delito apoderarse de información generada por y para éstas. Un acuerdo de esta índole, al igual que los llamados “avisos de privacidad”, debe manejar un lenguaje sencillo y presentar una estructura que facilite su entendimiento; de hecho, aquí no cabría sutileza alguna, pues la idea es concientizar a los empleados acerca de su responsabilidad de proteger la información confidencial de la compañía en todo momento y hacerles de su conocimiento las consecuencias legales por incumplir el contrato o infringir una política corporativa establecida y presentada como requisito antes de cualquier contratación.
Llámese robo, hurto, apropiación o ratería, el caso es que utilizar, transferir, compartir, vender o simplemente sacar provecho de algo que en teoría ostenta derechos de propiedad intelectual no deja de ser un delito aquí y en China, aunque en casi todos los estudios realizados últimamente por el Ponemon Institute (www.ponemon.org) ha estado resaltando una cifra interesante y a la vez perturbadora: casi la mitad de los empleados piensa que es propietario de una parte de su trabajo y de sus creaciones, y además considera que no es delito la reutilización de estas creaciones para aprovecharlas en proyectos de otras empresas; es decir, atribuyen la propiedad intelectual a quien las ha desarrollado y a quienes de alguna manera participaron en dicha labor, cuando en realidad se están cobijando en el hecho de que los directivos de sus organizaciones no ven a la protección de los datos como algo prioritario o no tienen la capacidad de aplicar las políticas definidas para esta materia. 
La utilización ilegal de los datos que extraiga un empleado de las empresas puede recaer en varios terrenos de la jurisprudencia: dentro del Código Penal mexicano, por ejemplo, se considera un delito usar información para amenazar al empresario o a excompañeros o para descubrir secretos personales; en materia laboral, es delito y causal de despido el aprovechar la información íntima para el acoso sexual, étnico y racial, así como para la discriminación por religión y convicciones, por discapacidad, edad u orientación sexual.
Pensando en la posibilidad de que alguno de nuestros empleados se vaya a trabajar con la competencia, las empresas debemos especificar en el contrato de confidencialidad nuestros privilegios de propiedad y de utilización de los equipos informáticos que aquéllos necesitarán para trabajar; asimismo, debemos implementar un servicio que genere imágenes forenses de esos equipos y, aunque éstos sean reasignados a otros empleados, tendremos siempre una evidencia digital resguardada. 
Es difícil asegurar que existe en la práctica un equilibrio entre la aplicabilidad de las leyes y el ámbito informático, como difícil es determinar el valor probatorio de los documentos electrónicos dentro de un posible litigio por abuso de confianza, deslealtad, transferencia de propiedad intelectual o por el robo de bases de datos, pero de ese y de otros temas relacionados hablaremos en la siguiente entrega si usted me lo permite, estimado lector, y no olvide que el camino para llegar a un securus mundi lo comenzamos todos.

* El autor es Director General de HD México.

(fescobar@hdmexico.com.mx)

Read More
136

Views

Share
Google+LinkedInPinterest

Los más "rudos" del mundo

Staff HD.- Después de hacer un breve recorrido documental, podríamos decir que la notoriedad de los creadores, el nivel de impacto y más recientemente el beneficio económico que su “obra” les representa, son factores que los expertos han estado tomando en cuenta para ubicar los virus informáticos más peligrosos de la historia.

Malware-peq
¿Pero quiénes crean estos códigos maliciosos, cuáles han tenido la mayor repercusión a nivel económico, qué castigos recibieron los desarrolladores que fueron capturados, cuáles son los virus de más rápida propagación o con mayor cantidad de infecciones, quién hasta puede darse el lujo de ponerles nombres cuando los descubren (como si hubieran localizado un nuevo astro en el firmamento)? Como podrá notarse, hay muchos temas alrededor de este fenómeno, los cuales merecen otro espacio, pero por lo pronto hagamos un poco de memoria para ubicar a “los rudos” de todos los tiempos.
Ibm1981a[Abriendo el telón, dicen los más duchos en la materia que hace 43 años la computadora IBM Serie 360 fue atacada por el primer virus de la historia: Creeper, desarrollado como una broma que contenía el mensaje Soy una enredadera. Atrápame si puedes; sin embargo, el término de virus informático como actualmente lo entendemos se masificó sólo hasta 1984 con la creación de Core War, un “juego” que sólo buscaba colapsar lo más rápido posible la RAM de los equipos de cómputo. Curioso resultó descubrir que para detectar y eliminar el virus Creeper se diseñó otro código con características de malware; se trata de Reaper, que cumplió con una función de antídoto y, por lo mismo, muchos lo consideran el primer antivirus de la historia.
 
 
The-Klez-VirusDesde aquel emblemático ataque del año 1972 al equipo de IBM la lista de las diez amenazas comenzó a ser estelarizada por virus de relevancia mundial, como Brain (1986), catalogado como el primero de carácter masivo; Jerusalem (1988); Melissa (1999); Código Rojo, Código Rojo 2 y Nimda (originados en China entre los años 2000 y 2001); Klez (2001), cuya capacidad mutante lo consagró como modelo a seguir por los futuros códigos maliciosos; SQL Slammer/Zafiro (2003); Blaster o Lovsan (2003); MyDoom, que en su momento se fue considerado “el gusano más dañino de la historia”; Sasser y Netsky (2004).
En el 2006 Leap-A/Oompa-A demostró que las computadoras Mac no eran inmunes al software malicioso, aunque se presume que desde el 1987 se produjo el primer contagio masivo hacia esta plataforma mediante el ataque del virus MacMag Peace. Por su parte, Zhelatin, también nombrado Nuwar o Peacomm, se valió de los Juegos Olímpicos de Beijing para anunciar una supuesta catástrofe en China por un terremoto (2008) o aludía al número de muertos tras una tormenta que arremetió contra el Continente Europeo (2006).

Más recientemente (2008) se descubrió el virus Conficker, el cual aún sigue en activo debido a que se ha creado infinidad de versiones en éste inspiradas, y para cerrar “con broche de odio” no podemos olvidarnos de Flame (Worm.Win32.Flame), que se perfila para posicionarse como el peor virus jamás conocido hasta el momento, el cual fue desarrollado en Estados Unidos e Israel para sabotear el programa nuclear iraní. Según los expertos, este virus representa el preludio de la III Guerra Mundial en el ciberespacio, para la cual también se preparan potencias como Rusia y China.

Flame realiza múltiples tareas de espionaje y sabotaje; graba conversaciones; permite el control remoto de equipos; copia y transmite datos a distancia; tiene Bluetooth para apropiarse de los teléfonos móviles próximos; se va actualizando; es indetectable por los antivirus hoy existentes y es cincuenta veces más complejo y pesado que los códigos maliciosos habituales. Los especialistas no dudan en que este virus se convierta en una peste incontrolable que terminará afectando servicios civiles enteros, incluyendo redes eléctricas, industrias energéticas, redes bancarias o hasta sistemas de tráfico aéreo.
www.hdmexico.com.mx

Read More
185

Views