web hit counter www.elmayorportaldegerencia.com - TICs
Welcome to www.elmayorportaldegerencia.com   Click to listen highlighted text! Welcome to www.elmayorportaldegerencia.com Powered By GSpeech

TICs


  •  


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los CIOs (Chief Information Officers o Directores de Sistemas de información) han abandonado en gran medida su status de “directivo de segunda categoría”, y colaboran finalmente con sus presidentes ejecutivos o “Chief Executive Officers” en la utilización estratégica de las Tecnologías de la Información.

    Los conocimientos y capacidades exigidas a los CIOs se equiparan ya con los de otros ejecutivos: capacidades de comunicación, diseño y planificación estratégica, y un buen conocimiento de los procesos y las operaciones del negocio.

    Algunas de las conclusiones del estudio realizado por la edición norteamericana de la revista CIO (editada, como Computer World, por IDG Communications) desafían las ideas convencionales. Por ejemplo, se ha hablado mucho de la supuesta afición de los CIOs a cambiar de puesto de trabajo y de su ambición por ocupar el cargo de presidente ejecutivo o CEO. La encuesta de la revista  CIO muestra que ninguna de ambas cosas es cierta. Por el contrario, los  CIOs tienden a permanecer en una empresa entre tres y seis años, mucho más en promedio de la cifra de entre 18 y 24 meses de que se habla con frecuencia. Además, resulta que a los CIOs les gusta estar en el departamento de Tecnologías de la Información: un 44 por ciento afirman que el próximo paso en sus carrera será a otro puesto de CIU, frente a un 20 por ciento que dirigen  sus miradas al cargo de presidente ejecutivo. Otra sorpresa: A pesar de la recesión, los  CIOs dicen que continúan gastando e invirtiendo dinero. Y  no sólo en integrar sistemas ya existentes, aunque esa fue la prioridad más importante mencionada.
    En elogio de los jefes

    Los títulos son importantes para todo el mundo. Significan poder, son moneda de cambio, nos definen. Además, parece que definen también  lo que se conoce como categoría o “clase”. A la gente no le gusta discutir sobre clase. Nuestras ideas sobre el propio progreso y el propio éxito hacen que las definiciones sobre privilegio y estatus resulten confusas.

    En algún momento durante 1990, el departamento de proceso de datos se convirtió en el de Sistemas o Tecnologías de la Información. Esta fue una decisión de marketing audaz, porque los unos y los ceros se convierten en información sólo con un esfuerzo visual considerable.

    En algunas grandes empresas, cada división (y cada departamento) tiene un CIO. Siemens, por ejemplo, tiene un CIO mundial, dos CIOs corporativos, CIOs de oficina central, CIOs corporativos  y más de 50 CIOs regionales. La designación de “CIO”, como sucede con otros términos, ha resultado alterada  y estandarizada por el uso excesivo, y la devaluación del título ha generado una carrera hacia otros títulos  más imponentes-pretenciosos-confusos, como los de director de tecnología (CTO), director de conocimiento (CKO), “chief” inspiration officer” y quién sabe cuántos más.
    La  carrera profesional

    Frente a la idea de que los Directores de Sistemas están deseando dejar el mundo de la Tecnología, lo cierto es que la mayoría de los CIOs desean  seguir trabajando en ella. Lo cual no significa que excelentes vicepresidentes de marketing no se hayan convertido en grandes CIOs , ni que no haya muchos antiguos CIOs ocupando actualmente cargos de directores de operaciones o presidentes ejecutivos. Sin embargo, cuando se les pregunta qué área  funcional ha ejercido el máximo impacto sobre ellos, la amplia mayoría de los consultados aseguran que fue el área TI. Y cuando se les preguntó qué cargo desearían ocupar en el futuro, un 44 por ciento de los CIOs dijeron que el de....CIO.

    Los head hunters especializados en el área tecnológica coinciden con estos resultados. A mitad de los años 90, muchos CIOs sí procedían de fuera del mundo de las TI. Sin embargo, desde entonces, incluso los CIOs con una base TI más sólida han optimizado y puesto a punto sus conocimientos y capacidades comerciales y de gestión al nivel MBA, de manera que los “chief executive officers” no tienen que importar esos conocimientos y capacidades comerciales para la organización TI. Además, esos CEOs necesitan cada vez más asesoramiento TI de alto nivel en decisiones sobre gestión de cadena de suministro y outsourcing. Y aunque hoy los CIOs requieren más conocimientos técnicos que nunca, requieren también una amplia visión de cómo estos conocimientos pueden ayudar a la empresa.
    Relaciones

    Después de casi una década de debate sobre ante quién tiene que responder el CIO, el director financiero o el presidente ejecutivo, el argumento parece resuelto. En esta encuesta sobre “La situación del CIO”, un 63 por ciento de los consultados dijeron que tienen que responder ante su presidente ejecutivo o CEO, o ante su director de operaciones o COO  (12%), mientras que sólo un 11% son responsables  ante su director financiero o CFO.

    Mantener una línea tan directa con los niveles superiores ha sido tan importante para los directores de Sistemas de Información que muchos demandan ahora esa estructura de responsabilidad como condición para aceptar un empleo, según diversos analistas del sector. Con frecuencia, la estructura de responsabilidad es el factor que decide el acuerdo a la hora de aceptar un puesto de trabajo como CIO.

    La cuestión es: si el CIO no está cerca de los lugares más altos y de las prioridades en la agenda del presidente ejecutivo, ¿lo están las Tecnologías de la Información? Ningún CIO que se considere un buen estratega de negocios desea trabajar en una empresa en la que las Tecnologías de la Información se consideran una función meramente táctica. Y, como consecuencia de esta actitud cada vez más frecuente, algunas compañías que continúan prefiriendo que sus CIOs sean responsables directamente ante el director financiero, están reconsiderando esta situación.
    Responsabilidades

    La necesidad de actuar estratégicamente es bastante frecuente entre los CIOs actuales. Tanto si se trata de pequeñas compañías privadas como de grandes entidades públicas, el trabajo actual del CIO puede definirse como similar al de ejecutivos que son estrategas de negocio primero y especialistas en tecnología en segundo lugar. Según la encuesta sobre la “Situación del Director de Sistemas de Información”, dos terceras partes de los 500 ejecutivos norteamericanos de tecnología que respondieron a ella son compensados o evaluados por su capacidad de liderazgo y de aumentar la rentabilidad de sus compañías, más que por realizar proyectos a tiempo y dentro del presupuesto.

    La orientación al área comercial en el trabajo de un CIO queda reflejada también en lo que los CIOs hacen con su tiempo. La encuesta mostró que emplean casi la mitad del tiempo comunicándose con otros directivos, directores de departamento, clientes y proveedores,  y sólo un 15% del tiempo en aprender cosas sobre tecnología.

    Por Computerworld España


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • "No se amolden al mundo actual, sino sean transformados mediante la renovación de su mente..." (Romanos 12:2)

    La mente humana necesita ser renovada constantemente, esto por medio de la Biblia y la comunión diaria con Dios, para un proceso de crecimiento. Ahora de mail por mail tomo estos párrafos: La metáfora del ordenador, con arreglos personales para usted.

    A modo ilustrativo, compararemos el ordenador con el procesamiento humano de la información. Antes del suministro de datos de un ordenador se activa un instrumento de filtrado o un teclado que lleva informaciones (INPUT) que, a su vez, se procesan mediante un programa. Desde la memoria se descargan otras informaciones que tienen almacenadas, y posteriormente se presenta el resultado (OUTPUT) en la pantalla, en la impresora.

    Metáfora del ordenador en un proceso comercial, el potencial comprador recibe INPUT, una entrada de datos mediante la presentación del producto, las características físicas y personales del comercial, las razones para la compra que aporte este último, la comparación con productos alternativos.

    Es entonces cuando nuestro potencial comprador activa un programa (software) mediante el cual interpreta toda esta información. Pulsando la misma tecla en el ordenador obtenemos muy distintos resultados según los diferentes programas activados.

    Partiendo del mismo INPUT, podemos llegar a apreciaciones totalmente diferentes de un mismo producto en función del marco interpretativo del mismo.

    Los mensajes publicitarios y comerciales surten efecto por la influencia ejercida sobre el marco interpretativo utilizado por un consumidor y por las informaciones que éste activa en su memoria. Traducido a la metáfora del ordenador, esto significa que el publicitario intenta influir tanto en la selección del programa activado cuando se va a elegir un producto como en las informaciones que dicho programa descarga desde el disco duro.

    Es clave que usted procese su vida por medio de la reflexión en la Biblia y este en sintonía con Dios para saber su voluntad. Recuerde que la información que usted de a su mente, es clave para el proceso de su crecimiento personal. Por eso, busque a Dios para crecer espiritualmente y aprenda a ayudar a quienes lo edifican.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Proveedor de servicios
    • Administrador de Información
    • Educador
    • Integrador
    • Arquitecto de relaciones
    • Estratega
    • Líder

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Planeación de Sistemas
    • Desarrollo, Implementacióny y Mantenimiento de Sistemas
    • Gerencia y Operación del Data Center
    • Disponibilidad de sistemas
    • Servicios de Ayuda de escritorio

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • No se puede pensar en una compañía que carezca de información en cualquier ámbito que plantee desarrollarse. Esta es la principal característica que esta en juego a la hora de definir cualquier política estratégica de cara al futuro.

    Los cambios que se producen en el mercado están enmarcados bajo los parámetros de la información que recibe cada compañía por parte de los clientes, y las acciones que se toman en consecuencia tienen como eje el procesamiento de esa información.

    Muchos autores se animan a hablar de la era de la información como un factor desencadenante en lo concerniente a los resultados de una empresa en el mercado. En realidad no están equivocados, pero requiere una concepción mucho más profunda aún y en la cual la información cumple un papel vital sin dejar de ser información en sí.

    En las viejas economía de chimeneas también se contaba con información, lo que sucedía es que el uso de esa información era mas lento en comparación con los vertiginosos mercados que vivimos hoy en día.

    Durante la época industrial si la información que se obtenía del mercado indicaba realizar un ajuste en el producto o modificar determinada acción en la línea de producción los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir más lejos modificar un producto implicaba la intervención de herramentistas, troquelistas, plantilleros y otra decenas de especialistas muy bien retribuidos, además, una suma importante de tiempo improductivo, ya que las maquinas permanecían sin producir afectando el capital, sumando intereses y gastos generales. Es por este motivo que resultaba altamente rentable hacer producciones en escala de productos ya que lo que se hacia en forma repetitiva no tenia costos variables y permanecía dentro de lo que seria el control económico de la industria.

    La información, en sí, no es conocimiento sino es transformada y utilizada.

    Hoy en día la realidad es otra, la información que se obtiene es, en algunas compañías, exagerada y los ciclos de los productos son extremadamente cortos. Por ejemplo Philips, la empresa holandesa de electrónica fabricaba en el año 1971 cien modelos distintos de televisores, hoy en día los modelos son quinientos.

    Está claro que la realidad imperante hoy en día no es solamente política y circunstancial, sino mas bien obedece a un cambio en la conducta social donde han cambiado los imaginarios sociales y culturales de la sociedad global.

    En parte, los cambios que se percibieron a lo largo de la historia tienen foco en el conocimiento como elemento inobjetable y separado de la características socioeconómicas que se vivió en cada etapa de nuestra historia, pero no hay que tomar el conocimiento como elemento aislado sino como una consecuencia lógica de una serie de elementos que lo acompañan y lo hacen posible, uno de ellos es la tecnología de la información.

    Mediante el boom de la tecnología y el crecimiento de las computadoras como elemento procesadores de información las velocidades han pasado a ser otras. Es por este motivo que en el mundo empresario de hoy no existen las producciones en gran escala, ya que los cambios y perfecciones que se requieren hacer en una línea de productos no lo permiten.

    La información que se toma del mercado esta dada por la percepción que tenga el cliente sobre el producto y asimilada por la compañía (información) para modificar en tiempo breve el producto con el objetivo de adaptarlo a las necesidades especificas que presente ese cliente en particular y no en general.

    La información sumada al avance de la revolución tecnológica han producido enormes cambios en las políticas empresarias. Pero no hay que confundirse, hay que centrarse en la información como base y sostén, colocando y utilizando la tecnología como medio para procesar la información de una manera eficiente y rápida.

    Fuente: www.belly.com


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La ETA, busca crear un marco legal para las transacciones electrónicas.

    Teniendo especial atención en:

    • Como se forma un contrato electrónicamente.  
      • Oferta + Aceptación = Acuerdo  (Un anuncio es una invitación a un acuerdo, y no es una oferta).
    • Firmas digitales.
    • Infraestructura Pública Clave.  
      • Autoridad de Certificación.
    • Permiso para el llenado electrónico de documentos, licencias de aprobación electrónica.
    • Proveedores de servicios y redes.
    Aplicaciones de la ETA.
     
    Acepta ciertas excepciones como:
    • Voluntad.
    • Instrumentos Negociables como cheques.
    • Escrituras, Poderes a los abogados.
    • Contrato.
    • Títulos de propiedad.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Personal
    • Estructura
    • Procedimientos Operativos Estándar
    • Políticas
    • Cultura

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los centros educativos se están apoyando en la tecnología para mantener un cierto ritmo académico durante el cierre de escuelas para frenar la expansión del coronavirus.

    Las Tecnologías de la comunicación y la información se encuentran en pleno auge por las costumbres tan posicionadas de las nuevas generaciones respecto al uso de éstas, debido a que se manejan términos en la actualidad que tienen relacion directa con el uso eficiente de estos recursos, como lo son el marketing digital, redes sociales, community manager, negocios online, teletrabajo, e-commerce, entre muchos otros que se encuentran a la vanguardia en los últimos años, y que surgió a la par de la Generacion Z, siendo una cultura digital identificada con esta invención.

    Para los emprendedores manejar estas herramientas tecnológicas marcan un inicio éxitoso en la gestión a desarrollar para generar ingresos de manera fluida, puesto que apoyarse en cada servicio que ofrece este sistema digital, contribuye al mejoramiento y perfeccionamiento de los procesos organizativos, dando como resultado un buen desempeño y eficiencia de los servicios a ofrecer.

    Expertos en la materia, coinciden en que es un espacio de vital importancia para los emprendedores ya que amplía su campo de acción y conlleva a la rentabilidad del negocio o emprendimiento. Apoyarse en las tecnologías de la comunicación y la información conlleva a lograr mejoras en el nivel de las comunicaciones, además de reducir costos y tiempo tanto al negocio como en la cotidianidad, lo que nos proporciona una mayor comodidad y eleva nuestra calidad de vida a la vez que se ayuda al medio ambiente.

    En las empresas se refleja en la cadena de valor la gran importancia que tiene el manejo del conocimiento, siendo la base esencial para el uso de las tecnologías de información en cada emprendimiento para su surgimiento y mantenimiento en el tiempo.

    Las Tecnologías de Información y Comunicación (TICs)

    Las Tecnologías de Información y Comunicación (TICs) contemplan al conjunto de herramientas relacionadas con la transmisión, procesamiento y almacenamiento digitalizado de la información, como al conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), en su utilización en la enseñanza.

    Las TICs no solo han permitido la creación de negocios en sectores emergentes que hace diez años ni se podían imaginar, también se puede aplicar en los negocios tradicionales y pueden resultar la herramienta perfecta para la expansión de un proyecto.

    En internet existen muchas iniciativas emprendedoras de bisutería, costura, cocina casera, artesanía, ebanistería, arreglos a domicilio, cervezas artesanales y que utilizan herramientas TIC para darse a conocer.

    Apoyo de las TICs al emprendedor

    A través de la difusión y el conocimiento de las marcas a través de redes sociales gracias a una publicidad efectiva o la creación de perfiles de empresa en plataformas como LinkedIn que pueden impulsar tu Pyme.

    • La presentación de productos y su comercialización a través de la creación de tiendas online.
    • La segmentación de su público objetivo con una buena campaña de marketing digital.
    • El uso de herramientas TIC gratuitas para emprendedores que optimizan la gestión del tiempo y el trato con los clientes.
    • La búsqueda de nuevos mercados y clientes adaptándose a sus nuevas vías de comunicación.
    • El acceso a información relevante y que sirva de inspiración para un negocio emprendedor.

    Aportes de las TICs a empresas

    • A nivel de información: Reduce costos y mejora el uso y la transmisión de la misma. (véase gestión de documentos)
    • Nivel de estructura de la empresa: Mejora la comunicación y relaciones personales de los trabajadores.
    • A nivel comercial: Extensión del mercado (comercio electrónico), disminución de costos logísticos, facilita el feedback con los clientes y mejora la imagen de marca.

    Ejemplos de TICS

    • Comercio electrónico: Es notoria la participación que tienen el ofrecimiento de servicios y productos a través de Internet o de aplicaciones diseñadas para esto en los dispositivos móviles, permitiendo el impulso y desarrollo de una extensa rama comercial inmediata que se internacionaliza.
    • Comunidades virtuales: Muchas redes de usuarios que entre sí comparten temas en común, ideas y proyectos, o simplemente desean expandir su círculo social, les resulta favorable al encontrar espacios digitales propicios para la interacción a lo largo de distancias.
    • Mensajería instantánea: Los servicios para ordenadores o smartphones que permiten la comunicación inmediata, eficiente y directa, se utilizan con mayor auge en la actualidad.
    • Correo electrónico: Esta modalidad es utilizada con muchisima frecuencia actualmente, debido a que sus opciones son altamente eficaces, ya que el envío va desde un texto escrito hasta la emisión de fotografias, videos, y multiples archivos adjuntos, teniendo una recepción de manera inmediata, sin barreras geográficas.

    Características de las TICs

    • Interactividad: entre el usuario y la información se establece una relación constante. Esta da lugar a una mayor interacción y reciprocidad.
    • Dinamismo: transmite información de forma dinámica que se puede transformar en el transcurso del tiempo, permitiendo simular aspectos espaciales o temporales de situaciones o fenómenos.
    • Multimedia: ofrece la capacidad para combinar diferentes sistemas simbólicos para presentar una información y transitar, sin obstáculos, de un lado al otro.
    • Instantaneidad: se puede acceder a la información en cualquier parte del mundo y en cualquier momento, rompiendo barreras espacio-tiempo.
    • Innovación: es una manera nueva y creativa de mostrar y desarrollar la información.
    • Diversidad: hay múltiples maneras para mostrar y desarrollar la información (vídeos o realidad virtual, etc).

    Impacto Social

    Su impacto en la sociedad se dá en el campo de las redes, ya que contribuye a mejorar la telefonía fija, la telefonía móvil, el propio internet pasando de la conexión telefónica a la banda ancha, después a la fibra óptica y llevando la conexión a los móviles. Permitiendo así que estemos informados al momento.

    El otro elemento que conforman las tecnologías de la información y la comunicación, son los servicios. Cada vez son más las opciones de servicios que se ofrecen: correo electrónico, búsqueda de información, banca online, comercio electrónico, ,gobierno digital, servicios privados, servicios de ocio, servicios de alimentos, etc.

    Las tecnologías de la información y la comunicación son una herramienta que sirve para hacer más fácil y cómoda nuestra vida, tanto a nivel personal como profesional y además, le da un poco de aliento a nuestro planeta. Por tanto, por qué no dar luz verde a estos avances.

    La educación en manos de las TICs

    Las tecnologías de la información y la comunicación (TIC) pueden complementar, enriquecer y transformar la educación. La UNESCO orienta el trabajo internacional con miras a ayudar a los países a entender la función que puede desarrollar esta tecnología en acelerar el avance hacia el Objetivo de Desarrollo Sostenible,siendo una visión que se plasma en cada espacio de discusión en donde se hace referencia al ámbito digital tan marcado actualmente.

    La UNESCO comparte los conocimientos respecto a las diversas formas en que la tecnología puede facilitar el acceso universal a la educación, reducir las diferencias en el aprendizaje, apoyar el desarrollo de los docentes, mejorar la calidad y la pertinencia del aprendizaje, reforzar la integración y perfeccionar la gestión y administración de la educación.

    Estratégias de la UNESCO

    La Organización examina el mundo en busca de ejemplos exitosos de aplicación de las TIC a la labor pedagógica – ya sea en escuelas primarias de bajos recursos, universidades en países de altos ingresos o centros de formación profesional – con miras a elaborar políticas y directrices.

    Mediante actividades de fomento de la capacidad, asesoramiento técnico, publicaciones, investigaciones y conferencias internacionales, la UNESCO ayuda a los gobiernos y a otras partes interesadas a valerse de las tecnologías para fomentar el aprendizaje.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Todos los computadores personales deben ser apagados durante la noche, por lo que les pido su colaboración para verificar que tanto el monitor como el CPU, impresoras y demás periféricos se encuentren apagados.

    Este es el proceso para encender el computador

    • Encienda primero el monitor
    • Si dispone de impresora enciéndala
    • Al final encienda el CPU

    El proceso de encendido debe ser realizado de esta forma debido a que es el CPU quién reconoce a los dispositivos conectados a él durante el arranque, (Si están apagados no los detecta)

    Para apagar el computador

    • Lleve el cursor del mouse hacia la ventana inferior izquierda al lugar que dice Inicio y haga click
    • Se presenta una ventana con algunas opciones, seleccione la opción Apagar el sistema que se encuentra al final de la pantalla y haga click
    • Se presenta una ventana con algunas opciones, seleccione apagar el sistema y a continuación Aceptar
    • Espere a que se presente el mensaje Ahora puede apagar el sistema
    • Apague el monitor
    • Apague la impresora
    • Apague el CPU


    Por favor hágalo en el orden especificado

    Las impresoras de uso común se encuentran bajo la responsabilidad de los (las) supervisores(as), por lo que son ellos quienes deben tener cuidado del encendido y apagado diario.

    Si tienen problemas durante el encendido o apagado del equipo, favor reportarlo vía e-mail o utilizando el Intranet al casillero:

    SIS ATE USUARIOS NAC


    Por favor incluyan una breve descripción del problema; el área de Atención al Usuario del Departamento de Sistemas estará gustoso de atenderlo.

    Gracias por su colaboración y apoyo


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Sample Survey Form

    Associate Name:_________________________________  Date: _______________

    Title: __________________________________________  Deparment: __________

    Location and office number: _______________________  Phone: ______________

    Please select your primary computer:

    o Windows PC        o Macintosh   o CRT


    Is this device a      o Desktop?     o Laptop?   o Laptop with docking station?

    What is the primary application: (word processing, spreadsheet, accounting, etc.): _______________

    ______________________________________________________________________________

    ______________________________________________________________________________

    What other applications do you use?: _________________________________________________

    ______________________________________________________________________________

    ______________________________________________________________________________

    What is the output of this computer? (documents, reports, spreadsheets, forms, etc.): _____________

    ______________________________________________________________________________

    ______________________________________________________________________________

    Do you print to a                   o network printer?                o printer directly attached to your PC?

    Do you have your own             o CD-ROM drive?                o scanner?            o other device?________

    To access corporate systems, do you have

    o a single password?                   o multiple passwords?

    E-mail address:  _________________________________________________________________

    Other comments: ________________________________________________________________

    _____________________________________________________________________________


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Con preocupación he mirado como algunos compañeros están haciendo cambios en la configuración de sus equipos, incluyendo nuevo software y cambiando el papel tapiz y el protector de pantalla de computadores que ya fueron estandarizados.

    Un estándar significa algo común para todos, eso es lo que queremos y hemos definido como política.

    No tiene lógica, que si estamos tratando de ir a estándares, seamos nosotros mismos los encargados de des-estandarizarlos.

    Les invito a mantener los estándares definidos, solo de esta manera podremos conservar nuestras herramientas de trabajo operativas y libres de virus.

    Gracias por su comprensión y apoyo


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Vamos a empezar este artículo distinguiendo entre lo que es un ERP y lo que es un sistema administrativo tradicional, hago esta acotación ya que solo vamos a hablar sobre sistemas ERP y porque es bueno tener en claro esta diferencia.

    Los sistemas administrativos tradicionales colaboran con la documentación administrativa y la gestión básica del negocio (información de los estados de cuenta de los clientes y proveedores, facilidad en la facturación, información contable necesaria para cumplir con los requisitos legales e impositivos). Normalmente estos sistemas son desarrollados por casas de software o programadores. Esto implica que van resolviendo de forma atomizada o parcializada los aspectos administrativos básicos en forma más o menos sistemática pero en lo general es no sistemática, en otras palabras no cuenta con tantas funcionalidades ya que normalmente está compuesta por programas o módulos de contabilidad y facturación.

    Los sistemas ERP funcionan como un solo sistema integrador del flujo de información de distintas áreas dentro de una empresa que a través de módulos centraliza toda la información generada en cada una de ellas automáticamente para compartirla en tiempo real. Normalmente la base de este tipo de sistemas es la contabilidad, todas las transacciones (involucren o no cuestiones monetarias directas) se registran en la contabilidad y tienen a su vez impacto en el resto de las operaciones e indicadores.

    Ahora teniendo claro la diferencia entre estos 2 tipos de sistemas, procederemos con el objetivo de este artículo.

    Los sistemas ERP locales son software desarrollados en cada país en particular, por casas de software o desarrolladores individuales.

    Para el desarrollo de estos sistemas por lo general se utilizan:

    • Mecanismos propios: por la experiencia, conocimiento propio de procesos y funcionamiento de tipos de empresas del país y a la vez los aspectos legales e impositivos y culturales.
    • Sistemas más o menos estandarizados: viendo el funcionamiento de otros sistemas ERP.

    Es muy difícil que estos tipos de sistemas abarquen más de un país o región.

    Los sistemas ERP de clase mundial son software que se distribuyen virtualmente en todo el mundo, implicando que su base es absolutamente universal, queriendo decir que abarca aspectos propios del ser humano y sus empresas y se adapta a cada país o región mediante las famosas LOCALIZACIONES (adaptaciones de carácter local como idioma, aspectos legales e impositivos y culturales, etc.).

    Para el logro de este objetivo, necesariamente deben cumplir varios requisitos, como:

    • Calidad
    • Adaptabilidad
    • Confiabilidad
    • Escalabilidad
    • Globalidad

    Normalmente estas soluciones cuentan con miles de instalaciones a lo largo de todo el mundo y requieren una compleja red de distribuidores y desarrolladores para dar soporte general y local.

    Ejemplos:

    • Microsoft Dynamics
    • Oracle
    • SAP
    • Sun MicroSystem
    • PeopleSoft
    • JDE


    Ventajas de los sistemas ERP locales.

    • Menores inversiones iniciales y menor TCO de corto plazo.
    • Negociación directa del fabricante.
    • Rápida adaptación a los aspectos locales.

    Ventajas de los sistemas ERP de clase mundial.

    • Consistentes con aspectos referentes a la globalización.
    • Orientadas a las políticas de calidad (global).
    • Capacitaciones y certificaciones con reconocimiento y alcance mundial.
    • Tienen asociadas metodologías de implementación.
    • Mejor ROI Y TCO.
    • Resuelven funcionalidades más complejas y en forma más consistente.
    • Mayor perspectiva de estabilidad en el futuro.
    • Cuentan con las famosas “mejores prácticas” (a nivel mundial).
    • Mejor adaptación a los cambios tecnológicos globales.
    • Ideales para empresas que crecen horizontal y/o vertical (mayor complejidad, comunicaciones, nuevas sucursales, tecnología, etc.).
    • Mayor soporte (partner, vendedor nivel local, vendedor nivel mundial).

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.



  • El uso generalizado de software para empresas ha convertido al programa ERP en el eje sobre el que gira cualquier tipo de negocio. Su adaptabilidad y sus funciones son solo dos de sus características más destacadas, pero antes de comentarlas, quizá sea necesario explicar en qué consiste y cómo puede ayudar a mejorar los resultados de nuestra empresa.

    Un ERP (siglas de ‘Enterprise Resource Planning’ o ‘Planificación de Recursos Empresariales’) es un conjunto de aplicaciones de software integradas, que nos permiten automatizar la mayoría de las prácticas de negocio relacionadas con los aspectos operativos o productivos de nuestra empresa, facilitando y centralizando la información de todas las áreas que la componen: compras, producción, logística, finanzas, recursos humanos, marketing, servicios, proyectos y atención al cliente.

    Algunas de las principales características de un ERP son su modularidad y escalabilidad, es decir, la posibilidad de implementar aquellas funcionalidades que necesita en todo momento nuestra empresa sin limitar ni hipotecar el crecimiento o necesidades futuras, asegurándonos desde el inicio la inversión.

    Es imprescindible para el éxito de la implantación del ERP, una consultoría previa que revise nuestro modelo empresarial, su estrategia, los procesos que lo rigen y los flujos de información necesarios entre los distintos departamentos que la forman, aprovechando dicho cambio para revisar, modelar y mejorar todos aquellos aspectos y procesos que consideremos.

    La premisa básica y esencial de un ERP es centralizar y unificar los datos procedentes de las distintas áreas de nuestra empresa, evitando su duplicidad y facilitando la fluidez de la información: política de dato único.

    Principales beneficios de un ERP

    1. Optimización de los procesos de gestión. La coherencia, homogeneidad de los datos e interacción entre las distintas áreas de la empresa desde una única herramienta, permite mejorar el desempeño (eficiencia y eficacia) de la organización.
    2. Mejora el proceso de toma de decisiones. La centralización de la información, aumento de su calidad y disponibilidad en tiempo real, agilizan y mejoran extraordinariamente los tiempos de respuesta.
    3. Seguridad de datos. Todos los datos de la empresa se encuentran en un único contenedor (base de datos) y su acceso protegido y restringido por usuario, facilita y simplifica las labores de mantenimiento y backup.
    4. Modularidad y Escalabilidad. El uso de cualquier herramienta de gestión no debe suponer nunca un freno al crecimiento o evolución de la empresa. Un buen ERP debe de cubrir las necesidades actuales y disponer de módulos adicionales para ser desplegados o incorporados en cualquier momento.
    5. Adaptación a las necesidades reales. Mediante una consultoría previa donde se definen los requerimientos y necesidades de la empresa, el ERP debe configurarse y adaptarse totalmente a ella, si bien es cierto que durante esta fase deben cuestionarse y revisarse los principales procesos desencadenantes de la actividad principal de la empresa.
    6. Mayor control y trazabilidad. Cualquier interacción en el ERP queda registrada, permitiendo realizar un seguimiento exhaustivo o auditoría del dato, proceso o documento.
    7. Automatización de tareas. Las tareas periódicas o repetitivas (informes, seguimientos, comunicaciones, reclamaciones, etc.) pueden automatizarse para reducir al mínimo la dedicación de recursos y centrarse en aquellas más productivas. El aumento de eficiencia conseguida, la disminución de errores y la reducción de tareas, permiten disminuir los costes empresariales y ganar en competitividad.

    ¿Por qué necesitan las empresas un software de gestión?

    Fundamentalmente porque no se puede seguir trabajando «como siempre» con la única excusa de que «así se ha hecho toda la vida y funciona». No ponemos en duda que así sea, pero sí que se pueda competir en igualdad de condiciones con la competencia.

    El objetivo primordial de un ERP no es tanto el cambiar la forma de trabajar como el poder responder a los clientes en poco tiempo. Poder informar de dónde está un pedido o de qué ha sucedido con la mercancía que se esperaba es una virtud imprescindible para ambas partes del proceso de venta.

    Quizá muchos se pregunten si esta inversión merece o no la pena. La respuesta es un rotundo sí ya que:

    • A mayor rapidez de trabajo, mejor opinión sobre tu empresa y mayor volumen de pedidos.
    • La inversión se recupera en unos meses.
    • El ahorro de tiempo arriba comentado es directamente proporcional a una mejora en la eficacia de cada trabajador.
    • Su uso es muy sencillo y fácil de entender.

    ERP en utilities.

    De acuerdo al e-TOM (enhanced - Telecom Operations Map) aplicado a Utilities, una empresa de este tipo, debería contar con un CIS (Customer Information System) para manejar el front office (la relación con el cliente) integrado a  un ERP para el back Office (la administración de la empresa).


    Conclusión

    La digitalización de los procesos estratégicos empresariales comprende una de las áreas fundamentales de la transformación digital. El uso de un software ERP en una empresa significará el inicio de una nueva etapa en la que se podrá anticiparse a los problemas que puedan ir surgiendo en la actividad comercial. Con su ayuda, será mucho más sencillo hacer planificaciones para el futuro, potenciar aquellos departamentos que podrían ofrecer mejores resultados y marcar una línea a seguir que termine en el éxito.

    Un programa ERP puede, y debe, convertirse en el esqueleto de nuestro negocio. Confiando en sus prestaciones se pueden lograr buenos resultados y allanar el camino para convertir una empresa en más competitiva y flexible. El negocio comenzará a adaptarse a los clientes y no al revés. El más de lo mismo y las obsoletas formas de trabajar quedan atrás para nunca volver a lastrar el desarrollo de la empresa.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Es importante saber cuáles son las trampas, porque si terminas con un software incorrecto o uno que no encaja con tu: estrategia de negocios, cliente o personal, probablemente seas el culpable de haber cometido uno o más de los siguientes errores comunes cometidos por compradores de software:

    1. Arquitectura de software. Piensas construir un moderno edificio inteligente de tecnología, capaz de albergar a toda la organización o tan solo una favela tecnológica. Una visión de 360 grados de toda la operación de la empresa actual y futura, así como la interacción de las partes y piezas de software con esa operación pueden ayudarte.
    2. Estandares de industria. Has consultado si existen estándares de industria disponibles. Una de las industrias que mas ha desarrollado esos estándares, es la de las Telecomunicaciones con el e-TOM, partes de su muy completo desarrollo, han sido llevados a otras industrias con significativo éxito.
    3. Correr la carrera tecnológica. Tienes un equipo de sistemas y el músculo financiero suficiente, para que cada vez, y que son bastante frecuentes, que se produzca una actualización o innovación de cada uno de los pisos de la torre de operación de sistemas puedas incorporarlo a tu empresa. 
    4. Independizar las partes. Estás analizando solo la pieza de software que vas a adquirir. Deberías verla en un contexto total. Hardware, software, telecomunicaciones, equipos terminales, entrenamiento, personal de TI, son características que te ayudarán a obtener un costo total de propiedad real de tu apalancamiento tecnológico.
    5. Aproximación de abajo a arriba. Estas levantando procesos al interior de la organización o te estas fijando en los estandares de la industria.  Una aproximación de arriba a abajo, hará que no falles.
    6. Estrategia de ventas. Es fácil entusiasmarse con los beneficios del software. El problema es cuando se ve el software como una estrategia, no como una herramienta. No importa lo genial que sea, el software sólo puede llegar hasta donde lo lleve tu estrategia de ventas. Sin esa estrategia, esta herramienta no irá muy lejos.
    7. Priorización de las características. Otro de los mayores errores a la hora de elegir un software es querer todas las características a la vez. Deberías estar viendo lo que necesitas por ahora, para no pagar por características que no vas a usar. Más líneas de código, más costoso el mantenimiento.
    8. Pensar que es un problema del área de Tecnología de la Empresa. Todas las áreas de la empresa, trabajan en la actualidad con sistemas de ayuda. Es un problema de toda la organización, que requiere de la colaboración desde el gerente general, hasta el último empleado de la empresa.
    9. No involucrar a los usuarios finales. Obtener un software es una decisión estratégica, pero debe involucrar a los usuarios finales: representantes de ventas, personal de marketing y administración. No basta con pensar en tus necesidades, sino que se les debe involucrar y empoderar durante la etapa de evaluación. El software alterará significativamente los flujos de trabajo del personal, por lo que es importante que lo vean como una solución, no como un problema, y lo acepten voluntariamente.
    10. Subutilizar las características.La adquisición de software tendrá un máximo retorno, cuando sea explotado en su totalidad, adquirir características y mantenerlas sin ser utilizadas no es una buena idea de negocios.
    11. No pensar en las necesidades futuras. La implementación de sistemas es trascendental en las organizaciones, el sistema que vas a adquirir, te facilitará estar a la vanguardia de los desarrollos tecnológicos, o luego de un tiempo, te tocará hacer una nueva adquisición (inversión) de la misma pieza de software.
    12. Comprar al primero que se tiene a la mano. La ferretería de la esquina, el café de enfrente, el proveedor de siempre, la librería vecina pueden ser buenas opciones...o no. Aun si en un momento resultan competitivas, asegurate de realizar comparaciones regulares.
    13.  No realizar un análisis y selección ordenada de proveedores. No todos los proveedores son iguales; asegurate de realizar una evaluación integral que contemple tanto los precios como la importancia y calidad de lo que tienes que comprar.
    14. Comprar solo por precio. Al evaluar propuestas alternativas muchas veces solo se mira el renglón de dinero. Sin embargo, aunque el bolsillo pueda mandar en el corto plazo, esta actitud puede terminar costando caro. Es importante hacer una comparación técnica, tener en cuenta antecedentes, y analizar detalladamente las condiciones de facturación, pago, entrega y devoluciones ya que pueden terminar afectando los costos finales.
    15. Desarrollo en casa o con el desarrollador de la esquina. Pensar que el ingeniero / desarrollador de la esquina o al interior de la organización, pueden tomar a cargo todas las areas de gestión de tu negocio, solo te llevará al punto de inicio, empezar a buscar una nueva solución...

    Si estás pensando en adquirir e implementar software, estás en el camino de buscar mejores días para tu organización.

    Es importante estar claro del objetivo de la implementación de sistemas, que es "apalancar al negocio, es decir, darle una mejor plataforma de trabajo a los ejecutivos de cada una de las areas, a que trabajen en equipo con sinergia, para tener un control total de todas sus acciones e interacciones, para generar una monetización que facilite obtener el retorno de las inversiones realizadas, en el menor tiempo posible".  La técnica del avestruz, de ignorar la tecnología, no es una opción en nuestros días.

    Es fácil dejarse llevar por toda la emoción de las posibilidades de uno u otro software, especialmente cuando se escucha cómo una empresa aumentó sus ingresos n veces en x meses usando el nuevo software.

    Es muy común escuchar a proveedores de software mencionar los resultados obtenidos para el negocio, como:

    • Mejora de la productividad en el 50% de los usuarios
    • Aumento del 5% en la productividad de las ventas
    • El tiempo de consulta se redujo en un 10%.
    • 2% de aumento en ingresos
    • 40% de reducción en el costo de servicio al cliente
    • Ahorro de 60.000 euros en presupuestos de marketing
    • Retorno de la inversión en y meses.

    ¿Por qué debería ser diferente para ti?


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Business Silos Architecture. Se hace evidente la presencia sistemas legados y otros que no manejan comunicación entre sí. La integración y estandarización de los procesos de negocio es casi nula. El rol de TI es automatizar lo procesos de negocio, los administradores de negocio diseñan los procesos de negocio y especifican los requerimientos funcionales a TI. Ti desarrolla o compra aplicaciones para cumplir con los requerimientos del negocio.El estudio que hace el MIT a varias empresas arroja que el 12% se encuentran en este nivel.Una organización que se encuentre en un nivel de madurez mayor, puede recaer en este cuando su negocio crece rápidamente o cuando se hacen fusiones con otras empresas, es aquí donde la organización debe hacer un gran esfuerzo para volver a cambiar de nivel Business silos.
    2. Standardized technology Architecture (Estandarización).Su principal objetivo es la reducción de costos, lo que significa que si se reducen o simplifican plataformas se disminuye la administración de las mismas.Con la administración y apoyo de “estándares tecnológicos”, se obtiene:
      1. Reducción del riesgo
      2. Reducción del costo al compartir servicios como: Soporte, mantenimiento, compras, confiabilidad, seguridad, desarrollo y entrega a tiempo.
      3. Reducción del número de software que produce funcionalidad similar.Se incrementa un acceso compartido a los datos, se introducen bodegas de datos, las transacciones siguen siendo individualmente en cada una de las aplicaciones.Se comparte infraestructura y servicios
    3. Optimized Core Architecture (Optimización del Nucleo).Las compañías se mueven de una vista local de datos a una vista empresarial, su principal objetivo estandarizar los datos y los procesos de negocio, más dependiente del modelo operativo, el ROLE de TI es asegurar la reusabilidad de los datos y de la plataforma que soporta los procesos de negocio generalmente en un enfoque y esfuerzo TOP-DOWN. Se analizan requerimientos y capacidades de TI, para estar alineado con el modelo operativo de la organización es aquí donde se evidencian oportunidades y apalancamientos.
    4. Business Modularity Architecture (Modularización).Habilita la agilidad estratégica través de la personalización y reúso de módulos (escancia del negocio). El principal objetivo crear nuevos módulos o re-usarlos para compartirlos transversalmente a las unidades del negocio. Estos servicios deben contar con interfaces estándar para acceder a módulos relacionados con datos, recursos internos y externos. El ROL de TI es proveer vínculos entre los procesos de negocio y las interfaces estándar. También en este nivel se identifican desarrollar y mejorar módulos que extiendan el core del negocio, para poder responder al cambio de condiciones del mercado para ello se usa el reúso de la experiencia en procesos, datos y estandarización tecnológica.

    Tomado del Libro “Enterprise Architecture as Strategy” de Jeanne W. Ross, Peter Weill, David C. Robertson:


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Tienes Facebook? También lo tienen los estafadores. Estas son algunas de las estafas más comunes en Facebook que debes tener en cuenta.

    Si bien han aparecido varias plataformas sociales a lo largo de los años, Facebook sigue siendo una de las más populares. De hecho, según su reciente Informe de ganancias, Facebook tiene más de 2.850 millones de usuarios activos mensuales. Esto, por supuesto, atrae a todo tipo de estafadores que buscan ganar un centavo a expensas de los usuarios desprevenidos. Y a pesar de que Facebook tiene varias medidas defensivas para evitar que las estafas lleguen a los usuarios, algunas, inevitablemente, logran superar las grietas.

    En este artículo veremos algunas de las formas más comunes en las que los estafadores intentan engañar a los usuarios de Facebook tanto para obtener sus datos personales como su dinero.

    Estafas de phishing

    Las estafas de phishing podrían considerarse la madre de todas las estafas, al menos en términos de Internet, y son un elemento perenne que los ciberdelincuentes utilizan continuamente. El objetivo principal de los ciberdelincuentes es robar información personal para poder utilizarla en otras actividades delictivas, que van desde el robo de identidad hasta la venta de datos en los mercados de la web oscura.

    Con este fin, el ciberdelincuente suplantará la identidad de Facebook, diciendo que alguien puede haber iniciado sesión en su cuenta o que se ha restablecido su contraseña o utilizando cualquier otra excusa intentando transmitir un sentido de urgencia, e incluirá un enlace para iniciar sesión en su cuenta. Sin embargo, el enlace lo dirigirá a una copia falsa de la página de inicio de sesión de Facebook, que luego recopilará sus credenciales de acceso y les dará a los estafadores acceso a su cuenta.

    Hay varias señales que podrían advertir al usuario que está ante un caso de phishing. Por ejemplo, si el correo electrónico que llega a su bandeja de entrada comienza con un saludo genérico o usa su identificador de correo electrónico asociado, en lugar de estar personalizado con su nombre. También si la dirección de correo electrónico del remitente parece incorrecta o no está asociada con un correo electrónico oficial de Facebook. Puede verificar el formato correcto de la dirección de correo electrónico de soporte yendo a su cuenta y solicitando un restablecimiento de contraseña. Después de recibir el correo electrónico oficial de Facebook, examine el campo “De:”, que le mostrará qué dirección de correo electrónico usa Facebook para contactar a sus usuarios. Otro signo revelador es si el correo electrónico está plagado de errores ortográficos. Puede repasar sus habilidades para detectar un correo de este tipo en el artículo Phishing al descubierto: a qué debes prestarle atención.

    Falsos préstamos a través de Facebook

    Este tipo de estafas ocurren con bastante frecuencia en la popular red social y son fáciles de detectar. El engaño de los préstamos en Facebook comienza con un estafador compartiendo publicaciones o directamente enviando mensajes directos (luego de enviar solicitud de amistad) a las potenciales víctimas, en los que afirman ofrecer préstamos instantáneos a tasas de interés muy bajas; todo lo que necesitan es una minúscula tarifa por adelantado.

    El texto generalmente incluye algún tipo de historia de fondo que intenta inspirar confianza, como que el prestamista es un hombre de negocios exitoso con un historial “probado” de préstamos otorgados a una tonelada de clientes satisfechos. Sin embargo, uno de los signos reveladores de la estafa es que generalmente el texto de los mensajes presenta múltiples errores gramaticales y de sintaxis. Más allá de eso, es difícil probar cualquiera de las afirmaciones, ya que esas son solo las palabras del estafador, que intenta convencer a las víctimas potenciales de que no se beneficien de su dinero. Como podemos ver, existen tanto en inglés como en español.

    Ante estos casos, lo más inteligente es ignorar estas publicaciones y reportarlas. Y si está buscando un préstamo, probablemente lo mejor sea averiguar en una entidad de confianza que ofrezca préstamos en lugar de ser estafado a través de una publicidad dudosa en las redes sociales.

    Cuentas clonadas en Facebook

    En este escenario la estafa es bastante sencilla: el ciberdelincuente clona todo su perfil de redes sociales en una cuenta aparte para hacerse pasar por usted. Otra opción puede ser que clonen la cuenta de alguien conocido e intenten contactarlo haciéndose pasar por su amigo o pariente.

    Tal como vimos en este post sobre ataques de cuentas clonadas en Instagram, el propósito de esta artimaña suele ser llevar adelante alguna forma de fraude conocida, como el pago de una tarifa anticipada por algún servicio o beneficio, o afirmar que están en problemas y necesitarán que les envíen dinero para ayudarlos. Los estafadores también pueden intentar afectarlo a través de un ataque de phishing o enviando un enlace que lleva a un contenido supuestamente divertido o emocionante, pero que en realidad puede infectar su dispositivo con malware.

    Puede verificar si su cuenta fue clonada buscando su propio nombre en la barra de búsqueda de Facebook. En caso de ser contactado por alguien que supuestamente conoces, como un amigo: si los mensajes pueden ser indicativos de que algo malo ocurre, puedes verificar contactando a tu amigo desde otro medio, como un mensaje de texto o una llamada telefónica.

    Estafas a través de Facebook Live

    Otra estafa que se realiza en Facebook involucra lo que a primera vista parece ser un video en vivo que tiene como supuesto protagonista a una celebridad, que es quien realiza el video. Para agregar veracidad a la artimaña, el video de la celebridad es real, bueno, al menos en parte. El video real es una grabación de una sesión en vivo que la celebridad realizó en algún momento en su cuenta oficial y que luego el estafador utiliza para reproducirlo y editarlo para los fines de la estafa, incluyendo descripciones que buscan convencer a los fanáticos de participar en un juego donde el primero en responder gana un premio.

    El estafador creará una cuenta falsa en la red social en la que suplanta la identidad de la celebridad, copiando la información del perfil oficial, pero agregará al nombre y de manera sutil un error tipográfico o algún adicional como “TV” y luego compartirá el video. Si los fanáticos participan del falso “vivo” y participan del concurso, el estafador se comunicará con ellos directamente, con el objetivo de convencerlos de que compartan información confidencial o envíen dinero desde sus cuentas; esto se puede hacer compartiendo un enlace a un sitio web malicioso.

    Si bien con esto no estamos recomendando evitar las distintas dinámicas y juegos a las que invitan a participar las celebridades, sí recomendamos tener precaución. Si aparece una competencia similar en su muro, su primer curso de acción debería ser verificar si realmente sigue a la celebridad y luego tratar de encontrar los perfiles oficiales de dicha celebridad para evaluar si realmente se está llevando a cabo una competencia. Si el “Live” aparece en páginas y grupos de Facebook que no son los oficiales, debe comenzar a sospechar.

    En este artículo analizamos más en detalle cómo funciona el modelo de engaño que aprovecha de Facebook Live para robar dinero a las víctimas.

    Estafas de los concursos en Facebook

    Las estafas de los sorteos o concursos funcionan en gran medida en la misma línea que las estafas de los vivos; es decir, tratando de atraer a los usuarios con el pretexto de que podrían ganar algo grande con poco o ningún esfuerzo de su parte. La táctica generalmente consiste en crear una página o una cuenta en la que se hacen pasar por una marca, una celebridad, una banda o básicamente cualquier cosa que una posible víctima encuentre atractiva, y luego crear un sorteo o concurso.

    La artimaña usualmente emula competencias legítimas, pidiendo a los usuarios que pongan me gusta, comenten, etiqueten, se registren y compartan la competencia para ampliar su alcance. Una vez que hayan completado estas tareas, los usuarios creen que están en carrera para ganar billetes de avión en primera clase, entradas para conciertos, productos u otros premios atractivos.

    Después de eso, se contacta a las potenciales víctimas para que envíen sus datos personales, completen una encuesta, visiten un sitio web malicioso o realicen una acción similar que los haría compartir su información personal. Sin embargo, como suele ocurrir, la víctima no ganará nada, pero habrá perdido información confidencial o habrá hecho que los estafadores ganen dinero al completar una encuesta.

    Hay varias formas de averiguar si estás ante una estafa de este tipo. Puedes comprobar si la página que promueve el concurso o sorteo está verificada o ir al perfil oficial o al sitio web de la organización detrás del “sorteo” y ver si lo ha compartido o promocionado de alguna manera. Incluso puedes contactarlos directamente para preguntarles si realmente está organizando algo similar. Los errores gramaticales y ortográficos también pueden ser una señal.

    Estafas relacionadas a las criptomonedas

    Con la popularidad de algunas criptomonedas en aumento, como el Bitcoin en el último tiempo, no faltaron las estafas relacionadas con las criptomonedas en Internet utilizando diversas estrategias, que van desde nombrar a Elon Musk hasta secuestrar cuentas de Twitter para promover estafas de Bitcoin y Ethereum. El objetivo de estas estafas es el mismo: engañarlo para que comparta información confidencial sobre usted, su información de pago o el acceso a su billetera de criptomonedas, o para que transfiera sus criptomonedas al estafador.

    La estafa en sí generalmente contiene un enlace, que probablemente lo redireccionará a un sitio web donde tendrá que completar sus datos personales y, en algunos casos, incluso acceder a las credenciales de sus billeteras de criptomonedas. Una vez que los ciberdelincuentes obtienen los datos que necesitan, pueden usarlos para cometer fraude de identidad, retirar dinero de su billetera o incluso usar los datos para presionarlo para que invierta en varios esquemas de criptomonedas fraudulentos.

    Alternativamente, existe una estafa en la que publican un mensaje en perfiles generalmente comprometidos, en los cuales se promete a las personas que envíen su dinero digital a una dirección válida de criptomonedas y que por hacer esto le retornarán el doble de la suma que envió; sin embargo, no ocurre nada por el estilo.

    Al igual que con cualquier oportunidad de inversión, siempre debe tomar las medidas preventivas correspondientes e investigar a fondo cualquier cosa que prometa un rápido retorno de la inversión o altos rendimientos con poco esfuerzo. Y tenga especial cuidado con cualquier oferta que intente convencerlo de enviar sus datos confidenciales.

    Anuncios fraudulentos y estafas de compras

    Los anuncios en sí mismos podrían considerarse el primer paso en el viaje de la víctima, donde el estafador intenta engatusarlos para que hagan clic en el anuncio que los redirigirá a un mercado fraudulento al ofrecer productos con descuentos ridículamente elevados o que buscará robar datos sensibles. Esto a menudo incluye artículos de lujo, como anteojos Ray-Ban u otro tipo de beneficios.

    Cualquiera que sea el caso, una vez que llegue a la instancia de compra, y sobre todo si realiza una compra, el resultado final no será positivo. La “tienda falsa” podría recopilar su información personal y datos de pago, lo que podría conducir a fraude de identidad y cargos acumulados en su tarjeta de crédito. En caso de que el anuncio no lleve al marketplace de Facebook sino a un sitio que solicita información, el objetivo probablemente sea que ingreses información sensible, como los datos de su tarjeta de crédito.

    Alternativamente, es posible que reciba un paquete, pero no será lo que ordenó, a menudo una imitación barata del artículo esperado, y una vez que avise al “proveedor”, le solicitarán que devuelva el paquete y harán que envíe de vuelta el artículo comprado. Sin embargo, los gastos de envío serán superiores al costo de su compra y no tiene ninguna garantía de que le reembolsarán.

    En lo que respecta al escenario de compra y devolución, los consumidores no son las únicas víctimas. A veces, los estafadores afectan a los comerciantes legítimos ofreciendo versiones de imitación deficientes a través de sitios en los que se utiliza su imagen para luego dejar que el proveedor legítimo se ocupe de las consecuencias.

    El mejor consejo sigue siendo investigar sobre el proveedor al que le estás comprando, ver sus términos de servicio, envío y políticas de devolución. Además, busque reseñas para ver lo que los clientes tienen que decir sobre sus servicios y si el proveedor solicita demasiada información personal, probablemente debería reconsiderar comprarles.

    Estafas de falsas donaciones

    Las estafas de crowdfunding, donaciones o caridad son otra forma en la que a los ciberdelincuentes buscan aprovecharse de las víctimas. En este caso, intentan abusar de la empatía y la voluntad de las personas para ayudar a otros, y lo hacen creando organizaciones benéficas falsas o haciéndose pasar por personas reales. A veces, los estafadores intentan sacar provecho de una tragedia reciente, como desastres naturales, accidentes u otros eventos trágicos que aumentan las posibilidades de que las personas estén dispuestas a donar.

    Por otra parte, también hay varias causas que reciben donaciones durante todo el año, como son organizaciones benéficas que involucran enfermedades específicas o que luchan contra la crisis climática. Para sacar dinero de las personas empáticas, los ciberdelincuentes crearán una página o grupo en Facebook que afirme ser una organización benéfica solicitando donaciones para cualquiera de las diversas causas y tratarán de presionar a los usuarios para que donen publicando fotos sensibles o videos impactantes y usando la emoción para empujarlo a donar.

    Si planea donar a cualquier organización benéfica que haya encontrado en las redes sociales, investigue primero. Realice una consulta rápida en el buscador para ver si aparece algún resultado. Tenga presente que las organizaciones benéficas legítimas suelen estar registradas. Tenga cuidado con los perfiles de supuestas organizaciones benéficas que solicitan su información personal o de pago, y si solicitan el pago en efectivo, via transferencia bancaria o mediante gift cards. Si eso sucede que funcione como una señal de alerta inmediata. Si quieres donar, la mejor forma es ir a través del sitio web oficial de una organización benéfica o fundación legítima, donde podrás verificar cómo funcionan y cuáles son los canales oficiales de donación.

    Falsas advertencias

    Más allá de los usuarios habituales, los ciberdelincuentes también apuntan a empresas y marcas, específicamente persiguiendo sus páginas de Facebook. La premisa de esta estafa es relativamente simple: los estafadores a menudo comienzan haciéndose pasar por el Soporte de Facebook y luego envían mensajes a los propietarios de la página alegando que infringieron la política de contenido y son acusados ​​de “Violaciones de derechos de autor”.

    El mensaje también contendrá un enlace para contactar “oficialmente” al Soporte de Facebook con un apéndice que señala que los propietarios de la página tienen 24-48 horas para responder o la página/cuenta será suspendida. Sin embargo, todo esto es un engaño para obtener las credenciales de inicio de sesión para acceder a la página. Si hace clic en el enlace incluido, será redirigido a un formulario que deberá completar, para luego ser redirigido a una falsa página de inicio de sesión de Facebook.

    Si viola cualquiera de las políticas de Facebook, recibirá una notificación a su debido momento a través de los canales de soporte oficiales y no le enviarán un mensaje directamente como lo haría un cliente o amigo. Para comunicarse con usted, Facebook utiliza una bandeja de entrada de soporte dedicada donde aparecerán todo el historial de mensajes de soporte. Si recibe un mensaje directo como este, evite hacer clic en los enlaces y comuníquese directamente con el soporte de Facebook, que se ocupará del problema y probablemente prohibirá el acceso al estafador que se dirige a usted.

    Pensamientos finales

    Si bien Facebook es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos. Intentan encontrar y aprovechar cualquier oportunidad en su sistema de moderación de contenidos de Facebook para poder difundir sus estafas y engañar a tantos usuarios como sea posible para quedarse con el dinero que tanto les costó ganar.

    Como siempre, el mejor consejo sigue siendo estar atento y revisar todo, especialmente porque las redes sociales se han visto inundadas de publicaciones de trolls promoviendo desde noticias falsas de fuentes no verificadas hasta estafas relacionadas con las vacunas para el COVID-19.

    Amer Owaida


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Tienes Facebook? También lo tienen los estafadores. Estas son algunas de las estafas más comunes en Facebook que debes tener en cuenta.

    Si bien han aparecido varias plataformas sociales a lo largo de los años, Facebook sigue siendo una de las más populares. De hecho, según su reciente Informe de ganancias, Facebook tiene más de 2.850 millones de usuarios activos mensuales. Esto, por supuesto, atrae a todo tipo de estafadores que buscan ganar un centavo a expensas de los usuarios desprevenidos. Y a pesar de que Facebook tiene varias medidas defensivas para evitar que las estafas lleguen a los usuarios, algunas, inevitablemente, logran superar las grietas.

    En este artículo veremos algunas de las formas más comunes en las que los estafadores intentan engañar a los usuarios de Facebook tanto para obtener sus datos personales como su dinero.

    Estafas de phishing

    Las estafas de phishing podrían considerarse la madre de todas las estafas, al menos en términos de Internet, y son un elemento perenne que los ciberdelincuentes utilizan continuamente. El objetivo principal de los ciberdelincuentes es robar información personal para poder utilizarla en otras actividades delictivas, que van desde el robo de identidad hasta la venta de datos en los mercados de la web oscura.

    Con este fin, el ciberdelincuente suplantará la identidad de Facebook, diciendo que alguien puede haber iniciado sesión en su cuenta o que se ha restablecido su contraseña o utilizando cualquier otra excusa intentando transmitir un sentido de urgencia, e incluirá un enlace para iniciar sesión en su cuenta. Sin embargo, el enlace lo dirigirá a una copia falsa de la página de inicio de sesión de Facebook, que luego recopilará sus credenciales de acceso y les dará a los estafadores acceso a su cuenta.

    Hay varias señales que podrían advertir al usuario que está ante un caso de phishing. Por ejemplo, si el correo electrónico que llega a su bandeja de entrada comienza con un saludo genérico o usa su identificador de correo electrónico asociado, en lugar de estar personalizado con su nombre. También si la dirección de correo electrónico del remitente parece incorrecta o no está asociada con un correo electrónico oficial de Facebook. Puede verificar el formato correcto de la dirección de correo electrónico de soporte yendo a su cuenta y solicitando un restablecimiento de contraseña. Después de recibir el correo electrónico oficial de Facebook, examine el campo “De:”, que le mostrará qué dirección de correo electrónico usa Facebook para contactar a sus usuarios. Otro signo revelador es si el correo electrónico está plagado de errores ortográficos. Puede repasar sus habilidades para detectar un correo de este tipo en el artículo Phishing al descubierto: a qué debes prestarle atención.

    Falsos préstamos a través de Facebook

    Este tipo de estafas ocurren con bastante frecuencia en la popular red social y son fáciles de detectar. El engaño de los préstamos en Facebook comienza con un estafador compartiendo publicaciones o directamente enviando mensajes directos (luego de enviar solicitud de amistad) a las potenciales víctimas, en los que afirman ofrecer préstamos instantáneos a tasas de interés muy bajas; todo lo que necesitan es una minúscula tarifa por adelantado.

    El texto generalmente incluye algún tipo de historia de fondo que intenta inspirar confianza, como que el prestamista es un hombre de negocios exitoso con un historial “probado” de préstamos otorgados a una tonelada de clientes satisfechos. Sin embargo, uno de los signos reveladores de la estafa es que generalmente el texto de los mensajes presenta múltiples errores gramaticales y de sintaxis. Más allá de eso, es difícil probar cualquiera de las afirmaciones, ya que esas son solo las palabras del estafador, que intenta convencer a las víctimas potenciales de que no se beneficien de su dinero. Como podemos ver, existen tanto en inglés como en español.

    Ante estos casos, lo más inteligente es ignorar estas publicaciones y reportarlas. Y si está buscando un préstamo, probablemente lo mejor sea averiguar en una entidad de confianza que ofrezca préstamos en lugar de ser estafado a través de una publicidad dudosa en las redes sociales.

    Cuentas clonadas en Facebook

    En este escenario la estafa es bastante sencilla: el ciberdelincuente clona todo su perfil de redes sociales en una cuenta aparte para hacerse pasar por usted. Otra opción puede ser que clonen la cuenta de alguien conocido e intenten contactarlo haciéndose pasar por su amigo o pariente.

    Tal como vimos en este post sobre ataques de cuentas clonadas en Instagram, el propósito de esta artimaña suele ser llevar adelante alguna forma de fraude conocida, como el pago de una tarifa anticipada por algún servicio o beneficio, o afirmar que están en problemas y necesitarán que les envíen dinero para ayudarlos. Los estafadores también pueden intentar afectarlo a través de un ataque de phishing o enviando un enlace que lleva a un contenido supuestamente divertido o emocionante, pero que en realidad puede infectar su dispositivo con malware.

    Puede verificar si su cuenta fue clonada buscando su propio nombre en la barra de búsqueda de Facebook. En caso de ser contactado por alguien que supuestamente conoces, como un amigo: si los mensajes pueden ser indicativos de que algo malo ocurre, puedes verificar contactando a tu amigo desde otro medio, como un mensaje de texto o una llamada telefónica.

    Estafas a través de Facebook Live

    Otra estafa que se realiza en Facebook involucra lo que a primera vista parece ser un video en vivo que tiene como supuesto protagonista a una celebridad, que es quien realiza el video. Para agregar veracidad a la artimaña, el video de la celebridad es real, bueno, al menos en parte. El video real es una grabación de una sesión en vivo que la celebridad realizó en algún momento en su cuenta oficial y que luego el estafador utiliza para reproducirlo y editarlo para los fines de la estafa, incluyendo descripciones que buscan convencer a los fanáticos de participar en un juego donde el primero en responder gana un premio.

    El estafador creará una cuenta falsa en la red social en la que suplanta la identidad de la celebridad, copiando la información del perfil oficial, pero agregará al nombre y de manera sutil un error tipográfico o algún adicional como “TV” y luego compartirá el video. Si los fanáticos participan del falso “vivo” y participan del concurso, el estafador se comunicará con ellos directamente, con el objetivo de convencerlos de que compartan información confidencial o envíen dinero desde sus cuentas; esto se puede hacer compartiendo un enlace a un sitio web malicioso.

    Si bien con esto no estamos recomendando evitar las distintas dinámicas y juegos a las que invitan a participar las celebridades, sí recomendamos tener precaución. Si aparece una competencia similar en su muro, su primer curso de acción debería ser verificar si realmente sigue a la celebridad y luego tratar de encontrar los perfiles oficiales de dicha celebridad para evaluar si realmente se está llevando a cabo una competencia. Si el “Live” aparece en páginas y grupos de Facebook que no son los oficiales, debe comenzar a sospechar.

    En este artículo analizamos más en detalle cómo funciona el modelo de engaño que aprovecha de Facebook Live para robar dinero a las víctimas.

    Estafas de los concursos en Facebook

    Las estafas de los sorteos o concursos funcionan en gran medida en la misma línea que las estafas de los vivos; es decir, tratando de atraer a los usuarios con el pretexto de que podrían ganar algo grande con poco o ningún esfuerzo de su parte. La táctica generalmente consiste en crear una página o una cuenta en la que se hacen pasar por una marca, una celebridad, una banda o básicamente cualquier cosa que una posible víctima encuentre atractiva, y luego crear un sorteo o concurso.

    La artimaña usualmente emula competencias legítimas, pidiendo a los usuarios que pongan me gusta, comenten, etiqueten, se registren y compartan la competencia para ampliar su alcance. Una vez que hayan completado estas tareas, los usuarios creen que están en carrera para ganar billetes de avión en primera clase, entradas para conciertos, productos u otros premios atractivos.

    Después de eso, se contacta a las potenciales víctimas para que envíen sus datos personales, completen una encuesta, visiten un sitio web malicioso o realicen una acción similar que los haría compartir su información personal. Sin embargo, como suele ocurrir, la víctima no ganará nada, pero habrá perdido información confidencial o habrá hecho que los estafadores ganen dinero al completar una encuesta.

    Hay varias formas de averiguar si estás ante una estafa de este tipo. Puedes comprobar si la página que promueve el concurso o sorteo está verificada o ir al perfil oficial o al sitio web de la organización detrás del “sorteo” y ver si lo ha compartido o promocionado de alguna manera. Incluso puedes contactarlos directamente para preguntarles si realmente está organizando algo similar. Los errores gramaticales y ortográficos también pueden ser una señal.

    Estafas relacionadas a las criptomonedas

    Con la popularidad de algunas criptomonedas en aumento, como el Bitcoin en el último tiempo, no faltaron las estafas relacionadas con las criptomonedas en Internet utilizando diversas estrategias, que van desde nombrar a Elon Musk hasta secuestrar cuentas de Twitter para promover estafas de Bitcoin y Ethereum. El objetivo de estas estafas es el mismo: engañarlo para que comparta información confidencial sobre usted, su información de pago o el acceso a su billetera de criptomonedas, o para que transfiera sus criptomonedas al estafador.

    La estafa en sí generalmente contiene un enlace, que probablemente lo redireccionará a un sitio web donde tendrá que completar sus datos personales y, en algunos casos, incluso acceder a las credenciales de sus billeteras de criptomonedas. Una vez que los ciberdelincuentes obtienen los datos que necesitan, pueden usarlos para cometer fraude de identidad, retirar dinero de su billetera o incluso usar los datos para presionarlo para que invierta en varios esquemas de criptomonedas fraudulentos.

    Alternativamente, existe una estafa en la que publican un mensaje en perfiles generalmente comprometidos, en los cuales se promete a las personas que envíen su dinero digital a una dirección válida de criptomonedas y que por hacer esto le retornarán el doble de la suma que envió; sin embargo, no ocurre nada por el estilo.

    Al igual que con cualquier oportunidad de inversión, siempre debe tomar las medidas preventivas correspondientes e investigar a fondo cualquier cosa que prometa un rápido retorno de la inversión o altos rendimientos con poco esfuerzo. Y tenga especial cuidado con cualquier oferta que intente convencerlo de enviar sus datos confidenciales.

    Anuncios fraudulentos y estafas de compras

    Los anuncios en sí mismos podrían considerarse el primer paso en el viaje de la víctima, donde el estafador intenta engatusarlos para que hagan clic en el anuncio que los redirigirá a un mercado fraudulento al ofrecer productos con descuentos ridículamente elevados o que buscará robar datos sensibles. Esto a menudo incluye artículos de lujo, como anteojos Ray-Ban u otro tipo de beneficios.

    Cualquiera que sea el caso, una vez que llegue a la instancia de compra, y sobre todo si realiza una compra, el resultado final no será positivo. La “tienda falsa” podría recopilar su información personal y datos de pago, lo que podría conducir a fraude de identidad y cargos acumulados en su tarjeta de crédito. En caso de que el anuncio no lleve al marketplace de Facebook sino a un sitio que solicita información, el objetivo probablemente sea que ingreses información sensible, como los datos de su tarjeta de crédito.

    Alternativamente, es posible que reciba un paquete, pero no será lo que ordenó, a menudo una imitación barata del artículo esperado, y una vez que avise al “proveedor”, le solicitarán que devuelva el paquete y harán que envíe de vuelta el artículo comprado. Sin embargo, los gastos de envío serán superiores al costo de su compra y no tiene ninguna garantía de que le reembolsarán.

    En lo que respecta al escenario de compra y devolución, los consumidores no son las únicas víctimas. A veces, los estafadores afectan a los comerciantes legítimos ofreciendo versiones de imitación deficientes a través de sitios en los que se utiliza su imagen para luego dejar que el proveedor legítimo se ocupe de las consecuencias.

    El mejor consejo sigue siendo investigar sobre el proveedor al que le estás comprando, ver sus términos de servicio, envío y políticas de devolución. Además, busque reseñas para ver lo que los clientes tienen que decir sobre sus servicios y si el proveedor solicita demasiada información personal, probablemente debería reconsiderar comprarles.

    Estafas de falsas donaciones

    Las estafas de crowdfunding, donaciones o caridad son otra forma en la que a los ciberdelincuentes buscan aprovecharse de las víctimas. En este caso, intentan abusar de la empatía y la voluntad de las personas para ayudar a otros, y lo hacen creando organizaciones benéficas falsas o haciéndose pasar por personas reales. A veces, los estafadores intentan sacar provecho de una tragedia reciente, como desastres naturales, accidentes u otros eventos trágicos que aumentan las posibilidades de que las personas estén dispuestas a donar.

    Por otra parte, también hay varias causas que reciben donaciones durante todo el año, como son organizaciones benéficas que involucran enfermedades específicas o que luchan contra la crisis climática. Para sacar dinero de las personas empáticas, los ciberdelincuentes crearán una página o grupo en Facebook que afirme ser una organización benéfica solicitando donaciones para cualquiera de las diversas causas y tratarán de presionar a los usuarios para que donen publicando fotos sensibles o videos impactantes y usando la emoción para empujarlo a donar.

    Si planea donar a cualquier organización benéfica que haya encontrado en las redes sociales, investigue primero. Realice una consulta rápida en el buscador para ver si aparece algún resultado. Tenga presente que las organizaciones benéficas legítimas suelen estar registradas. Tenga cuidado con los perfiles de supuestas organizaciones benéficas que solicitan su información personal o de pago, y si solicitan el pago en efectivo, via transferencia bancaria o mediante gift cards. Si eso sucede que funcione como una señal de alerta inmediata. Si quieres donar, la mejor forma es ir a través del sitio web oficial de una organización benéfica o fundación legítima, donde podrás verificar cómo funcionan y cuáles son los canales oficiales de donación.

    Falsas advertencias

    Más allá de los usuarios habituales, los ciberdelincuentes también apuntan a empresas y marcas, específicamente persiguiendo sus páginas de Facebook. La premisa de esta estafa es relativamente simple: los estafadores a menudo comienzan haciéndose pasar por el Soporte de Facebook y luego envían mensajes a los propietarios de la página alegando que infringieron la política de contenido y son acusados ​​de “Violaciones de derechos de autor”.

    El mensaje también contendrá un enlace para contactar “oficialmente” al Soporte de Facebook con un apéndice que señala que los propietarios de la página tienen 24-48 horas para responder o la página/cuenta será suspendida. Sin embargo, todo esto es un engaño para obtener las credenciales de inicio de sesión para acceder a la página. Si hace clic en el enlace incluido, será redirigido a un formulario que deberá completar, para luego ser redirigido a una falsa página de inicio de sesión de Facebook.

    Si viola cualquiera de las políticas de Facebook, recibirá una notificación a su debido momento a través de los canales de soporte oficiales y no le enviarán un mensaje directamente como lo haría un cliente o amigo. Para comunicarse con usted, Facebook utiliza una bandeja de entrada de soporte dedicada donde aparecerán todo el historial de mensajes de soporte. Si recibe un mensaje directo como este, evite hacer clic en los enlaces y comuníquese directamente con el soporte de Facebook, que se ocupará del problema y probablemente prohibirá el acceso al estafador que se dirige a usted.

    Pensamientos finales

    Si bien Facebook es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos. Intentan encontrar y aprovechar cualquier oportunidad en su sistema de moderación de contenidos de Facebook para poder difundir sus estafas y engañar a tantos usuarios como sea posible para quedarse con el dinero que tanto les costó ganar.

    Como siempre, el mejor consejo sigue siendo estar atento y revisar todo, especialmente porque las redes sociales se han visto inundadas de publicaciones de trolls promoviendo desde noticias falsas de fuentes no verificadas hasta estafas relacionadas con las vacunas para el COVID-19.

    Amer Owaida


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los más comunes tipos de estafas por Internet son:

    1. Alquileres de viviendas vacacionales. Tratan de engañar al usuario para alquilar un apartamento inexistente a un precio mucho más bajo de lo normal. Sé precavido, investiga los precios de alquileres de la zona y sospecha si las imágenes del apartamento son copiadas de otra web, si no pueden enseñártelo en persona o si debes pagar a través de servicios de envío de dinero de forma anónima o por transferencia a un banco de diferente nacionalidad a la del presunto propietario.
    2. Compras online. Las tiendas online deben cumplir con unos requisitos legales como información sobre la empresa y textos legales (Política de privacidad, términos y condiciones, etc.) Sospecha si no encuentras esa información o si notas que está mal redactada. Busca opiniones y comentarios de la tienda, tanto en la propia web como fuera de ella y en las redes sociales. Y si encuentras productos muy rebajados o a precio mucho más bajo de lo normal, sospecha.
    3. Estafas sentimentales. Esta estafa suele circular por redes sociales, sobre todo por las que se utilizan para buscar relaciones. La persona comienza una relación contigo para pedirte dinero para ir a verte, para aconsejarte que inviertas en un chollo, para comprar medicinas, para obtener un visado para salir de su país, etc.Desconfía si te sucede y busca pruebas de que hablas una persona real, no con una que está haciéndose pasar por otra.
    4. Donaciones a la caridad o para ayudar tras desastres naturales. Suelen aparecer muchas estafas de este tipo tras un desastre natural. Se aprovechan de ello para hacerse pasar por una ONG, incluso en algunos casos utilizan los logotipos de ONGs conocidas, para pedir donaciones. También utilizan este tipo de estafa para que dones dinero a una persona que está muy enferma y necesita urgentemente una medicina o un tratamiento muy caro que la familia no puede permitirse, o para que contribuyas económicamente con la investigación de la cura de una enfermedad famosa.
    5. Amenazas. Parece una broma, pero existe una estafa en la que un “asesino a sueldo” contacta contigo para decirte que un amigo, conocido o competidor tuyo le ha contratado para matarte y que si tu le pagas más dinero, rechazará la oferta. También existe otra estafa más conocida en la que se te informa de que algún familiar o amigo tuyo ha sido secuestrado y te piden un rescate.
    6. Oferta de empleo. Falsas ofertas de empleo. Una de las falsas ofertas de empleo más frecuente se trata de un trabajo desde casa o en el extranjero, que está muy bien pagado y que no requiere experiencia. Antes de nada, busca la empresa de la oferta de empleo en Internet y revisa si los anuncios de empleo tienen faltas de ortografía o están mal redactados. Además, si te ha llegado la oferta de trabajo a través de Internet sin que te hayas suscrito a alguna página de empleo o sin que lo hayas solicitado, duda. Y si al ponerte en contacto con ellos te piden dinero para tramitar papeles o enviarte documentación, no cedas.
    7. Oportunidad de negocio. Es similar a la anterior, pero en vez de ofrecerte un empleo, te ofrecen invertir en una empresa o en un producto o incluso la opción de montar una franquicia, para la que antes debes desembolsar un dinero en concepto de material o trámites.
    8. Préstamo. Te dicen que pueden prestarte dinero.  Los requisitos son mínimos, Una vez que has iniciado el proceso, te piden que deposites una cantidad como base,para que tengas una cuenta, en la que pagarás el prestamo. Una vez recibido el depósito, desarparecen con tu dinero
    9. Método infalible para ganar mucho dinero. También existe una variante en la que se te promete compartir contigo un método infalible para ganar mucho dinero en poco tiempo. En ese caso, normalmente ellos ganan comisiones por cada engaño y tu, o no consigues nada o acabas perdiendo dinero.
    10. Blanqueo de dinero. Una empresa contacta contigo para contratarte, con un buen sueldo. Tu trabajo consistirá en sacar de tu cuenta bancaria una gran cantidad de dinero, que ellos habrán transferido previamente, e ingresarlo en otra cuenta bancaria. Ellos blanquean dinero y si la Policía te descubre, irás a la cárcel.
    11. Encuestas en redes sociales. Aparecen como anuncios y te lleva a una web en la que te solicitan tu número de teléfono para rellenar la encuesta. Una vez introduzcas tu número de teléfono, te suscribirán a un servicio de mensajería en el que pagarás por recibir publicidad online.
    12. Estafa falso virus. Se trata de un banner que te avisa de un falso virus o vulnerabilidad y en el que te lleva a la página de descarga de un software que te promete eliminar ese virus de tu ordenador.
    13. Falsas multas. Te envían un correo electrónico en el que aseguran que has realizado alguna actividad ilegal, como descargar películas, canciones o libros, o haber entrado en alguna página con contenido ilegal, y que debes pagar una multa por ello.
    14. Cheques de regalo. Esta estafa es muy común en redes sociales, donde, a través del phising, te envían un mensaje o crean una página en la que, a cambio de tus datos personales, prometen darte un buena cantidad de dinero para gastar en una marca muy conocida. ¡No lo hagas! Les estarás dando tus datos y la de tus amigos a cambio de algo que nunca te llegará.
    15. Cartas Nigerianas. Esta estafa es muy conocida y tiene diferentes variantes, pero todas pretenden lo mismo: conseguir dinero de la víctima haciéndole pensar que va a recibir una cantidad millonaria de dinero pero sólo si paga con los gastos de envío o gestión.
    16. Pagos mediante Tarjetas de Crédito. Te alertan que has o vas a recibir un pago a tu tarjeta de crédito, para recibirlo, tienes que proveer tu información, que uego la utilizarán para sus fines.

    Para ello, utilizan argumentos como que has ganado la lotería, que vas a recibir una herencia o que para obtener dinero de una inversión necesitan transferir a otra persona y por la que ganarás un porcentaje si aceptas.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los más comunes tipos de estafas por Internet son:

    1. Alquileres de viviendas vacacionales. Tratan de engañar al usuario para alquilar un apartamento inexistente a un precio mucho más bajo de lo normal. Sé precavido, investiga los precios de alquileres de la zona y sospecha si las imágenes del apartamento son copiadas de otra web, si no pueden enseñártelo en persona o si debes pagar a través de servicios de envío de dinero de forma anónima o por transferencia a un banco de diferente nacionalidad a la del presunto propietario.
    2. Compras online. Las tiendas online deben cumplir con unos requisitos legales como información sobre la empresa y textos legales (Política de privacidad, términos y condiciones, etc.) Sospecha si no encuentras esa información o si notas que está mal redactada. Busca opiniones y comentarios de la tienda, tanto en la propia web como fuera de ella y en las redes sociales. Y si encuentras productos muy rebajados o a precio mucho más bajo de lo normal, sospecha.
    3. Estafas sentimentales. Esta estafa suele circular por redes sociales, sobre todo por las que se utilizan para buscar relaciones. La persona comienza una relación contigo para pedirte dinero para ir a verte, para aconsejarte que inviertas en un chollo, para comprar medicinas, para obtener un visado para salir de su país, etc.Desconfía si te sucede y busca pruebas de que hablas una persona real, no con una que está haciéndose pasar por otra.
    4. Donaciones a la caridad o para ayudar tras desastres naturales. Suelen aparecer muchas estafas de este tipo tras un desastre natural. Se aprovechan de ello para hacerse pasar por una ONG, incluso en algunos casos utilizan los logotipos de ONGs conocidas, para pedir donaciones. También utilizan este tipo de estafa para que dones dinero a una persona que está muy enferma y necesita urgentemente una medicina o un tratamiento muy caro que la familia no puede permitirse, o para que contribuyas económicamente con la investigación de la cura de una enfermedad famosa.
    5. Amenazas. Parece una broma, pero existe una estafa en la que un “asesino a sueldo” contacta contigo para decirte que un amigo, conocido o competidor tuyo le ha contratado para matarte y que si tu le pagas más dinero, rechazará la oferta. También existe otra estafa más conocida en la que se te informa de que algún familiar o amigo tuyo ha sido secuestrado y te piden un rescate.
    6. Oferta de empleo. Falsas ofertas de empleo. Una de las falsas ofertas de empleo más frecuente se trata de un trabajo desde casa o en el extranjero, que está muy bien pagado y que no requiere experiencia. Antes de nada, busca la empresa de la oferta de empleo en Internet y revisa si los anuncios de empleo tienen faltas de ortografía o están mal redactados. Además, si te ha llegado la oferta de trabajo a través de Internet sin que te hayas suscrito a alguna página de empleo o sin que lo hayas solicitado, duda. Y si al ponerte en contacto con ellos te piden dinero para tramitar papeles o enviarte documentación, no cedas.
    7. Oportunidad de negocio. Es similar a la anterior, pero en vez de ofrecerte un empleo, te ofrecen invertir en una empresa o en un producto o incluso la opción de montar una franquicia, para la que antes debes desembolsar un dinero en concepto de material o trámites.
    8. Préstamo. Te dicen que pueden prestarte dinero.  Los requisitos son mínimos, Una vez que has iniciado el proceso, te piden que deposites una cantidad como base,para que tengas una cuenta, en la que pagarás el prestamo. Una vez recibido el depósito, desarparecen con tu dinero
    9. Método infalible para ganar mucho dinero. También existe una variante en la que se te promete compartir contigo un método infalible para ganar mucho dinero en poco tiempo. En ese caso, normalmente ellos ganan comisiones por cada engaño y tu, o no consigues nada o acabas perdiendo dinero.
    10. Blanqueo de dinero. Una empresa contacta contigo para contratarte, con un buen sueldo. Tu trabajo consistirá en sacar de tu cuenta bancaria una gran cantidad de dinero, que ellos habrán transferido previamente, e ingresarlo en otra cuenta bancaria. Ellos blanquean dinero y si la Policía te descubre, irás a la cárcel.
    11. Encuestas en redes sociales. Aparecen como anuncios y te lleva a una web en la que te solicitan tu número de teléfono para rellenar la encuesta. Una vez introduzcas tu número de teléfono, te suscribirán a un servicio de mensajería en el que pagarás por recibir publicidad online.
    12. Estafa falso virus. Se trata de un banner que te avisa de un falso virus o vulnerabilidad y en el que te lleva a la página de descarga de un software que te promete eliminar ese virus de tu ordenador.
    13. Falsas multas. Te envían un correo electrónico en el que aseguran que has realizado alguna actividad ilegal, como descargar películas, canciones o libros, o haber entrado en alguna página con contenido ilegal, y que debes pagar una multa por ello.
    14. Cheques de regalo. Esta estafa es muy común en redes sociales, donde, a través del phising, te envían un mensaje o crean una página en la que, a cambio de tus datos personales, prometen darte un buena cantidad de dinero para gastar en una marca muy conocida. ¡No lo hagas! Les estarás dando tus datos y la de tus amigos a cambio de algo que nunca te llegará.
    15. Cartas Nigerianas. Esta estafa es muy conocida y tiene diferentes variantes, pero todas pretenden lo mismo: conseguir dinero de la víctima haciéndole pensar que va a recibir una cantidad millonaria de dinero pero sólo si paga con los gastos de envío o gestión.
    16. Pagos mediante Tarjetas de Crédito. Te alertan que has o vas a recibir un pago a tu tarjeta de crédito, para recibirlo, tienes que proveer tu información, que uego la utilizarán para sus fines.

    Para ello, utilizan argumentos como que has ganado la lotería, que vas a recibir una herencia o que para obtener dinero de una inversión necesitan transferir a otra persona y por la que ganarás un porcentaje si aceptas.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si has sido víctima de una estafa, debes recopilar todos los datos posibles de la estafa (dirección web, correo electrónico o mensaje, factura, datos de la empresa, …) y denunciar la estafa ante la Guardia Civil o la Policía lo más rápido posible, puesto que algunas empresas fraudulentas se mueven de una dirección web a otra con frecuencia para evitar las denuncias.

    Para recopilar la información y que tus documentos puedan presentarse en juicios legales deben estar certificados. Una herramienta que puedes utilizar para ello es eGarante. Les envías por correo la dirección web, la factura o el correo electrónico de la estafa y, una vez certificado el contenido, te enviará un archivo con la certificación.

    En la web de la Policía, tienes la opción de poner la denuncia a través de Internet o a través de tu teléfono, por si no puedes acudir a una comisaría.

    También existe un formulario web para que puedas poner en conocimiento que esa estafa está circulando por la web y puedan avisar a otras personas para evitar que más gente sea estafada. Puedes hacerlo desde el apartado de Colaboración Ciudadana.

    Y en la web de la Guardia Civil, también tienes la opción de poner la denuncia a través de Internet, en la página del Grupo de Delitos Telemáticos.

    También puedes acudir a la Oficina del Consumidor a denunciar los hechos.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si has sido víctima de una estafa, debes recopilar todos los datos posibles de la estafa (dirección web, correo electrónico o mensaje, factura, datos de la empresa, …) y denunciar la estafa ante la Guardia Civil o la Policía lo más rápido posible, puesto que algunas empresas fraudulentas se mueven de una dirección web a otra con frecuencia para evitar las denuncias.

    Para recopilar la información y que tus documentos puedan presentarse en juicios legales deben estar certificados. Una herramienta que puedes utilizar para ello es eGarante. Les envías por correo la dirección web, la factura o el correo electrónico de la estafa y, una vez certificado el contenido, te enviará un archivo con la certificación.

    En la web de la Policía, tienes la opción de poner la denuncia a través de Internet o a través de tu teléfono, por si no puedes acudir a una comisaría.

    También existe un formulario web para que puedas poner en conocimiento que esa estafa está circulando por la web y puedan avisar a otras personas para evitar que más gente sea estafada. Puedes hacerlo desde el apartado de Colaboración Ciudadana.

    Y en la web de la Guardia Civil, también tienes la opción de poner la denuncia a través de Internet, en la página del Grupo de Delitos Telemáticos.

    También puedes acudir a la Oficina del Consumidor a denunciar los hechos.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Infórmate. Antes de hacer cualquier compra, lee opiniones de otras personas y busca información sobre esa empresa. Si encuentras cualquier cosa sospechosa o no encuentras nada de información, no compres ahí.
    2. Desconfía cuando el precio sea mucho más bajo de lo habitual. Tómate tu tiempo para investigar la veracidad de esta empresa y del producto antes de tomar una decisión.
    3. Asegúrate de que cumplen con la legalidad. Todas las páginas web y tiendas online deben cumplir con la Ley Oficial de Protección de Datos, por lo que deberás tener la opción de consultar su Política de Privacidad para ver qué hacen con los datos que les proporcionas.
    4. Verifica la identidad del sitio web antes de acceder a él.  Si accedes, mira si tiene instalado el certificado de sitio web seguro (aunque el hecho de que aparezca como seguro no quiere decir que lo sea, puesto que se puede hackear).
    5. Acude a la fuente oficial. Si recibes un mail sospechoso, accede a través de la página web real de esa empresa o banco y consulta tus datos, en vez de hacerlo por el enlace que te envían.
    6. Utiliza tarjetas de prepago. Especiales para Internet o en las que tengas poco dinero.
    7. Consulta tus movimientos bancarios tras una compra online. Es la forma más rápida de detectar si hay algo sospechoso.
    8. Guarda la información.  Guarda las facturas de todas tus compras y los correos electrónicos de confirmación de tu pedido.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Infórmate. Antes de hacer cualquier compra, lee opiniones de otras personas y busca información sobre esa empresa. Si encuentras cualquier cosa sospechosa o no encuentras nada de información, no compres ahí.
    2. Desconfía cuando el precio sea mucho más bajo de lo habitual. Tómate tu tiempo para investigar la veracidad de esta empresa y del producto antes de tomar una decisión.
    3. Asegúrate de que cumplen con la legalidad. Todas las páginas web y tiendas online deben cumplir con la Ley Oficial de Protección de Datos, por lo que deberás tener la opción de consultar su Política de Privacidad para ver qué hacen con los datos que les proporcionas.
    4. Verifica la identidad del sitio web antes de acceder a él.  Si accedes, mira si tiene instalado el certificado de sitio web seguro (aunque el hecho de que aparezca como seguro no quiere decir que lo sea, puesto que se puede hackear).
    5. Acude a la fuente oficial. Si recibes un mail sospechoso, accede a través de la página web real de esa empresa o banco y consulta tus datos, en vez de hacerlo por el enlace que te envían.
    6. Utiliza tarjetas de prepago. Especiales para Internet o en las que tengas poco dinero.
    7. Consulta tus movimientos bancarios tras una compra online. Es la forma más rápida de detectar si hay algo sospechoso.
    8. Guarda la información.  Guarda las facturas de todas tus compras y los correos electrónicos de confirmación de tu pedido.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Evolución web

    La web es parte de nuestro mundo cotidiano y se ha convertido en una fuente de información vital para resolver hasta los más mínimos detalles de la vida como: ¿dónde encontrar un lugar para comer?, ¿cómo llegar a ese concierto?, ¿dónde comprar ese calzado de moda?; hasta recabar datos científicos para una investigación, conocer índices de citas, etc. y por si esto fuera poco, nos ofrece una serie de recursos de diversa índole como videos, apps, fotografías, juegos, etc. Pero al inicio no fue de esta manera, la presentación e interacción con la llamada web pasó de ser muy rudimentaria y ordinaria a ser toda una experiencia interactiva.

    A continuación un breve repaso de su evolución para finalmente llegar a la Web 5.0, que se enfoca en el aspecto sensorial-emotivo y de cómo esto puede verse reflejado en el ámbito de las bibliotecas.

    Web 1.0

    Empezó en los 60´s y sus características son:

    • Webs unidireccionales y no colaborativas
    • Contenido solo en texto
    • Solo lectura
    • Páginas estáticas
    • Interacción mínima

    El ejemplo más representativo es ELIZA. Posteriormente, surgió el HTML (Hyper Text Markup Language) que hizo más agradable las páginas a la vista.

    Web 2.0

    El término fue usado por primera vez por Darcy DiNucci en 1999 en un artículo denominado “Fragmented Future”. Es:

    • Web puramente social.
    • Enfatiza la colaboración online, el usuario es más activo.
    • Páginas web más accesibles, eficientes y dinámicas.
    • La presentación puede ser en imágenes, texto, audio, etc.
    • Evolución de las aplicaciones digitales.
    • Los formatos utilizados principalmente son Java script, PHP.

    En esta etapa, la web evoluciona de manera significativa, de hecho, algunos consideran que es todo un movimiento social en Internet, se desarrolla una serie de servicios y elimina los límites del HTML, de acuerdo a Delgado, Hugo (2012) abarca tres grandes segmentos: aplicaciones ricas de Internet, web semántica y redes sociales.

    La web 2.0 empodera al usuario, quien es el que finalmente controla la información; como resultado surgen nuevos modelos de mercado y estrategias de marketing que dirigen sus esfuerzos no solo a satisfacer al usuario/cliente, sino que lo involucran en el proceso de diseño, de tal suerte que éste puede evaluar, proponer, calificar y asesorar a las empresas respecto a sus productos.

    Entre los principales servicios que ofrece la web 2.0, encontramos :

    • Blogs
    • Wiki
    • Social Bookmarking
    • Intercambio multimedia
    • Podcasting
    • Sindicación
    • Redes sociales
    • Aplicaciones web 

    Web 3.0

    La Web 3.0 ó también llamada Web semántica, presenta las siguientes características:

    • Uso de datos semánticos
    • Adaptable a cualquier dispositivo
    • Contenido libre
    • Espacios tridimensionales
    • Computación en la nube
    • Búsquedas inteligentes
    • Evolución de las redes sociales

    La evolución de la web 3.0, se asocia a otros términos más como: inteligencia artificial, microformatos, personalización y web 3D, debido a los cambios tan rápidos en dicha evolución, surgen debates respecto a la conceptualización de los términos y la relación entre ellos, lo que podemos tener claro es que la tendencia en esta etapa apuesta por el tratamiento del lenguaje para que personalice la información.

    Una definición que aporta el W3C, es la siguiente:

    “Una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de formas más rápida y sencilla gracias a una información mejor definida sobre lo que busca.”

    Esta definición marca el trabajo que se realiza a través del tratamiento que hoy día pueden realizar los softwares con los datos semánticos que obtienen de redes sociales y demás servicios colaborativos para “… un uso más natural por parte de los usuarios, desapareciendo la búsqueda por palabras clave para dar paso a la búsqueda por necesidades y en forma de expresión humana…”.

    Web 4.0

    Según Raymond Kurzweil, científico especializado en inteligencia artificial, la web 4.0 o también llamada Web ubicua, sería paralela al funcionamiento del cerebro humano y podría llegar un punto en el que por poner un ejemplo un smartphone podría reconocer y alertar a su dueño si llegará tarde a una reunión, tendiendo acceso a la información de su calendario, su geolocalización y tránsito en vialidades, es decir, se convertirá en un agente predictivo. Se pretende llegar a una red que no solo sea capaz de buscar y encontrar información, sino de brindar soluciones a partir de la información que le damos y de la que se genera en la red. Se fundamenta en cuatro pilares :

    1. La comprensión del lenguaje natural y tecnologías Speech to text (de voz a texto y viceversa).
    2. Nuevos modelos de comunicación máquina a máquina (M2M).
    3. Uso de la información de contexto. Por ejemplo, ubicación que aporta el GPS, ritmo cardíaco que tu smartwatch registra, etc.
    4. Nuevo modelo de interacción con el usuario.

    Entre sus características principales encontramos:

    • Uso de gafas especiales.
    • Podremos dialogar de forma natural y en línea con una agente virtual inteligente.
    • Internet: Se accederá por medios de un “dispositivo, delgado, ligero, portátil y con muy alta resolución”.
    • Integrado en los vehículos.
    • Existirán implantes neuronales con acceso directo a la Red.
    • Ordenadores tendrán gran potencia de proceso 1016 cálculos por segundo.
    • Podemos vislumbrar lo que nos espera con solo poner atención a aplicaciones como Siri, Google now o Cortana.

    Web 5.0

    Un dispositivo todo en uno, capaz de:

    • Identificar y categorizar emociones
    • Realidad sensorial
    • Desarrollo más tangible de la inteligencia artificial

    Hasta ahora hemos tenido una web emocionalmente neutra, pero a partir de la web 5.0 o también llamada Web sensorial, está será encaminada a poder identificar las emociones de los usuarios, por medio de los dispositivos, productos y/o servicios, y sí… esto parece salido de la ciencia ficción pero cada vez más se mezclan y ese momento ya llegó y crecerá como en su momento florecieron otras características de la web. Aquino Caje (2016), de acuerdo a datos estima que las primeras apariciones de esta web sean en el año 2020, aunque ya existen los primeros ejemplos enfocados al ámbito del entretenimiento. El sitio wefeelfine.org rastrea frases emotivas en la web, posteriormente las categoriza y registra la frecuencia. Por su parte, la empresa Emotiv Systems, con sede en San Francisco, ha creado neuro-tecnología, que mediante auriculares le permite al usuario interactuar con el contenido y que este responda a sus emociones o cambiar la expresión facial de un avatar en tiempo real.

    Ajit Kambil (Global Director of Deloitte Research, Boston, Massachusetts, USA) menciona lo difícil que es mapear las emociones, más no imposible y que con los dispositivos adecuados como pueden ser implantaciones neuronales, se pueden personalizar de tal manera, que causen ese impacto en los usuarios.

    Y ¿cómo encaja esta web en nuestro ámbito? La respuesta es sencilla, evolucionamos y lo seguiremos haciendo, poniendo a disposición de los usuarios las herramientas con las que contamos. Los beneficios (veámoslo de esa manera) de esta web nos darán oportunidad de un acercamiento diferente hacia nuestros usuarios. En este nuevo paradigma debemos diseñar situaciones de aprendizaje que favorezcan a nuestros usuarios para el desarrollo de habilidades y adquisición de información y conocimiento y debemos hacer que sea un entorno más afable y de reflexión.

    Imaginemos el tipo de interacción que puede generarse entre nuestra comunidad y los usuarios. Podremos recabar datos acerca de las emociones que les ha causado leer tal o cual obra, el tipo de programas de ALFIN que podremos implementar, la retroalimentación de los usuarios hacia nuestros servicios, tanto como nuestra imaginación nos pueda dar. No creo que debamos esperar a que se anuncié formalmente la llegada de esta web, los cambios ya empezaron y debemos pensar en el siguiente escalón, formarnos para formar en estos nuevos entornos. ¿Qué otros cambios, retos, etc. te puede imponer la web 5.0? ¿Ya estás experimentándola? .

    Fuente: https://www.infotecarios.com/


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.



  • Estándar Porcentaje

    • ITIL o ISO 2000 28,0
    • ISO 17799, ISO 2700 21,1
    • Six Sigma 15,1
    • Cobit / ISACA 12,9
    • PMI/PMBOK 12,7
    • Risk IT (ISACA) 12,0
    • IT Assurance Framework 9,8
    • CMM o CMMI 9,3
    • ISO 38500 8,2
    • BMIS  7,8
    • Prince2 6,4
    • 2011IT 4,9
    • TOGAF 2,9

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Nivel de transmisión
    • Nivel de conectividad
    • Nivel de servicio
    • Nivel de concepto

    TIME Telephony Industry Media Entertainment


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
  •  


    • Procesos, Competencia y Estandarización de:
      • Silos
      • Infraestructura Común
      • Servicios Comunes
      • Integración de Servicios Compartidos

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Etapa 1. Desarrollo de sistemas y Mantenimiento. Operación del Data Center y Soporte Técnico.  Cuando la mayor parte de las actividades se hacen en casa.
    • Etapa 2. Gerencia de Proyectos y Contratos. Selección del outsourcing. Los recursos son repartidos en varias manos, y divididos en vendedores y proyectos. Enfoque en Gerencia de Proyectos y Contratos.
    • Etapa 3. Gerencia de Niveles de Servicios. Cuando la mayor cantidad de funciones han sido tercerizadas.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Etapa 1. Automatización de los Procesos Actuales. Enfoque en la automatización para mejorar la eficiencia.
    • Etapa 2. Reingeniería de Procesos del Negocio. Se ve a TI como el activador para mejorar la efectividad.
    • Etapa 3. Transformación del Negocio. IT es usada estratpegicamente para cambiar las formas en que se hacen las cosas.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Elevar el nivel de gobierno de TI. es un aspecto corporativo, y saca a TI de los confines de la organización
    2. Diseño del gobierno de TI, incorporando activamente a la alta gerencia y asignándoles propiedad y responsabilidades
    3. Integración del gobierno de TI, integrando actividades a las prácticas del gobierno corporativo e implementando mecanismos comunes  sobre los activos
    4. Medida del gobierno de TI,  mostrando efectividad  en los objetivos de gobierno
      1. Alineación Estratégica
      2. Valor de la Entrega
      3. Gerencia del Riesgo
      4. Gerencia de los Recursos
      5. Medidas de Rendimiento
    5. Auditoría del Gobierno, asegurando que las prácticas recomendadas están siendo seguidas y tienen un mecanismo de control.
    6. Modelo de Compromiso, construyendo y sosteniendo un mecanismo de gobierno que facilita el compromiso con las partes interesadas, para asegurar que el proyecto de negocios alcance sus objetivos locales y a lo largo de la organización.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Reconocer que la arquitectura empresarial, no es una moda.
    2. Posicionar a la arquitectura empresarial como una práctica gerencial.
    3. Realizar una alineación estratégica y dejar que la arquitectura empresarial maneje el negocio
    4. Posicionar la arquitectura empresarial dentro del ecosistema de gobierno
    5. Comunicar claramente las razones de la arquitectura empresarial
    6. Establecer una Oficina de Gerencia de Proyectos que dirija la arquitectura empresarial
    7. Tomar ventaja del marco de trabajo disponible y de los modelos de referencia
    8. Mantener la arquitectura empresarial como pragmática y accionable
    9. Reconocer la necesidad de una transformación del liderazgo
    10. Reconocer a la arquitectura empresarial como un viaje...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Medio ambiente
    • Cultura
    • Estructura
    • Procedimientos Estándar
    • Políticas
    • Decisiones Gerenciales
    • Oportunidad

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Inicio
    • Planeación
    • Ejecución
    • Control
    • Cierre


    El retorno de la inversión en entrenamiento y capacitación de equipos gerenciales
    es normalmente exponencial y en minutos. Vincent Peale.
     

    • Inicio
    • Análisis del Proceso Actual
    • Diseño del Nuevo Proceso
    • Implementación

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Cuál es el problema u oportunidad a la que está tratando de responder?
    • Cuál es la necesidad de negocio que ha generado el proyecto?
    • Cómo el proyecto se ajusta estratégicamente con las metas de la organización?
    • Qué está dentro y qué queda por fuera del proyecto?
    • Cuáles son los entregables que se espera recibir?
    • Qué se consideraría como una exitosa terminación del proyecto?
    • Cómo se puede medir o cuantificar el éxito?

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Client Research Guidelines

    Company name: __________________________________________________________________

    Primary business: _________________________________________________________________

    Industry: ________________________________________________________________________

    o Publicly held?       If so, today's share price: __________________

    o Trending up?        o Trending down?

    Mission statement: (annual report or website)
    ________________________________________________________________________________

    ________________________________________________________________________________

    Business objectives: ______________________________________________________________

    ________________________________________________________________________________

    Key clients: ______________________________________________________________________

    Competitive position: ______________________________________________________________

    IT strategies: ____________________________________________________________________

    Key managers: ___________________________________________________________________

    Revenue growth over last year: _____________________________________________________

    Profit growth over last year: ________________________________________________________

    Key business drivers: ______________________________________________________________

    Key performance metrics: __________________________________________________________

    Other comments: _________________________________________________________________

    ________________________________________________________________________________

    ________________________________________________________________________________


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Client Research Guidelines

    ________________________________________________________________________________

    Company name: __________________________________________________________________

    Primary business: _________________________________________________________________

    Industry: ________________________________________________________________________

    o Publicly held?       If so, today's share price: __________________

    o Trending up?        o Trending down?

    Mission statement: (annual report or website)
    ________________________________________________________________________________

    ________________________________________________________________________________

    Business objectives: _______________________________________________________________

    ________________________________________________________________________________

    Key clients: ______________________________________________________________________

    Competitive position: ______________________________________________________________

    IT strategies: ____________________________________________________________________

    Key managers: ___________________________________________________________________

    Revenue growth over last year: _____________________________________________________

    Profit growth over last year: ________________________________________________________

    Key business drivers: ______________________________________________________________

    Key performance metrics: __________________________________________________________

    Other comments: _________________________________________________________________

    ________________________________________________________________________________

    ________________________________________________________________________________


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Sample Request for Proposal: CapState Chemical Company Relocation Project

    RFP, Capitol State Chemical Corporation
    Relocation Project, Distributed Systems

    This document is a Request for Proposal for services required to plan, manage, and implement a distributed systems relocation project for Capitol State Chemical Corporation. This document will define in detail the objectives of this project and the levels of service we expect from the chosen service provider on this project.

    Capitol State Chemical Corporation, the world’s largest supplier of pharmaceutical chemicals, is consolidating its multiple offices into our new World Headquarters building. We are seeking a Technical Project Team to assist us with the move of our distributed computing environment, made up of servers, storage devices, desktop PC’s, workstations, laptops, and network-connected printers and peripherals. This team will be composed of a Technical Project Manager and specific Subject-Matter Experts as required.

    This Request for Proposal will document the business and technical requirements for our selection of a Technical Project Team to assist us with this move. It is organized as follows:

    • Project Background
    • Services We Seek to Acquire
    • Selection Criteria and Process
    • Bidders’ Guidelines
    • Schedule

    Project Background

    Capitol State Chemical designs and manufactures customized chemical compounds for the pharmaceutical industry. Our technologically advanced Research & Development department uses sophisticated molecular-imaging workstations to design effective and efficient chemical products for our clients. We rely on information technology to design, record, document, store, and protect our intellectual property. Currently our computing resources are scattered through multiple departments and locations. Consolidation of our computing assets is a primary goal of this move. Also key is ensuring that no disruption to availability of our computing resources is caused by this move.

    Capitol State typically closes for the week from Christmas Eve to New Year’s Day every year as a benefit for our associates. We will use that period this year to move. Our expectation is for all systems to be moved, installed, tested, and in production on Tuesday, January 2, when our associates return from their holiday break.

    Capitol State has 19,000 employees who will be affected by this move. We have a complete asset-management database, which is current and includes user ID, serial number, installed software, and inventory information for every computing device. We have about sixty Novell servers, in a mix of 4.1 and 5.0 version levels. We have about six hundred networked printers, about twenty-five networked CD jukeboxes, and about fifteen networked scanners. We are standardized on IBM servers, desktops, and laptops.

    We have two areas that have specialized needs: the R&D Department and the Production Department. Research and Development is composed of about fifty chemists who use graphic workstations and UNIX servers. Due to previous client commitments, there is no provision for downtime for moving the R&D servers, so a special plan must be created to move these servers and have them in production without interruption.

    The Production area is a factory floor, requiring special planning for cabling, and perhaps special furniture or millwork for the PC’s to protect them from the harsh environment.

    Services We Seek to Acquire

    We are seeking to hire a Technical Project Team, made up of a Technical Project Leader and Subject-Matter Experts with certain skills, including:

    • Network infrastructure design skills,
    • Novell NetWare expertise,
    • IBM server and desktop hardware expertise,
    • Project management skills, and
    • Technical knowledge of the following
      • Video conferencing
      • Imaging
      • Network address (IP) design
      • Data/voice communications
      • Desktop applications


    We will also consider using a team of workers who would perform the actual disconnection and preparation of all desktop devices and the reconnection after the move, as our moving company will not perform this task.

    Project Management.  CapState will assign a full-time project manager to this project, with accountability for all CapState activities required to fulfill this project. This manager will be the single interface for project directions, status reporting, scheduling, and problem resolution. Our expectation is that bidders will also provide a project manager with the same central interface responsibilities related to bidder activities on this project. The selected contractor will work with CapState’s project manager to prepare detailed project plans and bills of materials, to provide ongoing weekly status reporting to management, to direct and control the activities of contractor resources, and to resolve any open issues that arise during the provision of these services.

    Follow-Up Support.  Bidders should describe in detail their warranty policy for services and materials. We require that a documented problem resolution and escalation process be in place and agreed to before any bids are awarded on this project. Bidders should describe any ongoing onsite or telephone support they will provide for our users during and after relocation. We expect bidders to be prepared to provide “hot spare” systems for deployment in case of station problems and to provide spare parts in case of discovery of faulty parts or systems during this process to ensure that the project schedule is not impacted.
    Selection Criteria and Process

    We have held a series of pre-RFP interviews, at which we reviewed the qualifications of a group of potential bidders. This RFP is the next step in our selection process. We will review all proposals submitted in response to this bid fairly and completely—and will then select the three bids we believe are most responsive to our needs. We will allow those three vendors to present their recommendations to the Selection Committee, after which we will make a selection and begin negotiations. Capitol State Chemical is committed to fair bidding practices.
    Bidders’ Guidelines

    All bidders for this engagement must follow these guidelines:

    • Present detailed corporate literature describing your organization, its areas of expertise, its structure and longevity, and financial information that describes the stability of your organization.
    • Present the resumes of the management and technical personnel that you propose to assign to this project.
    • Include three (3) detailed local references for projects your organization has undertaken that are similar in scope, technical expertise, and duration to this project.
    • Present a draft project plan that defines the tasks you believe are required to manage and implement this project. Include all estimated durations on a task-by-task basis.
    • Specify your estimate of the total cost to CapState of the services required to perform the relocation project outlined above. Our expectation is for a fixed bid to provide the entire range of services described. If you cannot provide a fixed bid, describe in detail your proposed pricing policies for this project.
    • Any and all costs to CapState for the bidder to perform these services must be included in the bid. This includes any permits, insurance, project management costs, travel or other expenses, or any other miscellaneous charges related to the bidder’s services on this project.
    • Describe the process for handling any changes to the scope of the project after it is undertaken. Include the process for providing overtime, weekend, or other special work if required.
    • Describe your process for problem resolution if any issues arise during your services on this project.


    Schedule

    Our Selection Committee schedule for this process is as follows:

    What Date
    Pre-RFP meetings July 1–17
    RFP mailed to bidders July 21
    RFP response due Aug 5
    Proposal review Aug 6–12
    Bidder presentations Aug 15–17
    Final selection Aug 25
    Negotiations begin Aug 26



    All bidders are advised that they must respond in detail to each element of this RFP in order to be considered for the award of this bid. Late bids will not be considered.

    Any questions regarding this Request for Proposal should be submitted by FAX to: Ron Gimble, Fax: 999-999-0000.

    All responses to this RFP must be made in soft-cover format, six complete copies, and submitted by close of business on August 5, to:

    Ron Gimble
    Director of Network Infrastructure
    Capitol State Chemical
    111 CapState Road
    Commerce City, STATE 00001


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Sample Proposal: Superior Systems Proposal for CapState Relocation Project to capstate chemicals proposal for computer system relocation project presented by superior systems

    Prepared by John Ryan, Superior Systems, August 5, 1999

    BACKGROUND

    CapState Chemicals, Inc., is a chemical company based in Commerce City, providing custom chemical compounds to the pharmaceutical industry. Based on a Request for Proposal issued on July 21, 1999, and on an informational meeting between Ron Gimble, CapState Chemicals, and John Ryan, Nick Campbell, and Sandy Root, Superior Systems, Superior Systems understands that CapState Chemicals intends to relocate its computer systems and networks from multiple locations in the metropolitan area to its new world headquarters, currently under construction. Based on the information presented in the RFP and subsequent meeting, we understand that CapState wishes to engage an IT consulting firm to provide the following services:

    • Technical assistance in the planning and execution of the relocation project;
    • Project management skills to create detailed project plans, schedules, and budgets and to ensure effective execution of those plans;
    • Assistance with the disconnection, reconnection, and testing of all computing devices affected by this relocation project; and
    • Follow-up support to provide CapState associates with uninterrupted use of their computer systems following the relocation.


    This proposal describes Superior Systems’ understanding of the goals CapState Chemicals has for this relocation project. It defines our proposed approach to achieving those goals, the deliverables to be generated, and our proposed budget of time and expense estimated to produce the described deliverables.

    SUCCESS CRITERIA

    Based on the information presented to Superior Systems, our consulting team has identified a series of success criteria for this project. In the interest of clear communication and mutual understanding, we have enumerated in this section the priorities and success criteria of this engagement as we understand them.

    As identified in the RFP, critical success criteria include the following:

    • Avoidance of disruption of user access to IT services.
    • Provision of special handling for CapState’s Research and Development Division, including a plan for relocation of this division with no interruption in service. This includes the provision of technical subject-matter expertise in the UNIX systems and graphics workstations that are in use in the R&D group.
    • The complete relocation and testing process must be performed over the holiday break between Christmas Eve and New Year’s Day.
    • Special provisions must be made for the relocation of the production department.
    • The provision of “hot spare” systems and spare parts is an important component of this relocation.
    • Other specialized technical skills, such as expertise in IP addressing, video conferencing, voice communications, and imaging may be required.


    We have catalogued these success factors in order to ensure agreement regarding their priority, the budget and schedule associated with them, and the risks and assumptions inherent in each. Our experience with projects of this type indicates that clear and open understanding of these success factors leads to greater probability of project success.


    APPROACH

    Superior Systems approaches information technology projects with a unique perspective: We believe that the application of a structured project management discipline is the deciding factor in the success of IT projects. Every engagement we undertake follows our IT Consulting Framework, which enforces a strict project discipline to ensure that we deliver the expected results. Our discipline requires that we perform a detailed project assessment, which results in documented objectives, milestones, and deliverables for every project. In addition, our IT Consulting Framework also enforces the use of a detailed discovery procedure, in which we review the client’s current business work flow, technology architecture, application usage, and data needs, in order to certify that we have a clear understanding of the current environment before we attempt to design a solution. Our experience with this methodology allows us to make the following assurance to our clients:

    If you agree to follow our project methodology, and you are not satisfied with the results of our engagement, you don’t pay.

    We are proud to say that, in our nine years of providing IT services, we have never had a client ask us to honor this pledge. In addition, we have never had a client who has not agreed to be a reference site for our project work. We have built this record because our methodology works, because we focus on client service, and because we honor our commitments. We appreciate the opportunity to present our proposed approach to CapState Chemical Company.

    Superior Systems proposes to deliver the CapState System Relocation Project in the following manner:

    Project Assessment Phase

    Superior Systems will collaborate with the CapState Chemicals project sponsors to create a joint CapState-Superior Systems Relocation Project Team, with the responsibility of defining the objectives, priorities, and deliverables for this project. A Superior Systems project manager and a CapState Chemicals primary project sponsor will be designated. Superior Systems will then meet with the designated IT and departmental resources, and other CapState Chemicals associates, for the purposes of:

    • Defining the requirements, time frames, and priorities of the relocation project;
    • Developing consensus regarding the success criteria;
    • Understanding the roles and responsibilities of the CapState team and the Superior Systems team;
    • Assessing the requirements for post-move support;
    • Assessing the requirements for hardware support, such as spare parts or “hot spare” systems;
    • Performing site walk-throughs of all current sites to be relocated;
    • Reviewing all blueprints and schematics for the new site; and
    • Designing project status reporting formats.


    The desired outcome of the assessment phase is an accurate profile of the objectives, success criteria, expectations, and skills required to deliver this project successfully.

    The deliverables from this phase include the following:

    • A Preliminary Project Objectives statement,
    • A Project Success Criteria document,
    • A Roles and Responsibilities document,
    • A Project Status Reporting procedure, and
    • An assigned project team from CapState and Superior Systems.


    These documents will be presented for review to the CapState project sponsors. Upon acceptance, they will form the basis of the agreement between CapState and Superior Systems to collaborate on this project.

    Current State Discovery Phase

    In order to assure a complete understanding of the devices, systems, and applications affected by this relocation project, Superior Systems will perform a discovery process that will include the following activities:

    • Review of the asset management database to increase our familiarity with the asset base to be relocated;
    • Review of any existing system documentation, such as network diagrams, domain structures, addressing schemes, and cabling diagrams;
    • Review of any network baselines or traffic statistics, such as those generated by a network audit or network management station;
    • Review of any business process work flow documents, such as flow charts or operating procedures manuals;
    • Observation of existing data centers;
    • Review of any data warehouse or database schema documents;
    • Review of backup and contingency plans;
    • Creation of a user survey form, to collect data regarding CapState associates’ use of technology and expectations for relocation;
    • The scheduling of facilitated work sessions with IT staff and with user departments, to discover special needs and requirements for the relocation. (This will be especially important with the R&D and Production Departments, to ensure that all special requirements are documented and addressed.)


    The purpose of this discovery phase is to prepare an accurate “as-is” model of the enterprise and to enable the project team to create a detailed project plan, budget, and schedule for the relocation project. By developing a complete understanding of the technology, application, and business needs of the R&D and Production Departments, as well as all functional areas affected by the move, we ensure that each CapState department receives the specific handling and attention required to assure uninterrupted system access.

    The deliverables from the discovery phase include the following:

    • A technology architecture document describing our findings regarding the current technical infrastructure. This may include any diagrams, network maps, or other material discovered or developed in the effort to document the current systems.
    • A work flow diagram, documenting the interactions of major systems and procedures.
    • A verified asset inventory, or, if asset verification is not possible, we will submit a plan for asset discovery.
    • A data storage map, to ensure that all data that are required for uninterrupted processing are available after the move.
    • These detailed “as-is” documents will form the basis for the project plans to follow.


    Project Design Phase

    Based on the information discovered in the assessment and discovery phases, the CapState-Superior Systems Relocation Project Team will collaborate to create a detailed project plan. This plan will define the specific tasks associated with this project, the resources assigned to those tasks, the sequence of events and schedule of deliverables, as well as any risks or open issues for further review. This plan will present to the CapState project sponsors the team’s estimates of time and expenses required to deliver the relocation according to expectations set out in the previous phases.

    The deliverables from the Project Design Phase would be as follows:

    • A Scope of Work Document that would contain the final agreements regarding objectives, success criteria, priorities, and deliverables;
    • A detailed project plan, including tasks, task sequence, assigned resources, estimated task durations, and a Gantt chart;
    • A project schedule including estimated start and finish dates for each task;
    • A materials list enumerating any hardware or software products, tools, or other materials required to deliver this project;
    • A project estimate, including estimates for services, materials, and expenses;
    • A risk management plan, including backup and contingency plans to ensure that all systems have data backups and that essential equipment has spare parts or hot spares;
    • A change control mechanism for managing changes or impacts to the project;
    • A special plan for the relocation of the R&D Department;
    • A plan for special handling of the Production Department;
    • A support plan for providing after-move support to CapState associates; and
    • A communication plan to ensure appropriate participation among all the entities involved.


    Project Implementation Phase


    During the implementation phase, Superior Systems and CapState will work together to execute the plans designed during the previous phase. We will manage and control the resources to ensure that budget and schedule expectations set forth earlier were met and will deal with any open issues or scope changes that arise. We will apply quality control procedures to ensure that all deliverables and activities meet our expectations and standards.

    Deliverables of the implementation phase include:

    • Status reports based on the reporting process laid out earlier,
    • Change control reports,
    • Periodic budget and schedule updates, and
    • Open issues reports.


    Project Review and Maintenance Phase

    At the completion of the relocation, we will perform a structured review process with CapState project sponsors to ensure that all open items were addressed, that the project delivered the results expected, and that CapState was properly prepared to resume system operations in the new facility. As is our standard process with all engagements, we will request that CapState project sponsors fill out a project review and acceptance form, to document acceptance of project completion and to record any issues or comments regarding our performance.

    The maintenance activities include any after-move support that we have agreed on, as well as any warranty work or other additional activities that CapState requests us to undertake.


    PROFESSIONAL FEES

    Superior Systems estimates that the consulting budget for the assessment and discovery phases of this effort, as described above, would be $ 22,500.00. This estimate is based on our rate of $150.00 per hour for System Consultants and Project Managers. Professional fees are billed monthly based upon actual hours expended in your behalf.

    This estimate is presented for budgeting purposes only, and should not be construed as a fixed bid or “not-to-exceed” price. CapState Chemicals will be billed for actual effort expended at the professional rate defined above. This estimate of professional fees is based on the scope and assumptions identified herein. Changes in scope or variances in assumptions can impact engagements either negatively or positively. Should any changes or variances occur that may affect the outcome of this engagement, Superior Systems will notify the designated CapState Chemicals Project Sponsor within seventy-two hours.

    Please note that the fees estimated in this section apply to the assessment and discovery phases only. They will result in the delivery of the documents as described under “Deliverables” for those phases. The planning, implementation, and review phases outlined in this document are not included in this estimate, and will be separately proposed, priced, and delivered.


    ASSUMPTIONS

    The following is a list of assumptions made during the development of this proposal and its related work plan.

    Client Participation.  CapState Chemicals will appoint a Project Sponsor to oversee the direction of the project. The appointed Project Sponsor will have decision-making authority over all aspects of the project.

    The success of this project is dependent on the participation of CapState Chemical’s employees. CapState will provide access to required personnel to perform assigned tasks, review documents, and approve deliverables in a timely manner in order to avoid negative impact on the project schedule.

    CapState Chemicals will review interim and final deliverables and report acceptance or discrepancy within forty-eight hours of the submission of deliverables.


    Other Agreements

    Guaranteed Satisfaction. The guarantee of satisfaction alluded to in this document is subject to certain restrictions and guidelines. These restrictions are documented in a separate document entitled “The Superior Systems Customer Satisfaction Guarantee,” which will be presented as an addendum in the event this proposal is accepted and our services are contracted for this project. Superior Systems will devote its best efforts to the engagement defined in this proposal. In no event shall Superior Systems be liable for indirect, special, or consequential damages arising from its service.

    Expiration. The terms of this proposal expire in ninety days from the date of receipt and are subject to renegotiation at that time, unless a formal extension is provided by Superior Systems.

    Quality Management. All engagements performed by Superior Systems are subject to quality assurance reviews to assure they are being performed to the highest standards. During the course of this engagement, Superior Systems’ quality personnel will be calling on key CapState Chemicals personnel as part of this process.

    Post-Engagement Review.
    The success of CapState Chemicals in this initiative is our prime interest. Therefore, as part of this process, Superior Systems will be conducting a Post-Engagement Review within ninety days after the completion of the engagement. By accepting this proposal the client agrees to participate in a project review session.

    Proprietary Information.
    All materials, ideas, concepts, knowledge, and techniques presented to CapState Chemicals during the performance of this engagement by Superior Systems shall belong to Superior Systems. Deliverables produced remain the property of Superior Systems until all invoices for services provided are paid in full, at which time ownership of the deliverables produced will transfer to CapState Chemicals.

    (Note to readers: References, financial data, and other information requested in the CapState RFP are not included in this sample proposal.)


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Proyecto

    Estado

    Responsable

    Fecha finalización

    Próximos Pasos

    TEC-001

           
             


    El retorno de la inversión en entrenamiento y capacitación de equipos gerenciales
    es normalmente exponencial y en minutos. Vincent Peale.
     

    1. Cambiaría, si pudiera, toda mi tecnología por una tarde con Sócrates.
    2. La innovación es lo que distingue a un líder de los demás.
    3. Sencillo puede ser más difícil que complejo: tienes que trabajar duro para despejar la mente y hacer las cosas sencillas.
    4. Tú tiempo es limitado, así que no lo malgastes viviendo la vida de otra persona. No dejes que te atrape el dogma, que es vivir con los resultados de lo que otra persona piensa. No dejes que el ruido de las opiniones de los demás ahogue tu voz interior. Y lo más importante, ten el coraje de seguir tu propio corazón y tu intuición. Ellos saben de alguna manera lo que realmente quieres ser. Todo lo demás es secundario. (Discurso en la Universidad de Stanford, 2005)
    5. A veces la vida te va a pegar en la cabeza con un ladrillo. Pero no pierdas la fe.
    6. Ni siquiera la gente que quiere ir al cielo quiere morir para llegar ahí.
    7. La solución de Apple no es un recorte de costes. La cura de Apple es la innovación.
    8. La única manera de hacer un gran trabajo es amar lo que hace. Si no ha encontrado todavía algo que ame, siga buscando. No se conforme. Al igual que los asuntos del corazón, sabrá cuando lo encuentre.
    9. Estoy convencido que la mitad de lo que separa a los emprendedores con éxito y los que no tienen éxito es la pura perseverancia. Es tan difícil, pones tanto de tu vida en esto, hay momentos tan duros en que la mayoría se da por vencida, no los culpo, es muy difícil y consume gran parte de tu vida. (...) A menos que tengas mucha pasión en lo que haces no vas a sobrevivir, vas a darte por vencido.
    10. Soy muy optimista con las personas individuales. Individualmente, la gente es inherentemente buena. Soy algo más pesimista con los grupos.
    11. Una computadora es para mí la herramienta más sorprendente que hayamos ideado. Es el equivalente a una bicicleta para nuestras mentes.
    12. Es mejor ser pirata que alistarse en la Marina de los Estados Unidos.
    13. El sistema [de Apple] es que no hay sistema.
    14. Pensamos en ver la televisión para desconectar nuestro cerebro, y en usar el ordenador cuando queremos volver a encenderlo.
    15. La muerte es el mejor invento de la vida.
    16. El diseño no es solo la apariencia, el diseño es cómo funciona.
    17. Estoy tan orgulloso de lo que no hacemos como de lo que hacemos.
    18. Si vives cada día de tu vida como si fuera el último, algún día realmente tendrás razón.
    19. Durante los últimos 33 años de mi vida, he mirado al espejo cada mañana y me he preguntado a mi mismo: "¿Si hoy fuera el último día de mi vida, me gustaría hacer lo que voy a hacer hoy?". Cuando la respuesta ha sido que no demasiados días consecutivos, sabía que tenía que cambiar algo. Recordar que pronto habré fallecido, es la herramienta más importante que jamás he encontrado para tomar las grandes decisiones de mi vida. (Discurso en la Universidad de Stanford, 2005).
    20. ¿Quieres vender agua azucarada el resto de tu vida, o quieres hacer historia?. (Frase con la que Steve Jobs convenció a John Sculley (presidente de Pepsi-Cola) para trabajar en Apple).
    21. Es difícil que un consumidor te diga lo que quiere cuando nunca ha visto nada ni remotamente parecido [a lo que estás creando]. Tomen como ejemplo la edición de video. No recibimos nunca una sola petición de alguien que quisiera editar películas desde su ordenador. Ahora la gente lo ve y dice: ¡Dios mío, es fantástico!
    22. Hay que decir no a mil cosas para estar seguro de que no te estás equivocando o que intentas abarcar demasiado.
    23. Sobre iTunes: Esto pasará a la historia como un punto de inflexión de la industria de la música.
    24. Hagamos una muesca en el universo.
    25. Pensamos que Apple tiene una responsabilidad moral para mantener la pornografía fuera del iPhone. La gente que quiera porno puede comprar un Android.
    26. La innovación no tiene nada que ver con la cantidad de dólares que inviertes en I+D. Cuando salió Apple con el Mac, IBM estaba gastando 100 veces más que nosotros en I+D. Se trata de la gente que tienes, como les lideras y cuánto entiendes tú el problema.
    27. El recordar que estaré muerto pronto es la herramienta más importante que he encontrado para ayudarme a tomar las grandes decisiones en la vida. Porque casi todo —todas las expectativas externas, todo el orgullo, todo temor a la vergüenza o al fracaso— todas estas cosas simplemente desaparecen al enfrentar la muerte, dejando sólo lo que es verdaderamente importante. Recordar que uno va a morir es la mejor manera que conozco para evitar la trampa de pensar que hay algo por perder. Ya se está indefenso. No hay razón alguna para no seguir los consejos del corazón. (Discurso en el acto de graduación de la Universidad de Stanford - 12 de junio de 2005).
    28. Es muy difícil diseñar productos con "focus groups". Muchas veces la gente no sabe lo que quiere hasta que se lo enseñas.
    29. No puedo ir a preguntarle a los consumidores qué es lo que desean, porque durante el tiempo que este desarrollandolo ellos van a desear algo nuevo.
    30. No me interesa nada ser el más rico del cementerio. Irme a dormir cada noche diciendo que hemos hecho algo maravilloso...Eso es lo que me importa.
    31. Tenga un criterio de calidad. Algunas personas no están acostumbradas a un entorno en el que se espera la excelencia.
    32. Cuando se innova, se corre el riesgo de cometer errores. Es mejor admitirlo rápidamente y continuar con otra innovación.
    33. La mayoría de la gente piensa que el diseño es una chapa, es una simple decoración. Para mí, nada es más importante en el futuro que el diseño. El diseño es el alma de todo lo creado por el hombre.
    34. La principal razón para la mayoría de la gente para comprar un ordenador para su hogar será el conectarlo a una red nacional de comunicaciones. Todavía estamos en una fase inicial de lo que será un evento revolucionario para la mayoría de la gente - tan destacable como el teléfono (Playboy, 1 de febrero de 1985).
    35. El mercado para los ordenadores personales está muerto. La innovación ha cesado, virtualmente. Microsoft domina con muy poca innovación. Se acabó. Apple perdió. Ese mercado ha entrado en la Edad Oscura, y va a estar en esa Edad Oscura durante los próximos diez años. (Entrevista en Wired 1996).
    36. Microsoft Office para Mac es el mejor programa que ha publicado Microsoft.
    37. Una vez cada cierto tiempo aparece un producto revolucionario que lo cambia todo. Uno debe sentirse muy afortunado si consigue trabajar en solo uno de esos productos a lo largo de su carrera. Apple ha sido muy afortunado de haber podido presentar varios de esos productos al mundo.
    38. Cuando eres joven, ves la televisión y piensas: Hay una conspiración. Las redes han conspirado para hacernos más tontos. Pero cuando maduras un poco, te das cuenta de que eso no es verdad. Las redes son un negocio que da a la gente exactamente lo que la gente quiere. Esta es una idea bastante más deprimente. La conspiración es optimista. ¡Al menos puedes disparar a los cabrones! ¡Puedes hacer una revolución! Pero las redes están ahí para dar a la gente lo que quiere. Esa es la verdad.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Discurso en Stanford.

    1. Innovación. “La innovación es lo que distingue a un líder de los demás”. “La innovación no tiene nada que ver con cuantos dólares has invertido en Investigación y desarrollo. Cuando Apple apareció con el Mac, IBM gastaba al menos 100 veces más en investigación y desarrollo. No es un tema de cantidades, sino de la gente que posees, cómo les guías y cuánto obtienes”.  “No hemos sido los primeros, pero seremos los mejores”. “Cuando se innova, se corre el riesgo de cometer errores. Es mejor admitirlo rápidamente y continuar con otra innovación”.
    2. Sobre Apple y su competencia. “Pensamos que Apple tiene una responsabilidad moral para mantener la pornografía fuera del iPhone. La gente que quiera porno puede comprar un Android”. “Cuando uno empieza a resolver un problema, las primeras soluciones que uno se encuentra son muy complejas, y la mayoría de la gente se detiene allí. Pero si uno sigue, y uno vive con el problema y le quita más capas a la cebolla, muchas veces uno se encuentra con unas soluciones muy simples y elegantes. La mayoría de las personas no invierte el tiempo o la energía para llegar a eso. Nosotros creemos que nuestros clientes son inteligentes y quieren productos bien pensados”. “La gente cree que centrarse significa decir sí a la cosa en la que tienes que centrarte. Pero no es eso lo que significa en absoluto. Significa decir no a las cien otras buenas ideas que hay. Tienes que elegir cuidadosamente”. “En el vocabulario de la mayoría de las personas, el diseño significa apariencia. Es decoración de interiores. Es la tela de las cortinas o la del sofá. Pero para mí, nada podría estar más lejos del significado del diseño. El diseño es el alma fundamental de una creación del hombre que termina expresándose en capas exteriores sucesivas de un producto o servicio”. “Le deseo lo mejor, de verdad que sí. Solo pienso que él (Bill Gates) y Microsoft son un poco miopes. Sería un tipo más abierto si hubiera consumido ácido una vez o si hubiera ido a un ‘ashram’ cuando era joven”. “Estoy triste, pero no por el éxito de Microsoft, no tengo ningún problema con su éxito. En gran parte se han ganado su éxito. Tengo problema con que hacen productos muy de tercera categoría”.
    3. Recursos Humanos: “Cuando contrato a alguien con verdadera experiencia, la competencia es el valor. Tienen que ser realmente listos. Pero la verdadera cuestión para mí es, ¿Van a enamorarse de Apple? Porque si se enamoran de Apple, todo lo demás vendrá por sí mismo. Querrán hacer lo que sea mejor para Apple, no lo que sea mejor para ellos, o lo mejor para Steve, o para cualquier otro”. “Reclutar es duro. Es encontrar las agujas en el pajar. No puedes saber lo suficiente en una entrevista de una hora. Así que, al final, está basado en tu instinto. ¿Cómo me siento con respecto a esta persona? ¿Cómo son cuando están presionados? Pregunto a todo el mundo esto: “¿Por qué estás aquí?” Las respuestas en sí mismas no son lo que estás buscando. Son los meta-datos”. “Mi trabajo no es ser simpático con la gente. Mi trabajo es hacerles mejores. Mi trabajo es juntar cosas de diferentes partes de la empresa y limpiar caminos y conseguir los recursos para los proyectos clave. Y coger esa gente genial que tenemos y empujarles y hacerles todavía mejores, consiguiendo visiones más agresivas de cómo podría ser”. “Tengo un criterio de calidad. Algunas personas no están acostumbradas a un entorno en el que se espera la excelencia”.
    4. Reflexiones sobre la vida.“Si hoy fuese el último día de mi vida, ¿querría hacer lo que voy a hacer hoy? Y si la respuesta era No durante demasiados días seguidos, sabía que necesitaba cambiar algo”. “Ser el más rico del cementerio no es lo que más me importa... Acostarme por la noche y pensar que he hecho algo genial. Eso es lo que más me importa”.  "No puedes conectar los puntos mirando hacia adelante; sólo puedes hacerlo mirando hacia atrás. Así que tienes que confiar en que los puntos se conectarán de alguna forma en el futuro. Tienes que confiar en algo, tu instinto, el destino, la vida, el karma, lo que sea. Porque creer que los puntos se conectarán luego en el camino te dará la confianza de seguir tu corazón, incluso cuando te conduce fuera del camino trillado y eso hará toda la diferencia”. “Pensamos básicamente en ver la televisión para desconectar el cerebro, y utilizar en el ordenador cuando quieres volver a encenderlo”. “El único modo de hacer un gran trabajo es amar lo que haces. Si no lo has encontrado todavía, sigue buscando. No te acomodes. Como con todo lo que es propio del corazón, lo sabrás cuando lo encuentres”. “Recordar que pronto estaré muerto es la herramienta más importante que he encontrado para ayudarme a tomar las grandes decisiones de la vida. Porque casi todo (todas las expectativas externas, todo el orgullo, todo el miedo a la humillación o al fracaso) se cae ante la muerte, dejando solo aquello que de verdad importa. Recordar que uno va a morir es la mejor forma que conozco para evitar la trama de pensar que uno tiene algo para perder. Ya están desnudos. No hay razones para no seguir su corazón” “Su tiempo es limitado así que no lo desperdicien viviendo la vida de alguien más. No se dejen atrapar por dogmas, que es vivir con los resultados del raciocinio de otras personas. No dejen que el ruido de las opiniones de los demás ahogue su voz interior. Y lo más importante, tengan el coraje de seguir su corazón y su intuición. De alguna manera ellos ya saben lo que uno de verdad quiere ser. Todo lo demás es secundario”

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Tecnología + Naturaleza = Destrucción
    2. La tecnología es el reflejo del fanatismo del hombre por sobrevivir.
    3. ¿De qué sirve solucionar problemas tecnológicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
    4. Hoy en día, por suerte, la sociedad tiene una percepción esquizofrénica de la ciencia-tecnología.
    5. La tecnología, gran descubrimiento humano que ha venido a suplantar a la humanidad, sólo por la comodidad que ella misma nos brinda.
    6. Cada experiencia de la vida es tapada por una cosa de la tecnología.
    7. Mientras más avance la tecnología, más complicada será nuestra existencia.
    8. La revolución de la computación ha sido lograda gracias a los hackers.
    9. Cada día crece a pasos agigantados para, en un momento, dejarse caer y destruir todo aquello en lo que confiamos...
    10. Si se puede imaginar... se puede programar.
    11. Los inventos más conocidos: computadores, fax, celulares... fueron creados pensando en que el hombre trabajara menos y descansara más, pero cada vez trabajamos más y descansamos menos.
    12. No hay botón "reset" en la vida.
    13. Si la raza humana quiere irse al infierno en un cesto, la tecnología puede ayudarla a ir en reactor. No cambia ni el deseo ni el destino, pero puede acortar muchísimo el viaje.
    14. La tecnología, como parte de la cultura, debe estar necesariamente en la escuela.
    15. Hay más misterio en el más diminuto insecto que en el poder de una supercomputadora.
    16. El software es como el sexo, se disfruta mejor si es gratis.
    17. El hardware es lo que puedes patear, y el software, lo que puedes maldecir.
    18. La tecnología existe, lo sabemos, pero no sabemos para qué existe ni para quién existe, pues nosotros ya no la podremos manejar.
    19. La tecnología debería hacernos la vida mas fácil, pero cuando de veras la necesitas, no funciona.
    20. Existen sólo 2 tipos de personas: las que entienden binario y las que no.
    21. La tecnología no es en sí el fin sino el medio entre la sociedad del conocimiento y el desarrollo mundial.
    22. No hay mejor tecnología futurista que nuestro cerebro en su afán de superar.
    23. La tecnología avanza y aporta beneficios, pero acabaremos siendo inútiles debido a que sólo miramos por nuestra comodidad.
    24. La tecnología va haciendo al hombre cada vez más anticuado.
    25. Les doy una mejor calidad de vida, pero mi verdadero plan es destruirlos.
    26. La tecnología es un arma que si no se sabe usar nos podría destruir.
    27. Pueblo que se resigna a tecnologías pasadas, sucumbe en el campo de la ignorancia y se entierra en sus ideales.
    28. La tecnologías pasadas eran arcaicas, pero no nos destruían.
    29. Las tecnologías podrán cambiar, mas no los principios.
    30. La sociedad más tecnológica es la que más eficiente y eficazmente se adapta al medio, por ejemplo los esquimales y los aborígenes.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • El Internet es una herramienta que colma de beneficios a los usuarios que lo frecuentan en todo el mundo y es el actor principal de la constante transformación digital que vivimos en la actualidad, sin embargo, existen personas sin escrúpulos que lo utilizan en detrimento de los demás.

    Por este motivo, debes estar consciente de cuáles son los fraudes por Internet y cómo evitarlos.

    El éxito del Internet en todos los ámbitos ha atraído la atención de los estafadores, quienes se adaptan, cual camaleón, a cualquier circunstancia para cometer delitos contra los bienes y derechos patrimoniales o, sobre la integridad física y/o psicológica de las personas.

    Para que evites riesgos, disgustos y problemas legales, haremos una lista de las  estafas más comunes que existen hoy en día, cómo evitar cada una de ellas y qué hacer si eres víctima.

    1. Fraude nigeriano. Como su nombre lo indica, es una estafa originada en Nigeria, conocida también como la estafa 419, anteriormente se limitaba únicamente en el territorio nigeriano, sin embargo, ahora se ha globalizado. Este timo se basa en el uso indebido del email marketing, donde la víctima recibe correos electrónicos donde le ofrecen grandes sumas de dinero. Por ejemplo, recibes un correo electrónico donde te indican que has ganado la lotería, luego te piden que hagas una transferencia o que remitas tus datos bancarios para hacerte el «respectivo» pago.Este tipo de estafa puede escalar hasta delitos más graves, como lo son el secuestro y las extorsiones. ¿Cómo evitarla? Asegúrate de quién te está enviando los correos electrónicos, y en caso de alguna duda, comunícate directamente con el servicio de atención al cliente de esa empresa con los teléfonos de contacto oficiales.
    2. Fraude romántico. Cada día, miles de personas son estafadas con la promesa de encontrar a su media naranja. Inicialmente fueron originadas en Estados Unidos y España, luego se han ido extendiendo por todo el mundo. El modus operandi se basa en enamorar a una persona por medio del Internet, mayormente mediante el mal uso de las redes sociales, creando perfiles falsos con imágenes y videos dedicados a engañar, por lo tanto, la víctima nunca llega a conocer al estafador. En el mejor de los casos, el agraviado únicamente perderá dinero y solo será una experiencia decepcionante. En el peor de los casos, correrá peligro su integridad física y la de los suyos. ¿Cómo evitarla? Verifica si se trata de un sitio web reconocido y legal de citas; pídele a la persona que active su función de «ubicación» y que mande una imagen de la ubicación actual en movimiento desde el WhatsApp.
    3. Fraudes en compras online. Ante la constante evolución de la industria 4.0, las ventas han aumentado exponencialmente mediante la creación de las tiendas virtuales. Tanto así, que compañía que no tenga un negocio online, tendrá muchas dificultades para ser fructífera y, será poco competitiva respecto a su competencia. Por este motivo, los estafadores se han dedicado a realizar fraudes por Internet en las tiendas en línea, aprovechándose del éxito del marketing y de la publicidad como su herramienta directa. La operatividad de este tipo de fraudes, es precisamente, ofrecer productos vía online a precios mucho más bajos respecto a las referencias de los mercados, desde una tienda digital. ¿Cómo evitarlo? Antes de hacer compras vía web, investiga previamente el dominio para evitar riesgos; solo haz compras en páginas web conocidas y a vendedores con buena reputación, ¡nunca a alguien con gestiones negativas!; verificar los comentarios de otras compras; haz muchas preguntas acerca del producto y el vendedor.
    4. Phishing. El Phishing es una modalidad de estafa diseñada con la finalidad de robarle a los usuarios su identidad. Es realizado mediante el uso de la ingeniería social y es practicada de forma más directa que la estafa nigeriana. Se caracteriza por adquirir información confidencial de forma fraudulenta, como por ejemplo: información bancaria,tarjetas de crédito, datos personales, contraseñas de sitios web,entre otros. Su operatividad se basa en el envío de mensajes de texto y/o WhatsApp y, por correo electrónico, copiando links falsos de páginas web que son similares a los sitios que el usuario frecuenta, es decir, crean una réplica del sitio web para que coloquen sus datos personales y así obtenerlos. ¿Cómo evitarlo? Descargar un antimalware para defenderte; no abrir archivos adjuntos en emails no solicitados; no proporcionar información personal ni contraseñas por ningún medio; mantener actualizado el navegador y aplicar los parches de seguridad.
    5. Carding. En este tipo de estafa se realiza un uso no autorizado de tu tarjeta de crédito, cuenta bancaria u otra información bancaria. Estos datos suelen obtenerse a través de phising o de ventas fraudulentas (artículos inexistentes o muy por debajo de su precio habitual, entradas a eventos a bajo precio, imitaciones de artículos, etc.). Al tener tus datos bancarios, puede realizar cargos y operar libremente con ella hasta que el titular se de cuenta y la anule. Este tipo de estafa sólo puede descubrirse a través del extracto de los cargos efectuados en tu tarjeta de crédito, por ello, es importante que tras una compra online vigiles tu cuenta y, ante cualquier cargo sospechoso, canceles tu tarjeta.
    6. Pharming. Se trata de una variante del phising en la que, en vez de enviarte un correo electrónico, lo que hacen es aprovechar una vulnerabilidad en la página web real de la empresa para poner un enlace a su página web fraudulenta. Si estás navegando por una página web y al pulsar sobre un vínculo, te lleva a una dirección web que no tiene como raíz la de la empresa, sospecha. Existen también varias páginas webs en Internet en la que puedes consultar información sobre las empresas que hay detrás de los sitios webs, como el servicio de Transparencia de Google.
    7. Vishing o SMishing. Se trata de otra variante de phising, en la que entra se hace phising a través de una llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información de otras personas que han tenido alguna clase de contacto con ese número de teléfono. Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias de otras personas.

    8. Spamming - Estafas en Internet. Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo. Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas. La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de mensajería, así que este es un buen método para saber si están pretendiendo estafarte.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • El Internet es una herramienta que colma de beneficios a los usuarios que lo frecuentan en todo el mundo y es el actor principal de la constante transformación digital que vivimos en la actualidad, sin embargo, existen personas sin escrúpulos que lo utilizan en detrimento de los demás.

    Por este motivo, debes estar consciente de cuáles son los fraudes por Internet y cómo evitarlos.

    El éxito del Internet en todos los ámbitos ha atraído la atención de los estafadores, quienes se adaptan, cual camaleón, a cualquier circunstancia para cometer delitos contra los bienes y derechos patrimoniales o, sobre la integridad física y/o psicológica de las personas.

    Para que evites riesgos, disgustos y problemas legales, haremos una lista de las  estafas más comunes que existen hoy en día, cómo evitar cada una de ellas y qué hacer si eres víctima.

    1. Fraude nigeriano. Como su nombre lo indica, es una estafa originada en Nigeria, conocida también como la estafa 419, anteriormente se limitaba únicamente en el territorio nigeriano, sin embargo, ahora se ha globalizado. Este timo se basa en el uso indebido del email marketing, donde la víctima recibe correos electrónicos donde le ofrecen grandes sumas de dinero. Por ejemplo, recibes un correo electrónico donde te indican que has ganado la lotería, luego te piden que hagas una transferencia o que remitas tus datos bancarios para hacerte el «respectivo» pago.Este tipo de estafa puede escalar hasta delitos más graves, como lo son el secuestro y las extorsiones. ¿Cómo evitarla? Asegúrate de quién te está enviando los correos electrónicos, y en caso de alguna duda, comunícate directamente con el servicio de atención al cliente de esa empresa con los teléfonos de contacto oficiales.
    2. Fraude romántico. Cada día, miles de personas son estafadas con la promesa de encontrar a su media naranja. Inicialmente fueron originadas en Estados Unidos y España, luego se han ido extendiendo por todo el mundo. El modus operandi se basa en enamorar a una persona por medio del Internet, mayormente mediante el mal uso de las redes sociales, creando perfiles falsos con imágenes y videos dedicados a engañar, por lo tanto, la víctima nunca llega a conocer al estafador. En el mejor de los casos, el agraviado únicamente perderá dinero y solo será una experiencia decepcionante. En el peor de los casos, correrá peligro su integridad física y la de los suyos. ¿Cómo evitarla? Verifica si se trata de un sitio web reconocido y legal de citas; pídele a la persona que active su función de «ubicación» y que mande una imagen de la ubicación actual en movimiento desde el WhatsApp.
    3. Fraudes en compras online. Ante la constante evolución de la industria 4.0, las ventas han aumentado exponencialmente mediante la creación de las tiendas virtuales. Tanto así, que compañía que no tenga un negocio online, tendrá muchas dificultades para ser fructífera y, será poco competitiva respecto a su competencia. Por este motivo, los estafadores se han dedicado a realizar fraudes por Internet en las tiendas en línea, aprovechándose del éxito del marketing y de la publicidad como su herramienta directa. La operatividad de este tipo de fraudes, es precisamente, ofrecer productos vía online a precios mucho más bajos respecto a las referencias de los mercados, desde una tienda digital. ¿Cómo evitarlo? Antes de hacer compras vía web, investiga previamente el dominio para evitar riesgos; solo haz compras en páginas web conocidas y a vendedores con buena reputación, ¡nunca a alguien con gestiones negativas!; verificar los comentarios de otras compras; haz muchas preguntas acerca del producto y el vendedor.
    4. Phishing. El Phishing es una modalidad de estafa diseñada con la finalidad de robarle a los usuarios su identidad. Es realizado mediante el uso de la ingeniería social y es practicada de forma más directa que la estafa nigeriana. Se caracteriza por adquirir información confidencial de forma fraudulenta, como por ejemplo: información bancaria,tarjetas de crédito, datos personales, contraseñas de sitios web,entre otros. Su operatividad se basa en el envío de mensajes de texto y/o WhatsApp y, por correo electrónico, copiando links falsos de páginas web que son similares a los sitios que el usuario frecuenta, es decir, crean una réplica del sitio web para que coloquen sus datos personales y así obtenerlos. ¿Cómo evitarlo? Descargar un antimalware para defenderte; no abrir archivos adjuntos en emails no solicitados; no proporcionar información personal ni contraseñas por ningún medio; mantener actualizado el navegador y aplicar los parches de seguridad.
    5. Carding. En este tipo de estafa se realiza un uso no autorizado de tu tarjeta de crédito, cuenta bancaria u otra información bancaria. Estos datos suelen obtenerse a través de phising o de ventas fraudulentas (artículos inexistentes o muy por debajo de su precio habitual, entradas a eventos a bajo precio, imitaciones de artículos, etc.). Al tener tus datos bancarios, puede realizar cargos y operar libremente con ella hasta que el titular se de cuenta y la anule. Este tipo de estafa sólo puede descubrirse a través del extracto de los cargos efectuados en tu tarjeta de crédito, por ello, es importante que tras una compra online vigiles tu cuenta y, ante cualquier cargo sospechoso, canceles tu tarjeta.
    6. Pharming. Se trata de una variante del phising en la que, en vez de enviarte un correo electrónico, lo que hacen es aprovechar una vulnerabilidad en la página web real de la empresa para poner un enlace a su página web fraudulenta. Si estás navegando por una página web y al pulsar sobre un vínculo, te lleva a una dirección web que no tiene como raíz la de la empresa, sospecha. Existen también varias páginas webs en Internet en la que puedes consultar información sobre las empresas que hay detrás de los sitios webs, como el servicio de Transparencia de Google.
    7. Vishing o SMishing. Se trata de otra variante de phising, en la que entra se hace phising a través de una llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información de otras personas que han tenido alguna clase de contacto con ese número de teléfono. Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias de otras personas.

    8. Spamming - Estafas en Internet. Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo. Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas. La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de mensajería, así que este es un buen método para saber si están pretendiendo estafarte.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Son conocidas como MOSAIC

    • Mobile Computing
    • Open Data
    • Social Media
    • Big Data Analysis
    • Internet of things
    • Cloud Computing

    Las fuerzas de transformación demandarán del CIO las siguientes habilidades:

    • Liderazgo
    • Alineación
    • Colaboración

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Incorpora dos aspectos:

    • Técnicos
      • Conocimientos de Gerencia
      • Conocimiento de Computadores y Tecnologías disponibles
      • Investigación
    • Conducta
      • Sociología
      • Ciencias Políticas
      • Psicología

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Actividades Primarias. Actividades relacionadas directamente a la producción y distribución de productos y servicios de una empresa.
    • Actividades de Soporte. Actividades que permiten la entrega de las actividades primarias de una empresa, y consisten de infraestructura, recursos humanos, tecnología y suministro.
    • Arquitectura de la Información. Forma particular en la que la tecnología de la información toma un lugar dentro de la organización para realizar ciertas funciones o alcanzar ciertas metas.
    • Burocracia. Organización formal con una clara división de labores, reglas abstractas y procedimientos, y una toma de decisiones imparcial que usa calificaciones técnicas y profesionalismo como la base para promover a los empleados.
    • Cambiando Costos. El gasto que una cliente o empresa incurre en tiempo perdido y gasto de recursos, cuando cambia de un proveedor o sistema a otro.
    • CBIS. Computer Based Information System. Sistema de Información que cuenta con un hardware y software para procesar y diseminar la información.
    • Cultura Organizacional. Juego de asumpciones fundamentales acerca de los productos que la empresa debería producir, como, cuando, donde y para quién deben ser producidos
    • Datos. Torrente de hechos que representan eventos que han ocurrido en una organización o en el medio ambiente, que han sido arreglados en una forma en la que la gente puede entenderlos y usarlos.
    • Desktop Publishing.Tecnología que produce documentos de calidad profesional, en el que se combinan las bondades de los procesadores de palabras con el diseño gráfico, y características especiales de publicación.
    • Empleados con Conocimientos. Personal como arquitectos, ingenieros quienes diseñan productos o servicios y crean conocimiento para las organizaciones.
    • Empleados Operativos. Personal como secretarias, contadores quienes procesan el trabajo de papel de la organización.
    • Empleados de Servicios o de Producción. Personal que produce los productos o servicios de la organización.
    • Estaciones de Trabajo. Computadores poderosos que combinan una alta calidad gráfica con posibilidades de análisis, manejo de documentos y posibilidades de comunicación. Generalmente usada in aplicaciones de diseño e ingeniería.
    • Estrategia de Diferenciación de Productos. Estrategia competitiva para crear fidelidad a la marca, mediante el desarrollo de nuevos y únicos productos y servicios que no pueden ser fácilmente duplicados por los competidores.
    • Estrategia de Diferenciación de Foco. Estrategia competitiva para desarrollar nuevos nichos de mercado para productos o servicios especializados, en el que una empresa puede competir de mejor manera que sus competidores.
    • Estructura de Emprendedores.Pequeña firma en un medio ambiente cambiante, dominada por un emprendedor y manejada por un solo CEO.
    • Gerencia de Sistemas de Información.Sistemas de Información a nivel gerencial de una organización que cumple las funciones de planificar, controlar y permitir la efectiva toma de decisiones, proveyendo reportes sumarios de información.
    • Gerentes Junior. Personal en la mitad de la jerarquía organizacional quienes son responsables de desarrollar los planes y metas de los gerentes señor.
    • Gerentes Operativos. Personal que monitorea el día a día de las actividades de la organización.
    • Gerentes Senior. Personal que ocupa la mas alta jerarquía dentro de la organización, quienes son responsables de realizar las decisiones de largo plazo.
    • Hardware. Equipo físico usado para actividades de ingreso, proceso y salida en un sistema de información.
    • Información. Datos que han sido organizados en una forma que dan un significado de utilidad al ser humano
    • Input. Captura o recolección de información desde dentro de la organización o del medio ambiente externo en el sistema de Información.
    • Inventario Manejado por el Proveedor. Modelo que asigna la responsabilidad al proveedor de realizar decisiones de re-aprovisionamiento basados en ordenes, puntos de venta o datos del almacén suministrados por el cliente.
    • Máquina Burocrática.Aparato burocrático organizado en divisiones funcionales que centralizan la toma de decisiones, producen productos estándar y existen en un medio ambiente de cambios lentos.
    • Mercado electrónico. Un mercado que es creado por computadoras y tecnologías de comunicación, que permite enlazar varios compradores y vendedores mediante sistemas inter organizacionales.
    • Modelo de Cadena de Valor. Modelo que destaca las actividades primarias o de soporte que añaden valor a los productos o servicios de la empresa, en los que los sistemas de información pueden ser de mejor manera aplicados para alcanzar una ventaja competitiva.
    • Modelo de Fuerzas Competitivas. Modelo usado para describir la interacción de influencias externas, específicamente amenazas y oportunidades que afectan la estrategia de una organización, o su habilidad de competir.
    • Output. Distribución de información procesada al personal que la usa o requiere.
    • Organización (Definición de Conducta). Una colección de derechos, privilegios obligaciones y responsabilidades que son delicadamente balanceadas en un período de tiempo a través de conflictos y su resolución.
    • Organización (Definición Técnica). Estructura social formal y estable que toma recursos del medio ambiente y los procesa para obtener productos o servicios.
    • Procedimientos Operativos Estándar. Reglas formales para lograr finalizar tareas que han sido desarrolladas para hacer frente a situaciones esperadas.
    • Procesador de Palabras. Tecnología de automatización de oficinas que facilita la creación de documentos usando un editor de textos computarizado, que permite el formateo, almacenamiento e impresión
    • Procesamiento.Conversión, manipulación y análisis de datos ingresados al sistema, en una forma que brinda un significado al ser humano.
    • Retroalimentación.Output que es regresado al apropiado miembro de la organización para ayudarlo a evaluar o corregir el Input.
    • Sistemas de Información. Un grupo de componentes interrelacionado trabajando conjuntamente para recolectar, procesar, almacenar y diseminar información para brindar soporte a la toma de decisiones, coordinación, control, análisis y visualización en una organización.
    • Sistemas a nivel Operativo. Sistemas de Información que monitorea las actividades elementales (transacciones) de la organización.
    • Sistemas a nivel de Conocimiento. Sistemas que soportan el conocimiento de los empleados con conocimientos de la organización.
    • Sistemas a nivel de Gerencia.Sistemas que soportan, monitorean, controlan, generan decisiones y administran actividades de los Gerentes Junior.
    • Sistemas a nivel Estratégico. Sistemas de Información que soportan la planificación de actividades a largo plazo de los Gerentes Señor.
    • Sistemas de Automatización de Oficinas (OAS). Sistemas computarizados, tales como procesadores de palabras, correo electrónico, sistemas de programación, que son diseñados para incrementar la productividad de los trabajadores de las oficinas.
    • Sistemas de Información Estratégicos. Sistemas computarizados que cambian las metas, operaciones, productos, servicios o relaciones con el medio ambiente, que ayudan a la organización a ganar una ventaja competitiva.
    • Sistemas de Soporte a las Decisiones (DSS). Sistemas de información para el nivel gerencial de la organización, que combinan datos y modelos analíticos sofisticados para soportar una toma de decisiones semi o no estructurada.
    • Sistemas de Soporte Ejecutivo (ESS). Sistemas de información a nivel estratégico en una organización, diseñado para brindar soporte a la toma de decisiones no estructurada, mediante la utilización de gráficos y comunicaciones.
    • Sistemas de Trabajo y Conocimiento (KWS). Sistemas computarizados que ayudan a los Empleados con Conocimientos en la creación e integración de nuevo conocimiento para la organización.
    • Sistemas Interorganizacionales. Sistemas de información que automatizan el flujo de información entre las diferentes unidades de la organización y enlazan a la compañía con sus clientes, distribuidores y proveedores.
    • Sistemas Transaccionales. (TPS). Sistemas computarizados que realizan el registro de transacciones rutinarias necesarias para conducir el negocio, y que sirven al nivel operacional de la organización.
    • Socios de Información. Alianza cooperativa formada entre dos o más corporaciones para ganar ventaja competitiva compartiendo información.
    • Software. Conjunto de instrucciones detalladas y pre-programadas, que controlan y coordinan el hardware de un computador y los componentes de un sistema de información.
    • Tecnología de Almacenamiento. Medio físico y software que gobiernan el almacenamiento y organización de datos en un sistema de información
    • Tecnología de Telecomunicaciones. Dispositivo físico y software que conecta elementos de hardware de varios computadores y transfiere datos desde una ubicación física hacia otra.
    • Transición Estratégica. Movimiento en una organización desde un sistema socio técnico de un determinado nivel a otro. A menudo requerido cuando se adopta sistemas estratégicos que demandan cambios en la conducta social y elementos técnicos de una organización.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Es de responsabilidad de la Junta Directiva y de la Gerencia Ejecutiva.

    Es una parte integral del gobierno empresarial y consiste de:

    • El liderazgo de la estructura organizacional.
    • Los procesos que aseguran que la organización de TI sostiene y apalanca las estrategias y objetivos de la organización.

    Especifica la decisión de establecer un marco de trabajo auditable para lograr una conducta deseable en el uso de las Tecnologías de Información.

    • ¿Qué decisiones de TI van a ser realizadas? Decisiones del Gobierno
    • ¿Quién debería tomar las decisiones? Estructura del Gobierno
    • ¿Cómo se van a tomar las decisiones y como van a ser monitoreadas? Mecanismo de Gobierno
    • ¿Qué desea la organización alcanzar? Objetivos de Gobierno

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • El Gobierno de TI, debe ser abordado como un punto estratégico dentro de la agenda de la Junta Directiva
    • Todos los principios del Gobierno Corporativo, son igualmente aplicables al Gobierno de TI
    • La Junta Directiva, puede empezar haciendo preguntas relativas a:
      • La estrategia y su integración a la operación de la empresa
      • Como las inversiones de TI, mejoran la calidad de los servicios y productos de la empresa
      • Inversiones y su adecuada disponibilidad de recursos para TI
      • Políticas y Procedimientos para gerencia del riesgo de TI
      • Aprender del pasado de los éxitos y errores de TI
    • Definir claras responsabilidades de las partes interesadas de TI

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Habilidades interpersonales
    • Conocimiento general de Gerencia
    • Conocimiento del medio ambiente del proyecto
    • Area de aplicación, conocimiento de estándares y regulación
    • Metodología de Gerencia de Proyectos

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Ctrl + E - Seleccionar todo
    • Ctrl + N - Negrita
    • Ctrl + C - Copiar
    • Ctrl + D - Rellenar
    • Ctrl + B - Buscar
    • Ctrl + G - Guardar
    • Ctrl + L - Reemplazar
    • Ctrl + K - Italic
    • Ctrl + U - Nuevo libro de trabajo
    • Ctrl + A - Abrir
    • Ctrl + P - Imprimir
    • Ctrl + R - Nada bien
    • Ctrl + S - Subrayado
    • Ctrl + V - Pegar
    • Ctrl W - Cerrar
    • Ctrl + X - Copa
    • Ctrl + Y - Repetir
    • Ctrl + Z - Cancelar / Deshacer
    • F1 - Ayuda
    • F2 - Edición
    • F3 - Pegar el nombre
    • F4 - Repite la última acción.
    • F4 - Al ingresar una fórmula, cambie entre referencias absolutas / relativas
    • F5 - Ir a
    • F6 - Panel siguiente
    • F7 - Corrector ortográfico
    • F8 - Ampliación del modo.
    • F9 - Recalcular todos los libros
    • F10 - Activar la barra de menú
    • F11 - Nueva gráfica
    • F12 - Guardar como
    • Ctrl +: - Insertar la hora actual
    • Ctrl +; - Insertar la fecha actual.
    • Ctrl + "- Copia el valor de la celda arriba
    • Ctrl + '- Copia la fórmula de la celda de arriba
    • Cambio - Ajuste de compensación para funciones adicionales en el menú de Excel
    • Shift + F1 - ¿Qué es?
    • Shift + F2 - Editar comentario de celda
    • Shift + F3 - Pegar la función en la fórmula
    • Shift + F4 - Buscar siguiente
    • Mayús + F5 - Buscar
    • Mayús + F6 - Panel anterior
    • Mayús + F8 - Añadir a la selección
    • Shift + F9 - Calcular la hoja de cálculo activa
    • Shift + F10 - Visualización del menú emergente
    • Shift + F11 - Nueva hoja de cálculo
    • Mayús + F12 - Guardar
    • Ctrl + F3 - Establecer nombre
    • Ctrl + F4 - Cerrar
    • Ctrl + F5 - XL, tamaño de la ventana de restauración
    • Ctrl + F6 - Ventana del siguiente libro de trabajo
    • Shift + Ctrl + F6 - Ventana del libro de trabajo anterior
    • Ctrl + F7 - Mover ventana
    • Ctrl + F8 - Cambiar tamaño de ventana
    • Ctrl + F9 - Minimizar el libro de trabajo
    • Ctrl + F10 - Maximizar o restaurar ventana
    • Ctrl + F11 - Insertar 4.0 hoja de macros
    • Ctrl + F1 - Abrir archivo
    • Alt + F1 - Insertar un gráfico
    • Alt + F2 - Guardar como
    • Alt + F4 - Salida
    • Alt + F8 - Cuadro de diálogo macro
    • Alt + F11 - Editor de Visual Basic
    • CTRL + Esc. Puedes regresar rápidamente a la pantalla de inicio. Y aquí no ha pasado nada.
    • Ctrl + Shift + F3 - Crear un nombre usando los nombres de las etiquetas de fila y columna
    • Ctrl + Shift + F6 - Ventana anterior
    • Ctrl + Shift + F12 - Impresión
    • Alt + Shift + F1 - Nueva hoja de cálculo
    • Alt + Shift + F2 - Guardar
    • Alt + = - AutoSum
    • Ctrl + `- Cambiar valor / visualización de la fórmula
    • Ctrl + Shift + A - Insertar los nombres de los argumentos en la fórmula
    • Alt + flecha abajo - lista de vista automática
    • Alt + '- Formato de diálogo de estilo
    • Ctrl + Shift + ~ - Formato general
    • Ctrl + Shift +! - Formato de coma
    • Ctrl + Shift + @ - Formato de hora
    • Ctrl + Shift + # - Formato de fecha
    • Ctrl + Shift + $ - Formato de moneda
    • Ctrl + Shift +% - Formato de porcentaje
    • Ctrl + Shift + ^ - Formato exponencial
    • Ctrl + Shift + & - Coloque el borde del contorno alrededor de las celdas seleccionadas
    • Ctrl + Shift + _ - Eliminar el borde del contorno
    • Ctrl + Shift + * - Seleccione la región actual
    • Ctrl ++ - Insertar
    • Ctrl + - - Eliminar
    • Ctrl + 1 - Formato del diálogo de celda
    • Ctrl + 2 - Negrita
    • Ctrl + 3 - cursiva
    • Ctrl + 4 - Subrayado
    • Ctrl + 5 - Tachado
    • Ctrl + 6 - Mostrar / Ocultar objetos
    • Ctrl + 7 - Mostrar / Ocultar barra de herramientas estándar
    • Ctrl + 8 - Alternar símbolos de esquema
    • Ctrl + 9 - Ocultar líneas
    • Ctrl + 0 - Ocultar columnas
    • Ctrl + Shift + (- Mostrar líneas
    • Ctrl + Shift +) - Mostrar columnas
    • Alt o F10 - Activar el menú
    • Ctrl + Tab - En la barra de herramientas: Siguiente barra de herramientas
    • Shift + Ctrl + Tab - En la barra de herramientas: Barra de herramientas anterior
    • Ctrl + Tab - En un libro: activa el siguiente libro
    • Mayús + Ctrl + Tab - En una carpeta: activar la carpeta anterior
    • Ficha - Siguiente herramienta
    • Mayús + Tabulador - Herramienta anterior
    • Entrar - Hacer el pedido
    • Mayús + Ctrl + F - Lista desplegable de fuentes
    • Mayús + Ctrl + F + F - Formato de cuadro de diálogo de celdas Fuente de pestaña
    • Mayús + Ctrl + P - Lista desplegable de tamaño de punto.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.



  • La relación entre Jeff Bezos y el príncipe heredero de Arabia Saudita, Mohammed bin Salman, se deterioró tras la muerte de Jamal Khashoggi, periodista del Washington Post.

    El teléfono del multimillonario estadounidense Jeff Bezos, dueño de una de las mayores tecnológicas del mundo, Amazon, y de uno de los principales diarios de EE.UU., The Washington Post, fue presuntamente hackeado por el príncipe heredero de Arabia Saudita.

    Son las conclusiones que se extraen de un exhaustivo análisis forense digital al celular del dueño de Amazon, que fue publicado por los diarios británicos The Guardian y The Financial Times y que llevó a expertos de derechos humanos de la ONU a pedir una investigación inmediata.

    El hackeo habría ocurrido en mayo de 2018.

    Un mensaje de WhatsApp desde un número que habría sido usado por el príncipe saudita aparece implicado en la filtración de datos, de acuerdo a los informes.

    Desde de la embajada del país árabe en Estados Unidos, dijeron que la historia es "absurda" y pidieron que se realice una investigación.

    Sin embargo, expertos independientes de la ONU -como Agnes Callamard, la relatora especial de la ONU para las ejecuciones extrajudiciales, y David Kaye, relator especial para la protección de la libertad de opinión y expresión- consideraron que la "posible implicación" del príncipe heredero de Arabia Saudita tenía que ser investigado.

    Previamente se había dicho que el supuesto hackeo habría estado vinculado al asesinato del periodista del Washington Post Jamal Khashoggi en el consulado saudí en Estambul.

    De acuerdo con los reportes, el teléfono del dueño del Washington Post habría sido hackeado tras recibir un WhastApp de la cuenta personal de Salman, señaló The Guardian.

    El diario The Financial Times informó de que tras el supuesto hackeo, el celular de Bezos habría comenzado a compartir enormes cantidades de datos, luego de recibir un video encriptado del príncipe saudita.

    "Extorsión y chantaje"

    Estas investigaciones salen a la luz luego de que informaciones privadas sobre Bezos fueran filtradas al tabloide estadounidense The National Enquirer, que publicó en enero que el magnate estaba teniendo un affair.

    La cobertura incluyó fotos y mensajes de texto.

    En febrero de 2019, Bezos acusó a ese medio de "extorsión y chantaje" tras la publicación de mensajes de texto entre él y su novia, la expresentadora de televisión de la cadena Fox Lauren Sanchez.

    Un mes antes, el empresario y su esposa MacKenzie Bezos, de 25 años, anunciaron que planeaban divorciarse y que llevaban "un largo tiempo" separados.

    El multimillonario acuerdo de divorcio que convertirá a la esposa de Bezos en una de las mujeres más ricas del mundo

    El National Enquirer publicó mensajes y fotos privadas de Bezos el año pasado.

    Esta no es la primer vez que Arabia Saudita ha estado vinculada a supuestos hackeos al celular de Jeff Bezos.

    En marzo del año pasado, Gavin de Becker, un investigador privado, fue contratado por el dueño de Amazon para averiguar cómo sus mensajes privados habían podido llegar al National Enquirer.

    De Becker dijo entonces que Arabia Saudita estaba detrás del ataque y que había accedido a sus datos.

    También relacionó el supuesto hackeo con la cobertura del Washington Post sobre la muerte de Khashoggi.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    •  3000 Antes de Cristo
      • Lenguaje hablado
      • Abaco chino
    • Siglo XV
      • Información escrita
    • 1600
      • Blas Pascal. Primera máquina calculadora mecánica
    • 1800
      • Idea de Input/Output y de memoria
    • 1850
      • Primera máquina calculadora comercial y vendió mas de un millón de máquinas
    • 1890
      • Hollerith desarrolló una máquina electromecánica de perforación para procesar información
    • 1930
      • Aiken desarrolló la Mark 1 que tomaba 3 segundos para una multiplicación
    • 1946
      • ENIAC para desarrollo militar. 3 milisegundos para una multiplicación
    • 1950
      • Información para planeación
      • Von Neumann, sistema binario en lugar de switches, y diseñó la arquitectura para almacenar datos, procesarla y obtener información
    • 1951-8
      • Primera generación de computadoras
      • Aplicaciones de rol de pagos
      • Implementación de almacenameinto magnético
      • Uso de válvulas
    • 1959-64
      • Segunda generación de computadoras
      • Uso de transistores
      • Uso de programación de lenguajes de alto nivel Cobol y Fortran
    • 1965-71
      • Tercera generación de computadoras
      • Uso de circuitos integrados
      • Velocidades de nano y pico segundos
      • Terminales reemplazan a ponchadoras de tarjetas
      • IBM introduce la idea de computadoras compatibles
      • El retorno en la inversión del desarrollo de computadoras será solo recuperado cuando en cada hogar exista un computador
      • Desarrollo de sistemas operativos
      • Integración de escala SI
      • Internet
    • 1972-80
      • Cuarta generación de computadoras
      • Uso de chips de silicón
      • VLSI desarrolla un chip capáz de incorporar miles de transistores
      • INTEL introduce la familia de procesadores 4004, 8008, 8080, 8088, 8086
      • Unix
      • Información para planeación
    • 1980-1995
      • Lenguajes de 4ta generación
      • Interfases gráficos basados en iconos
      • Sistemas multiusuarios
      • Sistemas multitarea
    • 1995-2000
      • Linux Unix
      • Sistemas abiertos en sistemas operativos

    Mr. Jignasu Yagnik. India


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
Don't have an account yet? Register Now!

Sign in to your account

Click to listen highlighted text! Powered By GSpeech