lunes, 28 de diciembre de 2015

¿Por qué pasar del respaldo tradicional a soluciones de disponibilidad?







¿A quién no le llama la atención un auto clásico? Sin duda alguna durante años han permanecido en el gusto de la gente, por otro lado vemos que los autos modernos cuentan con características que jamás encontraríamos en uno antiguo, por ejemplo, la potencia, conectividad, velocidad y seguridad, son elementos que buscamos en un vehículo para que funcione en todo momento y lugar sin importar las condiciones; un auto clásico nunca lo utilizarías para hacer un recorrido largo con tu familia, quizá no llegarías.
De manera similar es el caso en las empresas que viven una era en donde el incremento diario en la generación de datos –entre 30 y 50% por año - las coloca en una situación en que proteger y asegurar la disponibilidad de la información se vuelve crítico. Sin distinguir tamaño o giro, a lo largo de los años, son muchas las organizaciones que han invertido en herramientas tradicionales de respaldo que se han utilizado para garantizar la seguridad de la información dentro de los centros de datos en un ambiente principalmente físico, las cuales normalmente realizan copias bajo ciertas condiciones, limitando la capacidad de verificación y confianza para recuperar los datos, lo que significa que en caso de un desastre como fallas en la electricidad, algún temblor o huracán no se asegura la recuperación de todos los datos.
Así como distintos parámetros de selección participan en el momento de comprar el auto que mejor se adapte a las necesidades de cada persona, de acuerdo al uso, velocidad, seguridad, tamaño y ahorros; los negocios modernos se enfrentan a nuevas demandas por parte de los usuarios finales, cuyos requerimientos incluyen el acceso a datos y aplicaciones las 24 horas del día, 7 días de la semana y una tolerancia cero con relación al tiempo de inactividad o la pérdida de datos; esto implica que sin importar el día, hora o lugar, las empresas deben estar disponibles continuamente para garantizar éxito en las oportunidades que se presentan.
Hasta hace algunos años, las herramientas tradicionales de respaldo habían garantizado la seguridad de la información dentro de los centros de datos en un ambiente principalmente físico pero los requerimientos de los negocios actuales demandan tecnologías de virtualización, almacenamiento moderno y nube, así que -igual que como elegimos auto respondiendo a las necesidades de la vida moderna– las soluciones de respaldo tradicional ya no responden a las necesidades de los negocios actualmente. Es imposible soportar tiempos de recuperación de horas o días, que más del 16% de los respaldos tradicionales fallen, que no haya visibilidad de la infraestructura, que sea imposible hacer pruebas de funcionalidad en ambientes reales. Todo ello, impacta directamente en la rentabilidad y éxito del negocio.
Es por ello que las organizaciones comienzan a invertir en soluciones de disponibilidad que realmente logran cubrir las demandas que se requieren para convertirse en una empresa siempre en línea, Always-On Enterprise. Las tendencias lo marcan, 150 mil empresas, de las cuales 50 mil en los últimos 12 meses, han dejado las soluciones tradicionales de respaldo para adoptar algo fundamentalmente diferente , Soluciones de Disponibilidad.
La implementación de estas soluciones permite a la empresa garantizar el acceso continuo a todos los datos y aplicaciones, ofreciendo servicios de TI más rápidos y eficientes como son Objetivos de Tiempo y Punto de Recuperación (RTPO) de menos de 15 minutos para todas las aplicaciones y los datos, así como lograr respaldos automatizados probados al 100%, lo que permite enviar un informe de estado y hacerle saber que las máquinas virtuales son recuperables en cualquier momento que las necesite. Otro de los beneficios que estas soluciones ofrecen es la recuperación garantizada de todo archivo, aplicación o servidor virtual, siempre, y con un riesgo del 0%, con lo cual se obtiene un monitoreo transparente y visible del total de la infraestructura.
Pero, ¿por qué dejar mi clásico y optar por lo moderno e ir del respaldo tradicional a soluciones de disponibilidad? Porque el mundo ha cambiado y lo clásico ya no es suficiente. En términos del negocio, ningún empleado o cliente aceptará estar sin acceso a una aplicación crítica, ni siquiera por un par de horas. El respaldo tradicional no se logra restaurar; en promedio, una de cada seis ocasiones, por lo que los datos se perderán de forma permanente al menos dos veces al año; más allá de la frustración que los empleados, socios y clientes pueden experimentar, estos sucesos se traducen en pérdidas económicas que pueden alcanzar cifras de entre 2 y 10 millones de dólares al año .
Así que, no contar con las herramientas adecuadas de disponibilidad, además de generar pérdidas de información, también se traducirá en pérdidas económicas. Como los autos clásicos que consumen más gasolina o requieren de más horas de mantenimiento y cuidados especiales, las herramientas de respaldo tradicional requerirán un esfuerzo mucho mayor para lograr la disponibilidad del negocio; y en un entorno moderno cuyo ritmo es acelerado, los negocios no pueden esperar. Las soluciones de disponibilidad – los autos modernos – son hoy una realidad y son muchas las empresas que ya han dado el paso para aprovechar al máximo su infraestructura y su personal, garantizando que ninguna oportunidad se pierde, de tal manera que, son estos los autos los que las conducirán hasta la meta: el Always-On Enterprise.

El Escritorio como servicio, un aliado para las empresas

Uno de los desafíos más grandes que enfrentan las empresas es ser competitivas en el mercado. Al estar inmersas en un contexto tan dinámico, comienzan a surgir tendencias que llegan a la compañía y que son imposibles de ignorar, la movilidad es una de ellas.
La movilidad empresarial para un compañía en su concepto más general implica tener la capacidad de ejecutar los procesos productivos del negocio (no importa el área al que éste corresponda) desde cualquier lugar e incluso desde cualquier dispositivo. Esta capacidad implica un cambio radical en el paradigma asociado con la manera como la empresa define la forma en la que sus empleados deben realizar su trabajo.
Así, lo que normalmente se realiza desde un cubículo en una sede de la compañía en particular o peor aún, utilizando un equipo de cómputo en especial –el PC o el portátil asignado al empleado-, ya no sigue siendo la única condición bajo la cual éste colaborador es productivo. Bajo el nuevo paradigma de movilidad el proceso productivo podrá desarrollarse desde otro lugar (sea ésta otra sede permanente, temporal o incluso en lugares que no son propiedad de la organización: hoteles, aeropuertos, cafés, restaurantes y desde luego las casas de sus empleados) ya que éstos se han liberado de las ataduras tradicionales de su entorno de trabajo.
Los beneficios para el negocio asociados con la capacidad de movilidad tienen que ver con una mayor competitividad, mayor rentabilidad y atracción en el mercado laboral, al fin y al cabo el cambio de paradigma genera impactos altamente positivos en los resultados para el negocio y para las personas ofreciendo la posibilidad que en nombre de la flexibilidad con la que se desarrolla el trabajo la empresa pueda tener mejor cobertura de su mercado, proveer una atención más personalizada a sus clientes, contar con mecanismos de operación ante contingencias, y el empleado contará con las herramientas para desempeñar su rol con un mayor nivel de satisfacción.
Pero cuando una compañía quiere implementar una estrategia de movilidad empresarial, mejorar la experiencia de trabajo de los empleados, la atención al cliente y ganar productividad, ¿existe alguna opción tecnológica que abarque todo eso y que no implique grandes inversiones en infraestructura? La respuesta a esta pregunta es simple: Escritorios como Servicio (DaaS, según su sigla en inglés).
Los Escritorios como Servicio extienden la posibilidad a todo tipo de organizaciones de contar con espacios de trabajo móviles entregándoles los escritorios, aplicaciones y correo electrónico de forma segura, a través de la web. Implementar DaaS significa que un proveedor de servicios alojará todos los recursos de TI necesarios para entregar escritorios virtuales a la empresa, por lo que no es necesaria la administración local de actualizaciones de servidores, hardware o software en la compañía. Es decir, no será necesario contar con personal interno que se encargue de la tecnología. Y a la vez, otra característica clave de este modelo es que permite incrementar o reducir la cantidad de usuarios según sea necesario de forma muy simple bajo un modelo de “pago por uso”.
Actualmente, DaaS se presenta como un mercado emergente a nivel global con mucho potencial de crecimiento. De hecho, una encuesta reciente realizada a nuestros proveedores de servicios a nivel global destacó que prevén que esta modalidad crezca en un 71% en los próximos 12 meses.
Definitivamente, los escritorios como servicio continuarán creciendo y se sumarán a la tendencia de “Todo como Servicio” como aliados en la estrategia de empresas que quieren estar a la vanguardia incorporando tecnologías que realmente tengan un impacto en el negocio, pero bajo una forma de contratación e implementación que les resulte eficiente.

'Cloud' y virtualización en la transformación del centro de datos

El centro de datos se está modernizando para estar a la altura de las demandas de las empresas en forma de tecnologías como arquitecturas definidas por software, 'cloud' y virtualización.
DataCenter
 
Este proceso de modernización está siendo definido por los CIO y los ejecutivos de TI cuando ejercen una mirada de rigor en torno a sus necesidades tecnológicas, y optan por sistemas que prefieren controlar dentro de sus infraestructuras de IT y/o gestionar toda, o parte de ella, en centros de datos. Lo cual representa un gran dilema para muchas organizaciones.

De acuerdo con un estudio elaborado por Synergy Research Group, el gasto de las empresas en equipamiento orientado a la gestión de sus sistemas de información por centros de datos se ha estabilizado, mientras que las inversiones en el aprovisionamiento de servicios proporcionados por data centers se ha disparado. En este sentido, Gartner predice que las capacidades programáticas definidas por software que proporcionan los centros de datos –en particular las que se orientan a aplicaciones de programación de interfaces y/o interfaces de líneas de comando serán las soluciones demandadas por el 75% de las 2000 organizaciones globales que esperan adoptar las modernas tendencias IT que rodean a las DevOps para 2020.

Mientras que las empresas de relacionadas con las cargas de trabajo tratan de dar soporta al incremento de soluciones que enlazan con sistemas intensivos de analítica de datos, aquellas que trabajan con centros de datos se enfrentan a un dilema, según observa Rick Villars, vicepresidente de IDC en la división datacenter y cloud de IDC.

“Muchas empresas están apuradas por saber si es mejor para ellos adquirir servidores e infraestructura de almacenamiento y montar su propio centro de datos, o si tiene más sentido comprar infraestructura en un data center operado por un proveedor de servicio que mantiene optimizadas las aplicaciones para proporcionar el rendimiento necesario”, observa Villars, para quien la mayoría de centros de datos son utilizados todavía por las organizaciones –como opción alternativa a los proveedores de servicios-, pero esta tendencia se irá invirtiendo progresivamente, según señala.
 

6 tendencias clave que marcarán la Ciberseguridad de 2016

Sophos ha realizado sus predicciones anuales sobre las principales tendencias en Ciberseguridad que marcarán el próximo año 2016. La Ciberseguridad es actualmente un panorama complejo y en constante cambio que cada vez concierne a más personas y empresas de todos los tamaños, ya que la tecnología está presente en todos los ámbitos de nuestra vida. Aun así, todavía mucha gente no es totalmente consciente, o desconoce, los riesgos a los que se enfrentan al exponer sus dispositivos e información sensible a los ataques de los cibercriminales. Por este motivo, los expertos de SophosLabs, que trabajan a diario en la recogida, relación y análisis de datos, nos avanzan cuáles serán las diez tendencias más relevantes para este próximo 2016:
1.- Las amenazas a dispositivos móviles (Android e iOS) dejarán de ser simples titulares. El próximo año se verá un aumento en el número de vulnerabilidades en los dispositivos Android que podrían ser realmente aprovechadas por los hackers (a diferencia de bugs como Stagefright, del que se informó mucho a principios de 2015, pero nunca fue plenamente aprovechado).
Desde SophosLabs ya se han detectado muestras de la complejidad en las nuevas técnicas utilizadas para esquivar la detección y filtrado en la App Store. Por ejemplo, algunos hackers diseñan aplicaciones que se camuflarán en juegos inofensivos mientras son testados, pero que luego, cuando se detectan como “seguros”, descargan su componente malicioso. Este año hemos visto cómo las diversas App Store han sido atacadas en un par de ocasiones, una vez con la aplicación InstaAgent, que se coló a través de los procesos de investigación de antecedentes, y antes de eso, con XcodeGhost, una versión corrupta de Xcode, la herramienta oficial para desarrollar aplicaciones para iOS, que logró pasar los controles, escondida detrás de lo que parecía ser el código de Apple.
La salida al mercado de grandes cantidades de nuevas aplicaciones está propiciando que cada vez sean más los cibercriminales que prueban suerte en conseguir esquivar el férreo control impuesto por la App Store. Sin embargo, la naturaleza de Android, y en particular, su soporte flexible para las App Stores de terceros, seguirá contribuyendo a que Android siga siendo un blanco más fácil que iOS.
2.- Atención al “Internet de las cosas”, sin ser aún objetivo predilecto para creadores de malware, ya hay que tomar precauciones. Cada día, se incorpora más y más tecnología a nuestra vida cotidiana. El IoT (Internet de las Cosas, por sus siglas en inglés) son dispositivos que conectan todo lo que nos rodea, y constantemente están apareciendo nuevos casos de uso. El IoT seguirá siendo un foco de noticias basadas en el hecho de que los dispositivos son inseguros (a principios de 2015 se dieron muchas noticias centradas en webcams, monitores de bebé, coches y juguetes para niños). La razón por la que aún no se están explotando mucho las vulnerabilidades del Internet de las Cosas es porque los cibercriminales aún no han encontrado el modelo de negocio que les permita hacer dinero. Sin embargo, a medida que aumente la diversidad de aplicaciones de este tipo de tecnología, la probabilidad de que estos puedan emerger será mucho mayor.
3.- Las pymes se convertirán en mayor objetivo para los ciberdelincuentes. A lo largo de 2015, la atención se ha centrado en grandes compañías como Talk Talk y Ashley Maddison, pero no son las únicas empresas que están en el punto de mira. Un reciente informe de PwC revela que el 74% de las pymes experimentaron incidencias de seguridad en los últimos 12 meses. Un número que se incrementará debido a que las pymes son percibidas como “objetivos fáciles”. La falta de presupuesto en seguridad de las pequeñas y medianas empresas es lo que las hace vulnerables frente a los hackers, que pueden encontrar fácilmente las brechas de seguridad e infiltrarse en su red. En promedio, un fallo de seguridad puede costar a una pequeña empresa hasta £75.000, lo que significa un golpe crítico. Por ello, es importante que las pymes tengan un enfoque consolidado para la seguridad. Esto requiere de una estrategia de TI cuidadosamente planeada para prevenir los ataques antes de que sucedan.
4.- Los cambios en la legislación de protección de datos darán lugar a un aumento de las multas para los no preparados. En 2016, aumentará la presión sobre las empresas para proteger los datos de los clientes, mientras que la legislación sobre protección de datos de la UE se vislumbra cada vez más cerca. En el futuro, los negocios se enfrentarán a sanciones severas si los datos no están fuertemente protegidos. Esto tendrá un impacto en la manera en que las empresas se ocupen de la seguridad, incluyendo el alto riesgo que suponen los dispositivos personales de los empleados.
5.- La ingeniería social está en alza. Como la Ciberseguridad empieza a destacar y la ingeniería social sigue evolucionando, las empresas deberán invertir más en protegerse de este tipo de ataques psicológicos. Para lograr esto, es necesaria la inversión en capacitación y formación del personal, y garantizar que habrá consecuencias severas en caso de reincidencia. Los empleados deben estar formados e informados para ser conscientes plenamente de la seguridad de la red de la empresa.
El ransomware continuará predominando en 2016 y es sólo cuestión de tiempo que veamos cosas más allá del rescate por “secuestro” de datos. Quizá tengamos que esperar algo de tiempo antes de tener una cantidad suficiente de casas y coches habilitados para el acceso a Internet, pero debemos hacernos una pregunta: ¿Cuánto tiempo queda para que se pida un rescate por devolver el acceso a una casa o un coche conectados a Internet? Los atacantes aumentarán las amenazas de hacer públicos los datos privados, en lugar de tenerlos como rehén, y ya hemos detectado sitios web que se han convertido en presa de DDoS.
Muchas familias de ransomware están utilizando Darknets, tanto para dirigir o controlar, como para crear acceso a páginas de pago, al igual que hemos visto con CryptoWall, TorrentLocker, TeslaCrypt, Quimera y muchos más en 2015.
6.- Los creadores de malware comercial continuarán invirtiendo fuertemente. Los autores de malware comercial continuarán invirtiendo cada vez más dinero, llevándolos hacia “el poder adquisitivo” de la actividad estatal. Esto incluye la compra de día-cero. Estos “chicos malos” tienen mucho dinero y lo están gastando sabiamente.

miércoles, 9 de diciembre de 2015

Empleos: Teletrabajo reduce en 30% costo de una empresa

Uso de plataforma de voz y video hace que el teletrabajador se sienta más conectado a su empresa

Empleos: Teletrabajo reduce en 30% costo de una empresa

 

La reciente publicación de la ley que regula el teletrabajo en el Perú hizo que muchas empresas se interesen en esta modalidad laboral, ya que beneficia al trabajador y a ellas mismas, pues ahorran hasta 30% en costos de administración, transporte e infraestructura, señaló Alba San Martín, directora de Cisco Systems Perú, empresa de tecnología con más de 70 mil trabajadores en el mundo. El 80% de dichos empleados cumple sus labores bajo la mencionada modalidad.
El teletrabajo requiere:
Conexión. Con equipos adecuados. Según el estudio “Strategy + Business” (2014), el 88% de las empresas que aplican esta modalidad opta por brindar dispositivos móviles: mejora la productividad.
Herramienta. Se le debe facilitar el acceso a aplicaciones de teletrabajo para que le ayude a ser más productivo. Incluso, si está viajando, en casa u otro lugar; le permite aportar en tiempo real.
Plataforma de video. El trabajador puede tener una “reunión presencial” si combina voz y video. El 87% de los teletrabajadores se sienten más conectados a sus empresas cuando usan video, según el estudio “Why Video Conferencing Is Critical To Business Collaboration is critical (2014)”.
Infraestructura. Es clave que sea robusta, que aproveche las tecnologías de hoy. El video y la aplicación basados en la nube pueden ser demasiado pesados para redes básicas.
Seguro y confiable. Ante la amenaza de ciberataques, se debe tener soluciones de seguridad que protejan la red de teletrabajo.

Móvil. Recomiendan el uso de dispositivos móviles porque mejora la productividad del teletrabajador, ya que puede conectarse no solo desde su casa.

FUENTE: CORREO

Teletrabajo en el Perú: ¿conoces sus beneficios?

El Ministerio de Trabajo y Promoción del Empleo (MTPE) acaba de publicar el reglamento de la modalidad laboral de teletrabajo, y se define como “la prestación subordinada de servicios a través de medios informáticos y sin presencia física en el centro de trabajo y que el ingreso a esta modalidad de trabajo será voluntaria”, la nota completa aquí.
De acuerdo con el ministro Daniel Maurate: “El teletrabajo se realiza para cualquier trabajador, la única condición es que el trabajo ya no se presta en las instalaciones de la empresa sino en su domicilio. Ahora el trabajador va a tener la oportunidad de trabajar en casa, tomar un tiempo con sus hijos, almorzar con su esposa, cenar en familia y trabajar en la mañana, tarde o noche según el acuerdo con su empleador”, ver la nota aquí
Entonces podemos darnos una mejor idea de por qué sería beneficioso ponerlo en práctica:
  • Disminución de gastos en transporte por desplazamiento al centro laboral (y almuerzo para quienes no tienen la suerte de regresar a casa).
  • Reducimos la contaminación ambiental (y sonora).
  • Más tiempo de calidad con nuestras familias.
  • Aliviarnos del estrés de la oficina y el tráfico.
Podríamos agregar una quinto beneficio: ser más productivos al estar concentrados sin las distracciones usuales de la oficina: llamadas telefónicas, consultas rápidas que brindamos cuando se nos acercan al escritorio, reuniones ‘de emergencia’, y un gran etcétera a la lista.
Entonces ¿cómo nos ayuda como negocio impulsar el teletrabajo en la oficina? Podemos empezar con estos beneficios:
  • Disminución de costos fijos, como luz, agua, teléfono.
  • Aumento del ancho de banda (Internet rápido).
  • Reforzar el uso de herramientas digitales, como Skype, Google Hangouts, Dropbox o Slack.
  • Mejora el clima laboral al mostrarse como una empresa preocupada por su principal activo: las personas.
  • Finalmente, colaboradores más felices y, por ende, más productivos
Sumarle BYOC (Bring Your Own Computer) al teletrabajo sería el combo perfecto en mejora de costos, ya que la empresa no necesita de hacerse de activos como computadoras. Personalmente, siempre estuve más cómodo trabajando con mi propio equipo que con el del trabajo, tanto por desempeño como por practicidad y portabilidad.
Está claro que no todas las situaciones laborales pueden adecuarse al teletrabajo, así como que tampoco todas las personas podrían tener la autodisciplina necesaria para poder adecuarse. Pero bien aplicado, los beneficios son mucho más que los puntos en contra.

FUENTE: SEMANA ECONOMICA

martes, 8 de diciembre de 2015

12 tips para ser más productivos en el trabajo

Reportajes y análisis

Tips para ser ms productivo

 Mantenerse con energías, enfocado y productivo en el trabajo puede parecer imposible, especialmente durante esa caída a media tarde. La conoce -el bajón de las 2 de la tarde que ni una visita a Starbucks o un precipitado trago de Red Bull puede curar. Aquí, nuestros expertos ofrecen 12 maneras fáciles (y con menos cafeína) de enfrentar el bajón y mantenerse con energía y productivo a lo largo de su jornada laboral.

Tome una siesta

De cliché, pero cierto: la falta de sueño perturbará su jornada laboral. Trabajar toda la noche puede ser una solución temporal, pero asegúrese de que no siempre va a quedarse sin dormir, afirma Tim Eisenhauer, presidente de la compañía de software para intranet y colaboración Axero Solutions. "Después de uno o dos días, el agotamiento es inevitable. Uno no puede trabajar a su máximo desempeño sin dormir lo necesario todas las noches, afirma.
Aunque la cantidad de sueño que necesita varía ligeramente entre los individuos, generalmente entre siete y nueve horas por noche es la norma.

Empiece despacio

Los errores ocurren cuando salta de la cama e inmediatamente comienza a trabajar. Trate de darse tiempo para prepararse mentalmente para el día, anota Eisenhauer. "Tome un buen desayuno, haga su café o té en casa, haga ejercicio o lea las noticias. Esos 20 minutos adicionales hacen un mundo de diferencia una vez que llega a la oficina, afirma.

Dé prioridad a su lista de tareas

Comenzar el día con una lista de tareas de dos dígitos puede tensionarlo antes de que siquiera haya comenzado, sin dejar de mencionar que se sentirá decepcionado e improductivo cuando no la termine. "Evite este problema manteniendo una razonable lista de tareas y dándole prioridad con cuidado, con plazos factibles. Invierta tiempo para organizarse al principio de cada semana, y cada día le ahorrará tiempo y aumentará su productividad, y cada día se sentirá más satisfactorio, afirma Eisenhauer.

¿Se siente débil? ¡Vaya al gimnasio!

No hay mejor forma de impulsar su metabolismo, mantener el cerebro a toda máquina y aumentar la productividad que unos ejercicios rápidos al mediodía. Si tiene la suerte de tener un gimnasio lo suficientemente cerca como para ir caminando o en automóvil o incluso en su oficina, 20 minutos en una elíptica pueden ser suficientes para elevar sus niveles de energía. Si no, una simple caminata alrededor de la cuadra, o a trotar de arriba a abajo en las escaleras en lugar de tomar el ascensor puede ser también rejuvenecedor, afirma Eisenhauer. Simplemente póngase en movimiento.

Reduzca la cafeína

Demasiada cafeína conduce a crisis, y también puede interrumpir su sueño. Muchos de nosotros necesitamos esa sacudida inicial para empezar la mañana, pero trate de moderar la cantidad de bebidas con cafeína que consume cada día, afirma Henry Albrecht, CEO de la compañía de soluciones para el bienestar de los empleados Limeade. Reducir la ingesta de cafeína, o fijar una hora del día cuando deja de tomar bebidas con cafeína, puede ayudar a manejar mejor el estrés. "Tal vez después, digamos, de las 2 de la tarde, evitar cualquier cosa con cafeína. Eso puede afectar su sueño más tarde en la noche, y si no está bien descansado, eso incrementará su estrés, afirma Albrecht. Si ya ha consumido su cuota diaria y un colega le pide salir por un café, opte por un descafeinado o cambie al té.

Cambie de lugar

Su entorno de trabajo puede tener un gran impacto en su estado de ánimo y productividad. Incluso si su oficina es increíble, o si trabaja desde casa, cambiar las cosas de lugar ayuda a mantener alerta su cerebro. Trate de trabajar desde una cafetería una o dos horas, o encuentre un lugar para trabajar afuera en un hermoso día. Incluso trabajar desde su casa durante una parte de la jornada y volver a la oficina al mediodía (o viceversa) puede ayudar a evitar un desplome de la productividad, afirma Eisenhauer.

Gestione la multitarea

El hecho de que pueda realizar múltiples tareas no significan que tiene que hacerlo. Las personas más productivas dedican su atención plena a una tarea a la vez, y reconocen que hacer malabarismos con varias tareas a la vez produce confusión y errores, afirma Eisenhauer. Si no puede evitar la multitarea, divida los proyectos en subsecciones y tareas individuales y luego deles prioridad. Se mantendrá más organizado, productivo y evitará errores.

Limpie

Un ambiente desordenado en su escritorio u oficina puede matar la productividad. Cuando el desorden comienza a abrumar, aparte un tiempo para una sesión de limpieza, afirma Eisenhauer. "Un espacio de trabajo desordenado es igual a una mente desordenada. Se sorprenderá cuánto más fácil es hacer las cosas cuando su espacio está ordenado y organizado, afirma. Si no puede con todo en un día, trate de apartar unos minutos cada día para limpiar, organizar y purgar el exceso de desorden.

Tome un descanso mental

Incluso si está involucrado en un trabajo durante horas a la vez, es importante alejarse y darle a su cerebro un descanso. "Despejar su cabeza por cinco o 10 minutos cada hora le permitirá volver a trabajar con una mentalidad fresca. Esto es especialmente valioso cuando se trabaja en proyectos importantes. Levántese, estírese y tal vez entable una conversación con un compañero de trabajo. Saque su mente del trabajo para que pueda volver con una sensación de claridad, afirma Eisenhauer.

Desarrolle una rutina   

Las rutinas a menudo se confunden con las situaciones aburridas, con la complacencia y con la falta de innovación y progreso. Pero cuando se trata de su vida laboral, una rutina en realidad le ayudará a identificar métodos eficaces y técnicas para aumentar la productividad, de acuerdo a Eisenhauer. Inténtelo y despierte a la misma hora todos los días, separe bloques de tiempo para tareas específicas y mida y monitoree el progreso. Esto también puede ayudarle a identificar sus momentos más productivos. "Esta rutina ocurre naturalmente para algunas personas, pero si no es así, puede ser útil intentar establecer una rutina para ver si podría beneficiar a su semana laboral, afirma.

Evite los sitios donde pierde el tiempo

Ver videos tontos o revisar las actualizaciones de los medios sociales puede ser una buena forma de tomarse un descanso mental, pero rápidamente se puede convertir en una pérdida de tiempo y desperdicio de valiosa energía y productividad si no es cuidadoso. Si tiene dificultades para decir "no al más reciente video de gatos, puede probar usando extensiones de navegador que bloqueen estos sitios, o establezca una regla por usted mismo de que no va a visitarlos sino hasta después de sus horas laborales. También puede ser útil tomar un descanso de la tecnología, señala Albrecht de Limeade. "Apague todos sus dispositivos electrónicos y concéntrese en algo más que una pantalla; podría incluso meditar durante este tiempo, afirma.

Haga lo peor primero

Es comprensible que se pasen las responsabilidades difíciles y que toman mucho tiempo para el último momento posible; pero posponer las cosas puede perjudicar no solo su día, sino toda su semana laboral. Optimice su productividad haciendo primero las tareas más difíciles de su lista de tareas, para que su día se haga cada vez más fácil con cada hora que pasa. "Si deja las responsabilidades complejas para el final de la jornada de trabajo, estará incluso menos motivado para hacerles frente que al principio, y tendrá menos energía mental para hacer las tareas bien, finaliza Eisenhauer.

FUENTE: CIO PERU

10 errores de seguridad que cometen los administradores de sistemas

Reportajes y análisis

Errores admiistradores seguridad

 La seguridad no es un mero problema técnico -es un problema de personas. Hay mucha tecnología que se puede descartar en una red antes de que lo aborden tontos problemas causados por personas.

Pero adivine qué. Esos errores frecuentemente son cometidos por las mismas personas que deberían saber mejor las cosas: los administradores de sistemas y otros miembros del staff de TI.
El reporte Insider Risk 2015 de Intermedia encontró que los profesionales de TI eran el grupo con mayor probabilidad de engancharse en "peligrosas prácticas de seguridad, como compartir passwords/logins, reusar passwords personales para aplicaciones de negocios, o dar credenciales de cuentas personales a otros.
Tales errores tienden a ser mucho más riesgosos que los de los usuarios comunes, debido a los poderes divinos que los administradores de sistemas tienen sobre la red. Los profesionales de TI pueden ser tan susceptibles como los usuarios al phishing, malware y otros ataques. Y las privilegiadas credenciales robadas casi siempre terminan en violaciones de seguridad mucho más graves.
He aquí 10 errores comunes de seguridad cometidos por administradores de sistemas y otros miembros del personal de TI:

Error Nº 1: El uso de Sudo para todo

Cuando uno se loguea como root, se tiene control total sobre la caja. Esto puede ser extremadamente peligroso porque si sus credenciales son robadas, un atacante puede hacer lo que él o ella quiera.
En el lenguaje de Windows no hay necesidad de loguearse como Administrador, si no hay alguna tarea de nivel administración que ejecutar. En lugar de ingresar directamente a los sistemas como root, regístrese a través de su cuenta personal y utilice Sudo para comandos específicos según se requiera.
Es fácil caer si no se es cuidadoso. Un script falla debido a que uno de los comandos necesitaba Sudo -y ahora todo debe ser reiniciado. Si falla en mantener el registro de qué comandos requieren privilegios elevados y cuáles no, puede regresar a ejecutar todo como Sudo.

Error Nº 2: Ejecutar scripts de origen desconocido

Instalar aplicaciones Linux de terceros es otra área en la que se puede abusar de Sudo. Todo lo que tiene que hacer es copiar y pegar el comando -el cual ya está ajustado para usar Sudo- directamente en el terminal para lanzar el script de instalación. Cada comando en ese script será ejecutado con privilegios de nivel elevado.
Aquí hay un ejemplo, copiado directamente de la Web (con la URL escondida):
sudo -v && wget -nv -O- https://xxx/xxx/linux-installer.py | sudo python -c "import sys; main=lambda:sys.stderr.write('Download failed\n'); exec(sys.stdin.read()); main()"
Esto le da a Sudo privilegios tanto hacia un elemento alojado en alguna parte en la web, como corriendo Python localmente. No es recomendable. Los administradores de Windows enfrentan potenciales catástrofes similares al ejecutar scripts PowerShell descargados.
Aún si confía en la fuente, nunca asuma que el script descargado de la Internet es seguro. Revise siempre los contenidos del script primero y verifique que la ejecución de los comandos no terminará en acciones nefastas.

Error Nº 3: Ejecución de servicios privilegiados como root

Las aplicaciones nunca deben ejecutarse como root. Cree cuentas de servicio único con privilegios muy específicos para cada aplicación y servicio ejecutándose en el equipo.
Las cuentas de servicio típicamente carecen de directorios de inicio y están restringidas a lo que pueden hacer en el sistema de archivos si alguien intenta loguearse usando la cuenta. Si un atacante compromete una cuenta de servicio, él o ella aún tiene que conseguir una vulnerabilidad local para obtener más privilegios para ejecutar código.
Cada aplicación debería usar una cuenta personalizada para acceder a la base de datos en lugar de root o de la cuenta personal del administrador. Las aplicaciones Web deberían ser propiedad del grupo y usuario adecuado. Cuando se asigna privilegios de dominio a aplicaciones de Windows, no otorgue el acceso de nivel de administrador.
Las principales distribuciones de Linux manejan servicios por defecto, pero el administrador manualmente configura paquetes de terceros, es fácil cometer un error. Recuerde cambiar los permisos después de que la instalación y configuración esté completa para asegurarse que el root o la cuenta personal del administrador ya no es el propietario de la aplicación.

Error Nº 3: Reutilizar los passwords

Adelante, abra los ojos. Todos hemos escuchado acerca de los peligros de reutilizar los passwords en los sitios, sistemas y aplicaciones. Pero el hecho es que es un gran problema y los administradores de sistemas no están inmunes.
Recientemente, Mozilla dijo que un atacante desconocido irrumpió en la cuenta de un usuario privilegiado en busca de su base de datos de rastreo de errores Bugzilla, y robó información acerca de 53 vulnerabilidades críticas. Resultó que el "usuario privilegiado había reutilizado el password de Bugzilla en otro sitio web y el password había sido expuesto en una vulnerabilidad de ese sitio.
Muchas veces, los servidores están ajustados con passwords de administrador débiles o con el mismo password que otros equipos de la red. Los ataques de fuerza bruta que utilizan passwords comunes y palabras del diccionario funcionan porque una cantidad suficiente de personas aún comete este error básico. Cuando muchas máquinas tienen el mismo password, el problema se agrava.
En lugar de ajustar el mismo password de root en todas las computadoras, los administradores de sistemas deberían optar por usar un archivo clave. Cada servidor debería tener un archivo de clave pública y la estación de trabajo del administrador de sistemas debería tener la clave privada asociada con la clave pública. De esta forma, el administrador de sistemas puede acceder a todos los equipos que han sido desplegados en la red, pero un atacante que se mueve lateralmente en la red no será capaz de registrase sin una clave válida. Y no hay ningún password que interceptar.

Error Nº 5: Compartir cuentas de administración

Las cuentas de administrador -como la de acceso a la base de datos y portales de administrador- frecuentemente son compartidas en la red. En lugar de ajustar el entorno de modo que los administradores soliciten privilegios elevados cuando se necesiten, estas cuentas de administración son compartidas queramos o no. Eso es buscar problemas.
Idealmente, debería haber cuentas separadas: una para root y una para cada administrador. Las cuentas de administrador no deberían comenzar con los niveles más altos de acceso -el administrador puede pedir derechos especiales de acceso cuando trabaje en tareas especializadas. El reporte de Intermedia encontró que 32% de los profesionales de TI han estado dando sus passwords y credenciales a otros empleados.
Es bastante malo no saber exactamente quién está usando la cuenta de administrador, pero es aún peor que los passwords raramente sean reiniciados cuando un administrador deja la compañía. Debido a que los passwords no son regularmente cambiados, los excolegas podrían regresar y causar daño con impunidad. La encuesta de Intermedia encontró que uno de cada cinco profesionales de TI dijo que accedería a información de la compañía después de haber dejado su trabajo actul. Las políticas de cambio de password no son solo para los usuarios finales. Cambie periódicamente sus passwords, en especial los de las cuentas de administración y servicio. Y cuando un administrador se vaya, reinicie los passwords.

Error Nº 6: Dejar las tareas de solución de problemas

Cuando se resuelven problemas se ejecutan varios trucos y experimentos para arreglar el problema. A medida que lo intenta, tiende a puentear el proceso usual. El problema viene cuando se trata de arreglar un problema y de moverse al siguiente. Los administradores con prisa pueden olvidar y dejar las cosas desarregladas y abiertas a potenciales abusos.
Puede que haya abierto puertos en el firewall, por ejemplo, mientras intentaba averiguar por qué una aplicación no respondía. Una vez que el arreglo está hecho, debe regresar y cerrar esos puertos antes de que puedan ser usados por atacantes. De la misma manera, si apagó el SELinux porque estaba interfiriendo con la solución de un problema, recuerde encenderlo de nuevo después de que todo está terminado.
Cuando se resuelven problemas mantenga un registro de lo que hace, mientras va avanzando, de modo que posteriormente puede restaurar las configuraciones a sus ajustes originales -excepto por los cambios que realmente necesite hacer.

Error Nº 7: Falla en mantener un registro de archivos de bitácora

Los archivos de bitácora son prácticos, especialmente cuando se trata de resolución de problemas, porque nos permiten ver lo que está ocurriendo al nivel más granular posible.
Cuando ya no necesita esos archivos más, apague el proceso que los generó. La última cosa que desea hacer es dejar el depurado encendido y generar archivos de bitácora que pueden ser útiles para los atacantes.
Como una buena práctica, siempre mantenga registro de los logs que ha creado y sepa qué clase de información hay en ellos.

Error Nº 8: Almacenar los passwords en archivos de texto plano

Cuando hay muchos passwords que seguir, es tentador escribirlos en un archivo de texto. Ese es un regalo para los atacantes que husmean por ahí, ya que accederán a varios sistemas. Suena obvio, pero todos saben al menos una instancia donde alguien guardó todos los passwords importantes en un archivo de texto.
Si los passwords deben ser grabados como texto plano en un archivo -como las credenciales de una base de datos para una aplicación- configure los permisos del archivo para restringir quién puede ver los contenidos del archivo. También asegúrese de que las cuentas de base de datos sean una cuenta despojadas de privilegios.

Error Nº 9: Dejar olvidadas cuentas no utilizadas

Las antiguas cuentas no utilizadas son pasivos. Quizás el software se instaló para evaluación, luego se removió -y las cuentas que fueron agregadas como parte de la instalación aún están en el sistema. No las deje ahí. Los atacantes podrían aprovechar cuentas olvidadas como esas, especialmente si tienen los passwords por defecto.
Para cuentas que deben permanecer en el sistema pero que no serán usadas más adelante, deshabilite la cuenta editando el archivo de password y reemplazando el password de la cuenta con una cadena de caracteres. Obviamente, cuando los empleados dejen su organización, se debe seguir un proceso para deshabilitar sus cuentas inmediatamente.

Error Nº 10: Ser laxo con los parches

La regla de oro: instale las actualizaciones de seguridad tan pronto como estén disponibles (respaldando primero los sistemas afectados). Muchos servidores son comprometidos no debido a una explotación de vulnerabilidad del día cero, sino debido a que un parche de un año de antigüedad nunca fue instalado.
Aún si se trata de un servidor crítico, un pequeño tiempo de caída como parte de una ventana de mantenimiento es mucho mejor que perder horas y días porque los atacantes comprometieron exitosamente la caja. Pruebe los parches tan pronto como sean liberados y cree un calendario para desplegar las actualizaciones.
Lamentablemente, puede verse frustrado en sus esfuerzos por colocar los parches de inmediato, usualmente porque los parches romperán una aplicación legacy. En ese caso, no se limite a encogerse de hombros y decir "qué mal. Muestre el problema a las instancias apropiadas. Escale el tema. Quizás hay formas de poner en cuarentena los servidores para minimizar el riesgo o adoptar nuevas tecnologías y reducir las dependencias en productos legacy.
En la vida real, los parches pueden ser un atolladero político. Si un gerente evita que parche un sistema, asegúrese de que todo el mundo entienda los riesgos de dejar de hacerlo.

No escatime en tecnología de seguridad

Como regla general, la tecnología de seguridad ayuda a mantener a los actores malos conocidos fuera, y puede ayudar a sacar los problemas a la superficie cuando las cosas van mal. Puede haber buenas razones para no ejecutar un antivirus o un firewall en una estación de trabajo o un servidor en particular, por ejemplo, pero esas situaciones son raras.
Considere los diversos tipos de malware DDoS que actualmente están rondando, infectando servidores Linux Web porque no tienen herramientas para mantener lo malo fuera. La tecnología de seguridad debería ser desplegada en cada punto final para mantener a los usuarios -la gerencia senior, trabajadores en las trincheras, administradores de sistemas, y otras personas con privilegios especiales- seguras contra los ataques.
Mantenga los equipos tan limpios como sea posible. Remueva las aplicaciones que no esté usando de modo que no tenga cuentas o herramientas olvidadas en el equipo. La meta es ejecutar el sistema tan limpio como se pueda para minimizar la superficie de ataque. Solo toma un error, un momento de falta de atención para que todo se caiga.
Las herramientas de seguridad le ayudarán a ver qué está ocurriendo en la red. Utilice Nmap para escanear puertos que pueden haber sido abiertos durante una sesión de resolución de problemas. Revise a qué equipos les falta parches y organice un plan.
Las herramientas están ahí para decirle lo que está mal y darle la oportunidad de arreglarlo antes de que los atacantes lo hagan. Pero toda la tecnología de seguridad del mundo no hará nada bien si los administradores de sistemas no enseñan con el ejemplo y siguen las reglas que establecieron para todos los demás.

 FUENTE: CIO PERU

10 maneras adicionales de ser productivos en el trabajo

Reportajes y análisis

Ser productivo en el trabajo

 Permanecer con energía, concentrado y productivo en el trabajo puede ser un reto, especialmente durante esa pérdida de vitalidad a media tarde. Usted la conoce -esa disminución de energía a las 2 p.m. que ni siquiera una visita a Starbucks o una ingesta de Red Bull puede detener. Aquí, nuestros expertos ofrecen otras 10 maneras (con menos cafeína) de combatir la falta de vitalidad y de mantenerse energizado y productivo durante su día de trabajo.

Comprométase al balance entre vida y trabajo

No hay nada malo con responder a unos cuantos correos electrónicos, o encargarse de una o dos tareas rápidas fuera de las horas de trabajo, pero tenga cuidado; ese hábito puede apoderarse de usted rápidamente, si lo permite. Para evitar la saturación, tiene que mantener límites fuertes entre su trabajo y su tiempo libre, para que pueda afrontar ambos con una perspectiva fresca y energética, afirma Tim Eisenhauer, presidente de la compañía de intranet y software de colaboración Axero Solutions. "En estos días, todos tenemos un teléfono inteligente en el bolsillo, y eso significa que el trabajo puede inmiscuirse en otros aspectos de nuestra vida. Esta es una receta para el desastre, y puede resultar en que usted se desgaste rápidamente. Sin importar que tan ocupado esté, haga tiempo para desconectarse, relajarse, y hacer cosas que disfrute. Su cerebro se lo agradecerá, señala.

Aproveche al máximo las reuniones

Las reuniones no se pueden evitar, pero puede y debe asegurarse que sean efectivas, eficientes y productivas. "Las reuniones muy rara vez resultan en trabajo accionable. Los trabajadores pasan, en promedio, de seis a siete horas por semana en reuniones y después son forzados a realizar el trabajo real para los que fueron contratados en lo que queda de su día. Esto lleva al desgaste, lo cual lleva a problemas de retención y agotamiento. Así sus trabajadores no darán lo mejor de sí, anota Carson Tate, el fundador y director de la firma consultora Working Simply, y autor de "Work Simply".
Para evitar esto, haga que las reuniones sean cortas y se enfoquen en el tema. Llegue a tiempo, sujétese a la agenda acordada, y resalte los ítems de acción para tratar con otros participantes para que su día entero no sea interrumpido, añade Eisenhauer de Axero.

Concéntrese en la colaboración

¿Conoce todas esas bonitas herramientas de colaboración y tecnología en las que su compañía ha invertido? Úselas. Desde el video chat hasta la mensajería en tiempo real y compartir documentos, incluso sus colegas separados geográficamente pueden trabajar juntos de forma eficiente. Y si sus colegas y compañeros de trabajo están en la misma oficina, asegúrese de que usted está aprovechando su proximidad para compartir ideas, discutir nuevos proyectos y acercamientos en el almuerzo o al tomar un café, o solo dé una vuelta para tener una pequeña conversación.
"La colaboración y la cooperación entre colegas y compañeros de trabajo pueden contribuir al aumento de la productividad en el trabajo. Cuando la gente genera buenas ideas en conjunto, pueden pasar cosas increíbles. Y gracias al software de intranet social, la gente en lados opuestos del globo pueden trabajar juntos en todo tipo de proyectos, sin importar la hora, indica Eisenhauer.

Mejore los estándares de comunicación

La colaboración no puede ocurrir efectivamente a no ser que haya estándares de comunicación. Los empleados deben ser capaces de contactar unos con otros rápidamente y de forma eficiente a lo largo del día, sin perder tiempo y productividad. Ya sea si está usando correo electrónico, chat o software de intranet social para comunicarse, es vital para usted y su organización estandarizar esta área de la semana laboral, dice Eisenhauer.

Concéntrese en los resultados

En vez de centrarse en cumplir con sus cuarenta horas, enfatice sus logros y su producción -sus resultados, anota Eisenhauer. "Tanto para administradores como para empleados, esto requiere repensar su concepto de la semana laboral. No se trata de cuántas horas trabaje, sino la cantidad de cosas que pueda realizar. Puede medir la productividad fácilmente comparando los logros reales con los que se intentaron lograr, anota.

Establezca metas a corto y largo plazo

Además de metas diarias y semanales, establecer metas a largo plazo puede ayudarle a lograr y mantener la productividad, indica Eisenhauer. "Establecer y esforzarse en base a metas de largo plazo le ayuda a continuar el crecimiento, personal y profesional, y eso puede mantenerlo motivado y con energías. Si sabe que le cuesta mantenerse organizado o que se distrae fácilmente a causa de sus colegas, entonces puede trabajar en solucionar estas cosas con el paso del tiempo. Unos cuantos meses más adelante, verá significativas ganancias de productividad, señala.

Use el teléfono

A pesar de todas las variadas formas en las que la tecnología de colaboración nos ha ayudado a comunicarnos y ser más eficientes en el trabajo, hay momentos en los que el anticuado teléfono es más apropiado para la tarea en cuestión. "A veces esperar por un correo electrónico de respuesta puede tomar todo el día o hasta más. Esta demora claramente afecta la productividad en el trabajo, ¡y mucha gente aún rechaza la idea de tomar el teléfono! Es tiempo de superar este miedo. Una llamada telefónica puede ahorrar horas de espera, y mantener su día de trabajo dentro del cronograma, indica Eisenhauer.

Preste atención a las 'chispas' creativas

Las "chispas creativas -esas ideas innovadoras, a veces excéntricas que aparecen en su cabeza sin ser invitadas- deberían preservarse y atesorarse, puesto que pueden llevar a ideas y soluciones que algún día podrían volverse en punto de referencia en relación a productos y servicios, señala Eisenhauer. Tenga una libreta y un lapicero a la mano. O un documento en blanco abierto en su computadora, o hasta grabe su voz para asegurarse que estas chispas no se pierdan y olviden. Pero no se distraiga; "si una buena idea aparece, apúntela y después regrese a la tarea previa. Puede volver a visitar su idea una vez que tenga un poco de tiempo libre, anota.

Dese tiempo para reflexionar

Esa tienda local de parrilladas a la vuelta de la esquina puede sonar bien, pero después de un sándwich de cerdo grasoso y pesado, podría sentirse muy lleno como para hacer las cosas (más conocido como "estado de coma por comida). Pero morirse de hambre tampoco es sano, señala Eisenhauer. "Su cerebro necesita nutrientes para seguir trabajando, así que no comer lo suficiente puede tener un efecto negativo también. Comer ligero y comer bocadillos en el trabajo con frecuencia puede mantener su metabolismo y energía mental funcionando junto con su productividad, añade.

Dese tiempo para reflexionar

Quizás lo más importante que puede hacer para incrementar su productividad en el trabajo es tomarse el tiempo para reflexionar sobre los logros de cada día y de la semana. Concéntrese en los éxitos y contratiempos, señala Eisenhauer. "¿Qué siente que ha logrado? ¿Existen cosas que haría diferente la próxima vez? Las respuestas a estas preguntas pueden ayudar al crecimiento de su carrera y progreso personal, anota. La reflexión escrita es aún más efectiva debido a que le da un registro físico para observar en el futuro. No se dañe al ir cada día en piloto automático -reflexione sobre su progreso siempre que sea posible, finaliza. 

Fuente: CIO PERU

El mal uso de contraseñas

El uso de contraseñas se remonta a los años 200 a.C., en esta época los romanos ya las usaban a diario para organizar y gestionar acciones militares.

 wrong-password-behaviour-featured3

Con la evolución de la era digital, todo el mundo cuenta con al menos un par de contraseñas. Sin embargo, esta medida de protección se vuelve poco fiable e insegura al utilizarla de forma incorrecta.
Kaspersky Lab ha realizado un reciente estudio en el que se analiza la forma en que los usuarios protegen sus cuentas en Internet. El resultado muestra que casi una tercera parte de los encuestados utiliza dos o tres contraseñas similares para TODAS sus cuentas. Es más, uno de cada siete encuestados utiliza solo UNA contraseña para todas sus cuentas.
Dejando a un lado el número de contraseñas, también nos encontramos con el problema de la calidad de las combinaciones utilizadas en ellas. Uno de cada diez encuestados utiliza contraseñas con menos de ocho caracteres de longitud. Además, mucha gente (el 12 %, siendo más precisos) no utilizan mayúsculas, números y/o caracteres especiales para mejorar sus contraseñas.
Malas prácticas, ¿verdad? ¡Pues hay más! Solo unas pocas personas memorizan sus contraseñas. Más de la mitad de los encuestados las apunta en un pedazo de papel, en sus celulares o en archivos de texto guardados en sus computadoras. Aproximadamente la tercera parte de los usuarios encuestados permite que el buscador guarde sus contraseñas para acceder rápidamente a sus cuentas.
Es importante que recuerdes esto: si usas una única contraseña para todas tus cuentas, los criminales solo necesitarán hackear una de ellas para acceder y comprometer todas tus otras cuentas.
Al realizar esta encuesta, lo más preocupante es la falta de conciencia de los usuarios en lo que respecta a la seguridad cibernética. Una cuarta parte de los encuestados cree que están seguros de los ataques ya que no tienen nada importante en sus dispositivos. Por desgracia, los criminales no solo andan en busca de información corporativa o secretos de estado: las contraseñas y las cuentas de los usuarios comunes son uno de sus principales objetivos. Los cibercriminales, según sus destrezas, encuentran la forma de robar los credenciales de acceso: por ejemplo, pueden hackear la cuenta de tu banca electrónica o simplemente usar tu cuenta de Facebook para enviar virus y spam.
Aunque no te preocupe tu propia seguridad, también debes pensar en que el uso de contraseñas débiles también puede poner en riesgo a tus amigos, parientes, compañeros de trabajo, etc. Aquí tienes tres reglas básicas que debes tener en cuenta:
  • El mito sobre lo complicado que es crear y recordar una contraseña es solo eso, un mito. Existen muchos métodos que te ayudarán a inventar y memorizar contraseñas únicas.
  • Te aconsejamos que prestes especial atención a tu dirección de correo electrónico principal, ya que se puede acceder a la recuperación de otras cuentas mediante notificaciones de e-mail. Puedes proteger tu correo utilizando la tecnología de verificación en dos pasos.
  • No apuntes tus contraseñas en un trozo de papel, en tu disco duro o en otros dispositivos. No es seguro. Memorízalas.
Si no tienes tiempo de seguir estrictas reglas de seguridad, puedes optar por usar un software específico. La herramienta Kaspersky Password Manager está integrada en Kaspersky Total Security. También se puede utilizar como un servicio independiente. Este componente fue desarrollado para ayudar a los usuarios a iniciar sesión fácilmente y de forma protegida en sus redes sociales, correos electrónicos, tiendas online y otros recursos web.
Kaspersky Password Manager crea combinaciones de contraseñas seguras, las recuerda y las introduce automáticamente cada vez que accedes a una u otra cuenta. Además, este software funciona en todas las plataformas más utilizadas como Windows, Mac, Android e iOS.

11 características para aprovechar al máximo su email de negocios


Caracteristicas mail empresarial 1




En el mundo del trabajo, el email es una especie de soporte. Nos permite a todos comunicarnos a la velocidad de la luz – sin tener que levantar el teléfono para llamar. Nos da el poder de considerar proyectos, preguntas, respuestas, opiniones, solicitudes y comentarios de manera meditada, y todo esto abre la puerta a una mejor comunicación. Y nos da la posibilidad de ver la progresión de conversaciones sin tener que escarbar en una montaña de mensajes individuales. Sin embargo, la mayoría de las personas no aprovechan en su totalidad lo que los sistemas de email les ofrecen. Por supuesto, saben cómo enviar mensajes, establecer tareas, tomar notas, bloquear sus calendarios y crear recordatorios de citas, pero también hay algunas buenas características (y trucos) que tal vez no conozcan sobre el email de negocios que podría transformar la manera en la que lo utilizan. Demos un vistazo:
  1. Entrega futura / entrega retrasada: Ya sea que tengan noticias que no quieran compartir de inmediato o un proyecto que está listo para ser entregado pero no quieren enviarlo antes de tiempo, esta entrega les permite crear y distribuir mensajes en su agenda.
  2. Agrupar mensajes: Para los usuarios constantes del email, la posibilidad de agrupar mensajes en conversaciones relacionadas con temas específicos, les puede ayudar a dar seguimiento a los emails, estar al tanto sobre desarrollos y trabajar de manera más eficiente.
  3. Formato condicional: Como la característica de agrupar mensajes, el formato condicional les puede ayudar a organizar conversaciones y estar al tanto de un tema específico. Sin embargo, en lugar de agrupar todos los mensajes en un conjunto en el que podrán navegar de un vistazo, el formato condicional sólo despliega mensajes que cumplen con criterios seleccionados en la fuente y/o color de su elección.
  4. Reglas: Esta es otra opción para estar organizados y les permite crear y manejar ajustes que impulsen su sistema de email para que procese mensajes de manera automática de una cierta manera. Algunos sistemas pueden revisar e incluir emisor, destinatario, tamaño del email, fecha y más. De esta manera, ya no volverán a perderse un mensaje de su jefe o su cliente más importante; los mensajes con adjuntos de gran tamaño también se pueden colocar en estas reglas.
  5. Email a texto: para aquellas ocasiones que necesiten una respuesta inmediata o necesiten contactar a alguien que tal vez no tenga acceso a su cuenta de email, un mensaje de texto podría ser la mejor manera de estar en contacto. Algunos proveedores de email empresarial ofrecen esta característica, otros no. Si el suyo lo hace, les puede ayudar a transmitir situaciones críticas – porque también puede ser molesto recibir una descarga de mensajes de texto que no son urgentes mientras se está en una reunión, vacaciones, etc.
  6. Alertas de escritorio: Ya sea que necesiten reducir distracciones por un día o de manera indefinida, si deshabilitan las alertas de escritorio pueden eliminar los avisos visuales de notificación sobre nuevos mensajes y enfocarse en la tarea que tengan a la mano. A la inversa, si están a la espera de un importante email que no pueden perderse ni por un momento, pueden activar de manera sencilla las alertas de escritorio por unas horas o dejarlas encendidas y dejarlas así.
  7. Plantillas de email: Si trabajan en relaciones públicas, en cuestiones relacionadas con información pública, servicio al cliente, ventas o cualquier otra posición que requiera que envíen solicitudes de información sobre un programa, servicio, producto o tema, las plantillas de email les pueden ayudar a agilizar sus labores. Después de crear su plantilla, todo lo que tienen que hacer es ubicarla, personalizarla como lo deseen y oprimir enviar. Esto no solo les ahorrará tiempo, también incrementará su productividad. Además, al no tener que repetir una y otra vez el mismo texto, tal vez también mejore su sentimiento hacia el trabajo.
  8. Guardar mensajes como archivos: Si quieren salvar algunos emails en el mismo archivo de un proyecto de trabajo, contratos u otros documentos, pueden arrastrar el mensaje desde su ventana de email hacia su carpeta de archivos. O pueden dar clic en Guardar Como para salvar un mensaje en una ubicación específica. De esta manera, pueden regresar a los mensajes sin tener que escarbar en su bandeja de entrada o en su archivo.
  9. Atajos de acción múltiple: Si su sistema de email soporta atajos, es probable que soporte atajos de acción múltiples, que les permiten combinar diferentes atajos en una sola y rápida acción. Por ejemplo, si quieren marcar un grupo de emails como leídos y de manera simultánea moverlos a una carpeta específica, o incluso marcar mensajes como leídos y etiquetarlos como importantes y reenviarlos a su equipo, pueden hacerlo con esta función. Algunos sistemas de email que soportan atajos de acción múltiple también les permiten crear sus propios atajos, para que puedan personalizar sus acciones y sea más rápido administrar su bandeja de entrada.
  10. Limpieza automática: Algunos sistemas de email incluyen una función de limpieza automática que les puede ayudar a ahorrar espacio y mantener ordenada su bandeja de entrada. Cuando ocurra una conversación (mensaje y respuesta) en un email, algunos sistemas de email pueden analizar los contenidos de esa conversación y determinar si un mensaje será eliminado de manera automática – para que tengan acceso tanto al mensaje original y todos los comentarios dentro de una sola conversación de email, pero sin ahogarse entre emails redundantes.
Por supuesto que si alguien no deja de saturar su bandeja de entrada con mensajes que no necesitan o quieren, pueden por lo general bloquear sus mensajes con los filtros de “correo basura” o “spam”. Pero si no quieren prevenir de manera constante que alguien los contacte por email, tan solo seleccionen enviar ciertas conversaciones directo a su papelera con un clic en el botón Ignorar.
  1. Delegar acceso: Por último, si se van de año sabático, unas vacaciones largas o ausencia por maternidad/paternidad y no quieren revisar mensajes diario o cada semana – o regresar a una montaña de emails – tal vez puedan dar a alguien permiso de administrar su bandeja de entrada. Sólo miren sus ajustes de cuenta. Si ven un botón llamado Delegar Acceso – o algo similar – pueden elegir dar acceso a un colega que pueda entrar y responder mensajes en su ausencia. Por supuesto, ustedes también podrán revisar mensajes y responderlos como lo requieran, pero esta característica les puede ayudar a tener las cosas en orden cuando estén lejos.
El email no ha dejado de ser una importante herramienta en el mundo de los negocios y su capacidad para dominar estas herramientas sólo mejorará su valor en el trabajo. Esperamos que algunas de estas características sean de utilidad para ustedes y las integren a su arsenal de negocios, para dirigirse a una mayor productividad.

lunes, 30 de noviembre de 2015

El retorno de la inversión de la virtualización de escritorios

ROI en la implementación de la virtualización para habilitar la flexibilidad laboral y el teletrabajo.
La expansión en los negocios, las necesidades de los trabajadores actuales y el perfil de los mismos, promueven cambios esenciales en la estructura de la fuerza de trabajo. Los empleados ahora miran con mayor interés a las compañías que les ofrecen más beneficios, como la posibilidad de obtener un mejor equilibrio entre la vida personal y laboral, basándose en flexibilidad y movilidad. Por ello, las empresas necesitan dar soporte a estas políticas de trabajo flexible con la implementación de tecnologías de virtualización y nube y esto se convierte en una forma ganadora de retener el talento de los mejores empleados.
Los trabajadores valoran las comodidades que un arreglo de trabajo flexible ofrece, como la oportunidad de desempeñar sus labores desde cualquier ubicación, ya sea en tiempo completo o parcial a través del dispositivo móvil que prefieran; pero los benéficos no son únicamente para los empleados, las organizaciones también ganan, ya que con estilos de trabajo flexible habilitados bajo un esquema de virtualización, ayudan al fortalecimiento y crecimiento de las compañías, llevan los negocios a diferentes lugares de forma rápida, sencilla y segura, y mantienen la continuidad empresarial.
Cuando hablamos del retorno de inversión en las compañías es importante tener presente más variables que tan solo la implementación tecnológica, cabe tener en cuenta el Departamento de Recursos Humanos, los empleados, la Gerencia, el Área de TI y en general, todo cliente interno y externo que se vea beneficiado por esta implementación y así poder calcularlo con un mayor alcance.
Beneficios para el cliente Interno
Las compañías buscan aprovechar más su tiempo y la innovación que puede resultar del uso óptimo de sus recursos tecnológicos; los estilos de trabajo flexible transforman la vida de las personas, convirtiéndolos en empleados más agiles y productivos, que aportan de manera positiva al negocio.
El trabajo flexible ahorra tiempos de traslado, estudios de movilidad del Departamento Nacional de Planeación revelan que el traslado promedio de Bogotá es de 67 minutos, es decir, que la gente gasta 37 minutos por día por encima de esa media y eso se multiplica por el universo de la población laboralmente activa. En el caso de Bogotá, se concluyó que son 7 millones de horas perdidas al día y para el resto del país 4 millones de horas. Con la flexibilidad laboral, este tiempo podría ser aprovechado tanto para una mayor productividad como para una mejora en la vida personal.
Beneficios para la gerencia
En una estrategia de negocio clara, la virtualización logra mejorar los tiempos de trabajo para generar un aumento de la productividad, aquí es necesario tener presente que factores como la globalización y el incremento de generaciones de empleados más conocedores de la tecnología (que exigen un nivel de agilidad comercial cada vez más alto), hacen que la virtualización se destaque como un instrumento clave para la gerencia exitosa de equipos de trabajo de alto rendimiento.
Beneficios para el área de TI
El desafío de tendencias como BYOD (Traiga su Propio Dispositivo), habilitar la red corporativa para que se pueda utilizar en cualquier momento, desde cualquier lugar y en cualquier dispositivo móvil, el soporte para la movilidad del negocio desmontando y montando (de manera remota) estaciones de trabajo, se han convertido en los requerimientos más frecuentes que reciben las áreas de TI. Es necesario contar con la capacidad de ofrecer un buen funcionamiento en las plataformas de información, de responder al ritmo acelerado del mercado ofreciendo un soporte seguro y rápido, sin comprometer la continuidad del negocio.
Las soluciones de virtualización y nube son fáciles de instalar y administrar bajo esquemas que ofrecen tecnología eficaz, actualizada y escalable, aumentando el ciclo de vida de los aparatos tecnológicos para que con el paso del tiempo no requieran inversiones adicionales en hardware. Las compañías hacen inversiones en tecnología para aumentar la productividad y competitividad, y cada vez más estas inversiones se enfocan en habilitar estilos de trabajo flexible respaldados por soluciones de nube y virtualización, que permiten realizar actividades empresariales en lugares distintos a la oficina como cafés, hoteles, aeropuertos, entre otros.
La flexibilidad laboral es una opción que brinda la oportunidad de cumplir con los requerimientos de la globalización de los negocios. Aparte de los costos de adquisición tecnológica, para habilitar los estilos de trabajo flexible, existe un retorno de inversión en cuanto a recurso humano se refiere. Cuando dichos estilos se establecen bajo condiciones que favorecen la productividad de los empleados, se generan también ingresos adicionales para las compañías. El secreto está en los objetivos estratégicos del negocio, ya que al involucrar el área de TI se optimizan tanto los recursos nuevos como los existentes, esto no solo aporta en términos de ganancia y ahorro, también contribuye al cuidado del medio ambiente, a la inclusión social e incluso a la movilidad, todo esto pensado por una gerencia que involucra la tecnología para aumentar la competitividad y productividad de forma eficaz y escalable.

James Lyne, Sophos: “la seguridad tiene que ser fácil y accesible”

Sophos ha celebrado su gran evento anual, el Sophos Discovery Day, en el que han participado tanto clientes, como partners y mayoristas del desarrollador. En el evento, que se ha celebrado en los cines Capitol de Madrid, se han desvelado los nuevos productos y tecnologías más importantes de la compañía pero también e han llevado a cabo diversas presentaciones que han ayudado a los asistentes a conocer cómo está cambiando el mundo de la seguridad de mano de expertos de la talla de James Lyne.
Tras su presentación, GlobbSecurity tuvo la ocasión de hablar con James Lyne, Investigador Jefe de Sophos, que nos explica cómo “hoy en día se pueden comprar paquetes de técnicas de ciberataques y llevar a cabo cibercrimenes de manera sencilla”. Añadió que “las técnicas de seguridad normalmente protegen únicamente un dispositivo: tu ordenador, tu móvil… pero uniendo todas esas técnicas de seguridad y trabajando en networking podremos mejorar la seguridad y ser más efectivos”. Además, el experto de Sophos hace hincapié en la necesidad de hacer la seguridad más sencilla: “la seguridad tiene que ser fácil y accesible, es siempre más efectivo y es una de las cosas más importantes actualmente”.

Trabajo de libre espacio: ¿Para qué trasladar a personas si podemos trasladar información?

Aptitus por G de Gestión. ¿Por qué no sustituir la obligación de cumplir un horario por la responsabilidad de cumplir un objetivo? Estas preguntas, y varias más, son resueltas para saber los pros y contras del trabajo flexible en la coyuntura peruana.

El teletrabajo es la posibilidad que tiene un empleado (en una relación laboral de dependencia) de trabajar fuera de la oficina.

El teletrabajo es una tendencia global. Según Citrix, para el 2020, la mitad de los trabajadores laborará de forma remota. Hace pocos días, el editorial del diario El Comercio (23-09-2015) daba algunas pistas sobre esta tendencia: entre un 10% y un 20% de gerentes utilizan esta modalidad, según The Economist.
El editorial también habla de lo que puede suponer el reglamento de la Ley Nº 30036, que regula el teletrabajo y que –tememos– podría resultar restrictivo y conseguir lo contrario a lo que debería apuntar: otorgar flexibilidad, tanto a empleados como empleadores, con una modalidad de trabajo más conveniente, consecuente con las funciones desempeñadas, en línea con el estilo de trabajo de la mayor parte de la fuerza laboral, que aprovecha al máximo las posibilidades de la tecnología y que, finalmente, resulte en un sistema conveniente y productivo.
Es muy importante evitar que el teletrabajo se torne en una nueva “modalidad” de contratación, con una reglamentación anacrónica –como buena parte de nuestra regulación laboral actual– y que busque un exceso de control tanto sobre el empleado como el empleador, incorporando mecanismos de vigilancia e inspección exagerados e innecesarios que perjudiquen una práctica muy extendida, tanto a nivel mundial como en nuestra región.
Actualmente, países como México, Brasil y Colombia cuentan con leyes que regulan el teletrabajo, mientras que en Chile y Argentina se están discutiendo reglamentos similares.
Yo trabajo desde casa.
El teletrabajo, trabajo remoto o trabajo flexible es la posibilidad que tiene un empleado (en una relación laboral de dependencia) de trabajar fuera de la oficina de su empleador: organizando las tareas, adecuando las competencias de los empleados y de sus superiores, para la realización de determinadas tareas en cualquier lugar. La pregunta que emerge de la tecnología a partir de esta práctica es: ¿para qué trasladar a las personas si podemos trasladar la información?
Dos aspectos son fundamentales: por una parte, el hecho que el trabajador no tenga obligatoriamente que asistir al centro de trabajo todos los días es lo que marca esta figura y la dota de una gran libertad. El trabajador puede trabajar desde su casa, en la tranquilidad de una biblioteca, en una cafetería, en un parque, ser itinerante, en fin, las posibilidades son innumerables. De otro lado, que las relaciones del día a día con el empleador pueden ejecutarse a través de medios informáticos.
Para el empleado, se sustituye la obligación de cumplir un horario por la responsabilidad de cumplir un objetivo. Para esto es indispensable instaurar una cultura de confianza: confianza en el jefe, en el empleado, en los compañeros de trabajo, en la compañía, en la tarea que realiza y también en uno mismo, ya que el trabajador debe estar convencido de poder trabajar fuera de la oficina.
En el caso de empresas tradicionales, se debe implementar una política de orientada al cumplimiento de objetivos. Cuando se trabaja por objetivos, los empleados tienen que cumplirlos, estén o no estén dentro de una oficina: esta es la mejor definición de teletrabajo.
Cómo implementarlo.
Existen muchas empresas en el mundo que, desde hace muchos años, tienen el objetivo de lograr una serie de beneficios, como una mejor conciliación del trabajo con la vida personal, una optimización de tiempo de desplazamientos y una mejora de la performance de los empleados. Muchas de ellas han abrazado el concepto del teletrabajo.
En primer lugar, fueron las empresas de tecnología, como IBM, Nokia, Sun Microsystems, Hewlett Packard o Microsoft, las que a principios de los noventa comenzaron a cuestionar la necesidad de la presencia física diaria de los empleados en los centros de trabajo y plantear la posibilidad de que las personas pudieran utilizar la tecnología, que en muchos casos ellos mismos desarrollaban, para realizar sus labores de forma remota.
Evidentemente, no todas las personas, ni todas las funciones, ni todas las tareas son buenas candidatas al teletrabajo. Cualquier trabajador que deba realizar sus labores con dependencia de otras personas o de algún tipo de equipo no portátil, que trabaje en manufactura o en atención de público no podrá ser candidato a convertirse en teletrabajador.
Que los empleados “salgan” de las oficinas no es el primer paso: debe ser el último. Lo primero que se debe hacer es analizar la cultura empresarial, evaluar las tareas para determinar si es posible realizarlas sin presencia física de los trabajadores, analizar los estilos de liderazgo de los supervisores o gerentes (tan importante como el teletrabajador es el “telejefe”), se deben evaluar las competencias de los trabajadores y, por último, indagar cómo será el lugar o lugares donde el empleado realizará sus tareas.
Cualquier falla en este proceso, puede resultar en que el teletrabajo falle también. Una cosa es implantar flexibilidad de horarios, algunos días libres o salir temprano los viernes. Estos son puntos positivos, paro falta la contraparte del teletrabajador: la productividad.
La ecuación debe ser win-win: el empleado obtiene flexibilidad/felicidad y el empleador obtiene productividad/rentabilidad.
¿Siempre funciona el teletrabajo?
Sin duda, no es así. Además de lo explicado anteriormente acerca del proceso que se debe seguir, hay casos en los que el teletrabajo ha sido percibido como algo negativo.
Marisa Mayer, CEO de Yahoo!, “removió” el mundo con el anuncio de la eliminación de la política de trabajo remoto o teletrabajo para sus trabajadores. La noticina causó revuelo en los foros especializados, incluso, alguno llegó a decir que Mayer llevaba a su compañía hacia atrás en un mundo en que el teletrabajo ofrece las mayores ventajas a los negocios –uno de los más grandes detractores fue Richard Branson, CEO de Virgin Group–.
La realidad dista un poco de lo que se habló en las noticias, foros y redes sociales. El famoso memorándum de Meyer, en efecto, dice claramente que cuando las personas no se encuentran físicamente juntas, en la oficina, no se produce el nivel de innovación deseado.
En una empresa cuyo negocio principal tiene que ver con el desarrollo de software, la ubicación física de las personas (co-location) es absolutamente clave. Sin embargo, en el cuerpo del propio memorándum, la CEO dice explícitamente que los trabajadores son responsables de utilizar su mejor juicio para definir si deben ausentarse en algún momento de su oficina y trabajar a distancia de vez en cuando (SIC); es decir, no se cerró la puerta completamente al teletrabajo.
El caso de Google es muy similar: con una política que otorga flexibilidad de horarios de entrada y salida, la empresa utiliza sus espacios de trabajo como una potente herramienta de retención y atracción de talentos, y busca que los empleados tengan todas las comodidades posibles para que permanezcan en las oficinas y trabajen juntos la mayor parte del tiempo.
¿Existe alguien que no haya visto imágenes de las famosas oficinas de Google, con sus toboganes, mesas de fulbito de mano o de billar, comida gratis o, incluso, canchas de vóley playa? Los “googlers”, normalmente, están muy orgullosos de sus oficinas y las utilizan de manera intensiva por eso, lo que no significa que, eventualmente, puedan decidir trabajar, por conveniencia, a distancia.
El caso Yahoo! deja dos enseñanzas claves para el mundo del teletrabajo:
1.
La innovación es un deporte de contacto. Las herramientas virtuales de colaboración son muy buenas, pero no reemplazan el contacto humano y la posibilidad de aprender, colaborar e innovar. Si la naturaleza del negocio exige que las personas tengan contacto directo, seguramente el teletrabajo funcionará bien para un grupo reducido de personas o para un número de tareas específicas.
2.
La oficina siempre debería ser el mejor lugar para trabajar. El hecho de que exista la posibilidad de trabajar a distancia no debe significar que las personas se “van a su casa” para no volver más. Si esto sucede, es porque podría existir un serio problema en el clima organizacional o en el acceso a herramientas y facilidades para cumplir su trabajo.
Las empresas que han entendido la importancia de los puntos anteriores son las que con mayor éxito implementan políticas de teletrabajo.
E-Organización.
En cuanto a las tareas aptas para teletrabajo, con el avance de la tecnología, la mayoría de las funciones tiene un importante componente de información y, gracias a la tecnología, la información está en cualquier lugar, salvo las tareas manuales, de ensamble o artesanales, las demás pueden ser teletrabajables, por lo menos, un día o dos a la semana.
Vamos camino a la e-organización y, por lo tanto, a una transformación cultural de la organización del trabajo, dejando atrás la vigente cultura presencial. La evolución de las TIC (tecnologías de la información y la comunicación) acompañan esta transformación a partir del desarrollo de aplicaciones que mejoran las comunicaciones y sistemas que duplican los puestos de trabajo en el lugar que el trabajador elija.
Beneficios del teletrabajo.
El principal beneficio es la optimización del tiempo que el empleado pierde en ir desde su casa al trabajo: que es el que pierden el empleado, su familia, su jefe, su empresa y los propios clientes. El trabajo flexible, bien implementado, mejorará la satisfacción y la calidad de vida de los empleados que lo disfruten y, por lo tanto, la calidad de trabajo que realicen.
Para las empresas:
• Optimización del trabajo, tiempos, costos y comunicaciones obteniendo una mejor productividad
y competitividad.
• Desde que se comunica a la organización que se inicia un proceso de implementación de teletrabajo, se notará una mejora en el clima laboral de los empleados (según una encuesta de la consultora Argentina Jobing, un incremento del 79% en la motivación y una reducción del estrés en 63%).
• Facilita la continuidad del negocio en momentos de contingencias o emergencias que no permitan el acceso físico a una o varias sedes de oficinas.
• Se manifiesta una cultura de empresa socialmente responsable, al fomentar políticas de conciliación de la vida familiar laboral, apoyando el bienestar de los trabajadores.
• Las nuevas generaciones demandan a las empresas adaptarse a nuevas realidades sociales. El teletrabajo permite “retener” y “atraer” profesionales, reduciendo el índice de rotación de personal.
• Permite la posibilidad de tener trabajadores trabajando en diferentes lugares y a distintas horas.
• En cuanto a impactos económicos en las empresas, se pueden generar importantes ahorros sobre el costo anual de un empleado por menor necesidad de metros cuadrados en oficinas, mantenimiento, consumo de energía, calefacción, refrigeración y limpieza.
• Ahorro en material y puestos de trabajo (PC, escritorio, etc.).
• Reducción del ausentismo y accidentes laborales.
• Ahorros en costos de viáticos.
• Reducción en gastos de teléfono y uso de internet.
Para los empleados.
• El trabajador no pierde tiempo de desplazamiento, y evita el tráfico y la presión por llegar a tiempo al trabajo.
• Genera mayor inclusión laboral de personal con discapacidad.
• Los trabajadores manifiestan un menor estrés al realizar sus tareas.
• Trabajar por objetivos hace que el trabajador sea responsable de manejar su tiempo. Los empleados tienen más libertad y autonomía, con responsabilidad. Tienen más tiempo para realizar tareas que no eran habituales.
• En el caso de mujeres embarazadas que trabajan, permite hacer más llevadero su proceso de gestación y evitar solicitar permisos adicionales. Para las mujeres que dieron a luz hace poco tiempo, la calidad de la lactancia es superior.
• Padres y madres con hijos pequeños generan una mejor educación y acompañamiento afectivo.
• En el futuro, tener experiencia como teletrabajador, capaz de cumplir sus objetivos incluso trabajando a distancia, va a enriquecer su currículum para conseguir un mejor trabajo o mejor pago.
• En cuanto a los ahorros monetarios: ahorro en transporte (pasaje, mantenimiento de auto, combustible), y ahorro en vestimenta acorde a la función que desempeñan.
• Mejora la calidad de lo consumido en el almuerzo, además de generarse un ahorro.
• Si el empleador otorga las herramientas necesarias para replicar el puesto de trabajo en el hogar, genera al empleado un ahorro en la compra de la tecnología.
• Ahorro en gastos de personal o guardería en los días que el empleado teletrabaja.
• Ahorro en transporte escolar para recoger a sus hijos del colegio.
El teletrabajo en el Perú.
En mayo del 2013, se publicó el texto de la ley Nº 30036 que regula el teletrabajo, y que lo define como: “… una modalidad especial de prestación de servicios caracterizada por el uso de tecnologías de la información y las telecomunicaciones, en las instituciones públicas y privadas” con un total de cinco artículos que, por su generalidad, dejan aún varios aspectos inconclusos, que deberían ser tratados en mayor profundidad por el reglamento de ley, que aún no ha sido publicado (dicho reglamento, que debió publicarse dentro de los 90 días de publicada la ley, solo tiene un prerreglamento publicado el 19 de mayo del 2015 por el Ministerio de Trabajo).
En términos generales, preocupa que se instauren complicados mecanismos y restricciones como existen actualmente en el régimen general de trabajo. Se espera que el reglamento otorgue claridad al respecto.
Podemos decir que el teletrabajo en las organizaciones del Perú es un tema poco conocido en cuanto a los beneficios que aporta. Actualmente, las organizaciones tienen estilos de conducción y organización tradicionales y, antes de pasar al teletrabajo, deben instaurar el concepto de teleempresario y luego el de teletrabajador.
De nada sirve un empleado que tenga las habilidades para teletrabajar si su jefe no está convencido de las ventajas que otorga la herramienta o que no tenga la capacidad de liderar equipos virtuales.
Existe, por ahora, una resistencia por parte de algunos directivos de empresas hacia el teletrabajo, quienes consideran que hacerlo en casa es trabajar menos, creen que dejar de verlos trabajar es perder el control. Esta percepción es uno de los primeros mitos que se deben derribar en las empresas.
Cifras con fundamento.
Según el estudio de la empresa CISCO, 2014 Connected World Technology Final Report, tenemos los siguientes datos relacionados con el teletrabajo:
23% de aumento de la productividad
25h de teletrabajo equivalen a 40h de trabajo en la oficina, debido a las distracciones.
18% de ahorro en gastos de oficina al reducir el espacio físico
72% de trabajadores manifiestan que podrían realizar parte de su trabajo de forma remota
Reducción de un 63% de ausentismo laboral
Reducción de un 25% de rotación voluntaria de empleados
2/3 de los empleados consideran que su organización sería más competitiva de incluir teletrabajo
4/10 empleados aceptarían una reducción de su salario a cambio de teletrabajo

Impulsarán Teletrabajo y fijarán cuotas mínimas

La Autoridad Nacional del Servicio Civil (Servir) establecerá, en un período de 180 días, las cuotas mínimas de trabajadores que las entidades públicas deberán contratar bajo la modalidad de Teletrabajo.

Así lo reveló el ministro de Trabajo y Promoción del Empleo, Daniel Maurate, quien aseguró que en el sector público sí habrá una cuota obligatoria porque este programa es de interés general y en consecuencia es una política de Estado.

Operatividad

Señaló que una vez establecidas las cuotas, la entidad pública decidirá qué trabajadores seguirán laborando de manera presencial y quiénes a distancia.

Aclaró que estas cuotas solo se fijarán en las entidades que están bajo el esquema de la Ley Servir, mientras que en los demás regímenes laborales será opcional.

Indicó que esta obligación tampoco recae en el sector privado, pues en las empresas privadas será de libre acuerdo entre el trabajador y el empleador.

“Una vez acordadas las horas que se trabajará a distancia se deberá firmar un contrato que especifique el ritmo de trabajo”, indicó.

Anotó que en caso el trabajador provea los equipos tecnológicos necesarios para desarrollar la labor encomendada, el empleador está en la obligación de compensar el uso de esa tecnología.

Por otro lado, el ministro informó que se difundirá las ventajas del Teletrabajo para la población más vulnerable, como las personas con discapacidad, gestantes, madres con niños lactantes y adultos mayores. Recalcó que un beneficio es la promoción de la inclusión laboral de las personas vulnerables.

Datos

El trabajador que labore bajo esta modalidad sigue siendo dependiente de la empresa, no pierde sus derechos laborales.

No se restringe ningún derecho laboral; los colaboradores accederán a vacaciones y CTS.


En el 2016 los ciberataques se volverán más sofisticados

Kaspersky augura que en el próximo año los ciberataques se volverán más sofisticados. Entérate cuáles serían los 5 ataques más realizados durante este año.
 En el 2016 los ciberataques se volverán más sofisticados
De acuerdo a la empresa de seguridad Kaspersky, creadora del antivirus del mismo nombre, en el año 2016 veremos en América Latina que los ciberataques se volverán más sofisticados de lo que son ahora.
Dimitry Bestuzhev, Director de investigación y Análisis de Kaspersky para América Latina señala que es más probable ver más ataques a teléfonos móviles que a PCs:, ya a que este sector de dispositivos no se les protege de una manera adecuada, permitiendo que los ciber delincuentes miren su ataques hacia estos. De igual forma señala que esto es un pronóstico, ya que no buscan ser sensacionalistas y para ello usan las evidencias que les permite prepararse para el futuro.
La empresa nos señala cinco posibles ciberataques que sucederán en Latinoamérica este año:
1. Ataques de ransomware: este método en el que los criminales toman el control de de la información de un usuario vaya a la alza, sobre todo en dispositivos móviles.
2. Aumento en ataques hacia cajeros automáticos o puntos de venta: Debido a que la mayoría de estos equipos utilizan sistemas operativos desfasados (como Windows XP o hasta Windows 2000), los ladrones aprovechan su vulnerabilidad para infectarlos con código que permita la clonación de tarjetas o hasta la disposición total del efectivo de una cuenta bancaria. Cabe señalar que la mayoría de estos ataques proviene de Europa del Este que venden los malware a diversas organizaciones criminales de Latinoamérica.
3. Empleados infiltrados: otro factor de riesgo es la presencia de empleados infiltrados o “insiders”, los cuales se encargan de llevarse información vital de las empresas, sobre todo de aquellas que trabajan con dinero. Se recomienda el aumento de la seguridad y el monitoreo de los elementos que conforman el equipo de trabajo
4. Ataques dirigidos a hacia objetivos o regiones específicas: Kaspersky augura un incremento en los ataques perpetrados por gobiernos regionales o mercenarios cibernéticos. Es por eso que se recomienda utilizar cifrado de datos como elemento esencial para la prevención de estos ataques.
5. Aumento de malware en dispositivos móviles: El uso de teléfonos inteligentes y su uso para realziar pagos irá en aumento y a la par el número de ataques dichos dispostivos. Los delincuentes aprovecharán que estos dispositivos no usan software antivirus.