¿Te estás ahogando en "microchambas"?

Todo lo que hacemos en un proyecto debería contribuir al objetivo final ¿verdad? Entonces, ¿porqué es tan frecuente sentirte como si estuvieras "corriendo sobre hielo"? Es decir, te mueves, te mueves y no avanzas ni un centímetro. Y así se te pasa el día. ¿Qué está sucediendo?

He aquí algunas escenas comunes.

Eres desarrollador freelance.
Estás desarrollando una página web. Obtienes el contenido, lo plasmas en un prototipo, buscas arte digital gratuito en Internet, te pasas un rato tratando de alinear una tabla con una fotografía, lo publicas en el servidor, te pasas un rato buscando cómo se integraba el analizador de clics con tu página, te das cuenta que los colores de la página no te gustan, te pasas un rato tratando de cambiar la combinación de colores y un larguísimo etcétera.



Eres empleado en una oficina.
Llegas a tu oficina y no puedes entrar porque están haciendo la limpieza. Te vas a tomar un café. Regresas y te enteras que hay junta. Pasas un laaaargo rato escuchando argumentos a favor y en contra de algo que no es relevante para tí. Sales de la junta y es hora de ir a comer. Regresas, te pones a contestar tu correo electrónico. Justo antes de terminar tu jornada, tu jefe te pide un reporte urgente. Pasas las siguientes horas haciendo el reporte. Te vas a tu casa cansado y frustrado a las 9 de la noche.



Eres vendedor.
Vives en la calle. Pasas a visitar a un cliente, esperas media hora para que te reciban y puedas hacer tu discurso de venta. Sales y pasas una hora en el tráfico antes de llegar con el siguiente cliente, que no se acordó de la cita y te dejó plantado. Buscas un lugar donde comer. Todo el tiempo estás recibiendo llamadas de clientes en tu celular y en cada oportunidad mandas correos a otras personas de la empresa para atender las peticiones de los clientes. Regresas a tu casa no sin antes haber hecho tus citas para el día siguiente.



¿Qué tienen en común todos estos escenarios?

Todas estas personas están desperdiciando el tiempo. Claro, ellos no lo ven así. Ellos se sienten ocupadísimos. En una escala del 0 al 100% están ocupados al 120%. Incluso se indignarían si se les dijera que están siendo ineficientes.

Es mas, es posible volverse adicto a sentirse ocupado. Sentir que "tienes" que enviar esa respuesta ahora mismo, aunque sean las 3 am. Pensar que sin tí el mundo no gira. En el caso extremo, puedes "vivir para trabajar", ganar toneladas de dinero y no sentirte satisfecho contigo mismo. 

La pregunta que nos hace descubrir la realidad de cada escenario es: ¿estás obteniendo resultados? Porque sin resultados, mucho de lo que hiciste no fue productivo. 

¿Como volverse productivo?

No parece intuitivo, pero una de las claves para ser productivo es dejar de hacer algunas cosas. Saber decir "no" a las actividades que no son importantes y hacer primero aquello que te mueve en la dirección correcta, en lugar de aquello que "tienes" que hacer.

Cuando te pones a organizar tus actividades, puedes hacer uso de una clasificación desarrollada por Alan Lakein, famoso por su libro "How to get control of your time and your life". 

El ABC de las actividades

La clasificación de Lakein consiste en dividir en tres tipos todas las actividades que puedas identificar: 
  • Actividades tipo A
    • Importancia máxima
    • Duración mayor
  • Actividades tipo B
    • Importancia media
    • Duración media
  • Actividades tipo C
    • Importancia mínima
    • Duración corta

Lo siguiente consiste en organizar tu día de manera que no hagas únicamente actividades Tipo C. El dilema es que en ocasiones las actividades Tipo C pueden ser las más URGENTES (!).

Son las actividades Tipo C las que, quien esto escribe, denomina folklóricamente "microchambas". Es decir, trabajos cortos, aparentemente fáciles de realizar, urgentes, pero que te interrumpen de hacer actividades más importantes.

Algunos ejemplos de actividades que podrían ser Tipo C desde el punto de vista de importancia para tu proyecto son:

  • Imprimir un documento, firmarlo y regresárselo a tu cliente
  • Conseguir las llaves del clóset de conectorización para revisar que no se quedó herramienta olvidada
  • Contestar una llamada en tu teléfono móvil
  • Averiguar cómo se usa una funcionalidad esotérica de un servicio en la nube
  • Llevar el coche al mecánico
  • Tramitar tu licencia de manejar
  • Ir al banco a pagar tu tarjeta de crédito

Esto tampoco significa que no debas hacer actividades Tipo C. Una regla empírica que podrías aplicar es: "si lo puedo terminar en menos de 5 minutos, lo haré ahora". Aún si no es una actividad muy importante. Lo importante es no llenar tu día con actividades Tipo C.

Algunos consejos

Utiliza los primeros minutos de tu jornada laboral para organizar tus actividades. Haz una lista por prioridades, y ¡apégate a ella!  Empieza tu día haciendo conscientemente sólo actividades Tipo A o Tipo B. No te preocupes, las actividades Tipo C tienen cierta tendencia a aparecer en el momento más inoportuno. No las programes. Ellas solas aparecerán.

Considera la verdadera importancia y urgencia para tí y para tu proyecto de cada una de las actividades que vas a realizar. ¿Son importantes para tí o para alguien más? ¿La urgencia es tuya o de alguien más? Nuestro amigo vendedor podría beneficiarse de esto, no cediendo a la tentación de resolver de inmediato todo lo que le piden sus clientes (servicio post-venta) y concentrándose en vender.

Si no puedes establecer fácilmente la importancia de algunas tareas, considera las consecuencias de no hacerlas. Es curioso. Muchas de las actividades que te parecen indispensables el día de hoy probablemente las considerarás como irrelevantes dentro de algunos meses. Considera negarte a hacer ciertas actividades, aunque esto te traiga problemas con tus compañeros de trabajo. Aprende a decir "no" educadamente, sin que las emociones negativas escalen y sin caer en vicios como ceder a chantajes, etc. Nuestro amigo oficinista se hubiera beneficiado de no asistir a algunas juntas, por ejemplo.



Aparta tiempo para tí. No eres una máquina. Necesitas descansar, alimentarte, hacer ejercicio, socializar, pasar tiempo con tu familia y amigos. Es incluso posible que la solución al problema que estás contemplando te llegue mientras estás realizando actividades no relacionadas con tu proyecto. Es como si una parte de tu cerebro se pusiera a trabajar mientras tu mente consciente está realizando actividades que no requieren demasiada concentración. ¡Cuidado! los videojuegos no son la mejor manera de lograr esto, pero puedes encontrar el estado de ánimo adecuado simplemente caminando, escuchando música clásica, haciendo jardinería o hasta ¡bañándote!

Considera el principio de Pareto: muchas veces es suficiente con el 80% de lo que haz hecho. No seas perfeccionista (como nuestro amigo el diseñador freelance). No hagas más difícil el trabajo exagerando en los alcances del mismo.

Se flexible. Considera que los proyectos pueden cambiar de objetivos a lo largo del tiempo. No eres una máquina. Tu buen juicio es lo que agregará más valor al proyecto.



El tiempo es más valioso que el oro porque el tiempo es vida. 

¡Organízate y toma control de tu vida! 

¿Estás haciendo en estos momentos el mejor uso de tu tiempo?


Innovar o Morir: El reto para el Director de Sistemas

En un mundo en el que cada vez existe mayor competencia, nuestras organizaciones se ven obligadas a innovar para mantener su competitividad. Pero: ¿qué quiere decir "innovar"? y ¿cómo puede el Director de Sistemas apoyar la innovación en su organización?

En su sentido lingüístico, innovar significa hacer o introducir cosas nuevas. Sin embargo, desde la perspectiva organizacional, también debería significar "dejar de hacer algunas cosas que hemos venido haciendo hasta ahora". El problema en ambos casos es: ¿cuáles cosas?

Podría pensarse que por el hecho de estar contínuamente evaluando tecnologías de información el Director de Informática o Sistemas es innovador por naturaleza. Claro, esto le brinda algunas ventajas cuando de cambiar se trata, pero hay de "innovación" a "Innovación". Por ejemplo, algo como una actualización de software o hardware es importante y hasta necesario hacerlo de cuando en cuando, pero ¿qué valor le aporta a la organización? y ¿qué tan importante es con respecto a otros usos posibles de los recursos?

Quizá la "Innovación" que estamos buscando es aquella que mejor apoya a nuestra organización en sus procesos productivos e inclusive le permite transformarse.

El Director de Sistemas puede participar en al menos dos tipos de Innovación dentro de su organización: "Innovación Tecnológica" e "Innovación de Negocio". Ambas son necesarias para la organización y pueden ser hasta determinantes para su supervivencia.

Innovación Tecnológica significa, entre otras cosas, evaluar e implantar las mejores tecnologías para apoyar a nuestra organización. Innovación de Negocio significa evaluar y cambiar los procesos críticos y la forma en que la organización genera valor. Para esto último es necesario, por lo tanto, conocer a fondo nuestra organización, además de conocer la tecnología y saber "vender las ideas" dentro de nuestra organización.

El caso ideal para el Director de Sistemas es cuando por el hecho de introducir una nueva tecnología, la organización puede hacer las cosas en una nueva forma y eso le agrega valor o expande la cantidad de productos o servicios ofrecidos por la organización. Por el contrario, el peor caso es cuando la tecnología se convierte en un "elefante blanco" que nadie entiende, nadie usa, y además costó un montón de dinero que se podía haber empleado en cosas mejores.

Así pues, el Director de Sistemas debe ser sensible no sólamente a la tecnología, sino también a su negocio y al impacto que la tecnología tendrá sobre aquellos que la utilizarán.
He aquí algunas sugerencias para facilitar la innovación:
  • Empezar con proyectos cortos, de alta visibilidad
  • Introducir las nuevas tecnologías en una población pequeña de usuarios
  • Involucrar a usuarios con alta disposición al cambio
  • Conseguir "patrocinadores" que pertenezcan a la alta Dirección de la organización
  • Reconocer los errores
  • Aprender de los errores
¿Suena difícil? Puede serlo. Peor aún, si no estamos pensando en innovar, seguramente alguien más (dentro o fuera de nuestra organización) ya lo está haciendo. Grave sería que nuestra competencia fuera mejor que nosotros por haber innovado a tiempo. Peor aún sería que no nos diéramos cuenta y acabemos diciendo, que: "todo iba bien, hasta que empezó a ir mal".

En consecuencia, cabe hacernos periódicamente la siguiente pregunta: ¿realmente estamos innovando?

Autores: A. Cota y M. González

¿Debería prohibirse Facebook en la oficina?

Las redes sociales se han afianzado en la preferencia de los usuarios de Internet, superando a servicios que hasta hace algunos años parecían imposibles de desplazar. ¿Quizá deberíamos simplemente hablar de "La Red Social"? En el 2010 Facebook empezó a ser más visitado que la página de búsquedas de Google. Si tan sólo contáramos el número de usuarios (1,040 millones en Diciembre de 2015), Facebook sería el tercer país más grande del mundo, sólamente detrás de China y la India.

Si hemos de creer en algunas estadísticas, México se ha ubicado como el quinto país en el mundo con más presencia en Facebook (y lleva varios años consistentemente en dicho lugar) con algo más de 38 millones de usuarios que regularmente se conectan. Nuestro país sería superado por los E.U, India, Indonesia y Brasil, en ese orden.

¿Y desde dónde crees, y a qué hora crees que muchos de estos usuarios visitan Facebook? 
Pues claro: ¡desde la oficina y en horas de trabajo!



Para el Director de Tecnologías de Información y Comunicaciones (TIC) de cualquier organización, la misión de su área es garantizar que las diversas tecnologías apoyen los procesos críticos u operativos de la misma.

Evidentemente, sería difícil afirmar que el uso de Facebook apoye directamente la misión de casi cualquier organización.

¿Significa entonces Facebook una pérdida masiva del tiempo a escala nacional y quizá global? o ¿tiene efectos positivos para nuestras organizaciones?

Para empezar, aunque en el mundo de las Tecnologías de Información estemos acostumbrados a pensar en términos de bits que sólo pueden valer "1" ó "cero", las cosas nunca son en blanco y negro cuando se trata de comportamientos humanos.

El Director de TI de una organización podría fácilmente bloquear el acceso a Facebook a través de sus tecnologías de redes, pero esa no es, discutiblemente, la mejor solución. Además de que el bloqueo de un servicio siempre conlleva la pérdida de los posibles beneficios del mismo, el riesgo sigue existiendo aún cuando el acceso a todas las redes sociales esté bloqueado. Examinemos porqué.

Cabe recordar que el uso de Facebook es en buena medida intermitente. Es así que es posible acceder desde teléfonos celulares (smartphones) y Tablets (iPad, etc.) cuya interfaz de trabajo se adapta bien al uso durante periodos cortos pero no es tan cómoda para periodos prolongados.

Hay usuarios que llegan al extremo de comprarse un modelo específico de smartphone ¡en función de su capacidad de integración con Facebook!

Esos mismos smartphones y tablets podrían tener sus propias capacidades de acceso a Internet mediante la red telefónica celular. En ese caso, sería imposible impedirles el acceso a Facebook ya que no utilizarían la infraestructura de la oficina.

Entonces, debemos analizar el tema del uso de Facebook como un caso de comportamiento humano, no como un problema tecnológico. No hay que intentar resolver con tecnología problemas que no son tecnológicos.

En resumidas cuentas ¿cuáles son los riesgos derivados del uso de las redes sociales en la oficina?

Bueno, resulta que no son pocos, y eso es lo que nos ha llevado a discutir este tema. Entre los riesgos más importantes se encuentran:
    - Pérdida de tiempo
    - Fugas de información
    - Propagación de rumores
    - Afectación de la imagen institucional
    - Pérdida de confianza en los compañeros de trabajo como consecuencia de lo que publican
    - Exposición de información personal que pueda ser abusada por gente maliciosa
¿Existen beneficios derivados del uso de las redes sociales en la oficina? Claro que sí, y tampoco son pocos:
- Brindan distracción en periodos cortos, lo mismo que sucede si platicas con tu compañero de cubículo, te preparas un café o haces una excursión al garrafón de agua
- Generan sensación de bienestar al mantener al individuo en contacto breve con gente que sería difícil contactar en persona debido a su ubicación geográfica (en otras ciudades o países)
- Permiten propagar información de interés público, muy necesaria en casos de incidentes (p. ejm. temblores, inundaciones, afectación de vías de transporte, etc.)
- Se pueden utilizar para propagar la cultura organizacional
- Se pueden aprovechar como un canal de mercadotecnia alternativo
- Posibilitan el manejo proactivo de la imagen institucional por ejemplo, cuando la organización tiene una página en Facebook y atiende por esta vía a comentarios, quejas o sugerencias de sus clientes
Es así, que podemos concluir que el uso de las redes sociales trasciende a la tecnología en una organización, y la solución de los posibles problemas derivados no puede ser sólamente tecnológica, sino que tiene que involucrar a la Alta Dirección así como a las políticas organizacionales.

Bien utilizadas, las redes sociales son magníficas. Lo importante es que no se conviertan en hábitos destructivos, adicciones o medios de comunicación que atenten contra los empleados de la organización, o contra la organización misma.

Por lo tanto, si la institución decide permitir el uso de Facebook, deberá establecer una política de uso aceptable, que contenga lineamientos claros sobre el uso apropiado y el uso incorrecto. Los lineamientos deberían definir también la clase de información relativa a la empresa que puede hacerse pública, y la clase de información que no. Así mismo, deberán establecerse penalizaciones administrativas claras y apropiadas a la magnitud de cada posible falta.

El área TIC juega un papel fundamental, asesorando a la Alta Dirección sobre el contenido de las políticas de uso aceptable así como difundiéndolas al tiempo que capacita a los usuarios en el uso de las nuevas tecnologías.

Por otro lado, una vigilancia constante de la "presencia" de la organización en las redes sociales también debe acompañar al establecimiento de las políticas, para asegurar que no se abuse de la imagen institucional y para atender de inmediato a posibles clientes insatisfechos.

Desde el punto de vista tecnológico, puede también ser conveniente limitar el ancho de banda de dichos servicios, por ejemplo accediendo a ellos a través de una conexión de menor capacidad que la conexión principal de la empresa, para no correr el riesgo de la saturación del servicio principal de Internet.

En esta, como en todas las tecnologías disruptivas, el área TIC de la organización tiene la oportunidad, y también el reto, de ejercer el liderazgo tecnológico dentro de la empresa para que, contando con el compromiso de la Alta Dirección, inculque la cultura organizacional correcta a los usuarios de la misma y le permita a la organización materializar los beneficios prometidos por las nuevas tecnologías.

Pero, ya estábamos acostumbrados a encarar esta clase de retos ¿no es así?

La Maldición de Cloud Computing

Las tecnologías de Cloud Computing pueden ayudarte a ser extraordinariamente productivo. Puedes trabajar donde sea, a la hora que sea y con el dispositivo que tengas enfrente. Muchos proveedores de servicio tienen modalidades de servicio gratuito o de bajo costo. Así pues, ¿qué podría haber de malo en aprovechar todas estas herramientas?

Pues bien, la "maldición" de Cloud Computing consiste en que es mucho más fácil subirse a la nube, que bajarse de ella.

¡Cuidado! La nube puede volverse un servicio tan valioso, que además de convertirse en algo casi adictivo puede ser casi imposible de reemplazar. Y al llegar a este punto es donde nos volvemos un cliente cautivo del proveedor. 

Examinemos algunos escenarios que van desde simples dolores de cabeza hasta verdaderas "historias de terror".

Escenario #1 - ¿Te puedes llevar tus datos?

¿Has pensado cómo podrías llevarte todo el correo electrónico de tus usuarios a un proveedor diferente? No es que no hayan maneras de hacerlo, pero las funcionalidades que te ofrece un proveedor (por ejemplo clasificación automática en carpetas, filtros anti-spam, agrupar conversaciones), quizá no son exactamente compatibles con algún otro. Por ejemplo, puede que acabes con todo tu correo en una sóla carpeta, perdiendo todo el esfuerzo de clasificación que realizaste durante meses. Puede ser que se "pierdan" correos importantes, o que los usuarios no sepan cómo encontrarlos en el servicio del nuevo proveedor. Ante estas posibilidades ¿quién en su sano juicio desearía cambiarse de proveedor?

Escenario #2 - Es gratis, ¿verdad?

Otra posibilidad: te suscribes a un servicio de colaboración en la modalidad gratuita. Es justo lo que necesitas. Empiezas a invitar compañeros del trabajo. Haces equipos, discusiones, videoconferencias, compartes documentos ¡fantástico! Hasta que... tu proveedor de servicio es comprado por una compañía más grande y los nuevos dueños deciden descontinuar la modalidad de servicio que habías venido usando. Te dan 30 días para descargar tu información y llevártela (¿cómo te llevas un "espacio virtual"?) a otro lado antes de que borren tu cuenta y las de tus compañeros. O puedes contratar el nuevo servicio con un costo de USD$100 anual por usuario...

Escenario #3 - Funciona de maravilla, o casi...

Otro caso más: tienes alrededor de 20GBytes en una carpeta almacenada "en la nube", que incluye las fotos que has tomado con tu celular. El servicio es práctico y barato. Ha llegado el momento de cambiar de celular. Instalas el app del servicio en tu nuevo celular, configuras tu cuenta y... ¡tus fotos en la nube desaparecen! Afortunadamente tenías un respaldo de tus fotos en el celular anterior pero ¿y si no? ¿y si hubieran desaparecido tus archivos del trabajo en lugar de tus fotos?

¿Quién es el culpable?

Todos estos escenarios son cosas que bien te pueden pasar a título individual y en ese caso la única persona a quien puedes reclamar eres tú. ¿En qué estabas pensando cuando te suscribiste a ese servicio?

La cosa adquiere una dimensión más grande y bastante desagradable si el servicio en cuestión fue una decisión que tomaste para toda tu empresa. Lo que puede funcionar muy bien para una persona con un riesgo aceptable, puede volverse un riesgo inaceptable si lo extendemos a toda la organización.

La maldición de Cloud Computing hace que, cuando te des cuenta de esto sea demasiado tarde para cambiar, o demasiado costoso, o demasiado difícil ¡y que no lo hagas hasta que algo falle!


¿Qué puedes hacer ante esto?

Lo primero: desarrollar una estrategia tecnológica. Sin estrategia, no puedes planear, y te la vas a pasar "reaccionando". ¿Es así como prefieres trabajar?

El momento de hacerlo es ¡ahora! antes de que te encuentres en un escenario de terror.

Tu estrategia tecnológica debe tener en cuenta los beneficios del servicio, que usualmente son indicados por las funcionalidades que anuncia el proveedor, así como el costo (seguramente quieres hacer un comparativo de costo vs. beneficios para todos los proveedores), pero también debes considerar el riesgo.

A veces es muy difícil ponerle números a los riesgos, especialmente para las nuevas tecnologías.

Por ejemplo ¿cuál es la probabilidad de que Google, Amazon o Windows Azure dejen de funcionar? Es casi imposible contestar esta pregunta. Sin embargo, si puedes estimar cuánto te costaría cada uno de los escenarios de falla.

No puedes protegerte contra todo pero habiendo hecho una estimación de los daños, puedes decidir cuál escenario quieres prevenir primero, y cómo quieres hacerlo.

El "Plan B"

Tu estrategia tecnológica también debe considerar un "Plan B". Es decir, debes considerar el caso hipotético de que tu proveedor o su servicio falle y tengas que cambiar a otro proveedor o de plano empezar a usar otra herramienta.

Para elaborar tu "Plan B", hazte las siguientes preguntas:

  • ¿Cómo podrían los procesos de la organización seguir funcionando si el servicio "X" dejara de estar disponible?
  • ¿Cuentas con un respaldo de tu información fuera de la nube? ¿Se genera automáticamente?
  • ¿Existen herramientas para migrar la información de un proveedor a otro? Quizá sería conveniente ensayar este último escenario con algunos usuarios clave, sólo para definir un plan de migración en caso necesario.
  • ¿Hasta dónde llega la responsabilidad del proveedor y dónde empieza la tuya?
  • ¿En qué momento el costo dejaría de ser aceptable?
  • ¿Qué otros riesgos no-aparentes podrían existir?

Con todo esto no pretendemos sugerir que dejes de usar Cloud Computing. Sin embargo, debes dejar de hacerlo a ciegas. Debes contar con una estrategia y entender muy bien los riesgos que estás corriendo.

La vida consiste en correr riesgos. Las nubes son fantásticas, omnipresentes, flexibles y poderosísimas.

Sólo toma en cuenta que el sentido común te dice que, "si te subes a una nube, te puedes caer...". ¡Tu "Plan B" debería incluir un paracaídas!


¿Hoy No Circulas? ¡No permitas que eso te detenga!

La contaminación ambiental en las megalópolis llega a veces a niveles tan altos que sus autoridades toman medidas para restringir la circulación de los automóviles. De ahí el nombre del programa "Hoy No Circula", que se ha aplicado en la Ciudad de México, pero también se ha implementado en diferentes épocas y con diferentes resultados en ciudades como París, Francia y en países como Italia, Colombia, Ecuador, Chile y Brasil.

Las causas de la contaminación pueden ser muchas y las soluciones son muy discutibles pero, ¿sabías que puedes hacer algo inmediato para contribuir a reducir la contaminación y no sufrir algunas de las molestias derivadas de las restricciones a la circulación?

Nos referimos al TELETRABAJO o trabajar desde la casa (Home Office).

Así es, hay muchísimas tecnologías de Cloud Computing y videoconferencia que podrían evitarte ir a la oficina por lo menos algunos días y seguir siendo productivo.

Se ha discutido mucho sobre si el trabajar desde casa puede reemplazar a la oficina tradicional. No se trata de eso. El contacto personal es necesario en muchas actividades humanas. Sin embargo, "ese día" que no puedes utilizar tu automóvil no necesariamente tendría que volverse un calvario para transportarte a la oficina.

Si todavía no estás usando alguna de estas aplicaciones, te mostramos unas cuantas recomendaciones de aplicaciones "en la nube" ¡para que el "Hoy No Circula" no te detenga!

Google Apps for Business
Con los servicios de Google en tu empresa estás plenamente equipado para trabajar donde sea, a la hora que sea y desde el dispositivo que sea. Correo electrónico en múltiples dispositivos, calendarios sincronizados, archivos tipo "office" compartidos con otros colegas del trabajo, videoconferencias espontáneas, son algunas de las cosas que puedes hacer. Sólo necesitas una conexión a Internet. 

Encuéntralo en: https://apps.google.com/

Puntos a favor: incluye una inmensa cantidad de herramientas y servicios de Google dentro de una sóla cuenta. Gratuito para organizaciones educativas. Usa tu "dominio organizacional" (tu nombre DNS tal como "miempresa.com.mx"). Se integra de maravilla con teléfonos Android.

Puntos en contra: no es gratuito para entidades no-educativas. Precios de USD$5 y USD$10 mensuales por usuario. Las funcionalidades no van a la par de los servicios gratuitos como Gmail.com pero son funcionalidades probadas, con menor incidencia de fallas.


Evernote
Una aplicación Web para capturar tus ideas. Redacta y comparte documentos con otros usuarios. Visualízalos desde cualquier dispositivo que tenga una conexión a Internet. Soportado como aplicación nativa en todos los sistemas operativos y desde una interfaz web. Sincroniza automáticamente tus notas entre el celular y la computadora.

Encuéntralo en: https://evernote.com/

Puntos a favor: ¿Dijimos que es gratuito? Tiene una modalidad de servicio gratuita con volumen restringido (60 MegaBytes) al mes. Eso te permite capturar muchas, muchas, muchísimas notas de texto, pero si lo tuyo es llenar de fotografías tus documentos, probablemente necesites otro tipo de servicio.

Puntos en contra: Si excedes el límite mensual tendrás que pagar un plan de USD$199 ó USD$399 por año. Para que dos usuarios puedan editar la misma nota tienes que tener un plan de paga.


Dropbox
Sincroniza los documentos de una carpeta de tu laptop con una carpeta "en la nube" y con todos los dispositivos que autorices. Tu celular, tablet, la PC de tu casa pueden sincronizarse con tu carpeta de Dropbox. Inicia un documento de Office en la oficina y termínalo en tu casa, o al revés. Llévate en tu tablet los documentos más importantes para el reporte que estás elaborando.

Encuéntralo en: https://www.dropbox.com

Puntos a favor: La modalidad de servicio gratuita te da hasta 2 GBytes de almacenamiento en la nube. Piénsalo bien, ¿realmente necesitas sincronizar todo tu disco duro hacia la nube? ¿cuánto se tardaría? Probablemente 2 Gigabytes son suficientes para llevar tus documentos importantes durante el tiempo que los necesites (y borrarlos después). Dropbox te regala Gigabytes adicionales si sincronizas las fotos de tu celular y si mandas invitaciones a tus amigos desde la página de tu cuenta.

Puntos en contra: Si necesitas más almacenamiento tienes que cambiarte a un plan de paga. Por USD$9.99 mensuales obtienes 1 TByte ¡así es! ¡un TeraByte! de almacenamiento, pero el día que dejes de pagar tendrás que descargar todo para no perderlo. Por otra parte tus documentos no se guardan encriptados en el plan gratuito. A algunos administradores de red les causa angustia la facilidad con la que un virus podría explotar esas carpetas compartidas o un empleado podría provocar inadvertidamente fugas de información. Si tu información es confidencial ¡No lo uses!


Cisco Webex
Servicio de videoconferencia en tiempo real vía una página de web. Puedes usarlo desde tu laptop, tablet o teléfono celular (soporta casi todos los sistemas operativos). Al ingresar a una reunión en Webex tienes acceso a un espacio "de colaboración" en el que un usuario con el rol de "presentador" comparte una pizarra en la que todos podemos escribir, o un archivo de Office, tal como una presentación de Powerpoint, o simplemente platicamos juntos. Incluye un servicio de chat, audio por Internet (voz sobre IP) y videoconferencia por Internet.

Encuéntralo en: https://www.webex.com 

Puntos a favor: La modalidad de servicio gratuita te da hasta 3 participantes simultáneos con capacidades limitadas. Increíblemente fácil de usar. Altamente intuitivo. La tecnología deja de ser importante y te pasas a enfocar en lo que se está discutiendo. Puedes contratar un plan de paga con hasta 8, 25 ó 100 participantes con cargo a tu recibo telefónico.

Puntos en contra: Si nunca has participado en una reunión por videoconferencia, descubrirás que tu micrófono tal vez no estaba bien instalado y a la mejor ¡no funciona! Los otros usuarios pueden no tener bien instalada su computadora y tú no les puedes ayudar fácilmente porque estás en tu casa... El ruido de fondo puede ser un inconveniente. La iluminación de tu escritorio empieza a ser relevante. Unos buenos audífonos o una buena diadema con audífonos y micrófono es muy recomendable (pero incómoda). La primera vez que haces una videoconferencia con un nuevo usuario usualmente pierdes algo de tiempo en lo que la otra persona ajusta su máquina para que todo funcione bien.Más de 3 usuarios simultáneos requiere un plan de paga. Si lo contratas en México tienes que atarte a un plan anual.


Una vez resueltos los problemas técnicos para trabajar desde tu casa, aparecen los problemas humanos, pero de eso hablaremos en un próximo artículo.

Por lo pronto ¿estás listo para subirte a la nube y seguir siendo productivo aunque Hoy No Circules?

Tu celular te está espiando

¿Tu celular te está espiando? Es altamente probable. Lo peor es que incluso sabiéndolo, probablemente estés de acuerdo.

Pero, vámonos por partes. ¿Quién haría este espionaje y porqué?

Empecemos por el "porqué".

Según datos de la SCT, se estima que existen en México más de 105 millones de usuarios de telefonía celular (Fuente: SCT PRINCIPALES ESTADÍSTICAS DEL SECTOR COMUNICACIONES Y TRANSPORTES 2014), con algunas regiones del país en donde existen hasta 118 suscriptores por cada 100 habitantes (más de un celular por persona, nada del otro mundo).

También según dicha fuente, el número de minutos consumidos al hablar por teléfono celular es casi 5 veces el número de minutos de larga distancia en el país.

Estos números reflejan algo intuitivo que experimentamos cotidianamente: usamos más, muchísimo más el teléfono celular que el teléfono fijo.

Y no sólo lo usamos para hablar por teléfono. Según la AMIPCI (Asociación Mexicana de Internet) en su estudio de Hábitos del Internauta Mexicano 2015, existen casi 54 millones de usuarios de Internet en México, de los cuales un 58% usa Internet desde su celular, por WiFi cuando está disponible (80%) y por medio de su plan de datos (48%) cuando no. De aquí se desprende que hay poco más de 31 millones de Smartphones en México.

El mismo término "uso de Internet" ha cambiado en los últimos años. En las primeras generaciones de teléfonos con conexión a Internet se podía decir que sólo usabas Internet cuando abrías un navegador. Ahora, instalas aplicaciones (Apps) que se comunican a través de Internet con servicios "en la nube" (Cloud Computing) para brindarte información de tu interés a través de una interfaz acorde con el tamaño de la pantalla.

Sin embargo, ¿cuánta de esta información es algo que tú has solicitado explícitamente? ¿Cuánta información son "sugerencias" de tus aplicaciones? ¿Cuánta información manda tu teléfono a los proveedores de servicio de las aplicaciones? y ¿cuánta información es publicidad basada en tus hábitos?

El asunto entonces es, que hay todo un tesoro de información que intercambias con Internet a través de tu teléfono celular, ahorita mismo, en México. Cualquier empresa que tuviera acceso a toda esa información podría explotarla para fines publicitarios altamente eficaces. 

Ahora pensemos ¿quién podría estar espiándote?

Cuando instalas una aplicación en tu teléfono celular ese pedacito de software en principio puede pedirte permiso y tener acceso a toda la información almacenada y capturada por el mismo: páginas visitadas, términos de búsqueda, aplicaciones instaladas, contactos frecuentes y sus datos, correo electrónico, chats, ubicación geográfica (GPS), tu huella digital en algunos aparatos, y un largo etcétera.

No sería difícil imaginar una aplicación maliciosa que, desde tu celular, tuviera acceso a todo lo que haces y dices a través de Internet.

Lo más sorprendente es que, probablemente no sean aplicaciones maliciosas en tu celular las que te estén espiando, sino que tus aplicaciones "autorizadas" son las que analizan tu comportamiento con la finalidad de detectar hábitos de consumo y optimizar sus campañas publicitarias.

Bienvenido al mundo de los "Grandes Datos" ("Big Data") y a lo que expertos como Bruce Schneier denominan la "Economía de la Vigilancia" ("Surveillance Economy").

Como desarrollador de una app, podría demasiada tentación como para dejar pasar esta oportunidad. 

Tu teléfono sabe con quién hablas y qué le dices. Conoce la ruta que sigues para ir a tu trabajo. Puede extrapolar a qué hora te levantas (¿qué es lo primero que haces al levantarte, si no es encender tu celular?), a qué hora sales a comer, dónde comiste, y a qué hora regresas. Sabe dónde está tu escuela, o la escuela de tus hijos, qué películas buscas en cartelera y en qué lugares estabas cuando tomaste fotos.

Está de miedo ¿verdad? Pero, ¿realmente es tan malo todo esto?

La respuesta es un larguísimo "depende". 

Pueden ser tantos los beneficios, que podrías estar de acuerdo en dejar que te "espíen", o podrías preferir no usar algunos servicios.

He aquí algunos escenarios positivos: Google te avisa con suficiente anticipación para que llegues a tiempo a las citas anotadas en tu calendario. Waze te pone publicidad en el tiempo que estás detenido en un semáforo pero también te manda por la ruta más rápida. Facebook te muestra noticias y te sugiere páginas de los temas que te interesan. Google Now te indica los lugares "interesantes" que puedes visitar en los alrededores del lugar donde te encuentras. Microsoft integra todos sus servicios en línea bajo una misma cuenta, facilitándote el uso ya que sólo tienes que recordar una contraseña.

En el futuro, tu automóvil "interconectado" te avisará cuando su rendimiento de gasolina disminuya y le sea benéfico un cambio de refacciones o una afinación.

Pero también hay escenarios para reflexionar. Por ejemplo: ¿tienes un teléfono Android y quieres ver dónde has estado en los últimos días? Consulta la siguiente liga de Google Maps:  https://www.google.com/maps/timeline?authuser=0 (lo puedes hacer desde tu computadora también).  Con esta liga puedes examinar tu recorrido por fechas y horas, y saber cuánto tiempo permaneciste en una ubicación. También puedes compartir tu ubicación con usuarios selectos. Imagínate lo que un publicista podría hacer con esta información.

Ahora algo francamente estremecedor: ¿podría tu supermercado local saber que tu hija está embarazada antes que tú? Eso es exactamente lo que sucedió en E.U. hace unos años. Aquí está la historia original del New York Times. Ni siquiera fue mediante el celular. Todo fue gracias al análisis de patrones de compras de productos con una tarjeta de cliente frecuente. Imagínate lo que podrían hacer ahora estas mismas tiendas a través de una App que instalas en tu celular.

Se ha especulado incluso que algunas televisiones inteligentes podrían espiarte utilizando sus cámaras para hacer reconocimiento facial y micrófonos integrados para capturar tus conversaciones y seleccionar términos de interés. El objetivo sería distinguir entre los gustos, aficiones y preferencias comerciales de los televidentes individuales para enviarles publicidad personalizada.

¿Qué debemos hacer? y por otra parte, ¿qué podríamos hacer ante todo esto?

Los beneficios de usar un dispositivo inteligente son tantos que, si quisieras sustraerte a la "Economía de la Vigilancia" tendrías muchísimo que perder y te sería muy difícil hacerlo. Si ya tienes uno, quizá te habrás preguntado ¿cómo he podido vivir todos estos años sin un smartphone?

En el mejor de los casos, toda esta vigilancia quizá sólo resultaría en publicidad personalizada que atendería tus gustos y preferencias, así que ni siquiera estarías en contra de recibirla. Al menos eso es lo que dicen las empresas que analizan ese cúmulo de datos llamado Big Data.

En un escenario paranóico, existirían "entes" de inteligencia artificial que sabrían todos y cada uno de tus gustos, hábitos, mensajes y movimientos, y no podrías escapar de ellos, ni de alguien que malintencionadamente abusara de tu información.

¿Cuál de estos dos escenarios será nuestro futuro? Tal vez ambos, o ninguno, tal vez nos encontraremos en algún punto intermedio entre ellos.

La Internet de las cosas se acerca a pasos acelerados. La "economía de la vigilancia" es quizá inevitable. Nos toca a nosotros, por lo tanto, asegurarnos de que la organizaciones que manejan nuestra información lo hagan en forma segura. Y no estaría por demás exigir que todas esas "cosas" interconectadas se porten "bien" con nosotros.

Parte 2: El misterioso caso de la extraña desaparición de TrueCrypt

Ha pasado poco más de año y medio, y la desaparición de TrueCrypt sucedida en la primera mitad del 2014, parece ser irreversible. Recordemos que TrueCrypt era una utilidad gratuita, de código abierto, para cifrar carpetas, archivos o particiones de tu disco duro, compatible con múltiples sistemas operativos.

La desaparición de TrueCrypt sucedió algunos meses después de las filtraciones de Edward Snowden, y tuvo lugar durante una auditoría abierta en la que participaban desarrolladores de todo el mundo para buscar posibles vulnerabilidades. Hay quien afirma que fueron en parte las afirmaciones de Snowden lo que motivó la auditoría sobre TrueCrypt. Más información en una entrada anterior de este blog, véase: "El extraño caso de la misteriosa desaparición de TrueCrypt"


Los creadores de TrueCrypt no sólo permanecen hasta hoy (principios de 2016) en el anonimato, sino que decidieron no liberar el código fuente al abandonar el proyecto, como han hecho otros desarrolladores de código abierto. Sin embargo, como parte de la auditoría de seguridad que se venía realizando sobre TrueCrypt por un grupo internacional de voluntarios, el código estaba disponible para ellos y esto ha permitido la generación de nuevas alternativas de software.

Cabe señalar que, dada la disponibilidad de herramientas como BitLocker (Microsoft) en algunos sistemas operativos (Windows 7, 8 y 10 Enterprise o Ultimate), ya no es tan imperioso contar con algo como TrueCrypt, como lo era hace algunos años.

Sin embargo BitLocker específicamente no ha logrado algo que TrueCrypt podía hacer: interoperabilidad de contenedores cifrados entre múltiples sistemas operativos. Por ejemplo: TrueCrypt permitía cifrar un medio de almacenamiento USB (memory stick o disco duro removible) que por su naturaleza podría ser fácilmente olvidado o robado y abrir dicho medio de almacenamiento tanto en Linux como Windows sin mayor problema.

También existía una versión "portátil" (portable) de TrueCrypt con lo que ni siquiera era necesario hacer una instalación para, digamos, poder abrir un disco duro USB en una máquina prestada. Por ejemplo, al ir de viaje y tener necesidad de acceder a tus archivos en la máquina del centro de negocios de un hotel.

¿Qué alternativas tenemos entonces, si necesitamos un cifrador interoperable que no nos obligue a adquirir las versiones más costosas de nuestro sistema operativo?

Si queremos seguir por la vía del código abierto, algunas alternativas son:

Examinemos ahora sus relativas ventajas y desventajas.



CipherShed

Este software se desarrolló como una rama (fork) del código fuente de TrueCrypt. Heredó mucho de la filosofía de operación (y el código) de TrueCrypt. La misión de los desarrolladores era corregir las vulnerabilidades (todas menores) encontradas durante la auditoría de TrueCrypt. El formato de los archivos es directamente compatible con TrueCrypt, por lo que hay compatibilidad hacia volúmenes generados con la aplicación anterior.

Para los paranóicos: uno de los principales impulsores del proyecto CipherShed es Jason Pyeron, quien ha trabajado para una de las múltiples agencias de inteligencia del gobierno americano, denominada DISA (Defense Information Systems Agency www.disa.mil). Esto hace que los más desconfiados se pregunten sobre las motivaciones y la integridad de este desarrollador, porque oportunidades para introducir caballos de Troya, las hay. Aún así, el código es abierto y en principio cualquiera puede revisarlo en busca de posibles vulnerabilidades.

Ventajas:
  • Incorpora las recomendaciones emitidas durante la auditoría de TrueCrypt.
  • Código abierto.
  • Compatibilidad directa con contenedores de TrueCrypt.
Desventajas
  • Requiere compilar las versiones para OS-X y Linux.
  • El ritmo de desarrollo no parece haber sido tan dinámico como el de VeraCrypt.
  • Incluso haciendo a un lado las teorías de conspiración, la protección criptográfica parece no ser tan robusta como con VeraCrypt.

VeraCrypt

Este desarrollo surgióinicialmente como una rama del código fuente de TrueCrypt, antes de la desaparición de este último. Sin embargo, casi desde el principio (2013) los desarrolladores decidieron cambiar el formato de los contenedores para mejorar la protección. Esto trajo como consecuencia que VeraCrypt fue (temporalmente) incompatible con los contenedores generados por TrueCrypt y era necesario migrar minuciosamente toda la información que estuviera protegida por el formato anterior. El día de hoy VeraCrypt soporta los dos formatos, para recuperar la compatibilidad, pero el formato preferido (y más robusto) es el nuevo.

Ventajas
  • Las mismas ventajas de CipherShed, incluyendo compatibilidad con volúmenes creados por TrueCrypt. 
  • La interfaz de usuario es prácticamente idéntica a TrueCrypt.
  • Incorpora un método criptográfico mucho más robusto para proteger los contenedores (archivos cifrados). Esto está relacionado con el número de iteraciones para la derivación de las llaves, que en TrueCrypt es del orden de mil (1000) y en VeraCrypt es del orden de medio millón (500,000) de iteraciones.
  • Instaladores pre-compilados.
  • El ritmo de desarrollo es intenso. Han habido periodos (en el 2015 por ejemplo) en los que se libera una versión nueva casi cada mes. Esto es un indicador del interés por parte de los desarrolladores de VeraCrypt y su comunidad de usuarios.
Desventajas
  • Un ritmo de desarrollo intenso puede introducir sus propios errores, fallas o vulnerabilidades.
  • El montaje y desmontaje de contenedores cifrados es más lento que con otras aplicaciones, quizá como resultado de la mejor protección criptográfica.
TrueCrypt

¡Si! ¡Todavía podemos descargar TrueCrypt desde sitios no-oficiales, con una firma hash válida.

Si no somos paranóicos, si no nos preocupa aquello de "TrueCrypt is Not Secure As... " (NSA), o si no tenemos nada que ocultar y lo único que queremos es protegernos de miradas indiscretas o del malandrín que nos asaltó y se robó nuestra Laptop, TrueCrypt puede ser suficiente protección todavía.

Debemos recordar que en la Seguridad Informática no existe la protección perfecta. Sólo existen niveles de protección que pueden, o no, ser adecuados para enfrentar el nivel de riesgo en nuestro entorno. Si el nivel de riesgo es bajo, (¿qué tan paranóicos somos?), entonces el nivel de protección también puede ser bajo.

Habiendo dicho eso, la protección criptográfica de TrueCrypt no ha sido rota en forma pública todavía. Todo son rumores sin evidencia comprobable.

Ventajas
  • TrueCrypt fue auditado y NO se encontraron vulnerabilidades graves, aunque sí se encontraron fallas.

Desventajas
  • NADIE está reparando las fallas actualmente. La licencia de código lo impide.
  • El estilo de programación resultó ser bastante desordenado. La clase de cosas que haría un programador o dos en sus ratos libres. ¿Quizá el esfuerzo de mantener al día TrueCrypt llegó a ser excesivo para sus desarrolladores? ¿Quizá la misteriosa desaparición sólo fue una manera de despedirse con estilo? Quizá nunca lo sabremos.

Conclusión

Si somos algo paranóicos, en realidad tampoco podemos estar seguros de que no se hayan introducido caballos de Troya dentro del código fuente de CipherShed o VeraCrypt. Sólo una auditoría abierta como la emprendida sobre TrueCrypt podría arrojar luz al respecto.

Lamentablemente, al no haber una aplicación predominante en este momento, el esfuerzo de auditar a múltiples aplicaciones podría ser excesivo para la comunidad de desarrollo de código abierto, que lo hizo en forma voluntaria en el caso de TrueCrypt.

Si nuestra necesidad es protegernos de atacantes oportunistas (como un asaltante en la calle, o la persona que hace la limpieza por las noches), entonces cualquiera de las tres aplicaciones anteriores es suficientemente robusta.

Si nuestra necesidad es protegernos de un atacante determinado, VeraCrypt parece ser superior, pero si por "atacante" pensamos en una organización gubernamental, dicha organización también tendría forma de "pedirnos amablemente" que des-encriptemos nuestro sistema de archivos por "las buenas" o si no...

La seguridad perfecta no existe. Sólo podemos encontrar herramientas acordes con el nivel de riesgo percibido.

Truecrypt parecía ser algo fenomenal para enfrentar cualquier nivel de riesgo. Lamentablemente, es poco probable que volvamos a tener algo como TrueCrypt.