¿Ha llegado el fin del E-mail?

 ¿Te ha pasado? Abres tu buzón de correo y está lleno de basura. Es más, ¿hace cuánto que no abrías tu buzón? ¿Qué has hecho en todo ese tiempo? ¿Cómo te has mantenido al corriente de tus pendientes? ¿Será algo generacional? No lo creo. Si eres como yo, cada vez usas más el chat (mensajería instantánea) para conversaciones de trabajo.

Algo que parece ser una tendencia inescapable en nuestra forma de trabajar es: dejar de enviar correos electrónicos y reemplazarlos por mensajes instantáneos. El correo electrónico se está convirtiendo en un simple almacén.

Checa tu chat



No importa la aplicación: WhatsApp, Telegram, Facebook Messenger, Slack, Teams, etc., cada vez decimos más a través de esas plataformas y decimos menos a través del correo electrónico. Tienes chats grupales, chats con clientes y proveedores ychats con colegas. A veces usas diferentes aplicaciones con diferentes personas, porque hay quien sólo te contesta por WhatsApp y quien sólo te contesta por Facebook, por ejemplo.

¿Cuándo fue la última vez que te tomaste tiempo para redactar un mensaje apropiado y enviarlo por correo electrónico?

En su favor, podríamos decir que las aplicaciones de mensajería instantánea tienen inmediatez. Envías el mensaje y te responden en ese instante. ¿Y si te dejan en visto? Siempre. Puedes. Enviar. Mil. Mensajes. Chiquitos. Para. Que. Esté. Sonando. Y. Sonando. El. Celular. de. tu. Interlocutor. Hasta. Que. Conteste. O ni tan chiquitos. Puedes enviar un párrafo entero y luego frases sueltas que no tengan sentido a menos que lean todo. ¡Respuesta garantizada!

En su contra, también se encuentra la inmediatez. El mensaje te llega a mitad de una junta, a la hora de la comida, cuando vas manejando, en clase, en tu sesión de yoga, en el cine o mientras te estás bañando (y te das cuenta porque el volumen de tu música disminuye un par de segundos). No hay manera de ignorarlo. Si no tenías un trastorno obsesivo-compulsivo, la mensajería instantánea te lo genera, o te lo refuerza si ya existía. No puedes tener notificación de mensajes sin revisar.

Si decides ignorar los mensajes para no estar esclavizado a tu celular, también es fácil que se te olvide contestarlos. Los respondes en tu mente, y hasta les das una redacción perfecta totalmente acorde con la emoción que quieres transmitir. Y luego ¡se te olvida escribirlo! Y más adelante te preguntas ¿porqué no tuvo éxito esa negociación?

Peor todavía es, cuando sacrificas la ortografía para contestar de inmediato. ¿Qué importa? Son mensajes efímeros. Lo importante es que la otra persona se sienta atendida por tí. Siempre le puedes echar la culpa al autocorrector, o a la ausencia de éste, o a tus dedotes, o a tus deditos. Nadie va a pensar que tu respuesta es descuidada y no te importó decir lo que dijiste porque, contestaste a tiempo ¿verdad?




También se encuentran las interacciones sociales que reflejan un mundo que no existe, y que quizá nunca ha existido. Empiezas con la cortesía perfecta. El saludo educado y el preguntar ¿cómo estás? Esperar hasta que te respondan. Continuar la conversación como si no hubieras pasado dos horas esperando. Intercambiar oraciones en el mejor estilo de ping-pong. Excepto que, a veces la realidad se impone y en tus ansias de ponerte a hacer otra cosa de repente la conversación se pone brusca y vas al grano. Y te contestan. Y se acabó. Sin siquiera despedirte.

O al revés. Están los que se despiden eternamente. Los que tienen que tener la última palabra. Cuando les dices "gracias", te contestán "a tí". A lo que sigue un "no, de ninguna manera", y luego un "en absoluto". Y te sientes obligado a seguir ese intercambio de flores gramaticales hasta que alguno de los dos se cansa y permite que el otro tenga la última palabra, media hora después.

¿Es tan malo que estemos cayendo en esto?

La verdad es que hay conversaciones por correo electrónico que parecen intercambio de chats. No tiene mucho sentido enviar un correo sólo para decir "entendido, gracias". Hay muchas ocasiones en que el chat es mejor.

El problema es, que el chat es efímero y no-estructurado. Los mensajes desaparecen. ¿Has tenido necesidad de buscar un e-mail de hace un año? ¿Podrías hacer lo mismo con un chat? ¿Podrías encontrar todas las conversaciones que tuviste conmigo sobre el tema X ó Y, sin mostrar los memes, los chismes de oficina, o los stickers de conejitos? Se vuelve una tarea titánica, y no dan ganas de hacerlo.

Todo esto hace que no le demos importancia a los mensajes instantáneos. Es como si inconscientemente dijéramos "si es importante, me lo dirá por mail". Pero ¿qué pasa si últimamente ya no volvemos a mencionar por e-mail el tema que tocamos por chat? ¿Qué pasa si confiamos totalmente en el chat y nunca respaldamos esas conversaciones por otros medios?

La mensajería instantánea es una herramienta útil, pero no puede ser pretexto para ser desordenados.

Una decisión tomada en una conversación por chat debe registrarse fuera de línea. Igual que lo harías después de una llamada telefónica. Un correo electrónico adecuadamente redactado cumpliría dicha función. Además, en el mundo pre-pandémico teníamos juntas presenciales y tomábamos notas. ¿Porqué dejar de hacerlo en nuestras juntas por videoconferencia o, en este caso, después de una conversación por chat?

Al terminar una conversación de mensajería instantánea, puedes anotar las ideas centrales en una libreta de notas. Puede ser una libreta electrónica. Los compromisos se pueden anotar en tu lista de "tareas pendientes", con fecha y responsable. ¡No dependas del chat para guardar todo!




Algo parecido debiste haber hecho con tu buzón de correo electrónico: tu buzón no es la lista de tus asuntos pendientes. En todo caso, es la lista de asuntos pendientes de todos los que te escribieron. Si aún no lo has hecho, aprende a lograr que tu lista de pendientes sea independiente de tu buzón (y tus chats).

Atrévete a tomar las riendas de esta nueva herramienta, así como lograste dominar todas las anteriores. ¡No dejes que el chat se convierta en un estorbo para tu trabajo! 

10 Tips para mejorar la seguridad de tu Red Inalámbrica

 Cuando aparecieron las redes WiFi, nos preocupaba mucho (y con justificada razón) la seguridad de las transmisiones en las redes inalámbricas. Actualmente ya no se habla mucho acerca de eso ¿significa que podemos dejar de preocuparnos?


La respuesta es: depende. Riesgos todavía existen, pero también ahora disponemos de tecnologías que nos protegen mejor, y con mayor facilidad. Vamos a examinar algunas de estas.


¿Qué riesgo existe?

Empecemos por decir que "la seguridad perfecta no existe". En el mundo de la seguridad informática, nuestra labor siempre consiste en evaluar el nivel de riesgo y mitigarlo hasta llevarlo a niveles aceptables; niveles que estemos dispuestos a asumir. Las redes inalámbricas no son la excepción. La señal WiFi se "escapa" de tu oficina, tu casa, tu escuela y llega a la casa/oficina/instalaciones del vecino, que podría estar interesado en hacer muchas cosas con tu red y tu información.

Robo de información, uso de nuestra red para actividades ilícitas, extorsión, robo de identidad, son algunas de las cosas que podría teóricamente hacer un intruso que tuviera acceso a nuestra red pero, vamos ¿qué tan probable es enfrentarse a eso?




Por otra parte, las redes WiFi nos dan una flexibilidad sin igual tanto para fines de trabajo como de entretenimiento. Hace algunos años cuando recibíamos visitas en la casa les ofrecíamos algo de beber. ¡Ahora les ofrecemos la contraseña del WiFi!

Entonces, no se trata de cancelar el uso del WiFi, sino de usarlo con las debidas precauciones.


¿Cómo protegernos?

En el mundo físico, así como en el mundo virtual, las medidas de protección deben ser acordes con el nivel de riesgo estimado y con el presupuesto para desplegarlas. Algunas tecnologías son demasiado costosas para instalarlas en la casa de cada empleado que hace Home Office, pero se justifican sin pensarlo mucho en una oficina. Otras tecnologías se han abaratado tanto que, no usarlas sería verdaderamente irresponsable.

Por otra parte, el concepto de "Defensa a Fondo" en seguridad informática significa que no debemos depender de un único mecanismo de protección, sino que debemos tener varios, por si alguno falla.

En consecuencia, las recomendaciones serán diferentes si estamos tratando de proteger una oficina, un auditorio, un hotel, un ciber-café o nuestra casa, pero un poco de sentido común puede ayudarnos a encontrar el nivel de protección apropiado, con un costo aceptable.




Recomendación #1 - Mejorar la Tecnología Inalámbrica

Existen múltiples tecnologías de protección incorporadas a los protocolos WiFi pero, ¿las estás usando? ¿Tal vez estás usando el mismo equipo de hace 10 años con lo que se consideraba la mejor protección... hace 10 años?
  • WEP - Wired Equivalent Privacy. Desaconsejado. Es casi trivial romper la protección, haciendo una captura de tráfico.
  • WPA - Wireless Protected Access. Desaconsejado. Durante un tiempo ofreció mejor protección que WEP, al rotar las llaves de encripción, pero fue rápidamente reemplazado por algo mejor: WPA2
  • WPA2 - Incorporado al estándar 802.11I del IEEE. Es probablemente la tecnología más extendida actualmente (2021). Tiene dos modos de operación: "personal-PSK" y "enterprise". El algoritmo de encripción AES utilizado en ambos modos sigue siendo considerado muy robusto, pero el modo "personal" ya no. El modo personal es susceptible de ser atacado mediante tramas de control que provocan una des-asociación (desconexión) de los clientes inalámbricos para que el atacante capture los paquetes que se intercambian durante la re-asociación y pueda romper la protección por contraseña. PSK: pre-shared Key = contraseña compartida. Una vez que la conoce el atacante, ya no hay protección. El modo "enterprise" ofrece una protección mucho más robusta, que todavía no ha sido comprometida, pero requiere un servidor de autentificación (con un protocolo como RADIUS o TACACS+). El modo "enterprise" sigue considerándose seguro, pero el costo del servidor adicional provoca que probablemente sólo se justifique en ambientes de oficina.
  • WPA3 - Apareció en el 2018, publicado por la "Alianza WiFi" (sin corresponderse con un estándar del IEEE). Ofrece la mejor seguridad posible, con los mismos dos modos de operación que WPA2: modo "personal" y modo "enterprise". WPA3 encripta las tramas de control, volviendo imposible los ataques que funcionaban con WPA2 en modo personal. El modo "enterprise" incrementa la seguridad en varios órdenes de magnitud.

¿La conclusión? Si tu tecnología inalámbrica no soporta WPA3, es hora de considerar renovarla. Esta es probablemente la mejor acción individual que puedes tomar. Sin embargo, toma en cuenta que pueden existir equipos "antiguos" que necesiten conectarse a la red WiFi (impresoras, equipos IoT, smartphones, etc.) pero que no soporten WPA3 y no puedan actualizarse al nuevo protocolo. Si bien es posible hacer coexistir WPA3 con WPA2, esto erosiona buena parte de la protección.





Recomendación #2 - Hacer autentificación de usuarios

Tecnologías como WPA2 y WPA3 en modo "enterprise" te permiten autentificar a los usuarios individuales, generando credenciales de acceso personales (usuario y contraseña). Esto siempre es mejor que tener una contraseña compartida como es el caso en el modo "personal" de dichas tecnologías. La fortaleza de la encripción inalámbrica mejora dramáticamente cuando cada usuario tiene una contraseña distinta.

También se puede tener una página web funcionando como "portal cautivo" para autentificar huéspedes, comensales o visitantes de un hotel, restaurante o empresa. ¡Defensa a fondo!





Recomendación #3 - Usar contraseñas robustas

Todos los sistemas de seguridad basados en autentificar usuarios por medio de contraseñas son susceptibles de ataques "de diccionario" o "por fuerza bruta" en donde un robot intenta probar contraseñas desde una lista de palabras, o combinaciones de caracteres o combinaciones de palabras. La única protección posible ante estos ataques es hacer más larga y más difícil de adivinar la clave, de manera que un ataque por fuerza bruta deba durar años (¡si! ¡años!) para tener éxito.

Contraseñas con más de 12 caracteres, con combinaciones de mayúsculas, minúsculas, números, signos de puntuación son las mejores... pero también son dificilísimas de recordar. Una aplicación de tipo "libreta de passwords" se vuelve necesaria para administrar dichas contraseñas.


¿Llegaremos alguna vez a un mundo sin contraseñas? Hay quien dice que sí, pero todavía estamos lejos de ese lugar, así que ¡a endurecer los passwords!


Recomendación #4 - Habilitar encripción en todas partes

Siempre debería ser preferible el uso de protocolos con encripción nativa: HTTPS en lugar de HTTP, SSH en lugar de Telnet, etc. En otras palabras, si vas a usar una red inalámbrica riesgosa, no transmitas información en "texto claro". Mejor aún, siempre usa encripción en tus comunicaciones, así como para proteger los archivos (cifrado) de tu laptop, tablet, smartphone, etc.


Recomendación #5 - Medidas de protección en la infraestructura

Si bien, su costo es alto, en redes corporativas puede justificarse más fácilmente la instalación de equipos con funcionalidades de protección avanzada. Equipos como IDS (Intrusion Detection Systems), Firewalls, etc. pueden mejorar enormemente la protección en la red. Funcionalidades como DHCP Snooping, Dynamic ARP Inspection, Port-Security en los switches LAN ponen controles automatizados que elevan la protección de la red. La buena noticia es que, salvo en las gamas más bajas de equipos de infraestructura, muchas de esas funcionalidades ya están disponibles en los equipos que tiene la red y sólo es cosa de saber cómo configurarlas.


Recomendación #6 - Aislar las redes inalámbricas

Si todas las medidas anteriores parecen insuficientes, tal vez estés manejando información crítica que no deba transmitirse en redes inalámbricas. Para no sacrificar la flexiilidad que te dan las tecnologías WiFi, una posible medida de protección podría ser instalar la red inalámbrica como una red completamente aislada, con acceso a Internet pero sin conexión directa a la red de la organización.

¿Suena como el nivel de protección de la red de un Cyber-café? Si. Pero es una red bajo tu control, en la que puedes hacer vigilancia. Es como estar conectado a Internet a través de una red pública, pero en la oficina. Puedes combinarla con restricciones sobre el tipo de información a la que tienen acceso los empleados que hacen Home Office. Mejor aún, ¡los usuarios de tu red no tendrán que salir de la oficina e irse a trabajar a un café internet! (esto llega a suceder, por absurdo que parezca).





Recomendación #7 - Hacer vigilancia proactiva en la red

Vigilar los dispositivos conectados, revisar las bitácoras, hacer detección de intrusiones, automatizar la generación de alertas ante discrepancias, todo esto debería ser parte de la administración cotidiana de la seguridad de la red. Esto aplica también a las redes no-inalámbricas. La vigilancia de la red debe formar parte de los procesos de seguridad informática.

Desgraciadamente, para organizaciones pequeñas este tipo de vigilancia puede resultar prohibitivamente caro. Contar con un Centro de Operaciones de Ciberseguridad (Security Operations Center - SOC), puede representar un costo alto frente al riesgo percibido. Sin embargo, las organizaciones crecen y llega un momento en el que el costo de los incidentes de seguridad supera con mucho al costo de las medidas de protección. ¡Hay que saber tomar la decisión a tiempo!


Recomendación #8 - Desconfiar de las redes abiertas

¿Quién desprecia un regalo? Si en el centro comercial, en el restaurante, en el metro, en el parque te dan acceso WiFi gratuito ¿porqué no usarlo? De acuerdo, úsalo, pero con precaución. Toma en cuenta que probablemente estarás compartiendo datos personales con el proveedor de servicio ¿qué destino tendrán tus datos? ¿Quién los maneja? ¿Cómo se protegen?

Por otra parte, las redes abiertas usualmente no implementan encripción, para facilitar la conexión y el uso de las mismas. Entonces: ¡haz tu propia encripción! Sólo usa aplicaciones que transmitan sus datos en forma cifrada. No hagas uso de aplicaciones que manejen información sensible o confidencial cuando estés en esas redes. Por ejemplo: usar Google Maps en una red abierta probablemente sea una actividad de bajo riesgo y con altísimos beneficios. Usar tu aplicación de banca electrónica en una red abierta probablemente sea mala idea, por el tipo de información que manejarías. Mejor espérate a llegar a casa. Mejor aún: en esos casos puedes usar el servicio de datos móviles de tu smartphone, que es más difícil de interceptar que tu conexión WiFi.


Recomendación #9 - Usar un servicio VPN de confianza

Un servicio VPN (Virtual Private Network) establecerá una conexión cifrada entre tu laptop/tablet/smartphone y un equipo "terminador". El terminador VPN más confiable es probablemente el de tu compañía, cuando tu empresa decide instalar un Firewall con esas capacidades para recibir las conexiones de los usuarios móviles o remotos (Home Office).

Usar un proveedor comercial de servicios VPN puede parecer buena idea, y de hecho protegería tus comunicaciones en la zona inalámbrica. Sin embargo, una vez que tus paquetes de datos llegan al "terminador" de la conexión VPN, que puede estar en otro país, tus datos se desencriptan y se envían a Internet. ¿Podría el proveedor de servicio estar espiando tus comunicaciones? ¿Podría un atacante introducirse a la infraestructura del proveedor y ponerse a espiar tus comunicaciones? Toma en cuenta que si el servicio VPN comercial es de bajo costo, su seguridad probablemente también lo será.



Recomendación #10 y Conclusión - ¡Usar el sentido común!

Finalmente, podemos decir que muchos riesgos pueden minimizarse con el simple uso del sentido común. Debemos acostumbrarnos a re-examinar con ojo crítico lo que hacemos en las redes inalámbricas y actuar en consecuencia.

Desconfiar de las redes abiertas, mantener actualizada la tecnología, reaccionar ante las advertencias que puedan surgir, usar defensa a fondo son comportamientos y actitudes que pueden mejorar enormemente nuestra protección.

Ninguna tecnología puede darte protección perfecta, no importa lo que digan los fabricantes.

"La seguridad está en la manera de hacer las cosas" (Marco González).

Preparándote para tu examen Cisco CCNA

¿Estás preparándote para presentar tu examen Cisco CCNA Routing & Switching?

Puede ser un proceso difícil. Para que no se convierta en una experiencia angustiosa y frustrante, estas son algunas recomendaciones que podemos hacerte:



1) ¡Tómatelo en serio! Un algo porcentaje de la gente que presenta un examen de Cisco por primera vez en su vida, reprueba por no haber estudiado lo suficiente o con la estrategia adecuada.

2) Haz muchas, muchas, en serio muchas prácticas. Packet Tracer es una herramienta excelente para el CCNA (disponible para el programa Cisco Networking Academy). ¡Úsalo! El examen está hecho pensando que tienes mucha experiencia práctica. Si no tienes acceso a Packet Tracer, otro simulador excelente es GNS3, pero es un poco más difícil de instalar y empezar a usar. Otra posibilidad es buscar laboratorios remotos que puedas rentar (suelen ser muy baratos) y usar a través de Internet.

3) Haz un calendario de estudio. Más sugerencias al final de este post.

4) ¡Cumple con tu calendario de estudio! Aparta tiempo para estudiar y avísale a todos los que te rodean: "¡NO ESTOY!!! ¡ESTOY ESTUDIANDO!!!".

5) Planifica tiempo para descansar. Haz pausas de 5 a 15 minutos cuando hayas dominado un tema. Date premios pequeños por cumplir con tu calendario, pero no dejes que las pausas se conviertan en una distracción.

6) Ponte retos. Plantéate actividades como: "hoy quiero dominar Spanning-Tree, voy a configurar una red de 5 switches con todo lo que he aprendido". No tires la toalla hasta que logres tu reto.

7) Varía tu forma de estudio. Lee un capítulo de un libro (pero no todo el libro en una sentada). Ve un video de CCNA en YouTube, Suscríbete a una página de estudio en Facebook. Haz una práctica. Únete a grupos de estudio en línea. Lee los foros de Cisco. Haz exámenes "demo". Hay muchísimos recursos de auto-estudio legítimos y gratuitos en Internet. ¡Aprovéchalos!



8) 2 ó 3 días antes de tu examen dedícate de tiempo completo. Lee, piensa y sueña Cisco durante los días anteriores a tu examen.

9) Compra tu examen un mes antes de hacerlo. Así ya no tienes pretexto para postergarlo, y te obligas a planear tu tiempo. Te sugerimos poner una fecha para hacer el examen y acomodar tu calendario de estudio en función de esa fecha, no al revés.

10) Un día antes de tu examen DUERME BIEN. A pesar de todas las desveladas que te has puesto para cumplir con trabajos escolares o proyectos del trabajo, la realidad es que tu cerebro funciona mejor cuando has descansado lo suficiente. No llegues desvelado al examen.

11) Programa tu examen por la mañana o por la tarde, en función de la hora del día en que funcionas mejor intelectualmente. A estas alturas ya deberías conocerte y saber esto ¿verdad?

12) El día de tu examen DESAYUNA O COME BIEN, PERO NO EN EXCESO. Llévate un chocolate (que no se derrita) o un dulce pequeño en tu bolsillo, y cómetelo a escondidas a mitad del examen. (No le digas a nadie que te dijimos esto, jejeje). Un poco de azúcar ayudará a funcionar a tu cerebro. Pero sólo un poco, ¡tampoco exageres!

13) No tomes café, o líquidos por lo menos una hora antes de tu examen (¿es necesario explicar porqué?)

14) Lee con detenimiento cada pregunta. No contestes a la ligera. Piensa si la pregunta o las respuestas de opción múltiple se podrían entender -y contestar- de diferente manera. 

15) Si pides el examen en inglés tendrás 30 minutos adicionales. Si hablas bien el inglés esto te dará una ventaja. ¡Úsala!

16) En el examen no puedes dar marcha atrás. Tus respuestas son finales. No dejes que esto te angustie. Para esto te preparaste ¿verdad?

17) No desperdicies tiempo. Si ya sabes la respuesta, contéstala, verifica y avanza. Si no la sabes, piensa, razona. A veces no hay una respuesta claramente correcta pero puedes encontrar una respuesta claramente incorrecta. Elimina la paja y decide sobre las opciones que quedan. Debes estar seguro de lo que sabes.

18) No caigas en la desesperación, frustración o enojo durante el examen. Ninguna de esas emociones te ayudan, pero sí te pueden hacer perder el tiempo.

19) Un poco de estress es bueno, hace que tu cerebro funcione mejor. ¡UN POCO! ¡NO TE ESTRESES DE MAS! En la vida y en los exámenes de certificación debes aprender a manejar el estress, no permitas que el estress te maneje.

20) ¡Avísanos cuando hayas aprobado tu examen! ¡Cuéntale a todo el mundo!


Recursos de Autoestudio

Ahora te compartimos algunos recursos gratuitos para complementar tu estudio. Las ligas pueden haber cambiado para cuando leas esto, así que avísanos si algo no funciona.




Kevin Wallace es muy buen instructor. Escondido en su página de Web hay un PDF gratuito con un examen muy atinado para preparar el CCNA. Son unas 80 preguntas de opción múltiple.

El Blog de Kevin Wallace. Muy recomendable suscribirse:
(Este es el Blog de CCNA R&S pero todos sus blogs valen la pena)

El Blog de Anthony Sequeira.

Tanto Anthony Sequeira como Kevin Wallace son excelentes instructores (en inglés) y los puedes seguir en Facebook. Contínuamente te dan tips para preparar tus certificaciones y te regalan material de ayuda para tu preparación. Otro instructor muy recomendable es Wendell Odom.

Exámenes gratuitos en línea, te recomendamos hacer TODOS los siguientes (total son gratis):

Estos son cortitos pero muy buenos, son oficiales de Cisco y también son gratuitos:

Existe un libro de texto que se llama "31 days before your CCNA". Puede serte de utilidad para planear tu estrategia de estudio. Aquí la liga para comprarlo (no, Amazon no nos da comisión por recomendarlo):


Por supuesto, también están las guías oficiales de certificación del CCNA, publicadas por la editorial CiscoPress (pero probablemente estas ya las conoces). Están disponibles en español también, y en casi cualquier librería en línea. Solo busca títulos como "Cisco CCNA routing and switching official certification guide". A pesar de su precio relativamente alto, valen mucho la pena.

Ahora sí, ¡pónle fecha a tu examen de certificación!

¡Atrévete! ¿Qué esperas?

Te mandamos los mejores deseos para tu preparación.


Las artes obscuras del Troubleshooting

Todos los que hemos trabajado alguna vez haciendo soporte técnico hemos tenido que pasar por el proceso de "Troubleshooting". La palabra parece evocar escenas de película de cowboys en las que el héroe camina solitariamente por el centro del pueblo disparándole a los "malos" que se aparecen de sorpresa por las puertas y ventanas de las construcciones.

Si tan sólo fuera tan fácil...



El proceso de "troubleshooting", que a falta de una única palabra en español podríamos traducir como "diagnóstico y solución de problemas", puede ser un proceso tortuoso, desesperante y de apariencia inacabable. ¡Especialmente si es tu responsabilidad resolver dichos problemas!

¿Qué puedes hacer para volverte más eficiente y eficaz para resolver problemas? ¿Hay algún tipo de magia negra que puedas aprender? La respuesta a esta última pregunta afortunadamente es ¡no! y existen muchas ideas que puedes poner en práctica para volverte mejor en estas artes obscuras. He aquí algunas recomendaciones.

  • Domina tu área de conocimiento
  • Si, esto es evidente, pero ¿lo has intentado? ¿Te has puesto a estudiar cómo funciona la tecnología que se supone que tienes que reparar? Muchas veces funciona el enfoque de la "caja negra", con el cual observas lo que entra y sale de un sistema y tratas de controlarlo para que produzca las salidas deseadas. Sin embargo, sería mucho mejor si supieras lo que hay adentro ¿no crees? 
    No lo dejes para cuando tengas la urgencia. El aprendizaje de tu especialidad debe ser una actividad contínua.

  • Define el problema en "tus" términos
El usuario que te reportó el problema tiene su propia visión de las cosas, igual que tú. No te saltes pasos. El "trasfondo de obviedad" son todas las cosas que para tí son evidentes, pero para el usuario ese trasfondo puede ser completamente diferente. Debes escuchar lo que te dice (y documentarlo) pero lo más importante es que extraigas una descripción del problema usando tus propios términos y conocimientos.

  • Verifica si el problema se presenta tal como lo has definido
Nuevamente es algo que parece obvio, pero si te saltas este paso corres el riesgo de resolver un problema que ¡no existe! Al tratar de reproducir el problema te puedes dar cuenta si tu descripción fue suficiente, y completa. Incluso puede que descubras otros problemas que no había percibido la persona que los reportó originalmente.

  • Propón una o varias hipótesis para explicar el problema
Esta puede ser la parte más difícil. Dependiendo de tu nivel de conocimiento y experiencia, puede que identifiques de inmediato las causas del problema, pero también puede suceder que te quedes con la mente "en blanco" sin la menor idea de por dónde empezar. Muchas veces te puede ayudar hacerte la pregunta siguiente: "si yo quisiera que las cosas fallen exactamente de esta manera, ¿qué tendría que hacer?".

  • Reúne información para apoyar o descartar tus hipótesis
En este punto debes empezar a trabajar como un detective. Abre diferentes "líneas de investigación" basadas en cada una de las hipótesis que generaste, y trata de recopilar información que te permita apoyar o descartar cada una de ellas. Puede ser buena idea hacer notas breves de las "evidencias" clave (salida de comandos, pantallas, etc.) que te sirvieron para confirmar la hipótesis triunfadora y descartar las alternativas.

  • Aprende a pedir ayuda
Bien dicen que "en el pedir está el dar". Puede ser motivo de orgullo que hayas resuelto el problema tú solito, pero si te tardas demasiado en hacerlo no estás apoyando a tu organización. Los ingenieros tendemos a ser muy testarudos cuando algo parece confirmar nuestras ideas, y tendemos a trabajar en forma muy individualista. Aprende a colaborar con tus compañeros de trabajo. Aprende a platicar con ellos. Aprende a pedir (y brindar) favores. Puede ser que alguno de tus compañeros tenga una pieza clave para resolver el rompecabezas. Haz a un lado la soberbia y aunque tú seas el especialista no tengas miedo de decir "no sé". ¡Todos estamos aprendiendo!

Una vez que hayas comprobado la hipótesis que te permite explicar el problema, la naturaleza de la misma te permitirá proponer una solución. Ejemplo: si la hipótesis es que el servidor X está afectando el servicio porque funciona muy lento, ahora tendrías que proponer formas para acelerar su desempeño (cambiar el CPU, incrementar la memoria, virtualizarlo y poner una granja de servidores en la nube , etc.). Por supuesto que las búsquedas en Google y en foros de soporte son invaluables, pero ¡aquí también te ayudará el dominio de tu área de conocimiento!

No olvides documentar lo que hiciste. Idealmente, tu organización debería tener una "base de conocimiento" (Knowledge Base) compuesta, como mínimo, de bitácoras de servicio para cada uno de los equipos. Estas bitácoras pueden ser electrónicas para facilitar búsquedas y análisis de largo plazo. Si aún no lo estás haciendo, cualquier herramienta que elijas para llevar estas bitácoras estará bien. No seas improvisado y permite que tu aprendizaje contribuya al aprendizaje colectivo de tu organización.

Finalmente, no podemos subrayar de más la importancia de trabajar en equipo. Aún si tú eres el único responsable de resolver el problema, te puede ayudar "contarle tus tribulaciones" a un compañero de trabajo, porque al hacerlo estarás verbalizando muchas de las acciones arriba mencionadas. Tener una "red de ayuda" siempre es conveniente, incluso fuera de tu organización. Ese amigo que trabaja en algo muy parecido a lo tuyo pero en otra empresa, ¿a la mejor le podrías pedir ayuda por chat? ¿o por teléfono si fuera muy urgente? Además, contarle a alguien lo que haces también es una forma de promoverte, y hasta te pueden surgir oportunidades laborales como consecuencia.

La analogía del vaquero disparándole a los problemas ya no funciona por individualista. La era del "Llanero Solitario" ha terminado. Ahora estamos en la era de los superhéroes, pero ¿ya viste que hasta ellos se están agrupando para hacer frente a los problemas?

La burbuja de Bitcoin

A lo largo del 2017 hemos visto el valor del Bitcoin incrementarse en forma espectacular. A principios del  mes de diciembre, su cotización frente al dólar ha alcanzado  los USD$17,000 desde un valor de USD$10,000 ¡en menos de un mes!

Al margen de sus cualidades técnicas para facilitar el anonimato y la seguridad de las transacciones, el exorbitante aumento de valor de esta moneda virtual tiene consecuencias inesperadas, y no todas son positivas.



La primera consecuencia ha sido probablemente, llamar la atención de mucha gente no-técnica sobre la existencia de estas monedas virtuales. Cabe señalar que el fenómeno del Bitcoin ha despertado interés en otras monedas como Ethereum, etc. Esto ha significado un poco la "legitimización" de las monedas virtuales, y que éstas ya no sean percibidas sólamente como un medio para realizar transacciones ilegales (por ejemplo compra-venta de armas, drogas, etc. o lavado de dinero). Digamos que empiezan a verse como un instrumento de inversión.

Desgraciadamente esta percepción también hace que la moneda sea vista como un instrumento de especulación: ganancias altísimas y de un día para otro (literalmente).

Con precios tan altos, la captación de mercado de Bitcoin (el valor equivalente de todos los Bitcoin en monedas tradicionales), se acerca a los 300 mil millones de dólares (Diciembre 2017), y no parece detenerse. Si comparamos esa cantidad de dinero con el PIB del año 2016 de algunos países, se ubicaría muy cerca del Producto Interno Bruto de paises como Egipto, o los Emiratos Árabes Unidos, en la posición 34 de entre los PIB más grandes del mundo (México se ubica entre las posiciones #13 y #15 dependiendo del año según estas mismas fuentes).  Fuente: https://www.datosmacro.com/pib

Con tanto dinero invertido en Bitcoins, esto llama la atención de más gente, lo que alimenta directamente la burbuja especulativa.

Uno se pregunta ¿hasta dónde puede llegar esto?

Con un límite técnico de alrededor de 21 millones de Bitcoins posibles, esta moneda virtual no se comporta como otras monedas (no hay autoridad regulatoria, ni banco central y no es posible "imprimir" más dinero). Al haber más gente usando Bitcoins hay más demanda de Bitcoins para hacer transacciones, por lo que es casi forzoso que el valor de la moneda suba (oferta vs. demanda). Esto es paradójicamente inflacionario y deflacionario al mismo tiempo.

El aumento de valor del Bitcoin es deflacionario porque si eres el proveedor y vendes un producto o servicio con precios en Bitcoin tienes que bajar el valor numérico de tus precios para que tus productos o servicios no se vuelvan inalcanzables. ¿Quién aguanta un aumento del 70%  en los precios en unas cuantas semanas? Nadie te va a seguir comprando si subes los precios como loco. El problema de fondo es que nadie usa Bitcoin como su moneda "natural". Todos tendríamos que cambiar nuestra moneda nacional por Bitcoins para poder comprar tus servicios, y por lo tanto tus precios se elevan si no haces nada para bajarlos.

Al mismo tiempo, si tú eres cliente y tienes que cambiar tus dólares por Bitcoins para hacer una compra de productos o servicios el aumento de valor del Bitcoin es inflacionario. Los precios suben porque ha subido el tipo de cambio.

¿El resultado más probable? El comercio electrónico en Bitcoins probablemente está detenido en estos momentos. Lo que significa que esta moneda actualmente no se puede usar como moneda, sino solamente como mecanismo de especulación.

Y cuando reviente la burbuja (si es que revienta, porque no hay ninguna autoridad que regule el funcionamiento de los Bitcoin) todas las monedas virtuales podrían ser percibidas como instrumentos de muy alto riesgo, lo que sería tremendamente negativo para dichas tecnologías.

Al mismo tiempo, el alto valor del Bitcoin está estimulando la "minería" de dicha moneda, lo que significa aplicar algoritmos computacionales de alta complejidad para "descubrir" claves criptográficas que cumplan con ciertas condiciones que les permitan ser llamadas "Bitcoin".

Actualmente no se han terminado de descubrir los 21 millones de Bitcoin posibles. A medida que se avanza en este proceso, se vuelve cada vez mas difícil hacerlo. La única posibilidad hasta ahora es usar recursos computacionales cada vez más poderosos y que consumen cada vez más energía eléctrica (granjas de computadoras, datacenters, supercomputadoras, etc.).

Según algunas estimaciones no oficiales, de mantenerse el ritmo de crecimiento actual, el consumo de energía eléctrica dedicado a la minería de Bitcoins en el mundo ¡podría exceder el consumo de energía eléctrica del resto del planeta para 2020! (Fuente: https://www.wired.com/story/bitcoin-mining-guzzles-energyand-its-carbon-footprint-just-keeps-growing/ )

De ser así, tendríamos a la burbuja especulativa de Bitcoin estimulando directamente el calentamiento global.

¿Quizá lo mejor para todos sería que la burbuja se reviente antes de que provoque daños irreparables al planeta y a la tecnología?



¿Te estás ahogando en "microchambas"?

Todo lo que hacemos en un proyecto debería contribuir al objetivo final ¿verdad? Entonces, ¿porqué es tan frecuente sentirte como si estuvieras "corriendo sobre hielo"? Es decir, te mueves, te mueves y no avanzas ni un centímetro. Y así se te pasa el día. ¿Qué está sucediendo?

He aquí algunas escenas comunes.

Eres desarrollador freelance.
Estás desarrollando una página web. Obtienes el contenido, lo plasmas en un prototipo, buscas arte digital gratuito en Internet, te pasas un rato tratando de alinear una tabla con una fotografía, lo publicas en el servidor, te pasas un rato buscando cómo se integraba el analizador de clics con tu página, te das cuenta que los colores de la página no te gustan, te pasas un rato tratando de cambiar la combinación de colores y un larguísimo etcétera.



Eres empleado en una oficina.
Llegas a tu oficina y no puedes entrar porque están haciendo la limpieza. Te vas a tomar un café. Regresas y te enteras que hay junta. Pasas un laaaargo rato escuchando argumentos a favor y en contra de algo que no es relevante para tí. Sales de la junta y es hora de ir a comer. Regresas, te pones a contestar tu correo electrónico. Justo antes de terminar tu jornada, tu jefe te pide un reporte urgente. Pasas las siguientes horas haciendo el reporte. Te vas a tu casa cansado y frustrado a las 9 de la noche.



Eres vendedor.
Vives en la calle. Pasas a visitar a un cliente, esperas media hora para que te reciban y puedas hacer tu discurso de venta. Sales y pasas una hora en el tráfico antes de llegar con el siguiente cliente, que no se acordó de la cita y te dejó plantado. Buscas un lugar donde comer. Todo el tiempo estás recibiendo llamadas de clientes en tu celular y en cada oportunidad mandas correos a otras personas de la empresa para atender las peticiones de los clientes. Regresas a tu casa no sin antes haber hecho tus citas para el día siguiente.



¿Qué tienen en común todos estos escenarios?

Todas estas personas están desperdiciando el tiempo. Claro, ellos no lo ven así. Ellos se sienten ocupadísimos. En una escala del 0 al 100% están ocupados al 120%. Incluso se indignarían si se les dijera que están siendo ineficientes.

Es mas, es posible volverse adicto a sentirse ocupado. Sentir que "tienes" que enviar esa respuesta ahora mismo, aunque sean las 3 am. Pensar que sin tí el mundo no gira. En el caso extremo, puedes "vivir para trabajar", ganar toneladas de dinero y no sentirte satisfecho contigo mismo. 

La pregunta que nos hace descubrir la realidad de cada escenario es: ¿estás obteniendo resultados? Porque sin resultados, mucho de lo que hiciste no fue productivo. 

¿Como volverse productivo?

No parece intuitivo, pero una de las claves para ser productivo es dejar de hacer algunas cosas. Saber decir "no" a las actividades que no son importantes y hacer primero aquello que te mueve en la dirección correcta, en lugar de aquello que "tienes" que hacer.

Cuando te pones a organizar tus actividades, puedes hacer uso de una clasificación desarrollada por Alan Lakein, famoso por su libro "How to get control of your time and your life". 

El ABC de las actividades

La clasificación de Lakein consiste en dividir en tres tipos todas las actividades que puedas identificar: 
  • Actividades tipo A
    • Importancia máxima
    • Duración mayor
  • Actividades tipo B
    • Importancia media
    • Duración media
  • Actividades tipo C
    • Importancia mínima
    • Duración corta

Lo siguiente consiste en organizar tu día de manera que no hagas únicamente actividades Tipo C. El dilema es que en ocasiones las actividades Tipo C pueden ser las más URGENTES (!).

Son las actividades Tipo C las que, quien esto escribe, denomina folklóricamente "microchambas". Es decir, trabajos cortos, aparentemente fáciles de realizar, urgentes, pero que te interrumpen de hacer actividades más importantes.

Algunos ejemplos de actividades que podrían ser Tipo C desde el punto de vista de importancia para tu proyecto son:

  • Imprimir un documento, firmarlo y regresárselo a tu cliente
  • Conseguir las llaves del clóset de conectorización para revisar que no se quedó herramienta olvidada
  • Contestar una llamada en tu teléfono móvil
  • Averiguar cómo se usa una funcionalidad esotérica de un servicio en la nube
  • Llevar el coche al mecánico
  • Tramitar tu licencia de manejar
  • Ir al banco a pagar tu tarjeta de crédito

Esto tampoco significa que no debas hacer actividades Tipo C. Una regla empírica que podrías aplicar es: "si lo puedo terminar en menos de 5 minutos, lo haré ahora". Aún si no es una actividad muy importante. Lo importante es no llenar tu día con actividades Tipo C.

Algunos consejos

Utiliza los primeros minutos de tu jornada laboral para organizar tus actividades. Haz una lista por prioridades, y ¡apégate a ella!  Empieza tu día haciendo conscientemente sólo actividades Tipo A o Tipo B. No te preocupes, las actividades Tipo C tienen cierta tendencia a aparecer en el momento más inoportuno. No las programes. Ellas solas aparecerán.

Considera la verdadera importancia y urgencia para tí y para tu proyecto de cada una de las actividades que vas a realizar. ¿Son importantes para tí o para alguien más? ¿La urgencia es tuya o de alguien más? Nuestro amigo vendedor podría beneficiarse de esto, no cediendo a la tentación de resolver de inmediato todo lo que le piden sus clientes (servicio post-venta) y concentrándose en vender.

Si no puedes establecer fácilmente la importancia de algunas tareas, considera las consecuencias de no hacerlas. Es curioso. Muchas de las actividades que te parecen indispensables el día de hoy probablemente las considerarás como irrelevantes dentro de algunos meses. Considera negarte a hacer ciertas actividades, aunque esto te traiga problemas con tus compañeros de trabajo. Aprende a decir "no" educadamente, sin que las emociones negativas escalen y sin caer en vicios como ceder a chantajes, etc. Nuestro amigo oficinista se hubiera beneficiado de no asistir a algunas juntas, por ejemplo.



Aparta tiempo para tí. No eres una máquina. Necesitas descansar, alimentarte, hacer ejercicio, socializar, pasar tiempo con tu familia y amigos. Es incluso posible que la solución al problema que estás contemplando te llegue mientras estás realizando actividades no relacionadas con tu proyecto. Es como si una parte de tu cerebro se pusiera a trabajar mientras tu mente consciente está realizando actividades que no requieren demasiada concentración. ¡Cuidado! los videojuegos no son la mejor manera de lograr esto, pero puedes encontrar el estado de ánimo adecuado simplemente caminando, escuchando música clásica, haciendo jardinería o hasta ¡bañándote!

Considera el principio de Pareto: muchas veces es suficiente con el 80% de lo que haz hecho. No seas perfeccionista (como nuestro amigo el diseñador freelance). No hagas más difícil el trabajo exagerando en los alcances del mismo.

Se flexible. Considera que los proyectos pueden cambiar de objetivos a lo largo del tiempo. No eres una máquina. Tu buen juicio es lo que agregará más valor al proyecto.



El tiempo es más valioso que el oro porque el tiempo es vida. 

¡Organízate y toma control de tu vida! 

¿Estás haciendo en estos momentos el mejor uso de tu tiempo?


Innovar o Morir: El reto para el Director de Sistemas

En un mundo en el que cada vez existe mayor competencia, nuestras organizaciones se ven obligadas a innovar para mantener su competitividad. Pero: ¿qué quiere decir "innovar"? y ¿cómo puede el Director de Sistemas apoyar la innovación en su organización?

En su sentido lingüístico, innovar significa hacer o introducir cosas nuevas. Sin embargo, desde la perspectiva organizacional, también debería significar "dejar de hacer algunas cosas que hemos venido haciendo hasta ahora". El problema en ambos casos es: ¿cuáles cosas?

Podría pensarse que por el hecho de estar contínuamente evaluando tecnologías de información el Director de Informática o Sistemas es innovador por naturaleza. Claro, esto le brinda algunas ventajas cuando de cambiar se trata, pero hay de "innovación" a "Innovación". Por ejemplo, algo como una actualización de software o hardware es importante y hasta necesario hacerlo de cuando en cuando, pero ¿qué valor le aporta a la organización? y ¿qué tan importante es con respecto a otros usos posibles de los recursos?

Quizá la "Innovación" que estamos buscando es aquella que mejor apoya a nuestra organización en sus procesos productivos e inclusive le permite transformarse.

El Director de Sistemas puede participar en al menos dos tipos de Innovación dentro de su organización: "Innovación Tecnológica" e "Innovación de Negocio". Ambas son necesarias para la organización y pueden ser hasta determinantes para su supervivencia.

Innovación Tecnológica significa, entre otras cosas, evaluar e implantar las mejores tecnologías para apoyar a nuestra organización. Innovación de Negocio significa evaluar y cambiar los procesos críticos y la forma en que la organización genera valor. Para esto último es necesario, por lo tanto, conocer a fondo nuestra organización, además de conocer la tecnología y saber "vender las ideas" dentro de nuestra organización.

El caso ideal para el Director de Sistemas es cuando por el hecho de introducir una nueva tecnología, la organización puede hacer las cosas en una nueva forma y eso le agrega valor o expande la cantidad de productos o servicios ofrecidos por la organización. Por el contrario, el peor caso es cuando la tecnología se convierte en un "elefante blanco" que nadie entiende, nadie usa, y además costó un montón de dinero que se podía haber empleado en cosas mejores.

Así pues, el Director de Sistemas debe ser sensible no sólamente a la tecnología, sino también a su negocio y al impacto que la tecnología tendrá sobre aquellos que la utilizarán.
He aquí algunas sugerencias para facilitar la innovación:
  • Empezar con proyectos cortos, de alta visibilidad
  • Introducir las nuevas tecnologías en una población pequeña de usuarios
  • Involucrar a usuarios con alta disposición al cambio
  • Conseguir "patrocinadores" que pertenezcan a la alta Dirección de la organización
  • Reconocer los errores
  • Aprender de los errores
¿Suena difícil? Puede serlo. Peor aún, si no estamos pensando en innovar, seguramente alguien más (dentro o fuera de nuestra organización) ya lo está haciendo. Grave sería que nuestra competencia fuera mejor que nosotros por haber innovado a tiempo. Peor aún sería que no nos diéramos cuenta y acabemos diciendo, que: "todo iba bien, hasta que empezó a ir mal".

En consecuencia, cabe hacernos periódicamente la siguiente pregunta: ¿realmente estamos innovando?

Autores: A. Cota y M. González

¿Debería prohibirse Facebook en la oficina?

Las redes sociales se han afianzado en la preferencia de los usuarios de Internet, superando a servicios que hasta hace algunos años parecían imposibles de desplazar. ¿Quizá deberíamos simplemente hablar de "La Red Social"? En el 2010 Facebook empezó a ser más visitado que la página de búsquedas de Google. Si tan sólo contáramos el número de usuarios (1,040 millones en Diciembre de 2015), Facebook sería el tercer país más grande del mundo, sólamente detrás de China y la India.

Si hemos de creer en algunas estadísticas, México se ha ubicado como el quinto país en el mundo con más presencia en Facebook (y lleva varios años consistentemente en dicho lugar) con algo más de 38 millones de usuarios que regularmente se conectan. Nuestro país sería superado por los E.U, India, Indonesia y Brasil, en ese orden.

¿Y desde dónde crees, y a qué hora crees que muchos de estos usuarios visitan Facebook? 
Pues claro: ¡desde la oficina y en horas de trabajo!



Para el Director de Tecnologías de Información y Comunicaciones (TIC) de cualquier organización, la misión de su área es garantizar que las diversas tecnologías apoyen los procesos críticos u operativos de la misma.

Evidentemente, sería difícil afirmar que el uso de Facebook apoye directamente la misión de casi cualquier organización.

¿Significa entonces Facebook una pérdida masiva del tiempo a escala nacional y quizá global? o ¿tiene efectos positivos para nuestras organizaciones?

Para empezar, aunque en el mundo de las Tecnologías de Información estemos acostumbrados a pensar en términos de bits que sólo pueden valer "1" ó "cero", las cosas nunca son en blanco y negro cuando se trata de comportamientos humanos.

El Director de TI de una organización podría fácilmente bloquear el acceso a Facebook a través de sus tecnologías de redes, pero esa no es, discutiblemente, la mejor solución. Además de que el bloqueo de un servicio siempre conlleva la pérdida de los posibles beneficios del mismo, el riesgo sigue existiendo aún cuando el acceso a todas las redes sociales esté bloqueado. Examinemos porqué.

Cabe recordar que el uso de Facebook es en buena medida intermitente. Es así que es posible acceder desde teléfonos celulares (smartphones) y Tablets (iPad, etc.) cuya interfaz de trabajo se adapta bien al uso durante periodos cortos pero no es tan cómoda para periodos prolongados.

Hay usuarios que llegan al extremo de comprarse un modelo específico de smartphone ¡en función de su capacidad de integración con Facebook!

Esos mismos smartphones y tablets podrían tener sus propias capacidades de acceso a Internet mediante la red telefónica celular. En ese caso, sería imposible impedirles el acceso a Facebook ya que no utilizarían la infraestructura de la oficina.

Entonces, debemos analizar el tema del uso de Facebook como un caso de comportamiento humano, no como un problema tecnológico. No hay que intentar resolver con tecnología problemas que no son tecnológicos.

En resumidas cuentas ¿cuáles son los riesgos derivados del uso de las redes sociales en la oficina?

Bueno, resulta que no son pocos, y eso es lo que nos ha llevado a discutir este tema. Entre los riesgos más importantes se encuentran:
    - Pérdida de tiempo
    - Fugas de información
    - Propagación de rumores
    - Afectación de la imagen institucional
    - Pérdida de confianza en los compañeros de trabajo como consecuencia de lo que publican
    - Exposición de información personal que pueda ser abusada por gente maliciosa
¿Existen beneficios derivados del uso de las redes sociales en la oficina? Claro que sí, y tampoco son pocos:
- Brindan distracción en periodos cortos, lo mismo que sucede si platicas con tu compañero de cubículo, te preparas un café o haces una excursión al garrafón de agua
- Generan sensación de bienestar al mantener al individuo en contacto breve con gente que sería difícil contactar en persona debido a su ubicación geográfica (en otras ciudades o países)
- Permiten propagar información de interés público, muy necesaria en casos de incidentes (p. ejm. temblores, inundaciones, afectación de vías de transporte, etc.)
- Se pueden utilizar para propagar la cultura organizacional
- Se pueden aprovechar como un canal de mercadotecnia alternativo
- Posibilitan el manejo proactivo de la imagen institucional por ejemplo, cuando la organización tiene una página en Facebook y atiende por esta vía a comentarios, quejas o sugerencias de sus clientes
Es así, que podemos concluir que el uso de las redes sociales trasciende a la tecnología en una organización, y la solución de los posibles problemas derivados no puede ser sólamente tecnológica, sino que tiene que involucrar a la Alta Dirección así como a las políticas organizacionales.

Bien utilizadas, las redes sociales son magníficas. Lo importante es que no se conviertan en hábitos destructivos, adicciones o medios de comunicación que atenten contra los empleados de la organización, o contra la organización misma.

Por lo tanto, si la institución decide permitir el uso de Facebook, deberá establecer una política de uso aceptable, que contenga lineamientos claros sobre el uso apropiado y el uso incorrecto. Los lineamientos deberían definir también la clase de información relativa a la empresa que puede hacerse pública, y la clase de información que no. Así mismo, deberán establecerse penalizaciones administrativas claras y apropiadas a la magnitud de cada posible falta.

El área TIC juega un papel fundamental, asesorando a la Alta Dirección sobre el contenido de las políticas de uso aceptable así como difundiéndolas al tiempo que capacita a los usuarios en el uso de las nuevas tecnologías.

Por otro lado, una vigilancia constante de la "presencia" de la organización en las redes sociales también debe acompañar al establecimiento de las políticas, para asegurar que no se abuse de la imagen institucional y para atender de inmediato a posibles clientes insatisfechos.

Desde el punto de vista tecnológico, puede también ser conveniente limitar el ancho de banda de dichos servicios, por ejemplo accediendo a ellos a través de una conexión de menor capacidad que la conexión principal de la empresa, para no correr el riesgo de la saturación del servicio principal de Internet.

En esta, como en todas las tecnologías disruptivas, el área TIC de la organización tiene la oportunidad, y también el reto, de ejercer el liderazgo tecnológico dentro de la empresa para que, contando con el compromiso de la Alta Dirección, inculque la cultura organizacional correcta a los usuarios de la misma y le permita a la organización materializar los beneficios prometidos por las nuevas tecnologías.

Pero, ya estábamos acostumbrados a encarar esta clase de retos ¿no es así?