web hit counter www.elmayorportaldegerencia.com - TICs
Welcome to www.elmayorportaldegerencia.com   Click to listen highlighted text! Welcome to www.elmayorportaldegerencia.com Powered By GSpeech

TICs


  • El Internet ha cambiado la forma en que las empresas y los Head Hunters reclutan candidatos.

    En la actualidad, los reclutadores mas eficientes utilizan bases de datos para ubicar a los candidatos con el perfil más cercano al puesto solicitado.

    Registra el currículum, sin faltas de ortografía y no te olvides de incluir todas las palabras técnicas clave de tu especialidad.

    Si la empresa te solicita el C.V., envía tu currículum por mail, utilizando un formato de Microsoft Word que es el mas empleado y conocido.

    Según las estadísticas el 60% de las 500 empresas más grandes en el mundo anuncian sus puestos en bolsas de trabajo en Internet o en su propio web site.

    La ventaja de utilizar la tecnología es que tu curriculum queda registrado en una base de datos y cuando, en días, semanas o inclusive meses después necesiten a alguien con tu perfil; sobre todo si es altamente especializado, seguramente te van a encontrar y entrevistar.

    En resumen, el e-curriculum te permite acceder un mayor número de empresas en diferentes zonas geográficas.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La tecnología no es en sí el fin sino el medio entre la sociedad del conocimiento y el desarrollo mundial” Anónimo

    El apalancamiento desde el punto de vista empresarial significa, hacer más con menos esfuerzo.

    El apalancamiento tecnológico no genera mayores ventas, pero sí ayuda en ocasiones a alcanzar esas metas, y genera valor para el negocio.

    En este artículo leerán sobre el papel de la tecnología en el crecimiento, desarrollo y soporte de la empresa por medio del apalancamiento que desde el punto de vista empresarial y en muchos otros casos significa, hacer más con menos esfuerzo. La tecnología y los sistemas nos permiten entonces ahorrar tiempo, energía y dinero, la decisión es tuya.

    Hoy en día resulta imprescindible el uso de nuevas tecnologías en las organizaciones, sin embargo para la mayoría de las empresas en nuestro país, para los empresarios y dueños de negocio, el valor del significado apalancamiento tecnológico, dista mucho de una realidad y no es comprendido en su totalidad.

    Por ello me enfocaré en explicar qué es el apalancamiento tecnológico y en dónde radica la importancia del mismo. Hagamos una analogía, imaginemos que vamos en la autopista solos y de pronto un neumático se poncha, estando solos sería prácticamente imposible cambiarlo, por ello nos apoyaremos en la tecnología. En este caso usaremos las herramientas llamadas “gato” y “llave de cruz”, ambas herramientas tienen la función de apalancar nuestra fuerza, es decir, el gato me permitirá que con poco esfuerzo, logre levantar un gran peso, en este caso el automóvil, y la llave de cruz me permitirá apalancar mi fuerza horizontal de modo que entre más larga sea la palanca, será más sencillo que la tuerca se afloje.

    Bien ahora imaginemos que el auto es el negocio y que el dueño de la empresa es en la gran mayoría de los casos quien va cargando el auto en movimiento y lo peor del caso es que tiene tal vez uno o varios neumáticos ponchados, es decir, que sin él, el auto y/o en este caso el negocio, no funciona sin que esté siempre al frente del mismo, es decir, no cuenta con un apalancamiento.

    ¿Qué es entonces el apalancamiento tecnológico? El apalancamiento desde el punto de vista empresarial y en muchos otros casos significa, hacer más con menos esfuerzo. El apalancamiento en una empresa puede darse en 5 formas básicamente:

    1. A través de las ventas y la mercadotecnia, es decir, contar con departamento autosuficiente que produzca las ventas consistentemente,
    2. Apalancarse en la toma de decisiones a través del tablero dentro de la empresa, es decir, a través de los estados financieros y los indicadores claves de desempeño
    3. A través de asegurarse que existan procedimientos para la entrega consistente del producto o el servicio, lo que permitirá generar confianza y por ende negocio repetitivo
    4. Apalancarse con la gente y con su educación, es decir, que entre más y mejor gente, será más sencillo la gestión y el logro de resultados, y
    5. El tema de este artículo y que en la mayoría de los casos nos ayuda a mejorar notablemente el desempeño de los 4 apalancamientos mencionados anteriormente, la tecnología.

    Comprendamos que el apalancamiento tecnológico no genera mayores ventas, pero sí ayuda en ocasiones a alcanzar esas metas, y como todos los apalancamientos, genera valor para el negocio. Es curioso preguntar a los dueños de negocio, ¿Cuánto vale tu negocio? Y que no sepan responder, entonces la tecnología no es un mal necesario, ni es un gasto en una forma de lograr hacer más con menos dentro de la misma organización y generar mayor valor de negocio.

    Ahora bien: ¿Qué tecnología es la mejor para mí? ¿En qué tecnología debo invertir?

    Pensemos en las prioridades y retos actuales que enfrenta la organización y el mismo dueño, y pensemos en primera instancia que el problema que se de o que se mencione, es un síntoma, no en si el problema. Por ejemplo, si el dueño de la organización dice: -tengo un problema por no lograr mi meta de ventas, entonces, ¿Qué es lo que lo provoca? Y tal vez encontremos que no existe un proceso estandarizado, ni mediciones del mismo desde que captamos a un prospecto hasta convertirlo en un cliente. Ahora, en términos de tecnología podemos pensar que lo que requerimos es un CRM (Customer relationship management) por sus siglas en inglés, por otro lado, tal vez el problema sea que el dueño siempre se hace ésta pregunta ¿Dónde quedó mi dinero?, es decir, normalmente sabe que vendió, pero no lo ve reflejado en sus bolsillos, esto puede deberse a que aún no comprende cómo se genera y se utiliza el dinero en una organización y quizás, con su respectivo entrenamiento, acompañado del manejo eficiente de la tecnología, lo que le convenga es un sistema financiero contable para la empresa, o tal vez lo que requiera es un control mucho más estricto sobre sus inventarios o integrar sus departamentos o todo lo anteriormente mencionado.

    La tecnología jamás sustituirá la capacidad de la mente humana en la toma de decisiones, de dirección, en el planteamiento de objetivos y en el trazo sobre los pasos a seguir para alcanzar esas metas, y jamás hará la tarea de dueño por él, pero debemos comprender que ejerce una gran influencia y permite que el dueño y su organización se desempeñen de forma superior y en muchas ocasiones de forma sostenida. La tecnología en ocasiones no es sencilla de asimilar, hay que estar abierto al cambio, a aprender y sobreponerse a la misma.

    La tecnología está literalmente al alcance de la mano y de una computadora con Internet. Hoy existen en la red un sinfín de aplicaciones gratuitas para la gestión empresarial, es cuestión de tomar la decisión y dar el siguiente paso, la tecnología y los sistemas nos permiten entonces ahorrar tiempo, energía y dinero, la decisión es tuya estimado lector.

    Author: Arturo Chávez 


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Gerente de Tecnología
    • Agente del Cambio
    • Activador/Apalancador del Negocios
    • Conductor del Cambio
    • Manejador del Negocio

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Cada vez se impone más y más el uso del e-mail o correo electrónico de ahí la importancia de saber cómo comunicarnos a través de este medio.

    • No debemos escribir todo el mensaje en mayúsculas. En los e-mails hay que utilizar las mayúsculas sólo cuando ortográficamente son necesarias. Las mayúsculas en el mundo de la informática y la Internet equivalen a levantar la voz. Son de pésimo gusto los mensajes redactados totalmente en mayúsculas.
    • Tenemos que ser concisos. Los correos excesivamente largos normalmente no se terminan de leer.
    • No enviar el correo a todas las direcciones que conocemos, muchas veces recibimos correos donde se nos advierten de peligros de virus; de niños que van a morir si no mandamos dinero para operarlos; de advertencias tremendamente importantes... En muchos casos y con la mejor buena voluntad del mundo el remitente envía indiscriminadamente el mensaje a todas las direcciones de su agenda... Lo que está haciendo es distribuir un virus que viene escondido en el mensaje.
    • Ante cualquier correo sospechoso que muchas veces nos vienen con remitentes conocidos, lo mejor es revisar todo el correo e incluso todo el ordenador con el antivirus para ver si existe algún peligro.
    • No te fíes de los correos que te dicen que te regalan cosas, que has ganado un viaje, etc. Si recibes correos no solicitados escribe al proveedor de correo del remitente, denunciando su dirección y su proceder.
    • Aunque el correo siempre indica el remite del supuesto remitente, siempre tenemos que firmar con nuestro nombre y apellido los mensajes. No poner nuestro nombre en la firma, equivale a que el destinatario no sabe a ciencia cierta quién escribe, si es hombre o mujer, etc. No firmar los mensajes da una impresión de frialdad en la comunicación.
    • Hay posibilidades técnicas de mandar mensajes cifrados que sólo podrá leer el destinatario. Comprueba en tu programa de correo esta posibilidad.
    • Ten en cuenta si vas a incluir en el mensaje otros tipos de ficheros adjuntos: fotos, música, películas, estos archivos dependiendo de su extensión pueden tardar hasta una hora en descargarse. Procura saber que tipo de conexión tiene el destinatario para saber qué tiempo de descarga necesita. Antes de mandar algún archivo adjunto pregunta al destinatario su conveniencia o no.
    • Los correos enviados en formato normal pueden ser interceptados. Es conveniente no incluir en ellos claves, contraseñas, números secretos, etc. Para esto existe el envío de correo cifrado.
    • Es una norma de buena educación y de respeto no leer los correos que no van dirigidos a nosotros. También usar siempre un lenguaje correcto y educado es señal de respeto y cultura.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • 1º Estudia. El derecho se transforma constantemente. Si no sigues sus pasos, serás cada día un poco menos abogado.
     
    2º Piensa. El derecho se aprende estudiando, pero se ejerce pensando.
     
    3º Trabaja. La abogacía es una ardua fatiga puesta al servicio de la justicia.
     
    4º Lucha. Tu deber es luchar por el Derecho; pero el día que encuentres en conflicto el Derecho con la justicia, lucha por la justicia.
     
    5º Sé leal. Leal para con tu cliente, al que no debes abandonar hasta que comprendas que no es digno de ti. Leal para con el adversario, aun cuando él sea desleal contigo. Leal para con el juez, que ignora los hechos y debe confiar en lo que tú le dices; y que, en cuanto al Derecho, alguna que otra vez, debe confiar en el que tú le invocas.
     
    6º Tolera. Tolera la verdad ajena en la misma medida en que quieres que sea tolerada la tuya.
     
    7º Ten paciencia. El tiempo se venga de las cosas que se hacen sin su colaboración.
     
    8º Ten fe. Ten fe en el Derecho como el mejor instrumento para la convivencia humana; en la justicia, como destino normal del Derecho; en la paz, como substitutivo bondadoso de la justicia; y sobre todo ten fe en la libertad, sin la cual no hay Derecho, ni justicia, ni paz.
     
    9º Olvida. La abogacía es una lucha de pasiones. Si en cada batalla fueras cargando tu alma de rencor, llegará un día en que la vida será imposible para ti. Concluido el combate, olvida tan pronto tu victoria como tu derrota.
     
    10º Ama tu profesión. Trata de considerar la abogacía de tal manera que el día en que tu hijo te pida consejo sobre su destino, consideres un honor para ti proponerle que se haga abogado.
     
     
    EDUARDO J. COUTURE (1904-1962)

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Cómo funcionan los sistemas de gestión empresarial

    1. La información mostrada por los sistemas de gestión empresarial normalmente muestra los datos reales, que se cotejan con los resultados previstos en el planning y los obtenidos en el ejercicio anterior.
    2. Se podría decir que los sistemas de gestión empresarial se ocupan de medir el progreso contra las metas.
    3. Para poder mostrar esta perspectiva el sistema recibe los datos de las distintas unidades de negocio de la empresa, quedando representadas en él todas las funciones. Esta recogida se debe llevar a cabo de forma, preferiblemente, automatizada.
    4. Los datos recogidos se plasman en informes rutinarios pre-programados y se ejecutan a intervalos periódicos o bajo demanda.
    5. La información más específica puede obtenerse utilizando lenguajes de consulta integrados, a solicitud de los interesados.
    6. Si los sistemas de gestión empresarial son más sofisticados, también pueden emplearse para supervisar y monitorizar el desempeño de las acciones de la empresa.

    El gran desafío de los sistemas de gestión empresarial

    Los sistemas de gestión empresarial representan la automatización de la presupuestación y el reporting a nivel de empresa para lograr un mejor seguimiento del negocio. Sus orígenes datan de los primeros años del siglo pasado, aunque parezca increíble, ya que estos sistemas tienen raíces en las tarjetas perforadas de IBM. Cada tarjeta era el equivalente a un registro de base de datos con diferentes campos y la grabadora de datos de la compañía informática permitía conservar dichos registros en el tiempo.

    Este formato de tarjetas no desapareció por completo hasta la década de los 70, cuando fue sustituido por medios magnéticos de almacenamiento (cintas y discos). En las siguientes décadas, los cambios se sucedieron logrando que, dentro de las empresas, las principales áreas funcionales desarrollasen sus propias capacidades equivalentes a sistemas de gestión de la información.

    Hoy día, los sistemas de información empresarial, por supuesto, siguen haciendo su trabajo, pero su función es ahora más de alimentación de datos, por lo que su principal reto es la integración. Este desafío se ha planteado precisamente por el modo en que este tipo de sistemas han evolucionado, fomentando los silos departamentales.

    La única solución posible, para recuperar la funcionalidad original de los sistemas de gestión empresarial optimizada gracias a las nuevas tecnologías y a las peculiares características del escenario actual, en lo que respecta a la información y su acceso; pasa por establecer una función de gobernanza adecuada, que integre los esfuerzos de los diferentes usuarios y departamentos a lo largo de la organización para, en vez de dividir, cohesionar y fortalecer así el potencial del dato corporativo.

    Aspectos Gerenciales Clave:

    • El desafío estratégico de los Negocios. ¿Como puede el negocio utilizar IT para diseñar organizaciones que son mas competitivas y efectivas?
    • El desafío de la Globalización. ¿Cómo pueden las firmas comprender el negocio y los requerimientos de sistemas en un entorno económico globalizado?
    • El desafío de la Arquitectura de Información. ¿Como puede una organización desarrollar una arquitectura de información que soporte las metas establecidas?
    • El desafío de las Inversiones en IT. ¿Cómo pueden las organizaciones determinar el valor para el negocio de los sistemas de información?
    • El desafío del Control y la responsabilidad. ¿Cómo pueden las organizaciones diseñar sistemas que la gente pueda controlarlos y entenderlos? ¿Cómo pueden las organizaciones asegurar que los sistemas de información son usados en forma ética y socialmente responsable?

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Frank Nuovo, el ex jefe de diseño de Nokia Corp., realizó presentaciones hace más de una década ante proveedores de ser-vicios inalámbricos e inversionistas que adivinaron el futuro de Internet móvil.

    Más de siete años antes de que Apple Inc. lanzara el iPhone, el equipo de Nokia mostró un teléfono con una pantalla táctil a color con un solo botón. El aparato apareció en plena tarea de localizar un restaurante, mostrar un juego de carreras y ordenar lápiz labial.

    A fines de los años 90, Nokia desarrolló secretamente otro producto atractivo: una computadora tipo tableta con conexión inalámbrica y pantalla táctil, las características actuales del iPad de Apple. "Dios mío", se lamenta Nuovo mientras revisa sus viejas presentaciones. "Habíamos dado completamente en el clavo".

    Sin embargo, los consumidores nunca vieron ninguno de los productos, que fueron víctimas de una cultura corporativa que derrochó fondos en investigación y desarrollo, pero desperdició las oportunidades para llevar las innovaciones al mercado.

    Nokia encabezó la revolución inalámbrica en los años 90 y se propuso llevar al mundo a la era de los teléfonos inteligentes. Ahora que la era ya llegó, el fabricante finlandés se apresura a lanzar productos competitivos mientras colapsa el precio de su acción y realiza miles de despidos.

    Este año, el reinado de 14 años de Nokia como el mayor fabricante mundial de teléfonos celulares llegó a su fin. Samsung Electronics Co. se quedó con ese privilegio. La participación de mercado de la empresa finlandesa en ventas de teléfonos móviles cayó a 21% en el primer trimestre frente a 27% un año antes, según datos de IDC. Su cuota de mercado alcanzó un máximo de 40,4% a fines de 2007.

    El impacto quedó de manifiesto en los resultados de los primeros tres meses del año. Nokia divulgó una pérdida de 929 millones de euros, unos US$1.100 millones, frente a una ganancia de 344 millones de euros en el primer trimestre del año pasado. Los ingresos sumaron 7.300 millones de euros, casi US$9.000 millones, un descenso de 29%, mientras que las ventas de celulares cayeron 32%.

    Las pérdidas se ampliaron en el segundo trimestre. La empresa anunció el jueves su quinta pérdida consecutiva, la que atri-buyó a un exceso de inventario, los costos de la reestructuración y el debilitamiento de la demanda por los teléfonos inteligentes. La pérdida de 1.410 millones de euros, US$1730 millones, casi cuadruplica la registrada en el mismo período del año pasado.

    Nokia está perdiendo terreno a pesar de haber dedicado US$40.000 millones a las actividades de investigación y desarrollo durante la última década, casi cuatro veces lo que gastó Apple en igual lapso.

    Nokia, asimismo, vio claramente la dirección ha-cia dónde se dirigía la industria que dominaba. Pero su esfuerzo de investigación fue fragmentado por rivalidades internas y desconectado de las operaciones encargadas de lanzar teléfonos al mercado.

    En lugar de producir aparatos o software exitosos, Nokia quedó con al menos dos sistemas operativos abandonados y una serie de patentes cuyo precio bordearía los US$6.000 millones, es decir más de dos tercios del valor de la compañía, según analistas. El presidente ejecutivo, Stephen Elop, planea comenzar a vender más de esas joyas de la familia para mantenerla a flote hasta que pueda revertir su fortuna.

    Nokia, sin embargo, desarrolló las clases de aparatos que los consumidores buscan hoy. Sólo que no los llevó al mercado. En un error estratégico, cambió su foco desde teléfonos inteligentes a teléfonos básicos justo cuando el iPhone revolucionaba el mercado en 2007.

    Elop, un canadiense que asumió el mando en 2010 como el primer presidente ejecutivo de Nokia que no era finlandés, intenta reorientar una compañía que, según dice, se volvió complaciente.

    Poco después de tomar las riendas, Elop archivó el desarrollo de un software propio para teléfonos inteligentes e indicó que la empresa usaría el sistema operativo móvil Windows de Microsoft Corp. De ese modo, pudo lanzar una nueva línea de teléfonos en menos de un año, sostiene.

    Nokia, fundada en 1865 y con un largo historial de reconversiones, se dedica a los teléfonos celulares desde 1992. El mejor momento de la empresa se registró en 2000, cuando su valor de mercado alcanzó los 303.000 millones de euros.

    Ejecutivos de Nokia predijeron que el negocio de fabricar celulares que sirven para poco más que realizar llamadas dejaría de ser rentable para 2000. La empresa comenzó a gastar miles de millones de dólares en investigación de correo electrónico móvil, pantallas táctiles y redes inalámbricas más veloces.

    En 1996 la empresa presentó su primer teléfono inteligente, el Nokia 9000. El aparato, también llamado Communicator, nunca se masificó.

    A finales de 2004, Motorola consiguió un éxito mundial con su delgado modelo Razr. Nokia fue blanco de las críticas de los inversionistas que afirmaban que ponía demasiado esfuerzo en teléfonos inteligentes de alta gama mientras su rival le ganaba participación de mercado con teléfonos "tontos".

    En 2006, se fusionaron las operaciones de teléfonos inteligentes y teléfonos básicos. Como consecuencia, indicaron varios ex ejecutivos, el negocio de teléfonos básicos, que era más rentable, prevaleció.

    Los teléfonos inteligentes de Nokia habían salido al mercado demasiado pronto, antes de que los consumidores o las redes inalámbricas estuvieran listos para usarlos. Y cuando apareció el iPhone, Nokia no reconoció la amenaza a tiempo.

    Fuente: Infobae.com


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • STEVE JOBS

    El inicio de su fructífera carrera, muy joven, Steve Jobs confesó que soñaba con ser como Albert Einstein. Y lo fue, a su manera. El visionario del cuello de tortuga negro, cofundador de Apple en un garaje de Silicon Valley, se convirtió en mito por una prolija lista de inventos.

    Pero como dice el principio de Einstein, “todo es relativo”, y hoy, más que compararlo con el genio alemán, el mundo lo llama ‘el Leonardo da Vinci de la era moderna’, por su obra máxima: construir la compañía líder en tecnología, que dirigió la revolución de la computación móvil.

    Y si las obras y los inventos de Da Vinci son íconos del Renacimiento, los derivados de la manzanita mordida y colorida de Apple, la creación de Jobs, lo son de la Era Digital. Hay quienes consideran que este mundo sin Jobs “habría sido feo, difícil y aburrido”, pensamiento que publicó en Twitter el novelista y periodista británico Tony Parsons.
    Apetito voraz por los inventos

    Para otros, la comparación con Da Vinci, el mayor ingeniero e inventor de la historia suena exagerada. ¿Lo será? Ambos fueron arquetipo del hombre de su época. Si Da Vinci lo fue del Renacimiento, Steve Jobs, quien llegó al mundo 503 años después que el genio italiano, es el ícono de la Era Digital.

    Ambos genios, uno filósofo humanista, otro gran orador y vendedor. Ambos con una curiosidad infinita que sólo pudo ser equiparable a su capacidad inventiva. Jobs aseguró en 1993 a The Wall Street Journal: “Ser el hombre más rico del cementerio no es algo que me preocupe, irme a la cama cada noche pensando que he hecho algo maravilloso, es lo que me importa”.

    El genio italiano desarrolló el helicóptero, el carro de combate, el submarino y el automóvil, ideas muy adelantadas a su tiempo, tanto que pocos de sus proyectos llegaron a construirse, puesto que la mayoría no eran realizables en aquel tiempo.

    El genio californiano hizo lo suyo. Diseñó el hardware más exitoso del siglo XX y transformó los hábitos de consumo de varias generaciones, a quienes impresionó con un éxito tras otro: la Macintosh (1984), iPod (2000), iTunes (2003), MacBook (2006), el iPhone (2007), iPad (2010). Sumó 313 inventos patentados en Estados Unidos.

    “Cuando la industria pensaba que los computadores iban a ser máquinas enormes para estar empotradas en las compañías, Jobs pensó que debían ser pequeñas y estar en cada uno de los hogares del mundo. Popularizó el concepto de computador personal”, dice Víctor Solano, consultor de Impacto Comunicaciones.

    Su genialidad de combinar el iPod y la tienda iTunes revolucionó la industria musical, porque los sellos eran fabricantes de discos, a los que le metían contenidos y la industria ganaba si vendían cada disco. Con la llegada de iTunes el disco pasó a ser prescindible, lo que le importa a la gente es el contenido. “Ya no tienes que pagar $40.000 por varias canciones cuando te gustan dos, aquí pagas sólo por la canción que te interesa. Es más barato para el usuario”, dice Solano.

    Pablo Andrade, publicista y promotor de la empresa ALS Eventos, resalta que “Jobs fue un genio y un visionario, como Da Vinci, que le facilitó la vida y le dio un cambio muy positivo al hombre. Fue pionero de las pantallas touch y las líquidas, creó el software de Macintosh al que no le entra ningún virus, a diferencia de Microsoft. Aparte de incursionar en las Mac, computadoras inteligentes, aportó entretenimiento, como el iPhone, para escuchar música y hablar a la vez”.
    Coincidencias biográficas

    “La comparación de Jobs con Da Vinci la atribuyo a que el primero involucró muchísimo el arte como parte de su producción creativa. Él consideraba que los productos no debían ser solamente muy funcionales, sino estéticamente hermosos, deseables”, afirma Solano.

    Pero además hay coincidencias biográficas. Da Vinci nunca fue reconocido como un hijo legítimo, al ser producto de una relación amorosa no aceptada por la sociedad, entre su padre, descendiente de una rica familia de notables italianos, y su madre, que según un estudio de 2006, sería una esclava de Oriente Medio. Tuvo una madrastra que volcó todo su afecto en él, pero murió siendo muy joven.

    Jobs, como lo contó él mismo el 12 de junio de 2005, en la Universidad de Stanford, fue hijo de una universitaria soltera, que decidió darlo en adopción. Todo estaba arreglado para que fuera entregado a un abogado y su esposa, pero éstos decidieron a último minuto que deseaban una niña.

    Y quienes se convirtieron en sus padres, otros que estaban en lista de espera, no contaron con la aprobación de la madre biológica de Jobs, que se negó a firmar los papeles de adopción, al saber que la mamá adoptiva de este no era universitaria, y que su padre adoptivo ni siquiera tenía el grado de bachiller.

    La joven cambió de parecer cuando los padres adoptivos le prometieron que Steve sí iría a una universidad. Y lo hizo, a los 17 años. Pero Jobs renunció al Reed College de Oregon después de un semestre, porque le parecía “un crimen con sus papás que se gastaran los ahorros de toda la vida”. “Su virtud consistió en saber que no todo conocimiento es relevante y que él debía ser el primero en elegir qué tipo de saberes entraban a su cabeza”, dice Víctor Solano.

    Durante 18 meses asistió sólo a las clases que le parecían útiles. Regresó como oyente a las de caligrafía, porque le permitía combinar técnica y estética. Y aprendió tipografías como la Sans-Serif, que influenciaron la elegante y minimalista estética de Apple.

    Mostró un interés precoz en la electrónica. Siendo adolescente llamó por teléfono a William Hewlett, presidente de Hewlett-Packard, para solicitarle piezas para un proyecto escolar. Las obtuvo junto con una oferta para un trabajo de verano en HP, con Steve Wozniak, el ingeniero con el que años más tarde fundó Apple.

    De igual forma, Da Vinci se interesó por desarrollar una caligrafía especial con el uso de espejos para que nadie espiara sus manuscritos.

    El pintor también deslumbró a un maestro de su época, Verrocchio. Luego de un año en su taller, dedicado a la limpieza de los pinceles y otras actividades de un aprendiz, el maestro, deslumbrado con el talento, decidió confiarle a su alumno terminar algunos de sus trabajos.

    Leonardo era notable polímata: anatomista, arquitecto, artista, botánico, científico, escritor, escultor, filósofo, ingeniero, inventor, músico, poeta y urbanista.

    Sin embargo, no aprendió latín, base de la enseñanza tradicional, y no tenía formación básica en matemáticas, lo cual hizo que los investigadores contemporáneos lo ignoraran. Su autodidactismo lo llevó a aprender latín, pero el que tuviese una ortografía caótica muestra que su instrucción no estuvo exenta de lagunas.

    Jobs también padeció por la incredulidad de otros, como revela su pensamiento: “No dejen que el ruido de las opiniones ajenas silencien su voz interior. Tengan el coraje de seguir su corazón e intuición. Lo demás es secundario”.

    La revolución de Steve Jobs

    iPhone y iPad

    El iPhone es un súper celular, uno de los mejores, pero su verdadera revolución la causó, a juicio de Solano, con el iPad, en 2010, por pensar en un
    computador que pudiese tener una pantalla generosa para el usuario, pero a la vez que se pueda llevar a cualquier parte.

    iMac

    Ordenadores sin unidad de disquette. En lugar de que la información entrara por un disquette, Steve Jobs ideó que debía entrar por la red, conectándose a Internet. Otra de sus genialidades.

    iPhone 4

    Antes de morir dejó un nuevo lanzamiento, que decepcionó un poco, aunque se esperaba el iPhone 5, lanzó una versión mejorada del iPhone 4.

    “Es otra revolución. Este celular habla con el usuario, responde a sus preguntas. Es un tema de inteligencia artificial. En el momento está a prueba, Apple está trabajando para perfeccionarlo”, cuenta Víctor Solano.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los CIOs (Chief Information Officers o Directores de Sistemas de información) han abandonado en gran medida su status de “directivo de segunda categoría”, y colaboran finalmente con sus presidentes ejecutivos o “Chief Executive Officers” en la utilización estratégica de las Tecnologías de la Información.

    Los conocimientos y capacidades exigidas a los CIOs se equiparan ya con los de otros ejecutivos: capacidades de comunicación, diseño y planificación estratégica, y un buen conocimiento de los procesos y las operaciones del negocio.

    Algunas de las conclusiones del estudio realizado por la edición norteamericana de la revista CIO (editada, como Computer World, por IDG Communications) desafían las ideas convencionales. Por ejemplo, se ha hablado mucho de la supuesta afición de los CIOs a cambiar de puesto de trabajo y de su ambición por ocupar el cargo de presidente ejecutivo o CEO. La encuesta de la revista  CIO muestra que ninguna de ambas cosas es cierta. Por el contrario, los  CIOs tienden a permanecer en una empresa entre tres y seis años, mucho más en promedio de la cifra de entre 18 y 24 meses de que se habla con frecuencia. Además, resulta que a los CIOs les gusta estar en el departamento de Tecnologías de la Información: un 44 por ciento afirman que el próximo paso en sus carrera será a otro puesto de CIU, frente a un 20 por ciento que dirigen  sus miradas al cargo de presidente ejecutivo. Otra sorpresa: A pesar de la recesión, los  CIOs dicen que continúan gastando e invirtiendo dinero. Y  no sólo en integrar sistemas ya existentes, aunque esa fue la prioridad más importante mencionada.
    En elogio de los jefes

    Los títulos son importantes para todo el mundo. Significan poder, son moneda de cambio, nos definen. Además, parece que definen también  lo que se conoce como categoría o “clase”. A la gente no le gusta discutir sobre clase. Nuestras ideas sobre el propio progreso y el propio éxito hacen que las definiciones sobre privilegio y estatus resulten confusas.

    En algún momento durante 1990, el departamento de proceso de datos se convirtió en el de Sistemas o Tecnologías de la Información. Esta fue una decisión de marketing audaz, porque los unos y los ceros se convierten en información sólo con un esfuerzo visual considerable.

    En algunas grandes empresas, cada división (y cada departamento) tiene un CIO. Siemens, por ejemplo, tiene un CIO mundial, dos CIOs corporativos, CIOs de oficina central, CIOs corporativos  y más de 50 CIOs regionales. La designación de “CIO”, como sucede con otros términos, ha resultado alterada  y estandarizada por el uso excesivo, y la devaluación del título ha generado una carrera hacia otros títulos  más imponentes-pretenciosos-confusos, como los de director de tecnología (CTO), director de conocimiento (CKO), “chief” inspiration officer” y quién sabe cuántos más.
    La  carrera profesional

    Frente a la idea de que los Directores de Sistemas están deseando dejar el mundo de la Tecnología, lo cierto es que la mayoría de los CIOs desean  seguir trabajando en ella. Lo cual no significa que excelentes vicepresidentes de marketing no se hayan convertido en grandes CIOs , ni que no haya muchos antiguos CIOs ocupando actualmente cargos de directores de operaciones o presidentes ejecutivos. Sin embargo, cuando se les pregunta qué área  funcional ha ejercido el máximo impacto sobre ellos, la amplia mayoría de los consultados aseguran que fue el área TI. Y cuando se les preguntó qué cargo desearían ocupar en el futuro, un 44 por ciento de los CIOs dijeron que el de....CIO.

    Los head hunters especializados en el área tecnológica coinciden con estos resultados. A mitad de los años 90, muchos CIOs sí procedían de fuera del mundo de las TI. Sin embargo, desde entonces, incluso los CIOs con una base TI más sólida han optimizado y puesto a punto sus conocimientos y capacidades comerciales y de gestión al nivel MBA, de manera que los “chief executive officers” no tienen que importar esos conocimientos y capacidades comerciales para la organización TI. Además, esos CEOs necesitan cada vez más asesoramiento TI de alto nivel en decisiones sobre gestión de cadena de suministro y outsourcing. Y aunque hoy los CIOs requieren más conocimientos técnicos que nunca, requieren también una amplia visión de cómo estos conocimientos pueden ayudar a la empresa.
    Relaciones

    Después de casi una década de debate sobre ante quién tiene que responder el CIO, el director financiero o el presidente ejecutivo, el argumento parece resuelto. En esta encuesta sobre “La situación del CIO”, un 63 por ciento de los consultados dijeron que tienen que responder ante su presidente ejecutivo o CEO, o ante su director de operaciones o COO  (12%), mientras que sólo un 11% son responsables  ante su director financiero o CFO.

    Mantener una línea tan directa con los niveles superiores ha sido tan importante para los directores de Sistemas de Información que muchos demandan ahora esa estructura de responsabilidad como condición para aceptar un empleo, según diversos analistas del sector. Con frecuencia, la estructura de responsabilidad es el factor que decide el acuerdo a la hora de aceptar un puesto de trabajo como CIO.

    La cuestión es: si el CIO no está cerca de los lugares más altos y de las prioridades en la agenda del presidente ejecutivo, ¿lo están las Tecnologías de la Información? Ningún CIO que se considere un buen estratega de negocios desea trabajar en una empresa en la que las Tecnologías de la Información se consideran una función meramente táctica. Y, como consecuencia de esta actitud cada vez más frecuente, algunas compañías que continúan prefiriendo que sus CIOs sean responsables directamente ante el director financiero, están reconsiderando esta situación.
    Responsabilidades

    La necesidad de actuar estratégicamente es bastante frecuente entre los CIOs actuales. Tanto si se trata de pequeñas compañías privadas como de grandes entidades públicas, el trabajo actual del CIO puede definirse como similar al de ejecutivos que son estrategas de negocio primero y especialistas en tecnología en segundo lugar. Según la encuesta sobre la “Situación del Director de Sistemas de Información”, dos terceras partes de los 500 ejecutivos norteamericanos de tecnología que respondieron a ella son compensados o evaluados por su capacidad de liderazgo y de aumentar la rentabilidad de sus compañías, más que por realizar proyectos a tiempo y dentro del presupuesto.

    La orientación al área comercial en el trabajo de un CIO queda reflejada también en lo que los CIOs hacen con su tiempo. La encuesta mostró que emplean casi la mitad del tiempo comunicándose con otros directivos, directores de departamento, clientes y proveedores,  y sólo un 15% del tiempo en aprender cosas sobre tecnología.

    Por Computerworld España


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • "No se amolden al mundo actual, sino sean transformados mediante la renovación de su mente..." (Romanos 12:2)

    La mente humana necesita ser renovada constantemente, esto por medio de la Biblia y la comunión diaria con Dios, para un proceso de crecimiento. Ahora de mail por mail tomo estos párrafos: La metáfora del ordenador, con arreglos personales para usted.

    A modo ilustrativo, compararemos el ordenador con el procesamiento humano de la información. Antes del suministro de datos de un ordenador se activa un instrumento de filtrado o un teclado que lleva informaciones (INPUT) que, a su vez, se procesan mediante un programa. Desde la memoria se descargan otras informaciones que tienen almacenadas, y posteriormente se presenta el resultado (OUTPUT) en la pantalla, en la impresora.

    Metáfora del ordenador en un proceso comercial, el potencial comprador recibe INPUT, una entrada de datos mediante la presentación del producto, las características físicas y personales del comercial, las razones para la compra que aporte este último, la comparación con productos alternativos.

    Es entonces cuando nuestro potencial comprador activa un programa (software) mediante el cual interpreta toda esta información. Pulsando la misma tecla en el ordenador obtenemos muy distintos resultados según los diferentes programas activados.

    Partiendo del mismo INPUT, podemos llegar a apreciaciones totalmente diferentes de un mismo producto en función del marco interpretativo del mismo.

    Los mensajes publicitarios y comerciales surten efecto por la influencia ejercida sobre el marco interpretativo utilizado por un consumidor y por las informaciones que éste activa en su memoria. Traducido a la metáfora del ordenador, esto significa que el publicitario intenta influir tanto en la selección del programa activado cuando se va a elegir un producto como en las informaciones que dicho programa descarga desde el disco duro.

    Es clave que usted procese su vida por medio de la reflexión en la Biblia y este en sintonía con Dios para saber su voluntad. Recuerde que la información que usted de a su mente, es clave para el proceso de su crecimiento personal. Por eso, busque a Dios para crecer espiritualmente y aprenda a ayudar a quienes lo edifican.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Proveedor de servicios
    • Administrador de Información
    • Educador
    • Integrador
    • Arquitecto de relaciones
    • Estratega
    • Líder

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Planeación de Sistemas
    • Desarrollo, Implementacióny y Mantenimiento de Sistemas
    • Gerencia y Operación del Data Center
    • Disponibilidad de sistemas
    • Servicios de Ayuda de escritorio

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • No se puede pensar en una compañía que carezca de información en cualquier ámbito que plantee desarrollarse. Esta es la principal característica que esta en juego a la hora de definir cualquier política estratégica de cara al futuro.

    Los cambios que se producen en el mercado están enmarcados bajo los parámetros de la información que recibe cada compañía por parte de los clientes, y las acciones que se toman en consecuencia tienen como eje el procesamiento de esa información.

    Muchos autores se animan a hablar de la era de la información como un factor desencadenante en lo concerniente a los resultados de una empresa en el mercado. En realidad no están equivocados, pero requiere una concepción mucho más profunda aún y en la cual la información cumple un papel vital sin dejar de ser información en sí.

    En las viejas economía de chimeneas también se contaba con información, lo que sucedía es que el uso de esa información era mas lento en comparación con los vertiginosos mercados que vivimos hoy en día.

    Durante la época industrial si la información que se obtenía del mercado indicaba realizar un ajuste en el producto o modificar determinada acción en la línea de producción los costos y tiempos eran totalmente distintos a lo que son ahora. Sin ir más lejos modificar un producto implicaba la intervención de herramentistas, troquelistas, plantilleros y otra decenas de especialistas muy bien retribuidos, además, una suma importante de tiempo improductivo, ya que las maquinas permanecían sin producir afectando el capital, sumando intereses y gastos generales. Es por este motivo que resultaba altamente rentable hacer producciones en escala de productos ya que lo que se hacia en forma repetitiva no tenia costos variables y permanecía dentro de lo que seria el control económico de la industria.

    La información, en sí, no es conocimiento sino es transformada y utilizada.

    Hoy en día la realidad es otra, la información que se obtiene es, en algunas compañías, exagerada y los ciclos de los productos son extremadamente cortos. Por ejemplo Philips, la empresa holandesa de electrónica fabricaba en el año 1971 cien modelos distintos de televisores, hoy en día los modelos son quinientos.

    Está claro que la realidad imperante hoy en día no es solamente política y circunstancial, sino mas bien obedece a un cambio en la conducta social donde han cambiado los imaginarios sociales y culturales de la sociedad global.

    En parte, los cambios que se percibieron a lo largo de la historia tienen foco en el conocimiento como elemento inobjetable y separado de la características socioeconómicas que se vivió en cada etapa de nuestra historia, pero no hay que tomar el conocimiento como elemento aislado sino como una consecuencia lógica de una serie de elementos que lo acompañan y lo hacen posible, uno de ellos es la tecnología de la información.

    Mediante el boom de la tecnología y el crecimiento de las computadoras como elemento procesadores de información las velocidades han pasado a ser otras. Es por este motivo que en el mundo empresario de hoy no existen las producciones en gran escala, ya que los cambios y perfecciones que se requieren hacer en una línea de productos no lo permiten.

    La información que se toma del mercado esta dada por la percepción que tenga el cliente sobre el producto y asimilada por la compañía (información) para modificar en tiempo breve el producto con el objetivo de adaptarlo a las necesidades especificas que presente ese cliente en particular y no en general.

    La información sumada al avance de la revolución tecnológica han producido enormes cambios en las políticas empresarias. Pero no hay que confundirse, hay que centrarse en la información como base y sostén, colocando y utilizando la tecnología como medio para procesar la información de una manera eficiente y rápida.

    Fuente: www.belly.com


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La ETA, busca crear un marco legal para las transacciones electrónicas.

    Teniendo especial atención en:

    • Como se forma un contrato electrónicamente.  
      • Oferta + Aceptación = Acuerdo  (Un anuncio es una invitación a un acuerdo, y no es una oferta).
    • Firmas digitales.
    • Infraestructura Pública Clave.  
      • Autoridad de Certificación.
    • Permiso para el llenado electrónico de documentos, licencias de aprobación electrónica.
    • Proveedores de servicios y redes.
    Aplicaciones de la ETA.
     
    Acepta ciertas excepciones como:
    • Voluntad.
    • Instrumentos Negociables como cheques.
    • Escrituras, Poderes a los abogados.
    • Contrato.
    • Títulos de propiedad.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Personal
    • Estructura
    • Procedimientos Operativos Estándar
    • Políticas
    • Cultura

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los centros educativos se están apoyando en la tecnología para mantener un cierto ritmo académico durante el cierre de escuelas para frenar la expansión del coronavirus.

    Las Tecnologías de la comunicación y la información se encuentran en pleno auge por las costumbres tan posicionadas de las nuevas generaciones respecto al uso de éstas, debido a que se manejan términos en la actualidad que tienen relacion directa con el uso eficiente de estos recursos, como lo son el marketing digital, redes sociales, community manager, negocios online, teletrabajo, e-commerce, entre muchos otros que se encuentran a la vanguardia en los últimos años, y que surgió a la par de la Generacion Z, siendo una cultura digital identificada con esta invención.

    Para los emprendedores manejar estas herramientas tecnológicas marcan un inicio éxitoso en la gestión a desarrollar para generar ingresos de manera fluida, puesto que apoyarse en cada servicio que ofrece este sistema digital, contribuye al mejoramiento y perfeccionamiento de los procesos organizativos, dando como resultado un buen desempeño y eficiencia de los servicios a ofrecer.

    Expertos en la materia, coinciden en que es un espacio de vital importancia para los emprendedores ya que amplía su campo de acción y conlleva a la rentabilidad del negocio o emprendimiento. Apoyarse en las tecnologías de la comunicación y la información conlleva a lograr mejoras en el nivel de las comunicaciones, además de reducir costos y tiempo tanto al negocio como en la cotidianidad, lo que nos proporciona una mayor comodidad y eleva nuestra calidad de vida a la vez que se ayuda al medio ambiente.

    En las empresas se refleja en la cadena de valor la gran importancia que tiene el manejo del conocimiento, siendo la base esencial para el uso de las tecnologías de información en cada emprendimiento para su surgimiento y mantenimiento en el tiempo.

    Las Tecnologías de Información y Comunicación (TICs)

    Las Tecnologías de Información y Comunicación (TICs) contemplan al conjunto de herramientas relacionadas con la transmisión, procesamiento y almacenamiento digitalizado de la información, como al conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), en su utilización en la enseñanza.

    Las TICs no solo han permitido la creación de negocios en sectores emergentes que hace diez años ni se podían imaginar, también se puede aplicar en los negocios tradicionales y pueden resultar la herramienta perfecta para la expansión de un proyecto.

    En internet existen muchas iniciativas emprendedoras de bisutería, costura, cocina casera, artesanía, ebanistería, arreglos a domicilio, cervezas artesanales y que utilizan herramientas TIC para darse a conocer.

    Apoyo de las TICs al emprendedor

    A través de la difusión y el conocimiento de las marcas a través de redes sociales gracias a una publicidad efectiva o la creación de perfiles de empresa en plataformas como LinkedIn que pueden impulsar tu Pyme.

    • La presentación de productos y su comercialización a través de la creación de tiendas online.
    • La segmentación de su público objetivo con una buena campaña de marketing digital.
    • El uso de herramientas TIC gratuitas para emprendedores que optimizan la gestión del tiempo y el trato con los clientes.
    • La búsqueda de nuevos mercados y clientes adaptándose a sus nuevas vías de comunicación.
    • El acceso a información relevante y que sirva de inspiración para un negocio emprendedor.

    Aportes de las TICs a empresas

    • A nivel de información: Reduce costos y mejora el uso y la transmisión de la misma. (véase gestión de documentos)
    • Nivel de estructura de la empresa: Mejora la comunicación y relaciones personales de los trabajadores.
    • A nivel comercial: Extensión del mercado (comercio electrónico), disminución de costos logísticos, facilita el feedback con los clientes y mejora la imagen de marca.

    Ejemplos de TICS

    • Comercio electrónico: Es notoria la participación que tienen el ofrecimiento de servicios y productos a través de Internet o de aplicaciones diseñadas para esto en los dispositivos móviles, permitiendo el impulso y desarrollo de una extensa rama comercial inmediata que se internacionaliza.
    • Comunidades virtuales: Muchas redes de usuarios que entre sí comparten temas en común, ideas y proyectos, o simplemente desean expandir su círculo social, les resulta favorable al encontrar espacios digitales propicios para la interacción a lo largo de distancias.
    • Mensajería instantánea: Los servicios para ordenadores o smartphones que permiten la comunicación inmediata, eficiente y directa, se utilizan con mayor auge en la actualidad.
    • Correo electrónico: Esta modalidad es utilizada con muchisima frecuencia actualmente, debido a que sus opciones son altamente eficaces, ya que el envío va desde un texto escrito hasta la emisión de fotografias, videos, y multiples archivos adjuntos, teniendo una recepción de manera inmediata, sin barreras geográficas.

    Características de las TICs

    • Interactividad: entre el usuario y la información se establece una relación constante. Esta da lugar a una mayor interacción y reciprocidad.
    • Dinamismo: transmite información de forma dinámica que se puede transformar en el transcurso del tiempo, permitiendo simular aspectos espaciales o temporales de situaciones o fenómenos.
    • Multimedia: ofrece la capacidad para combinar diferentes sistemas simbólicos para presentar una información y transitar, sin obstáculos, de un lado al otro.
    • Instantaneidad: se puede acceder a la información en cualquier parte del mundo y en cualquier momento, rompiendo barreras espacio-tiempo.
    • Innovación: es una manera nueva y creativa de mostrar y desarrollar la información.
    • Diversidad: hay múltiples maneras para mostrar y desarrollar la información (vídeos o realidad virtual, etc).

    Impacto Social

    Su impacto en la sociedad se dá en el campo de las redes, ya que contribuye a mejorar la telefonía fija, la telefonía móvil, el propio internet pasando de la conexión telefónica a la banda ancha, después a la fibra óptica y llevando la conexión a los móviles. Permitiendo así que estemos informados al momento.

    El otro elemento que conforman las tecnologías de la información y la comunicación, son los servicios. Cada vez son más las opciones de servicios que se ofrecen: correo electrónico, búsqueda de información, banca online, comercio electrónico, ,gobierno digital, servicios privados, servicios de ocio, servicios de alimentos, etc.

    Las tecnologías de la información y la comunicación son una herramienta que sirve para hacer más fácil y cómoda nuestra vida, tanto a nivel personal como profesional y además, le da un poco de aliento a nuestro planeta. Por tanto, por qué no dar luz verde a estos avances.

    La educación en manos de las TICs

    Las tecnologías de la información y la comunicación (TIC) pueden complementar, enriquecer y transformar la educación. La UNESCO orienta el trabajo internacional con miras a ayudar a los países a entender la función que puede desarrollar esta tecnología en acelerar el avance hacia el Objetivo de Desarrollo Sostenible,siendo una visión que se plasma en cada espacio de discusión en donde se hace referencia al ámbito digital tan marcado actualmente.

    La UNESCO comparte los conocimientos respecto a las diversas formas en que la tecnología puede facilitar el acceso universal a la educación, reducir las diferencias en el aprendizaje, apoyar el desarrollo de los docentes, mejorar la calidad y la pertinencia del aprendizaje, reforzar la integración y perfeccionar la gestión y administración de la educación.

    Estratégias de la UNESCO

    La Organización examina el mundo en busca de ejemplos exitosos de aplicación de las TIC a la labor pedagógica – ya sea en escuelas primarias de bajos recursos, universidades en países de altos ingresos o centros de formación profesional – con miras a elaborar políticas y directrices.

    Mediante actividades de fomento de la capacidad, asesoramiento técnico, publicaciones, investigaciones y conferencias internacionales, la UNESCO ayuda a los gobiernos y a otras partes interesadas a valerse de las tecnologías para fomentar el aprendizaje.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Todos los computadores personales deben ser apagados durante la noche, por lo que les pido su colaboración para verificar que tanto el monitor como el CPU, impresoras y demás periféricos se encuentren apagados.

    Este es el proceso para encender el computador

    • Encienda primero el monitor
    • Si dispone de impresora enciéndala
    • Al final encienda el CPU

    El proceso de encendido debe ser realizado de esta forma debido a que es el CPU quién reconoce a los dispositivos conectados a él durante el arranque, (Si están apagados no los detecta)

    Para apagar el computador

    • Lleve el cursor del mouse hacia la ventana inferior izquierda al lugar que dice Inicio y haga click
    • Se presenta una ventana con algunas opciones, seleccione la opción Apagar el sistema que se encuentra al final de la pantalla y haga click
    • Se presenta una ventana con algunas opciones, seleccione apagar el sistema y a continuación Aceptar
    • Espere a que se presente el mensaje Ahora puede apagar el sistema
    • Apague el monitor
    • Apague la impresora
    • Apague el CPU


    Por favor hágalo en el orden especificado

    Las impresoras de uso común se encuentran bajo la responsabilidad de los (las) supervisores(as), por lo que son ellos quienes deben tener cuidado del encendido y apagado diario.

    Si tienen problemas durante el encendido o apagado del equipo, favor reportarlo vía e-mail o utilizando el Intranet al casillero:

    SIS ATE USUARIOS NAC


    Por favor incluyan una breve descripción del problema; el área de Atención al Usuario del Departamento de Sistemas estará gustoso de atenderlo.

    Gracias por su colaboración y apoyo


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Sample Survey Form

    Associate Name:_________________________________  Date: _______________

    Title: __________________________________________  Deparment: __________

    Location and office number: _______________________  Phone: ______________

    Please select your primary computer:

    o Windows PC        o Macintosh   o CRT


    Is this device a      o Desktop?     o Laptop?   o Laptop with docking station?

    What is the primary application: (word processing, spreadsheet, accounting, etc.): _______________

    ______________________________________________________________________________

    ______________________________________________________________________________

    What other applications do you use?: _________________________________________________

    ______________________________________________________________________________

    ______________________________________________________________________________

    What is the output of this computer? (documents, reports, spreadsheets, forms, etc.): _____________

    ______________________________________________________________________________

    ______________________________________________________________________________

    Do you print to a                   o network printer?                o printer directly attached to your PC?

    Do you have your own             o CD-ROM drive?                o scanner?            o other device?________

    To access corporate systems, do you have

    o a single password?                   o multiple passwords?

    E-mail address:  _________________________________________________________________

    Other comments: ________________________________________________________________

    _____________________________________________________________________________


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Con preocupación he mirado como algunos compañeros están haciendo cambios en la configuración de sus equipos, incluyendo nuevo software y cambiando el papel tapiz y el protector de pantalla de computadores que ya fueron estandarizados.

    Un estándar significa algo común para todos, eso es lo que queremos y hemos definido como política.

    No tiene lógica, que si estamos tratando de ir a estándares, seamos nosotros mismos los encargados de des-estandarizarlos.

    Les invito a mantener los estándares definidos, solo de esta manera podremos conservar nuestras herramientas de trabajo operativas y libres de virus.

    Gracias por su comprensión y apoyo


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Vamos a empezar este artículo distinguiendo entre lo que es un ERP y lo que es un sistema administrativo tradicional, hago esta acotación ya que solo vamos a hablar sobre sistemas ERP y porque es bueno tener en claro esta diferencia.

    Los sistemas administrativos tradicionales colaboran con la documentación administrativa y la gestión básica del negocio (información de los estados de cuenta de los clientes y proveedores, facilidad en la facturación, información contable necesaria para cumplir con los requisitos legales e impositivos). Normalmente estos sistemas son desarrollados por casas de software o programadores. Esto implica que van resolviendo de forma atomizada o parcializada los aspectos administrativos básicos en forma más o menos sistemática pero en lo general es no sistemática, en otras palabras no cuenta con tantas funcionalidades ya que normalmente está compuesta por programas o módulos de contabilidad y facturación.

    Los sistemas ERP funcionan como un solo sistema integrador del flujo de información de distintas áreas dentro de una empresa que a través de módulos centraliza toda la información generada en cada una de ellas automáticamente para compartirla en tiempo real. Normalmente la base de este tipo de sistemas es la contabilidad, todas las transacciones (involucren o no cuestiones monetarias directas) se registran en la contabilidad y tienen a su vez impacto en el resto de las operaciones e indicadores.

    Ahora teniendo claro la diferencia entre estos 2 tipos de sistemas, procederemos con el objetivo de este artículo.

    Los sistemas ERP locales son software desarrollados en cada país en particular, por casas de software o desarrolladores individuales.

    Para el desarrollo de estos sistemas por lo general se utilizan:

    • Mecanismos propios: por la experiencia, conocimiento propio de procesos y funcionamiento de tipos de empresas del país y a la vez los aspectos legales e impositivos y culturales.
    • Sistemas más o menos estandarizados: viendo el funcionamiento de otros sistemas ERP.

    Es muy difícil que estos tipos de sistemas abarquen más de un país o región.

    Los sistemas ERP de clase mundial son software que se distribuyen virtualmente en todo el mundo, implicando que su base es absolutamente universal, queriendo decir que abarca aspectos propios del ser humano y sus empresas y se adapta a cada país o región mediante las famosas LOCALIZACIONES (adaptaciones de carácter local como idioma, aspectos legales e impositivos y culturales, etc.).

    Para el logro de este objetivo, necesariamente deben cumplir varios requisitos, como:

    • Calidad
    • Adaptabilidad
    • Confiabilidad
    • Escalabilidad
    • Globalidad

    Normalmente estas soluciones cuentan con miles de instalaciones a lo largo de todo el mundo y requieren una compleja red de distribuidores y desarrolladores para dar soporte general y local.

    Ejemplos:

    • Microsoft Dynamics
    • Oracle
    • SAP
    • Sun MicroSystem
    • PeopleSoft
    • JDE


    Ventajas de los sistemas ERP locales.

    • Menores inversiones iniciales y menor TCO de corto plazo.
    • Negociación directa del fabricante.
    • Rápida adaptación a los aspectos locales.

    Ventajas de los sistemas ERP de clase mundial.

    • Consistentes con aspectos referentes a la globalización.
    • Orientadas a las políticas de calidad (global).
    • Capacitaciones y certificaciones con reconocimiento y alcance mundial.
    • Tienen asociadas metodologías de implementación.
    • Mejor ROI Y TCO.
    • Resuelven funcionalidades más complejas y en forma más consistente.
    • Mayor perspectiva de estabilidad en el futuro.
    • Cuentan con las famosas “mejores prácticas” (a nivel mundial).
    • Mejor adaptación a los cambios tecnológicos globales.
    • Ideales para empresas que crecen horizontal y/o vertical (mayor complejidad, comunicaciones, nuevas sucursales, tecnología, etc.).
    • Mayor soporte (partner, vendedor nivel local, vendedor nivel mundial).

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.



  • El uso generalizado de software para empresas ha convertido al programa ERP en el eje sobre el que gira cualquier tipo de negocio. Su adaptabilidad y sus funciones son solo dos de sus características más destacadas, pero antes de comentarlas, quizá sea necesario explicar en qué consiste y cómo puede ayudar a mejorar los resultados de nuestra empresa.

    Un ERP (siglas de ‘Enterprise Resource Planning’ o ‘Planificación de Recursos Empresariales’) es un conjunto de aplicaciones de software integradas, que nos permiten automatizar la mayoría de las prácticas de negocio relacionadas con los aspectos operativos o productivos de nuestra empresa, facilitando y centralizando la información de todas las áreas que la componen: compras, producción, logística, finanzas, recursos humanos, marketing, servicios, proyectos y atención al cliente.

    Algunas de las principales características de un ERP son su modularidad y escalabilidad, es decir, la posibilidad de implementar aquellas funcionalidades que necesita en todo momento nuestra empresa sin limitar ni hipotecar el crecimiento o necesidades futuras, asegurándonos desde el inicio la inversión.

    Es imprescindible para el éxito de la implantación del ERP, una consultoría previa que revise nuestro modelo empresarial, su estrategia, los procesos que lo rigen y los flujos de información necesarios entre los distintos departamentos que la forman, aprovechando dicho cambio para revisar, modelar y mejorar todos aquellos aspectos y procesos que consideremos.

    La premisa básica y esencial de un ERP es centralizar y unificar los datos procedentes de las distintas áreas de nuestra empresa, evitando su duplicidad y facilitando la fluidez de la información: política de dato único.

    Principales beneficios de un ERP

    1. Optimización de los procesos de gestión. La coherencia, homogeneidad de los datos e interacción entre las distintas áreas de la empresa desde una única herramienta, permite mejorar el desempeño (eficiencia y eficacia) de la organización.
    2. Mejora el proceso de toma de decisiones. La centralización de la información, aumento de su calidad y disponibilidad en tiempo real, agilizan y mejoran extraordinariamente los tiempos de respuesta.
    3. Seguridad de datos. Todos los datos de la empresa se encuentran en un único contenedor (base de datos) y su acceso protegido y restringido por usuario, facilita y simplifica las labores de mantenimiento y backup.
    4. Modularidad y Escalabilidad. El uso de cualquier herramienta de gestión no debe suponer nunca un freno al crecimiento o evolución de la empresa. Un buen ERP debe de cubrir las necesidades actuales y disponer de módulos adicionales para ser desplegados o incorporados en cualquier momento.
    5. Adaptación a las necesidades reales. Mediante una consultoría previa donde se definen los requerimientos y necesidades de la empresa, el ERP debe configurarse y adaptarse totalmente a ella, si bien es cierto que durante esta fase deben cuestionarse y revisarse los principales procesos desencadenantes de la actividad principal de la empresa.
    6. Mayor control y trazabilidad. Cualquier interacción en el ERP queda registrada, permitiendo realizar un seguimiento exhaustivo o auditoría del dato, proceso o documento.
    7. Automatización de tareas. Las tareas periódicas o repetitivas (informes, seguimientos, comunicaciones, reclamaciones, etc.) pueden automatizarse para reducir al mínimo la dedicación de recursos y centrarse en aquellas más productivas. El aumento de eficiencia conseguida, la disminución de errores y la reducción de tareas, permiten disminuir los costes empresariales y ganar en competitividad.

    ¿Por qué necesitan las empresas un software de gestión?

    Fundamentalmente porque no se puede seguir trabajando «como siempre» con la única excusa de que «así se ha hecho toda la vida y funciona». No ponemos en duda que así sea, pero sí que se pueda competir en igualdad de condiciones con la competencia.

    El objetivo primordial de un ERP no es tanto el cambiar la forma de trabajar como el poder responder a los clientes en poco tiempo. Poder informar de dónde está un pedido o de qué ha sucedido con la mercancía que se esperaba es una virtud imprescindible para ambas partes del proceso de venta.

    Quizá muchos se pregunten si esta inversión merece o no la pena. La respuesta es un rotundo sí ya que:

    • A mayor rapidez de trabajo, mejor opinión sobre tu empresa y mayor volumen de pedidos.
    • La inversión se recupera en unos meses.
    • El ahorro de tiempo arriba comentado es directamente proporcional a una mejora en la eficacia de cada trabajador.
    • Su uso es muy sencillo y fácil de entender.

    ERP en utilities.

    De acuerdo al e-TOM (enhanced - Telecom Operations Map) aplicado a Utilities, una empresa de este tipo, debería contar con un CIS (Customer Information System) para manejar el front office (la relación con el cliente) integrado a  un ERP para el back Office (la administración de la empresa).


    Conclusión

    La digitalización de los procesos estratégicos empresariales comprende una de las áreas fundamentales de la transformación digital. El uso de un software ERP en una empresa significará el inicio de una nueva etapa en la que se podrá anticiparse a los problemas que puedan ir surgiendo en la actividad comercial. Con su ayuda, será mucho más sencillo hacer planificaciones para el futuro, potenciar aquellos departamentos que podrían ofrecer mejores resultados y marcar una línea a seguir que termine en el éxito.

    Un programa ERP puede, y debe, convertirse en el esqueleto de nuestro negocio. Confiando en sus prestaciones se pueden lograr buenos resultados y allanar el camino para convertir una empresa en más competitiva y flexible. El negocio comenzará a adaptarse a los clientes y no al revés. El más de lo mismo y las obsoletas formas de trabajar quedan atrás para nunca volver a lastrar el desarrollo de la empresa.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Es importante saber cuáles son las trampas, porque si terminas con un software incorrecto o uno que no encaja con tu: estrategia de negocios, cliente o personal, probablemente seas el culpable de haber cometido uno o más de los siguientes errores comunes cometidos por compradores de software:

    1. Arquitectura de software. Piensas construir un moderno edificio inteligente de tecnología, capaz de albergar a toda la organización o tan solo una favela tecnológica. Una visión de 360 grados de toda la operación de la empresa actual y futura, así como la interacción de las partes y piezas de software con esa operación pueden ayudarte.
    2. Estandares de industria. Has consultado si existen estándares de industria disponibles. Una de las industrias que mas ha desarrollado esos estándares, es la de las Telecomunicaciones con el e-TOM, partes de su muy completo desarrollo, han sido llevados a otras industrias con significativo éxito.
    3. Correr la carrera tecnológica. Tienes un equipo de sistemas y el músculo financiero suficiente, para que cada vez, y que son bastante frecuentes, que se produzca una actualización o innovación de cada uno de los pisos de la torre de operación de sistemas puedas incorporarlo a tu empresa. 
    4. Independizar las partes. Estás analizando solo la pieza de software que vas a adquirir. Deberías verla en un contexto total. Hardware, software, telecomunicaciones, equipos terminales, entrenamiento, personal de TI, son características que te ayudarán a obtener un costo total de propiedad real de tu apalancamiento tecnológico.
    5. Aproximación de abajo a arriba. Estas levantando procesos al interior de la organización o te estas fijando en los estandares de la industria.  Una aproximación de arriba a abajo, hará que no falles.
    6. Estrategia de ventas. Es fácil entusiasmarse con los beneficios del software. El problema es cuando se ve el software como una estrategia, no como una herramienta. No importa lo genial que sea, el software sólo puede llegar hasta donde lo lleve tu estrategia de ventas. Sin esa estrategia, esta herramienta no irá muy lejos.
    7. Priorización de las características. Otro de los mayores errores a la hora de elegir un software es querer todas las características a la vez. Deberías estar viendo lo que necesitas por ahora, para no pagar por características que no vas a usar. Más líneas de código, más costoso el mantenimiento.
    8. Pensar que es un problema del área de Tecnología de la Empresa. Todas las áreas de la empresa, trabajan en la actualidad con sistemas de ayuda. Es un problema de toda la organización, que requiere de la colaboración desde el gerente general, hasta el último empleado de la empresa.
    9. No involucrar a los usuarios finales. Obtener un software es una decisión estratégica, pero debe involucrar a los usuarios finales: representantes de ventas, personal de marketing y administración. No basta con pensar en tus necesidades, sino que se les debe involucrar y empoderar durante la etapa de evaluación. El software alterará significativamente los flujos de trabajo del personal, por lo que es importante que lo vean como una solución, no como un problema, y lo acepten voluntariamente.
    10. Subutilizar las características.La adquisición de software tendrá un máximo retorno, cuando sea explotado en su totalidad, adquirir características y mantenerlas sin ser utilizadas no es una buena idea de negocios.
    11. No pensar en las necesidades futuras. La implementación de sistemas es trascendental en las organizaciones, el sistema que vas a adquirir, te facilitará estar a la vanguardia de los desarrollos tecnológicos, o luego de un tiempo, te tocará hacer una nueva adquisición (inversión) de la misma pieza de software.
    12. Comprar al primero que se tiene a la mano. La ferretería de la esquina, el café de enfrente, el proveedor de siempre, la librería vecina pueden ser buenas opciones...o no. Aun si en un momento resultan competitivas, asegurate de realizar comparaciones regulares.
    13.  No realizar un análisis y selección ordenada de proveedores. No todos los proveedores son iguales; asegurate de realizar una evaluación integral que contemple tanto los precios como la importancia y calidad de lo que tienes que comprar.
    14. Comprar solo por precio. Al evaluar propuestas alternativas muchas veces solo se mira el renglón de dinero. Sin embargo, aunque el bolsillo pueda mandar en el corto plazo, esta actitud puede terminar costando caro. Es importante hacer una comparación técnica, tener en cuenta antecedentes, y analizar detalladamente las condiciones de facturación, pago, entrega y devoluciones ya que pueden terminar afectando los costos finales.
    15. Desarrollo en casa o con el desarrollador de la esquina. Pensar que el ingeniero / desarrollador de la esquina o al interior de la organización, pueden tomar a cargo todas las areas de gestión de tu negocio, solo te llevará al punto de inicio, empezar a buscar una nueva solución...

    Si estás pensando en adquirir e implementar software, estás en el camino de buscar mejores días para tu organización.

    Es importante estar claro del objetivo de la implementación de sistemas, que es "apalancar al negocio, es decir, darle una mejor plataforma de trabajo a los ejecutivos de cada una de las areas, a que trabajen en equipo con sinergia, para tener un control total de todas sus acciones e interacciones, para generar una monetización que facilite obtener el retorno de las inversiones realizadas, en el menor tiempo posible".  La técnica del avestruz, de ignorar la tecnología, no es una opción en nuestros días.

    Es fácil dejarse llevar por toda la emoción de las posibilidades de uno u otro software, especialmente cuando se escucha cómo una empresa aumentó sus ingresos n veces en x meses usando el nuevo software.

    Es muy común escuchar a proveedores de software mencionar los resultados obtenidos para el negocio, como:

    • Mejora de la productividad en el 50% de los usuarios
    • Aumento del 5% en la productividad de las ventas
    • El tiempo de consulta se redujo en un 10%.
    • 2% de aumento en ingresos
    • 40% de reducción en el costo de servicio al cliente
    • Ahorro de 60.000 euros en presupuestos de marketing
    • Retorno de la inversión en y meses.

    ¿Por qué debería ser diferente para ti?


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Business Silos Architecture. Se hace evidente la presencia sistemas legados y otros que no manejan comunicación entre sí. La integración y estandarización de los procesos de negocio es casi nula. El rol de TI es automatizar lo procesos de negocio, los administradores de negocio diseñan los procesos de negocio y especifican los requerimientos funcionales a TI. Ti desarrolla o compra aplicaciones para cumplir con los requerimientos del negocio.El estudio que hace el MIT a varias empresas arroja que el 12% se encuentran en este nivel.Una organización que se encuentre en un nivel de madurez mayor, puede recaer en este cuando su negocio crece rápidamente o cuando se hacen fusiones con otras empresas, es aquí donde la organización debe hacer un gran esfuerzo para volver a cambiar de nivel Business silos.
    2. Standardized technology Architecture (Estandarización).Su principal objetivo es la reducción de costos, lo que significa que si se reducen o simplifican plataformas se disminuye la administración de las mismas.Con la administración y apoyo de “estándares tecnológicos”, se obtiene:
      1. Reducción del riesgo
      2. Reducción del costo al compartir servicios como: Soporte, mantenimiento, compras, confiabilidad, seguridad, desarrollo y entrega a tiempo.
      3. Reducción del número de software que produce funcionalidad similar.Se incrementa un acceso compartido a los datos, se introducen bodegas de datos, las transacciones siguen siendo individualmente en cada una de las aplicaciones.Se comparte infraestructura y servicios
    3. Optimized Core Architecture (Optimización del Nucleo).Las compañías se mueven de una vista local de datos a una vista empresarial, su principal objetivo estandarizar los datos y los procesos de negocio, más dependiente del modelo operativo, el ROLE de TI es asegurar la reusabilidad de los datos y de la plataforma que soporta los procesos de negocio generalmente en un enfoque y esfuerzo TOP-DOWN. Se analizan requerimientos y capacidades de TI, para estar alineado con el modelo operativo de la organización es aquí donde se evidencian oportunidades y apalancamientos.
    4. Business Modularity Architecture (Modularización).Habilita la agilidad estratégica través de la personalización y reúso de módulos (escancia del negocio). El principal objetivo crear nuevos módulos o re-usarlos para compartirlos transversalmente a las unidades del negocio. Estos servicios deben contar con interfaces estándar para acceder a módulos relacionados con datos, recursos internos y externos. El ROL de TI es proveer vínculos entre los procesos de negocio y las interfaces estándar. También en este nivel se identifican desarrollar y mejorar módulos que extiendan el core del negocio, para poder responder al cambio de condiciones del mercado para ello se usa el reúso de la experiencia en procesos, datos y estandarización tecnológica.

    Tomado del Libro “Enterprise Architecture as Strategy” de Jeanne W. Ross, Peter Weill, David C. Robertson:


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Tienes Facebook? También lo tienen los estafadores. Estas son algunas de las estafas más comunes en Facebook que debes tener en cuenta.

    Si bien han aparecido varias plataformas sociales a lo largo de los años, Facebook sigue siendo una de las más populares. De hecho, según su reciente Informe de ganancias, Facebook tiene más de 2.850 millones de usuarios activos mensuales. Esto, por supuesto, atrae a todo tipo de estafadores que buscan ganar un centavo a expensas de los usuarios desprevenidos. Y a pesar de que Facebook tiene varias medidas defensivas para evitar que las estafas lleguen a los usuarios, algunas, inevitablemente, logran superar las grietas.

    En este artículo veremos algunas de las formas más comunes en las que los estafadores intentan engañar a los usuarios de Facebook tanto para obtener sus datos personales como su dinero.

    Estafas de phishing

    Las estafas de phishing podrían considerarse la madre de todas las estafas, al menos en términos de Internet, y son un elemento perenne que los ciberdelincuentes utilizan continuamente. El objetivo principal de los ciberdelincuentes es robar información personal para poder utilizarla en otras actividades delictivas, que van desde el robo de identidad hasta la venta de datos en los mercados de la web oscura.

    Con este fin, el ciberdelincuente suplantará la identidad de Facebook, diciendo que alguien puede haber iniciado sesión en su cuenta o que se ha restablecido su contraseña o utilizando cualquier otra excusa intentando transmitir un sentido de urgencia, e incluirá un enlace para iniciar sesión en su cuenta. Sin embargo, el enlace lo dirigirá a una copia falsa de la página de inicio de sesión de Facebook, que luego recopilará sus credenciales de acceso y les dará a los estafadores acceso a su cuenta.

    Hay varias señales que podrían advertir al usuario que está ante un caso de phishing. Por ejemplo, si el correo electrónico que llega a su bandeja de entrada comienza con un saludo genérico o usa su identificador de correo electrónico asociado, en lugar de estar personalizado con su nombre. También si la dirección de correo electrónico del remitente parece incorrecta o no está asociada con un correo electrónico oficial de Facebook. Puede verificar el formato correcto de la dirección de correo electrónico de soporte yendo a su cuenta y solicitando un restablecimiento de contraseña. Después de recibir el correo electrónico oficial de Facebook, examine el campo “De:”, que le mostrará qué dirección de correo electrónico usa Facebook para contactar a sus usuarios. Otro signo revelador es si el correo electrónico está plagado de errores ortográficos. Puede repasar sus habilidades para detectar un correo de este tipo en el artículo Phishing al descubierto: a qué debes prestarle atención.

    Falsos préstamos a través de Facebook

    Este tipo de estafas ocurren con bastante frecuencia en la popular red social y son fáciles de detectar. El engaño de los préstamos en Facebook comienza con un estafador compartiendo publicaciones o directamente enviando mensajes directos (luego de enviar solicitud de amistad) a las potenciales víctimas, en los que afirman ofrecer préstamos instantáneos a tasas de interés muy bajas; todo lo que necesitan es una minúscula tarifa por adelantado.

    El texto generalmente incluye algún tipo de historia de fondo que intenta inspirar confianza, como que el prestamista es un hombre de negocios exitoso con un historial “probado” de préstamos otorgados a una tonelada de clientes satisfechos. Sin embargo, uno de los signos reveladores de la estafa es que generalmente el texto de los mensajes presenta múltiples errores gramaticales y de sintaxis. Más allá de eso, es difícil probar cualquiera de las afirmaciones, ya que esas son solo las palabras del estafador, que intenta convencer a las víctimas potenciales de que no se beneficien de su dinero. Como podemos ver, existen tanto en inglés como en español.

    Ante estos casos, lo más inteligente es ignorar estas publicaciones y reportarlas. Y si está buscando un préstamo, probablemente lo mejor sea averiguar en una entidad de confianza que ofrezca préstamos en lugar de ser estafado a través de una publicidad dudosa en las redes sociales.

    Cuentas clonadas en Facebook

    En este escenario la estafa es bastante sencilla: el ciberdelincuente clona todo su perfil de redes sociales en una cuenta aparte para hacerse pasar por usted. Otra opción puede ser que clonen la cuenta de alguien conocido e intenten contactarlo haciéndose pasar por su amigo o pariente.

    Tal como vimos en este post sobre ataques de cuentas clonadas en Instagram, el propósito de esta artimaña suele ser llevar adelante alguna forma de fraude conocida, como el pago de una tarifa anticipada por algún servicio o beneficio, o afirmar que están en problemas y necesitarán que les envíen dinero para ayudarlos. Los estafadores también pueden intentar afectarlo a través de un ataque de phishing o enviando un enlace que lleva a un contenido supuestamente divertido o emocionante, pero que en realidad puede infectar su dispositivo con malware.

    Puede verificar si su cuenta fue clonada buscando su propio nombre en la barra de búsqueda de Facebook. En caso de ser contactado por alguien que supuestamente conoces, como un amigo: si los mensajes pueden ser indicativos de que algo malo ocurre, puedes verificar contactando a tu amigo desde otro medio, como un mensaje de texto o una llamada telefónica.

    Estafas a través de Facebook Live

    Otra estafa que se realiza en Facebook involucra lo que a primera vista parece ser un video en vivo que tiene como supuesto protagonista a una celebridad, que es quien realiza el video. Para agregar veracidad a la artimaña, el video de la celebridad es real, bueno, al menos en parte. El video real es una grabación de una sesión en vivo que la celebridad realizó en algún momento en su cuenta oficial y que luego el estafador utiliza para reproducirlo y editarlo para los fines de la estafa, incluyendo descripciones que buscan convencer a los fanáticos de participar en un juego donde el primero en responder gana un premio.

    El estafador creará una cuenta falsa en la red social en la que suplanta la identidad de la celebridad, copiando la información del perfil oficial, pero agregará al nombre y de manera sutil un error tipográfico o algún adicional como “TV” y luego compartirá el video. Si los fanáticos participan del falso “vivo” y participan del concurso, el estafador se comunicará con ellos directamente, con el objetivo de convencerlos de que compartan información confidencial o envíen dinero desde sus cuentas; esto se puede hacer compartiendo un enlace a un sitio web malicioso.

    Si bien con esto no estamos recomendando evitar las distintas dinámicas y juegos a las que invitan a participar las celebridades, sí recomendamos tener precaución. Si aparece una competencia similar en su muro, su primer curso de acción debería ser verificar si realmente sigue a la celebridad y luego tratar de encontrar los perfiles oficiales de dicha celebridad para evaluar si realmente se está llevando a cabo una competencia. Si el “Live” aparece en páginas y grupos de Facebook que no son los oficiales, debe comenzar a sospechar.

    En este artículo analizamos más en detalle cómo funciona el modelo de engaño que aprovecha de Facebook Live para robar dinero a las víctimas.

    Estafas de los concursos en Facebook

    Las estafas de los sorteos o concursos funcionan en gran medida en la misma línea que las estafas de los vivos; es decir, tratando de atraer a los usuarios con el pretexto de que podrían ganar algo grande con poco o ningún esfuerzo de su parte. La táctica generalmente consiste en crear una página o una cuenta en la que se hacen pasar por una marca, una celebridad, una banda o básicamente cualquier cosa que una posible víctima encuentre atractiva, y luego crear un sorteo o concurso.

    La artimaña usualmente emula competencias legítimas, pidiendo a los usuarios que pongan me gusta, comenten, etiqueten, se registren y compartan la competencia para ampliar su alcance. Una vez que hayan completado estas tareas, los usuarios creen que están en carrera para ganar billetes de avión en primera clase, entradas para conciertos, productos u otros premios atractivos.

    Después de eso, se contacta a las potenciales víctimas para que envíen sus datos personales, completen una encuesta, visiten un sitio web malicioso o realicen una acción similar que los haría compartir su información personal. Sin embargo, como suele ocurrir, la víctima no ganará nada, pero habrá perdido información confidencial o habrá hecho que los estafadores ganen dinero al completar una encuesta.

    Hay varias formas de averiguar si estás ante una estafa de este tipo. Puedes comprobar si la página que promueve el concurso o sorteo está verificada o ir al perfil oficial o al sitio web de la organización detrás del “sorteo” y ver si lo ha compartido o promocionado de alguna manera. Incluso puedes contactarlos directamente para preguntarles si realmente está organizando algo similar. Los errores gramaticales y ortográficos también pueden ser una señal.

    Estafas relacionadas a las criptomonedas

    Con la popularidad de algunas criptomonedas en aumento, como el Bitcoin en el último tiempo, no faltaron las estafas relacionadas con las criptomonedas en Internet utilizando diversas estrategias, que van desde nombrar a Elon Musk hasta secuestrar cuentas de Twitter para promover estafas de Bitcoin y Ethereum. El objetivo de estas estafas es el mismo: engañarlo para que comparta información confidencial sobre usted, su información de pago o el acceso a su billetera de criptomonedas, o para que transfiera sus criptomonedas al estafador.

    La estafa en sí generalmente contiene un enlace, que probablemente lo redireccionará a un sitio web donde tendrá que completar sus datos personales y, en algunos casos, incluso acceder a las credenciales de sus billeteras de criptomonedas. Una vez que los ciberdelincuentes obtienen los datos que necesitan, pueden usarlos para cometer fraude de identidad, retirar dinero de su billetera o incluso usar los datos para presionarlo para que invierta en varios esquemas de criptomonedas fraudulentos.

    Alternativamente, existe una estafa en la que publican un mensaje en perfiles generalmente comprometidos, en los cuales se promete a las personas que envíen su dinero digital a una dirección válida de criptomonedas y que por hacer esto le retornarán el doble de la suma que envió; sin embargo, no ocurre nada por el estilo.

    Al igual que con cualquier oportunidad de inversión, siempre debe tomar las medidas preventivas correspondientes e investigar a fondo cualquier cosa que prometa un rápido retorno de la inversión o altos rendimientos con poco esfuerzo. Y tenga especial cuidado con cualquier oferta que intente convencerlo de enviar sus datos confidenciales.

    Anuncios fraudulentos y estafas de compras

    Los anuncios en sí mismos podrían considerarse el primer paso en el viaje de la víctima, donde el estafador intenta engatusarlos para que hagan clic en el anuncio que los redirigirá a un mercado fraudulento al ofrecer productos con descuentos ridículamente elevados o que buscará robar datos sensibles. Esto a menudo incluye artículos de lujo, como anteojos Ray-Ban u otro tipo de beneficios.

    Cualquiera que sea el caso, una vez que llegue a la instancia de compra, y sobre todo si realiza una compra, el resultado final no será positivo. La “tienda falsa” podría recopilar su información personal y datos de pago, lo que podría conducir a fraude de identidad y cargos acumulados en su tarjeta de crédito. En caso de que el anuncio no lleve al marketplace de Facebook sino a un sitio que solicita información, el objetivo probablemente sea que ingreses información sensible, como los datos de su tarjeta de crédito.

    Alternativamente, es posible que reciba un paquete, pero no será lo que ordenó, a menudo una imitación barata del artículo esperado, y una vez que avise al “proveedor”, le solicitarán que devuelva el paquete y harán que envíe de vuelta el artículo comprado. Sin embargo, los gastos de envío serán superiores al costo de su compra y no tiene ninguna garantía de que le reembolsarán.

    En lo que respecta al escenario de compra y devolución, los consumidores no son las únicas víctimas. A veces, los estafadores afectan a los comerciantes legítimos ofreciendo versiones de imitación deficientes a través de sitios en los que se utiliza su imagen para luego dejar que el proveedor legítimo se ocupe de las consecuencias.

    El mejor consejo sigue siendo investigar sobre el proveedor al que le estás comprando, ver sus términos de servicio, envío y políticas de devolución. Además, busque reseñas para ver lo que los clientes tienen que decir sobre sus servicios y si el proveedor solicita demasiada información personal, probablemente debería reconsiderar comprarles.

    Estafas de falsas donaciones

    Las estafas de crowdfunding, donaciones o caridad son otra forma en la que a los ciberdelincuentes buscan aprovecharse de las víctimas. En este caso, intentan abusar de la empatía y la voluntad de las personas para ayudar a otros, y lo hacen creando organizaciones benéficas falsas o haciéndose pasar por personas reales. A veces, los estafadores intentan sacar provecho de una tragedia reciente, como desastres naturales, accidentes u otros eventos trágicos que aumentan las posibilidades de que las personas estén dispuestas a donar.

    Por otra parte, también hay varias causas que reciben donaciones durante todo el año, como son organizaciones benéficas que involucran enfermedades específicas o que luchan contra la crisis climática. Para sacar dinero de las personas empáticas, los ciberdelincuentes crearán una página o grupo en Facebook que afirme ser una organización benéfica solicitando donaciones para cualquiera de las diversas causas y tratarán de presionar a los usuarios para que donen publicando fotos sensibles o videos impactantes y usando la emoción para empujarlo a donar.

    Si planea donar a cualquier organización benéfica que haya encontrado en las redes sociales, investigue primero. Realice una consulta rápida en el buscador para ver si aparece algún resultado. Tenga presente que las organizaciones benéficas legítimas suelen estar registradas. Tenga cuidado con los perfiles de supuestas organizaciones benéficas que solicitan su información personal o de pago, y si solicitan el pago en efectivo, via transferencia bancaria o mediante gift cards. Si eso sucede que funcione como una señal de alerta inmediata. Si quieres donar, la mejor forma es ir a través del sitio web oficial de una organización benéfica o fundación legítima, donde podrás verificar cómo funcionan y cuáles son los canales oficiales de donación.

    Falsas advertencias

    Más allá de los usuarios habituales, los ciberdelincuentes también apuntan a empresas y marcas, específicamente persiguiendo sus páginas de Facebook. La premisa de esta estafa es relativamente simple: los estafadores a menudo comienzan haciéndose pasar por el Soporte de Facebook y luego envían mensajes a los propietarios de la página alegando que infringieron la política de contenido y son acusados ​​de “Violaciones de derechos de autor”.

    El mensaje también contendrá un enlace para contactar “oficialmente” al Soporte de Facebook con un apéndice que señala que los propietarios de la página tienen 24-48 horas para responder o la página/cuenta será suspendida. Sin embargo, todo esto es un engaño para obtener las credenciales de inicio de sesión para acceder a la página. Si hace clic en el enlace incluido, será redirigido a un formulario que deberá completar, para luego ser redirigido a una falsa página de inicio de sesión de Facebook.

    Si viola cualquiera de las políticas de Facebook, recibirá una notificación a su debido momento a través de los canales de soporte oficiales y no le enviarán un mensaje directamente como lo haría un cliente o amigo. Para comunicarse con usted, Facebook utiliza una bandeja de entrada de soporte dedicada donde aparecerán todo el historial de mensajes de soporte. Si recibe un mensaje directo como este, evite hacer clic en los enlaces y comuníquese directamente con el soporte de Facebook, que se ocupará del problema y probablemente prohibirá el acceso al estafador que se dirige a usted.

    Pensamientos finales

    Si bien Facebook es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos. Intentan encontrar y aprovechar cualquier oportunidad en su sistema de moderación de contenidos de Facebook para poder difundir sus estafas y engañar a tantos usuarios como sea posible para quedarse con el dinero que tanto les costó ganar.

    Como siempre, el mejor consejo sigue siendo estar atento y revisar todo, especialmente porque las redes sociales se han visto inundadas de publicaciones de trolls promoviendo desde noticias falsas de fuentes no verificadas hasta estafas relacionadas con las vacunas para el COVID-19.

    Amer Owaida


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Tienes Facebook? También lo tienen los estafadores. Estas son algunas de las estafas más comunes en Facebook que debes tener en cuenta.

    Si bien han aparecido varias plataformas sociales a lo largo de los años, Facebook sigue siendo una de las más populares. De hecho, según su reciente Informe de ganancias, Facebook tiene más de 2.850 millones de usuarios activos mensuales. Esto, por supuesto, atrae a todo tipo de estafadores que buscan ganar un centavo a expensas de los usuarios desprevenidos. Y a pesar de que Facebook tiene varias medidas defensivas para evitar que las estafas lleguen a los usuarios, algunas, inevitablemente, logran superar las grietas.

    En este artículo veremos algunas de las formas más comunes en las que los estafadores intentan engañar a los usuarios de Facebook tanto para obtener sus datos personales como su dinero.

    Estafas de phishing

    Las estafas de phishing podrían considerarse la madre de todas las estafas, al menos en términos de Internet, y son un elemento perenne que los ciberdelincuentes utilizan continuamente. El objetivo principal de los ciberdelincuentes es robar información personal para poder utilizarla en otras actividades delictivas, que van desde el robo de identidad hasta la venta de datos en los mercados de la web oscura.

    Con este fin, el ciberdelincuente suplantará la identidad de Facebook, diciendo que alguien puede haber iniciado sesión en su cuenta o que se ha restablecido su contraseña o utilizando cualquier otra excusa intentando transmitir un sentido de urgencia, e incluirá un enlace para iniciar sesión en su cuenta. Sin embargo, el enlace lo dirigirá a una copia falsa de la página de inicio de sesión de Facebook, que luego recopilará sus credenciales de acceso y les dará a los estafadores acceso a su cuenta.

    Hay varias señales que podrían advertir al usuario que está ante un caso de phishing. Por ejemplo, si el correo electrónico que llega a su bandeja de entrada comienza con un saludo genérico o usa su identificador de correo electrónico asociado, en lugar de estar personalizado con su nombre. También si la dirección de correo electrónico del remitente parece incorrecta o no está asociada con un correo electrónico oficial de Facebook. Puede verificar el formato correcto de la dirección de correo electrónico de soporte yendo a su cuenta y solicitando un restablecimiento de contraseña. Después de recibir el correo electrónico oficial de Facebook, examine el campo “De:”, que le mostrará qué dirección de correo electrónico usa Facebook para contactar a sus usuarios. Otro signo revelador es si el correo electrónico está plagado de errores ortográficos. Puede repasar sus habilidades para detectar un correo de este tipo en el artículo Phishing al descubierto: a qué debes prestarle atención.

    Falsos préstamos a través de Facebook

    Este tipo de estafas ocurren con bastante frecuencia en la popular red social y son fáciles de detectar. El engaño de los préstamos en Facebook comienza con un estafador compartiendo publicaciones o directamente enviando mensajes directos (luego de enviar solicitud de amistad) a las potenciales víctimas, en los que afirman ofrecer préstamos instantáneos a tasas de interés muy bajas; todo lo que necesitan es una minúscula tarifa por adelantado.

    El texto generalmente incluye algún tipo de historia de fondo que intenta inspirar confianza, como que el prestamista es un hombre de negocios exitoso con un historial “probado” de préstamos otorgados a una tonelada de clientes satisfechos. Sin embargo, uno de los signos reveladores de la estafa es que generalmente el texto de los mensajes presenta múltiples errores gramaticales y de sintaxis. Más allá de eso, es difícil probar cualquiera de las afirmaciones, ya que esas son solo las palabras del estafador, que intenta convencer a las víctimas potenciales de que no se beneficien de su dinero. Como podemos ver, existen tanto en inglés como en español.

    Ante estos casos, lo más inteligente es ignorar estas publicaciones y reportarlas. Y si está buscando un préstamo, probablemente lo mejor sea averiguar en una entidad de confianza que ofrezca préstamos en lugar de ser estafado a través de una publicidad dudosa en las redes sociales.

    Cuentas clonadas en Facebook

    En este escenario la estafa es bastante sencilla: el ciberdelincuente clona todo su perfil de redes sociales en una cuenta aparte para hacerse pasar por usted. Otra opción puede ser que clonen la cuenta de alguien conocido e intenten contactarlo haciéndose pasar por su amigo o pariente.

    Tal como vimos en este post sobre ataques de cuentas clonadas en Instagram, el propósito de esta artimaña suele ser llevar adelante alguna forma de fraude conocida, como el pago de una tarifa anticipada por algún servicio o beneficio, o afirmar que están en problemas y necesitarán que les envíen dinero para ayudarlos. Los estafadores también pueden intentar afectarlo a través de un ataque de phishing o enviando un enlace que lleva a un contenido supuestamente divertido o emocionante, pero que en realidad puede infectar su dispositivo con malware.

    Puede verificar si su cuenta fue clonada buscando su propio nombre en la barra de búsqueda de Facebook. En caso de ser contactado por alguien que supuestamente conoces, como un amigo: si los mensajes pueden ser indicativos de que algo malo ocurre, puedes verificar contactando a tu amigo desde otro medio, como un mensaje de texto o una llamada telefónica.

    Estafas a través de Facebook Live

    Otra estafa que se realiza en Facebook involucra lo que a primera vista parece ser un video en vivo que tiene como supuesto protagonista a una celebridad, que es quien realiza el video. Para agregar veracidad a la artimaña, el video de la celebridad es real, bueno, al menos en parte. El video real es una grabación de una sesión en vivo que la celebridad realizó en algún momento en su cuenta oficial y que luego el estafador utiliza para reproducirlo y editarlo para los fines de la estafa, incluyendo descripciones que buscan convencer a los fanáticos de participar en un juego donde el primero en responder gana un premio.

    El estafador creará una cuenta falsa en la red social en la que suplanta la identidad de la celebridad, copiando la información del perfil oficial, pero agregará al nombre y de manera sutil un error tipográfico o algún adicional como “TV” y luego compartirá el video. Si los fanáticos participan del falso “vivo” y participan del concurso, el estafador se comunicará con ellos directamente, con el objetivo de convencerlos de que compartan información confidencial o envíen dinero desde sus cuentas; esto se puede hacer compartiendo un enlace a un sitio web malicioso.

    Si bien con esto no estamos recomendando evitar las distintas dinámicas y juegos a las que invitan a participar las celebridades, sí recomendamos tener precaución. Si aparece una competencia similar en su muro, su primer curso de acción debería ser verificar si realmente sigue a la celebridad y luego tratar de encontrar los perfiles oficiales de dicha celebridad para evaluar si realmente se está llevando a cabo una competencia. Si el “Live” aparece en páginas y grupos de Facebook que no son los oficiales, debe comenzar a sospechar.

    En este artículo analizamos más en detalle cómo funciona el modelo de engaño que aprovecha de Facebook Live para robar dinero a las víctimas.

    Estafas de los concursos en Facebook

    Las estafas de los sorteos o concursos funcionan en gran medida en la misma línea que las estafas de los vivos; es decir, tratando de atraer a los usuarios con el pretexto de que podrían ganar algo grande con poco o ningún esfuerzo de su parte. La táctica generalmente consiste en crear una página o una cuenta en la que se hacen pasar por una marca, una celebridad, una banda o básicamente cualquier cosa que una posible víctima encuentre atractiva, y luego crear un sorteo o concurso.

    La artimaña usualmente emula competencias legítimas, pidiendo a los usuarios que pongan me gusta, comenten, etiqueten, se registren y compartan la competencia para ampliar su alcance. Una vez que hayan completado estas tareas, los usuarios creen que están en carrera para ganar billetes de avión en primera clase, entradas para conciertos, productos u otros premios atractivos.

    Después de eso, se contacta a las potenciales víctimas para que envíen sus datos personales, completen una encuesta, visiten un sitio web malicioso o realicen una acción similar que los haría compartir su información personal. Sin embargo, como suele ocurrir, la víctima no ganará nada, pero habrá perdido información confidencial o habrá hecho que los estafadores ganen dinero al completar una encuesta.

    Hay varias formas de averiguar si estás ante una estafa de este tipo. Puedes comprobar si la página que promueve el concurso o sorteo está verificada o ir al perfil oficial o al sitio web de la organización detrás del “sorteo” y ver si lo ha compartido o promocionado de alguna manera. Incluso puedes contactarlos directamente para preguntarles si realmente está organizando algo similar. Los errores gramaticales y ortográficos también pueden ser una señal.

    Estafas relacionadas a las criptomonedas

    Con la popularidad de algunas criptomonedas en aumento, como el Bitcoin en el último tiempo, no faltaron las estafas relacionadas con las criptomonedas en Internet utilizando diversas estrategias, que van desde nombrar a Elon Musk hasta secuestrar cuentas de Twitter para promover estafas de Bitcoin y Ethereum. El objetivo de estas estafas es el mismo: engañarlo para que comparta información confidencial sobre usted, su información de pago o el acceso a su billetera de criptomonedas, o para que transfiera sus criptomonedas al estafador.

    La estafa en sí generalmente contiene un enlace, que probablemente lo redireccionará a un sitio web donde tendrá que completar sus datos personales y, en algunos casos, incluso acceder a las credenciales de sus billeteras de criptomonedas. Una vez que los ciberdelincuentes obtienen los datos que necesitan, pueden usarlos para cometer fraude de identidad, retirar dinero de su billetera o incluso usar los datos para presionarlo para que invierta en varios esquemas de criptomonedas fraudulentos.

    Alternativamente, existe una estafa en la que publican un mensaje en perfiles generalmente comprometidos, en los cuales se promete a las personas que envíen su dinero digital a una dirección válida de criptomonedas y que por hacer esto le retornarán el doble de la suma que envió; sin embargo, no ocurre nada por el estilo.

    Al igual que con cualquier oportunidad de inversión, siempre debe tomar las medidas preventivas correspondientes e investigar a fondo cualquier cosa que prometa un rápido retorno de la inversión o altos rendimientos con poco esfuerzo. Y tenga especial cuidado con cualquier oferta que intente convencerlo de enviar sus datos confidenciales.

    Anuncios fraudulentos y estafas de compras

    Los anuncios en sí mismos podrían considerarse el primer paso en el viaje de la víctima, donde el estafador intenta engatusarlos para que hagan clic en el anuncio que los redirigirá a un mercado fraudulento al ofrecer productos con descuentos ridículamente elevados o que buscará robar datos sensibles. Esto a menudo incluye artículos de lujo, como anteojos Ray-Ban u otro tipo de beneficios.

    Cualquiera que sea el caso, una vez que llegue a la instancia de compra, y sobre todo si realiza una compra, el resultado final no será positivo. La “tienda falsa” podría recopilar su información personal y datos de pago, lo que podría conducir a fraude de identidad y cargos acumulados en su tarjeta de crédito. En caso de que el anuncio no lleve al marketplace de Facebook sino a un sitio que solicita información, el objetivo probablemente sea que ingreses información sensible, como los datos de su tarjeta de crédito.

    Alternativamente, es posible que reciba un paquete, pero no será lo que ordenó, a menudo una imitación barata del artículo esperado, y una vez que avise al “proveedor”, le solicitarán que devuelva el paquete y harán que envíe de vuelta el artículo comprado. Sin embargo, los gastos de envío serán superiores al costo de su compra y no tiene ninguna garantía de que le reembolsarán.

    En lo que respecta al escenario de compra y devolución, los consumidores no son las únicas víctimas. A veces, los estafadores afectan a los comerciantes legítimos ofreciendo versiones de imitación deficientes a través de sitios en los que se utiliza su imagen para luego dejar que el proveedor legítimo se ocupe de las consecuencias.

    El mejor consejo sigue siendo investigar sobre el proveedor al que le estás comprando, ver sus términos de servicio, envío y políticas de devolución. Además, busque reseñas para ver lo que los clientes tienen que decir sobre sus servicios y si el proveedor solicita demasiada información personal, probablemente debería reconsiderar comprarles.

    Estafas de falsas donaciones

    Las estafas de crowdfunding, donaciones o caridad son otra forma en la que a los ciberdelincuentes buscan aprovecharse de las víctimas. En este caso, intentan abusar de la empatía y la voluntad de las personas para ayudar a otros, y lo hacen creando organizaciones benéficas falsas o haciéndose pasar por personas reales. A veces, los estafadores intentan sacar provecho de una tragedia reciente, como desastres naturales, accidentes u otros eventos trágicos que aumentan las posibilidades de que las personas estén dispuestas a donar.

    Por otra parte, también hay varias causas que reciben donaciones durante todo el año, como son organizaciones benéficas que involucran enfermedades específicas o que luchan contra la crisis climática. Para sacar dinero de las personas empáticas, los ciberdelincuentes crearán una página o grupo en Facebook que afirme ser una organización benéfica solicitando donaciones para cualquiera de las diversas causas y tratarán de presionar a los usuarios para que donen publicando fotos sensibles o videos impactantes y usando la emoción para empujarlo a donar.

    Si planea donar a cualquier organización benéfica que haya encontrado en las redes sociales, investigue primero. Realice una consulta rápida en el buscador para ver si aparece algún resultado. Tenga presente que las organizaciones benéficas legítimas suelen estar registradas. Tenga cuidado con los perfiles de supuestas organizaciones benéficas que solicitan su información personal o de pago, y si solicitan el pago en efectivo, via transferencia bancaria o mediante gift cards. Si eso sucede que funcione como una señal de alerta inmediata. Si quieres donar, la mejor forma es ir a través del sitio web oficial de una organización benéfica o fundación legítima, donde podrás verificar cómo funcionan y cuáles son los canales oficiales de donación.

    Falsas advertencias

    Más allá de los usuarios habituales, los ciberdelincuentes también apuntan a empresas y marcas, específicamente persiguiendo sus páginas de Facebook. La premisa de esta estafa es relativamente simple: los estafadores a menudo comienzan haciéndose pasar por el Soporte de Facebook y luego envían mensajes a los propietarios de la página alegando que infringieron la política de contenido y son acusados ​​de “Violaciones de derechos de autor”.

    El mensaje también contendrá un enlace para contactar “oficialmente” al Soporte de Facebook con un apéndice que señala que los propietarios de la página tienen 24-48 horas para responder o la página/cuenta será suspendida. Sin embargo, todo esto es un engaño para obtener las credenciales de inicio de sesión para acceder a la página. Si hace clic en el enlace incluido, será redirigido a un formulario que deberá completar, para luego ser redirigido a una falsa página de inicio de sesión de Facebook.

    Si viola cualquiera de las políticas de Facebook, recibirá una notificación a su debido momento a través de los canales de soporte oficiales y no le enviarán un mensaje directamente como lo haría un cliente o amigo. Para comunicarse con usted, Facebook utiliza una bandeja de entrada de soporte dedicada donde aparecerán todo el historial de mensajes de soporte. Si recibe un mensaje directo como este, evite hacer clic en los enlaces y comuníquese directamente con el soporte de Facebook, que se ocupará del problema y probablemente prohibirá el acceso al estafador que se dirige a usted.

    Pensamientos finales

    Si bien Facebook es relativamente estricto cuando se trata de vigilar el contenido que aparece en su plataforma, los ciberdelincuentes siguen siendo creativos e ingeniosos. Intentan encontrar y aprovechar cualquier oportunidad en su sistema de moderación de contenidos de Facebook para poder difundir sus estafas y engañar a tantos usuarios como sea posible para quedarse con el dinero que tanto les costó ganar.

    Como siempre, el mejor consejo sigue siendo estar atento y revisar todo, especialmente porque las redes sociales se han visto inundadas de publicaciones de trolls promoviendo desde noticias falsas de fuentes no verificadas hasta estafas relacionadas con las vacunas para el COVID-19.

    Amer Owaida


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los más comunes tipos de estafas por Internet son:

    1. Alquileres de viviendas vacacionales. Tratan de engañar al usuario para alquilar un apartamento inexistente a un precio mucho más bajo de lo normal. Sé precavido, investiga los precios de alquileres de la zona y sospecha si las imágenes del apartamento son copiadas de otra web, si no pueden enseñártelo en persona o si debes pagar a través de servicios de envío de dinero de forma anónima o por transferencia a un banco de diferente nacionalidad a la del presunto propietario.
    2. Compras online. Las tiendas online deben cumplir con unos requisitos legales como información sobre la empresa y textos legales (Política de privacidad, términos y condiciones, etc.) Sospecha si no encuentras esa información o si notas que está mal redactada. Busca opiniones y comentarios de la tienda, tanto en la propia web como fuera de ella y en las redes sociales. Y si encuentras productos muy rebajados o a precio mucho más bajo de lo normal, sospecha.
    3. Estafas sentimentales. Esta estafa suele circular por redes sociales, sobre todo por las que se utilizan para buscar relaciones. La persona comienza una relación contigo para pedirte dinero para ir a verte, para aconsejarte que inviertas en un chollo, para comprar medicinas, para obtener un visado para salir de su país, etc.Desconfía si te sucede y busca pruebas de que hablas una persona real, no con una que está haciéndose pasar por otra.
    4. Donaciones a la caridad o para ayudar tras desastres naturales. Suelen aparecer muchas estafas de este tipo tras un desastre natural. Se aprovechan de ello para hacerse pasar por una ONG, incluso en algunos casos utilizan los logotipos de ONGs conocidas, para pedir donaciones. También utilizan este tipo de estafa para que dones dinero a una persona que está muy enferma y necesita urgentemente una medicina o un tratamiento muy caro que la familia no puede permitirse, o para que contribuyas económicamente con la investigación de la cura de una enfermedad famosa.
    5. Amenazas. Parece una broma, pero existe una estafa en la que un “asesino a sueldo” contacta contigo para decirte que un amigo, conocido o competidor tuyo le ha contratado para matarte y que si tu le pagas más dinero, rechazará la oferta. También existe otra estafa más conocida en la que se te informa de que algún familiar o amigo tuyo ha sido secuestrado y te piden un rescate.
    6. Oferta de empleo. Falsas ofertas de empleo. Una de las falsas ofertas de empleo más frecuente se trata de un trabajo desde casa o en el extranjero, que está muy bien pagado y que no requiere experiencia. Antes de nada, busca la empresa de la oferta de empleo en Internet y revisa si los anuncios de empleo tienen faltas de ortografía o están mal redactados. Además, si te ha llegado la oferta de trabajo a través de Internet sin que te hayas suscrito a alguna página de empleo o sin que lo hayas solicitado, duda. Y si al ponerte en contacto con ellos te piden dinero para tramitar papeles o enviarte documentación, no cedas.
    7. Oportunidad de negocio. Es similar a la anterior, pero en vez de ofrecerte un empleo, te ofrecen invertir en una empresa o en un producto o incluso la opción de montar una franquicia, para la que antes debes desembolsar un dinero en concepto de material o trámites.
    8. Préstamo. Te dicen que pueden prestarte dinero.  Los requisitos son mínimos, Una vez que has iniciado el proceso, te piden que deposites una cantidad como base,para que tengas una cuenta, en la que pagarás el prestamo. Una vez recibido el depósito, desarparecen con tu dinero
    9. Método infalible para ganar mucho dinero. También existe una variante en la que se te promete compartir contigo un método infalible para ganar mucho dinero en poco tiempo. En ese caso, normalmente ellos ganan comisiones por cada engaño y tu, o no consigues nada o acabas perdiendo dinero.
    10. Blanqueo de dinero. Una empresa contacta contigo para contratarte, con un buen sueldo. Tu trabajo consistirá en sacar de tu cuenta bancaria una gran cantidad de dinero, que ellos habrán transferido previamente, e ingresarlo en otra cuenta bancaria. Ellos blanquean dinero y si la Policía te descubre, irás a la cárcel.
    11. Encuestas en redes sociales. Aparecen como anuncios y te lleva a una web en la que te solicitan tu número de teléfono para rellenar la encuesta. Una vez introduzcas tu número de teléfono, te suscribirán a un servicio de mensajería en el que pagarás por recibir publicidad online.
    12. Estafa falso virus. Se trata de un banner que te avisa de un falso virus o vulnerabilidad y en el que te lleva a la página de descarga de un software que te promete eliminar ese virus de tu ordenador.
    13. Falsas multas. Te envían un correo electrónico en el que aseguran que has realizado alguna actividad ilegal, como descargar películas, canciones o libros, o haber entrado en alguna página con contenido ilegal, y que debes pagar una multa por ello.
    14. Cheques de regalo. Esta estafa es muy común en redes sociales, donde, a través del phising, te envían un mensaje o crean una página en la que, a cambio de tus datos personales, prometen darte un buena cantidad de dinero para gastar en una marca muy conocida. ¡No lo hagas! Les estarás dando tus datos y la de tus amigos a cambio de algo que nunca te llegará.
    15. Cartas Nigerianas. Esta estafa es muy conocida y tiene diferentes variantes, pero todas pretenden lo mismo: conseguir dinero de la víctima haciéndole pensar que va a recibir una cantidad millonaria de dinero pero sólo si paga con los gastos de envío o gestión.
    16. Pagos mediante Tarjetas de Crédito. Te alertan que has o vas a recibir un pago a tu tarjeta de crédito, para recibirlo, tienes que proveer tu información, que uego la utilizarán para sus fines.

    Para ello, utilizan argumentos como que has ganado la lotería, que vas a recibir una herencia o que para obtener dinero de una inversión necesitan transferir a otra persona y por la que ganarás un porcentaje si aceptas.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los más comunes tipos de estafas por Internet son:

    1. Alquileres de viviendas vacacionales. Tratan de engañar al usuario para alquilar un apartamento inexistente a un precio mucho más bajo de lo normal. Sé precavido, investiga los precios de alquileres de la zona y sospecha si las imágenes del apartamento son copiadas de otra web, si no pueden enseñártelo en persona o si debes pagar a través de servicios de envío de dinero de forma anónima o por transferencia a un banco de diferente nacionalidad a la del presunto propietario.
    2. Compras online. Las tiendas online deben cumplir con unos requisitos legales como información sobre la empresa y textos legales (Política de privacidad, términos y condiciones, etc.) Sospecha si no encuentras esa información o si notas que está mal redactada. Busca opiniones y comentarios de la tienda, tanto en la propia web como fuera de ella y en las redes sociales. Y si encuentras productos muy rebajados o a precio mucho más bajo de lo normal, sospecha.
    3. Estafas sentimentales. Esta estafa suele circular por redes sociales, sobre todo por las que se utilizan para buscar relaciones. La persona comienza una relación contigo para pedirte dinero para ir a verte, para aconsejarte que inviertas en un chollo, para comprar medicinas, para obtener un visado para salir de su país, etc.Desconfía si te sucede y busca pruebas de que hablas una persona real, no con una que está haciéndose pasar por otra.
    4. Donaciones a la caridad o para ayudar tras desastres naturales. Suelen aparecer muchas estafas de este tipo tras un desastre natural. Se aprovechan de ello para hacerse pasar por una ONG, incluso en algunos casos utilizan los logotipos de ONGs conocidas, para pedir donaciones. También utilizan este tipo de estafa para que dones dinero a una persona que está muy enferma y necesita urgentemente una medicina o un tratamiento muy caro que la familia no puede permitirse, o para que contribuyas económicamente con la investigación de la cura de una enfermedad famosa.
    5. Amenazas. Parece una broma, pero existe una estafa en la que un “asesino a sueldo” contacta contigo para decirte que un amigo, conocido o competidor tuyo le ha contratado para matarte y que si tu le pagas más dinero, rechazará la oferta. También existe otra estafa más conocida en la que se te informa de que algún familiar o amigo tuyo ha sido secuestrado y te piden un rescate.
    6. Oferta de empleo. Falsas ofertas de empleo. Una de las falsas ofertas de empleo más frecuente se trata de un trabajo desde casa o en el extranjero, que está muy bien pagado y que no requiere experiencia. Antes de nada, busca la empresa de la oferta de empleo en Internet y revisa si los anuncios de empleo tienen faltas de ortografía o están mal redactados. Además, si te ha llegado la oferta de trabajo a través de Internet sin que te hayas suscrito a alguna página de empleo o sin que lo hayas solicitado, duda. Y si al ponerte en contacto con ellos te piden dinero para tramitar papeles o enviarte documentación, no cedas.
    7. Oportunidad de negocio. Es similar a la anterior, pero en vez de ofrecerte un empleo, te ofrecen invertir en una empresa o en un producto o incluso la opción de montar una franquicia, para la que antes debes desembolsar un dinero en concepto de material o trámites.
    8. Préstamo. Te dicen que pueden prestarte dinero.  Los requisitos son mínimos, Una vez que has iniciado el proceso, te piden que deposites una cantidad como base,para que tengas una cuenta, en la que pagarás el prestamo. Una vez recibido el depósito, desarparecen con tu dinero
    9. Método infalible para ganar mucho dinero. También existe una variante en la que se te promete compartir contigo un método infalible para ganar mucho dinero en poco tiempo. En ese caso, normalmente ellos ganan comisiones por cada engaño y tu, o no consigues nada o acabas perdiendo dinero.
    10. Blanqueo de dinero. Una empresa contacta contigo para contratarte, con un buen sueldo. Tu trabajo consistirá en sacar de tu cuenta bancaria una gran cantidad de dinero, que ellos habrán transferido previamente, e ingresarlo en otra cuenta bancaria. Ellos blanquean dinero y si la Policía te descubre, irás a la cárcel.
    11. Encuestas en redes sociales. Aparecen como anuncios y te lleva a una web en la que te solicitan tu número de teléfono para rellenar la encuesta. Una vez introduzcas tu número de teléfono, te suscribirán a un servicio de mensajería en el que pagarás por recibir publicidad online.
    12. Estafa falso virus. Se trata de un banner que te avisa de un falso virus o vulnerabilidad y en el que te lleva a la página de descarga de un software que te promete eliminar ese virus de tu ordenador.
    13. Falsas multas. Te envían un correo electrónico en el que aseguran que has realizado alguna actividad ilegal, como descargar películas, canciones o libros, o haber entrado en alguna página con contenido ilegal, y que debes pagar una multa por ello.
    14. Cheques de regalo. Esta estafa es muy común en redes sociales, donde, a través del phising, te envían un mensaje o crean una página en la que, a cambio de tus datos personales, prometen darte un buena cantidad de dinero para gastar en una marca muy conocida. ¡No lo hagas! Les estarás dando tus datos y la de tus amigos a cambio de algo que nunca te llegará.
    15. Cartas Nigerianas. Esta estafa es muy conocida y tiene diferentes variantes, pero todas pretenden lo mismo: conseguir dinero de la víctima haciéndole pensar que va a recibir una cantidad millonaria de dinero pero sólo si paga con los gastos de envío o gestión.
    16. Pagos mediante Tarjetas de Crédito. Te alertan que has o vas a recibir un pago a tu tarjeta de crédito, para recibirlo, tienes que proveer tu información, que uego la utilizarán para sus fines.

    Para ello, utilizan argumentos como que has ganado la lotería, que vas a recibir una herencia o que para obtener dinero de una inversión necesitan transferir a otra persona y por la que ganarás un porcentaje si aceptas.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si has sido víctima de una estafa, debes recopilar todos los datos posibles de la estafa (dirección web, correo electrónico o mensaje, factura, datos de la empresa, …) y denunciar la estafa ante la Guardia Civil o la Policía lo más rápido posible, puesto que algunas empresas fraudulentas se mueven de una dirección web a otra con frecuencia para evitar las denuncias.

    Para recopilar la información y que tus documentos puedan presentarse en juicios legales deben estar certificados. Una herramienta que puedes utilizar para ello es eGarante. Les envías por correo la dirección web, la factura o el correo electrónico de la estafa y, una vez certificado el contenido, te enviará un archivo con la certificación.

    En la web de la Policía, tienes la opción de poner la denuncia a través de Internet o a través de tu teléfono, por si no puedes acudir a una comisaría.

    También existe un formulario web para que puedas poner en conocimiento que esa estafa está circulando por la web y puedan avisar a otras personas para evitar que más gente sea estafada. Puedes hacerlo desde el apartado de Colaboración Ciudadana.

    Y en la web de la Guardia Civil, también tienes la opción de poner la denuncia a través de Internet, en la página del Grupo de Delitos Telemáticos.

    También puedes acudir a la Oficina del Consumidor a denunciar los hechos.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si has sido víctima de una estafa, debes recopilar todos los datos posibles de la estafa (dirección web, correo electrónico o mensaje, factura, datos de la empresa, …) y denunciar la estafa ante la Guardia Civil o la Policía lo más rápido posible, puesto que algunas empresas fraudulentas se mueven de una dirección web a otra con frecuencia para evitar las denuncias.

    Para recopilar la información y que tus documentos puedan presentarse en juicios legales deben estar certificados. Una herramienta que puedes utilizar para ello es eGarante. Les envías por correo la dirección web, la factura o el correo electrónico de la estafa y, una vez certificado el contenido, te enviará un archivo con la certificación.

    En la web de la Policía, tienes la opción de poner la denuncia a través de Internet o a través de tu teléfono, por si no puedes acudir a una comisaría.

    También existe un formulario web para que puedas poner en conocimiento que esa estafa está circulando por la web y puedan avisar a otras personas para evitar que más gente sea estafada. Puedes hacerlo desde el apartado de Colaboración Ciudadana.

    Y en la web de la Guardia Civil, también tienes la opción de poner la denuncia a través de Internet, en la página del Grupo de Delitos Telemáticos.

    También puedes acudir a la Oficina del Consumidor a denunciar los hechos.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Infórmate. Antes de hacer cualquier compra, lee opiniones de otras personas y busca información sobre esa empresa. Si encuentras cualquier cosa sospechosa o no encuentras nada de información, no compres ahí.
    2. Desconfía cuando el precio sea mucho más bajo de lo habitual. Tómate tu tiempo para investigar la veracidad de esta empresa y del producto antes de tomar una decisión.
    3. Asegúrate de que cumplen con la legalidad. Todas las páginas web y tiendas online deben cumplir con la Ley Oficial de Protección de Datos, por lo que deberás tener la opción de consultar su Política de Privacidad para ver qué hacen con los datos que les proporcionas.
    4. Verifica la identidad del sitio web antes de acceder a él.  Si accedes, mira si tiene instalado el certificado de sitio web seguro (aunque el hecho de que aparezca como seguro no quiere decir que lo sea, puesto que se puede hackear).
    5. Acude a la fuente oficial. Si recibes un mail sospechoso, accede a través de la página web real de esa empresa o banco y consulta tus datos, en vez de hacerlo por el enlace que te envían.
    6. Utiliza tarjetas de prepago. Especiales para Internet o en las que tengas poco dinero.
    7. Consulta tus movimientos bancarios tras una compra online. Es la forma más rápida de detectar si hay algo sospechoso.
    8. Guarda la información.  Guarda las facturas de todas tus compras y los correos electrónicos de confirmación de tu pedido.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Evolución web

    La web es parte de nuestro mundo cotidiano y se ha convertido en una fuente de información vital para resolver hasta los más mínimos detalles de la vida como: ¿dónde encontrar un lugar para comer?, ¿cómo llegar a ese concierto?, ¿dónde comprar ese calzado de moda?; hasta recabar datos científicos para una investigación, conocer índices de citas, etc. y por si esto fuera poco, nos ofrece una serie de recursos de diversa índole como videos, apps, fotografías, juegos, etc. Pero al inicio no fue de esta manera, la presentación e interacción con la llamada web pasó de ser muy rudimentaria y ordinaria a ser toda una experiencia interactiva.

    A continuación un breve repaso de su evolución para finalmente llegar a la Web 5.0, que se enfoca en el aspecto sensorial-emotivo y de cómo esto puede verse reflejado en el ámbito de las bibliotecas.

    Web 1.0

    Empezó en los 60´s y sus características son:

    • Webs unidireccionales y no colaborativas
    • Contenido solo en texto
    • Solo lectura
    • Páginas estáticas
    • Interacción mínima

    El ejemplo más representativo es ELIZA. Posteriormente, surgió el HTML (Hyper Text Markup Language) que hizo más agradable las páginas a la vista.

    Web 2.0

    El término fue usado por primera vez por Darcy DiNucci en 1999 en un artículo denominado “Fragmented Future”. Es:

    • Web puramente social.
    • Enfatiza la colaboración online, el usuario es más activo.
    • Páginas web más accesibles, eficientes y dinámicas.
    • La presentación puede ser en imágenes, texto, audio, etc.
    • Evolución de las aplicaciones digitales.
    • Los formatos utilizados principalmente son Java script, PHP.

    En esta etapa, la web evoluciona de manera significativa, de hecho, algunos consideran que es todo un movimiento social en Internet, se desarrolla una serie de servicios y elimina los límites del HTML, de acuerdo a Delgado, Hugo (2012) abarca tres grandes segmentos: aplicaciones ricas de Internet, web semántica y redes sociales.

    La web 2.0 empodera al usuario, quien es el que finalmente controla la información; como resultado surgen nuevos modelos de mercado y estrategias de marketing que dirigen sus esfuerzos no solo a satisfacer al usuario/cliente, sino que lo involucran en el proceso de diseño, de tal suerte que éste puede evaluar, proponer, calificar y asesorar a las empresas respecto a sus productos.

    Entre los principales servicios que ofrece la web 2.0, encontramos :

    • Blogs
    • Wiki
    • Social Bookmarking
    • Intercambio multimedia
    • Podcasting
    • Sindicación
    • Redes sociales
    • Aplicaciones web 

    Web 3.0

    La Web 3.0 ó también llamada Web semántica, presenta las siguientes características:

    • Uso de datos semánticos
    • Adaptable a cualquier dispositivo
    • Contenido libre
    • Espacios tridimensionales
    • Computación en la nube
    • Búsquedas inteligentes
    • Evolución de las redes sociales

    La evolución de la web 3.0, se asocia a otros términos más como: inteligencia artificial, microformatos, personalización y web 3D, debido a los cambios tan rápidos en dicha evolución, surgen debates respecto a la conceptualización de los términos y la relación entre ellos, lo que podemos tener claro es que la tendencia en esta etapa apuesta por el tratamiento del lenguaje para que personalice la información.

    Una definición que aporta el W3C, es la siguiente:

    “Una Web extendida, dotada de mayor significado en la que cualquier usuario en Internet podrá encontrar respuestas a sus preguntas de formas más rápida y sencilla gracias a una información mejor definida sobre lo que busca.”

    Esta definición marca el trabajo que se realiza a través del tratamiento que hoy día pueden realizar los softwares con los datos semánticos que obtienen de redes sociales y demás servicios colaborativos para “… un uso más natural por parte de los usuarios, desapareciendo la búsqueda por palabras clave para dar paso a la búsqueda por necesidades y en forma de expresión humana…”.

    Web 4.0

    Según Raymond Kurzweil, científico especializado en inteligencia artificial, la web 4.0 o también llamada Web ubicua, sería paralela al funcionamiento del cerebro humano y podría llegar un punto en el que por poner un ejemplo un smartphone podría reconocer y alertar a su dueño si llegará tarde a una reunión, tendiendo acceso a la información de su calendario, su geolocalización y tránsito en vialidades, es decir, se convertirá en un agente predictivo. Se pretende llegar a una red que no solo sea capaz de buscar y encontrar información, sino de brindar soluciones a partir de la información que le damos y de la que se genera en la red. Se fundamenta en cuatro pilares :

    1. La comprensión del lenguaje natural y tecnologías Speech to text (de voz a texto y viceversa).
    2. Nuevos modelos de comunicación máquina a máquina (M2M).
    3. Uso de la información de contexto. Por ejemplo, ubicación que aporta el GPS, ritmo cardíaco que tu smartwatch registra, etc.
    4. Nuevo modelo de interacción con el usuario.

    Entre sus características principales encontramos:

    • Uso de gafas especiales.
    • Podremos dialogar de forma natural y en línea con una agente virtual inteligente.
    • Internet: Se accederá por medios de un “dispositivo, delgado, ligero, portátil y con muy alta resolución”.
    • Integrado en los vehículos.
    • Existirán implantes neuronales con acceso directo a la Red.
    • Ordenadores tendrán gran potencia de proceso 1016 cálculos por segundo.
    • Podemos vislumbrar lo que nos espera con solo poner atención a aplicaciones como Siri, Google now o Cortana.

    Web 5.0

    Un dispositivo todo en uno, capaz de:

    • Identificar y categorizar emociones
    • Realidad sensorial
    • Desarrollo más tangible de la inteligencia artificial

    Hasta ahora hemos tenido una web emocionalmente neutra, pero a partir de la web 5.0 o también llamada Web sensorial, está será encaminada a poder identificar las emociones de los usuarios, por medio de los dispositivos, productos y/o servicios, y sí… esto parece salido de la ciencia ficción pero cada vez más se mezclan y ese momento ya llegó y crecerá como en su momento florecieron otras características de la web. Aquino Caje (2016), de acuerdo a datos estima que las primeras apariciones de esta web sean en el año 2020, aunque ya existen los primeros ejemplos enfocados al ámbito del entretenimiento. El sitio wefeelfine.org rastrea frases emotivas en la web, posteriormente las categoriza y registra la frecuencia. Por su parte, la empresa Emotiv Systems, con sede en San Francisco, ha creado neuro-tecnología, que mediante auriculares le permite al usuario interactuar con el contenido y que este responda a sus emociones o cambiar la expresión facial de un avatar en tiempo real.

    Ajit Kambil (Global Director of Deloitte Research, Boston, Massachusetts, USA) menciona lo difícil que es mapear las emociones, más no imposible y que con los dispositivos adecuados como pueden ser implantaciones neuronales, se pueden personalizar de tal manera, que causen ese impacto en los usuarios.

    Y ¿cómo encaja esta web en nuestro ámbito? La respuesta es sencilla, evolucionamos y lo seguiremos haciendo, poniendo a disposición de los usuarios las herramientas con las que contamos. Los beneficios (veámoslo de esa manera) de esta web nos darán oportunidad de un acercamiento diferente hacia nuestros usuarios. En este nuevo paradigma debemos diseñar situaciones de aprendizaje que favorezcan a nuestros usuarios para el desarrollo de habilidades y adquisición de información y conocimiento y debemos hacer que sea un entorno más afable y de reflexión.

    Imaginemos el tipo de interacción que puede generarse entre nuestra comunidad y los usuarios. Podremos recabar datos acerca de las emociones que les ha causado leer tal o cual obra, el tipo de programas de ALFIN que podremos implementar, la retroalimentación de los usuarios hacia nuestros servicios, tanto como nuestra imaginación nos pueda dar. No creo que debamos esperar a que se anuncié formalmente la llegada de esta web, los cambios ya empezaron y debemos pensar en el siguiente escalón, formarnos para formar en estos nuevos entornos. ¿Qué otros cambios, retos, etc. te puede imponer la web 5.0? ¿Ya estás experimentándola? .

    Fuente: https://www.infotecarios.com/


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.



  • Estándar Porcentaje

    • ITIL o ISO 2000 28,0
    • ISO 17799, ISO 2700 21,1
    • Six Sigma 15,1
    • Cobit / ISACA 12,9
    • PMI/PMBOK 12,7
    • Risk IT (ISACA) 12,0
    • IT Assurance Framework 9,8
    • CMM o CMMI 9,3
    • ISO 38500 8,2
    • BMIS  7,8
    • Prince2 6,4
    • 2011IT 4,9
    • TOGAF 2,9

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Construir una estrategia de transformación digital: una guía para crear su road map de transformación

    La transformación digital es más que una iniciativa tecnológica. Es un cambio cultural que reúne personas, datos y procesos –desde toda la empresa– para crear una mejor experiencia de cliente y volverse más resiliente y competitivo en un mundo digital. Una estrategia de transformación digital exitosa debe tener en cuenta todas estas facetas.

    Pero el éxito no es fácil. Desde que las empresas comenzaron a mantener los datos sobre las iniciativas de transformación en la década de 1970, la tasa de fracaso de los proyectos de cambio organizativo corporativo fluctúa entre un 60% y un 70%. Y sin duda es una historia similar tan atrás como le importaría ir. Las máquinas de vapor, las líneas de ensamblaje y las computadoras eran nuevas una vez, y la gente tenía que salir de sus zonas de confort no solo para aprenderlas, sino para abrazarlas. ¿Y una vez lo hicieron? Ahí es cuando la innovación y el poder de esas nuevas tecnologías realmente entraron en acción.

    No cabe duda de que el futuro es digital. La transformación digital ya no es agradable; es imprescindible para cualquier negocio competitivo. Pero hacerlo realidad ya no es simplemente una iniciativa tecnológica o tecnológica.

    Un informe de Oxford Economics de 2020 encuestó a 3000 ejecutivos de 10 industrias, incluyendo automotriz, banca, productos de consumo, seguros, fabricación industrial, petróleo y gas, servicios profesionales, sector público, comercio minorista y servicios públicos. Esta investigación reveló que la digitalización –y básicamente toda la transformación del negocio– funciona mejor cuando cada parte de una organización, incluidos sus socios externos y clientes, es ágil e interconectada. Los ejecutivos deben asegurarse de que la información de alta calidad fluya a través de todo su ecosistema de negocio, lo que permite a todos los participantes interactuar de maneras que promuevan los objetivos de la organización & Cotizaciones

    Entonces, ¿cómo se llega a este estado ágil e interconectado? ¿Qué consejos le ayudarán a trazar un roadmap para la transformación empresarial y a mejorar sus posibilidades de éxito?

    Siete pasos para crear su estrategia de transformación digital

    Debido a que las soluciones de software y las nuevas tecnologías están en el corazón de una transformación digital, algunos líderes de negocio han abordado la transformación como si fuera simplemente una actualización de TI. Han mantenido a los líderes de equipo y a los clientes en una base de "necesidad de conocimiento", construyendo un muro alto en torno a las partes interesadas de TI y sistemas, y de repente, lanzando un nuevo stack tecnológico completamente formado en la fuerza laboral y la base de clientes.

    Como ha demostrado el creciente número de historias de éxito de la transformación, es evidente que este no es el mejor enfoque. Las empresas que obtienen los resultados más rápidos y potentes de su transformación lo abordan como un recorrido y no como un sprint –con muchos pasos en el camino–. Comienzan con el análisis y la autoevaluación. Buscan aportes y experiencia en la materia de sus socios de software y de todas las áreas de su negocio. Comunican los hitos y los beneficios en etapas tempranas tanto a sus clientes como al personal.

    Pero antes de comenzar una serie de pasos de transformación tecnológica, las mejores empresas comienzan con un plan de proyecto cultural y estratégico y un sólido roadmap de transformación. Los siete pasos a continuación son algunos de los primeros necesarios para garantizar una estrategia de transformación digital exitosa.

    1. Evalúe dónde se encuentra en sus iniciativas de transformación digital. El primer paso es auditar sus activos y sistemas de negocio existentes para determinar sus capacidades tecnológicas. También es el momento de evaluar su competencia, su mercado y su lugar actual en él. ¿Cuáles son las tendencias y los riesgos que se avecinan? ¿Qué oportunidades está mejor posicionado para aprovechar ahora mismo? ¿En qué necesitas trabajar más? ¿Cuáles son los riesgos más probables a los que se enfrenta su negocio? Y lo que es más importante, ¿qué planes de contingencia tiene para tales eventos? Este también es un buen momento para analizar su fuerza laboral actual y ver dónde puede haber brechas de habilidades o oportunidades de capacitación y upskilling. Cuanto mejor sea la imagen que tiene de su negocio –y sus fortalezas y debilidades actuales–, mejor estará usted para tomar las decisiones más fundamentadas sobre las tecnologías y la transformación digital.
    2. Establezca KPI realistas para su recorrido de digitalización. Los indicadores clave de rendimiento (KPI) proporcionan una base para la transformación cultural y tecnológica en cualquier negocio. En lugar de objetivos generalizados como "ser más resiliente" o "mejorar la productividad", los KPI adjuntan hitos y objetivos definidos y alcanzables a su iniciativa de transformación. Al definir los KPI, es importante ser realista en primer lugar. Luego, asegúrese de interactuar con especialistas de toda la empresa para asegurarse de que comprende completamente el impacto y el potencial de cada uno de los departamentos y funciones de su empresa. Un buen proveedor de software puede proporcionarle pautas y plantillas para ayudarlo a simplificar y elaborar estrategias para la ejecución de una estructura de KPI sólida y sólida.
    3. Identifique las principales prioridades y ganancias rápidas para fundamentar sus elecciones de tecnología digital. Sabemos que la transformación digital es un proceso que no ocurre de la noche a la mañana. Dicho esto, los líderes de negocio y de equipo tienen resultados finales y necesitan demostrar el valor de una iniciativa de transformación lo antes posible. Sin embargo, la respuesta no radica necesariamente en buscar los procesos de aspecto más impresionante para digitalizarse, como la automatización robótica. En su lugar, el mejor camino hacia una victoria rápida suele ser buscar procesos dentro del negocio que puedan ofrecer el mejor aumento en las ganancias (o caída de pérdidas) o contribuir al impulso más significativo en la satisfacción y el crecimiento del cliente. La información estratégica que recopila de su evaluación de negocio inicial y auditoría tecnológica (mencionada anteriormente) lo ayudará a definir mejor sus prioridades principales, las oportunidades más sólidas y las mayores amenazas. Trabaje con su socio de software y sus líderes de equipo expertos en tecnología digital para determinar mejor las soluciones digitales correctas y obtener ganancias tempranas poderosas.
    4. Haga de la transformación digital la gestión del cambio una prioridad principal. En lo que respecta a la estrategia de transformación digital, no es la implementación de las propias tecnologías lo que causa problemas; es la planificación miope, la comunicación deficiente y los silos. Las jerarquías corporativas tradicionales son a menudo insulares, con puntos ciegos masivos de una parte del negocio a la siguiente. En contraste, los conceptos fundamentales detrás de la transformación y las tecnologías de negocio inteligentes son conectividad y agilidad. Como se ve en el informe de Oxford Economics de 2020, las organizaciones altamente interconectadas pueden trabajar rápidamente y adaptarse a las circunstancias cambiantes, y es probable que sean más resilientes que las empresas con departamentos en silos. La solución a los silos y procesos desconectados debe comenzar con una mentalidad abierta de los líderes de negocio, colaboración en toda la empresa y compromiso con el cambio.
    5. Utilice información estratégica basada en datos para impulsar su estrategia de transformación digital. La información estratégica basada en datos puede dar soporte a una transformación de negocio más fluida y eficiente. Y, como informa Oxford Economics, una gestión de datos y analíticas sólidas pueden mejorar y optimizar una gama de operaciones de negocio. Un estudio de Oxford Economics de 2020 muestra la importancia de la información estratégica basada en datos sobre la transformación del negocio. Para que la transformación digital tenga éxito, las empresas primero deben comprender sus procesos de gestión de datos –particularmente en relación con las "cinco vs. de Big Data"– y tomar medidas para garantizar que sus datos sean seguros, disponibles y precisos. Luego, los sistemas digitales modernos, como el ERP en la nube, pueden aprovechar los datos, lo que permite a las empresas escalar, adaptarse y crecer en innumerables direcciones. Por supuesto, si sus prácticas actuales de gestión de datos o su sistema de ERP no están completamente preparados, eso no significa que no pueda continuar con sus iniciativas de transformación digital. Solo significa que querrá trabajar estrechamente con su proveedor de software y sus especialistas en datos internos para asegurarse de establecer buenos protocolos de gobernanza de datos en las primeras etapas del proyecto.
    6. Considere a los clientes como una fuerza impulsora en su recorrido de digitalización.  Nada más que Jeff Bezos de Amazon se apresura a señalar que: “Si haces que los clientes no sean felices en el mundo físico, cada uno podría decirle a seis amigos. Si haces que los clientes estén descontentos por Internet, cada uno puede decírselo a 6.000 amigos”. Un impulsor principal de la transformación digital es encontrar mejores maneras de atraer, retener e interactuar con los clientes –encontrar soluciones digitales para que la experiencia de sus clientes sea más gratificante y personalizada–. Una buena estrategia de comunicación y marketing en la etapa inicial puede ayudar a garantizar que sus clientes estén esperando el futuro digital con su empresa –y que comprendan los beneficios y nuevas posibilidades–. De este modo, puede ayudar a garantizar que las reseñas de sus clientes y las publicaciones en redes sociales ayuden a promover su iniciativa de transformación digital, en lugar de echarle el viento inesperadamente. Las opiniones y los comentarios de los clientes están cada vez más a la vanguardia de la planificación empresarial. En un estudio de Deloitte, más del 80% de los líderes de negocio encuestados informaron que las opiniones de los clientes eran “aportes centrales a las decisiones de negocio”, frente a solo el 45% que sostuvo esa visión en 2013. En un ejemplo específico, un estudio de investigación de SAP Insights identificó un segmento de mercado influyente, llamado los apasionados, que se preocupa profundamente por muchos problemas globales, como el cambio climático, el acceso al cuidado de la salud y la desigualdad de ingresos. Si su negocio no muestra que sus valores se alinean con los suyos, no le comprarán, trabajarán por usted o incluso lo respetarán.
    7. Establezca un road map para la transformación digital y ponga en funcionamiento a las personas correctas. Sobre la base de su análisis FODA, ahora debe analizar con más detenimiento las 5 preguntas sobre  cómo se va a transformar.
      1. ¿Por qué: Ha seguido el ritmo de la innovación tecnológica? ¿Cumple con las demandas de los clientes? ¿Está rezagado con respecto a la competencia?
      2. ¿Dónde está su negocio hoy, tanto internamente como dentro del mayor mercado global?
      3. Qué: ¿Cuáles son sus objetivos y cómo medirá y hará un seguimiento de sus logros? ¿Qué transformaciones tecnológicas y culturales son las mejores para usted?
      4. Quién: ¿Quiénes son las personas que necesita incluir en el recorrido (incluidos el personal y los clientes) y cómo puede definir mejor nuevos roles y aprender de ellos durante este proceso?
      5. Cuándo: ¿Cuándo estarán todos sus equipos listos y cuándo empezarán?

    Un road map de transformación digital brinda el marco estratégico para ayudarlo a capitalizar oportunidades e implementar nuevos sistemas y procesos lo más rápido y sin fallas posible.

    Debe asegurarse de que su proveedor de tecnología ofrezca servicios para ayudarlo a preparar y ejecutar su road map único. Esto significa no solo ayudarlo a integrar su nuevo software y herramientas, sino también trabajar con usted para optimizar sus procesos de negocio e identificar nuevos modelos de negocio. El soporte y las soluciones que se adaptan a su negocio lo ayudan a obtener el mejor retorno de su inversión –para adaptarse más rápidamente a las cambiantes demandas de los clientes y para ser más ágil y responder tanto a las oportunidades como a las amenazas–.

    Fuente: SAP - Digital Transformation Strategy 


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Nivel de transmisión
    • Nivel de conectividad
    • Nivel de servicio
    • Nivel de concepto

    TIME Telephony Industry Media Entertainment


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
  •  


    • Procesos, Competencia y Estandarización de:
      • Silos
      • Infraestructura Común
      • Servicios Comunes
      • Integración de Servicios Compartidos

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Etapa 1. Desarrollo de sistemas y Mantenimiento. Operación del Data Center y Soporte Técnico.  Cuando la mayor parte de las actividades se hacen en casa.
    • Etapa 2. Gerencia de Proyectos y Contratos. Selección del outsourcing. Los recursos son repartidos en varias manos, y divididos en vendedores y proyectos. Enfoque en Gerencia de Proyectos y Contratos.
    • Etapa 3. Gerencia de Niveles de Servicios. Cuando la mayor cantidad de funciones han sido tercerizadas.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Etapa 1. Automatización de los Procesos Actuales. Enfoque en la automatización para mejorar la eficiencia.
    • Etapa 2. Reingeniería de Procesos del Negocio. Se ve a TI como el activador para mejorar la efectividad.
    • Etapa 3. Transformación del Negocio. IT es usada estratpegicamente para cambiar las formas en que se hacen las cosas.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Elevar el nivel de gobierno de TI. es un aspecto corporativo, y saca a TI de los confines de la organización
    2. Diseño del gobierno de TI, incorporando activamente a la alta gerencia y asignándoles propiedad y responsabilidades
    3. Integración del gobierno de TI, integrando actividades a las prácticas del gobierno corporativo e implementando mecanismos comunes  sobre los activos
    4. Medida del gobierno de TI,  mostrando efectividad  en los objetivos de gobierno
      1. Alineación Estratégica
      2. Valor de la Entrega
      3. Gerencia del Riesgo
      4. Gerencia de los Recursos
      5. Medidas de Rendimiento
    5. Auditoría del Gobierno, asegurando que las prácticas recomendadas están siendo seguidas y tienen un mecanismo de control.
    6. Modelo de Compromiso, construyendo y sosteniendo un mecanismo de gobierno que facilita el compromiso con las partes interesadas, para asegurar que el proyecto de negocios alcance sus objetivos locales y a lo largo de la organización.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Reconocer que la arquitectura empresarial, no es una moda.
    2. Posicionar a la arquitectura empresarial como una práctica gerencial.
    3. Realizar una alineación estratégica y dejar que la arquitectura empresarial maneje el negocio
    4. Posicionar la arquitectura empresarial dentro del ecosistema de gobierno
    5. Comunicar claramente las razones de la arquitectura empresarial
    6. Establecer una Oficina de Gerencia de Proyectos que dirija la arquitectura empresarial
    7. Tomar ventaja del marco de trabajo disponible y de los modelos de referencia
    8. Mantener la arquitectura empresarial como pragmática y accionable
    9. Reconocer la necesidad de una transformación del liderazgo
    10. Reconocer a la arquitectura empresarial como un viaje...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Medio ambiente
    • Cultura
    • Estructura
    • Procedimientos Estándar
    • Políticas
    • Decisiones Gerenciales
    • Oportunidad

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Inicio
    • Planeación
    • Ejecución
    • Control
    • Cierre


    El retorno de la inversión en entrenamiento y capacitación de equipos gerenciales
    es normalmente exponencial y en minutos. Vincent Peale.
     

    • Inicio
    • Análisis del Proceso Actual
    • Diseño del Nuevo Proceso
    • Implementación

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Cuál es el problema u oportunidad a la que está tratando de responder?
    • Cuál es la necesidad de negocio que ha generado el proyecto?
    • Cómo el proyecto se ajusta estratégicamente con las metas de la organización?
    • Qué está dentro y qué queda por fuera del proyecto?
    • Cuáles son los entregables que se espera recibir?
    • Qué se consideraría como una exitosa terminación del proyecto?
    • Cómo se puede medir o cuantificar el éxito?

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Client Research Guidelines

    Company name: __________________________________________________________________

    Primary business: _________________________________________________________________

    Industry: ________________________________________________________________________

    o Publicly held?       If so, today's share price: __________________

    o Trending up?        o Trending down?

    Mission statement: (annual report or website)
    ________________________________________________________________________________

    ________________________________________________________________________________

    Business objectives: ______________________________________________________________

    ________________________________________________________________________________

    Key clients: ______________________________________________________________________

    Competitive position: ______________________________________________________________

    IT strategies: ____________________________________________________________________

    Key managers: ___________________________________________________________________

    Revenue growth over last year: _____________________________________________________

    Profit growth over last year: ________________________________________________________

    Key business drivers: ______________________________________________________________

    Key performance metrics: __________________________________________________________

    Other comments: _________________________________________________________________

    ________________________________________________________________________________

    ________________________________________________________________________________


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Client Research Guidelines

    ________________________________________________________________________________

    Company name: __________________________________________________________________

    Primary business: _________________________________________________________________

    Industry: ________________________________________________________________________

    o Publicly held?       If so, today's share price: __________________

    o Trending up?        o Trending down?

    Mission statement: (annual report or website)
    ________________________________________________________________________________

    ________________________________________________________________________________

    Business objectives: _______________________________________________________________

    ________________________________________________________________________________

    Key clients: ______________________________________________________________________

    Competitive position: ______________________________________________________________

    IT strategies: ____________________________________________________________________

    Key managers: ___________________________________________________________________

    Revenue growth over last year: _____________________________________________________

    Profit growth over last year: ________________________________________________________

    Key business drivers: ______________________________________________________________

    Key performance metrics: __________________________________________________________

    Other comments: _________________________________________________________________

    ________________________________________________________________________________

    ________________________________________________________________________________


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Sample Request for Proposal: CapState Chemical Company Relocation Project

    RFP, Capitol State Chemical Corporation
    Relocation Project, Distributed Systems

    This document is a Request for Proposal for services required to plan, manage, and implement a distributed systems relocation project for Capitol State Chemical Corporation. This document will define in detail the objectives of this project and the levels of service we expect from the chosen service provider on this project.

    Capitol State Chemical Corporation, the world’s largest supplier of pharmaceutical chemicals, is consolidating its multiple offices into our new World Headquarters building. We are seeking a Technical Project Team to assist us with the move of our distributed computing environment, made up of servers, storage devices, desktop PC’s, workstations, laptops, and network-connected printers and peripherals. This team will be composed of a Technical Project Manager and specific Subject-Matter Experts as required.

    This Request for Proposal will document the business and technical requirements for our selection of a Technical Project Team to assist us with this move. It is organized as follows:

    • Project Background
    • Services We Seek to Acquire
    • Selection Criteria and Process
    • Bidders’ Guidelines
    • Schedule

    Project Background

    Capitol State Chemical designs and manufactures customized chemical compounds for the pharmaceutical industry. Our technologically advanced Research & Development department uses sophisticated molecular-imaging workstations to design effective and efficient chemical products for our clients. We rely on information technology to design, record, document, store, and protect our intellectual property. Currently our computing resources are scattered through multiple departments and locations. Consolidation of our computing assets is a primary goal of this move. Also key is ensuring that no disruption to availability of our computing resources is caused by this move.

    Capitol State typically closes for the week from Christmas Eve to New Year’s Day every year as a benefit for our associates. We will use that period this year to move. Our expectation is for all systems to be moved, installed, tested, and in production on Tuesday, January 2, when our associates return from their holiday break.

    Capitol State has 19,000 employees who will be affected by this move. We have a complete asset-management database, which is current and includes user ID, serial number, installed software, and inventory information for every computing device. We have about sixty Novell servers, in a mix of 4.1 and 5.0 version levels. We have about six hundred networked printers, about twenty-five networked CD jukeboxes, and about fifteen networked scanners. We are standardized on IBM servers, desktops, and laptops.

    We have two areas that have specialized needs: the R&D Department and the Production Department. Research and Development is composed of about fifty chemists who use graphic workstations and UNIX servers. Due to previous client commitments, there is no provision for downtime for moving the R&D servers, so a special plan must be created to move these servers and have them in production without interruption.

    The Production area is a factory floor, requiring special planning for cabling, and perhaps special furniture or millwork for the PC’s to protect them from the harsh environment.

    Services We Seek to Acquire

    We are seeking to hire a Technical Project Team, made up of a Technical Project Leader and Subject-Matter Experts with certain skills, including:

    • Network infrastructure design skills,
    • Novell NetWare expertise,
    • IBM server and desktop hardware expertise,
    • Project management skills, and
    • Technical knowledge of the following
      • Video conferencing
      • Imaging
      • Network address (IP) design
      • Data/voice communications
      • Desktop applications


    We will also consider using a team of workers who would perform the actual disconnection and preparation of all desktop devices and the reconnection after the move, as our moving company will not perform this task.

    Project Management.  CapState will assign a full-time project manager to this project, with accountability for all CapState activities required to fulfill this project. This manager will be the single interface for project directions, status reporting, scheduling, and problem resolution. Our expectation is that bidders will also provide a project manager with the same central interface responsibilities related to bidder activities on this project. The selected contractor will work with CapState’s project manager to prepare detailed project plans and bills of materials, to provide ongoing weekly status reporting to management, to direct and control the activities of contractor resources, and to resolve any open issues that arise during the provision of these services.

    Follow-Up Support.  Bidders should describe in detail their warranty policy for services and materials. We require that a documented problem resolution and escalation process be in place and agreed to before any bids are awarded on this project. Bidders should describe any ongoing onsite or telephone support they will provide for our users during and after relocation. We expect bidders to be prepared to provide “hot spare” systems for deployment in case of station problems and to provide spare parts in case of discovery of faulty parts or systems during this process to ensure that the project schedule is not impacted.
    Selection Criteria and Process

    We have held a series of pre-RFP interviews, at which we reviewed the qualifications of a group of potential bidders. This RFP is the next step in our selection process. We will review all proposals submitted in response to this bid fairly and completely—and will then select the three bids we believe are most responsive to our needs. We will allow those three vendors to present their recommendations to the Selection Committee, after which we will make a selection and begin negotiations. Capitol State Chemical is committed to fair bidding practices.
    Bidders’ Guidelines

    All bidders for this engagement must follow these guidelines:

    • Present detailed corporate literature describing your organization, its areas of expertise, its structure and longevity, and financial information that describes the stability of your organization.
    • Present the resumes of the management and technical personnel that you propose to assign to this project.
    • Include three (3) detailed local references for projects your organization has undertaken that are similar in scope, technical expertise, and duration to this project.
    • Present a draft project plan that defines the tasks you believe are required to manage and implement this project. Include all estimated durations on a task-by-task basis.
    • Specify your estimate of the total cost to CapState of the services required to perform the relocation project outlined above. Our expectation is for a fixed bid to provide the entire range of services described. If you cannot provide a fixed bid, describe in detail your proposed pricing policies for this project.
    • Any and all costs to CapState for the bidder to perform these services must be included in the bid. This includes any permits, insurance, project management costs, travel or other expenses, or any other miscellaneous charges related to the bidder’s services on this project.
    • Describe the process for handling any changes to the scope of the project after it is undertaken. Include the process for providing overtime, weekend, or other special work if required.
    • Describe your process for problem resolution if any issues arise during your services on this project.


    Schedule

    Our Selection Committee schedule for this process is as follows:

    What Date
    Pre-RFP meetings July 1–17
    RFP mailed to bidders July 21
    RFP response due Aug 5
    Proposal review Aug 6–12
    Bidder presentations Aug 15–17
    Final selection Aug 25
    Negotiations begin Aug 26



    All bidders are advised that they must respond in detail to each element of this RFP in order to be considered for the award of this bid. Late bids will not be considered.

    Any questions regarding this Request for Proposal should be submitted by FAX to: Ron Gimble, Fax: 999-999-0000.

    All responses to this RFP must be made in soft-cover format, six complete copies, and submitted by close of business on August 5, to:

    Ron Gimble
    Director of Network Infrastructure
    Capitol State Chemical
    111 CapState Road
    Commerce City, STATE 00001


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Sample Proposal: Superior Systems Proposal for CapState Relocation Project to capstate chemicals proposal for computer system relocation project presented by superior systems

    Prepared by John Ryan, Superior Systems, August 5, 1999

    BACKGROUND

    CapState Chemicals, Inc., is a chemical company based in Commerce City, providing custom chemical compounds to the pharmaceutical industry. Based on a Request for Proposal issued on July 21, 1999, and on an informational meeting between Ron Gimble, CapState Chemicals, and John Ryan, Nick Campbell, and Sandy Root, Superior Systems, Superior Systems understands that CapState Chemicals intends to relocate its computer systems and networks from multiple locations in the metropolitan area to its new world headquarters, currently under construction. Based on the information presented in the RFP and subsequent meeting, we understand that CapState wishes to engage an IT consulting firm to provide the following services:

    • Technical assistance in the planning and execution of the relocation project;
    • Project management skills to create detailed project plans, schedules, and budgets and to ensure effective execution of those plans;
    • Assistance with the disconnection, reconnection, and testing of all computing devices affected by this relocation project; and
    • Follow-up support to provide CapState associates with uninterrupted use of their computer systems following the relocation.


    This proposal describes Superior Systems’ understanding of the goals CapState Chemicals has for this relocation project. It defines our proposed approach to achieving those goals, the deliverables to be generated, and our proposed budget of time and expense estimated to produce the described deliverables.

    SUCCESS CRITERIA

    Based on the information presented to Superior Systems, our consulting team has identified a series of success criteria for this project. In the interest of clear communication and mutual understanding, we have enumerated in this section the priorities and success criteria of this engagement as we understand them.

    As identified in the RFP, critical success criteria include the following:

    • Avoidance of disruption of user access to IT services.
    • Provision of special handling for CapState’s Research and Development Division, including a plan for relocation of this division with no interruption in service. This includes the provision of technical subject-matter expertise in the UNIX systems and graphics workstations that are in use in the R&D group.
    • The complete relocation and testing process must be performed over the holiday break between Christmas Eve and New Year’s Day.
    • Special provisions must be made for the relocation of the production department.
    • The provision of “hot spare” systems and spare parts is an important component of this relocation.
    • Other specialized technical skills, such as expertise in IP addressing, video conferencing, voice communications, and imaging may be required.


    We have catalogued these success factors in order to ensure agreement regarding their priority, the budget and schedule associated with them, and the risks and assumptions inherent in each. Our experience with projects of this type indicates that clear and open understanding of these success factors leads to greater probability of project success.


    APPROACH

    Superior Systems approaches information technology projects with a unique perspective: We believe that the application of a structured project management discipline is the deciding factor in the success of IT projects. Every engagement we undertake follows our IT Consulting Framework, which enforces a strict project discipline to ensure that we deliver the expected results. Our discipline requires that we perform a detailed project assessment, which results in documented objectives, milestones, and deliverables for every project. In addition, our IT Consulting Framework also enforces the use of a detailed discovery procedure, in which we review the client’s current business work flow, technology architecture, application usage, and data needs, in order to certify that we have a clear understanding of the current environment before we attempt to design a solution. Our experience with this methodology allows us to make the following assurance to our clients:

    If you agree to follow our project methodology, and you are not satisfied with the results of our engagement, you don’t pay.

    We are proud to say that, in our nine years of providing IT services, we have never had a client ask us to honor this pledge. In addition, we have never had a client who has not agreed to be a reference site for our project work. We have built this record because our methodology works, because we focus on client service, and because we honor our commitments. We appreciate the opportunity to present our proposed approach to CapState Chemical Company.

    Superior Systems proposes to deliver the CapState System Relocation Project in the following manner:

    Project Assessment Phase

    Superior Systems will collaborate with the CapState Chemicals project sponsors to create a joint CapState-Superior Systems Relocation Project Team, with the responsibility of defining the objectives, priorities, and deliverables for this project. A Superior Systems project manager and a CapState Chemicals primary project sponsor will be designated. Superior Systems will then meet with the designated IT and departmental resources, and other CapState Chemicals associates, for the purposes of:

    • Defining the requirements, time frames, and priorities of the relocation project;
    • Developing consensus regarding the success criteria;
    • Understanding the roles and responsibilities of the CapState team and the Superior Systems team;
    • Assessing the requirements for post-move support;
    • Assessing the requirements for hardware support, such as spare parts or “hot spare” systems;
    • Performing site walk-throughs of all current sites to be relocated;
    • Reviewing all blueprints and schematics for the new site; and
    • Designing project status reporting formats.


    The desired outcome of the assessment phase is an accurate profile of the objectives, success criteria, expectations, and skills required to deliver this project successfully.

    The deliverables from this phase include the following:

    • A Preliminary Project Objectives statement,
    • A Project Success Criteria document,
    • A Roles and Responsibilities document,
    • A Project Status Reporting procedure, and
    • An assigned project team from CapState and Superior Systems.


    These documents will be presented for review to the CapState project sponsors. Upon acceptance, they will form the basis of the agreement between CapState and Superior Systems to collaborate on this project.

    Current State Discovery Phase

    In order to assure a complete understanding of the devices, systems, and applications affected by this relocation project, Superior Systems will perform a discovery process that will include the following activities:

    • Review of the asset management database to increase our familiarity with the asset base to be relocated;
    • Review of any existing system documentation, such as network diagrams, domain structures, addressing schemes, and cabling diagrams;
    • Review of any network baselines or traffic statistics, such as those generated by a network audit or network management station;
    • Review of any business process work flow documents, such as flow charts or operating procedures manuals;
    • Observation of existing data centers;
    • Review of any data warehouse or database schema documents;
    • Review of backup and contingency plans;
    • Creation of a user survey form, to collect data regarding CapState associates’ use of technology and expectations for relocation;
    • The scheduling of facilitated work sessions with IT staff and with user departments, to discover special needs and requirements for the relocation. (This will be especially important with the R&D and Production Departments, to ensure that all special requirements are documented and addressed.)


    The purpose of this discovery phase is to prepare an accurate “as-is” model of the enterprise and to enable the project team to create a detailed project plan, budget, and schedule for the relocation project. By developing a complete understanding of the technology, application, and business needs of the R&D and Production Departments, as well as all functional areas affected by the move, we ensure that each CapState department receives the specific handling and attention required to assure uninterrupted system access.

    The deliverables from the discovery phase include the following:

    • A technology architecture document describing our findings regarding the current technical infrastructure. This may include any diagrams, network maps, or other material discovered or developed in the effort to document the current systems.
    • A work flow diagram, documenting the interactions of major systems and procedures.
    • A verified asset inventory, or, if asset verification is not possible, we will submit a plan for asset discovery.
    • A data storage map, to ensure that all data that are required for uninterrupted processing are available after the move.
    • These detailed “as-is” documents will form the basis for the project plans to follow.


    Project Design Phase

    Based on the information discovered in the assessment and discovery phases, the CapState-Superior Systems Relocation Project Team will collaborate to create a detailed project plan. This plan will define the specific tasks associated with this project, the resources assigned to those tasks, the sequence of events and schedule of deliverables, as well as any risks or open issues for further review. This plan will present to the CapState project sponsors the team’s estimates of time and expenses required to deliver the relocation according to expectations set out in the previous phases.

    The deliverables from the Project Design Phase would be as follows:

    • A Scope of Work Document that would contain the final agreements regarding objectives, success criteria, priorities, and deliverables;
    • A detailed project plan, including tasks, task sequence, assigned resources, estimated task durations, and a Gantt chart;
    • A project schedule including estimated start and finish dates for each task;
    • A materials list enumerating any hardware or software products, tools, or other materials required to deliver this project;
    • A project estimate, including estimates for services, materials, and expenses;
    • A risk management plan, including backup and contingency plans to ensure that all systems have data backups and that essential equipment has spare parts or hot spares;
    • A change control mechanism for managing changes or impacts to the project;
    • A special plan for the relocation of the R&D Department;
    • A plan for special handling of the Production Department;
    • A support plan for providing after-move support to CapState associates; and
    • A communication plan to ensure appropriate participation among all the entities involved.


    Project Implementation Phase


    During the implementation phase, Superior Systems and CapState will work together to execute the plans designed during the previous phase. We will manage and control the resources to ensure that budget and schedule expectations set forth earlier were met and will deal with any open issues or scope changes that arise. We will apply quality control procedures to ensure that all deliverables and activities meet our expectations and standards.

    Deliverables of the implementation phase include:

    • Status reports based on the reporting process laid out earlier,
    • Change control reports,
    • Periodic budget and schedule updates, and
    • Open issues reports.


    Project Review and Maintenance Phase

    At the completion of the relocation, we will perform a structured review process with CapState project sponsors to ensure that all open items were addressed, that the project delivered the results expected, and that CapState was properly prepared to resume system operations in the new facility. As is our standard process with all engagements, we will request that CapState project sponsors fill out a project review and acceptance form, to document acceptance of project completion and to record any issues or comments regarding our performance.

    The maintenance activities include any after-move support that we have agreed on, as well as any warranty work or other additional activities that CapState requests us to undertake.


    PROFESSIONAL FEES

    Superior Systems estimates that the consulting budget for the assessment and discovery phases of this effort, as described above, would be $ 22,500.00. This estimate is based on our rate of $150.00 per hour for System Consultants and Project Managers. Professional fees are billed monthly based upon actual hours expended in your behalf.

    This estimate is presented for budgeting purposes only, and should not be construed as a fixed bid or “not-to-exceed” price. CapState Chemicals will be billed for actual effort expended at the professional rate defined above. This estimate of professional fees is based on the scope and assumptions identified herein. Changes in scope or variances in assumptions can impact engagements either negatively or positively. Should any changes or variances occur that may affect the outcome of this engagement, Superior Systems will notify the designated CapState Chemicals Project Sponsor within seventy-two hours.

    Please note that the fees estimated in this section apply to the assessment and discovery phases only. They will result in the delivery of the documents as described under “Deliverables” for those phases. The planning, implementation, and review phases outlined in this document are not included in this estimate, and will be separately proposed, priced, and delivered.


    ASSUMPTIONS

    The following is a list of assumptions made during the development of this proposal and its related work plan.

    Client Participation.  CapState Chemicals will appoint a Project Sponsor to oversee the direction of the project. The appointed Project Sponsor will have decision-making authority over all aspects of the project.

    The success of this project is dependent on the participation of CapState Chemical’s employees. CapState will provide access to required personnel to perform assigned tasks, review documents, and approve deliverables in a timely manner in order to avoid negative impact on the project schedule.

    CapState Chemicals will review interim and final deliverables and report acceptance or discrepancy within forty-eight hours of the submission of deliverables.


    Other Agreements

    Guaranteed Satisfaction. The guarantee of satisfaction alluded to in this document is subject to certain restrictions and guidelines. These restrictions are documented in a separate document entitled “The Superior Systems Customer Satisfaction Guarantee,” which will be presented as an addendum in the event this proposal is accepted and our services are contracted for this project. Superior Systems will devote its best efforts to the engagement defined in this proposal. In no event shall Superior Systems be liable for indirect, special, or consequential damages arising from its service.

    Expiration. The terms of this proposal expire in ninety days from the date of receipt and are subject to renegotiation at that time, unless a formal extension is provided by Superior Systems.

    Quality Management. All engagements performed by Superior Systems are subject to quality assurance reviews to assure they are being performed to the highest standards. During the course of this engagement, Superior Systems’ quality personnel will be calling on key CapState Chemicals personnel as part of this process.

    Post-Engagement Review.
    The success of CapState Chemicals in this initiative is our prime interest. Therefore, as part of this process, Superior Systems will be conducting a Post-Engagement Review within ninety days after the completion of the engagement. By accepting this proposal the client agrees to participate in a project review session.

    Proprietary Information.
    All materials, ideas, concepts, knowledge, and techniques presented to CapState Chemicals during the performance of this engagement by Superior Systems shall belong to Superior Systems. Deliverables produced remain the property of Superior Systems until all invoices for services provided are paid in full, at which time ownership of the deliverables produced will transfer to CapState Chemicals.

    (Note to readers: References, financial data, and other information requested in the CapState RFP are not included in this sample proposal.)


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  •  

    Proyecto

    Estado

    Responsable

    Fecha finalización

    Próximos Pasos

    TEC-001

           
             


    El retorno de la inversión en entrenamiento y capacitación de equipos gerenciales
    es normalmente exponencial y en minutos. Vincent Peale.
     

    1. Cambiaría, si pudiera, toda mi tecnología por una tarde con Sócrates.
    2. La innovación es lo que distingue a un líder de los demás.
    3. Sencillo puede ser más difícil que complejo: tienes que trabajar duro para despejar la mente y hacer las cosas sencillas.
    4. Tú tiempo es limitado, así que no lo malgastes viviendo la vida de otra persona. No dejes que te atrape el dogma, que es vivir con los resultados de lo que otra persona piensa. No dejes que el ruido de las opiniones de los demás ahogue tu voz interior. Y lo más importante, ten el coraje de seguir tu propio corazón y tu intuición. Ellos saben de alguna manera lo que realmente quieres ser. Todo lo demás es secundario. (Discurso en la Universidad de Stanford, 2005)
    5. A veces la vida te va a pegar en la cabeza con un ladrillo. Pero no pierdas la fe.
    6. Ni siquiera la gente que quiere ir al cielo quiere morir para llegar ahí.
    7. La solución de Apple no es un recorte de costes. La cura de Apple es la innovación.
    8. La única manera de hacer un gran trabajo es amar lo que hace. Si no ha encontrado todavía algo que ame, siga buscando. No se conforme. Al igual que los asuntos del corazón, sabrá cuando lo encuentre.
    9. Estoy convencido que la mitad de lo que separa a los emprendedores con éxito y los que no tienen éxito es la pura perseverancia. Es tan difícil, pones tanto de tu vida en esto, hay momentos tan duros en que la mayoría se da por vencida, no los culpo, es muy difícil y consume gran parte de tu vida. (...) A menos que tengas mucha pasión en lo que haces no vas a sobrevivir, vas a darte por vencido.
    10. Soy muy optimista con las personas individuales. Individualmente, la gente es inherentemente buena. Soy algo más pesimista con los grupos.
    11. Una computadora es para mí la herramienta más sorprendente que hayamos ideado. Es el equivalente a una bicicleta para nuestras mentes.
    12. Es mejor ser pirata que alistarse en la Marina de los Estados Unidos.
    13. El sistema [de Apple] es que no hay sistema.
    14. Pensamos en ver la televisión para desconectar nuestro cerebro, y en usar el ordenador cuando queremos volver a encenderlo.
    15. La muerte es el mejor invento de la vida.
    16. El diseño no es solo la apariencia, el diseño es cómo funciona.
    17. Estoy tan orgulloso de lo que no hacemos como de lo que hacemos.
    18. Si vives cada día de tu vida como si fuera el último, algún día realmente tendrás razón.
    19. Durante los últimos 33 años de mi vida, he mirado al espejo cada mañana y me he preguntado a mi mismo: "¿Si hoy fuera el último día de mi vida, me gustaría hacer lo que voy a hacer hoy?". Cuando la respuesta ha sido que no demasiados días consecutivos, sabía que tenía que cambiar algo. Recordar que pronto habré fallecido, es la herramienta más importante que jamás he encontrado para tomar las grandes decisiones de mi vida. (Discurso en la Universidad de Stanford, 2005).
    20. ¿Quieres vender agua azucarada el resto de tu vida, o quieres hacer historia?. (Frase con la que Steve Jobs convenció a John Sculley (presidente de Pepsi-Cola) para trabajar en Apple).
    21. Es difícil que un consumidor te diga lo que quiere cuando nunca ha visto nada ni remotamente parecido [a lo que estás creando]. Tomen como ejemplo la edición de video. No recibimos nunca una sola petición de alguien que quisiera editar películas desde su ordenador. Ahora la gente lo ve y dice: ¡Dios mío, es fantástico!
    22. Hay que decir no a mil cosas para estar seguro de que no te estás equivocando o que intentas abarcar demasiado.
    23. Sobre iTunes: Esto pasará a la historia como un punto de inflexión de la industria de la música.
    24. Hagamos una muesca en el universo.
    25. Pensamos que Apple tiene una responsabilidad moral para mantener la pornografía fuera del iPhone. La gente que quiera porno puede comprar un Android.
    26. La innovación no tiene nada que ver con la cantidad de dólares que inviertes en I+D. Cuando salió Apple con el Mac, IBM estaba gastando 100 veces más que nosotros en I+D. Se trata de la gente que tienes, como les lideras y cuánto entiendes tú el problema.
    27. El recordar que estaré muerto pronto es la herramienta más importante que he encontrado para ayudarme a tomar las grandes decisiones en la vida. Porque casi todo —todas las expectativas externas, todo el orgullo, todo temor a la vergüenza o al fracaso— todas estas cosas simplemente desaparecen al enfrentar la muerte, dejando sólo lo que es verdaderamente importante. Recordar que uno va a morir es la mejor manera que conozco para evitar la trampa de pensar que hay algo por perder. Ya se está indefenso. No hay razón alguna para no seguir los consejos del corazón. (Discurso en el acto de graduación de la Universidad de Stanford - 12 de junio de 2005).
    28. Es muy difícil diseñar productos con "focus groups". Muchas veces la gente no sabe lo que quiere hasta que se lo enseñas.
    29. No puedo ir a preguntarle a los consumidores qué es lo que desean, porque durante el tiempo que este desarrollandolo ellos van a desear algo nuevo.
    30. No me interesa nada ser el más rico del cementerio. Irme a dormir cada noche diciendo que hemos hecho algo maravilloso...Eso es lo que me importa.
    31. Tenga un criterio de calidad. Algunas personas no están acostumbradas a un entorno en el que se espera la excelencia.
    32. Cuando se innova, se corre el riesgo de cometer errores. Es mejor admitirlo rápidamente y continuar con otra innovación.
    33. La mayoría de la gente piensa que el diseño es una chapa, es una simple decoración. Para mí, nada es más importante en el futuro que el diseño. El diseño es el alma de todo lo creado por el hombre.
    34. La principal razón para la mayoría de la gente para comprar un ordenador para su hogar será el conectarlo a una red nacional de comunicaciones. Todavía estamos en una fase inicial de lo que será un evento revolucionario para la mayoría de la gente - tan destacable como el teléfono (Playboy, 1 de febrero de 1985).
    35. El mercado para los ordenadores personales está muerto. La innovación ha cesado, virtualmente. Microsoft domina con muy poca innovación. Se acabó. Apple perdió. Ese mercado ha entrado en la Edad Oscura, y va a estar en esa Edad Oscura durante los próximos diez años. (Entrevista en Wired 1996).
    36. Microsoft Office para Mac es el mejor programa que ha publicado Microsoft.
    37. Una vez cada cierto tiempo aparece un producto revolucionario que lo cambia todo. Uno debe sentirse muy afortunado si consigue trabajar en solo uno de esos productos a lo largo de su carrera. Apple ha sido muy afortunado de haber podido presentar varios de esos productos al mundo.
    38. Cuando eres joven, ves la televisión y piensas: Hay una conspiración. Las redes han conspirado para hacernos más tontos. Pero cuando maduras un poco, te das cuenta de que eso no es verdad. Las redes son un negocio que da a la gente exactamente lo que la gente quiere. Esta es una idea bastante más deprimente. La conspiración es optimista. ¡Al menos puedes disparar a los cabrones! ¡Puedes hacer una revolución! Pero las redes están ahí para dar a la gente lo que quiere. Esa es la verdad.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Discurso en Stanford.

    1. Innovación. “La innovación es lo que distingue a un líder de los demás”. “La innovación no tiene nada que ver con cuantos dólares has invertido en Investigación y desarrollo. Cuando Apple apareció con el Mac, IBM gastaba al menos 100 veces más en investigación y desarrollo. No es un tema de cantidades, sino de la gente que posees, cómo les guías y cuánto obtienes”.  “No hemos sido los primeros, pero seremos los mejores”. “Cuando se innova, se corre el riesgo de cometer errores. Es mejor admitirlo rápidamente y continuar con otra innovación”.
    2. Sobre Apple y su competencia. “Pensamos que Apple tiene una responsabilidad moral para mantener la pornografía fuera del iPhone. La gente que quiera porno puede comprar un Android”. “Cuando uno empieza a resolver un problema, las primeras soluciones que uno se encuentra son muy complejas, y la mayoría de la gente se detiene allí. Pero si uno sigue, y uno vive con el problema y le quita más capas a la cebolla, muchas veces uno se encuentra con unas soluciones muy simples y elegantes. La mayoría de las personas no invierte el tiempo o la energía para llegar a eso. Nosotros creemos que nuestros clientes son inteligentes y quieren productos bien pensados”. “La gente cree que centrarse significa decir sí a la cosa en la que tienes que centrarte. Pero no es eso lo que significa en absoluto. Significa decir no a las cien otras buenas ideas que hay. Tienes que elegir cuidadosamente”. “En el vocabulario de la mayoría de las personas, el diseño significa apariencia. Es decoración de interiores. Es la tela de las cortinas o la del sofá. Pero para mí, nada podría estar más lejos del significado del diseño. El diseño es el alma fundamental de una creación del hombre que termina expresándose en capas exteriores sucesivas de un producto o servicio”. “Le deseo lo mejor, de verdad que sí. Solo pienso que él (Bill Gates) y Microsoft son un poco miopes. Sería un tipo más abierto si hubiera consumido ácido una vez o si hubiera ido a un ‘ashram’ cuando era joven”. “Estoy triste, pero no por el éxito de Microsoft, no tengo ningún problema con su éxito. En gran parte se han ganado su éxito. Tengo problema con que hacen productos muy de tercera categoría”.
    3. Recursos Humanos: “Cuando contrato a alguien con verdadera experiencia, la competencia es el valor. Tienen que ser realmente listos. Pero la verdadera cuestión para mí es, ¿Van a enamorarse de Apple? Porque si se enamoran de Apple, todo lo demás vendrá por sí mismo. Querrán hacer lo que sea mejor para Apple, no lo que sea mejor para ellos, o lo mejor para Steve, o para cualquier otro”. “Reclutar es duro. Es encontrar las agujas en el pajar. No puedes saber lo suficiente en una entrevista de una hora. Así que, al final, está basado en tu instinto. ¿Cómo me siento con respecto a esta persona? ¿Cómo son cuando están presionados? Pregunto a todo el mundo esto: “¿Por qué estás aquí?” Las respuestas en sí mismas no son lo que estás buscando. Son los meta-datos”. “Mi trabajo no es ser simpático con la gente. Mi trabajo es hacerles mejores. Mi trabajo es juntar cosas de diferentes partes de la empresa y limpiar caminos y conseguir los recursos para los proyectos clave. Y coger esa gente genial que tenemos y empujarles y hacerles todavía mejores, consiguiendo visiones más agresivas de cómo podría ser”. “Tengo un criterio de calidad. Algunas personas no están acostumbradas a un entorno en el que se espera la excelencia”.
    4. Reflexiones sobre la vida.“Si hoy fuese el último día de mi vida, ¿querría hacer lo que voy a hacer hoy? Y si la respuesta era No durante demasiados días seguidos, sabía que necesitaba cambiar algo”. “Ser el más rico del cementerio no es lo que más me importa... Acostarme por la noche y pensar que he hecho algo genial. Eso es lo que más me importa”.  "No puedes conectar los puntos mirando hacia adelante; sólo puedes hacerlo mirando hacia atrás. Así que tienes que confiar en que los puntos se conectarán de alguna forma en el futuro. Tienes que confiar en algo, tu instinto, el destino, la vida, el karma, lo que sea. Porque creer que los puntos se conectarán luego en el camino te dará la confianza de seguir tu corazón, incluso cuando te conduce fuera del camino trillado y eso hará toda la diferencia”. “Pensamos básicamente en ver la televisión para desconectar el cerebro, y utilizar en el ordenador cuando quieres volver a encenderlo”. “El único modo de hacer un gran trabajo es amar lo que haces. Si no lo has encontrado todavía, sigue buscando. No te acomodes. Como con todo lo que es propio del corazón, lo sabrás cuando lo encuentres”. “Recordar que pronto estaré muerto es la herramienta más importante que he encontrado para ayudarme a tomar las grandes decisiones de la vida. Porque casi todo (todas las expectativas externas, todo el orgullo, todo el miedo a la humillación o al fracaso) se cae ante la muerte, dejando solo aquello que de verdad importa. Recordar que uno va a morir es la mejor forma que conozco para evitar la trama de pensar que uno tiene algo para perder. Ya están desnudos. No hay razones para no seguir su corazón” “Su tiempo es limitado así que no lo desperdicien viviendo la vida de alguien más. No se dejen atrapar por dogmas, que es vivir con los resultados del raciocinio de otras personas. No dejen que el ruido de las opiniones de los demás ahogue su voz interior. Y lo más importante, tengan el coraje de seguir su corazón y su intuición. De alguna manera ellos ya saben lo que uno de verdad quiere ser. Todo lo demás es secundario”

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Tecnología + Naturaleza = Destrucción
    2. La tecnología es el reflejo del fanatismo del hombre por sobrevivir.
    3. ¿De qué sirve solucionar problemas tecnológicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
    4. Hoy en día, por suerte, la sociedad tiene una percepción esquizofrénica de la ciencia-tecnología.
    5. La tecnología, gran descubrimiento humano que ha venido a suplantar a la humanidad, sólo por la comodidad que ella misma nos brinda.
    6. Cada experiencia de la vida es tapada por una cosa de la tecnología.
    7. Mientras más avance la tecnología, más complicada será nuestra existencia.
    8. La revolución de la computación ha sido lograda gracias a los hackers.
    9. Cada día crece a pasos agigantados para, en un momento, dejarse caer y destruir todo aquello en lo que confiamos...
    10. Si se puede imaginar... se puede programar.
    11. Los inventos más conocidos: computadores, fax, celulares... fueron creados pensando en que el hombre trabajara menos y descansara más, pero cada vez trabajamos más y descansamos menos.
    12. No hay botón "reset" en la vida.
    13. Si la raza humana quiere irse al infierno en un cesto, la tecnología puede ayudarla a ir en reactor. No cambia ni el deseo ni el destino, pero puede acortar muchísimo el viaje.
    14. La tecnología, como parte de la cultura, debe estar necesariamente en la escuela.
    15. Hay más misterio en el más diminuto insecto que en el poder de una supercomputadora.
    16. El software es como el sexo, se disfruta mejor si es gratis.
    17. El hardware es lo que puedes patear, y el software, lo que puedes maldecir.
    18. La tecnología existe, lo sabemos, pero no sabemos para qué existe ni para quién existe, pues nosotros ya no la podremos manejar.
    19. La tecnología debería hacernos la vida mas fácil, pero cuando de veras la necesitas, no funciona.
    20. Existen sólo 2 tipos de personas: las que entienden binario y las que no.
    21. La tecnología no es en sí el fin sino el medio entre la sociedad del conocimiento y el desarrollo mundial.
    22. No hay mejor tecnología futurista que nuestro cerebro en su afán de superar.
    23. La tecnología avanza y aporta beneficios, pero acabaremos siendo inútiles debido a que sólo miramos por nuestra comodidad.
    24. La tecnología va haciendo al hombre cada vez más anticuado.
    25. Les doy una mejor calidad de vida, pero mi verdadero plan es destruirlos.
    26. La tecnología es un arma que si no se sabe usar nos podría destruir.
    27. Pueblo que se resigna a tecnologías pasadas, sucumbe en el campo de la ignorancia y se entierra en sus ideales.
    28. La tecnologías pasadas eran arcaicas, pero no nos destruían.
    29. Las tecnologías podrán cambiar, mas no los principios.
    30. La sociedad más tecnológica es la que más eficiente y eficazmente se adapta al medio, por ejemplo los esquimales y los aborígenes.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • El Internet es una herramienta que colma de beneficios a los usuarios que lo frecuentan en todo el mundo y es el actor principal de la constante transformación digital que vivimos en la actualidad, sin embargo, existen personas sin escrúpulos que lo utilizan en detrimento de los demás.

    Por este motivo, debes estar consciente de cuáles son los fraudes por Internet y cómo evitarlos.

    El éxito del Internet en todos los ámbitos ha atraído la atención de los estafadores, quienes se adaptan, cual camaleón, a cualquier circunstancia para cometer delitos contra los bienes y derechos patrimoniales o, sobre la integridad física y/o psicológica de las personas.

    Para que evites riesgos, disgustos y problemas legales, haremos una lista de las  estafas más comunes que existen hoy en día, cómo evitar cada una de ellas y qué hacer si eres víctima.

    1. Fraude nigeriano. Como su nombre lo indica, es una estafa originada en Nigeria, conocida también como la estafa 419, anteriormente se limitaba únicamente en el territorio nigeriano, sin embargo, ahora se ha globalizado. Este timo se basa en el uso indebido del email marketing, donde la víctima recibe correos electrónicos donde le ofrecen grandes sumas de dinero. Por ejemplo, recibes un correo electrónico donde te indican que has ganado la lotería, luego te piden que hagas una transferencia o que remitas tus datos bancarios para hacerte el «respectivo» pago.Este tipo de estafa puede escalar hasta delitos más graves, como lo son el secuestro y las extorsiones. ¿Cómo evitarla? Asegúrate de quién te está enviando los correos electrónicos, y en caso de alguna duda, comunícate directamente con el servicio de atención al cliente de esa empresa con los teléfonos de contacto oficiales.
    2. Fraude romántico. Cada día, miles de personas son estafadas con la promesa de encontrar a su media naranja. Inicialmente fueron originadas en Estados Unidos y España, luego se han ido extendiendo por todo el mundo. El modus operandi se basa en enamorar a una persona por medio del Internet, mayormente mediante el mal uso de las redes sociales, creando perfiles falsos con imágenes y videos dedicados a engañar, por lo tanto, la víctima nunca llega a conocer al estafador. En el mejor de los casos, el agraviado únicamente perderá dinero y solo será una experiencia decepcionante. En el peor de los casos, correrá peligro su integridad física y la de los suyos. ¿Cómo evitarla? Verifica si se trata de un sitio web reconocido y legal de citas; pídele a la persona que active su función de «ubicación» y que mande una imagen de la ubicación actual en movimiento desde el WhatsApp.
    3. Fraudes en compras online. Ante la constante evolución de la industria 4.0, las ventas han aumentado exponencialmente mediante la creación de las tiendas virtuales. Tanto así, que compañía que no tenga un negocio online, tendrá muchas dificultades para ser fructífera y, será poco competitiva respecto a su competencia. Por este motivo, los estafadores se han dedicado a realizar fraudes por Internet en las tiendas en línea, aprovechándose del éxito del marketing y de la publicidad como su herramienta directa. La operatividad de este tipo de fraudes, es precisamente, ofrecer productos vía online a precios mucho más bajos respecto a las referencias de los mercados, desde una tienda digital. ¿Cómo evitarlo? Antes de hacer compras vía web, investiga previamente el dominio para evitar riesgos; solo haz compras en páginas web conocidas y a vendedores con buena reputación, ¡nunca a alguien con gestiones negativas!; verificar los comentarios de otras compras; haz muchas preguntas acerca del producto y el vendedor.
    4. Phishing. El Phishing es una modalidad de estafa diseñada con la finalidad de robarle a los usuarios su identidad. Es realizado mediante el uso de la ingeniería social y es practicada de forma más directa que la estafa nigeriana. Se caracteriza por adquirir información confidencial de forma fraudulenta, como por ejemplo: información bancaria,tarjetas de crédito, datos personales, contraseñas de sitios web,entre otros. Su operatividad se basa en el envío de mensajes de texto y/o WhatsApp y, por correo electrónico, copiando links falsos de páginas web que son similares a los sitios que el usuario frecuenta, es decir, crean una réplica del sitio web para que coloquen sus datos personales y así obtenerlos. ¿Cómo evitarlo? Descargar un antimalware para defenderte; no abrir archivos adjuntos en emails no solicitados; no proporcionar información personal ni contraseñas por ningún medio; mantener actualizado el navegador y aplicar los parches de seguridad.
    5. Carding. En este tipo de estafa se realiza un uso no autorizado de tu tarjeta de crédito, cuenta bancaria u otra información bancaria. Estos datos suelen obtenerse a través de phising o de ventas fraudulentas (artículos inexistentes o muy por debajo de su precio habitual, entradas a eventos a bajo precio, imitaciones de artículos, etc.). Al tener tus datos bancarios, puede realizar cargos y operar libremente con ella hasta que el titular se de cuenta y la anule. Este tipo de estafa sólo puede descubrirse a través del extracto de los cargos efectuados en tu tarjeta de crédito, por ello, es importante que tras una compra online vigiles tu cuenta y, ante cualquier cargo sospechoso, canceles tu tarjeta.
    6. Pharming. Se trata de una variante del phising en la que, en vez de enviarte un correo electrónico, lo que hacen es aprovechar una vulnerabilidad en la página web real de la empresa para poner un enlace a su página web fraudulenta. Si estás navegando por una página web y al pulsar sobre un vínculo, te lleva a una dirección web que no tiene como raíz la de la empresa, sospecha. Existen también varias páginas webs en Internet en la que puedes consultar información sobre las empresas que hay detrás de los sitios webs, como el servicio de Transparencia de Google.
    7. Vishing o SMishing. Se trata de otra variante de phising, en la que entra se hace phising a través de una llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información de otras personas que han tenido alguna clase de contacto con ese número de teléfono. Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias de otras personas.

    8. Spamming - Estafas en Internet. Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo. Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas. La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de mensajería, así que este es un buen método para saber si están pretendiendo estafarte.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • El Internet es una herramienta que colma de beneficios a los usuarios que lo frecuentan en todo el mundo y es el actor principal de la constante transformación digital que vivimos en la actualidad, sin embargo, existen personas sin escrúpulos que lo utilizan en detrimento de los demás.

    Por este motivo, debes estar consciente de cuáles son los fraudes por Internet y cómo evitarlos.

    El éxito del Internet en todos los ámbitos ha atraído la atención de los estafadores, quienes se adaptan, cual camaleón, a cualquier circunstancia para cometer delitos contra los bienes y derechos patrimoniales o, sobre la integridad física y/o psicológica de las personas.

    Para que evites riesgos, disgustos y problemas legales, haremos una lista de las  estafas más comunes que existen hoy en día, cómo evitar cada una de ellas y qué hacer si eres víctima.

    1. Fraude nigeriano. Como su nombre lo indica, es una estafa originada en Nigeria, conocida también como la estafa 419, anteriormente se limitaba únicamente en el territorio nigeriano, sin embargo, ahora se ha globalizado. Este timo se basa en el uso indebido del email marketing, donde la víctima recibe correos electrónicos donde le ofrecen grandes sumas de dinero. Por ejemplo, recibes un correo electrónico donde te indican que has ganado la lotería, luego te piden que hagas una transferencia o que remitas tus datos bancarios para hacerte el «respectivo» pago.Este tipo de estafa puede escalar hasta delitos más graves, como lo son el secuestro y las extorsiones. ¿Cómo evitarla? Asegúrate de quién te está enviando los correos electrónicos, y en caso de alguna duda, comunícate directamente con el servicio de atención al cliente de esa empresa con los teléfonos de contacto oficiales.
    2. Fraude romántico. Cada día, miles de personas son estafadas con la promesa de encontrar a su media naranja. Inicialmente fueron originadas en Estados Unidos y España, luego se han ido extendiendo por todo el mundo. El modus operandi se basa en enamorar a una persona por medio del Internet, mayormente mediante el mal uso de las redes sociales, creando perfiles falsos con imágenes y videos dedicados a engañar, por lo tanto, la víctima nunca llega a conocer al estafador. En el mejor de los casos, el agraviado únicamente perderá dinero y solo será una experiencia decepcionante. En el peor de los casos, correrá peligro su integridad física y la de los suyos. ¿Cómo evitarla? Verifica si se trata de un sitio web reconocido y legal de citas; pídele a la persona que active su función de «ubicación» y que mande una imagen de la ubicación actual en movimiento desde el WhatsApp.
    3. Fraudes en compras online. Ante la constante evolución de la industria 4.0, las ventas han aumentado exponencialmente mediante la creación de las tiendas virtuales. Tanto así, que compañía que no tenga un negocio online, tendrá muchas dificultades para ser fructífera y, será poco competitiva respecto a su competencia. Por este motivo, los estafadores se han dedicado a realizar fraudes por Internet en las tiendas en línea, aprovechándose del éxito del marketing y de la publicidad como su herramienta directa. La operatividad de este tipo de fraudes, es precisamente, ofrecer productos vía online a precios mucho más bajos respecto a las referencias de los mercados, desde una tienda digital. ¿Cómo evitarlo? Antes de hacer compras vía web, investiga previamente el dominio para evitar riesgos; solo haz compras en páginas web conocidas y a vendedores con buena reputación, ¡nunca a alguien con gestiones negativas!; verificar los comentarios de otras compras; haz muchas preguntas acerca del producto y el vendedor.
    4. Phishing. El Phishing es una modalidad de estafa diseñada con la finalidad de robarle a los usuarios su identidad. Es realizado mediante el uso de la ingeniería social y es practicada de forma más directa que la estafa nigeriana. Se caracteriza por adquirir información confidencial de forma fraudulenta, como por ejemplo: información bancaria,tarjetas de crédito, datos personales, contraseñas de sitios web,entre otros. Su operatividad se basa en el envío de mensajes de texto y/o WhatsApp y, por correo electrónico, copiando links falsos de páginas web que son similares a los sitios que el usuario frecuenta, es decir, crean una réplica del sitio web para que coloquen sus datos personales y así obtenerlos. ¿Cómo evitarlo? Descargar un antimalware para defenderte; no abrir archivos adjuntos en emails no solicitados; no proporcionar información personal ni contraseñas por ningún medio; mantener actualizado el navegador y aplicar los parches de seguridad.
    5. Carding. En este tipo de estafa se realiza un uso no autorizado de tu tarjeta de crédito, cuenta bancaria u otra información bancaria. Estos datos suelen obtenerse a través de phising o de ventas fraudulentas (artículos inexistentes o muy por debajo de su precio habitual, entradas a eventos a bajo precio, imitaciones de artículos, etc.). Al tener tus datos bancarios, puede realizar cargos y operar libremente con ella hasta que el titular se de cuenta y la anule. Este tipo de estafa sólo puede descubrirse a través del extracto de los cargos efectuados en tu tarjeta de crédito, por ello, es importante que tras una compra online vigiles tu cuenta y, ante cualquier cargo sospechoso, canceles tu tarjeta.
    6. Pharming. Se trata de una variante del phising en la que, en vez de enviarte un correo electrónico, lo que hacen es aprovechar una vulnerabilidad en la página web real de la empresa para poner un enlace a su página web fraudulenta. Si estás navegando por una página web y al pulsar sobre un vínculo, te lleva a una dirección web que no tiene como raíz la de la empresa, sospecha. Existen también varias páginas webs en Internet en la que puedes consultar información sobre las empresas que hay detrás de los sitios webs, como el servicio de Transparencia de Google.
    7. Vishing o SMishing. Se trata de otra variante de phising, en la que entra se hace phising a través de una llamada telefónica (voice + phising) o a través de un mensaje corto (SMS + phinsing). En éstos, se incita a la víctima a que llame a un número de teléfono para entrar en un sorteo, obtener los beneficios de una oferta o recibir un regalo.En este caso, para averiguar si se trata de una estafa se han creado múltiples páginas webs que recogen la información de otras personas que han tenido alguna clase de contacto con ese número de teléfono. Yo, cuando recibo una llamada de teléfono de un número que desconozco, aunque no considere que sea una posible estafa, lo que hago es buscar ese número en Google. Pueden pasar dos cosas: que se trate de una empresa que ha puesto su número de contacto en su página web y te aparezca como primer resultado; o que te aparezcan en primer lugar esas páginas de las que te hablo, en las que puedes comentar tu experiencia con ese número y leer las experiencias de otras personas.

    8. Spamming - Estafas en Internet. Consiste en enviar mensajes electrónicos a tu dirección de correo ofreciéndote servicios o productos a un precio muy bajo y que prometen hacer que se cumpla un objetivo en un periodo corto de tiempo. Si te llegan estos mensajes, es muy posible que tu dirección de correo electrónico haya sido publicada en algún sitio web y que comience a llegarte este tipo de correos de forma periódica y de diferentes empresas. La mayoría de estos servicios, no cumple con la legalidad y no te deja la opción de darte de baja del servicio de mensajería, así que este es un buen método para saber si están pretendiendo estafarte.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
Don't have an account yet? Register Now!

Sign in to your account

Click to listen highlighted text! Powered By GSpeech