Blog

4 Recomendaciones para salvaguardar los equipos informáticos de las corrientes eléctricas

La seguridad de la información parte de considerar factores internos y externos, sin embargo, estos últimos son más complejos y nos exigen implementar mecanismos óptimos, creativos y eficientes, especialmente por que las situaciones externas se escapan de nuestro control y aunque no podemos evitarlas existen muchas y variadas opciones de hacerles frente.

Un ejemplo muy recurrente y natural es la protección del equipo informático ante las corrientes eléctricas, altas o bajas que pueden afectar considerablemente nuestros equipos, hasta el punto de invertir no en reparación sino en sustitución de equipos; es por ello que lo prudente en este tipo de situaciones en seguir una serie de directrices, que contribuyan a salvaguardar nuestros activos más importantes:

Es preciso comenzar con una adecuada conexión de los equipos a la toma de tierra. Muchos equipos son expuestos altas o bajas corrientes de manera deliberada, únicamente porque conectarlos directamente de la toma de corriente o mediante sistemas multicontactos es más cómodo y económico, especialmente en la pequeñas y medianas empresas.

 Los equipos informáticos son diseñados para operar bajo ciertos estándares y condiciones de energía que es preciso considerar ante de ponerlos en operación. Una de las formas de proteger nuestra inversión en seguridad física de nuestros equipo consiste en revisar la instalación eléctrica específica para el sistema informático, siendo recomendable disponer de tomas protegidas y estabilizadas, aisladas del resto de la instalación eléctrica de la organización. Esto es especialmente relevante, porque muchas oficinas son instaladas en casas habitación que son rentadas para este tipo de giros.

 Si tu organización cuenta con lugares especiales donde están ubicados los equipos más delicados o importantes, que requieren tratamiento especial como los servidores, es sumamente importante eliminar la electricidad estática de estas zonas. Lo recomendable en estos casos, es emplear un revestimiento especial en las paredes, el techo y el suelo del local para evitar el polvo y la electricidad estática, así como evitar el uso de alfombras o moquetas para cubrir el suelo.

 Las interferencias electromagnéticas pueden generar problemas que afectan el buen funcionamiento de tus equipos, por lo cual, lo ideal es implementar un filtrado de ruidos e interferencias electromagnéticas.

 En especial, este sistema es uno de nuestros favoritos, se denomina Sistemas de Alimentación Ininterrumpida (SAI) y su función consiste en proteger a los equipos informáticos frente a picos o caídas de tensión, así como de los cambios en la frecuencia del fluido eléctrico.

 Gracias a los SAI, se logra una mayor estabilización del suministro y se dispone de una alimentación auxiliar para afrontar posibles cortes en este suministro. La recomendación para ti y tu empresa, en caso de que te interese respaldar la seguridad de tus servidores más importantes frente a fallos en el suministro eléctrico o sobretensiones, consiste emplear un SAI conectado a cada una de estas máquinas, configurado de tal modo que, a través de una conexión vía puerto serie o USB, se pueda facilitar el cierre ordenado de las bases de datos y el apagado automático del servidor en caso de un corte prolongado del suministro.

La seguridad y protección de los equipo, no depende únicamente del área de informática, es una labor que beneficia e implica a toda la organización. Por ello, también es deber de todos cuidar los activos físicos, el material e instrumentos de trabajo, especialmente ante las corrientes eléctricas que resultan totalmente impredecibles.

Aprende todo sobre seguridad de la información

Mantén seguro el activo más importante de tu empresa con nuestra consultoría en Seguridad de la Información

Hacienda Y CFE detrás de la caja de Pandora

La mitología griega tiene aún mucho que enseñarnos, especialmente en una sociedad que vive hiperconectada y que dispone de muchas y variadas opciones para obtener información. Así pues, la curiosidad, sigue siendo el talón de Áquiles no sólo de Pandora, sino de mucha gente de nuestro días.
 
La caja de Pandora que grandes calamidades trae, en el siglo XXI ha cambiado de empaque; atrás quedó la caja para dar lugar a correos electrónicos que con un mensaje altamente abrumador, incita al usuario a abrir el correo y en cuestión de un click los grandes males comenzarán a aparecer a través de lo que en el argot informático se conoce como SMTP SPOOFING.
 
Si en tu bandeja de entrada aparece un correo supuestamente enviado por CFE, desde la siguiente dirección: [email protected] , y con el título:  deuda significativa en su contra, no lo abras, es un virus malicioso, el cual, apelando a tu preocupación y curiosidad, incita a dar click para ver el supuesto adeudo, no obstante ese será el click del desastre.
 
Por otra parte y mucho más preocupante aún, es recibir un correo con la leyenda notificaciones SAT, problemas con su situación fiscal. En este caso el mensaje expresa que se han detectado irregularidades con tu situación fiscal, acusándote de realizar operaciones fraudulentas por casi todo el país para luego proporcionar un link al cual debes ingresar para tener más información al respecto.
 
Los piratas cibernéticos y especialistas en la ingeniería social, saben perfectamente que en México, hay dos instituciones a las que se les teme más que al mismo infierno: Hacienda y CFE, por lo tanto, la probabilidad de que al enviar un mensaje intimidatorio -por parte de estas dos dependencias-, el receptor lo abra, es alta.
 
Pero, ¿cómo funciona este tipo de ataque? Lo primero que debemos tener claro es que estos mensajes se envían mensajes con remitentes falsos (masquerading) tienen como propósito principal engañar y dañar a quien lo recibe.  Se trata de la técnica basada en la suplantación de identidad del usuario.
 
Al ofrecer información falsa, el riesgo de infección del equipo es alto, considerando el origen de la infección. Este es el ataque favorito de los spammers, que operan mediante el envío de correo basura que bien puede llegarte a tu cuenta de correo no deseado bajo una identidad falsa.
 
Para los piratas informáticos este tipo de falsificaciones son particularmente sencillas, debido a que el protocolo SMTP no dispone de ninguna forma de auténticación, de tal modo que un servidor configurado para aceptar conexiones SMTP en el puerto 25 podría ser utilizado por un usuario externo a la organización, empleando los comandos propios del protocolo, para que envíe mensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto. La dirección de origen puede ser una dirección existente o una inexistente con el formato adecuado.
 
De esta manera, los especialistas del engaño se aprovechan de las vulnerabilidad del sistema y de tu curioso instinto, para desatar los males que garantizan ser más que un dolor de cabeza para ti y tu compañía.

Aprende todo sobre seguridad de la información

Mantén seguro el activo más importante de tu empresa con nuestra consultoría en Seguridad de la Información

Trabajo colaborativo apuesta por la inteligencia colaborativa

A principios del siglo XXI, los blogs comienzan a tomar relevancia en el ámbito mediático y poco a poco los bloggers ocupan asientos de primera fila como líderes de opinión, al lado de los comunicadores encargados de representar a los medios de comunicación. Sin embargo, la dinámica de los blogs, consistente en un mensaje bidireccional, donde el receptor participa y comienza a responder, intercambiar ideas y dialogar con los autores de los blogs les cede un empoderamiento que hasta entonces los medios tradicionales no ofrecían.
 
Con la llegada de las redes sociales, ese poder se basa en la creación de entornos colaborativos que dependiendo de la red pueden ser más formales y profesionales como Twitter o sociales y amistosos como Facebook o hi5. No obstante, la riqueza de estos medios se encuentra en el aprendizaje colaborativo, en lo que se logra cuando individuos de distintos rincones del planeta, idiomas, culturas, capacidad intelectual y formación académica se encuentran y proponen soluciones a un mismo problema.
 
Esto es lo que en el ámbito académico se denomina trabajo colaborativo, y el mejor ejemplo lo encontramos en lo que llamamos wikipedia; pero no es el único, Linux es otro ejemplo de lo que la gente que comparte una misma pasión puede lograr. Pero la historia que merece ser compartida es la que surge con la idea de Rob McEwen, presidente ejecutivo de Goldcorp, una pequeña empresa dedicada a la explotación de minas de oro al norte de Ontario (Canadá).
 
Para evitar que Goldcorp cerrara definitivamente, debido a las pérdidas que generaban, decidió apostar en una jugada que hasta entonces solo tenía como precedente a Linux. “En 1999, McEwen, después de escuchar la conferencia de Torvalds en el MIT, tuvo una visión: si sus trabajadores de la mina no podían encontrar el oro, situado en la zona de Red Lake (Canadá), tal vez otros, si podrían hacerlo. Y la clave para localizar más yacimientos de oro quizás estaba en abrir el proceso de prospección. Regresado a Toronto, McEwen puso en práctica su idea. Reunió a sus geólogos y les pidió todos los datos y la máxima información geológica de su mina que habían recabado desde 1948. Introdujo los datos en un archivo y los publicó en Internet, «pidiendo a las mentes más brillantes de la geología a nivel mundial a que, en función de los datos que facilitaba, hiciesen prospectiva de su mina». El premio era la cantidad de 75.000 dólares para los participantes que ofrecieran los mejores métodos y estimaciones. En la web de Goldcorp se reveló hasta la información más nimia sobre los 225.000 km2 de terreno. La noticia corrió como la pólvora por Internet, ya que más de 1.000 buscadores de oro virtuales, de 50 países se pusieron a trabajar analizando los datos.
 
Unas semanas después, propuestas de todo el mundo inundaban la sede de Goldcorp. Como era de esperar, los geólogos se implicaron. El resultado fue sorprendente. Los participantes habían utilizado matemáticas avanzadas y se localizaron 110 objetivos de posibles yacimientos en los terrenos de Red Lake, el 50% de los cuales no lo habían pensado, ni remotamente, los geólogos de la empresa.
 
Así pues, podemos presentarte una larga lista de razones por las cuales te conviene apostar por la inteligencia colaborativa, sin embargo, te presentaremos las 3 más importantes:
 

  1. El costo de recurrir al trabajo colaborativo es proporcionalmente menor, si consideramos los enormes beneficios y el nuevo abanico de posibilidades que se presentan, especialmente si hablamos de oportunidades de negocio.
  2. Siempre es posible encontrar formas más eficaces y seguras de hacer la cosas, el trabajo colaborativo es una oda a la mejora continua.
  3. Apostar por el trabajo colaborativo implica creatividad y quien continuamente está creando, innova y se pone a la vanguardia.

 
Los tiempos en que ocultabas la “receta secreta” han quedado atrás, vivimos en una sociedad capaz de aportar y lograr grandes y sorprendentes cosas si comenzamos a apostar por el trabajo colaborativo. No se trata ya de ocultar, se trata de aportar y mejorar lo que ya existe.

Crea mejores equipos de trabajo

Implementamos buenas prácticas para llevar a cabo proyectos con trabajo colaborativo

8 razones para invertir en seguridad informática

La era digital ha obligado a las empresas a poner mayor atención en su activo más valioso: La información; hoy, invertir en seguridad informática es vital para la protección de los datos de cualquier empresa.
Cuando hablamos de compañías que desarrollan proyectos, incluso sus proyectos deben ser custodiados con lo más avanzados sistemas de seguridad; esto garantiza no solo la protección de los datos empresariales, sino de sus clientes e inversores.
Contar con “avanzados sistemas de seguridad” no precisa que la empresa custodiada sea especialista en tecnología, invertir en servicios de proveedores especializados es una de las opciones más redituables. A la larga representará ahorros, pero de inmediato su información estará segura.
Te recomendamos leer: El lado oscuro del acceso a la información

¿Por qué invertir en seguridad informática?

Considerando la importancia de asegurar la información, en Integra IT queremos darte algunas razones fundamentales por las cuáles es preciso invertir en seguridad informática.
La primera razón es que, una inversión en seguridad informática le ahorra a las organizaciones tiempo y dinero. Generalmente cuando un equipo ha sido vulnerado y es dañado, el tiempo que lleva solucionar el desperfecto es prolongado; cuando hay un sistema de seguridad diseñado a la medida, los costos en mantenimiento preventivo son mucho menores.
Invertir en seguridad informática evita pérdidas derivadas de fallas en aplicaciones y otros servicios informáticos.
Sin intención de alarmar, el robo de información es un hecho latente si no se establecen planes de protección adecuados. La venta de información corporativa se encuentra entre los delitos más recurrentes y con mayor costo.
Otra razón para invertir en seguridad informática pueden ser: evitar filtración de datos.  Debemos tener en cuenta que las claves de usuario no son totalmente seguras; para proteger la información es necesario contar con una estrategia. Montar barreras más complejas para los delincuentes informáticos es parte del trabajo de los especialistas.

 Beneficios de contar con una estrategia a la medida

El primer y más grande beneficio de contar con una estrategia de seguridad informática diseñada a la medida es la protección. Proteger la información de la empresa, activos, clientes e inversionistas es mejor cuando el sistema de seguridad se adapta a las necesidades de la empresa.
Establecer una estrategia de seguridad informática es una tarea  colaborativa. Esto ayuda a las organizaciones a forjar una cultura de seguridad entre sus colaboradores; todos y cada uno serán guardianes de la información, propia, de proyectos y empresa.
Lo peor que le puede suceder a tu organización cuando su información cae en manos indebidas es un daño a la imagen de esta. Proteger su reputación y mejorarla, es parte de los sistemas de seguridad informática.
También puede interesarte: 5 recomendaciones de especialistas en seguridad para contratar servicios de terceros
Como verás, invertir en seguridad informática tiene beneficios reales. De acuerdo al sector, incluso se pueden evitar daños a la salud de las personas. Sin exagerar, en el ramo petrolero es necesario considerar que este tipo de problemas son una posibilidad cuando no se establecen las medidas de seguridad informática pertinentes.
Proteger el activo más valioso de tu empresa es proteger a la empresa misma y su permanencia. Considera la contratación de servicios profesionales para obtener resultados reales.
 

Aprende todo sobre seguridad de la información

Mantén seguro el activo más importante de tu empresa con nuestra consultoría en Seguridad de la Información

Ciencia y tecnología Lecciones de inventores

México es una de los países que menos invierte en Ciencia y Tecnología, de hecho, a escala internacional es considerada una de las naciones con mayor rezago en ese sector, teniendo apenas 50 mil personas dedicada a la investigación en relación con los 130 millones de habitantes que somos en el país. Estamos bastante lejos de la meta, especialmente si consideramos la relación científico por habitantes, necesitaríamos tener 150 mil investigadores para poder estar en proporción con los datos a nivel mundial.
 
El materias de logros alcanzados en este tenor, solo contamos con un 30%, y considerando el reporte general de la UNESCO, la iniciativa privada ha disminuido su interés en continuar invirtiendo en ciencia y tecnología, lo cual es notorio cuando se alcanza un descenso de 0.18 a .17%. Lamentablemente el gobierno no está en mejores condiciones, cuando del 2005 al 2013 el PIB  pasó de un 0.20 a un 0.38%.
 
En cuanto a patentes, solo hemos podido alcanzar un incremento vergonzoso de 0.1 de las solicitudes generadas en el mundo, ya que las patentes mexicanas únicamente pasaron de 90 a 217 de todas aquellas que se presentaron en la oficina estatal de patentes en EE. UU.
 
¿es un panorama desalentador? Muy posiblemente, ¿se debe a la falta de talento? Totalmente erróneo. La capacidad e inventiva de las personas no depende de la raza o de la nacionalidad, depende de qué tanto se impulsen áreas medulares entre las que destaca la educación.
 
Todo lo anterior ha sido un preámbulo para comprender mejor el contexto en el que se desarrolló la película “los inventores”, un caso real  que por su fuerte impacto llegó hasta las pantallas del cine en una historia protagonizada por Jamie Lee Curtís, Marisa Tomei, George López, Carlos Pena Jr., David del Río y José Julián, dirigida por Sean McNamara y producida por David Alpert, Rick Jacobs y Leslie Collins.
 
Basada en un caso real,  un grupo de chicos pertenecientes a una de tantas escuelas secundarias en Estados Unidos, -donde la mayoría de los alumnos son inmigrantes mexicanos- decide concursar contra universidades de prestigio, entre ellas el Instituto Tecnológico de Massachusetts en un concurso de robótica submarina.
 
La historia carecería de sentido si los competidores estuviesen en igualdad de condiciones sociales y económicas -solo por mencionar las más elementales al momento de participar en un concurso-; sin embargo, “los inventores no solamente son chicos de escasos recursos, son buscados por la migra, tienen conflictos familiares, pero más importante aún, tienen talento y creatividad.
 
Precisamente estos dos elementos, enfatizando la creatividad es lo que los lleva hasta California a derrotar a los campeones universitarios del MIT. Por increíble que parezca, con tan solo 800 dólares obtenidos con esfuerzo, dedicación e ingenio, los chicos de secundaria nos demuestran que lo que hace falta en México son incentivos, un acercamiento de los estudiantes de todos los niveles educativos hacia la ciencia y la tecnología.
 
Esta historia deja muy en claro que cuando no se tienen recursos lo único que se puede hacer es utilizar la imaginación para suplir lo que falta, esta es una manera de retar el status quo y encontrar métodos más sencillos para hacer las cosas.
 
Los inventores es una película producida en 2015 totalmente inspiradora que nos replantea que para hacer las cosas lo más importante es tener el deseo de hacerlas, trabajar en equipo y desde luego jamás rendirse, ni desechar una idea por más loca que parezca.
 
Disfruta de los inventores en NETFLIX y comparte esta experiencia maravillosa

La innovación es la diferencia entre empresas exitosas y las demás

Te ayudamos a cultivarla con metodologías y buenas prácticas

Entrevista exclusiva con Jorge Cuevas El buscalocos

En Integra it tenemos una loca pasión por la creatividad y como suelen decir “Dios nos cría y nosotros nos juntamos, es por ello que les traemos una entrevista exclusiva con el autor de la que ya podemos considerar la biblia de cabecera de la innovación, nos referimos al KAMASUTRA DE LA INNOVACIÓN, de Jorge cuevas.
Así que como bien dijo Jorge Cuevas en esta entrevista, se vale todo, menos resistirse al “fuego de la creatividad” que debe mantenerse encendido siempre, en todo momento y lugar; y eso es lo más divertido del kamasutra de la innovación, que no importa dónde te agarren las ganas de innovar, la práctica hace al maestro, por lo que da lo mismo si cada uno de los consejos del kamasutra se realizan en un escritorio, en el sofá, en la cama, en el baño, los genios que tienen mucho de locos siempre están creando. Y como hay  darle rienda suelta a la creatividad, comencemos con la entrevista del autor de uno de los libros más vendidos y disruptos en el país
 
Acerca de tu carrera
¿Por qué llamarte el busca locos?
Me gustan las historias de locos, de gente que se sale de la caja y de la cloaca y siempre estoy escuchándolas, entonces después de que hice el libro ¡Se Buscan locos!, alguien me dijo Buscalocos (no me acuerdo quien o quienes) y se me quedó.

  1. ¿Cuándo inicias tu carrera como consultor?

Mi labor de escritor y conferencista me obligaba de alguna forma a conocer las historias de las empresas con las que iba a trabajar, entonces de alguna forma veía que podía ser útil apoyándolas, a fin de cuentas ser consultor es meterte en el corazón de las compañías y encontrar la forma de aportarles valor. Fue algo que se me dio porque me gusta conocer nuevas personas, nuevas industrias y nuevos retos. Con el tiempo me di cuenta que para ser realmente útil yo debía de estudiar nuevas disciplinas para apoyar a mis clientes, como creatividad, coaching, psicoterapia, marketing y entre más conocía nuevas empresas y nuevas disciplinas considero que mi espectro de opiniones y soluciones aumentó y deje de ser solo escritor y conferencista para convertirme en lo que tú le llamas consultor, que yo lo veo como una consultoría creativa y multidisciplinaria enfocada en acompañar personas y empresas a reinventarse a sí mismas en la época más vertiginosa de la humanidad.

  1. Podrías platicarnos un poco sobre cómo es que Jorge se convierte en el busca locos?
    Creo que soy un buscador, de acuerdo, me dicen buscalocos pero creo que soy un buscador, buscador de mí mismo, de ideas, de cosas que aprender y por qué no, de colegas también, o sea, de locos. Mi naturaleza es de un curioso creo que en esa búsqueda de pronto me volví Buscalocos pero no me considero tan limitado soy “busca-otro-montón-de-cosas”

 

  1. ¿Cuánta gente loca, disruptiva has encontrado en tu camino y qué te han aportado?

No las he contado, este mundo está infestado, a veces se esconden entre un mar de robots pero siempre hay gente autentica a tu alrededor. Eso me hace sentir que no soy el extranjero de Camus.


  1. ¿Cuánto tiempo te llevó alcanzar la fama?

Jajajajj, no considero tener fama, soy una persona que tiene la gran bendición de dedicarse a lo que le apasiona, y esa es mi fortuna. ¿fama?, no está en mi diccionario personal.

  1. Si tuvieras que elegir entre el sexo y la innovación ¿con cuál te quedas?

Con el sexo mil veces, pero lo bueno es que no hay necesidad de elegir.
 

  1. ¿Cuál es tu mayor reto en innovación al que se enfrenta México?

La cultura. Potencial creativo hay.
 
Necesitamos no solo vivir persiguiendo la chuleta sino también pensar en nuevas formas de obtenerla y cocinarla.
 
 
ACERCA DE LA INNOVACIÓN
 

  1. ¿Cómo surge la idea del kamasutra de la innovación?

Yo quería hacer un libro para compartir lo que he aprendido en los más recientes 7 años sobre la creatividad y la innovación pero el primer intento fue una porquería, ¿qué le faltaba?, hacerlo atractivo e interesante para que el lector no solo aprendiera sino se divirtiera. Un día tiré el libro a la basura pero cuando se me ocurrió combinar con el sexo el libro fluyó.
 

  1. ¿Qué viene después del kamasutra de la innovación (proyectos)?

Estoy trabajando en una novela, en un libro para que los padres ayudemos a que nuestros hijos sean más hijos de la creatividad que del consumo y en un blog de comida y viajes que son otras de mis pasiones.
 
 
 

  1. El kamasutra de la innovación es una analogía del kamasutra sexual y en tu libro recomiendas practicar, practicar y practicar. Sin embargo, continuando con la analogía ¿puede alguien totalmente célibe comprender y vivir el kamasutra de la innovación?

Entiendo que en la sexualidad hay personas que deciden ser célibes sexualmente hablando por razones filosóficas o religiosas o espirituales pero en el Kamasutra de la Innovación no veo razones para ser célibe, no le recomiendo a nadie resistirse al fuego de la creatividad.

La innovación hace la diferencia entre empresas exitosas y las demás

Te ayudamos a cultivarla con metodologías y buenas prácticas

Conoce los retos del gestor de proyectos

Para el gestor de proyectos del siglo XXI, las presiones y expectativas que debe cumplir para con cada uno de los stakeholders están implícitos dentro de su trabajo, lo cual contribuye a acelerar la carga de estrés y exigir de éste más tiempo, dedicación e incluso, acelerar plazos. Por lo tanto, en vez de que situaciones externas alteren el ritmo laboral, se precisa al iniciar un proyecto, que su director o líder del mismo sea consciente que hay retos adicional que debe considerar.
La primera dupla de retos tiene que ver con las sensaciones del jefe de proyectos, es decir; las que se genera en el interior de su mente y su estabilidad depende del curso que lleven las cosas, éstos son:
-Positivas. Aquí se depositan todas aquellas sensaciones relacionadas con la carrera profesional del líder proyecto. Como es de esperarse, si mantiene este tipo de sensaciones y aprende a generarlas, pese a la existencia de momentos de gran presión, los logros se alcanzarán más rápido. De este tipo de emociones depende también la estabilidad y la energía para coordinar a su equipo y transmitirle sus emociones.
-Negativas. Antes de abordar con detalle este tipo de sensaciones, requerimos ser conscientes de que, ya sea que éstas sean positivas o negativas son transmisibles, es por ello que cuando el equipo es invadido por una de ellas, se debe actuar rápidamente, tanto para avivar la emoción o para combatirla. Las sensaciones negativas erosionan la imagen del jefe del proyecto cuando alcanzan niveles altos y constantes que terminan socavando a todo el equipo. Por lo tanto, es prioritario mantenerse alerta y analizar las reacciones ante imprevistos y resultados que no son los que se esperan.
Las emociones son parte de la naturaleza humana, varían de acuerdo al carácter de la persona, requieren de mayor esfuerzo para controlarlas cuando son negativas y de un análisis introspectivo continuo; por otro lado, las emociones no son el único reto a enfrentar. La adquisición de habilidades clave determinarán en gran parte el éxito o fracaso del proyecto. Es por ello que el jefe o responsable del proyecto debe asegurarse de contar con al menos con las dos más elementales:
1. Orientación a resultados
2. Liderazgo
Sin estas dos, es prácticamente imposible, desarrollarse profesionalmente y alcanzar cada uno de los objetivos del proyecto. Por lo tanto, si la gestión de proyectos es parte de tu día a día, considera muy bien los retos que debes enfrentar.

Conoce más sobre la Gestión de Proyectos

Tenemos cursos avalados por organismos internacionales para ayudarte a realizar Proyectos Exitosos

Descubre los beneficios de contar con un portafolio de proyectos

Los portafolios de proyectos o Port folio Management son un aliado perfecto para que alcances tus objetivos estratégicos; representan orden y te muestran un mapa general del camino que se tendrá que recorrer.
Existen características que debe tener para que sea considerado un portafolio como tal, entre ellos: identificación, priorización, autorización, gestión y control de proyectos, programas y otros atributos relacionados que exigen revisión periódica. También debes tomar en cuenta los recursos, de modo que estén alineados con los objetivos estratégicos de la organización.
El portafolio de proyectos otorga flexibilidad de acción, apoyo para la toma de decisiones, ajustes y planificación. Su objetivo es la identificación de tareas que, combinadas, mejoren acciones y den resultados al proyecto mejorando procesos existentes.
Para su elaboración y gestión existen plataformas como ITM Platform que permite monitorear tu proyecto en tiempo real. Este tipo de accesos te permiten cumplir en tiempo y forma los compromisos pactados con los involucrados; sin embargo, y a pesar de que los servicios pueden darte las herramientas de organización que necesitas, para elaborar tu portafolio de proyectos hay puntos que debes considerar.

Construcción del portafolio de proyectos

Existen tres elementos que deben integrar tu portafolio de proyectos: El plan estratégico, el programa y los sub proyectos.
El plan estratégico es la pieza clave dentro de la dirección de proyectos, es la planificación del portafolio mismo.
El programa es la opción ideal cuando el proyecto a realizar en muy sencillo o con características muy similares o tareas repetitivas, lo que hace posible agruparlos en programas.
El sub proyecto se encargará de aspectos prácticos, facilitará la gestión de proyectos complejos y de largo plazo. Exigen trabajo en equipo y experiencia por parte de sus integrantes, ya que trabajan como si se tratara de proyectos independientes.
Planificar, crear, adaptar y difundir el portafolio podría considerarse dentro de la primera parte de construcción; sin embargo debe considerarse que cada portafolio de proyectos debe contener características propias de la empresa a la que pertenece.

¿Qué beneficios me otorga trabajar con uno?

Entre los beneficios que otorga trabajar con un portafolio de proyectos y gestionarlo con las herramientas adecuadas, destacamos:

  • Mejor alineación entre la estrategia y las iniciativas de negocio.
  • Asignación eficaz de recursos.
  • Balance de recursos.

Cuando decides invertir en un portafolio de proyectos, provocas la generación de valor hacia éste. No solo inviertes en una herramienta, lo haces para todos los recursos involucrados en el proyecto.
Si aún te cuestionas optar o no por un portafolio de proyectos, también cuestiónate qué tan importante es para ti alcanzar tus objetivos estratégicos.
En Integra IT te brindamos asesoría para la correcta implementación de una oficina de gestión de proyectos.
 
 

Implementa correctamente tu oficina de proyectos

Nuestros especialistas te ayudan a implementar buenas prácticas alineados al PMI, apoyados de herramientas tecnológicas para la automatización de los procesos en tu gestión de proyectos

El cerrojo de los controles biométricos

A pesar de que la ciencia aun no logra superar completamente la ficción, sí podemos asegurar que los avances alcanzados hasta ahora marcan una fuerte tendencia de cambios positivos como los son las nuevas formas de autenticación basadas en certificados digitales. Es probable que demoremos unos cinco o diez años más para que la totalidad de las organizaciones, gobiernos y todo la estructura social de una nación cuente con este tipo de tecnología que al igual que en  la película Gattaca (producida en 1997 por Danny DeVito), muestra el uso de sistemas biométricos portátiles para identificación ciudadana.
 
Gracias a la biometría, es posible identificar a un determinado usuario, partiendo de una  característica fisiológica o de comportamiento única que es resguardada en una base de datos, precisamente estas acciones conforman dos de las principales aplicaciones básicas del sistemas
Biométrico: la identificación y la autentificación.
Este método de validación de datos, que reconocemos gracias a varios filmes de ciencia ficción, se presenta como una de las mejores alternativas de validación y autentificación, gracias a que está conformado por 4 fases que hacen más difícil su vulnerabilidad:
 
Captura de datos biométricos. La magia de la biometría se realiza gracias al sensor encargado de leer y registrar aquella característica física como puede ser el iris del ojo -solo por mencionar un ejemplo-  mediante una imagen, sonido u otro tipo de medición digital o analógica.
 
Proceso de discriminación. Esta etapa consiste en extraer aquellas características discriminantes que requieren procesarse mediante la captura de datos para obtener los elementos solicitados.
 
Obtención de patrones auténticos. A través de este paso el sistema se encarga de corroborar la presunta identidad de la persona, de modo que corresponda con la identidad de los datos almacenados previamente.
 
Comparación de improntas. Al llegar a esta fase se consideran los posibles cambios en las condiciones que rodean la captura de los biométricos con el objetivo de mejorarlos.
 
4 fases que transcurren en un parpadeo, y que buscan superar dos retos importantes: el tiempo de identificación por número de usuarios y la eliminación de errores. Aunque la particularidad en la elección de órganos como el iris o la huella digital son ya una realidad, cada día estamos más cerca de alcanzar un “mundo feliz” al estilo de Aldo Huxley, donde el método biométrico de identificación extendido sea a través del ADN.
 
 
 
 
 
 

Desenmascarando a los ladrones de identidad

Resulta bastante difícil de comprender la gravedad y consecuencias del robo de identidad hasta que se es víctima de este tipo de delitos. Si bien es cierto que a través de las películas podemos tener un acercamiento con este tipo de situaciones, lo único que queda claro es la total dependencia que tenemos de la tecnología y que en ella depositamos no solo lo que hacemos sino también el quiénes somos.
 
Precisamente por lo relevante del tema, en esta ocasión te presentamos los tres robos de identidad favoritos de los piratas informáticos, de tal manera que a nivel empresarial como personal tomemos las medidas pertinentes para prevenir los riesgos a los que nos enfrentamos diariamente como usuarios.
 

  1. Enmascaramiento de IP. Este tipo de robo se asemeja más a los clásicos atracos de antaño, donde el enmascaramiento era parte del acto. Conocidos por IP Spoofing, en este tipo de fraude informático, el delincuente modifica la cabecera de los paquetes enviados por un determinado equipo informático, de tal manera, que simula que la información procede de un equipo distinto al que lo envío.

 
Sin embargo, la mejor opción para combatir este tipo de delito es colocar filtros, de manera que el tráfico que sale de las redes se asocie inmediatamente con la dirección IP de la red desde la cual se está originando el tráfico.
 

  1. Secuestro de sesiones. Después de conocer en qué consiste este delito, nunca más dejarás tu sesiones abiertas, especialmente las que te vinculan con tu cuenta bancaria. Y ya que tocamos el tema, es preferible que nunca dejes guardadas las contraseñas en los equipos. El secuestro de sesiones es también conocido como hijancking. Consiste en suplantar tu identidad empleando para ello tu dirección IP y el número de secuencia del próximo paquete de datos a transmitirse.

 
Una vez que el hacker ha suplantado tu identidad, podrá realizar cualquier tipo de operaciones en tu nombre.
 

  1. Address Resolution Protocol, mejor conocido como ARP, se encargar de secuestrar una de las tantas direcciones físicas que puede contener una tarjeta de red de un equipo. Una vez secuestrada la dirección, el delincuente se hará pasar por ese equipo ante el resto de los ordenadores que están conectadas a la red local. A este tipo de jugada le suelen denominar “el hombre de en medio” debido a que la jugada la realiza el equipo del atacante sin que las otras dos computadoras involucradas se den cuentan de lo que realmente sucede.

 
 

Manten seguro el activo más importante de tu empresa.

Implementa un sistema de gestión de seguridad de la información con InTraining