jueves, 20 de noviembre de 2008

Las cosas como son

Sprite nos muestra una nueva manera de ser rebeldes..  todos podemos .. si el pudo por que no uds??
LaS cOsAS cOmO SoN...............

Verifique el Happy99.exe

Situación

Se está difundiendo rápidamente un virus que se manifiesta como Happy99.exe dentro de sus mensajes de correo. Cuando se ejecuta el archivo, muestra un despliegue de fuegos artificiales y usted piensa que no pasó nada. Sin embargo, ya el virus ha actuado, y en cada mensaje de correo que usted envíe, enviará también unan copia del programa infectado, sin usted darse cuenta. 

Recomendación

Puede verificar si en su equipo existen los archivos SKA*.*. En caso de presentarse estos archivos, contiene el virus Happy99, y en cada mensaje que usted envíe, se copiará también este virus, bien sea dentro del mismo mensaje, o en un mensaje alterno. 

Puede seguir las instrucciones que aparecen en la página de Symantec donde se indica cuales archivos se deben borrar y cuales renombrar. Dependiendo de su tipo de conexión, se requieren pasos distintos.

Se recomienda sin embargo, que SIEMPRE revise los archivos que le llegan antes de ejecutarlos.

Virus, Circulares, Leyendas Urbanas

Situación

Con frecuencia llegan mensajes de correo invitando a participar de una cadena para obtener buena suerte o a enviar copias de un mensaje a una dirección en particular para "ayudar a alguien". 

Recomendación

Los siguientes enlaces importantes que permiten la validar la veracidad de las comunicaciones que le llegan. El consejo sigue siendo, verifique antes de repartir estos correos. 

Hay páginas muy buenas que tratan estos temas. En ellas también se puede encontrar información de las cartas cadena y los hoaxes más comunes:

Para los hoaxes y cadenas:
Rompecadenas
VSAntivirus


También se ha presentado el problema de las leyendas urbanas, que no son otra cosa que historias con sabor muy amargo, que buscan dejar una moraleja. Son falsas, pero están escritas de un modo tan convincente que causan el pánico (cabe mencionar, por ejemplo, la de los ladrones de riñones y las de las agujas infectadas con VIH en los asientos de los cines y en los monederos de los teléfonos públicos; las tres han circulado muy recientemente en Colombia. Circulan por la red llegando a tener la misma difusión que las cartas cadena.

Un sitio muy bueno donde se puede encontrar información que desmiente todo eso es el siguiente:
http://urbanlegends.miningco.com"

No siga las cadenas

Situación

Con frecuencia llegan mensajes de correo invitando a participar de una cadena para obtener buena suerte o a enviar copias de un mensaje a una dirección en particular para "ayudar a alguien". En los últimos días de ha acrecentado el número de este tipo de correo. Dentro de este tipo de correo se pueden incluir los anuncios de Virus. 

Recomendación

Haga caso omiso a estos mensajes y en especial no copie a todos sus amigos del mismo. Aunque no tengamos más que valernos de una generalización, por lo general, el propósito de éstos mensajes es obtener direcciones de correo para luego agregarlas a listas de direcciones que son vendidas a anunciantes. En la medida en que estas listas proliferen, su buzón de correo se verá con mayor frecuencia lleno de este correo no deseado.

Comprima Archivos

Situación

Algunos envíos que queremos hacer por el correo o tienen un tamaño relativamente grande (más de 200K) o son demasiados archivos para enviar a la vez, dificultando la tarea tanto para quien lo envía como para quien lo recibe.


Recomendación

Existe hace un tiempo ya la tecnología de compresión (eliminación de espacio en blanco en los archivos) que permite que los archivos se puedan compactar a menos de la tercera parte de su tamaño. Estos mismos programas, permiten la conformación de un solo archivo donde se incorporan un grupo de archivos relacionados.

Existen múltiples programas como el LHA, PKZip, y otros, para efectuar esta tarea. Nuestro preferido es el WinZip que por lo general es de uso gratuito y shareware. Recomendamos entonces bajen cualquiera de estos programas y lo utilicen en sus tareas diarias. Estos programas los pueden conseguir enTucows o en Download 

Se puede utilizar también, para ahorrar espacio en disco, permitiendo compactar documentos viejos que no se consultan con frecuencia.

Estandarice su mensaje de correo

Situación

Normalmente escribe sus mensajes de correo suponiendo que lo que usted escribe será visto por quien lo recibe tal cual como usted lo envió. Tenga en cuenta que este supuesto es peligroso, en especial con tanto cambio en la tecnología. Encuestas realizadas muestran que solo una pequeña porción de los navegantes de la red actualizan sus aplicaciones para estar a tono con los avances tecnológicos, por lo tanto, sus mensajes pueden ser ilegibles o pueden aparecer vacíos en el buzón de su corresponsal. 

Recomendación

Utilice el mínimo común denominador cuando envíe sus mensajes. Siga estas recomendaciones y es seguro que por lo menos su interlocutor recibirá un mensaje completo:

  1. Cerciórese de que el mensaje no ocupe más de 65 caracteres a lo ancho. Algunos programas de correo cortan el mensaje después de esta longitud y continúan la palabra siguiente en otro renglón corto, haciendo difícil la lectura. Se recomienda terminar cada línea con un "Enter" simulando la escritura en máquina de escribir.

  2. Casi todos los programas de correo disponibles de hace tres años para acá entienden formato MIME (estándar para mensajes de correo), por lo que es recomendable que utilice este formato en los mensajes que envía. Ajústelo en su programa de correo debajo de la sección de opciones.

  3. Si quiere resaltar apartes del texto, hágalo con caracteres ordinarios. Absténgase de utilizar negritas, cursivas y colores y tamaños de letras ya que es poco probable que quien reciba el mensaje las pueda ver.

  4. Evite enviar mensajes en formato HTML (estilo páginas Web). En los programas de correo que no utilizan este formato (más del 70% de los programas en uso hoy!) requiere que se abra también el visor de Internet (Netscape o Explorer) para leer el mensaje, además de impedir que se reenvíe una copia con la respuesta.

  5. Por último, pero muy importante para nuestros lectores en medios hispanos, tenga en cuenta que en los países donde no hay habla hispana generalizada o los que utilizan programas en inglés, pueden no entender los caracteres con tilde y la "ñ". Dependiendo de a donde escribe, absténgase de utilizar estos caracteres especiales.

Cuidado con lo que recibe en el correo

Situación

Por la temporada, recibirá en su correo tarjetas virtuales y otra suerte de archivos adjuntos en su buzón de correo. Tenga cuidado porque pueden contener algún virus. Estos archivos adjuntos normalmente están caracterizados por una terminación en ".exe" que los distingue como programas que al hacer clic sobre ellos inician su ejecución.


Recomendación

La recomendación de cajón sería "no abra los archivos" pero podría prescindir de recibir los saludos y deseos de amigos y familiares lejanos. Por lo tanto, recomendamos SIEMPRE comprobar con su antivirusque estos saludos no se convertirán en una pesadilla. Para probar con el antivirus un archivo incrustado en su correo, ejecute los siguientes pasos (genéricos):

  1. Haciendo uso del botón derecho del ratón, haga clic sobre el archivo y seleccione "Guardar Como" para guardar el archivo en un sitio en su disco.

  2. Pruebe con su antivirus en el directorio donde bajó el archivo y en caso de infección, destruya el archivo

  3. Si el archivo no está infectado, proceda a disfrutarlo.

Adicionalmente algunos antivirus hoy revisan los correos entrantes (cuando los verifica en su PC) o los revisan en los servidores Web de correo como Hotmail. No está de más pasar el archivo por un segundo antivirus para estar más tranquilo con el resultado.

Responda sus correos a tiempo

Situación

Antes era el Fax y ahora es el Correo Electrónico los medios que exigen celeridad en nuestra comunicación. Bien sea en correspondencia personal o de trabajo, algunos de los mensajes que recibimos requieren de una respuesta. La agilidad y la facilidad del correo electrónico exigen una pronta respuesta. 

Recomendación

  1. Procure verificar su correo una vez al día como mínimo.

  2. Responda de inmediato los mensajes para los cuales tiene la respuesta

  3. Acuse el recibo de los mensajes que requieren respuesta y necesita un tiempo para prepararla. Anuncie para cuándo espera dar una respuesta al requerimiento. Así su corresponsal sabrá que la solicitud está siendo atendida.

Haga Interactivo su mensaje de Correo (2)

Situación

Con frecuencia queremos hacer más fácil para la persona que recibe un correo nuestro escribir a una dirección de correo. Normalmente la persona debe copiar todas las letras de las direcciones con los consabidos errores. 

Recomendación

¡Convierta su mensaje de correo en fuente del enlace! Es probable convertir las direcciones que provee, en enlaces activos dentro de su mensaje de correo.

  1. Para enviar una dirección de correo electrónico, se debe incluir el prefijo "mailto:" antes de la dirección completa de Internet a la cual quiere que se dirija su corresponsal.

    Por ejemplo: para solicitar que envíen una sugerencia a El Reporte DELTA, se escribiría así:

    mailto:sugerencia@info.empresa.com

    Cuando la persona oprima este enlace, se abrirá su programa de correo para permitir escribir el mensaje y enviarlo.

  2. Tenga en cuenta que para que el texto se convierta en enlace activo debe dejar un espacio, o un salto de línea después de las respectivas direcciones.

  3. Recuerde que no se pueden dejar espacios en toda la dirección (los correctores de ortografía tratarán de que deje un espacio después de los dos puntos (:).

  4. Por último, no olvide probar usted mismo el enlace antes de enviarlo por correo.

Haga Interactivo su mensaje de Correo (1)

Situación

Con frecuencia queremos hacer más fácil para la persona que recibe un correo nuestro, el acceso a una dirección del web. Normalmente la persona debe copiar todas las letras de la dirección que enviamos en el espacio apropiado dentro del visor (Browser) con los consabidos errores. 

Recomendación

¡Convierta su mensaje de correo en fuente del enlace! Es probable convertir las direcciones que provee, en enlaces activos dentro de su mensaje de correo.

  1. Para colocar una dirección de la Web, anteponga, sin espacios, el prefijo "http://" sin las comillas. A continuación de las barras, va la dirección en Internet a la cual quiere que se dirija el destinatario de su correo.

    Por ejemplo: para dirigirlos a la página principal de delta, escribiría así:

    http://delta.hypermart.net

    Cuando el lector presione este enlace, se abrirá el browser (o se abrirá en el browser que esté abierto) la página de la dirección enviada.

  2. Tenga en cuenta que para que el texto se convierta en enlace activo debe dejar un espacio, o un salto de línea después de las respectivas direcciones.

  3. Recuerde que no se pueden dejar espacios en toda la dirección (los correctores de ortografía tratarán de que deje un espacio después de los dos puntos (:)

  4. Por último, no olvide probar usted mismo el enlace antes de enviarlo por correo.

  5. Incluya un enlace de este tipo en su firma electrónica para que el lector de su correo pueda acceder a su página Web. ¡Es de las mejores herramientas de mercadeo!

Archivos Adjuntos en el Correo

Situación

Con la popularización del uso del correo electrónico para intercambiar documentos, archivos y hasta juegos con los demás miembros de la empresa o del circulo de amigos, crece la posibilidad de transmitir o recibir un archivo contaminado con algún virus que puede dar al traste con su equipo.


Recomendación

  1. NUNCA abra un archivo que esté incrustado en el correo.

  2. Utilizando el botón derecho del ratón, púlselo sobre el archivo adjunto o seleccione la opción de "Guardar Como".

  3. Utilice su programa Antivirus para comprobar que el archivo se encuentra libre de contaminación. Si es un documento Word o Excel, no olvide efectuar la prueba para Virus en las Macros también.

  4. Si el archivo está contaminado, descártelo. De lo contrario, puede abrirlo.

Como beneficio adicional de esta recomendación se tiene que no requiere de buscar de nuevo el mensaje de correo donde estaba incrustado el archivo para volverlo a abrir (eso sí, siempre y cuando sepa donde guardó el archivo!)

Organice su Correo

Situación

Su bandeja de correo electrónico se llena tan rápido, como la bandeja física de papeles. Es difícil encontrar los correos importantes para contestarlos de primero.



Recomendación

La gran mayoría de programas de correo le permiten crear folderes o carpetaspara clasificar el correo. Le recomendamos crear por lo menos las siguientes carpetas:

  • Urgente
  • Puede Esperar
  • Personal

Cada vez que reciba el correo,clasifíquelo en estos tres grupos y procure vaciar su bandeja de entrada en menos de 10 minutos, así evitará quedarse leyendo el correo que no requiere atención inmediata. Tenga en cuenta que puede haber correo personal que sea urgente, por lo que irá en la primera carpeta.

Luego pase a la carpeta Urgente y conteste esos mensajes de inmediato, conéctese de nuevo (si se había desconectado), y envíe sus respuestas.

A menos que esté esperando una información urgente, puede olvidarse de su correo, por lo menos unas horas, y puede dedicarse a su trabajo diario.

Que hacer con el SPAM

Retomamos este Tip de la semana pasada y publicamos la siguiente información enviada a nosotros por el Señor Eduardo Romero desde México:

"Como bien sabrás, y tus lectores también, la mayoría de las direcciones de correo que utilizan los Spammers son sacadas directamente de la Red; Grupos de Noticias, Foros de Negocios, Cuartos de Charla, etc.

Enviar una solicitud para ser removido o enviar un "reply" al mensaje original tendrá como efecto, en la mayoría de los casos, que la cuenta de correo sea "activada". Tratare de explicarme más.

Estos spammers envían miles (o millones) de emails a dichas cuentas sin tener la certeza de que sean cuentas activas. Muchos de estos emails les serán regresados como no enviados, no existentes, auto-responders, etc. Todas estas "malas" direcciones de correo son removidos de su base de datos "activa".

Bien, si nosotros enviamos una petición de ser removidos, generalmente -- repito--, generalmente lo que sucederá es que hagan precisamente lo contrario... incluirnos en la base de datos "activa"!

Mi sugerencia, si reciben estos correos no solicitados, es que hagan lo que tu recomiendas en primer termino -- borrarlos! Que no envíen la petición de ser borrados de la lista. Que no envíen un "reply" con el Asunto: Remove.

Creo que el SPAM (desgraciadamente) seguirá existiendo y pienso además que será legalizado y "controlado". Tendremos que aprender a vivir con eso todos los usuarios de la Internet. :-("

El señor Jairo Gutiérrez desde Nueva Zelanda, nos informa que "Hay una lista de recursos sobre Spam que puede ser útil. Para accederla presione AQUÍ.

Que hacer con el SPAM

Situación

Con la probabilidad de que casi el 12% del correo no solicitado sea respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico. 

Recomendación

Aunque las acciones a tomar realmente tienen que ver mas con la personalidad de quien recibe el mensaje, consideramos que el tiempo invertido en combatirlo es completamente perdido, por lo tanto recomendamos que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.

También puede detectarlos por la dirección que origina el mensaje, la cual normalmente es una dirección ficticia como friend@nowhere.com o algo similar.

Recomendamos entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red - los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugerimos tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.

Virus en el Correo

Situación

Es común que las advertencias sobre virus en la red se acrecienten en ocasiones especiales, sin embargo, la gran mayoría de estas advertencias están fundamentadas más en el desconocimiento y en el pánico que se genera con información enviada en cadena por el correo, que en información fidedigna.

Para aliviar las angustias, Symantec ha puesto a disposición de todos los ciudadanos de la red un sitio que se llama Symantec Antivirus ResearchCenter y en este centro incluye un aviso sobre virus "falsos". Algunos ejemplos famosos de estos virus falsos han sido "Join The Crew", "Penpal Greetings", "AOL4Free", "GoodTimes", "Baby New Year", "FatCat" y "Hairy Palms".



Recomendación

  1. Para su tranquilidad, BORRE SIN LEER los mensajes de correo que traen estos temas en el ASUNTO 

  2. No envíe mensajes de alerta a nadie más, así evitará inundar la red con correo innecesario.

Firme sus mensajes de Correo

scribir por el correo electrónico merece la misma atención que hacerlo de la manera tradicional: debe indicar para quién va la comunicación, incluir el saludo, describir el contenido de la comunicación y por último, la firma del documento.

Para garantizar que se puede firmar todos los mensajes, la mayoría de los programas de correo tienen la facilidad de incluir una "firma" electrónica al final de los mensajes que envía, y optativo para los que responde.

Esta firma debe contener como mínimo, el nombre, cargo, teléfono y dirección electrónica de la persona que escribe. También se utiliza como medio para informar de algún evento importante en la red, o la dirección en el Web que uno quisiera que visitaran. En general, la firma se asemeja a una tarjeta personal o de negocios.

Normalmente esta funcionalidad se encuentra bajo un icono con un lápiz, o en el menú Herramientas, habrá una función de Signature o Firma. Puede aprovechar inclusive para incorporar un mensaje que incite a la acción, como un enlace a su página Web o promocionando una oferta comercial. A manera de ejemplo, incluyo la que normalmente uso:




Se puede seleccionar para que la firma sea incluida automáticamente al responder mensajes, o al iniciar nuevos mensajes. 

Adicionalmente puede configurar cuantas firmas desee e incluirlas dependiendo del tipo de mensaje. Puede tener una con la información personal, y otra con la información laboral. 

Quítele Carga a Windows Vista VII

Situación

Windows Vista, como todo sistema operativo, adiciona mucha funcionalidad nueva, buena parte de ella completamente inútil para la mayoría de los usuarios, pero que de todas maneras consume mucho recurso de máquina. Continuamos una serie de recomendaciones para devolverle la vida a su PC apagando esta funcionalidad. ~Apague el indexado de búsqueda


Recomendación

Este es un ajuste con ventajas y desventajas. Apagar el indexamiento para búsquedas, demora las búsquedas en el equipo a un gateo, toma minutos, no segundos. Pero quitar esta funcionalidad conveniente para unos, puede mejorar su uso general del PC en forma significativa.

En otras palabras, apagar el indexamiento le mejora su desempeño si usa las búsquedas esporádicamente o si usa un buscador de terceros como Google Desktop o Copernic Desktop (en cuyo caso tiene dos rutinas de indexamiento al tiempo, que es mayor gasto). Si el perfil de estas dos descripciones le aplica, apague la indexación haciendo clic en Inicio, Escriba Servicios y presione Enter. Encuentre y haga doble clic en Búsqueda de Windows. En el menú desplegable del tipo de inicio, seleccione "Desactivar" y presione Ok.

Asociar Programas para Abrir Archivos

Situación

Cada archivo en su PC se abre con un programa específico y es posible que cuando reciba uno por correo o lo descargue de Internet, no tenga instalado el software requerido. 

Recomendación

Para saber qué programa necesita para abrir tal archivo, revise la extensión del mismo. La reconocerá porque son tres letras que siguen al nombre del archivo, separada por un punto: nota.pdf; fotos.rar, etc.
Una vez sepa la extensión, vaya a esta dirección: www.filext.com y escriba en la casilla 'Search', las tres letras de la extensión del archivo que no puede abrir y dé clic en 'Enviar consulta'. En la siguiente página encontrará una explicación del tipo de archivo (en inglés).
Dé clic en el enlace ubicado debajo de 'Program and/or Extension Function' para que vaya al sitio de Internet donde puede descargar un programa asociado a ese tipo de archivo. 

TIP 485 - Cuidado con el virus en memorias USB


Situación

El medio por excelencia para compartir archivos está atendido por las memorias USB. También hace más fácil transmitir un virus de un equipo a otro. 

Recomendación

La recomendación al parecer sencilla, es una que poco se ejecuta por exceso de confianza. Tenga presente siempre escanear con el programa antivirus la memoria USB antes de abrirla. Para escanearla, es suficiente seguir la ruta Inicio / MiPC (Equipo en Vista) y presionar con el clic derecho en el ícono de la memoria USB. 

Seleccione de las opciones que aparecen, "Escanear con XXX" conde XXX es el nombre de su antivirus. Los textos pueden variar según el sistema de antivirus que utilice.

Flexibilidad y Agilidad

Las empresas para poder competir en el mundo actual requieren de dos condiciones fundamentales que deben ser provistas por la tecnología informática: flexibilidad y agilidad

La administración de las tecnologías informáticas tiene como oficio principal la presentación de información oportuna, veraz y económica para la toma de decisiones que generen resultados. La estructuración entonces de los diferentes componentes de la tecnología se convierte en la tarea preponderante de los directores de la tecnología informática de tal manera que se puedan cumplir los objetivos corporativos, los de ahora y los futuros.

Y es ahí donde está la clave, en el futuro. Si el mundo se detuviera, siquiera por unas pocas semanas, podríamos tener la posibilidad de sentarnos a pensar en las diferentes alternativas que se presentarán en el futuro y armar los escenarios respectivos y estructurar las soluciones para responder a todas las variables. Esto sería en el mundo ideal, pero el mundo real no da estas gabelas.

Al inicio era muy fácil planear las tecnologías informáticas, porque realmente no había mucho de donde escoger. Adicionalmente el impacto de las tecnologías informáticas en la estrategia del negocio tampoco era representativo, por lo que las primeras aplicaciones de tecnología estaban orientadas a automatizar procesos manuales con el único objetivo de reducir costos.

Hoy pocos podrán alegar que desde la más mínima tarea en la empresa hasta el desarrollo y ejecución de estrategias competitivas están basadas en la tecnología, o por lo menos la requieren en gran medida. Adiciona a la situación en su complejidad, los requisitos modernos de los negocios. Las empresas para poder competir en el mundo actual requieren de dos condiciones fundamentales: flexibilidad y agilidad.

La flexibilidad implica poder hacer "de todo lo que tenga que hacer" para acomodar los requerimientos de mi cliente y así mantenerlo satisfecho y garantizar la repetición en su compra. Agilidad implica hacerlo, no lo más rápido posible, sino con la velocidad con que lo requiere el cliente. Como se puede inferir, todavía manda el cliente, con el agravante de tener una competencia mayor, capaz en algunos casos de atender con esa flexibilidad y agilidad a los mismos clientes.

Es claro que flexibilidad y agilidad no han sido términos fácilmente utilizables cuando se habla de los sistemas de información y las tecnologías respectivas. En la academia se enseña que se necesitan los "requerimientos del usuario claramente definidos" para poder desarrollar el sistema de información, y que además "toma tiempo" para "analizar, diseñar, construir, probar e implementar" la solución.

Se presenta una situación compleja para la empresa que no esté adecuadamente preparada. Hoy las estrategias se fincan sobre la tecnología informática. Y de la misma manera se modifican cuando el mercado lo exija, requiriendo cambios en tiempo record.

Afortunadamente se pueden fijar políticas en la construcción y administración en la tecnología informática de tal manera que se pueda responder en forma ágil y flexible a los requerimientos del mercado. Se exigen entonces estándares de industria en cada uno de los componentes de la plataforma tecnológica (desde los equipos hasta la interfase del usuario, pasando por las bases de datos, las comunicaciones, las aplicaciones, el sistema operativo, etc.) de tal manera que cada nuevo requerimiento pueda ser incorporado modularmente en los sistemas ya existentes.

El desarrollo de soluciones modulares tanto en la industria como al interior de la empresa, con módulos (valga la redundancia) basados en estándares permitirá entonces que con la agilidad que requiera la empresa, se pueda moldear la solución informática necesaria para atender el mercado. Ya no hay excusa para trabajar con tecnologías fuera del estándar, así como tampoco lo hay para que una empresa no pueda generar ventajas competitivas con base en la tecnología informática. Se requiere estar constantemente atentos a los desarrollos tecnológicos que brinden apoyo bien sea en la flexibilidad o en la agilidad, y si es en ambos sentidos, dos veces 

La guerra del centavo

Cada día bajan más los precios de acceso a internet y aumenta el ancho de banda. ¿Será el acceso gratuito algún día?


  Se advertía y se presentía, y sin embargo tomaba más tiempo del que todos deseaban, hasta que por fin llegó, por lo menos en una buena parte de los países y sus ciudades en América Latina. La masificación de la banda ancha empieza a ser una realidad, y el beneficio para sus usuarios se empiezan a notar.

La conectividad a la Internet, no solo conmutada sino a altas velocidades, ya deja de ser un lujo y pasa a ser una necesidad. No en vano existen medidas como las que presentamos en las estadísticas esta semana, del estado de alistamiento de los países para participar en una economía globalizada tecnológicamente. La conectividad, la penetración en los países, y el acceso de las personas a la tecnología es un componente importante en este índice.

Las empresas están cada vez más dispersa geográficamente, y requieren conectividad con sus socios de negocios. En el ámbito personal, el surgimiento de toda una tendencia al "entretenimiento por el PC" para juegos, video y música impone también un requisito en la conectividad para que ésta sea por banda ancha. Nos concentraremos en el análisis del efecto para los hogares, ya que para el sector empresarial los requerimientos son muy diferentes y requieren otro tipo de análisis.

La banda ancha realmente se requiere en dos sitios específicos. En la conexión del hogar hasta el proveedor de acceso a Internet, y del proveedor de acceso a Internet hacia la Internet específicamente. La segunda no presenta mayores problemas, porque los proveedores de Internet pueden ampliar o disminuir anchos de banda en forma fácil. Adicionalmente el valor de conectividad a la Internet es cada vez menor por el aumento en la oferta. Los márgenes en porcentaje se bajan, pero en dinero se mantiene, por el efecto del volumen.

El mayor problema de la masificación de la banda ancha es entonces llegar precisamente "a las masas" con tecnología de alta calidad, velocidad y bajo costo, y que permita entregar un ancho de banda interesante entre el proveedor de acceso a Internet y el hogar. Algo en lo que los ingenieros trabajan incesantemente, pero que no necesariamente avanza con la velocidad que se requiere. 

Los medios de conexión entre el hogar y el proveedor de Internet siguen siendo contados en los dedos de una mano: cable (fibra óptica o coaxial), inalámbrico, y utilizando el cableado existente en las ciudades, el tendido de redes telefónicas actuales. 

Tender cable no es barato, pero ya hay empresas con "un pié adentro" de su hogar, ofreciendo servicios alternos, básicamente televisión por cable. Buena parte de las empresas que ofrecen el servicio de televisión encontraron en la oferta de servicios de Internet una veta adicional para generar facturación marginal sobre las redes existentes. Algo relativamente económico y fácil de penetrar ofreciendo paquetes en conjunto difíciles de rechazar.

Sin embargo, la cobertura del cable es muy baja en nuestros países, y el costo de ampliar la cobertura es lo que hace interesante alternativas inalámbricas. En esta tecnología, basta con colocar unos radios emisores de gran alcance (en las ciudades planas es mucho más fácil), y que el cliente que quiera conectarse, instale un dispositivo al pie de su computador. La conexión se hace en forma inalámbrica, lo que permite que el usuario pueda "andar con su Internet" en la zona de cobertura de su proveedor.

Hay otro tema a contemplar, y es el reuso. Concepto utilizado en las telecomunicaciones para manejar eficientemente ese canal de comunicación. Este reuso básicamente indica cuantas personas van a quedar asignadas al mismo canal. Es decir, para una conexión de 128k, se pueden asignar, por ejemplo, 10 usuarios, que si todos están navegando a la vez, a cada uno le tocaría, en promedio de 12.8k. Cuando solo un usuario navega, puede usar la totalidad del ancho de banda asignado. Esto se conoce como un reuso de 1:10. El costo del ancho de banda para el proveedor sigue siendo el mismo, que al usar factores de reuso pasa a dividirlo entre varios usuarios, permitiendo reducir así el costo de acceso.

Se empieza a ver una reducción ostensible del número de usuarios que usen conexión conmutada, aunque no desaparecerá del todo. Un plan de acceso a Internet conmutado puede tener un costo aproximado entre US$8 y US$10, y a esto hay que sumarle el valor de conexión telefónica entre el hogar y el proveedor de Internet (que puede ascender a otros US$10 a US$20, dependiendo del tiempo de conexión). Una conexión de banda ancha puede estar iniciando alrededor de US$26, y además libera la línea telefónica. 

Estos precios deben recuperar la inversión en la infraestructura además de pagar por el costo de conexión a la Internet, por lo que se incluyen cláusulas de permanencia mínima en los contratos. Empiezan entonces ofertas por doquier, lo que podríamos llamar la guerra del centavo, que algunos tratarán de suplir aumentando velocidades, mientras que otros competirán estrictamente en menor precio. ¿Será algún día gratuito el acceso a Internet?

La metamorfosis del Webmaster

La definición de funciones del Webmaster ha ido cambiando en la medida en que las aplicaciones del negocio han ido progresando.

Ningún cargo ha sufrido los cambios que ha sufrido el del Webmaster, a través del tiempo en la medida que vamos aprendiendo qué se puede y que se debe estar haciendo con Internet y sus tecnologías. Aunque solo llevamos aproximadamente quince años con el uso de la Web para negocios y hasta en forma personal, en estos pocos años, los cambios han sido vertiginosos, tanto en su aplicación, como en las tecnologías que lo soportan.

Las funciones del Webmaster no están ajenas a estos cambios y aunque es indispensable poder iniciar con una definición de lo que es el Webmaster, ésta definición misma también está sujeta a los cambios que recorremos a continuación.

En un principio, los sitios Web eran pequeños (porque no sabíamos hacer nada más!). El Webmaster era aquel que sabía cómo hacer estos sitios Web, que si miramos con retrospectiva, no era mucho lo que había que saber, pero si era muy distinto a lo que hasta ese momento conocíamos. Los hipervínculos, el HTML y el manejo de gráficas para hacer páginas era el extremo de la alta tecnología. Las personas que estaban en las áreas de Tecnología Informática poco o casi nada le pusieron atención a estas tecnologías porque no se veía la necesidad realmente. Y para cualquier cosa que se requiriera con la Web, se buscaría al Webmaster.

El Webmaster de entonces conocía más o menos como usar el HTML para enlazar varias páginas, y mantenerlas en un sitio Web para consulta de los que la encontraran en la Web. Era el que diseñaba, programaba, redactaba, editaba y publicaba el contenido. Un hombre orquesta.

Las tecnologías fueron avanzando y hoy tenemos sitios desde pequeños de unas pocas páginas, hasta los sitios enormes que incluyen interacción con bases de datos alojados en servidores físicamente dispersos por el mundo. La facilidad de aplicación de la tecnología permite estas soluciones, pero también pone una carga fuerte sobre el "webmaster". 

Ahora pasamos a tener, dependiendo del tamaño del sitio, desde una persona encargada (y en algunos casos solo media persona, o sea alguien a quien le gusta el tema y le pusieron la tarea) hasta departamentos que pueden llegar a ser del tamaño del departamento de tecnología de la empresa.

Indistinto del tamaño de la empresa y del sitio, son varias las funciones que debe desempeñar hoy el Webmaster. También tenemos claras cuales no son de su resorte. El papel del Webmaster hoy es similar al papel del Director de Tecnología: es responsable por garantizar la disponibilidad y funcionalidad de la infraestructura cuando y donde el usuario lo requiera.

No se nos olvidaron cosas en esta definición, con cosas que no están de adrede, como actualizar la página, cambiar las imágenes, escribir las noticias, fomentar el uso. Estas no son funciones del Webmaster. Las funciones específicas son las mismas para todo tipo de empresa, pero varían en intensidad dependiendo del tamaño del sitio. Estas funciones incluyen desde la contratación de alojamiento y manejo de copias de respaldo, hasta el mantenimiento de versiones corrientes de cada una de las aplicaciones y bases de datos que se utilicen en el sitio.

También incluyen el monitoreo del desempeño tanto en el logro de objetivos (no para arreglar el curso sino para ayudarle al usuario a determinar si va por buen camino o no) como en el desempeño técnico del sitio (tiempos de respuesta, tiempos de cargue, perfiles de seguridad, etc.).

Para el primer monitoreo, se tienen herramientas técnicas que se escapan del manejo del usuario, que el Webmaster puede incorporar para determinar mejora en la conversión del sitio, y sugerir se implementen los cambios pertinentes. Sin embargo, el responsable por el logro de los objetivos del portal sigue siendo el usuario beneficiario del objetivo. Por ejemplo, si es una tienda de ventas, no es el Webmaster responsable por que se venda, sino el Gerente Comercial o su similar.

Desde el punto de vista técnico, si recae la responsabilidad en el Webmaster para garantizar la disponibilidad, confiabilidad y seguridad del sistema.

Es indispensable que el Webmaster tenga el tiempo para dedicarse a sus tareas, tiempo que por lo general se va ejecutando tareas de otros (¡al igual que le sucede a los Jefes de Sistemas!). Debe monitorear las estadísticas, perseguir nuevas versiones, buscar mejores tiempos de respuesta y menores costos, analizar las nuevas tecnologías y su aplicabilidad, someter a buscadores para generar tráfico, ajustar los parámetros para salir bien posicionado en estos buscadores, hacer alianzas con otros portales, manejar el sistema de correo aledaño al portal, y la lista sigue.

¡Zapatero, a tus zapatos!

Las equivocaciones persisten

Ya las tecnologías de Internet no son una novedad, y ya tenemos buenas y malas experiencias que permiten generar sitios que no cometan los errores más básicos, sin embargo todavía vemos muchos portales con los mismos errores.

Para incluir el título en una frase completa, se podría decir "las equivocaciones persisten, a pesar de tantas advertencias". Ya han pasado varios años, más de década y media que conocemos las tecnologías de Internet y la Web. También pasamos de los 10 años de estar usando estas tecnologías para usos comerciales. 

Aunque es claro que en este poco tiempo no tenemos la misma experiencia que pudiéramos decir tendrían los expertos en la industria azucarera o acerca, o de la industria automotriz, si hay suficiente información para no seguir cometiendo los mismos errores al construir portales en Internet. Hoy está claro que un portal sin resultados no sirve, que un portal no se maneja solo, que un portal ni su contenido pueden ser estáticos, y que todo el contenido del portal debe aportar hacia el logro de los objetivos estipulados en el mismo.

El primer error que observamos en nuestra práctica cuando revisamos portales con "sus dueños" es que no se tienen claramente identificados los objetivos. Son demasiado genéricos como "darnos a conocer" o "mostrar lo que hacemos" y efectivamente la información que se incluye en estos portales son la Misión y la Visión de la empresa (las que la tienen desarrollada), los valores, y los servicios que prestan. Información que poco aporta a quien visita el portal.

Este error no radica solo en la construcción del portal, ni es responsabilidad de quienes implementan la infraestructura. Radica en la forma en que se "piensa el negocio". Con esto queremos decir que hay un desconocimiento del modelo de negocio de la compañía. No se conoce muy bien, o por lo menos lo suficiente para transmitirlo, exactamente qué es lo que vende la compañía, y qué es lo que ofrece. No se tiene claramente estipulado, en blanco y negro, por qué hace dinero la empresa y cual es su valor agregado.

Al carecer de esta información claramente, es difícil transmitir a través del portal precisamente estas propuestas de valor. Anteriormente nos esmerábamos en explicar por qué nuestro producto/servicio era de altísima calidad. Hoy lo menos que se espera es que haya calidad en el producto/servicio. Esto nos lleva a la necesidad de explicar qué es lo que nos hace distintos, qué es lo que ofrecemos que no encontrarán en ninguna otra parte.

De ahí se desprende el siguiente error común y es la incoherencia entre las secciones del portal y el objetivo del mismo. Sin tener claro el objetivo, es difícil que las secciones apoyen este objetivo, sin embargo se puede inferir en términos generales si un portal es para vender, recoger prospectos, o reducir gastos usándolo como catálogo virtual y material ayudaventas por ejemplo. 

Es aquí donde un análisis sencillo de un portal muestra algunos contenidos que no tienen "nada que ver". De moda los "bancos de enlaces" o "enlaces relacionados" que no hacen más que sacar al lector de nuestro portal hacia OTRO portal, cuando el objetivo primordial es que se quede en el nuestro.

Persiste también la falta de contenido acorde a lo que se requiere en Internet. Buena parte de los portales se han limitado a incluir, por ejemplo, catálogos en formato PDF, pero sin el respectivo seguimiento o estructuración para determinar quién descarga el catálogo, y en qué podría estar interesado para establecer una campaña de seguimiento hacia la conversión.

Es necesario hacer un cambio en la estructura del contenido que actualmente se tiene para garantizar que se adapte a los nuevos requerimientos del mismo en Internet. Es mas, se debe hacer un cambio en los procedimientos de generación de información, porque los portales actuales deben ser actualizados en forma permanente, y si no se produce la información, menos se va a poder actualizar el portal.

Esto en cuanto a contenido, sin embargo hay también problemas en la parte técnica, como insistir en utilizar el color azul para el texto, cuando todavía se reconoce el azul como color de enlaces. Llenar la página principal de logos, imágenes y hasta de pronto toda una "entrada" en flash, cuando lo que quisiera el usuario es llegar rápido a donde necesita llegar dentro del portal.

Pero también queremos ser claros. Lo que hemos comentado arriba, son solo opiniones con base en experiencias de nuestra práctica, pero SOLO las estadísticas de los portales tendrán la razón sobre lo que está bien y lo que está operando deficientemente en el mismo. Solo las estadísticas son las que pueden decir a ciencia cierta exactamente cual es el contenido que se busca, que es lo que mas descargan, de donde vienen los usuarios, y qué distribución del contenido es el que prefiere.

De aquí viene el error, en nuestra opinión, más grave de todos. No están midiendo lo que se desarrolla en los portales, haciendo prácticamente imposible desarrollar mejoras o cambios que permitan acercarse al logro de los objetivos.

Todavía hay mucho camino por recorrer, sin embargo ya no hay excusas para cometer los errores que se cometían hace unos años. Hoy tenemos mucha mas información sobre lo que se debe hacer, para garantizar el éxito en el uso de las tecnologías de Internet, o por lo menos no hacer el ridículo en el intento.

Aplicaciones en Internet


Nunca antes como ahora se ha tenido tanta posibilidad de hacer tantas cosas, tan fácil y hasta sin costo. Son muchas las aplicaciones disponibles en la Web desde muy sencillas para el manejo del correo electrónico, a lo que estamos acostumbrados todos, hasta complejas para el manejo de las relaciones y "extrañas" (mientras aprendemos su verdadero impacto) como las de seguimiento de actividades de otros.

Los desarrollos de la tecnología en la Web han permitido elevar aún más el nivel de facilidad del uso de aplicaciones. También han permitido focalizar el desarrollo en "pequeños pedacitos" de códigos muy concentrados en hacer una cosa, bien hecha, pero solo una cosa. 

Como en todo, hay beneficios y cuidados que se deben tener al utilizar estas aplicaciones, que se encuentran en su estado embrionario, pero son tantas las bondades que presentan que por lo general omitimos de adrede los posibles problemas que se puedan llegar a presentar. Quiero hacerme entender bien, no tengo nada en contra de estas aplicaciones, es más, se podría decir que hasta soy fanático de ellas 

Surgen muchas aplicaciones, y hay hasta directorios completos de este tipo de soluciones, para todo tipo de tareas. Vemos, sin embargo que el nivel de aplicación que hacen las personas y las empresas de estos tipos e tecnología es muy bajo, comparado con lo que podrían estar haciendo tan solo a unos pocos clic.

Hay varias razones para esta apatía, si le podemos llamar así. La primera, por lo menos en nuestro medio, es el desconocimiento que existen estas aplicaciones, seguido muy de cerca, el hecho que la mayoría estén en inglés. Una vez franqueado el conocimiento (que de verdad son muy fáciles de manejar) y encontrado las que podamos manejar en el idioma que manejemos (Google, Zoho, entre otras tienen aplicaciones ya en español, y Microsoft anunció Office Live próximamente en español también), surgen inquietudes de mayor profundidad.

Las inquietudes se dan en dos frentes, unas directamente relacionadas con las aplicaciones en sí, y otras relacionadas con la disponibilidad del acceso. 

El modelo económico de estas aplicaciones, precisamente porque están generando conocimiento y aceptación de las mismas, es sobre un modelo gratuito. Una vez surtido el propósito inicial de conseguir un buen número de usuarios, al proveedor de la aplicación/servicio le quedan dos caminos: o se sustenta con elementos de publicidad, camino seleccionado por Facebook y demás redes sociales por ejemplo, o limita la funcionalidad que entrega en forma gratuita, y cobra por el acceso a la funcionalidad adicional. 

Por lo que hemos podido observar, la funcionalidad inicial y la funcionalidad gratuita (para los que deciden cobrar por uso) son bastante útiles todavía, como para no utilizar la herramienta por tema costos. Adicionalmente, si se pasan los valores límites (por ejemplo, el número de personas que pueden acceder a un sistema CRM en forma simultánea, o el número de clientes a manejar), el valor a pagar es bastante bajo, comparado con otras alternativas.

La otra inquietud es que se depende de la conexión a Internet para poder utilizar estas aplicaciones. Requerimiento cada vez más fácil de cumplir dado el avance en las conectividades y la baja constante en los precios. Es claro que en cada país hay un modelo económico y de competencia distinta para el acceso a la Internet, sin embargo la tendencia mundial se observa que llega a todas partes, más lento a unos que otros, pero llega. Bajarán los precios, o por lo menos se duplicará el ancho de banda por el mismo precio. Eventualmente la conectividad a Internet será como hoy el acceso a la señal de televisión, o los servicios públicos como el agua y la energía.

Hay algunas objeciones que se hacen al manejo de aplicaciones en Internet. No creemos pertinente el análisis de las bondades del uso de estas aplicaciones en la Web, porque son abrumadoras, y nos darían para varios artículos. Queremos solo resaltar el acceso en forma inmediata a capacidad de cómputo, y funcionalidad, sin tener que instalar equipos y programas localmente. Adicionado a esto no tenernos que preocupar por otras funciones como actualización de versiones, sintonización de servidores y otras labores administrativas del área de TI que por lo general o no tenemos en las pequeñas empresas, o están ocupados con proyectos de otra envergadura.

Si no las está usando hoy, empiece por buscarlas en la Web y ensayar. Alguna le resolverá problemas puntuales que tiene hoy, y eventualmente terminará usando varias en su día a día, no solo para su ámbito personal sino para los negocios.