En este Mundial de Futbol, ¡que no te metan gol!

Tema: Seguridad Informática

Comienza el Mundial de Futbol Brasil 2014 y una buena porción de tu tiempo posiblemente tendrá que ver con los partidos. 

Si te encuentras en la oficina a la hora de ese partido tan importante, segúramente habrá cerca una televisión para verlo pero, ¿y si no?

Con la tecnología moderna es posible seguir el mundial desde tu computadora, tablet o celular. Una simple búsqueda en Google revela millones de páginas relacionadas con el término "futbol en línea". Pero, ¿sabes cuáles de esas páginas son legítimas y cuáles intentarán instalar software malicioso en tu dispositivo?

¡Cuidado! No todo lo que brilla es oro. Lo de menos es encontrarte una página que agrupa noticias de otros sitios y las mezcla con publicidad. Entre las cosas feas que pueden aparecer están:

  • Páginas que te piden que instales un códec o reproductor de video para ver los partidos en alta definición. ¡No lo hagas!
  • Páginas que requieren que abras una cuenta "gratuita" para ver los links de los partidos (y así obtienen tu información personal)
  • Páginas que te piden un número celular para continuar (al dárselos te suscribes a un servicio de SMS con costo elevado)
  • Páginas que no contienen nada de lo que te interesaba. Uno se pregunta "¿porqué abrí esto?", para entonces ya hay código malicioso tratando de instalarse en tu computadora.
  • Aplicaciones para tu celular que te dan la misma información que puedes obtener en cualquier otra parte pero además husmean en tus contactos, historial, etc. ¿Ya revisaste los permisos de esa última App que instalaste?
Protege tu información personal y tus dispositivos usando tu sentido común. He aquí unas cuantas sugerencias:

  • Valida el origen de la información.
    • ¿Quién publica la página o desarrolla la aplicación?
    • ¿Es una organización reconocida o es una página/app de reciente creación?
    • ¿Qué otras cosas publican? ¿Tienen datos de contacto? ¿Parecen datos reales?
  • Valida la reputación de los que publican la página o aplicación
    • ¿Aparecen comentarios negativos relativos al sitio haciendo una búsqueda en Google?
    • ¿Aparecen comentarios negativos de la aplicación en las tiendas de iTunes o Google?
  • No instales nada, si no proviene de una fuente confiable. Esto incluye:
    • Códecs de video
    • Reproductores de video en vivo (streaming)
    • Aplicaciones del mundial para celulares rooteados o jailbreak que provengan de tiendas no-oficiales
  • Mantén al día tu antivirus en tu laptop o computadora de escritorio.
  • Siempre hazte la siguiente pregunta "¿qué gana la persona que me está ofreciendo lo que yo quiero ver?". Si la respuesta no es clara, ¡ten cuidado! ¡puede ser un engaño!
Finalmente, no olvides que las conexiones de datos cuestan. Aún si tú no pagas directamente, alguien más está pagando por tu conexión a Internet. Si no puedes vencer la tentación de ver el partido en horas de oficina y el contenido no está bloqueado por tu organización, tal vez valga la pena compartir UN SOLO monitor de computadora, en lugar de que tú y cada uno de tus compañeros intente ver el mismo partido desde cada una de sus máquinas individuales. ¡No satures la conexión a Internet de la oficina!
Ahora sí, usa tu sentido común y ¡a disfrutar del Mundial!

El extraño caso de la misteriosa desaparición de TrueCrypt

Tema: Competencias Técnicas. Seguridad Informática.

En los últimos días de mayo del 2014, la comunidad de usuarios de código abierto presenció la desaparición de una aplicación de encripción denominada "TrueCrypt" (www.truecrypt.org) que dejó a más de uno pensando en los motivos que podrían haber tenido sus desarrolladores para darla de baja.

Los Hechos

TrueCryp apareció en febrero del 2004 y se convirtió rápidamente en una excelente opción para realizar "cifrado en vivo", también conocido en inglés como "On The Fly Encryption (OTFE)".

El término Cifrado en Vivo (OTFE) significa que los archivos que almacenas en una partición de tu disco duro se encuentran encriptados y la aplicación (TrueCrypt) los tiene que cifrar y descifrar cada vez que el sistema operativo los requiere. El archivo sólo existe en "texto claro" (sin cifrar) en la memoria RAM de tu computadora y desaparece de ella en forma segura cuando dejas de usarlo.

Entre las bondades de TrueCrypt se encontraban:

  • Multiplataforma. Disponible para Windows, Mac, y Linux. Un volumen encriptado, por ejemplo un disco duro externo, puede ser descifrado desde cualquier sistema operativo siempre y cuando tengas la contraseña.
  • Fácil de usar. Interfaz gráfica intuitiva.
  • Cifrado en vivo para todos los archivos de una partición (un "volumen")
  • Negación plausible. Con la configuración apropiada, es imposible demostrar que un disco duro contiene un volumen "TrueCrypt" si el sistema operativo no deja rastros de su uso y se desconocen sus detalles de ubicación y acceso. A partir de Windows 7 esto dejó de ser tan fácil de lograr.
  • Código abierto. El código fuente estaba a disposición de cualquiera que quisiera analizarlo. 
  • Gratuito. ¿Hay que decir más?

Un grupo de desarrolladores de software agrupados en torno de la iniciativa "Open Crypto Audit" (opencryptoaudit.org) realizó una auditoría de seguridad, publicando sus resultados unas cuantas semanas antes de la desaparición de TrueCrypt en Abril de 2014. La auditoría tardó 7 meses en su primera fase y sólo encontró errores de programación y vulnerabilidades ligeras, no-intencionales, sin detectar puertas traseras ni código malicioso embebido. La segunda fase de la auditoría debería empezar en Junio y entregar resultados en Septiembre de 2014. Otras auditorías están por publicar sus resultados.

Los desarrolladores de TrueCrypt habían anunciado un nuevo desarrollo tan pronto se completaran las auditorías.

La Desaparición

De manera totalmente sorpresiva, en la última semana de mayo del 2014, la página de Truecrypt.org fue repentinamente alterada, desplegando una leyenda que podría traducirse como "TrueCrypt YA NO ES SEGURO" e instando a descargar una nueva versión que sólamente tiene capacidad para descifrar volúmenes encriptados pero ya no puede generarlos.

Los autores de la página recomiendan incluso cambiar a herramientas comerciales de cifrado como BitLocker de Microsoft (disponible en las versiones Ultimate y Enterprise de Windows sólamente). 

Para los usuarios con sistema operativo Mac OSX y Linux, la recomendación es, si todavía tienes la versión anterior, mover todos los archivos a una partición sin encriptar (!!!).

El Misterio

Pero la historia se pone aún mas extraña cuando salen a la luz algunas de las circunstancias de la desaparición de esta aplicación.

  • Para empezar, los desarrolladores se comportaban en forma anónima, sin poner sus datos de contacto o información personal en la página del proyecto. Esto no es inusual en sí mismo, aunque en los proyectos de código abierto muchas veces la única recompensa que recibe el desarrollador es la pequeña cantidad de fama que conlleva tener asociado tu nombre con un proyecto exitoso.
  • La aplicación se había vuelto cada vez más compleja. Era ya difícil de compilar en Windows, según quienes se dieron a la tarea de hacerlo en lugar de descargar el código pre-compilado. Es difícil pensar que una aplicación así podía ser el resultado del esfuerzo de un par de personas que lo hacían en sus ratos libres, publicándola como código abierto sin esperar absolutamente nada a cambio (ni siquiera la fama).
  • Usualmente, cuando los desarrolladores de un proyecto de código abierto quieren abandonarlo, dejan la última versión disponible con advertencia de que el software ya no tiene soporte y liberan el código por completo, sin restricciones. Los desarrolladores de TrueCrypt no hicieron nada de esto, y parecerían recomendarnos enfáticamente dejar de usar la aplicación.
  • Truecrypt era publicado por una organización denominada "TrueCrypt Foundation", registrada en E.U. en el estado de Nevada a nombre de "ONDREJ TESARIK" y estaba registrado como marca comercial por "David Tesařík" en la República Checa. Mismos apellidos. Parecería ser la misma persona. Todo bien, excepto que "ONDREJ TESARIK" es un anagrama de "TRAINED JOKERS" (bromistas entrenados).
  • El dominio truecrypt.org originalmente estaba registrado ¡en Antártida!
  • La nueva versión de la aplicación está criptográficamente firmada con la llave correcta. La misma llave que firmó la versión anterior, que era completamente funcional. Los métodos criptográficos comercialmente disponibles hacen prácticamente imposible falsificar la firma, si no se dispone de la llave correcta. En otras palabras, la página de TrueCrypt no parece haber sido hackeada.
  • La advertencia sobre la supuesta inseguridad de TrueCrypt tiene una redacción sospechosa. Dice: "Using TrueCrypt is not secure as it may contain unfixed security issues (sic)". A los amantes de las teorías de conspiración les llaman la atención las palabras "Not Secure As", que parecerían contener una advertencia vagamente relacionada con la NSA (National Security Agency) de los E.U.
  • En los últimos años han sido ampliamente divulgados al menos 3 casos judiciales en los E.U. en los que el gobierno americano (concretamente el FBI) no fue capaz de romper la protección de TrueCrypt cuando los acusados se negaron a proporcionar las claves de descifrado. Entonces, ¿cuál debilidad de la aplicación?

¿El Futuro?

Teorías de conspiración aparte, para fines prácticos, TrueCrypt como aplicación ha desaparecido y ha perdido todo su posible prestigio esto último muy a pesar de que no existen indicios serios de su supuesta debilidad sino todo lo contrario.

Existe una iniciativa internacional para desarrollar una aplicación apropiadamente bautizada "TrueCrypt Next Generation (TCNG)" y hospedar la página así como la organización patrocinadora ¡en Suiza!. La página se encuentra en: truecrypt.ch

Las Lecciones Aprendidas

¿Debería ser motivo de preocupación lo que sucedió con TrueCrypt? La respuesta es "depende". Todo depende del nivel de riesgo que quieras asumir para proteger tu información y las consecuencias que tuviera revelarla.

Podría argumentarse que para la inmensa mayoría de los usuarios de una aplicación como esta, la principal preocupación es simplemente la privacidad de la información y no necesitan protegerla de los ojos de una autoridad gubernamental nacional o extranjera que, por otra parte, podría tener los medios legítimos y perfectamente legales para exigirla durante una investigación judicial. De ser así, TrueCrypt sigue siendo suficiente protección contra la banda de maleantes que quisieran robarte tu laptop, por ejemplo. 

También podría argumentarse que nunca encontraremos un nivel de seguridad perfecto. La mejor seguridad es la que depende de múltiples mecanismos de control.

Aún si TrueCrypt es vulnerable, eso no te debería preocupar mucho si tus documentos importantes estuvieran doblemente cifrados con una segunda herramienta de encripción. Para mencionar tan sólo un ejemplo de esto útlimo, PGP (Pretty Good Privacy) de Symantec es una herramienta parecida, aunque de código "cerrado", disponible comercialmente. Si el precio de una herramienta así no te parece aceptable porque TrueCrypt era gratuito sólo piensa cuánto te costaría que se divulgara tu información.

Sólo el futuro dirá qué fue lo que realmente ocurrió con TrueCrypt. Hasta entonces, la mejor protección es el sentido común. Y tú, ¿ya lo estás usando?


La importancia de las habilidades suaves en las TIC

Tema: Competencias Directivas, Desarrollo Personal

¿Te has encontrado alguna vez expresándote de la siguiente manera?

- "No entiendo porqué la empresa no me compra esa herramienta de software que es tan importante para mi trabajo".
- "Mi jefe no compra los equipos que yo recomiendo, es un tonto o algo peor"
- "Los directivos no entienden que la tecnología tiene sus propias limitaciones"
- "Nadie en la empresa aprecia nuestro trabajo para que las cosas funcionen"

¡Cuidado! Puede ser que estés descuidando algunas habilidades muy importantes para tu vida profesional.

Como profesional de TIC seguramente tienes un área de especialidad, algo en lo que eres muy bueno, alguna tecnología en la que puedes resolver cualquier problema que se te presente. 

Si así es, felicidades, tienes una "habilidad dura" que seguramente te costó trabajo adquirir. Horas de práctica, autoestudio y capacitación rindieron fruto y ahora te puedes considerar un experto en la materia. No cualquiera puede decir lo mismo. ¿Qué podría haber mejor que eso?

Sin embargo, ¿sabías que existe otro conjunto de habilidades que podrías adquirir en forma paralela y tal vez estés haciendo a un lado?

Se trata de las habilidades "suaves", también llamadas "interpersonales". Estas habilidades tienen que ver con tu forma de relacionarte con las personas que te rodean. Por ejemplo, la comunicación verbal y no-verbal, liderazgo, trabajo en equipo, imagen personal, son habilidades que nunca sobran y le dan un gran empuje a tu carrera profesional. Y lo mejor del caso ¡no requieren que sacrifiques tus habilidades duras!

Podría decirse que sin habilidades blandas, la vida se vuelve muy dura (si nos disculpas la broma). 

Las habilidades blandas son lo que te va a permitir justificar tus proyectos ante gente no-técnica (por ejemplo ante la alta dirección de tu organización), facilitar la aprobación de presupuesto para tu estrategia tecnológica, entusiasmar a tus compañeros de trabajo con una idea o proyecto importante y facilitar el éxito de tus proyectos y de tu carrera profesional. ¿Te parece poco?

Para un Director de TIC, las habilidades blandas son esenciales ya que él va a actuar como interfaz entre el personal técnico y el personal no-técnico, "vendiendo ideas" dentro de la empresa y motivando a su gente para que las lleve a cabo en tiempo y presupuesto. Liderazgo, comunicación y trabajo en equipo son habilidades que tiene que ejercer absolutamente todos los días.

Aún si no eres Director de TIC, las habilidades suaves te ayudarán a volverte valioso para tu organización, conseguir un mejor empleo y tener un ambiente de trabajo más satisfactorio.

Un mito común es que las habilidades interpersonales son algo con lo que nacemos y hay quienes están mejor dotados y quienes no. La realidad es que puedes superar tus deficiencias y mejorar tus habilidades interpersonales en el momento quieras. Sólo hace falta que realmente decidas hacerlo. 

A través de la práctica, estudio, autosuperación y atreviéndote a salir de tu "zona de confort" puedes mejorar enormemente tus habilidades suaves. ¿Suena familiar? ¡Es muy parecido a lo que hiciste para adquirir tus habilidades duras!

Así como dedicaste tanto esfuerzo a desarrollar habilidades duras, ¿porqué no dedicas un poco a desarrollar habilidades suaves? Es un esfuerzo que recuperarás con creces a lo largo de tu carrera profesional.

¡Atrévete a invertir en TI!


Lenguaje Corporal para Ingenieros

Lenguaje Corporal para el Emprendedor
por Manuel Guzmán

Comunicación no verbal

Múltiples estudios señalan que el ser humano puede formarse opiniones de una persona con tan solo verla los primeros 7 segundos. Asímismo, el 93% de lo que un mensaje se envía de nosotros a los demás, tiene poco que ver con lo que estamos diciendo según expertos en la materia como Amy Cuddy o Carol Goman.

Una de las múltiples razones por la que los emprendedores llegan a fracasar - además de el tema financiero, de relacionamiento  y de operación- es porque los equipos que lo conforman no siempre son multidisciplinarios y lo que hacen es formar al vuelo los diferentes roles, entre ellos los más críticos como lo son el de un representante de ventas o el administrativo - sobre todo si estos equipos son técnicos de formación- .

¿Te ha ocurrido que al entrar a una junta de trabajo donde se encuentra presente un desconocido entras en pánico? ¡No permitas que la inseguridad se demuestre a través de tu expresión corporal!

Antes de entrar a una reunión de trabajo puedes considerar las siguientes recomendaciones para dar una buena impresión en esos primeros 7 segundos críticos.

Ajusta tu actitud al momento
Antes de entrar a una reunion,  dar una presentación o ingresar a una junta toma una decisión consciente de lo que deseas transmitir. Dependiendo del contexto, pueden ser actitudes que atraigan como ser curioso, amigable, empático alcanzable. También lo pueden ser en sentido opuesto: mostrar molestia, aburrimiento, arrogancia o impaciencia. Lo importante es que seas consciente de lo que quieres transmitir.

Sonrie
Una sonrisa es una invitación y bienvenida siempre. Lo que dice es “soy alcanzable”

Haz contacto visual
Cuando miramos a alguien directo a los ojos transmitimos energía, lo cual indica interés y apertura.

Alza tus cejas más de la cuenta sin exagerar al saludar
Es un símbolo universal de aceptación y reconocimiento.

Intercambia saludo de manos
Es la forma más fácil de entablar “rapport”. Asegura un contacto palma con palma.

Refuerza positivamente
Una vez transcurridos esos primeros 7 segundos se puede crear un punto positivo adicional por medio de "trucos" tales como: repetir en algunos momentos de la conversación el nombre de la persona con quien se mantiene la reunión. Está demostrado que el sonido que mayor gusto nos da escuchar en cualquier parte del mundo y en cualquier idioma es el de nuestro nombre. Además, al repetir el nombre de nuestro interlocutor demostraremos en el  transcurso de la conversación que sabemos con quién estamos hablando.

¡Atrévete a poner en práctica estas recomendaciones y consigue el éxito en tu próxima reunión!

No te pierdas nuestros talleres en desarrollo de competencias directivas e interpersonales. Visita nuestro catálogo en www.mavixel.com


¿Diversión o colaboración? - La estrategia hace la diferencia

El desarrollo de las tecnologías móviles como los smartphones, tablets y servicios en la nube (cloud computing) ha facilitado tener acceso a nuestra información en cualquier lugar, en cualquier momento y mediante cualquier dispositivo. Esto puede elevar nuestra productividad individual pero también ha hecho posible encontrarse gente en lugares como salas de juntas, pasillos, elevadores, restaurantes y hasta sitios públicos poniendo más atención a su gadget que a la gente que le rodea.

¿Qué?, ¿no perdemos algo al encerrarnos en una burbuja centrada en nuestro smartphone o tablet? ¿Realmente estamos elevando nuestra productividad al usarlos, o en realidad se trata de una fuga?

Y desde el punto de vista de la organización, la pregunta de fondo sería: ¿aún si elevamos la productividad personal equivale eso a elevar la productividad colectiva? 

Si definimos "productividad" como "hacer más, con menos recursos, en menor tiempo", resulta evidente que el smartphone sólo puede mejorar la productividad individual en algunas circunstancias. Es una herramienta magnífica para que el usuario reciba información, pero no resulta tan práctico para generarla. Su pantalla y teclado (integrado como una zona dentro de la pantalla) son demasiado pequeños para escribir rápidamente. Todos hemos sufrido faltas de ortografía en los mensajes de chat y se las perdonamos a nuestro interlocutor porque sabemos que en el teléfono no es fácil escribir como se debe.

Las tablets tienen una pantalla más grande, pero aun así no permiten escribir tan rápidamente como podría  hacerlo una persona que sepa mecanografía sobre un teclado de laptop o de escritorio. 

El atractivo indiscutible de smartphones y tablets es su portabilidad. Su factor de forma, tamaño y peso permiten transportarlos a cualquier lugar. Los servicios de datos de las compañías celulares (LTE y 3G) permiten recibir y visualizar la información que nos interesa en forma muy rápida. El problema consiste en que esta misma facilidad de acceso a la información los convierte también en extraordinarias tecnologías para el entretenimiento.

Muchos usuarios están empezando a traer sus dispositivos personales a la oficina (BYOD - Bring Your Own Device) por todas estas razones. La pregunta que se hacen algunos directivos es: ¿los empleados verdaderamente estarán trabajando con todas esas cosas o sólo las traen para divertirse?

En la definición de productividad arriba mencionada se presupone que tenemos un objetivo concreto al utilizar nuestro dispositivo y que podemos medir la mejora en nuestros resultados laborales. Esta parecería ser la manera de justificar la existencia de información de la empresa dentro de nuestro smarpthone personal así como en los servicios suscritos, pero hay más. Aún suponiendo que estos gadgets eleven nuestra productividad,  cabría preguntarse si lograr nuestro objetivo personal verdaderamente ayuda a nuestra organización a lograr los suyos.

Es por esta razón que, quien esto escribe recomienda que el uso de smartphones y tablets dentro de una organización (BYOD) debe estar permitido, pero siempre y cuando la organización cuente además con una estrategia de colaboración para verdaderamente explotar a fondo esas tecnologías.

La "estrategia de colaboración" debería desprenderse de la "visión tecnológica" de la organización. Esta estrategia consiste de lineamientos y recomendaciones de uso de las tecnologías móviles y de cómputo en la nube con la finalidad de propiciar la comunicación horizontal así como una cultura de trabajo en equipo dentro de la organización, y de esta manera incrementar la productividad colectiva.

La Dirección General de la organización debería estar consciente de los cambios en la cultura organizacional que pueden lograrse con estas herramientas y aprobarlos. Bajo esta premisa, la Dirección de TIC debería evaluar las herramientas de colaboración disponibles en la nube o en sitio, y facilitar la implantación de las tecnologías que apoyen la estrategia y visión tecnológica de la organización.

Desde el punto de vista de la facilitación del cambio, un equipo inter-departamental debería establecer métricas que permitan evaluar el impacto de las nuevas tecnologías. Una evaluación del riesgo de pérdida o fuga de la información también debería hacerse antes de aprobar ciertos servicios. La estrategia tecnológica debería definir cuáles servicios estarán permitidos y cuáles estará prohibido usarlos desde los smartphones y tablets aún cuando sean propiedad de los empleados.

La capacitación a los usuarios tampoco debería descuidarse, sin importar que se vayan a usar servicios que no serán brindados por la Dirección de TIC, a través de dispositivos que no fueron comprados por la organización.

El principal beneficio de contar con una estrategia de colaboración debería ser incrementar la competitividad de nuestra organización alinéandola con las necesidades de los clientes finales.

Una organización "orientada al cliente" puede diferenciarse y crecer más rápidamente que su competencia.

La mera introducción o tolerancia de las tecnologías BYOD nunca será suficiente para esto. La estrategia hace la diferencia.

¿Estás cayendo en la trampa? Los 5 errores de la capacitación.

Si eres Director de TIC (Tecnologías de Información y Comunicaciones) o has platicado con un director de TIC seguramente habrás escuchado alguna vez "no tenemos presupuesto para capacitación", al abordar el tema de capacitar a tu personal. Esto puede ser una realidad. Sin embargo, la verdadera razón puede ser una incorrecta percepción de las cosas en muchos niveles de tu organización.

¡Ten cuidado! ¿Están tú o tu organización cayendo en alguno de los siguientes errores?


Error #1: "Yo no necesito entender cómo funciona la tecnología, para eso están mis proveedores"

La tecnología ha avanzado tan rápidamente que sólo un proveedor de servicios especializados puede a veces permitirse contratar expertos, lo que a su vez ha facilitado que nuestras organizaciones se enfoquen en sus áreas centrales de negocio. Esta es la razón de ser del "outsourcing": delegar en un proveedor las tareas que requieren conocimiento especializado y que no son parte central de nuestro negocio. 

Sin embargo, la carencia de conocimiento en tu organización puede propiciar una situación de dependencia total sobre los proveedores, quienquiera que estos sean, lo cual beneficiará principalmente a ellos. 

¿Quieres definir por ti mismo el rumbo tecnológico de la organización? Capacita a tu gente y ¡no dependas de los proveedores para que te digan qué comprar!

Error #2: "Si capacito a mi personal encontrarán un mejor empleo en otra parte"

Verdad a medias. Si bien, esa capacitación que recibieron puede volverlos más atractivos para otras organizaciones, al darles una oportunidad de desarrollo (a través de la capacitación) estás generando confianza y lealtad. 

Siempre habrá quien deje su empleo por unos cuantos pesos más. A ellos no los necesitas. Quédate con quienes valoren estar en una empresa que les brinde oportunidades de capacitación y desarrollo personal.

Error #3: "Mi personal no necesita capacitación, ellos han aprendido sobre la marcha y lo pueden seguir haciendo"

Error. Al aprender sobre la marcha, el conocimiento es fragmentario y sólo se relaciona con el problema que tu personal estaba resolviendo, además de que puedes entender algún concepto en forma errónea (y vivir varios años con el error). Un curso de capacitación sirve para poner las cosas en perspectiva, y te permite integrar tus conocimientos en una visión general.

En un curso presencial además aprendes de los otros participantes. Te das cuenta de los problemas a los que se enfrentan y lo que es importante para ellos (así como lo que no lo es).

Finalmente, la correcta capacitación a tiempo puede acortar la curva de aprendizaje y ahorrarte costos. ¿Cuánto te cuesta el tiempo que necesita un ingeniero para aprender a hacer su trabajo sin equivocarse?

Error #4: "Mandar a mi personal a tomar cursos es como mandarlos de vacaciones"

Falso. Un curso de capacitación requiere la concentración total de los participantes. En la oficina hay muchos distractores. El celular, las urgencias, ¡tu mismo! 

En este mundo hipercomunicado, concentrarse puede parecer un lujo, pero es mucho peor nunca tener la oportunidad de hacerlo. Al mandar a tu gente a capacitación estás apoyando el desarrollo de una cultura de trabajo orientada a resultados. Atrévete a terminar con el mito de "si no te veo, no estás trabajando".


Error #5: "La escuela debería haber dado el conocimiento necesario a mi personal"

¿De verdad necesitas argumentos para acabar con este último vicio? El ritmo de desarrollo de la tecnología no permite que los ingenieros recién graduados sean expertos en lo que tu organización necesita. Ellos tienen que aprender mucho todavía, aún después de terminar la universidad. No puede decirse que la educación haya terminado al salir de la escuela. Debemos pensar en recibir educación en forma contínua.

La capacitación es indispensable para que tu personal pueda hacer su trabajo. 

El tiempo consumido en un curso de capacitación puede considerarse una inversión en tu capital más valioso: el capital humano.

¡Atrévete a terminar con los errores de la capacitación!

¿Porqué contar con una estrategia tecnológica?


La tecnología puede liberar el potencial de los miembros de una organización, pero también puede aumentar la complejidad y crear sus propios problemas. ¿Cómo evitar que se vuelva un gasto inútil?

Quizá una de las inquietudes más recurrentes al analizar el gasto tecnológico de una empresa es el que la tecnología haya logrado lo que se pretendía al comprarla. Esto puede decirse de casi cualquier Tecnología de Información y Comunicaciones (TIC), llámese conmutador de telefonía IP, sistema ERP, switching multicapa, validador de contenido, etc.

Una parte del problema reside en la complejidad de la tecnología, lo difícil que es a veces predecir cómo será utilizada en nuestra organización, así como si tendrá la capacidad de desempeño requerida. Pero es todavía peor cuando las expectativas son totalmente ilusorias, es decir, cuando se piensa que por el simple hecho de comprar la mejor tecnología, las cosas necesariamente mejorarán en la organización.

De aquí la necesidad de contar con una "Estrategia Tecnológica" que defina necesidades, expectativas y prioridades tecnológicas para la organización. Esta idea se basa en la percepción de que es la tecnología la que debe adaptarse a las necesidades del negocio, y no el negocio el que debe adaptarse a las limitaciones de la tecnología.

Una correcta "Estrategia Tecnológica" consistirá entonces en la definición de procesos críticos para el negocio y la forma como la tecnología deberá soportarlos. Un breve resumen del proceso de desarrollo de esta estrategia podría ser el siguiente. 

De la Misión y Visión de la organización deberían poder desprenderse los procesos misión-crítica. En cada uno de estos procesos debería poderse identificar lo que no funciona y se debe corregir, así como lo que se puede optimizar. No hay que descuidar la generación de valor para la organización, pero sobre todo, para sus clientes. Para lograr todo esto, deberían poderse identificar las mejores tecnologías así como el proceso de introducción de las mismas a la organización. 

Como puede verse, es hasta el final de este proceso, que seleccionamos las tecnologías específicas para cada área de la organización. Es decir: partimos del negocio, no de la tecnología.

Al mismo tiempo, la estrategia tecnológica nos dictará las prioridades en la introducción de tecnologías. Y conforme se vayan introduciendo, deberían generarse métricas acordes con las expectativas, que permitan medir el éxito de las nuevas herramientas.

Muchas organizaciones al crecer descuidan el desarrollo de su estrategia tecnológica. Otras, imitan las estrategias de sus clientes, proveedores o competidores. Sin embargo, así como no hay dos organizaciones idénticas, no pueden existir dos estrategias tecnológicas idénticas.

Es el papel del Director de TIC encontrar la estrategia que mejor facilite el desarrollo de su organización. Por esta razón, el Director de TIC debe entender al negocio tanto como entiende la tecnología.

Desarrolla una estrategia tecnológica para tu organización, y domina la complejidad. ¡No permitas que la complejidad te domine!

7 cosas que no sabías que tus switches LAN pueden hacer


A veces nos preocupamos mucho por solucionar los problemas grandes y nunca tenemos tiempo de atender los problemas pequeños. Por ejemplo, cuando instalamos infraestructura de red LAN nos preocupa más que los usuarios reciban conectividad, que el desempeño de la red sea óptimo.

Por supuesto: al escoger tu infraestructura de red siempre es conveniente seleccionar el equipo con la mejor relación costo-beneficio. El problema es que a veces perdemos de vista los beneficios y sólamente nos enfocamos en los costos.

Aquí tienes 7 funcionalidades que quizá no estés explotando a fondo en tus switches LAN, pero seguramente tu infraestructura ya las soporta. ¿Qué esperas? ¡Aprovéchalas!

  • Spanning Tree Protocol (STP)
    • El protocolo Spanning Tree (IEEE 802.3D) protege tu red de la existencia de bucles (loops) que permitirían la circulación infinita de tramas ethernet. La intención de uso de este protocolo es que algunos switches bloqueen sus puertos para impedir flujos de tráfico cíclicos. Sin embargo, cuando se produce una falla en las conexiones principales, esos mismos switches desbloquean sus puertos para restaurar las conexiones de red. STP te permite tener conexiones redundantes de protección para tu red, elevando la disponibilidad.
  • Port Security
    • Algunos fabricantes permiten configurar tus switches de manera que sólamente una dirección MAC o un grupo determinado de direcciones MAC queden asociadas con un determinado puerto físico. Sin ser una protección perfecta, impide que un intruso pueda conectarse físicamente a tu red y robarse tu conexión a Internet o hacer cosas peores. En cuanto se detectan tramas provenientes de una dirección MAC no autorizada, el puerto físico se bloquea y marca un error.
  • Etherchannel y 802.3AD
    • Si tu cableado de red no soporta mayor velocidad, puedes agrupar múltiples conexiones paralelas entre dos switches para desahogar más rápidamente las tramas ethernet. Esto equivale (casi) a sumar las velocidades de las conexiones. Mejor aún, aunque "Etherchannel" es una tecnología propietaria de Cisco Systems el estándar IEEE 802.3AD permite crear el mismo tipo de conexiones entre equipos. Imagina una conexión de 2 Gbps, ó 3 Gbps entre switches, o entre un switch y un servidor, etc.
  • Portfast
    • Además de la negociación de velocidades ethernet, el protocolo STP realiza diversas funciones antes de habilitar un puerto cuando se establece la conexión física. Esto puede tomar más de 1 minuto. Portfast (incluído en Rapid STP) te permite poner en marcha la conexión casi de inmediato, cuando sabes que no hay riesgo de bucles a través de ese puerto. Útil para conectar servidores, routers, impresoras, máquinas de escritorio, etc.
  • Rapid Spanning Tree (RSTP)
    • Cuando se produce una falla en las conexiones principales, el protocolo IEEE 802.1W acelera los tiempos de puesta en marcha de las conexiones que habían sido previamente bloqueadas para no causar un loop. En principio es posible lograr tiempos de restablecimiento en el orden de unos cuantos segundos. Ojo: algunos fabricantes habilitan por defecto el protocolo STP y requieren que manualmente lo cambies por RSTP. Compatible con STP, por si el resto de tu infraestructura no lo soporta.
  • PVST (Per VLAN Spanning Tree)
    • Soportado por casi todos los fabricantes, la intención es ejecutar una sóla instancia del protocolo Spanning Tree (STP) por cada red virtual (VLAN). En caso de existir bucles (loops) en la topología de la red, el protocolo STP provocaría que algunos switches bloqueen sus interfaces para evitarlo, impidiendo el paso del tráfico. Esto es deseable, pero significa que habrán conexiones (que pueden ser de alta velocidad) sin utilizar. Con PVST puedes hacer que el "switch raíz" sea diferente en cada VLAN, de manera que todas las conexiones físicas sean usadas para transportar tráfico de alguna VLAN.
  • BPDU Guard
    • Nuevamente, muchos fabricantes soportan esta funcionalidad. Los protocolos STP y RSTP envían mensajes denominados "BPDU" (Bridge Protocol Data Unit). La intención de uso de BPDU Guard es: proteger a la red contra switches que sean conectados sin permiso a la red y que pudieran provocar un rediseño automático de la topología de Spanning-Tree. ¿Lo mejor del caso? Si un puerto protegido con BPDU Guard recibe un mensaje STP o RSTP, se bloquea y marca un error, evitando conexiones de switches no autorizados.

¡Explota a fondo las capacidades de tu red y optimiza su desempeño!

No todas las nubes son iguales


Cloud Computing es un atractivo conjunto de tecnologías que nos ofrece flexibilidad, movilidad  y productividad para nosotros y nuestras organizaciones. Sin embargo, la popularidad de algunos proveedores de servicio puede hacernos pensar que cualquier ofrecimiento "en la nube" será exitoso, lo cual desgraciadamente no es verdad.

Antes de contratar un servicio con cualquier proveedor en el mundo físico usualmente haríamos una comparación de ofrecimientos.

¿Qué pasa cuando hacemos ese mismo tipo de análisis para los servicios en la nube?

El término "Cloud Computing" (Cómputo en la Nube) no ayuda mucho porque, para empezar, no hay una única definición de lo que significa. De hecho, podría interpretarse como al menos tres tipos de servicios distintos:

  • Infraestructura como servicio (IaaS - Infrastructure as a Service)
  • Software como servicio (SaaS - Software as a Service)
  • Plataforma como servicio (PaaS - Platform as a Service)
Por lo tanto, tenemos que precisar aún más.

Tomemos como caso de estudio los ofrecimientos de Infraestructura como Servicio (IaaS), en donde un servicio muy extendido es el "hosting" de servidores virtuales (Virtual Private Server - VPS).

La idea básica de un servicio VPS es instalar una "máquina virtual" que queda bajo tu control, sobre la infraestructura de datacenter del proveedor IaaS. Las características de la máquina virtual (capacidad de CPU's, memoria, almacenamiento, etc.) son bastante fáciles de definir, lo que debería facilitar la comparación de proveedores ¿verdad?

¡Falso! Muchos proveedores hacen todo lo posible por esconder la información que los pone en desventaja y resaltan sólamente los atributos en donde destacan. Para complicar más las cosas, siempre existirán costos ocultos debido a fenómenos intangibles tales como la estabilidad del servicio, la efectividad del soporte técnico y la dificultad de utilizar herramientas de administración propietarias.

Veamos un ejemplo aún más específico de esto.

Tan sólo en un parámetro que debería ser sencillísimo de comparar: la cantidad de memoria RAM disponible para la máquina virtual, un rápido sondeo realizado por Mavixel arrojó una enorme diversidad de ofrecimientos. Se analizó poco más de una docena de proveedores, buscando un servidor VPS (Virtual Private Server) con al menos 16 Gigabytes de memoria RAM. El análisis fue realizado en febrero de 2013.

Se encontró que algunos proveedores se enfocan a ofrecer máquinas virtuales con muy baja memoria RAM (1 GB), eso si, a precios mucho muy bajos. Sin embargo, era imposible pedirles un servicio con mayor cantidad de memoria asignada.

Otros proveedores destacaban por ofrecimientos en los que podías contratar memoria superior a 1 GB, pero llegando sólamente hasta los 8GB RAM por máquina virtual. Los precios iban en aumento, pero siempre cotizados en la forma de una renta mensual.

Pero la sorpresa mayor la dió un tercer tipo de proveedores, que sí ofrecían máquinas virtuales con capacidades de memoria en el rango de 16 GB y superiores.

En primer lugar, las capacidades de memoria no eran estándar y no facilitaban la comparación de servicios. Un proveedor ofrecía 15 GB de memoria, mientras que otros 16 GB y uno más ¡17 GB! 

En segundo lugar, cada ofrecimiento dentro de este rango de memorias difería en parámetros que eran considerados "estandar" por los proveedores de servicios más pequeños. Variaba mucho el ancho de banda mensual disponible, la velocidad de conexión del datacenter hacia Internet, la capacidad de almacenamiento del servidor, el número de procesadores virtuales y su velocidad, etc.

En tercer lugar, la forma de cobrar cada parámetro era significativamente diferente de proveedor a proveedor. Con algunos había un gasto único de contratación, en otros casos una anualidad, ambos adicionales a la renta mensual. A veces habían plazos forzosos, aunque en la mayoría de los casos no.

En un caso extremo, un proveedor cobraba hasta por el número de operaciones de lectura/escritura realizados sobre un servicio de disco duro externo el cual, no lo resaltaban pero era indispensable para evitar perder la información modificada en la máquina virtual. Y el costo de esas "operaciones de lectura-escritura" (si se escogía la opción sin límites) podría ser comparable con la renta aparente, ¡llegando incluso a duplicarla!

Para los proveedores de servicio que cumplían con el requerimiento de memoria RAM de 16 GB, los costos anualizados diferían en una proporción de 5 a 1.

El riesgo entonces, con Cloud Computing es que, al ser tan fácil inscribirse en un servicio a título personal o contratándolo a nombre de nuestra organización, a veces no hacemos una evaluación rigurosa de costos, beneficios y riesgos para cada ofrecimiento.

Ingresar a la nube puede ser tan fácil como dar tu número de tarjeta de crédito en una página web con un nombre "pegajoso" (incluso hay servicios gratuitos en los que ni siquiera tienes que hacer ésto).

El costo no debe ser el único factor a tomar en cuenta en los ofrecimientos de Cloud Computing. Una evaluación seria debe tomar en cuenta además del costo, los beneficios (flexibilidad, movilidad), los riesgos (pérdida o robo de información, por ejemplo), y hasta la reputación del proveedor de servicios.

Si, en lugar de Cloud Computing estuviéramos hablando de servicios de manejo de dinero en efectivo, sería evidente que deberíamos tomar todas las precauciones posibles, ¿verdad? 

¿Porqué nos saltamos tan fácilmente esas precauciones cuando "sólo" se trata de manejar información?

Cloud Computing puede ser la diferencia que detone la competitividad de tu organización, pero no debes embarcarte a ciegas con ningún proveedor de servicios.

Las 4 D's de tu Buzón de Correo Electrónico


¿Regresaste de vacaciones para encontrarte cientos de mensajes de correo electrónico esperándote? Si es así ¡no te asustes! Puedes retomar el control de tu buzón siguiendo algunos de los consejos de Sally McGhee en su libro "Take Back your Life".

Tu objetivo es: dejar tu buzón de correo entrante en cero mensajes. ¡Sí se puede! ¡Inténtalo!

La principal justificación para un buzón en ceros es que cada mensaje de correo electrónico se convierte en una actividad pendiente al menos a nivel subconsciente. Y francamente, no todos los correos electrónicos tienen igual importancia. Entonces ¿porqué dejar que te abrumen al ocupar un lugar en tu mente y en tu buzón?

No tienes que seguir todas las recomendaciones a la vez, pero a medida que pongas en práctica cualquiera de las "4 D's" del correo electrónico notarás que es más fácil ejecutar las demás.

Estas son las "4 D's" del correo electrónico entrante:

Decide. Cuando recibas un mensaje decide qué acciones implica por parte tuya. Si esas acciones son algo que te puede a tardar menos de 5 minutos en realizar ¡hazlo de inmediato! A continuación archiva ese mensaje y sácalo de tu buzón de correo entrante. Lo puedes dejar en una carpeta. Lo importante es que no lo veas cuando revisas tu correo.

Destrúyelo. Si el mensaje no tiene importancia, destrúyelo tan pronto te sea posible. Elimínalo sin piedad. Algunos mensajes no tienen razón de existir. Por ejemplo: la confirmación de tu cita del lunes ya no tiene razón de existir en tu buzón a partir del martes. De hecho, ni si quiera tendrías que guardar durante algún tiempo ese mensaje si tienes la costumbre de apuntar las cita en tu calendario. Ni qué decir del correo con propaganda comercial no solicitada, o los mensajes que te copian tus compañeros de trabajo para involucrarte en sus decisiones, etc.

Delégalo. Si no te compete hacerlo, delega en alguien más las acciones relacionadas con el mensaje. Esto aplica incluso si no eres jefe de nadie. Reenvía el mensaje a alguien más, con copia para el remitente original y explica claramente porqué crees que esa otra persona podría hacer mejor lo que a tí te han solicitado. Acto seguido bórralo de tu buzón (o mételo en otra carpeta).

Déjalo para Después. OK, fueron 5 "D's", pero ese "después" no significa postergar indefinidamente las cosas, ni evadir tu responsabilidad. Esta última "D" significa apuntar en tu calendario una tarea que se deriva del mensaje recibido y que no puedes realizar de inmediato. Programa esa actividad tal como programarías una cita. Asígnate tiempo y haz las cosas en la fecha y hora en que las tienes programadas. Borra o archiva el mensaje tan pronto programes la actividad en tu calendario.



Ahora unos comentarios prácticos sobre estas recomendaciones.

Como todos los hábitos y costumbres, vas a tener que intentarlo repetidamente antes de volverte efectivo lidiando con el correo electrónico entrante. No te desanimes. Recuerda que un hábito requiere al menos 28 días para establecerse. No esperes resultados inmediatos, y no pierdas la constancia.

Para iniciar motivado puedes empezar por archivar TODOS los mensajes que actualmente tienes en tu buzón de correo entrante y poco a poco ir aplicando las 4 D's  a cada uno de ellos. Eso sí, no dejes de aplicar las 4D's a los nuevos mensajes que vayan llegando.

También debes aprender a decir "No" a las distracciones. Es decir, a lo que te aparte de tus objetivos programados. ¡Cuidado! pueden haber distracciones legítimas (urgencias del trabajo) e ilegítimas (por ejemplo, revisar tus redes sociales contínuamente). Sin embargo, ambas son distracciones por igual. Claro que es difícil decir que "no" si llevas mucho tiempo diciendo "si". De todas maneras ¡atrévete! Te vas a sentir liberado.

Dentro del rubro de distracciones, se encuentran también todas las notificaciones de mensajes entrantes en tu escritorio, en tu navegador, en tu smartphone, en tu tablet. ¡Desactívalas! Tal parece que el ser humano es adicto a la novedad. Las notificaciones de correo entrante (así como las notificaciones de Facebook, Twitter, etc.) producen una pequeña cantidad de placer que se puede volver adictivo. ¡Evítalas!

¡Libérate! Pon tu celular en modo silencioso mientras estés realizando una actividad que requiera concentración. Programa un horario "oficial" para revisar tu correo electrónico 2 ó 3 veces al día. O tal vez 10 veces al día (según tu tipo de trabajo), pero ¡ajústate a ese horario! Te sorprenderás de lo bien que pueden esperar tu atención hasta los mensajes clasificados como más urgentes.

Evita la tentación de responder de inmediato a los mensajes que pueden esperar hasta mañana, o hasta la semana entrante. Si respondes de inmediato puedes caer en un círculo vicioso en el que tu contraparte te responda de inmediato también y sólo generas actividad inútil. A veces es mejor pensar bien las cosas y responder hasta que estés listo para ello.

No es fácil cambiar cuando los malos hábitos se han apropiado de tí y llevas mucho tiempo siguiéndolos, pero tampoco es imposible. Para empezar a cambiar sólo se necesita dar un pequeño paso.

Toma la decisión de hacer un pequeño cambio el día de hoy y ¡retoma el control de tu vida!