21558901_719907288193117_2752880663739239604_n

La regla de las 2 pizzas

De Jeff Bezos se habla, es el CEO de Amazon. Quizás más que de cualquier otro empresario en el mundo. Es que su breve irrupción, de apenas unas horas, como el hombre más rico del mundo, según el ranking de Forbes, puso su nombre en el tapete. Su biografía, sus logros, sus obsesiones, la evolución de Amazon, su principal compañía.

Continuar leyendo

p-724x400-1

Tecnología y PYMES

Las tecnologías de información (TI) son todas estas herramientas y aplicaciones útiles que favorecen tanto la operación como la administración de las empresas. Pero, ¿cómo se hace para convencer a las pequeñas y medianas empresas de esto y venderles infraestructura IT?

Sap_0

Con la dinámica del mercado, las compañías deben implementar cambios rápidamente. La tecnología es un medio para lograr este objetivo. Las empresas deben llevar nuevos productos al mercado con rapidez, mientras que cumplen con las exigencias de calidad del cliente. Para tener éxito también deben eliminar productos innecesarios y tomar medidas administrativas para reducir los costos y tiempos de producción, así como de la toma de decisiones. El crecimiento de los estándares mundiales de calidad y los procesos en los negocios también ha aumentado la necesidad de las empresas de utilizar la tecnología para implementar los cambios necesarios y así cumplir con los nuevos requisitos.

Continuar leyendo

Trabajo-en-equipo-900x400

La importancia de saber trabajar en equipo

El trabajo en equipo se define como la unión de dos o más personas organizadas de una forma determinada, las cuales cooperan para lograr un fin común que es la ejecución de un proyecto.

Nace como una necesidad de tener relaciones con otras personas y de complementariedad para lograr retos que no se alcanzarían individualmente. Se origina también de la idea de agilizar y mejorar algunas condiciones que obstaculizan el desarrollo de tareas diarias y la consecución de objetivos en las organizaciones.

Continuar leyendo

images

Gestión adecuada de datos en la PYMES

La tecnología se ha convertido en una herramienta cada vez más necesaria para las PYMES. A medida que crece la empresa las necesidades cambian, lo mismo sucede con el tipo de operación de cada empresa, así como el área que se desarrolla y el tipo de gestión.

De cualquier forma la  información se vuelve clave y sirve para la toma de decisiones. Proteger la información y gestionarla depende de distintos factores y como mencionamos depende de cada caso, pero existen algunos puntos convergentes que es importante tomar en cuenta.

Continuar leyendo

editorijal_sta_je_nas_3

Servidor NAS para el hogar y para la pequeña empresa

La popularidad de los servidores NAS (Network Attached Storage) crece año tras año. Estas soluciones se adaptan cada vez mejor al mercado, demostrando su valía no sólo en grandes empresas, sino también en pequeñas empresas y entornos domésticos. Son una excelente plataforma para el procesado de datos, que facilita la creación de un entorno seguro para la virtualización, permitiendo crear un almacén central tanto de fotografías, películas como de música

En el entorno del hogar, ayuda a centralizar, monitorear y facilitar el uso de información desde el entorno del entretenimiento como juegos, videos, fotos hasta el de las finanzas, pasando por el que quizá sea de mayor importancia cuando se tienen hijos en edad escolar el educativo. La flexibilidad y desempeño de estos equipos es tal que cada vez cobran mayor importancia. Si a lo anterior les sumamos la posibilidad de seguridad como la video vigilancia sabremos que más que un gasto, la compra de un equipo NAS es un inversión redituable. Además de cada vez el precio de los equipos es accesible y sus funcionalidades mayores.

Continuar leyendo

data-loss-backup-recovery-01-2100x800

7 datos importantes sobre los “Datos” en las PYMES

La información en la era digital es de suma importancia, con las modernas tecnologías es de más facilidad almacenarlos, duplicarlos, distribuirlos y analizarlos. A esto le llamamos datos. Pero también por su naturaleza derivada de su tipología tecnológica corren riesgos que van desde el daño hasta el robo, alteración, etc. de los mismos.

De acuerdo a estándares internacionales son 4 los datos críticos de una pequeña empresa:

  1. Correos electrónicos.
  2.  Documentos financieros.
  3. Expedientes de personal.
  4. Archivos de proyecto.

Continuar leyendo

Cumplimos 17 años y vamos por más...

Las 10 características de los equipos de trabajo exitosos

A través de la experiencia de 17 años que ha sido la empresa Storage & Parts queremos pensar que hemos adquirido alguna experiencia en el trabajo en equipo que ha sido parte integral de nuestra filosofía por ello no queremos dejar pasar la ocasión de compartir diez punto breves que consideramos son básicos para el éxito de nuestra empresa, esperando te sean de utilidad.

1. Tamaño

Grupos de trabajo pequeños (4 o 5 personas) con miembros heterogéneos (distintos géneros, edades, personalidades, formación, etc.).

 2. Liderazgo

Ejercer un liderazgo democrático (Compartir responsabilidades, sea en tareas, así como éxitos y fracasos)

3. Tarea

Organizar la tarea y las responsabilidades favoreciendo la autonomía del grupo.

4. Recompensas

Favorecer la cooperación de todo el equipo. Recompensas y castigos comunes sin importar rango, antigüedad, etc.

5. Objetivos

Claros y conocidos por todo el equipo sin excepción alguna.

6. Normas

Favorecer el conocimiento de las normas a todo el equipo, la discusión de éstas y el consenso.

7. Cohesión

Realizar acciones que incrementen la cohesión entre los miembros (por ejemplo actividades lúdicas, extra profesionales, etc.).

8. Participación

Fomentar la participación en el que todos los miembros se sientan con libertad de expresión, lejos de burlas, menosprecios o por el contrario excesivos elogios.

9. Ambiente

Crear un ambiente de grupo ligero, pero responsable, donde las formalidades queden de lado.

10. Conflictos

Solucionar los conflictos inmediatamente que sean detectados o suscitados para evitar que se forme una bola de nieve que sea al paso del tiempo incontrolable.

2017-05-30_12-05-27___2279

Crean la UAM e Infotec un poderoso sistema para almacenar bases de datos

La innovación, denominada Babel, ayudaría a pequeñas y medianas empresas mexicanas que usan los servicios de resguardo de datos en la nube. Tiene capacidad de entre 20 y 750 terabytes

Un grupo de investigadores mexicanos de la Universidad Autónoma Metropolitana, Unidad Iztapalapa (UAM-I) y del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec-Conacyt), crearon y patentaron un sistema mexicano para almacenar grandes bases de datos, llamado Babel, el cual es capaz de resguardar entre 20 y 750 terabytes de información a bajo costo.

La innovación puede servir como apoyo para pequeñas y medianas empresas mexicanas que actualmente usan los servicios de almacenamientos de datos en la nube. Este sistema ya comenzó a ser probado por instituciones como la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional, pero por sus características puede ser usado por otras instituciones que manejan grandes cantidades de documentos y datos, por ejemplo, el Archivo General de la Nación o grupos hospitalarios públicos y privados que manejan expedientes electrónicos.

El desarrollo tecnológico fue creado en la Universidad Autónoma Metropolitana en sus diferentes etapas: pruebas de concepto, prototipo, unitarias, integración y desempeño explicó el doctor Ricardo Marcelín Jiménez, responsable del proyecto y profesor del Departamento de Ingeniería Eléctrica, en la UAM-I.

La plataforma —inspirada en el cuento de Jorge Luis Borges La biblioteca de Babel referente a un acervo que podría ser infinito— surgió de un convenio de colaboración entre la UAM y el Infotec, que es propietario de los derechos patrimoniales del sistema.

Fuente: La Cronica.

ciberataque

WannaCry: ransomware a nivel global

En las últimas horas muchos medios se han hecho eco de una oleada de infecciones con ransomware de varias compañías y organizaciones de diferentes partes del mundo. Todos los indicios indican que se trata del ransomware WannaCry (el cual es detectado por los productos de ESET como Win32/Filecoder.WannaCryptor.D), un ransomware que se vale de cifrado AES y RSApara tomar “de rehén” información contenida en el sistema infectado.

De acuerdo al Centro Criptológico Nacional de España esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

Microsoft Windows Vista SP2
Windows Server 2008 SP2 y R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016

Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectado con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers. Pero todo está en el terreno de la especulación y es muy pronto para poder hacer afirmaciones tan tajantes así como también saber si el malware está valiéndose de la vulnerabilidad antes mencionada. Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas.

Lo importante ante esta situación es seguir las recomendaciones de seguridad que desde WeLiveSecurity damos siempre para este tipo de casos:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleadosde que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

En definitiva, se trata de mantenerse en alerta y aplicar buenas prácticas de seguridad sin caer en la desesperación, y tal como siempre recomendamos: en caso de ser víctima, no acceder al pago solicitado por los atacantes ya que no solo no está garantizado que vayan a devolver el acceso a los archivos, sino que esta práctica alienta a que continúen realizando este tipo de ataques.

Fuente: https://www.welivesecurity.com/

Aquí un video que explica como funciona el secuestro cibernético: