miércoles, 30 de julio de 2008

Ex ejecutivos de Google lanzan buscador propio


Google quedó tan impresionado con la tecnología de búsqueda de Anna Patterson, que en 2004 compró el producto y la contrató. Ahora, Patterson competirá con Google con su nuevo buscador Cuil.

Tom Costello, marido de Anna Patterson, también participa en el proyecto. , junto con otros dos ex empleados de Google, Russel Power y Louis Monier.


El nuevo buscador ha indexado 120 mil millones de páginas, que según los creadores de Cuil equivale a tres veces la base de datos de páginas de Google.

Sin embargo, la gran diferencia es que Cuil, al contrario que Google, agrupa los resultados de las búsquedas en categorías, dando al usuario una mejor visión de conjunto.

Luego de realizar algunas pruebas bastante específicas, como por ejemplo de marcas obsoletas de productos o noticias locales españolas, que Google encuentra sin dificultades, se constata que Cuil aún tiene bastante trabajo por hacer antes de haber indexado toda la red.

La compañía recibió una inyección de capital del orden de los 33 millones de dólares, aportados por diversos inversionistas.

martes, 29 de julio de 2008

Los siete hábitos de las planillas de cálculo altamente confiables


Los siete hábitos de las planillas de cálculo altamente confiables
Las planillas de cálculo son herramientas fundamentales para la gestión de la información en muchas organizaciones. Pero también pueden ser origen de tremendos dolores de cabeza en caso de no gestionarse adecuadamente. ¿Cómo prevenir errores?

Sin dudas, las planillas de cálculo constituyen una de las herramientas más poderosas y útiles con que cuentan las compañías para desarrollar sus tareas diarias. Su uso está tan difundido que sería difícil imaginar el mundo actual sin ellas.

Y, sin embargo, por más importantes que sean en sus actividades cotidianas de gestión, las compañías no suelen establecer políticas de manejo de planillas.

Así, veamos algunos hábitos efectivos para obtener planillas seguras, íntegras y confiables, un aspecto fundamental de las buenas prácticas de control interno.

1) Creación de un inventario de planillas de cálculo


No es posible controlar lo que no se conoce. Así, la primera medida consiste en identificar los procesos que la compañía considera susceptibles de control.

Esta identificación puede basarse en cuestiones vinculadas a información sensible, reporte de resultados, estimaciones, cierres contables y todo proceso donde la información importante deba procesarse a través de planillas de cálculo.

Una vez identificado el proceso, es necesario discernir entre las planillas clave y aquellas que sólo cumplen una función de soporte.

Probablemente, de un enorme universo inicial se llegue a un nuevo escenario con muchos menos archivos.

Este nuevo conjunto debe detallarse e identificarse. Es recomendable construir un glosario que establezca los usos y finalidades de cada planilla. De esta forma, la organización obtendrá un "Inventario de Planillas de Cálculo".

2) Unificación y racionalización


Como en el ejemplo inicial, es común que se generen tantas planillas como necesidades de cálculo.

También es frecuente que las planillas no se parezcan unas a otras, aunque versen sobre el mismo tema, sean generadas por la misma persona y respondan al mismo requerimiento que les dio origen.

Por lo tanto, es fundamental estandarizar patrones de planillas, estableciendo modelos, unificando contenidos y minimizando la cantidad de documentos circulantes.

3) Control de cambios

Una vez realizado el inventario e identificadas, unificadas y parametrizadas las planillas clave, ¿cómo podemos asegurar que los cambios y actualizaciones introducidos puedan rastrearse y reconstruirse?

En otras palabras, ¿cómo lograr que esos documentos electrónicos sean auditables?

En general, las planillas de cálculo no poseen una función que permita realizar un control de cambios. Sin embargo, la solución a esta carencia es más sencilla de lo que muchos imaginan.

En efecto, cada usuario debería numerar de manera progresiva las sucesivas ediciones y nunca sobreescribir el documento original ni sus modificaciones posteriores.

De esta manera, la empresa podrá tener la integridad de la "historia" de esa planilla y de qué manera su información se fue modificando a lo largo de las correcciones.

4) Protección

Hasta aquí hemos logrado ordenar y unificar nuestras planillas.

Ahora bien, para evitar la pérdida de datos, es recomendable recurrir a las funciones de protección de celdas, hojas y libros, sin olvidar incluir contraseñas de lectura y/o escritura en caso de que se trate de información sensible.

Si bien esto pudiera parecer una obviedad, lo cierto es que esta medida básica de seguridad suele ser omitida por usuarios menos avanzados.

En nuestra experiencia profesional, aún recordamos el caso de un ajuste de varios miles de dólares propuesto por un auditor a una compañía que omitió incorporar protecciones de hoja y celdas, lo que permitió que alguien insertara accidentalmente filas a una hoja de cálculo y determinara erróneamente las existencias de bienes.

Increíblemente nadie notó el error hasta que fue incorporado a los estados contables.

5) Archivo

"Perdí la información", "se borró", "estaba en otra máquina" y "lo grabé en un CD, pero no sé dónde lo dejé" y tantas otras frases célebres suelen oírse al momento de intentar recuperar un archivo.

Para evitar estas situaciones, es recomendable destinar un espacio en la red corporativa para que la información pueda ser subida y guardada eficazmente (desde luego, la red deberá contar con las debidas medidas de back-up, re-store y disponibilidad que aseguren un adecuado resguardo de la información).

6) Acceso

Si bien mantener la información en discos compartidos de la red corporativa nos brinda cierta seguridad, ¿sabemos realmente con quién estamos compartiendo esa información?

Por definición, la red de la organización es de acceso general a todo el personal.

Así, es recomendable que los datos sensibles se almacenen en sitios especiales con accesos restringidos, según definiciones de responsabilidad.

Las planillas de cálculo no tienen las características de los sistemas seguros. Estas herramientas no poseen perfiles configurables para su uso.

No obstante, sí podemos lograr que quienes acceden a ellas lo hagan con los permisos adecuados, acotando de esa manera el riesgo de errores involuntarios (o no).

7) Comunicación y capacitación


Finalmente, ninguno de los puntos anteriores tendrá sentido si no se establecen mecanismos para difundir estas prácticas y fortalecerlas a través de normas y procedimientos.

En definitiva, es posible ensayar muchos argumentos acerca de por qué las organizaciones no han implementado masivamente un adecuado enfoque para el tratamiento de las planillas de cálculo

No obstante, quienes aún no lo hayan hecho, se hallan frente a un desafío no menor: asegurar la confiabilidad, integridad y seguridad de un desconocido volumen de información que generan a diario.

Gracias:Gustavo Regner

lunes, 28 de julio de 2008

Extensiones de Firefox son utilizadas para propagar malware

Se trata de agregados no oficiales al navegador que descargan programas que recogen toda la información escrita por la persona en su computadora
Agrandar letra Achicar letra Imprimir
Extensiones de Firefox son utilizadas para propagar malware

Extensiones no oficiales del navegador web Firefox comenzaron a ser utilizadas para propagar códigos maliciosos, según informó la empresa de seguridad informática Eset.

Estas falsas extensiones pueden ser descargadas desde cualquier sitio web y simulan ser reales y oficiales, señaló la compañía. En este caso en particular, se trata de un supuesto administrador de descargas que, una vez instalado, se ejecuta a través del Firefox y queda visible en el navegador como una extensión oficial para su uso directo. Sin embargo, al ejecutarse no se inicia ninguna de las acciones que supone el administrador.

En realidad, lo que se ha instalado es un keylogger, un programa que enviará toda la información escrita por el usuario al creador del malware con el objetivo de robar datos de usuarios y contraseñas personales de distintos servicios que pueden derivar en el robo de dinero de cuentas bancarias, utilización de las tarjetas de crédito de forma fraudulenta o similares.

Además, existen otras extensiones donde fueron encontrados códigos maliciosos como es el caso de un supuesto juego de ajedrez. Por esto, cualquier plug-in no oficial del navegador podría contener malware, señaló la empresa.

Las extensiones de Firefox son archivos XPI, que pueden ser descomprimidos a través de software como el WinRAR, siendo ésta, de acuerdo a Eset, una buena forma de que el usuario encuentre el código malicioso que habrá de instalarse en el equipo al momento de la ejecución.

“Es importante notar como hoy en día, el malware puede ser propagado a través de cualquier medio, incluso mediante métodos que tiempo atrás se los pensaba completamente seguros, como por ejemplo, el caso de archivos PDF y SWF en el que se utilizaban vulnerabilidades críticas en el software”, explicó Cristian Borghello, Technical & Educational Manager de Eset para Latinoamérica.

Siempre es recomendable la descarga de recursos y/o aplicaciones de fuentes oficiales y de confianza, ya que desde un sitio no oficial y/o de dudosa reputación, existe la posibilidad de que el archivo haya sido modificado de forma maliciosa para contener o propagar malware.


“La forma de propagación utilizada por los creadores de malware continúa cambiando y su foco está en pasar desapercibido por los usuarios y las casas antivirus a través de métodos poco convencionales, como sucede en este caso con extensiones de Firefox”, concluyó Borghello.

jueves, 24 de julio de 2008

Google sigue abriendo frentes de competencia


El megabuscador lanzó su propia enciclopedia online, producto que compite de manera directa con la Wikipedia. Para lograr atraer a los usuarios ofrece la inclusión de publicidad. Cómo funciona Knol.

La idea de Google acerca de “ordenar la información disponible en la web” tomó una nueva forma con la presentación oficial de Knol, la enciclopedia online que compite de manera directa con la ya reconocida Wikipedia.

“Nosotros creemos que la mayoría de las personas quieren compartir lo que saben y nuestro objetivo es ayudarles a hacerlo. Esa es la razón por la cual hemos creado Knol”, explican en el blog oficial de la empresa.

Google agregó que “hoy la interfase de Knol y la mayoría del contenido están disponibles en inglés. En 2 a 3 semanas más todo el contenido de Knol, así como su interfase, estará disponibles en español”.

A pesar de lo similar en cuanto al funcionamiento de la Wikipedia, desde Google aclaran que “el principio clave detrás de Knol es la autoría. Todos los knols tendrán un autor (o un grupo de autores) quien o quienes pondrán su nombre para respaldar su contenido. Es su knol, su voz, su opinión. No estamos tratando de construir una enciclopedia. Estamos armando una colección de unidades de conocimiento, o "knols", que contienen las subjetividades y opiniones de sus autores. Con el tiempo, esperamos que haya diversos knols al tiempo que múltiples knols sobre el mismo tema”.

Al referirse a la posibilidad de que diversos autores trabajen juntos, lo que llaman “colaboración moderada”, explican que “estamos llevando esta idea un poco más allá al permitirle a los autores aceptar sugerencias de todas las personas en el mundo a la vez conservan el control de su contenido”.

El modelo de Knol permite la interacción entre lectores y escritores, como por ejemplo a través de comentarios, calificaciones o críticas. Asimismo, los lectores pueden hacer contribuciones sugeridas, algo que el autor puede aceptar o rechazar.

“A discreción del autor, un knol puede incluir publicidad del programa de Google AdSense. Si el autor escoge incluir publicidad, Google le proporcionará al autor una participación sustancial de las ganancias generadas por la publicidad que haya puesto”, explica la empresa.

miércoles, 23 de julio de 2008

IT para principiantes: ¿qué es y para qué sirve ERP?

La disponibilidad de datos completos y confiables sobre la marcha del negocio es crucial para la toma de decisiones. Veamos una introducción a ERP, una herramienta tecnológica para integrar los sistemas de información...

El control de la información es un elemento clave para la toma correcta y oportuna de decisiones.

Una organización que no disponga de datos confiables sobre la marcha de sus actividades encontrará serias dificultades a la hora de decidir sobre su producción, logística, finanzas, etc.

Antiguamente, cada sector disponía de su propio sistema de información, diseñado para sus propias necesidades y forma específica de trabajo.

No obstante, esta fragmentación solía generar problemas de incompatibilidad entre bases de datos, obstáculos a la transferencia de información entre departamentos y, en última instancia, la imposibilidad de obtener datos rápidos y confiables sobre las actividades de la empresa.

Ahora bien, un sistema ERP (Enterprise Resource Planning) es un conjunto de programas integrados que apoya las principales actividades organizacionales como producción, logística, finanzas, contabilidad, ventas y recursos humanos.

ERP combina sistemas antiguamente aislados en un solo software integrado que se ejecuta en una sola base de datos.

Así, los distintos departamentos pueden intercambiar, acceder y actualizar información y comunicarse fácilmente con las otras áreas.

De esta forma, una implementación adecuada de ERP puede generar un enorme retorno financiero para una organización.

Por un lado, genera valor a través de la conexión y gestión de los flujos de información en organizaciones complejas, para que los gerentes puedan tomar decisiones en base a datos que reflejen fielmente el estado actual del negocio.

Por otro lado, ERP permite ahorrar costos a través de la automatización de procesos complejos de transacciones.

Típicamente, en una empresa sin un sistema integrado, el pedido de un cliente comienza como un papel que va viajando de un lugar a otro dentro de la organización.

En el camino, el pedido es tipeado en varias computadoras. Este proceso suele causar atrasos y pérdidas de datos que pueden evitarse a través de la implementación de ERP.

Finalmente, ERP es también una poderosa herramienta para incrementar la satisfacción de los clientes.

En ausencia de un sistema integrado, posiblemente una compañía no sepa en qué proceso se encuentra un pedido particular en un determinado momento.

Así, ante una queja de un cliente, el área de ventas responde: "Nosotros ya hemos tramitado el pedido y no somos responsables de la demora. Llame al departamento de finanzas o al depósito".

En este contexto, un sistema integrado permite a la compañía identificar exactamente el lugar donde se ha demorado el pedido y tomar velozmente medidas para subsanar el inconveniente.

En definitiva, ERP es una excelente herramienta de gestión para suplir las necesidades de las distintas áreas de una empresa, fomentando la calidad y confiabilidad de la información para tomar decisiones más eficaces, construir procesos más eficientes y, en última instancia, brindar un mejor servicio a los clientes.

Fuente :Enrique Jones

martes, 22 de julio de 2008

Firefox 3

Nuevas características
Como ya lo contamos, una mejora en la performance es la característica destacada del Firefox 3.

Pero hay otras dos que merecen la pena destacar: un mejor manejo de la memoria y una aplicación conocida como la Awesome Bar.
Para medir la memoria, Firefox utilizó cerca de 500 de las páginas más populares de la Web, las cuales fueron cerradas y abiertas cientos de veces. Durante ese
proceso se eliminaron muchas “fugas” de memoria ya que la versión 2 del browser no dejaba de utilizar la memoria una vez que ya no era necesaria. Además,también se redujo la cantidad de memoria que requiere el navegador en general.

Por otra parte, la barra de direcciones inteligente permite tipiar en la barra de direcciones palabras en vez de una dirección URL la cual muchas veces es muy
compleja. Vale aclarar que esta barra va aprendiendo de nuestros gustos a medida que realizamos nuestras búsquedas.

Por ejemplo si tipiamos “mapa” en la barra
va a traer todas las páginas que hayamos ingresado anteriormente con la palabra mapa y todas las búsquedas que hayamos realizado en algún mapa de Internet. De esta forma se puede acceder de forma mucho más rápida a nuestras páginas y aunque no recordemos la dirección entera con solo ingresar alguna palabra bastará.

Mozilla utiliza su propia fórmula para determinar qué resultados mostrar al tipiar una palabra teniendo en cuenta factores tales como cuán reciente y con cuánta frecuencia se han visitado ciertas páginas Web. Otra de las características es un aviso que se despliega cada vez que se intenta ingresar a una página con algún
virus o spyware o que su contenido sea dudoso.

El offline data access es una característica que permite que utilicemos las aplicaciones Web aunque la red no esté disponible.

Otras características son:
• El motor gráfico Cairo que permite una mejor integración directa con los videos.
• Soporte a las imágenes PNG (Portable Network Graphics)animadas.
• Un scroll de la página más intuitivo, con solo mover el mouse sobre una delgada franja en la parte superior de la pantalla tira hacia abajo los controladores del navegador.
• Soporte para el control de padres del Windows Vista.
• Y un mejor soporte para el SO X de Mac.

Problemas con los plug-in

Una de las características que más gusta del Firefox es la increíble colección de add-ons disponibles. Para esta nueva versión se incluyeron nuevos: Yahoo’s Delicious
y una herramienta contra los Firebug para los desarrolladores de sitios web.
Sin embargo, el punto en contra es que muchos de los add-ons con los cuales estamos acostumbrados a trabajar no están diseñados para esta nueva versión, con lo cual habrá que esperar a los nuevos desarrollos.
Por el momento el Firefox 3 promete mucho, pero Microsoft no está dispuesto a quedarse atrás. Ya se liberó el primer beta del Internet Explorer 8 y se espera
que el segundo sea lanzado para mediados de Agosto.

Habrá que ver si logra superar las expectativas.

viernes, 18 de julio de 2008

Google modifica Gmail


Google está preparando un cambio en su servicio Gmail que proporcionará a los usuarios mayor control sobre sus listas de contactos.

Anteriormente Gmail añadía automáticamente las nuevas direcciones de correo electrónico a la lista de contactos personal de un usuario. Dicha característica permitía el completado automático del campo de destinatario durante la composición de un nuevo mensaje, permitiendo así que los usuarios no necesitasen recordar la dirección o buscarla en la lista de contactos.

Sin embargo, la característica que añadía automáticamente los contactos, y que no podía desactivarse, terminaba por llenar con rapidez la agenda del usuario.

Tal y como escribe Benjamin Grol, director de producto, en el blog de Gmail, "hemos oído de alguno de vosotros que la característica de añadido automático de Gmail podía derivar en un exceso de lío en la agenda".

Google ha creado ahora una nueva categoría, "Contactos sugeridos" incluida bajo "Mis contactos". Cualquiera a quien se le envíe un correo electrónico terminará en los contactos sugeridos, pero ahora los usuarios tienen la posibilidad de dejar que Gmail se encargue de mover automáticamente dichas direcciones a la lista de contactos principal o bien no hacerlo.

Si el usuario deja que Gmail decida, entonces las direcciones que un usuario haya utilizado cinco o más veces terminarán en la lista principal de contactos. Si no se selecciona dicha opción, entonces las direcciones que se encuentren en los contactos sugeridos continuarán siendo utilizados por la característica de completado automático, tal y como escribe Grol.

jueves, 17 de julio de 2008

Vulnerabilidad secreta en DNS


Parche para el sistema de direcciones de Internet bloquea cortafuegos

Importante actualización del sistema de direcciones de Internet puede crear problemas para populares programas cortafuegos.

Microsoft despachó la víspera junto a otros fabricantes de software una actualización que soluciona un agujero mantenido en secreto, relacionado con el vital sistema DNS de Internet. Sin embargo, varios usuarios indican haber tenido problemas para conectarse a Internet después de haber instalado la actualización.


El error en DNS fue descubierto en marzo e implica que los usuarios de Internet pueden ser redireccionados hacia sitios copiados, incluso cuando el usuario ha digitado la dirección correcta en su navegador. El engaño es posible manipulando el cache del servidor DNS, que contiene información que puede ser usada para convertir direcciones legítimas en direcciones falsas.

BBC News informa de varios casos en que parches de Microsoft han causado problemas con uno de los programas cortafuegos ZoneAlarm y CheckPoint. Una vez instalada la actualización, algunos usuarios constatan que el PC ya no puede conectarse a Internet. El error desaparece al desinstalar el parche.

Checkpoint ha publicado una versión actualizada de ZoneAlarm, que solucionaría el problema. La empresa lamenta que Microsoft se haya descuidado y no probado el parche con algunos de los cortafuegos más populares.

CheckPoint compite con Microsoft, que también ofrece software de seguridad. Como es sabido, las versiones más recientes de Windows incorporan cortafuegos. Aunque el software de Microsoft incorpora antivirus, los usuarios siempre tienen la posibilidad de instalar productos alternativos, como ZoneAlarm.

miércoles, 16 de julio de 2008

Armando un Glosario


Muchos me preguntan que es un Spam o Malware, nombres que aparecen comunmente cuando se habla de seguridad

La idea de Digidal es armar un glosario de términos, hoy les dejo algunos terminos sobre seguridad informática

PHISHING
Es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
El delito consiste en obtener información tal como números de tarjetas
de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

SPYWARE
Los programas espías o spywares son aplicaciones que recopilan información
sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre
el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

FIREWALL
Es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega
su paso. En general se utilizan entre la red local e Internet como dispositivo de seguridad que evitar que los intrusos puedan acceder a información confidencial.

ROOTKIT
Es una herramienta o un grupo de ellas que tiene como finalidad esconderse
a sí misma y esconder a otros programas, procesos, archivos, directorios,
llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos.

MALWARE
Es un software que tiene como objetivo infiltrarse en o dañar una computadora
sin el conocimiento de su dueño y con finalidades muy diversas
ya que en esta categoría encontramos desde un troyano hasta un spyware.

SPAM
Se llama spam o correo basura a los mensajes no solicitados, habitualmente
de tipo publicitario, enviados en cantidades masivas que perjudican
de una u otra manera al receptor

Por favor recuerden tener actualizado su Antivirus y que Digidal es Reseller de la empresa Kaspersky, si tiene alguna duda sobre que sistema de proteccion usar escribanos lo informaremos de las distintas posibilidades de proteccion y de las bondades de los porductos Kaspersky

martes, 15 de julio de 2008

¿Qué son los Widgets?

Son pequeñas aplicaciones o programas presentados en archivos o ficheros pequeños que son ejecutados por un motor de Widgets.

Entre sus objetivos están los de dar fácil acceso a funciones frecuentemente usadas y proveer de información visual. La temática y tipología de los widgets es variada. Pueden ser vistosos relojes en pantalla, notas, calculadoras, calendarios, agendas, juegos, ventanas con información del tiempo, etc.
Algunas características de los Widgets

- Los widgets pueden llegar a ser una de las plataformas más interactivas que existen. Estas aplicaciones pueden contener vídeos, música, juegos, noticias en distintos formatos y perfectamente segmentado para que enganchen al usuario.

- Son fáciles de consumir y utilizar. En el caso de los widgets de escritorio la mayoría son gratuitos y muy fáciles de instalar en nuestro ordenador. Con relación a los “Web Widgets” estos son fáciles de configurar e insertar en nuestra página. Normalmente se copia un pedazo de código en nuestra web y automáticamente ya está en funcionamiento.

- Son fáciles de compartir por sus usuarios por lo que poseen una alta de capacidad de ser distribuidos viralmente.

- Aumentan el branding de nuestra empresa. Si nuestro widget se convierte en una herramienta útil para los usuarios posiblemente nuestra marca se introduzca en la “short-list” de nuestros potenciales clientes.

-Nos permiten llegar a un gran número de usuarios. Este tipo de aplicaciones se distribuyen a través de las redes sociales, el escritorio del ordenador y los teléfonos móviles.

- Los widgets son de fácil desarrollo: muchos de estas aplicaciones pueden ser creados con unas cuantas imágenes y con pocas líneas de código.
Tipos de Widgets

Los Widgets pueden ser de 4 tipos: Los widgets de escritorio, los widgets para la web, los widgets para los móviles y los widgets físicos.

Los Widgets de escritorio (los más conocidos) son herramientas descargables interactivas que insertamos el escritorio del ordenador. Los que tienen instalado el Windows Vista verán que por defecto tienen varios Widgets instalados en el escritorio. Los más comunes son aplicaciones para informarse del tiempo, un reloj, un buscador, un juego, un post-it, etc.

Los Web Widget son pedazos de código que representan funcionalidades o contenidos y que pueden ser instalados y ejecutados en nuestra página web de una forma muy sencilla. El pedazo de código web puede ser programado en código Javascript, Flash, Silverlight, Windows media player, XML y normalmente es alojado en la página web del creador del Widget, pudiendo ser importado fácilmente los contenidos a nuestro sitio web. El objetivo de este tipo de aplicación es enriquecer los contenidos y funcionalidades de nuestro site sin necesidad de programar y crear nuevos contenidos. La mayoría de los Web Widgets están pensados para las redes sociales, por lo que poseen un alto potencial de ser distribuidos viralmente.

Los Widgets para móviles son similares a los Widgets de escritorio pero para la interface de un teléfono móvil. A pesar de lo pequeña que pueda ser la resolución de pantalla de un teléfono móvil este tipo de Widget se adapta perfectamente prestando servicios interactivos de gran calidad.

Los Widgets físicos (Widget Station) son mecanismos compactos interactivos que tienen integrados varias funciones típicas de los Widget utilizados en un ordenador. Las funcionalidades más comunes de estos mecanismos son alarmas despertador, información del tiempo, información de Internet, etc.

Algunos ejemplos de Widgets de Escritorio

-Widget que nos permite hacer búsquedas desde nuestro escritorio en el Diccionario de la Real Academia Española

-Un Widget que nos puede decir a tan sólo un clic en nuestro escritorio las películas que están proyectando en el cine de nuestra ciudad

-El clásico widget que nos permite ver los titulares de nuestro periódico favorito en el escritorio de nuestro ordenador.

-El Widget que nos puede decir las cotizaciones en bolsa en tiempo real en nuestro escritorio
¿Cómo puedo hacer dinero con los Widgets? Modelos de Negocio

Los Widgets son un excelente medio para reconducir visitantes a nuestro sitio web. Si tenemos una tienda virtual podemos crear un widget con las novedades u ofertas de nuestro stock de productos y el potencial cliente cada vez que entra a su ordenador podría ver en su escritorio esta información actualizada.

Otro modelo que ha crecido con fuerzas es la red de publicidad con Widgets. Sobretodo muchos blogs acompañan sus contenidos web con Widgets que contienen publicidad perteneciente a una red de anunciantes específicos de un sector o temática.

A día de hoy las grandes marcas están comenzando a invertir en los Widgets como una herramienta adicional dentro de su plan de marketing en Internet. Sin embargo, esto no quiere decir que la pequeña empresa no pueda apostar por ello. Las barreras de entradas son pequeñas para esta herramienta. Con sentido común y una buena imaginación se puede crear un Widget capaz de convertirse en un canal más de atracción de clientes a nuestro sitio web.

Fuentes:

Ejemplos de Widgets (Galería de Widgets y Gadgets de Microsoft)

lunes, 14 de julio de 2008

El estrés laboral

¿Se ha preguntado cuantas pérdidas tiene su empresa a causa del estrés laboral? ¿Por qué es tan importante prevenirlo?

Sabemos que el estrés laboral genera un costo personal importante por las bajas que conlleva, ausencias en el trabajo, escasa motivación que afecta al nivel productivo y aumento de accidentes de trabajo.

Todas estas consecuencias se reflejan, además de en las pérdidas personales, en costos anuales muy elevados que podrían disminuir, si cada empresa realizase un estudio preventivo de los agentes que lo provocan y se pusieran en práctica estrategias para manejar el estrés en la organización.

Según un estudio de la Fundación Europea para la Mejora de las Condiciones de Vida y Trabajo (1999) el 28% de los trabajadores europeos padece estrés:

• El 20% padece burnout (desgaste profesional).

• Más de la mitad de los 147 millones de trabajadores afirman que trabajan a altas velocidades y con plazos ajustados.

• Más de un tercio no puede ejercer ninguna influencia en la ordenación de sus tareas.

• Más de un cuarto no puede decidir sobre su ritmo de trabajo.

• Un 45% afirma realizar tareas monótonas.

• Para un 44% no hay posibilidad de rotación.

• Una estimación moderada de los costes que origina el estrés relacionado con el trabajo apunta a unos 20 000 millones de euros anuales.

Son numerosas las causas que dan lugar al estrés en el entorno laboral; algunas más fáciles de determinar y otras, que pueden pasarnos totalmente desapercibidas por ser más complejas y más subjetivas de evaluar.

Entre estas causas nos encontramos con:

Unas condiciones físicas determinadas en el puesto de trabajo:


Vamos a observar el entorno del trabajador. ¿En qué condiciones lo está realizando? ¿Es adecuada la iluminación, entorno acústico y confort térmico? ¿Con qué equipo y mobiliario está trabajando? ¿Se le facilitan las señales e informaciones que necesita?

Las características temporales del trabajo:

La exigencia continua de finalizar tareas en un límite de tiempo ajustado o escaso, el trabajo por turnos, la velocidad en que se tienen que realizar las tareas y la exigencia máxima, suponen factores de estrés y a menudo son el origen de los trastornos del sueño, agotamiento y trastornos emocionales.

La demanda del trabajo:

La búsqueda de una mayor productividad, calidad y la competitividad excesiva son razones que llevan a exigir más al empleado generándole una carga de trabajo. Podemos hablar en términos de cantidad cuando es una demanda excesiva (sobrecarga) lo que equivaldría estar “hasta el cuello” de trabajo.Y si hablamos en términos de calidad nos referiremos a las necesidades de formación y habilidades para ejecutar las tareas, su dificultad y complejidad con sus respectivas consecuencias.

El nivel ocupacional:

Este punto nos llevaría a las tareas que desempeña el propio trabajador, su papel en la empresa, lo que tiene o no tiene que hacer, dónde empieza y acaba su ámbito de responsabilidad.

La situación que genera estrés en cuanto al nivel ocupacional sería básicamente la falta de definición de tareas. Muchas veces no sabemos qué hacer o qué se espera de nosotros, porque la información que nos llega es insuficiente y esta falta de control nos genera malestar. Otras veces realizamos trabajos donde no hacemos uso de nuestros conocimientos y habilidades creando sensación de estar desaprovechando nuestras capacidades.

Las relaciones sociales:

Sabemos que las relaciones personales son muy importantes, y más teniendo en cuenta la cantidad de horas que pasamos en el trabajo. La falta de comunicación y apoyo social, la falta de relaciones personales en el trabajo y la dificultad de combinar la vida personal, con la familiar y la laboral son los factores que propician estrés.

Las habilidades sociales, junto con las habilidades de comunicación, solución de conflictos y negociación son herramientas atenuantes de este tipo de estresores y por ello se aconseja que tengan lugar en los planes de formación de las empresas.

La estructura de la organización:

Una estructura empresarial excesivamente jerárquica o autoritaria, a veces hasta agresiva, con sistema de toma de decisiones poco participativos y pobre comunicación interna influye en el clima laboral, organizacional y psicológico de la empresa generando estrés laboral en sus trabajadores.

Como vemos son numerosas las fuentes de estrés y es de gran importancia el papel que puede ejercer la propia empresa y de sus medidas de gestión que serán útiles para atenuar o eliminar el desgaste profesional. La empresa tiene la obligación de conocer cuál es el nivel de satisfacción de sus empleados, sus condiciones de trabajo y actuar sobre esta base, ya que si el trabajador se siente bien, la empresa funcionará mucho mejor.

viernes, 11 de julio de 2008

NEC anunció inversiones por más de $30 M en el país

La empresa ampliará su plantilla local de empleados de 300 a 600 y convertirá a la Argentina en cabecera de desarrollo tecnológico para toda América latina
Agrandar letra Achicar letra Imprimir
NEC anunció inversiones por más de $30 M en el país

La empresa NEC anunció una inversión superior a los $30 millones en el país para ampliar su centro de desarrollo de software, con sede en el barrio porteño de Barracas.

Los programas que se desarrollarán en el centro se destinarán a gobierno electrónico, salud y seguridad, entre otras áreas. La inversión incluye la construcción de un edificio de 4 mil metros cuadrados.

Con esta inversión, NEC ampliará su plantilla local de empleados de 300 a 600 y convertirá a la Argentina en cabecera de desarrollo tecnológico para toda la región.

Luego de reunirse con la presidenta Cristina Fernández de Kirchner, el titular de la filial local de este gigante japonés, Carlos Martinangeli, dijo que "la central de Japón nos eligió como sede para toda Latinoamérica".

"Nos juntamos con la Presidenta para comentarle el enorme orgullo que sentimos tras ser elegidos como sede para toda la región", comentó a Infobae.com el ejecutivo, quien explicó que las inversiones servirán para "catapultar al país como el líder de Latinoamerica". NEC trabaja desde hace más de 35 años en el mercado de las tecnologías de la comunicación, informática y biometría.

"Ella (la Presidenta) nos felicitó porque los japoneses no toman decisiones rápidas y consideró que si nos eligieron es porque realmente lo merecemos", dijo el ejecutivo.

Una de las razones de la elección fue la "gran capacidad" que tienen los ingenieros egresados en el país. "Los profesionales argentinos se destacan de sus pares latinoamericanos", afirmó Martinangeli.

La inversión contempla la incorporación de más de 300 profesionales en los próximos ocho meses.

Martinangeli se reunió en la Casa de Gobierno con Fernández de Kirchner, acompañado por el responsable mundial de negocios, Kunitomo Matsuoka.

jueves, 10 de julio de 2008

Advierten sobre robo de datos con un mail falso sobre el iPhone

Una campaña de correos basura aprovecha la expectativa por la llegada del nuevo teléfono multimedia de Apple para acceder a la información del usuario
Agrandar letra Achicar letra Imprimir

Una campaña de correos electrónicos no deseados malicioso (spam) aprovecha la expectativa del lanzamiento del iPhone 3G de Apple, para el 11 de julio en América latina para robar datos privados.

La compañía de seguridad informática Websense informó que su laboratorio detectó la ofensiva, que usa la siguiente táctica de ingeniería social: al hacer el usuario click en los enlaces "presentación" y "más información" del correo electrónico, se instala un programa malicioso que se presenta como software benigno "llamado.mov.exe", con el que se puede obtener información importante del usuario.

Se puede conocer más sobre este spam en http://securitylabs.websense.com/content/Alerts/3107.aspx . Se recomienda actualizar el software de seguridad informática, tanto para el correo electrónico como para la mensajería instantánea.

martes, 8 de julio de 2008

Campañas Google AdWords

Tómese su tiempo..... si Ud. quiere comenzar con una campaña de google Adwords vea este video y si tiene dudas consultenos podemos armar con un costo muy bajo una campaña que se ajuste a sus necesidades CONTACTENOS

Panda Internet Security 2008 ( Suite de Seguridad )

Panda se ha ganado un respetable nombre en el mundo de la seguridad en base a que
sus productos siempre se encuentran entre los más destacados y por ello uno siempre espera y pide más de sus lanzamientos. La suite Panda Internet Security 2008 resultó la más eficaz detectando y eliminando virus y spyware, en estos fundamentales aspectos la suite se muestra invulnerable.

Además de contar también con un sólido firewall, que difícilmente pueda ser desactivado. Sin embargo la versión 2008 no presenta grandes novedades o mejoras con respecto a anteriores versiones y el sistema antispam no respondió a la altura de lo que se espera de un producto Panda.

Y otra de las contras de esta suite es que necesita mucho espacio en el disco para funcionar, por lo menos 500 MB disponibles. Entre las pocas novedades que trae esta versión la seguridad WiFi y la posibilidad de realizar copias de seguridad son las más destacadas.

En cuanto a las nuevas amenazas, la suite ofrece un excelente desempeño basándose en
el sistema TruPrevent, lo que le permite identificar cada uno de los nuevos peligros que dan vueltas por la Web. Además el sistema Panda Identity Protect se encarga de asegurar toda la información personal en la red. Sin embargo la velocidad de trabajo no es la ideal, ya que utiliza muchos recursos físicos de la PC.

También se deberá mejorar el sistema de control para padres, el antispam y el sistema de copia de seguridad. No obstante su antispyware es realmente uno de los mejores del mercado, y también se destacan su firewall y su antivirus por lo que la suite garantiza una óptima y total protección.

lunes, 7 de julio de 2008

CA Internet Security Suite Plus 2008 ( Suite de Seguridad )

La nueva versión de CA Internet Security Suite Plus 2008 ofrece muchas novedades
y mejoras desde la versión presentada el año pasado. Por ejemplo la versión 2008 incluye
un inspector Web para identificar sitios fraudulentos y la interfaz está dividida en siete
módulos intentando hacer que la experiencia del usuario sea más agradable y sobre todo intuitiva.

Sin embargo esta solución integral de seguridad no ofrece un buen firewall ya que
el ZoneAlarm utilizado en la versión anterior fue reemplazado este año por el Tiny Personal
Firewall con un resultado negativo.

Este firewall resulta vulnerable cuando recibe ataques masivos de malware y su interfaz requiere una constante interacción por parte del usuario.


Por ejemplo cada vez que una nueva aplicación intenta acceder a Internet es bloqueada
y solo el usuario puede permitirle ingresar a la red. Esto termina resultando molesto si se lo
compara con otras suites que apoyándose en su base de datos realizan estas tareas de manera
independiente. El antivirus es en general efectivo y el antispyware ha mejorado mucho
desde su anterior versión.

El antispam por su parte comienza siendo muy simple ya que simplemente envía a cuarentena todos los correos provenientes de direcciones desconocidas, pero es capaz de mejorar basándose en la gestión que realiza de su correo el usuario.

Si bien la suite deberá mejorar el firewall, posee una interfaz muy agradable para el usuario,
quizás la más intuitiva y fácil de utilizar de todas y no falla en dos de los puntos clave de
las herramientas de seguridad, el antivirus y el antispyware.

jueves, 3 de julio de 2008

Trend Micro Internet Security 2008 (Suite de Seguridad)

La Suite Trend Micro Internet Security 2008 Pro ofrece una licencia para proteger hasta 3 equipos, una amplia protección y el programa se instala fácil y muy rápido. Esta suite además de las características estándar, ofrece algunos extras, como sistema antiphishing.

La instalación no resulta de las más sencillas pero suma puntos con excelente bloqueo del malware además de un excelente filtrado del spam y la posibilidad de gestionar
remotamente otras instalaciones.

Presenta algunos problemas con la interfaz, pero esta suite es una de las más efectivas en tareas de limpieza de infecciones y es una de las más veloces. El sistema de control parental como en casi todas las suites analizadas no es de los más efectivos.

Sin dudas la versión 2008 ha mejorado notablemente con respecto a versiones anteriores: el firewall por ejemplo detuvo todas las amenazas que se presentaron pero lanzando una gran cantidad de avisos que pueden ser molestos.

La Trend Micro Internet Security 2008 Pro ofrece una buena garantía de seguridad, ya que se destaca en aquellos puntos clave que toda suite de seguridad que se precie debe ofrecer.

miércoles, 2 de julio de 2008

Eset Smart Security 3.0 ( Suite de Seguridad)

La Eset Smart Security 3.0 es una de las más atractivas y completas suites del mercado. Se destaca especialmente por una gran integración entre sus componentes, una de las cuestiones
más difíciles e importantes de lograr por una suite. Este año además presenta varias novedades como una nueva interfaz y mejoras en el escaneo.

Esta suite, como su nombre lo indica, realiza la mayoría de sus tares de forma automática y sin que el usuario lo note. Así actualiza las amenazas, escanea el sistema de archivos y detecta
y elimina ataques por la red y archivos peligrosos.

Si el usuario lo prefiere también posee la opción de participar activamente y elegir qué hacer en cada caso o configurar previamente
cómo quiere que actúe el sistema.

La velocidad y la eficaz detección son sus marcas registradas sin embargo presenta algunos falencias. Por ejemplo carece de sistema de control parental, las herramientas de copia de seguridad, protección de la identidad y una licencia multi-usuario, cosas que otras suites ofrecen.

Pero por otro lado parece suplir esas carencias con un gran desempeño en los núcleos
centrales de una solución de seguridad, es decir, excelente protección contra virus, spyware, spam y un sólido firewall.

Otro de los puntos que la destacan es que necesita mínimos requisitos y espacio para funcionar. Además de una interfaz sumamente limpia y ordenada que parece ideal para el ámbito profesional.

martes, 1 de julio de 2008

AVG Internet Security 7.5 ( Suite de Seguridad)

AVG ganó reputación mundial gracias a que su AVG Anti-Virus Free Edition 7.5 es uno de los más efectivos antivirus gratuitos del mercado.

Sin embargo para quienes necesitan una protección integral AVG ha desarrollado la suite Internet Security Home 7.5. Esta es una de las suites más nuevas del mercado ya que fue lanzada hace apenas un año, por lo que aún le falta desarrollarse en algunos aspectos, pero por la historia de los antivirus AVG y por los resultados obtenidos por la suite en tan poco tiempo merece tener el crédito abierto.

En las pruebas esta suite se mostró muy eficaz eliminando spyware, sin embargo el firewall requiere la interacción constante del usuario mediante cuadros de diálogo del sistema operativo
y carece de protección ante el malware que intenta evadir el funcionamiento normal del mismo. En cuanto al spam el sistema se mostró realmente efectivo eliminando la gran mayoría de los correos basura, sin afectar ningún correo válido, un resultado superior a muchas de las demás suites.

AVG Internet Security 7.5 es una interesante propuesta ya que posee un excelente antivirus y su sistema antispam es uno de los más efectivos que se pueden encontrar en el mercado, sin embargo su firewall le resta puntos a un buen sistema que si puede mejorar estas fallas se convertirá en una de las suites más completas del mercado, al nivel de las más renombradas
y costosas.

ShareThis