web hit counter www.elmayorportaldegerencia.com - TICs
Welcome to www.elmayorportaldegerencia.com   Click to listen highlighted text! Welcome to www.elmayorportaldegerencia.com Powered By GSpeech

TICs


  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Definición:

    Reingeniería es el rediseño rápido y radical de los procesos estratégicos de valor agregado y de los sistemas, las políticas y las estructuras organizacionales que lo sustentan para optimizar los flujos de trabajo y la productividad de una organización.

    La reingeniería de procesos es el rediseño radical y la reconcepción fundamental de los procesos de negocios para lograr mejoras dramáticas en medidas como en costes, calidad, servicio y rapidez.

    Es la actividad destinada a incrementar las capacidades de gestión del nivel operativo y complementarias de las apuestas estratégicas y políticas de una organización.

    Es un modo planificado de establecer secuencias nuevas e interacciones novedosas en los procesos administrativos, regulativos y sustantivos con la pretensión de elevar la eficiencia, la eficacia, la productividad y la efectividad de la red de producción institucional y alcanzar un balance global positivo.

    Se trata de una reconfiguración profunda del proceso que se trate e implica una visión integral de la organización en la cual se desarrolla.

    Preguntas como:

    • ¿por qué hacemos lo que hacemos? y
    • ¿por qué lo hacemos como lo hacemos?, llevan a interpelarnos sobre los fundamentos de los procesos de trabajo.

    La reingeniería de procesos es radical de cierta manera, ya que busca llegar a la raíz de las cosas, no se trata solamente de mejorar los procesos, sino y principalmente, busca reinventarlos con el fin de crear ventajas competitivas osadas e innovar en las maneras de hacer las cosas. Una confusión usual es equiparar la reingeniería de procesos al rediseño o diseño organizacional, no hay que confundir, son los procesos y no las organizaciones los sujetos a reingeniería.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Frecuentemente escribimos reportes de información, que son utilizados por nosotros y compartidos a otras personas,  departamentos o instituciones, pero, nos hemos encontrado que en ocasiones los datos registrados en él, al ser comparados con la misma u otra fuente de información no corresponden; esto se puede dar porque la información fue obtenida en otro momento o de otra fuente, por eso me permito sugerirles se use el siguiente encabezado y pie de página en todos los reportes generados

    A la izquierda se encuentra el formato sugerido y hacia la derecha una breve explicación

    ENCABEZADO

    CH.1 Reporte del Churn

    CH.1 Es la clave con la que se identificará el reporte cuando se lo cite

    Reporte del Churn. Es el nombre genérico del reporte

    Selección:     Hasta el 23-07-99

    Es la selección de información que se presenta en el reporte

    Actualizado: 24-07-99

    Es la fecha de actualización

    Unidad Obs:  Clientes

    La información contenida corresponde a esta unidad de observación o medida.

    En el caso del churn, la unidad de medida es clientes

    Fuente:          Visión

    Es la plataforma o archivo del que proviene o ha sido tomada la información

    Frecuencia:  Mensual

    Es la frecuencia con la que se emite el reporte

    Responsable: SIS Rafael Yánez (09649000)

    Es el nombre de la persona que elaboró el reporte (como se presenta en el e-mail y su número telefónico para contactarlo en caso de ser necesario

    PIE DE PAGINA

    Lista de Distribución:

    Es la lista de distribución del reporte; las personas a las que se les debe

    MKT Juan Pérez

    SAC José Fuentes

    Entregar este reporte como aparecen en el e-mail


    Por lo tanto el reporte se presentaría así:

    CH.1 Reporte del Churn                     

    Selección:     Hasta el 23-07-99         

    Actualizado: 24-07-99                      

    Unidad Obs:  Clientes                                                                                      

    Fuente: Visión                                                                                   

    Frecuencia:  Mensual                        

    Responsable:           SIS Rafael Yánez (09649000)

    - - - - - - - - - - - - - - - - - - - - - -

    - - - - - - - - - - - - - - - - - - - - - -

    - - - - - - - - - - - - - - - - - - - - - -

    - - - - - - - - - - - - - - - - - - - - - -

    - - - - - - - - - - - - - - - - - - - - - -

    - - - - - - - - - - - - - - - - - - - - - -

    Lista de Distribución:

    MKT Juan  Pérez
    SAC José Fuentes

    Como Uds. observarán incluir esta información no nos tomará mayor cantidad de tiempo, más aún si lo escribimos una vez y las siguientes solo lo copiamos y actualizamos.

    Manejar reportes estandarizados nos brindará la ventaja de eliminar los problemas mencionados, evitar malos entendidos con la información y tomar información de la fuente, la persona que lo elaboró.  Sus comentarios o sugerencias para la mejora de reportes son siempre bienvenidos.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Qué es el robo de identidad?

    Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad social... con la intención de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser usada para varios propósitos ilegales, como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.

    ¿Cómo se ejecuta un robo de identidad?

    El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería social que a menudo se usan para conseguir información sensible de la víctima. Perfiles públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la información, permitiendo a los criminales hacerse pasar por sus víctimas.

    Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar para realizar compras, tomar el control de las cuentas online de las víctimas o emprender acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a retiros de dinero no autorizados y compras realizadas a su nombre.

    A medio plazo las víctimas pueden ser consideradas responsables de las acciones llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios en su estado de crédito y daños morales.

    Según el Estudio de Fraude de Identidad de 2017, en 2016 se identificaron robos por valor de 16 billones de dólares que afectaron a 15.4 millones de usuarios solo en los EE.UU. En el mismo año, en el Reino Unido, la organización de prevención de fraude Cifas, documentó casi 173.000 casos de identidad fraudulenta en las islas británicas, el mayor número de casos desde que se registran datos 13 años atrás.

    ¿Cómo protegerte del robo de identidad?

    1. Asegura tu conexión: Si vas a usar tu información personal online, asegúrate de hacerlo solo cuando tu conexión sea segura, preferiblemente desde casa, empresa o tus datos móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si no tienes otra elección, usa una red virtual privada (VPN) que cifrará tu comunicación para protegerte de los ciberdelincuentes.
    2. Mantén tus dispositivos seguros: Protege tu dispositivo portátil, smartphone o tablet del software malicioso usando una solución de seguridad multicapa de confianza.
      Mantente alejado de sitios Web y mensajes sospechosos: Visita nuestras páginas sobre el spam y el phishing para obtener más información sobre cómo pueden atacar tus datos sensibles a través de la ingeniería social.
    3. Crea contraseñas fuertes que sean largas, complejas y únicas. Puedes utilizar incluso frases que sean fáciles de recordar, o bien crearlas y almacenarlas en un gestor de contraseñas. Para añadir una capa más de seguridad, activa el doble factor de autenticación cuando sea posible. Una recomendación más: Nunca reutilices las contraseñas para más de una cuenta o servicio. Esto implica que si tu contraseña es robada en un ataque, el daño se multiplica ya que pueden acceder a diferentes cuentas.
    4. Monitoriza tus cuentas bancarias y de crédito: Revisa tu cuenta bancaria y tus cuentas de crédito regularmente en busca de actividad sospechosa. Esto podría ayudarte a descubrir un ataque antes de que cause un daño mayor a tus finanzas o reputación. Además, establece límites para las transacciones , evitando que hagan un mal uso de tu dinero.
    5. Se cuidadoso con tu información confidencial: Si quieres deshacerte de documentos que contienen información personal sensible, asegúrate de hacerlo de manera segura (destruyéndolos de manera que sean irrecuperables) . Aplica el mismo sentido común en tus dispositivos: cuando los deseches o los vendas, asegúrate de no dejar ni rastro de tu información confidencial.
    6. No compartas demasiado: Estamos en una era donde muchos usuarios disponen de muchas cuentas de redes sociales, pero compartir cierta información se puede convertir en un problema. Más aún cuando las publicaciones, fotos o vídeos contienen información confidencial que podría ser utilizada indebidamente para suplantarte – como tu ID, ordenes de compras, tickets de aviones, u otros documentos similares. Evita publicar cualquiera de ellos, así como detalles sobre tu vida personal, que podrían ser mal utilizados por los delincuentes para actuar en tu nombre.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • ¿Qué es el robo de identidad?

    Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad social... con la intención de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser usada para varios propósitos ilegales, como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.

    ¿Cómo se ejecuta un robo de identidad?

    El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería social que a menudo se usan para conseguir información sensible de la víctima. Perfiles públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la información, permitiendo a los criminales hacerse pasar por sus víctimas.

    Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar para realizar compras, tomar el control de las cuentas online de las víctimas o emprender acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir pérdidas financieras debido a retiros de dinero no autorizados y compras realizadas a su nombre.

    A medio plazo las víctimas pueden ser consideradas responsables de las acciones llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios en su estado de crédito y daños morales.

    Según el Estudio de Fraude de Identidad de 2017, en 2016 se identificaron robos por valor de 16 billones de dólares que afectaron a 15.4 millones de usuarios solo en los EE.UU. En el mismo año, en el Reino Unido, la organización de prevención de fraude Cifas, documentó casi 173.000 casos de identidad fraudulenta en las islas británicas, el mayor número de casos desde que se registran datos 13 años atrás.

    ¿Cómo protegerte del robo de identidad?

    1. Asegura tu conexión: Si vas a usar tu información personal online, asegúrate de hacerlo solo cuando tu conexión sea segura, preferiblemente desde casa, empresa o tus datos móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si no tienes otra elección, usa una red virtual privada (VPN) que cifrará tu comunicación para protegerte de los ciberdelincuentes.
    2. Mantén tus dispositivos seguros: Protege tu dispositivo portátil, smartphone o tablet del software malicioso usando una solución de seguridad multicapa de confianza.
      Mantente alejado de sitios Web y mensajes sospechosos: Visita nuestras páginas sobre el spam y el phishing para obtener más información sobre cómo pueden atacar tus datos sensibles a través de la ingeniería social.
    3. Crea contraseñas fuertes que sean largas, complejas y únicas. Puedes utilizar incluso frases que sean fáciles de recordar, o bien crearlas y almacenarlas en un gestor de contraseñas. Para añadir una capa más de seguridad, activa el doble factor de autenticación cuando sea posible. Una recomendación más: Nunca reutilices las contraseñas para más de una cuenta o servicio. Esto implica que si tu contraseña es robada en un ataque, el daño se multiplica ya que pueden acceder a diferentes cuentas.
    4. Monitoriza tus cuentas bancarias y de crédito: Revisa tu cuenta bancaria y tus cuentas de crédito regularmente en busca de actividad sospechosa. Esto podría ayudarte a descubrir un ataque antes de que cause un daño mayor a tus finanzas o reputación. Además, establece límites para las transacciones , evitando que hagan un mal uso de tu dinero.
    5. Se cuidadoso con tu información confidencial: Si quieres deshacerte de documentos que contienen información personal sensible, asegúrate de hacerlo de manera segura (destruyéndolos de manera que sean irrecuperables) . Aplica el mismo sentido común en tus dispositivos: cuando los deseches o los vendas, asegúrate de no dejar ni rastro de tu información confidencial.
    6. No compartas demasiado: Estamos en una era donde muchos usuarios disponen de muchas cuentas de redes sociales, pero compartir cierta información se puede convertir en un problema. Más aún cuando las publicaciones, fotos o vídeos contienen información confidencial que podría ser utilizada indebidamente para suplantarte – como tu ID, ordenes de compras, tickets de aviones, u otros documentos similares. Evita publicar cualquiera de ellos, así como detalles sobre tu vida personal, que podrían ser mal utilizados por los delincuentes para actuar en tu nombre.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Confidencialidad. Asegurar que la información es accesible solo a los que tienen acceso autorizado.
    • Integridad.Salvaguardando mediante métodos de procesamiento adecuado la completa y correcta información.
    • Disponibilidad.Asegurando que usuarios autorizados tengan acceso a la información asociada cuando es requerido y en la forma requerida.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Para garantizar que la información ingresada en su PC no sea manipulada por otra persona y asignada a Ud. cuando deje por un momento su puesto de trabajo se les pide configurar el protector de pantalla con contraseña; para ello realice el siguiente proceso:

    • Haga click con el botón derecho del mouse sobre el papel tapíz
    • Haga click en Propiedades
    • Seleccione la pestaña Protector de Pantalla
    • Ponga el visto bueno en Protegido por Contraseña haciendo click en el cuadrado respectivo
    • Haga click en Cambiar
    • Ingrese su clave personal (Un código que  no lo olvide fácilmente)
    • Vuelva a Ingresar su clave personal
    • Haga click en Aceptar, se presentará un mensaje que le dice que se ha cambiado la contraseña correctamente
    • Reduzca el tiempo a 1 minuto haciendo click sucesivamente en la flecha de disminución del campo Esperar
    • Haga click en Aplicar
    • Haga click en Aceptar
    • Si tiene algún problema con este proceso, envíe un e-mail a SIS Atención al Usuario, con gusto le ayudaremos.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Señor encargado de Soporte Técnico:

    Hace un año y medio cambié la versión Novia 7.0 a Esposa 1.0 y he observado que el programa inició un proceso inesperado de  subrutina llamado Hijo, que me ocupó mucho espacio y recursos importantes y eso que también el programa ocupa muchísimo disco duro.

    En el folleto explicativo del programa no viene mención alguna de este fenómeno. Por otra parte, Esposa 1.0 se auto instala como residente en todos los demás programas y durante el inicio de cualquier otra aplicación, se lanza monitoreando todas las  actividades del sistema.

    Aplicaciones tales como Cerveza con Amigos 10.3, Noche de Tragos 2.5 y Fútbol Dominguero 5.0 ya no funcionan y el sistema se  cuelga cada vez que intento cargarlos. De vez en cuando se lanza un programa oculto (¿virus?) denominado Suegra 1.0 que parece residente en memoria y que consigue colgar el sistema o que Esposa 1.0 se comporte de manera totalmente impredecible, por ejemplo, dejando de atender a cualquier comando que introduzco. No he logrado desinstalar este residente.

    Aparentemente, no puedo lograr mantener a Esposa 1.0 en minimizado al correr alguna de mis aplicaciones favoritas. Estoy pensando  en poder volver al programa anterior Novia 7.0, pero no me funciona el desinstalar.

    ¿Me podría ayudar?

    Gracias.

    Usuario afligido.

    RESPUESTA

    Estimado Usuario:

    Este es un motivo de queja muy común entre los usuarios, pero se debe en la mayoría de los casos a un error básico de concepto: Mucha gente pasa de cualquier versión de Novia X.0 a Esposa 1.0 con la idea de que Esposa 1.0 es sólo un programa de "Entretenimiento y Utilidades". Sin embargo, Esposa 1.0 es un SISTEMA OPERATIVO completo y su creador lo diseñó para controlar todo el sistema.

    Es muy poco probable que pueda desinstalar a Esposa 1.0 y regresar a cualquier versión de Novia X.0. Hay archivos operativos ocultos en su sistema que harían que Novia X.0 emulara a Esposa 1.0, así que no se gana nada. Es imposible desinstalar,  eliminar o purgar los archivos del programa una vez instalados. No puede volver a Novia X.0 porque Esposa 1.0 no está programada para eso. Lo mismo pasa con Suegra 1.0, que es una aplicación oculta que se auto instala en el sistema mientras Esposa 1.0  funciona.

    Hay quienes han intentado el formateo total del sistema para luego instalar los programas Novia Plus o Esposa 2.0 pero terminan con más problemas que antes. Lea en el manual, el Apartado Precauciones, Capítulos: Pago de alimentos y pensiones, Mantenimiento de Hijos.

    Por otro lado si cambia a Novia 8.0 no intente pasar luego a Esposa 2.0 porque los problemas que provoca este nuevo sistema  operativo no son idénticos, sino peores que los de Esposa 1.0. Aunque existe una versión esposa 3.0 e incluso 4.0, son programas  reservados a especialistas, de altísimo costo y no son aconsejables para el usuario normal.

    Si todos fallan, es preferible optar por sistemas basados en plataformas completamente diferentes como Celibato 1.0 pero yo le recomiendo que mantenga a Esposa 1.0 y maneje la situación lo mejor posible. Personalmente También tengo  instalado a Esposa 1.0 y le sugiero que estudie toda la sección del manual sobre Fallos generales de Sociedad (FGS´s). Esposa 1.0  es un programa muy sensible a los comandos y funciona en modo protegido contra fallos. Esto significa que usted deberá asumir la responsabilidad por cualquier problema que se produzca independientemente de su causa, porque el programa siempre considerará que  cualquier fallo en el sistema es debido a un mal uso por parte del usuario.

    Uno de los mejores recursos es la aplicación del comando C: \PEDIR_PERDON.exe en cuanto se produzca un problema o el sistema se  cuelgue. Evite el uso excesivo de la tecla ESC o SUPR, porque luego deberá aplicar el comando PEDIRPERDON.exe/flores/All para que el programa vuelva a funcionar normalmente. El sistema funcionará bien mientras usted cargue con todas las culpas por los  FGS´s. Esposa 1.0 es un programa muy interesante, pero con un alto costo de mantenimiento. Considere la posibilidad de instalar algún software adicional para mejorar el rendimiento de Esposa 1.0. Le recomiendo Flores 5.0, Joyitas 2.3 y en último caso, Viaje de vacaciones 3.2; también puede usar Simiamor 8.0 o Loquetudigas 14.7. Estos son programas shareware muy difundidos en  internet y que funcionan muy bien como residentes y los puede obtener casi en cualquier sitio web.

    Jamás instale Secretaria conminifalda 3.3, Amiguita 1.1 o Amigotes 4.6. Estos programas no funcionan en el ambiente Esposa 1.0 y  probablemente causen daños irreversibles al sistema Operativo.

    Mucha suerte (realmente mucha).

    Servicio Técnico.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Sistemas a nivel Operativo
    2. Sistemas a nivel de Conocimiento
    3. Sistemas a nivel de Gerencia
    4. Sistemas a nivel Estratégico

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Los sistemas de información, son más que computadoras.

    Su uso efectivo requiere de:

    • Conocimiento de la organización
    • Conocimientos de gerencia
    • Conocimientos de la tecnología disponible.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Estos sistemas son el resultado de interacción colaborativa entre personas, tecnologías y procedimientos colectivamente llamados sistemas de información orientados a solucionar problemas empresariales. Los SIG o MIS (también denominados así por sus siglas en inglés) se diferencian de los sistemas de información comunes en que para analizar la información utilizan otros sistemas que se usan en las actividades operacionales de la organización. Académicamente, el término es comúnmente utilizado para referirse al conjunto de los métodos de gestión de la información vinculada a la automatización o apoyo humano de la toma de decisiones (por ejemplo: Sistemas de apoyo a la decisión, Sistemas expertos y Sistemas de información para ejecutivos).

    Se debe precisar que, para responder a los retos planteados por la nueva situación económica y tecnológica mundial, se impulsa una dinámica tendiente a dar a conocer los elementos necesarios para estar a la vanguardia en este campo. 

    Los sistemas de información han evolucionado a través del tiempo incursionando cada vez más en los niveles de la empresa. Por medio de los sistemas de información se ha facilitado notablemente el uso de la información, en la toma de decisiones en los ámbitos empresariales, y en diversos tipos de negocios ya sean de producción, hospitales, centros de abastecimiento y distribuidores, así como en todos los niveles de las organizaciones como son: Niveles de Alta gerencia, medios y  operativos.

    El valor de la información proporcionada por el sistema, debe cumplir con los siguientes cuatro supuestos básicos:

    1. Calidad: Para los gerentes es imprescindible que los hechos comunicados sean un fiel reflejo de la realidad planteada.
    2. Oportunidad: Para lograr un control eficaz, las medidas correctivas en caso de ser necesarias, deben aplicarse a tiempo, antes de que se presente una gran desviación respecto de los objetivos planificados con anterioridad.
    3. Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y oportunas si no disponen de información suficiente, pero tampoco deben verse desbordados por información irrelevante e inútil, pues esta puede llevar a una inacción o decisiones desacertadas.
    4. Relevancia: La información que le es proporcionada a un gerente debe estar relacionada con sus tareas y responsabilidades.

    Un dato importante sobre SIG

    Los sistemas de información gerencial son una necesidad hoy en día, ya que las empresas manejan grandes cantidades de datos los cuales deben ser analizados, de tal manera que se pueda encontrar información relevante para tomar diferentes cursos de acción. Los SIG actualmente son conocidos como Business intelligence (Inteligencia de negocios), esto es debido a que influyen a la toma de decisiones.

    Los SIG forman parte de las estrategias corporativas, ya que la comunicación e información son de gran valor en las organizaciones o empresas, porque representan poder.

    Necesidad de un SIG

    ¿Por qué es necesario un sistema de información gerencial para una organización? Las razones pueden ser muchas, pero pueden resumirse en estas:

    • Oportunidad: Para lograr un control eficaz de una organización, se deben tomar a tiempo medidas correctivas en caso de ser necesarias, antes de que se presente una gran desviación respecto de los objetivos planificados con anterioridad.
    • Cantidad: Es probable que los gerentes casi nunca tomen decisiones acertadas y oportunas si no disponen de información suficiente, pero tampoco deben verse desbordados por información irrelevante e inútil (redundancia), pues ésta puede llevar a una inacción o decisiones desacertadas.
    • Relevancia: Reducción de costos.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • En gran parte de las pequeñas y medianas empresas existe una necesidad urgente de la incorporación a proyectos de Sistemas de Información Gerencial (SIG), como síntomas o pruebas de ello tenemos por ejemplo la falta de estrategias de crecimiento (culpando en gran parte a la tendencia cultural de las organizaciones), una inadecuada utilización de las tecnologías y conocimientos, propiciando pérdidas de recursos, debilidad financiera y deficiencias en toda la organización. Gran número de empresas carece de ventajas para tener una mayor accesibilidad a las tecnologías, y desarrollar un SIG, debido a varias razones como: costos elevados, carencia de recursos, falta de acceso a la información, etc.; además las PyMEs tienen que responder al mercado en forma rápida y creativa siendo difícil aplicar y mantener un sistema que ayude y brinde apoyo a la toma de decisiones para poder competir y crecer en su ramo.

    En un ambiente de evolución tecnológica, el reto es lograr que la mayoría de los usuarios aprovechen las opciones disponibles para producir eficiencia e innovación en su trabajo cotidiano.

    Por ello las Tecnologías de Información forman un factor determinante para dar lugar al crecimiento tanto de las PyMEs como de cualquier empresa.

    Pasos para analizar un SIG

    1. Identificar a todos aquellos agentes que están utilizando o deberían utilizar los distintos tipos de información (profesionales, trabajadores de campo, supervisores, administradores, etc.)
    2. Establecer los objetivos a largo y corto plazo de la organización, departamento o punto de prestación de servicios.
      Identificar la información que se requiere para ayudar a las diferentes personas a desempeñarse efectiva y eficientemente, y eliminar la información que se recolecta pero que no se utiliza.
    3. Determinar cuáles de los formularios y procedimientos actuales para recolectar, registrar, tabular, analizar y brindar la información, son sencillos, no requieren demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qué formularios y procedimientos necesitan mejorarse.
    4. Revisar todos los formularios y procedimientos existentes para recolectar y registrar información que necesiten mejorarse o preparar nuevos instrumentos si es necesario.
    5. Establecer o mejorar los sistemas manuales o computarizados para tabular, analizar, y ofrecer la información para que sean más útiles a los diferentes trabajadores
    6. Desarrollar procedimientos para confirmar la exactitud de los datos.
    7. Capacitar y supervisar al personal en el uso de nuevos formularios, registros, hojas de resumen y otros instrumentos para recolectar, tabular, analizar, presentar y utilizar la información.
    8. Optimizar un sistema de información gerencial: qué preguntar, qué observar, qué verificar

    Una estructura piramidal

    El objetivo del Sistema de Información Gerencial es proporcionar información para el soporte en la toma de decisiones estructuradas y con esto lograr que las metas y objetivos de negocio sean logrados de manera más eficientes. Puesto que la toma de decisiones no está restringida a un determinado nivel. Se espera que el SIG apoye a todos los niveles de gestión en la realización de operaciones de negocio.

    • La parte inferior de la pirámide está comprendida por la información relacionada con el procesamiento de las transacciones.
    • El siguiente nivel comprende los recursos de información para apoyar las operaciones diarias de control.
    • El tercer nivel agrupa los recursos del sistema de información para ayudar a la planificación táctica y la toma de decisiones relacionadas con el control Administrativo.
    • El nivel más alto comprende los recursos de información necesarios para apoyar la planificación estratégica y la definición de políticas de los niveles más altos de la administración.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Asegurar la continuidad de negocio es el objetivo de los sistemas de misión crítica, cuya evolución y futuro se analizan en este artículo

    Podemos entender por sistemas de misión crítica a aquellos servidores que ejecutan aplicaciones esenciales que, si fallan, tienen un impacto significativo en el funcionamiento de cualquier empresa, organización o institución que dependa de su información. Estas aplicaciones pueden ser desde el correo electrónico, hasta sistemas de administración de una empresa como cálculo de inventario, transacciones bancarias, nómina y flujos de efectivo, o bien la gestión de finanzas o del sistema de pensiones por parte de un gobierno, por poner algunos ejemplos.

    Éstas y muchas aplicaciones más corren en estos servidores que cuentan con sistemas operativos habilitados para trabajar con diferentes plataformas de misión crítica y de esta forma asegurar la continuidad del negocio. Sin embargo, ¿cómo han evolucionado los servidores enfocados al cómputo de misión crítica?

    Históricamente, éstos eran grandes mainframes o sistemas RISC (Reduced Instruction Set Computer por sus siglas en inglés) en su mayoría costosos y de propiedad, además de que era necesario contar con espacios amplios para ellos y ejecutaban sistemas operativos UNIX o mainframes muy fiables. Esta apariencia y modo de uso data desde los años 70.

    ¿Qué ha cambiado? Actualmente, los servidores encargados de mantener disponibles estas aplicaciones suelen tener un mayor poder de procesamiento (4, 8, 16, 32 procesadores, etc. en un solo sistema), una gran memoria y capacidades de expansión. También tienen una gran cantidad de componentes redundantes para reducir el riesgo de una falla en el servidor debido a un desperfecto en alguna parte mecánica. Las partes redundantes incluyen fuentes de alimentación, ventiladores, unidades de disco, etc.

    Por ejemplo, con cada nueva generación de CPUs de servidor de Intel, tanto en las líneas de productos Xeon como Itanium, añadieron algunas características de confiabilidad, disponibilidad y mantenimiento (llamadas RAS para abreviar, del inglés Reliability, Availability and Serviceability) a estas plataformas basadas en tecnología Intel.

    Estas características, que proporcionaban una disponibilidad de hardware adicional, junto con la maduración de las opciones de sistemas operativos fiables, tanto de Microsoft como Linux, proporcionaron una oportunidad para que los gerentes de TI ahorren recursos en la adquisición, gestión y mantenimiento de estos costosos sistemas UNIX y mainframe.

    ¿El impacto? Cada vez más empresas, al enfrentarse a la renovación de sus contratos de mantenimiento o en caso de necesitar recursos de cómputo adicionales en RISC o en sistemas mainframe, tienen más alternativas para obtener un mejor costo de propiedad y retorno de la inversión.

    Esta transición se muestra claramente cuando se observan los ingresos de sistemas reportados. Para la consultora IDC, entre 2002 y 2010, los ingresos generales de los sistemas RISC y mainframe se redujeron en un impresionante 50%, al pasar de 30.000 millones a 15.000 millones de dólares. En América Latina, el descenso fue aún mayor: de un 64% durante el mismo período.

    ¿El resultado? Los gerentes de TI y los CIOs han podido observar estos cambios y han impulsado a sus empresas a por lo menos estudiar la posibilidad para migrar de los sistemas antiguos, grandes y costosos a la arquitectura Intel que permite en menor espacio, mayor capacidad de procesamiento, seguridad y disponibilidad de la información.

    ¿El futuro? Hoy, todas las empresas tienen desafíos grandes, y la migración de sistemas propietarios costosos a la arquitectura abierta de Intel puede ayudar mucho a liberar recursos para inversiones estratégicas que aumenten la competitividad de las empresas.

    Por Ashley Allen


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Las personas que disponen de una tableta o de un “smartphone” trabajan, en promedio, unas 12 horas por día, mientras que la jornada laboral es de 8 horas, 10 si se tiene en cuenta alguna llamada o tarea extra, revela un estudio realiazado por la consultora Pixmania.

    Es decir que los usuarios de dispositivos inteligentes enfrentan una situación similar los workaholics, incluso aunque no se trate de personas que estén realmente tan pendientes o preocupadas por el trabajo.

    Por el fácil acceso que permiten los celulares y las tabletas, es común que los empleados chequeen su correo o revisen cuestiones laborales, que quedaron pendientes, fuera de su horario laboral.

    De hecho, uno de cada 10 de los encuestados admitió que, en suma, pasa más de tres horas revisando los e-mails laborales o respondiéndolos, ya sea desde un móvil o desde una computadora.

    Dos tercios respondieron afirmativamente cuando les preguntaron si chequeaban sus cuentas antes de irse a dormir.

    Los investigadores estiman que una persona puede mirar hasta 20 veces por día durante su tiempo libre si recibió un correo nuevo.

    Este fanatismo por el correo en el móvil va más allá. Pixmanía calcula que, en total, una persona gasta 460 horas en revisar su casilla en su celular,

    Tripadvisor advierte que los empleados continúan con ese hábito compulsivo incluso en sus vacaciones.

    Según reproduce el periódico inglés The Telegraph, el primer chequeo de la cuenta se realiza entre las 6 y las 7 de la mañana, mientras que el último es entre las 11 y las 12 de la noche.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Del inglés: Software as a Service, SaaS, es un modelo de distribución de software donde el soporte lógico y los datos que maneja se alojan en servidores de una compañía de tecnologías de información y comunicación (TIC), a los que se accede vía Internet desde un cliente. La empresa proveedora TIC se ocupa del servicio de mantenimiento, de la operación diaria y del soporte del software usado por el cliente. Regularmente el software puede ser consultado en cualquier computador, se encuentre presente en la empresa o no. Se deduce que la información, el procesamiento, los insumos, y los resultados de la lógica de negocio del software, están hospedados en la compañía de TIC.

    El software es un producto que se puede distribuir de varias maneras. De forma clásica se hace mediante una instalación directa en equipos del cliente. Normalmente, si alguien quiere usar una aplicación de ventas, compra el CD-producto de instalación, ejecuta un programa de configuración, da sus claves y, de este modo, puede comenzar a utilizar el sistema. Pero si el usuario necesita que otra persona al extremo del globo terráqueo consulte su lista de clientes, o de cobros pendientes, o de precios, y los quisiera manipular con el mismo software, necesitaría otro CD-producto, o necesitaría bajar ese programa ejecutable de la web, y generalmente necesitaría otra licencia para ese producto, o hacer uso de una VPN, o comunicarse mediante correo electrónico con la sede de operaciones. En cambio, si el software está modelado como servicio, los requerimientos pueden ser mucho más simples.

    ¿Software bajo demanda?

    Consiste en poder utilizar una aplicación desde una computadora cliente (ejemplo la computadora portátil de un vendedor), hacia un servidor central emplazado en la empresa proveedora de sistemas y no en la compañía del cliente. También puede darse el caso de compañías de mayor tamaño que alberguen sus propios servidores, y a la vez presten o vendan sus servicios de software a otras empresas del sector.

    Características

    Las características del software como servicio incluyen:

    • Acceso y administración a través de una red.
    • Actividades gestionadas desde ubicaciones centrales, en lugar de la sede de cada cliente, permitiéndoles tener acceso remoto a las aplicaciones a través de la web.
    • La distribución de la aplicación es más cercana al modelo uno a muchos (una instancia con múltiples usuarios) que al modelo uno a uno, incluyendo arquitectura, precios, colaboración, y administración.
    • Actualizaciones centralizadas, lo cual elimina la necesidad de descargar parches por parte de los usuarios finales.
    • Frecuente integración con una red mayor de software de comunicación, bien como parte de un mashup o como un enlace para una plataforma como servicio.

    Ventajas

    • No es necesario que el cliente cuente con un área especializada de soporte para el sistema, por lo que se reducen sus costes y riesgo de inversión.
    • La responsabilidad de la operación recae en la empresa IT. Esto significa que la garantía de disponibilidad de la aplicación y su correcta funcionalidad, es parte del servicio que da la compañía proveedora del software.
    • La empresa IT no desatiende al cliente. El servicio y atención continua del proveedor al cliente es necesaria para que este último siga pagando el servicio.
    • La empresa IT provee los medios seguros de acceso en los entornos de la aplicación. Si una empresa IT quiere dar SaaS en su cartera de productos, debe ofrecer accesos seguros para que no se infiltren datos privados en la red pública.
    • No es necesaria la compra de una licencia para utilizar el software, sino el pago de un alquiler o renta por el uso del software. Aunque también se dan casos particulares donde el servicio es totalmente gratuito, como por ejemplo en el servicio de blogs que brindan diferentes compañías: Wordpress, Blogger, etc; es decir, se cuenta con el servicio, se puede acceder libremente, se garantiza usabilidad y actualidad, pero no se paga por el servicio.
    • Se le permite al cliente completa flexibilidad en el uso de los sistemas operativos de su preferencia, o al cual pueda tener acceso.

    Inconvenientes

    • La persona usuaria no tiene acceso directo a sus contenidos, ya que están guardados en un lugar remoto, salvo que el sistema prevea la exportación de los datos, (Google, por ejemplo, permite descargar los correos a una computadora) y en caso de no contar con mecanismos de cifrado y control disminuye el índice de privacidad, control y seguridad que ello supone, ya que la compañía TI podría consultarlos.
    • El usuario no tiene acceso al programa, por lo cual no puede hacer modificaciones (dependiendo de la modalidad del contrato de servicios que tenga con la compañía TI).
    • Al estar el servicio y el programa dependientes de la misma empresa, no permite al usuario migrar a otro servicio utilizando el mismo programa (dependiendo de la modalidad del contrato de servicios con la compañía de TI).
    • Si el servicio de Internet no está disponible por parte del ISP, el usuario no tendrá acceso al programa, por lo que sus operaciones se verán afectadas hasta que dicho servicio se restablezca.
    • Las desventajas son propias de la cultura instalada de que es mejor tener los datos en mi computadora, la tendencia indica que esto desaparecerá.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
  •  


    Una de las grandes incógnitas tecnológicas es quién se esconde detrás del seudónimo o la máscara de Satoshi Nakamoto, el creador del bitcoin. Y según una última revelación, la misteriosa figura podría ser nada menos que Steve Jobs.

    El disparador de esta noticia es un post del tecnólogo Andy Baio, quien afirmó que, accidentalmente, se topó con una copia del libro blanco de bitcoin de Satoshi Nakamoto en su computadora Mac, por lo que el misterioso creador de la criptomoneda podría ser el cofundador de Apple.

    "Mientras intentaba arreglar mi impresora, descubrí que una copia en PDF del libro blanco de Bitcoin de Satoshi Nakamoto aparentemente se envió con cada copia de macOS desde Mojave en 2018", sostiene Baio.

    Esta revelación provocó que muchos usuarios de Apple compartieran capturas de pantalla en las redes sociales, del mismo manifiesto almacenado en sus Mac.

    El documento titulado “Bitcoin: A Peer-to-Peer Electronic Cash System, se publicó en 2008. Allí, su autor establece el marco de los mecanismos básicos con los que opera esta criptomoneda y que permite realizar transacciones sin entidades financieras intermediarias.

    Y si bien el grueso de los archivos están ocultos dentro de los dispositivos Mac, como configuraciones o esquemas, ya que suelen cumplir funciones muy concretas, llama la atención la inclusión de algo tan curioso.

    Por lo general, estos archivos dentro del sistema no fueron creados para que los usuarios los encuentren. Sin embargo, el documento técnico de bitcoin está disponible para todo el mundo, con sólo levantar el capó de la computadora.

    Si bien Nakamoto desapareció de Internet casi al mismo tiempo que Jobs murió, el documento sobre bitcoin apareció en las computadoras Mac siete años después de la muerte de su creador, lo que hace difícil creer que él fuera quien insertó el documento en el sistema operativo.

    Al respecto, se le reconoce a Steve Jobs como la fuerza creativa detrás de muchos de los productos más icónicos de Apple, pero no como un programador experto. Para codificar bitcoin se requiere un profundo conocimiento del lenguaje de programación C++.

    Fue Steve Wozniak, otro cofundador de Apple, quien señaló esta carencia de Jobs en los primeros años de la compañía

    Los puntos a favor de la hipótesis

    A favor de esta hipótesis, se puede agregar que tanto Jobs como Satoshi tienen mucha experiencia en la industria de la tecnología. Aunque nadie sabe quién es el verdadero Satoshi, una cosa es cierta: la persona está estrechamente relacionada con la cultura japonesa.

    Se sabe que Jobs era conocido por su devoción a la cultura japonesa. Incluso, viajó en varias oportunidades a la ciudad japonesa de Kioto. Además, asistió a la escuela japonesa Soto de budismo zen y adoptó muchas prácticas de las fábricas de Sony en Japón en la década de 1980.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La rivalidad entre estos dos magnates de la tecnología causó una auténtica revolución que ha ido produciendo una serie de tensiones y acusaciones entre ambos y grandes avances que han cambiado la manera de trabajar y de vivir en todo el planeta. Los contrincantes son Steve Jobs: cofundador de la compañía informática Apple (1976) y cofundador de Pixar Animation Studios, dedicada a la animación por ordenador, versus Bill Gates cofundador de la empresa de software Microsoft (1975). Empieza el combate.

    Primer asalto.Todo empezó cuando Jobs pidió a Gates que Microsoft realizara una versión de BASIC, lenguaje de programación de software para el ordenador Macintosh, producto que estaba desarrollando junto a su socio Steve Wozniak. Gates aceptó la petición y además dispuso versiones gráficas de Excel y Word. Al parecer Steve Jobs quedó impresionado por Excel y decidió establecer un “pacto secreto” con Gates. “Si Microsoft se comprometía a producir este programa en exclusiva para el Macintosh durante dos años y a no hacer una versión para los PC de IBM, entonces Jobs detendría al equipo que tenía trabajando en una versión de BASIC para el Macintosh y adquiriría una licencia indefinida para utilizar el lenguaje de programación de Microsoft”, explica en su libro Walter Isaacson, autor de la biografía autorizada de Steve Jobs.

    En un principio, parecía una relación fructífera pero pronto vino la tormenta. El acuerdo entre los dos empresarios determinaba que Microsoft no podía producir ningún tipo de software gráfico hasta un año después de que el Macintosh saliera al mercado, en enero de 1983. Macintosh tardó en salir al mercado un año más de lo esperado y Gates, sin cláusula alguna que lo retuviera, empezó a desarrollar un nuevo sistema operativo para los OC de IBM, es decir, la primera versión de Windows.

    Steve Jobs no tardó en reaccionar y se reunió con Gates recriminándole que había sido una traición por su parte. “Yo confiaba en ti y ahora nos estás robando”, le espetó Steve. Por su parte Gates le respondió: “Bueno, Steve, creo que hay más de una forma de verlo”. Este encuentro está narrado en el libro de Isaacson por Andy Hertzfeld, miembro del equipo original de Macintosh, quién presenció aquel encuentro entre los dos magnates.

    Fin del primer asalto. Jobs es vencido por lo que parece ser un golpe de derribo.

    Segundo asalto. Empieza una serie de críticas y reproches de ambos candidatos, en especial por parte de Jobs quién aseguraba que Microsoft no tenía ni gusto ni ideas originales y acusaba incluso de que sus productos eran de baja calidad. Apple llegó a poner una demanda contra Microsoft por copiar la interface del Mac. Posteriormente Microsoft interpuso otra a su eterno rival acusándola de engañar a los usuarios mediante la distribución de vídeos en los que se mostraban diferentes problemas en la utilización del programa Video for Windows.

    Empezó la lucha de titanes y el inicio de esta íntima enemistad. Gates consideraba a Jobs como una personaje carismático pero que en ocasiones parecía un hombre grosero y altivo, “raro como un perro verde”, afirmaba el de Microsoft. Por su parte, el de la mazana contestaba que Gates era una “persona sin imaginación que nunca ha inventado nada. Se dedicó a copiar con todo descaro las ideas de los demás”.

    Fin del segundo asalto.Tras un breve conteo de protección por parte de Gates, finalmente éste pierde por su personalidad analítica e introvertida y Jobs gana por su “savoir faire” en sus intrevenciones públicas.

    Tercer asalto. La lucha por ocupar el primer puesto de las dos multinacionales se convierte en la mayor aspiración de ambos. Pero el desenlace fue del todo inesperado: Bill Gates dejó en 2008 sus labores diarias al frente de Microsoft para dedicarse a su fundación benéfica, mientras Jobs libraba una nueva batalla con un duro contrincante, muy perseverante y agresivo: la enfermedad. Así pues, el 5 de octubre de 2011 y A los 56 años de edad muere Steve Jobs. La noticia causó una fuerte conmoción y fue el fin de la relación “amor-odio” entre los dos empresarios. Gates envió a Jobs un carta semanas antes de su muerte, que posteriormente él mismo corroboró.

    “Le dije a Steve que se debería sentir bien por lo que había hecho y la compañía que había construido (…) Escribí acerca de sus hijos, que pude conocer personalmente. No firmamos la paz, no había ninguna guerra entre nosotros. Hemos hecho grandes productos y la competencia es algo positivo. No hubo ninguna razón de perdón”.

    Final del tercer asalto. Tras varios intentos y un reñido combate, Bill Gates se retira de la primera línea y Steve Jobs es vencido por la enfermedad.

    Es el fin de una época, las dos caras más visibles de la revolución tecnológica desaparecen, pero hay muchos aspirante al trono. Tim Cook cogió el relevo de Jobs al frente de Apple, con la compañía en lo más alto, Steve Ballmer se sitúa al frente de Microsoft. Pero hace ya tiempo que no están solos: Google, Samsung, Facebook entre otras compañías entran en la lucha por el liderazgo del mercado en distintos segmentos y compiten por llevar la delantera de las innovaciones que definirán nuestro futuro.

    De la lucha entre Gates y Jobs quedan dos grandes compañías, surgidas prácticamente de la nada, y un nuevo estereotipo del emprendedor:  joven, preparado y con talento que es capaz de cambiar el mundo desde el garaje de su casa. Y una importante lección: la competencia nos obliga a la innovación permanente y de ella se beneficia el conjunto de la sociedad.

    Fuente: http://www.idaccion.com


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona para obtener un beneficio y a través de esta se pueden obtener datos personales, se pueden clonar tarjetas, se puede usar una firma de otra persona, etc.

    Las consecuencias de la suplantación de identidad devienen en delitos de:

    • Falsificación de documentos.
    • Robo de datos.
    • Vejaciones o humillaciones en redes sociales.
    • Daños en la reputación.

    ¿Cómo se castiga la suplantación de identidad?

    Al que por cualquier medio usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la usurpación en su identidad, se le impondrá una pena de privación de libertad que va de uno a cinco años de prisión y una multa en dinero, y genera un daño moral o al patrimonio, al obtener un lucro indebido.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona para obtener un beneficio y a través de esta se pueden obtener datos personales, se pueden clonar tarjetas, se puede usar una firma de otra persona, etc.

    Las consecuencias de la suplantación de identidad devienen en delitos de:

    • Falsificación de documentos.
    • Robo de datos.
    • Vejaciones o humillaciones en redes sociales.
    • Daños en la reputación.

    ¿Cómo se castiga la suplantación de identidad?

    Al que por cualquier medio usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la usurpación en su identidad, se le impondrá una pena de privación de libertad que va de uno a cinco años de prisión y una multa en dinero, y genera un daño moral o al patrimonio, al obtener un lucro indebido.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Manejo de Presupuestos
    • Manejo de Cronogramas
    • Selección de Tecnología
      • Obsolescencia
    • Estrategia
      • Uso de recursos internos
      • Uso de recursos externos
    • Partes interesadas
      • Patrocinador
      • Gerentes de Proyecto
      • Personal de soporte
      • Clientes
      • Usuarios
      • Detractores
    • Receptores
      • Quién usará el sistema?
      • Quién se beneficiará el sistema?
      • Quién se afectará con el sistema?
    • Problemas que enfrenta o enfrentará para manejar a sus jefes

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • "Si usted cree que la tecnología puede resolver sus problemas de seguridad, entonces ni entiende usted los problemas ni entiende la tecnología." 


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Vivir en la actualidad, implica que…

    1. Accidentalmente tecleas tu clave en el microondas.
    2. Ya no has jugado solitario con cartas verdaderas en años.
    3. Tienes una lista de 15 números telefónicos para ubicar a tu familia de sólo 3 miembros.
    4. Le envías un e-mail al que se sienta junto a ti.
    5. La razón que tienes para no estar en contacto con tu familia es porque ellos no tienen correo electrónico.
    6. Te quedas atorado en el tráfico y usas tu celular para ver quién esta en tu casa
    7. Cada comercial de la televisión tiene su página de Internet en la parte de abajo.
    8. Salir sin celular, el cual no habías tenido los primeros 20 años, te hace entrar en pánico y regresar por él.
    9. Te levantas en la mañana y te conectas antes de tomar tu café.
    10. Ya no cuentas chistes... ahora le das REENVIAR.
    11. Estas mirando alrededor para que nadie te vea que estas sonriendo frente a tu PC.
    12. Peor que eso, ya sabes perfectamente a quien le vas a enviar este correo.
    13. Estas tan concentrado leyendo que no te fijaste que faltó el número 8 en esta lista.
    14. Y ahora te regresaste para ver efectivamente que no está el número 8.
    15. Y ahora te estás riendo de ti mismo. ¿Por qué será?
    16. Y no digas que no!!!... hazle pasar un momento divertido a tus amigos, reenvíalo y si no lo haces no te preocupes no te pasará nada.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • [PD] Post - 0001
    [PD] Post - 0002
    [PD] Post - 0003
    [PD] Post - 0004
    [PD] Post - 0005
    [PD] Post - 0006
    [PD] Post - 0007
    [PD] Post - 0008
    [PD] Post - 0009
    [PD] Post - 0010
    [PD] Post - 0011
    [PD] Post - 0012
    [PD] Post - 0013
    [PD] Post - 0014
    [PD] Post - 0015
    [PD] Post - 0016
    [PD] Post - 0017
    [PD] Post - 0018
    [PD] Post - 0019
    [PD] Post - 0020
    [PD] Post - 0021
    [PD] Post - 0022
    [PD] Post - 0023
    [PD] Post - 0024
    [PD] Post - 0025
    [PD] Post - 0026
    [PD] Post - 0027
    [PD] Post - 0028
    [PD] Post - 0029
    [PD] Post - 0030
    [PD] Post - 0031
    [PD] Post - 0032
    [PD] Post - 0033
    [PD] Post - 0034
    [PD] Post - 0035
    [PD] Post - 0036
    [PD] Post - 0037
    [PD] Post - 0038
    [PD] Post - 0039
    [PD] Post - 0040
    [PD] Post - 0041
    [PD] Post - 0042
    [PD] Post - 0043
    [PD] Post - 0044
    [PD] Post - 0045
    [PD] Post - 0046
    [PD] Post - 0047
    [PD] Post - 0048
    [PD] Post - 0049
    [PD] Post - 0050
    [PD] Post - 0051
    [PD] Post - 0052
    [PD] Post - 0053
    [PD] Post - 0054
    [PD] Post - 0055
    [PD] Post - 0056
    [PD] Post - 0057
    [PD] Post - 0058
    [PD] Post - 0059
    [PD] Post - 0060
    [PD] Post - 0061
    [PD] Post - 0062
    [PD] Post - 0063
    [PD] Post - 0064
    [PD] Post - 0065
    [PD] Post - 0066
    [PD] Post - 0067
    [PD] Post - 0068
    [PD] Post - 0069
    [PD] Post - 0070
    [PD] Post - 0071
    [PD] Post - 0072
    [PD] Post - 0073
    [PD] Post - 0074
    [PD] Post - 0075
    [PD] Post - 0076
    [PD] Post - 0077
    [PD] Post - 0078
    [PD] Post - 0079
    [PD] Post - 0080
    [PD] Post - 0081
    01/81 
    fwd 
    bwd 
    stop 
    start

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • [PD] Post - 0001
    [PD] Post - 0002
    [PD] Post - 0003
    [PD] Post - 0004
    [PD] Post - 0005
    [PD] Post - 0006
    [PD] Post - 0007
    [PD] Post - 0008
    [PD] Post - 0009
    [PD] Post - 0010
    [PD] Post - 0011
    [PD] Post - 0012
    [PD] Post - 0013
    [PD] Post - 0014
    [PD] Post - 0015
    [PD] Post - 0016
    [PD] Post - 0017
    [PD] Post - 0018
    [PD] Post - 0019
    [PD] Post - 0020
    [PD] Post - 0021
    [PD] Post - 0022
    [PD] Post - 0023
    [PD] Post - 0024
    [PD] Post - 0025
    [PD] Post - 0026
    [PD] Post - 0027
    [PD] Post - 0028
    [PD] Post - 0029
    [PD] Post - 0030
    01/30 
    fwd 
    bwd 
    stop 
    start

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • [PD] Post - 0001
    [PD] Post - 0002
    [PD] Post - 0003
    [PD] Post - 0004
    1/4 
    fwd 
    bwd 
    stop 
    start

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Cuando se habla de tendencias, se habla de dirección, y de la posibilidad de que en un futuro t, mas/menos 20%, ciertas tecnologías que todavía no tienen nombre y apellido, alcancen la madurez como para ser comercialmente viables porque pueden insertarse armónica o revolucionariamente en el mercado del que se trate.

    Pero cuando se habla de tecnología de información, entramos en un territorio de fronteras cada vez mas amplias y difusas (por la capacidad simbiótica de mezclarse con otras tecnologías), y de cambios cada vez mas frecuentes.

    Hay que entender que desde la invención del teléfono, hasta la era del fax, pasaron casi 80 años, mientras que de la del fax a la de Internet pasaron solo 15 y que desde entonces hasta ahora, las tecnologías basadas comunicaciones alámbricas e inalámbricas e Internet, se desarrollaron a una velocidad tal que se llegó a acuñar el concepto del año web, el cual dura 3 meses, imprimiéndole al mercado y a los negocios una dinámica muy especial.

    El futuro ambiente tecnológico (que ya comenzó), deberá considerar la adopción de modelos de negocio centrados en la web, que utilizan herramientas y estándares de Internet, y garantizan la omnipresencia de los servicios y la información (cualquier momento - cualquier lugar), organizándose en forma federalizada y con una arquitectura de tres niveles claramente separados: la interface al usuario, la lógica de negocios y la gerencia transaccional de las bases de datos.

    Para manejar la transición hacia el nuevo ambiente sugiero:

    • Revisar el modelo de negocios en función de las reglas definidas y analizar constantemente las necesidades de información acorde al entorno.
    • Definir una visión tecnológica que responda a las funciones o procesos organizacionales y no a la estructura organizativa, pues si esta cambia, la visión tecnológica perdería vigencia o ameritaría ser revisada.
    • Considerar a la gente como parte de cualquier estrategia de actualización tecnológica, ayudándolos a adquirir las capacidades para comprender, asimilar y adoptar las nuevas facilidades de transformación.
    • Evaluar la conveniencia del modelo de contratación delegada a terceros (outsourcing) en el análisis de costos y seguridad.
    • Simplificar y unificar la diversidad de plataformas y ambientes de desarrollo, así como consolidar las bases de datos.
    • Identificar oportunidades de racionalización y reorganización apoyados en la tendencia convergente de tecnologías de datos, voz y vídeo.
    • Utilizar aceleradores “middleware” que permitan portar las aplicaciones existentes al nuevo ambiente, minimizando esfuerzos y dedicándolos a satisfacer requerimientos nuevos que no se hayan atendido o que se vayan a presentar en el futuro inmediato.
    • Extender el uso de la tecnología SAN (Storage Area Network) para el manejo de archivos, revisar los mecanismos de almacenamiento secundario y la evaluación profunda de las estrategias de Data Warehousing.
    • Adoptar servicios de respaldo remoto, contingencia de datos y aplicaciones, virtualización y otras estrategias habilitadas por la tecnología.

    El ciclo de vida de la tecnología y la estrategia de adquisición e implantación se convierten en factores críticos de la adopción racional y efectiva de tecnología Esto se refleja en conceptos tales como el Costo Total de Propiedad, como criterio orientador de las decisiones de compra, y el Ciclo de Implantación de Tecnología, el cual debe considerar al año web como valor de referencia.

    Esto último es singularmente importante para la administración pública, dado que el tiempo requerido para llevar adelante una adquisición de bienes tecnológicos es tan largos que se corre el riesgo de que al momento de recibirlos ya sean considerados obsoletos.

    Tradicionalmente, como Latinoamérica, hemos entrado a la curva de madurez de la tecnología, en la etapa de la madurez avanzada y casi declinante, que es cuando las ventajas competitivas provistas por la tecnología, ya están casi agotadas, dejándonos apenas la posibilidad de anticiparnos (y por poco tiempo) a algún competidor local.

    Creo firmemente que las empresas e instituciones, públicas y privadas, deben hacer un esfuerzo para desarrollar su propia visión tecnológica, tratando de anticipar su entrada al ciclo y acortar las brechas que nos separan del resto del mundo.

    Los gobiernos y las empresas deben pensar cada vez mas y con mas frecuencia en la tecnología de información como fuente de valor; lo físico y lo virtual deben coexistir y complementarse, versus la superposición actual que en forma implacable castiga al físico y premia al virtual.

    Escrito por Benjamin Tripier


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • The Open Group Architecture Framework (TOGAF) (o Esquema de Arquitectura de Open Group, en español) es un esquema (o marco de trabajo) de Arquitectura Empresarial que proporciona un enfoque para el diseño, planificación, implementación y gobierno de una arquitectura empresarial de información. Esta arquitectura está modelada, por lo general, en cuatro niveles o dimensiones: 

    1. Negocios,
    2. Tecnología (TI),
    3. Datos, y
    4. Aplicaciones.

    Cuenta con un conjunto de arquitecturas base que buscan facilitarle al equipo de arquitectos cómo definir el estado actual y futuro de la arquitectura.

    Definición de Arquitectura y de Esquema de Arquitectura

    La definición de arquitectura de sistemas basados en software dada por el estándar ANSI/IEEE 1471-2000 se puede resumir como: "la organización fundamental de un sistema, representada por sus componentes, sus relaciones entre ellos y con su entorno, y los principios que gobiernan su diseño y evolución."

    No obstante, TOGAF tiene una definición propia de lo que es una arquitectura, que en resumen es "una descripción formal de un sistema, o un plan detallado del sistema a nivel de sus componentes que guía su implementación", o "la estructura de componentes, sus interrelaciones, y los principios y guías que gobiernan su diseño y evolución a lo largo del tiempo."

    Un esquema de arquitectura es un conjunto de herramientas que puede ser utilizado para desarrollar un amplio espectro de diversas arquitecturas. Este esquema debe:

    1. Describir una metodología para la definición de un sistema de información en términos de un conjunto de bloques constituitivos (building blocks, en inglés) que encajen entre sí adecuadamente.
    2. Contener un conjunto de herramientas.
    3. Proveer un vocabulario común.
    4. Incluir una lista de estándares recomendados.

    TOGAF cumple estos requisitos.

    Dimensiones de una Arquitectura Empresarial

    TOGAF se basa en cuatro dimensiones:

    1. Arquitectura de Negocios (o de Procesos de Negocio), la cual define la estrategia de negocios, la gobernabilidad, la estructura y los procesos clave de la organización.
    2. Arquitectura de Aplicaciones, la cual provee un plano (blueprint, en inglés) para cada uno de los sistemas de aplicación que se requiere implantar, las interacciones entre estos sistemas y sus relaciones con los procesos de negocio centrales de la organización.
    3. Arquitectura de Datos, la cual describe la estructura de los datos físicos y lógicos de la organización , y los recursos de gestión de estos datos.
    4. Arquitectura Tecnológica, la cual describe la estructura de hardware, software y redes requerida para dar soporte a la implantación de las aplicaciones principales, de misión crítica, de la organización.

    Métodos de Desarrollo de la Arquitectura

    Más conocido como ADM, sigla en inglés de "Architecture Development Method", es el método definido por TOGAF para el desarrollo de una arquitectura empresarial que cumpla con las necesidades empresariales y de tecnología de la información de una organización. Puede ser ajustado y personalizado según las necesidades propias de la organización y una vez definido se utiliza para gestionar la ejecución de las actividades de desarrollo de la arquitectura.

    El flujo del proceso puede ser visto en: Architecture Development Cycle

    El proceso es iterativo y cíclico. Cada paso inicia con la verificación de los requerimientos. La fase C involucra una combinación de Arquitectura de Datos y Arquitectura de Aplicaciones.

    Cualquier información adicional relevante que se pueda recopilar entre los pasos B y C ayudarán a perfeccionar la Arquitectura de Información.

    Las prácticas de Ingeniería del Desempeño se utilizan en la fase de requerimientos, lo mismo que en las fases de Arquitectura de Negocios, de Arquitectura de Sistemas de Información y Arquitectura Tecnológica. Al interior de la Arquitectura de Sistemas de Información se utiliza tanto la Arquitectura de Datos como la de Aplicaciones.

    Continuum Empresarial

    El Continuum Empresarial puede ser interpretado como un "repositorio virtual" de todos los artefactos arquitectónicos disponibles en una organización. Incluye modelos arquitectónicos, patrones de arquitectura, descripciones arquitectónica, entre otros. Estos artefactos pueden existir específicamente al interior de la empresa, o en general en la industria de Tecnologías de Información.

    El Continuum Empresarial consiste tanto del Continuum Arquitectónico como del Continuum de Soluciones. Continuum Arquitectónico especifica la estructura de los artefactos arquitectónicos reutilizables, incluyendo reglas, representaciones y relaciones de los sistemas de información disponibles en la organización. Continuum de Soluciones describe la implementación del Continuum Arquitectónico mediante la definición de bloques constituitivos de solución (solution building blocks, en inglés).

    El "Open Group"

    TOGAF ha sido desarrollado por Forum Arquitectónico del The Open Group y ha evolucionado continuamente desde mediados de los años 90. La versión más reciente es la 9, aprobada el 23 de octubre del 2008. La versión anterior es la 8.1.1, la cual está documentada en detalle en TOGAF 8.1 Enterprise Edition.

    La versión 9, abarca los tres mayores componentes de TOGAF:

    1. Método de Desarrollo de la Arquitectura (Architecture Development Method, ADM, en inglés),
    2. El Continuum Empresarial,
    3. El repositorio de la Arquitectura.

    Los siguientes aspectos han sido mejorados para la nueva versión:

    1. Mejor usabilidad
    2. Mejor enfoque al cambio empresarial
    3. Salidas más consistentes

    The Open Group provee TOGAF sin costo para toda organización que desee utilizarlo para sus propios propósitos internos no comerciales.

    Porqué TOGAF.

    • Un método comprensivo
    • Es complementario, y no compite con otros marcos de trabajo.
    • Adoptado ampliamente en el mercado.
    • Se adecúa a las necesidades de la organización y de la industria.
    • Disponible en forma gratuita bajo una licencia perpetua.
    • Es un estándar abierto y neutro  en tecnología y proveedor
    • Evita reinventar la rueda
    • Basada en las mejores prácticas
    • Brinda apertura para participar en la evolución del marco de trabajo

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • La que necesito para hacer mi trabajo....
    • La que me gustaría tener

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Exitosos. Completados a tiempo y dentro de presupuesto, con toda la funcionalidad inicialmente especificada
    • Desafiantes.Completos y operacionales. Necesitaron presupuesto y/o tiempo adicional. Algunas características fueron dejadas de lado.
    • Fallidos.Cancelados en algún momento del tiempo.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Sistemas de soporte a nivel operativo.
      • Sistemas Transaccionales. (TPS).
        • Ventas y Marketing.
          • Procesamiento de Ordenes como pedidos, facturas, etc
          • Monitoreo de Ordenes
        • Manufactura
          • Control de Maquinas
          • Cronogramas de trabajo en planta
          • Control y movimiento de materiales
        • Finanzas
          • Manejo de efectivo
          • Flujos de caja
        • Contabilidad
          • Cuentas por cobrar
          • Cuentas por pagar
          • Contabilidad
        • Recursos Humanos
          • Compensaciones
          • Entrenamiento y capacitación
          • Record de empleados
    • Sistemas de soporte a nivel de Conocimiento.
      • Automatización de Oficinas (OAS).
        • Procesamiento de Palabras
        • Almacenamiento de Imágenes
        • Calendario Electrónico
      • Trabajo y Conocimiento (KWS)
        • Estaciones de Ingeniería
        • Estaciones de trabajo gráfico
        • Estaciones gerenciales
    • Sistemas de soporte a nivel Gerencial
      • Gerencia de Sistemas de Información (MIS)
        • Gerencia de Ventas
        • Control de Inventario
        • Presupuesto Anual
        • Inversión de Capitales
        • Análisis de Reubicación
      • Soporte a las Decisiones (DSS)
        • Ventas por Región
        • Programación de Producción
        • Análisis de Costos
        • Análisis de Precios y Rentabilidad
        • Análisis del Costo de Contratos
    • Sistemas de soporte a nivel Estratégico
      • Soporte ejecutivo (ESS)
        • Pronóstico de tendencias de ventas a 5 años
        • Pronóstico de tendencias de operación a 5 años
        • Pronóstico de tendencias de presupuestos a 5 años
        • Planificación de Utilidades
        • Planificación de la fuerza de trabajo

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
  •  


     

    Ventas y Mercadeo

    Manufactura y Producción

    Finanzas y Contabilidad

     

    Recursos Humanos

    Otros Ej. Universidades

    Mayores Funciones del Sistema

    Gerencia de Ventas

    Investigación

     

    Programación

    Presupuestos

    Registro de Personal

    Admisiones

     

    Investigación de Mercados

     

    Compras

    Contabilidad

    Beneficios

    Registro de Grados

     

    Promociones

     

    Despacho / Recepción

    Facturación

    Compensación

    Registro de Cursos

     

    Precios

     

    Ingeniería

    Contabilidad de Costos

    Relaciones Laborales

    Alumnos

     

    Nuevos Productos

     

    Operaciones

     

    Entrenamiento

     

    Mayores Aplicaciones de los sistemas

    Sistema de Información de Ventas

     

    Sistema de Planificación de Recursos Materiales

    Contabilidad

    Rol de Pagos

    Sistema de Registros

     

    Sistema de Investigación de Mercados

     

    Sistemas de Ordenes de Compra

    Cuentas por Cobrar y por Pagar

    Registro de empleados

    Sistema de transcripciones

     

    Sistema de Precios

     

    Sistemas de Ingeniería

    Presupuestos

    Sistema de Beneficios

    Control de Clases

       

    Sistemas de Control de Calidad

    Manejo de Inversiones y Fondos

    Sistema de Carreras y Planificación del Personal

    Sistema de Benefactores de alumnos


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    • Actualizar el Sistema Operativo
    • Instalar un firewall
    • Instalar un software anti-virus
    • Validar lista blanca al navegar en internet
    • Instalar actualizaciones
    • Usar contraseñas difíciles de adivinar
    • Estar consciente de las técnicas de fraude denominadas social engineering.
    • Hacer backups regularmente
    • Desconectar el cable ADSL cuando no esté en uso
    • Hacer un borrado seguro
    • Implementar seguridad física 
      • Contraseña para boot
      • Técnicas de encripción
    • Navegación segura

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó, en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Introducción

    Desde hace varios años, las empresas prestadoras de servicios públicos enfrentan un entorno cambiante en cuanto a condiciones: políticas, legales, económicas, de regulación y tecnológicas.

    Mejorar los resultados de la gestión, así como la operatividad, eficientar el servicio y transformar las organizaciones a ser considerados como "Referentes de Industria", es uno de los más grandes desafíos que enfrentan sus equipos gerenciales en la actualidad.

    El entorno ha cambiado, el advenimiento de teléfonos inteligentes a gran cantidad de clientes, la pandemia y el trabajo en casa, han generado una alta demanda de telegestión, y a que las empresas se dirijan al encuentro de sus clientes.

    Estos eventos han llevado a los prestadores de servicios a un punto sin retorno, en donde resulta indispensable replantearse cómo debe actuar la organización en este nuevo medio ambiente de negocios.

    Un facilitador decisivo en la estrategia que se emprenda, es el de apegarse a estándares de Industria reconocidos mundialmente, con el objetivo de aprender de ellos, y seguir un camino estructurado, probado y exitoso, en lugar de improvisar y fallar.

    Las empresas de Servicios Públicos, tiene en la Industria de las "Utilities" un referente, y en el e-TOM para Utilities un marco a seguir.

    Cuatro factores son requisitos indispensables en esta aventura:

    1. Cliente
    2. Estrategia de negocio
    3. Transformación Digital
    4. Personal comprometido

    Sin embargo, en empresas de servicios públicos monopólicas, tanto el cliente como la estrategia de negocio, ya han sido delimitados por ley a una jurisdicción y servicio definidos, por lo que el desafío del equipo gerencial que las comanda, se reduce a 2 ingredientes:

    1. Hacer una transformación digital en base a estándares de la industria de las Utilities
    2. A brindar al personal sincronía en su conocimiento y operación.

    Transformación Digital.

    Para un apalancamiento tecnológico efectivo, las empresas prestadoras de servicios públicos requieren de una arquitectura de sistemas eficiente, que interactuen en la operación, poniendo en el centro al cliente, cubriendo todos los momentos de la verdad de la relación, y que sean valorados de manera positiva por la comunidad.

    Los beneficios de su implementación son:

    • Eficiencia operativa
    • Control desde la medida del consumo hasta la recaudación de dinero
    • Eliminar fuentes de fraude
    • Eliminar generación de desbordes operativos
    • Evitar excesos de demanda de recursos

    En una frase "prosperidad empresarial".

    La arquitectura de sistemas del e-TOM para Utilities, presenta 2 sistemas que son críticos para una eficiente gestión, en orden de importancia para el negocio:

    1. El CIS - Customer Information System, que maneja todas las interacciones con el cliente (90% de todas las interacciones empresariales), lo que se denomina como "Front Office".
    2. El ERP - Enterprise Resource Planning, que maneja el "Back Office", y las interacciones administrativas al interior de la empresa (10% de todas las interacciones empresariales).

    Para adquirir estos sistemas, se lo puede hacer en 2 formas:

    1. Modalidad On-premise. (Adquisición en propiedad). Demanda alta inversión. Para operadores con un número superior a 100.000 clientes.
    2. Modalidad Software como un Servicio (SaaS). Para operadores medianos y pequeños.

    En modalidad On-premise. A más de los sistemas mencionados, hay que considerar la contratación de un data center, y la adquisición de servidores, equipos de comunicaciones, sistema operativo y base de datos, entre otro equipamiento, sin dejar de lado la constitución de un equipo de ingenieros que garantice que se evite la obsolescencia tecnológica de la infraestructura en la que se hizo inversión, lo que demanda una permanente actualización de conocimientos, adquisición de licencias y pruebas. Este proceso, traducido a inversiones, constituye alrededor de un 20% anual adicional del valor total invertido. Es decir, al pasar el quinto año, demandó una inversión del doble del valor original. En esta modalidad, la empresa invierte en un "proyecto", que con el trabajo de los equipos al interior de la institución, se aspira a que se transforme en una realidad en el menor tiempo posible, es decir, una vez que se logre sincronizar la operación de todas las partes involucradas.

    En modalidad Software como un Servicio (SaaS). La empresa adquiere una "realidad", sin riesgos. El proveedor corre la carrera de la obsolescencia tecnológica, provee todo el equipamiento, dejando de lado de la empresa únicamente una eficiente accesibilidad de sus equipos terminales a Internet y en la construcción de información para la toma de decisiones. La empresa debe realizar un solo pago de instalación y una cuota mensual, normalmente prepagada, los 2 pagos están basados en el número de clientes gestionado.

    En cualquiera de las 2 modalidades, se debe obtener al menos:

    1. Facturación Convergente / multiservicios
    2. Ventanilla única / multiservicio con un aplicativo que brinda una Vista de 360 grados del Cliente en una sola pantalla y con un solo login al aplicativo, que incorpora todas las interacciones en todas las áreas de la Empresa.
    3. Alta disponibilidad y seguridad para el servicio.
    4. Basado en internet y por lo tanto disponible para cualquier terminal conectado a él.
    5. Con herramientas gráficas para configuración de procesos y reglas dentro del ciclo de negocio.
    6. Interfaz integrada para usuarios dentro de la empresa.
    7. Con 2 ambientes para la operación:
      1. Producción. Disponibilidad y operatividad basadas en estándares de industria.
      2. Pruebas. Para respaldo de datos, pruebas y generación de información como indicadores de gestión del negocio.
    8. Mesa de Ayuda, para soporte operativo.
    9. Implementación en el corto plazo (90-120 días).
    10. Capacitación al personal operativo
    11. Soporte y acompañamiento en la operatividad.
    12. Una sola base de datos que contiene la totalidad de información, y no requiere procesos batch para actualización, pues toda la información se encuentra en línea.

    Personal Comprometido

    La incorporación de tecnología, generará resultados a la empresa únicamente si va de la mano de una experiencia adecuada y de sincronía del equipo gerencial y operativo en su manejo y en la toma de decisiones y acciones consecuentes, en ese orden.

    Para garantizar "sostenibilidad" en el proceso, es necesario que este ingrediente sea de largo plazo, y de la mano con la Transformación Digital, con lo que se evita que cambios administrativos o en la política lo afecten.

    Es por ello que es indispensable, que se incorporen 2 procesos de desarrollo del talento humano:

    1. Entrenamiento Ejecutivo del Equipo Gerencial, basado en estándares de Industria (2 eventos por año: Planeación Estratégica y Operación).
    2. Capacitación en el uso del sistema a nivel Operativo (2 eventos por año y una mesa de ayuda de primer nivel siempre disponible para cambios administrativos, de regulación o proceso).

    Oportunidades

    1. Segura mejora en la obtención de resultados organizacionales
    2. Revisión y validación del modelo de negocio
    3. Toma de decisiones basada en información confiable y oportuna
    4. Mejora en la percepción del cliente y de la comunidad
    5. Equipo Gerencial y Operativo en sincronía con las necesidades del negocio y enfocado en el cliente
    6. Eficiencia Operativa
    7. Trabajo colaborativo y sinérgico
    8. Comunicación eficiente
    9. Cultura de innovación
    10. Capacidad de respuesta rápida
    11. Nuevas oportunidades gracias al análisis de datos
    12. Crecimiento y desarrollo profesional para el talento humano involucrado.

    Un factor crítico de éxito, es la selección de la empresa que acompañe el proceso, que debería presentar un registro evidente de experiencia en transformación digital y en la generación de metodología de trabajo del equipo gerencial y operativo de acuerdo a los estándares de industria de las Utilities, en una empresa de mayor tamaño y con el mismo giro de negocio, e igual entorno económico y social.

    Conclusiones

    En este documento se presenta, un camino claro y definido, pata llevar a una empresa de servicios públicos a otro nivel. Es lo q se conoce como “De la Administración enfocada en la tarea, a la Gerencia enfocada en resultados”.

    Todas las empresas “Referentes de Industria” la han seguido, esta tu empresa dispuesta ?


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Las utilities se encuentran en diferentes etapas de adaptación a la transformación digital. El diferenciador clave se encuentra en la capacidad y la visión de cada una de ellas.

    Las empresas que se encuentran en el progreso de digitalización observan obstáculos tales como la adopción del blockchain, la realidad aumentada, la automatización de procesos, la evolución hacia lo “inteligente”. Pero hemos de saber que no son todas las compañías que están en esa etapa de digitalización, por lo tanto, el aprendizaje de esta nueva transformación digital es diferente para cada Utility.

    El paso hacia la digitalización está en marcha. Se está introduciendo más inteligencia en la operación de la red y se están logrando avances, pero hay utilities que no disponen de la suficiente calidad del dato, ni de las capacidades analíticas necesarias para evaluar las inversiones de capital en base a la información en tiempo real.

    Las utilities están considerando nuevas formas de hacer negocio que les ayuden a hacer frente a costos crecientes, nuevos competidores y un incremento de la demanda. En este sentido, la transformación digital es probablemente la forma más efectiva y eficiente para las utilities de conseguir un crecimiento sostenible. Sin embargo, lograr una transformación de este tipo requiere algo más que la adopción de nuevas tecnologías. Las utilities tendrán que ser capaces de visualizar nuevos enfoques a la hora de tratar con sus clientes, buscar nuevas formas de gestionar el trabajo y renovar su cadena de valor.


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


  • El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Piensa en todos los nuevos términos que han aparecido fruto de la revolución tecnológica: Big Data, Machine Learning Industria 4.0, Transformación Digital. Y mucho se habla de transformación digital y muchos piensan que se trata de tecnología, pero montar un CRM, un ERP o un BPM lo puede hacer cualquiera, la transformación digital significa mucho más que todo esto. Quédate con nosotros y descubre qué es y qué no es la Transformación Digital.

    La transformación digital son las nuevas oportunidades de estrategia de negocios que surgen gracias a la aparición de las tecnologías. Así mismo, este cambio no es sólo tecnológico sino que lleva consigo nuevas aptitudes tanto en las personas físicas así como en la reinvención de organizaciones que afectan al mercado global tradicional. No está enfocada a la tecnología utilizada (Big Data, cloud, Internet de las cosas, movilidad, social business) sino en utilizarla para lograr los objetivos marcados. La transformación digital irá ligada con los objetivos y estrategias empresariales.

    ¿Qué es Transformación Digital?

    La transformación digital reconstruye las dinámicas de las organizaciones para adaptarlas a las necesidades del presente y del futuro. En las empresas, la transformación digital es pieza clave en el plan de negocios o así lo estiman el 66% de los CEOs según datos publicados por la consultora IDC.

    En la actualidad, la transformación digital no es una opción. Las empresas de hoy ya no pueden plantearse la adaptación a este nuevo panorama pues no hay otra manera de renovarse y competir que mediante la transformación digital.¿Quieres conocer un dato interesante y positivo? Las corporaciones españolas que se han sumergido en la digitalización registran un incremento en sus ventas del 39% y demuestran valores mayores a países como Francia, Alemania o Reino Unido según un estudio de CA Technologies.

    En España, según publica el diario El País, existe una necesidad pronunciada de talentos digitales debido, en parte, a la fuga de cerebros producida durante la crisis económica.

    Podríamos estar ante la oportunidad de oro para nuevos fichajes en empresas en plena transformación digital e incluso para las que aún no lo han hecho. Ya en 2016, los expertos afirmaban que muchas compañías se subirían al carro de la digitalización, pero aún queda camino por recorrer.

    Aquí te dejamos una interesante ponencia de nuestro director explicando las principales tendencias que están transformando el mundo en este momento.

    ¿Qué ventajas aporta la Transformación Digital?

    La clave para la organización es ver la transformación digital como una oportunidad que permite combinar prácticas y formas de hacer que dan como resultado nuevas técnicas y habilidades.

    • Genera experiencias nuevas al cliente
    • Mejora la eficiencia operativa
    • Generar nuevas fuentes de ingresos
    • Capacidad de respuesta rápida ante los cambios en el mercado
    • Crear una ventaja competitiva para la organización.
    • Impulsa la cultura de la innovación dentro de la organización.
    • Mejora la colaboración interna.
    • Profundiza el análisis de datos (Big Data).

    Todo esto describe la gran relación entre los resultados de negocio y las tecnologías en las que se basa la digitalización. La experiencia del cliente prevalece ante los valores tradicionales y hace que la tecnología, especialmente el software, se centren como principal elemento en los modelos de negocio.

    A pesar de la clara ventaja existente en Estados Unidos y el eje de Asia/Pacífico, Europa tampoco se queda lejos de llegar a la cuarta revolución digital. Así, pues, es fundamental que se acelere la puesta en marcha en un mercado único digital.

    La digitalización tomada más como un proceso que como un objetivo, necesita de actitudes dispuestas al cambio y a la adaptación constante que implica salir de una zona de confort para buscar nuevas oportunidades.

    La organización vive en un mundo digital, global e hiperconectado que se caracteriza por un cambio a nivel social y tecnológico donde influye la irrupción continua de nuevos actores en los mercados, la movilidad deslocalizada y la conectividad continua.

    ¿Qué no es la transformación digital?

    Tu presencia en LinkedIn, Twitter o Facebook no es sinónimo de digitalización. La transformación va más allá de tener un simple negocio online y usar la imagen de tu marca a través de una web. Esta nueva panorámica cargada de oportunidades conlleva una completa transformación en la organización y la cultura de las compañías en cada departamento. La transformación digital:

    • No es montar un CRM
    • No es es informatizar los procesos de la empresa
    • No es marketing digital
    • No es una tienda online
    • No es hostigar a los clientes con banners

    Es un hecho innegable que tanto empresas, trabajadores y consumidores han cambiado sus maneras de comportamiento. El consumidor, al que se pretende complacer, posee cada vez más información, poder de decisión y canales de información de los que, hasta hace poco, sólo disponían las marcas. El cliente busca estar cada vez más conectado, interactuar más y confiar en la marca que le proporcione fidelidad. Para ello, trabajadores y empresa cambian tecnológica y culturalmente para adaptarse a las nuevas demandas del cliente.

    En Transformación Digital, pueden enumerarse cuatro tipos de tecnología que se unen para ser más eficientes. Estas son el Big Data, la nube, los negocios sociales y la movilidad. La transformación tiene que ver con el valor de los servicios, la mejora del modelo de negocio, la innovación , la diferenciación y las fortalezas.

    ¿Qué hacer para transformarse digitalmente?

    Competir digitalmente: Las organizaciones deben estar al tanto de las tecnologías y sus herramientas.

    Estrategia digital: definir la estrategia digital de la empresa implica que todos los departamentos se sumen al cambio y colaboren en conjunto. Acciones de estrategia como el diseño de un mapa de ciclo de vida del cliente, la incorporación de retroalimentación de los clientes o la alineación de la tecnología con los procesos. La cultura interna de la organización tiene que ser plenamente digital.

    Evolucionar como organización y en Recursos Humanos para abrir las puertas a los trabajadores a un nuevo panorama digital en el que puedan potenciar su ingenio, innovar y formarse digitalmente y adoptar actitudes emprendedoras.

    Implementar proyectos una vez se ha definido la estrategia teniendo en cuenta el entorno digital y al cliente.

    Por último, optimizar y analizar la transformación digital desarrollando mediciones de mejora, planificación y proyecciones futuras.

    Estudio transformación digital

    La velocidad de los cambios ya es algo notable, ni las empresas ni los consumidores pueden dejar de obviar las estrategias de negocio del futuro. Todos conforman un gran engranaje en el que la digitalización abre las puertas a nuevos modelos de comportamiento. En esta época de grandes cambios, formarse en Transformación Digital es una de las oportunidades del momento.

    Oscar Fuente 


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si el video no se presenta, seguramente www.youtube.com lo eliminó , en ese caso haga click aquí...

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

    1. Alcanzar los Objetivos.
    2. En un marco de Tiempo especificado.
    3. Dentro del Presupuestoacordado.

    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

  • Si bien muchos se están orientando a la gestión de relaciones a traves del social media, el email marketing sigue siendo una de las principales herramientas para la gestión de ventas y mantención de clientes; es directo, medible y efectivo en sus resultados. Pero como en todo, el envío de emailings tiene sus buenas y malas prácticas; en este post, veremos los tres pasos básicos para comenzar tu campaña de email marketing, junto con algunas recomendaciones para optimizar sus resultados.

    Básicamente, la estructura de tu campaña de e-mailing debe considerar cubrir 3 objetivos o pasos esenciales:

    1. Conectarse
    2. Informar
    3. Incrementar

    PASO 1: CONECTARSE

    Conectar con prospectos debe considerar participar en comunicaciones recíprocas, las que a su vez generen interacciones beneficiosas para ambas partes, es entregar un canal abierto que  cumpla tanto con tus objetivos, como con las espectativas de tu contacto.

    Construir una relación con clientes y prospectos crea conexiones que facilitan el diálogo permanente, te permite emitir un mensaje a tus clientes y seguidores, quienes en base a su experiencia de servicio harán difusión de éste con sus amigos y contactos.

    Crea tu base de datos

    Una base de datos bien elaborada puede rentabilizar un negocio por años, y con “bien elaborada” me refiero a que tenga una lista de contactos creada en base tus propias relaciones comerciales, donde clientes y prospectos, estarán abiertos a la información que les haces llegar y recibirán tus correos luego de haber aceptado previamente ser uno de tus destinatarios.

    Busca personas

    Cada interacción directa que generas con las personas, sea una llamada, una tarjeta de visita e incluso tus canales online, te entregan la oportunidad de pedir un correo electrónico donde hacerles llegar la información que ofreces. Ellos han optado por “escuchar” lo que estás comunicando, y esperan ser retribuidos con información útil y contenido de valor; y aunque no te parezca, cualquier correo que envíes a bases de datos adquiridas o copiadas, por muchos artículos legales que tenga al pie, siempre será considerado un SPAM.

    Si quieres una verdadera cartera de clientes, debes procurar que se cumplan las siguientes reglas:

    1. No agregar personas que no hayan expresado su voluntad de estar en tu lista de contactos.
    2. Jamás descuides la privacidad de la información que recibes.
    3. La calidad siempre debe primar sobre la cantidad.

    Cultiva tus vínculos

    Un contacto en tu listado no es una ficha más que cayó al saco, una lista de contactos se marchita rápidamente si no le prestamos la debida atención. Para que tu lista de contactos se mantenga actualizada y dando frutos, te sugiero los siguientes Tips:

    • Cada interacción con un contacto es una oportunidad de ampliar los medios de llegar a él, pide su teléfono o que te siga en redes sociales.
    • Envía un saludo de bienvenida donde además de agradecer la suscripción, le cuentes brevemente qué tipo de información va a recibir y lo invites a visitar tus otros canales de contacto.
    • No pierdas la oportunidad de pedirle a tus contactos que compartan tu info con alguien a quien le sea de utilidad.
    • Cada 2 o 3 meses, programa envíos de correos de validación y actualización, donde informes nuevamente a tus contactos de qué se trata la información que les envías y accedan a renovar su suscripción.
    • Si un contacto solicita salir de tu lista, asegúrate de  que esta solicitud sea ejecutada antes de tu próximo envío, pero sin perder la oportunidad de invitarlo nuevamente a suscribirse cuando guste.

    Resuelto lo de tu lista actualizada y con permisos de sus integrantes, viene la tarea de cumplir la palabra empeñada y crear contenidos de valor, en nuestro próximo post hablaremos del segundo paso: Informar.

    Para más consejos de cómo mejorar tus redes de contacto, explotar tus prácticas de marketing y ventas, y llevar tu empresa al siguiente nivel, contactanos a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

    Si te gustó este artículo, Compartelo!

    Fuente: http://www.frismo.net


    El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.
Don't have an account yet? Register Now!

Sign in to your account

Click to listen highlighted text! Powered By GSpeech