jueves, 24 de febrero de 2011

martes, 22 de febrero de 2011

TELETRABAJO

El Teletrabajo o “Trabajo a distancia”, como también se le llama, es una modalidad propia de la sociedad moderna que en los últimos 30 años se ha ido desarrollando con gran aceptación en todo el ámbito laboral. Sin duda alguna, esta modalidad acarrea grandes beneficios tanto para los empleados como para las empresas.

Aqui os dejo un link muy interesante. PINCHAR

viernes, 18 de febrero de 2011

Internet Publico

Cada vez mayor número de personas utilizan las redes WiFi existentes en espacios públicos como los aeropuertos. El problema es que al no disponer generalmente de una conexión VPN segura, se exponen a ser víctimas de los ciberdelincuentes y perder sus contraseñas y datos personales.

Son cada vez más las personas que cuando viajan en avión, llevan su portátil a cuestas y, por lo tanto, casi todos los aeropuertos ofrecen zonas con conexión WiFi. Estos viajeros a menudo buscan puntos de conexión a la red momentos antes de que su avión despegue para consultar en Internet cualquier duda, enviar algún correo electrónico o consultar su perfil en Facebook.

Hay que tener en cuenta la cantidad de información que se envía y se recibe a través de este tipo de redes públicas, entre la que se encuentran datos personales como contraseñas, nombres de usuarios o información financiera. La mayoría de las veces estos datos no están cifrados, lo que significa que cualquiera puede interceptarlos con fines maliciosos, tal y como afirma Dmitry Bestuzhev, experto de Kaspersky Lab.

La mejor opción es usar una conexión VPN (Red Privada Virtual), aunque muchos administradores de servicios públicos de conexión a Internet bloquean este acceso para asegurarse de que su red no se utilizará con fines malintencionados. De este modo, al podernos conectar únicamente a la red WiFi de esos puntos calientes, se permite a los ciberdelincuentes lanzar ataques "man-in-the-middle” o intermediarios, en los que el hackerpuedeleer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

La realidad es que al usar un servicio público de WiFi se exponen datos sensibles. De hecho, recientemente, hemos visto casos de algunos personajes famosos que han perdido sus contraseñas de Facebook y otras redes sociales habiendo utilizado este tipo de conexiones abiertas.

¿Qué hacer si la VPN está bloqueada?

  • En algunos casos, una conexión SSL o Protocolo de Capa de Conexión Segura (https) puede ayudar. Es necesario escribir en la barra de dirección https: / / seguido del nombre de dominio antes de visitar cualquier página web. Cuando la página se carga, debemos comprobar que el certificado utilizado para el cifrado es válido y nos remite a la página web auténtica.
  • Otra solución es usar una conexión Ethernet por cable en lugar de una conexión WiFi. Muchos salones disponen de este tipo de conexión, que es mucho más segura.
En todo caso, si te conectas desde un lugar público, es mejor no utilizar los servicios de banca electrónica o pago electrónico ya que esos datos son el principal objetivo para los delincuentes. 


fuente: ITCIO

jueves, 10 de febrero de 2011

REUNIONITIS? Y ezo que é?

Otro de los grandes síntomas que padecen los empleados de las empresas modernas o mejor dicho el modelo de empresa actual es el de la reunionitis, y aunque parezca mentira está mucho más extendido de lo que parece.
No es raro el encontrarse en empresas que creen que cuantas más reuniones más productividad, menos errores y mejor comunicacion. Existen estudios que demuestran que no es así y que las reuniones tienen que tener ciertos puntos muy bien definidos para ser cortas, transcendentes, resolutivas y en definitiva PRODUCTIVAS.
Me quedo con la frase de un compañero de trabajo de la parte de logística al que es imposible meter en una reunión. 
Dice así: "Reunión de pastores, ovejas muertas".  J.A.F.

Ose dejo un articulo sobre el tema. 
http://www.rrhh-web.com/Su_empresa_sufre_del_sindrome_de_reunionitis.html

ADICTO AL EMAIL?

Quien no conoce a algún adicto al email. Algunas personas se crean ellas mismas barreras por culpa de ataduras que rozan el ser enfermizas o que realmente lo son.
Pongo un ejemplo: "David, mandame a alguien a revisarme por favor el problema de mi IPhone ya que si no funciona el correo no puedo salir de la oficina y tendré que cancelar todas la reuniones que tengo hoy".
Aunque parezca mentira esto es muy real!
Aquí os dejo un articulo para que reflexionemos un poco sobre este tema.



Vivimos en un mundo conectado a internet en el que la red ya forma una parte activa en nuestras vidas. Ya sea en el trabajo o en nuestra vida personal hay cada vez más y más personas que no pueden pasar sin controlar su bandeja de correo electrónico, y es algo que cada vez más se considera poco más o menos que una adicción.

Quien más o quien menos todos los que utilizamos la red consultamos regularmente el correo, pero ¿cómo saber exactamente nuestro grado de adicción?

Empieza a preocuparte si:

-Revisas tu correo electrónico más de una vez durante la misma hora

-Lees con desasosiego y con prioridad de urgencia cada mensaje que recibes, dejando todo lo que estabas haciendo a un lado.

-Te sientes tentado a contestar cada mensaje de correo electrónico al momento de su recepción.

-Interrumpes tareas o momentos personales para comprobar el correo electrónico.

-Durante la noche te despiertas pensando en que has recibido un nuevo email, tienes insomnio pensando en que debes revisarlo y eres capaz de levantarte en mitad de la noche, encender el ordenador y leer todos tus correos, lo que puede incluso provocarte problemas de pareja.

Si coincides en la mayoría de estos síntomas es muy posibles que seas un adicto. Y esa adicción puede llegar a interferir mucho en la vida "real", es decir, en las relaciones con amigos, familiares y pareja.

Si crees que te estás volviendo esclavo de tu bandeja de entrada éstas son las recomendaciones que los psicólogos proponen:

-Recuerda que ningún e-mail se va a "auto destruir" si no lo lees de inmediato. Si es algo realmente urgente quien te escribe ya volverá a contactar contigo en otro momento o llamandote directamente por teléfono.

-Ponte normas, un horario. Por ejemplo, ponte como regla dejar de mirar el correo a partir de las 9 de la noche hasta el día siguiente y procura cumplirlas.

-Organiza tus tareas estableciendo momentos para gestionar el correo electrónico. Esta es una buena medida sobre todo para no utilizar el correo como excusa para dejar de hacer otras cosas importantes que por pereza postponemos.

-Haz un día sabático sin correo electrónico. Un cambio de rutina brusca es muy sano porque te ayuda a poner en perspectiva la importancia real de las cosas y te pone más en contacto con tus verdaderas necesidades.

-Si crees que tu adicción es realmente fuerte se impone una semana entera alejado del ordenador. Es un poco como la medida anterior pero más extrema. Por ejemplo, aprovecha las vacaciones o una semana de relax con tus amigos o tu pareja y deja el ordenador en casa.

Por cierto ¿Alguno de vosotros cree que puede ser adicto?

domingo, 6 de febrero de 2011

Cinco recomendaciones antes de decidir virtualizar.

Para seros sinceros, la virtualización es algo fantástico que ayudara entre otras cosas a los administradores a gestionar de forma mucho eficiente su entorno. No obstante hay que tener en cuenta que TODO no se puede virtualizar. Aquí van a algunas cosas a tener en cuenta la hora de valorar el proceso de P2V.

1. Realiza un inventario de hardware

Si estás pensando en virtualizar tus servidores físicos, te recomiendo que empieces por realizar un inventario de hardware de las maquinas. Es necesario saber de antemano si el servidor tiene algún tipo de hardware específico que no se pueda consolidar. Por ejemplo, si tienes un servidor que ejecuta una aplicación antigua que depende de un dispositivo de protección contra copias, probablemente no serás capaz de virtualizarlo. Por ejemplo servidores que ejecutan aplicaciones que requieren de dispositivos USB, LPT, SCSI. La mayoría de las plataformas de virtualización no permiten a las máquinas virtuales usar estos dispositivos

2. Realiza un inventario de software

También debes tener un inventario completo de software del servidor antes de intentar virtualizarlo. En un entorno virtualizado, todos los servidores virtuales se ejecutan en un servidor. Este centro de servicios cuenta con recursos limitados que deben ser compartidos entre todas las máquinas virtuales que se ejecutan ahi, así como por el sistema. Por tanto necesitarás saber qué software está presente en el servidor para poder determinar qué recursos del sistema requiere el software. Recuerda que los requisitos mínimos de una aplicación no cambian sólo porque la aplicación se ejecute en un entorno virtual. Tendrás que proporcionar al servidor los mismos recursos de hardware que requeriría si se ejecuta en un equipo físico dedicado.

3. Dispón de referencias de rendimiento

Antes de estar razonablemente seguro de que vas a ser capaz de virtualizar el servidor en cuestión, es necesario tener un punto de referencia del rendimiento del sistema. Después de que se haya virtualizado, los usuarios esperan que el servidor opere por lo menos tan bien como lo hacía antes. La única forma de comprobar este punto es utilizar el monitor de rendimiento para comparar el rendimiento del sistema, tanto antes como después de que el servidor se haya virtualizado. También es una buena idea para evitar el sobredimensionamiento en la asignación de recursos. Recuerda que la idea es tener lo necesario, ni más ni menos.

4. Comprueba los acuerdos de soporte

Antes de virtualizar, comprueba que los fabricantes del software que se ejecuta en el servidor contemplan el dar soporte sobre un entorno virtual ya que podrías perderlo.

5. Monta un piloto

Por último, siempre es recomendable realizar una virtualización de prueba antes de comenzar el proceso definitivo. Haz una copia de seguridad completa del servidor al que estás planeando virtualizar y restaurarla un entorno aislado. De esta manera, podrás comprobar el funcionamiento y valorar los posibles problemas que pudieran surgir.