jueves, 24 de febrero de 2011

martes, 22 de febrero de 2011

TELETRABAJO

El Teletrabajo o “Trabajo a distancia”, como también se le llama, es una modalidad propia de la sociedad moderna que en los últimos 30 años se ha ido desarrollando con gran aceptación en todo el ámbito laboral. Sin duda alguna, esta modalidad acarrea grandes beneficios tanto para los empleados como para las empresas.

Aqui os dejo un link muy interesante. PINCHAR

viernes, 18 de febrero de 2011

Internet Publico

Cada vez mayor número de personas utilizan las redes WiFi existentes en espacios públicos como los aeropuertos. El problema es que al no disponer generalmente de una conexión VPN segura, se exponen a ser víctimas de los ciberdelincuentes y perder sus contraseñas y datos personales.

Son cada vez más las personas que cuando viajan en avión, llevan su portátil a cuestas y, por lo tanto, casi todos los aeropuertos ofrecen zonas con conexión WiFi. Estos viajeros a menudo buscan puntos de conexión a la red momentos antes de que su avión despegue para consultar en Internet cualquier duda, enviar algún correo electrónico o consultar su perfil en Facebook.

Hay que tener en cuenta la cantidad de información que se envía y se recibe a través de este tipo de redes públicas, entre la que se encuentran datos personales como contraseñas, nombres de usuarios o información financiera. La mayoría de las veces estos datos no están cifrados, lo que significa que cualquiera puede interceptarlos con fines maliciosos, tal y como afirma Dmitry Bestuzhev, experto de Kaspersky Lab.

La mejor opción es usar una conexión VPN (Red Privada Virtual), aunque muchos administradores de servicios públicos de conexión a Internet bloquean este acceso para asegurarse de que su red no se utilizará con fines malintencionados. De este modo, al podernos conectar únicamente a la red WiFi de esos puntos calientes, se permite a los ciberdelincuentes lanzar ataques "man-in-the-middle” o intermediarios, en los que el hackerpuedeleer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

La realidad es que al usar un servicio público de WiFi se exponen datos sensibles. De hecho, recientemente, hemos visto casos de algunos personajes famosos que han perdido sus contraseñas de Facebook y otras redes sociales habiendo utilizado este tipo de conexiones abiertas.

¿Qué hacer si la VPN está bloqueada?

  • En algunos casos, una conexión SSL o Protocolo de Capa de Conexión Segura (https) puede ayudar. Es necesario escribir en la barra de dirección https: / / seguido del nombre de dominio antes de visitar cualquier página web. Cuando la página se carga, debemos comprobar que el certificado utilizado para el cifrado es válido y nos remite a la página web auténtica.
  • Otra solución es usar una conexión Ethernet por cable en lugar de una conexión WiFi. Muchos salones disponen de este tipo de conexión, que es mucho más segura.
En todo caso, si te conectas desde un lugar público, es mejor no utilizar los servicios de banca electrónica o pago electrónico ya que esos datos son el principal objetivo para los delincuentes. 


fuente: ITCIO

jueves, 10 de febrero de 2011

REUNIONITIS? Y ezo que é?

Otro de los grandes síntomas que padecen los empleados de las empresas modernas o mejor dicho el modelo de empresa actual es el de la reunionitis, y aunque parezca mentira está mucho más extendido de lo que parece.
No es raro el encontrarse en empresas que creen que cuantas más reuniones más productividad, menos errores y mejor comunicacion. Existen estudios que demuestran que no es así y que las reuniones tienen que tener ciertos puntos muy bien definidos para ser cortas, transcendentes, resolutivas y en definitiva PRODUCTIVAS.
Me quedo con la frase de un compañero de trabajo de la parte de logística al que es imposible meter en una reunión. 
Dice así: "Reunión de pastores, ovejas muertas".  J.A.F.

Ose dejo un articulo sobre el tema. 
http://www.rrhh-web.com/Su_empresa_sufre_del_sindrome_de_reunionitis.html

ADICTO AL EMAIL?

Quien no conoce a algún adicto al email. Algunas personas se crean ellas mismas barreras por culpa de ataduras que rozan el ser enfermizas o que realmente lo son.
Pongo un ejemplo: "David, mandame a alguien a revisarme por favor el problema de mi IPhone ya que si no funciona el correo no puedo salir de la oficina y tendré que cancelar todas la reuniones que tengo hoy".
Aunque parezca mentira esto es muy real!
Aquí os dejo un articulo para que reflexionemos un poco sobre este tema.



Vivimos en un mundo conectado a internet en el que la red ya forma una parte activa en nuestras vidas. Ya sea en el trabajo o en nuestra vida personal hay cada vez más y más personas que no pueden pasar sin controlar su bandeja de correo electrónico, y es algo que cada vez más se considera poco más o menos que una adicción.

Quien más o quien menos todos los que utilizamos la red consultamos regularmente el correo, pero ¿cómo saber exactamente nuestro grado de adicción?

Empieza a preocuparte si:

-Revisas tu correo electrónico más de una vez durante la misma hora

-Lees con desasosiego y con prioridad de urgencia cada mensaje que recibes, dejando todo lo que estabas haciendo a un lado.

-Te sientes tentado a contestar cada mensaje de correo electrónico al momento de su recepción.

-Interrumpes tareas o momentos personales para comprobar el correo electrónico.

-Durante la noche te despiertas pensando en que has recibido un nuevo email, tienes insomnio pensando en que debes revisarlo y eres capaz de levantarte en mitad de la noche, encender el ordenador y leer todos tus correos, lo que puede incluso provocarte problemas de pareja.

Si coincides en la mayoría de estos síntomas es muy posibles que seas un adicto. Y esa adicción puede llegar a interferir mucho en la vida "real", es decir, en las relaciones con amigos, familiares y pareja.

Si crees que te estás volviendo esclavo de tu bandeja de entrada éstas son las recomendaciones que los psicólogos proponen:

-Recuerda que ningún e-mail se va a "auto destruir" si no lo lees de inmediato. Si es algo realmente urgente quien te escribe ya volverá a contactar contigo en otro momento o llamandote directamente por teléfono.

-Ponte normas, un horario. Por ejemplo, ponte como regla dejar de mirar el correo a partir de las 9 de la noche hasta el día siguiente y procura cumplirlas.

-Organiza tus tareas estableciendo momentos para gestionar el correo electrónico. Esta es una buena medida sobre todo para no utilizar el correo como excusa para dejar de hacer otras cosas importantes que por pereza postponemos.

-Haz un día sabático sin correo electrónico. Un cambio de rutina brusca es muy sano porque te ayuda a poner en perspectiva la importancia real de las cosas y te pone más en contacto con tus verdaderas necesidades.

-Si crees que tu adicción es realmente fuerte se impone una semana entera alejado del ordenador. Es un poco como la medida anterior pero más extrema. Por ejemplo, aprovecha las vacaciones o una semana de relax con tus amigos o tu pareja y deja el ordenador en casa.

Por cierto ¿Alguno de vosotros cree que puede ser adicto?

domingo, 6 de febrero de 2011

Cinco recomendaciones antes de decidir virtualizar.

Para seros sinceros, la virtualización es algo fantástico que ayudara entre otras cosas a los administradores a gestionar de forma mucho eficiente su entorno. No obstante hay que tener en cuenta que TODO no se puede virtualizar. Aquí van a algunas cosas a tener en cuenta la hora de valorar el proceso de P2V.

1. Realiza un inventario de hardware

Si estás pensando en virtualizar tus servidores físicos, te recomiendo que empieces por realizar un inventario de hardware de las maquinas. Es necesario saber de antemano si el servidor tiene algún tipo de hardware específico que no se pueda consolidar. Por ejemplo, si tienes un servidor que ejecuta una aplicación antigua que depende de un dispositivo de protección contra copias, probablemente no serás capaz de virtualizarlo. Por ejemplo servidores que ejecutan aplicaciones que requieren de dispositivos USB, LPT, SCSI. La mayoría de las plataformas de virtualización no permiten a las máquinas virtuales usar estos dispositivos

2. Realiza un inventario de software

También debes tener un inventario completo de software del servidor antes de intentar virtualizarlo. En un entorno virtualizado, todos los servidores virtuales se ejecutan en un servidor. Este centro de servicios cuenta con recursos limitados que deben ser compartidos entre todas las máquinas virtuales que se ejecutan ahi, así como por el sistema. Por tanto necesitarás saber qué software está presente en el servidor para poder determinar qué recursos del sistema requiere el software. Recuerda que los requisitos mínimos de una aplicación no cambian sólo porque la aplicación se ejecute en un entorno virtual. Tendrás que proporcionar al servidor los mismos recursos de hardware que requeriría si se ejecuta en un equipo físico dedicado.

3. Dispón de referencias de rendimiento

Antes de estar razonablemente seguro de que vas a ser capaz de virtualizar el servidor en cuestión, es necesario tener un punto de referencia del rendimiento del sistema. Después de que se haya virtualizado, los usuarios esperan que el servidor opere por lo menos tan bien como lo hacía antes. La única forma de comprobar este punto es utilizar el monitor de rendimiento para comparar el rendimiento del sistema, tanto antes como después de que el servidor se haya virtualizado. También es una buena idea para evitar el sobredimensionamiento en la asignación de recursos. Recuerda que la idea es tener lo necesario, ni más ni menos.

4. Comprueba los acuerdos de soporte

Antes de virtualizar, comprueba que los fabricantes del software que se ejecuta en el servidor contemplan el dar soporte sobre un entorno virtual ya que podrías perderlo.

5. Monta un piloto

Por último, siempre es recomendable realizar una virtualización de prueba antes de comenzar el proceso definitivo. Haz una copia de seguridad completa del servidor al que estás planeando virtualizar y restaurarla un entorno aislado. De esta manera, podrás comprobar el funcionamiento y valorar los posibles problemas que pudieran surgir.

jueves, 3 de febrero de 2011

Selección de personal IT

Interesante artículo sobre la selección de personal que he podido encontrar en una de mis fuentes favoritas, TECHREPUBLIC.
En alguna ocasión uno se plantea ciertas preguntas sobre los candidatos y como enfocar la entrevista y la verdad es que este artículo tiene su punto, aunque lo del Lego ....

Five tips for hiring a new IT staff member

By Brien Posey on TECHREPUBLIC

Takeaway: Finding the best person for an IT position requires more than just matching up skills with job requirements. Brien Posey shares some creative — even unorthodox — tricks for making a successful hire. Prior to going freelance, I worked several jobs at various levels of management in corporate IT departments. During this time, I occasionally had to hire new IT staff members. To be perfectly frank, I never really cared for traditional interview techniques. So I developed some of my own techniques for hiring IT staff members. In this article, I will share with you five of my best tips.

1: Take advantage of practice tests

When I’m looking to hire a new IT employee, I usually need the employee to be proficient in certain technologies. One way I test for proficiency is to take advantage of IT certification practice exams (such as those made by Trancender). Most candidates aren’t going to be able to pass an IT certification exam they haven’t studied for. Even so, I have found the practice exams to be useful. For starters, these exams allow me to make sure candidates have at least a minimal level of knowledge about a particular technology. That way, I can tell whether I’ll need to send them out for additional training if I hired them.

Giving candidates practice exams is also a great way of determining whether they’ve lied on their resume. For example, if someone claims to be a Microsoft Exchange Server expert but scores only 10% on a practice exam, you know that candidate has lied on the resume and can’t be trusted.

2: Ask about accomplishments

When I interview prospective IT employees, I don’t bother asking detailed questions about which technologies they have experience with. As long as they have mastered the basics, I can always get them additional training in whatever area they may be lacking. What I am interested in is their accomplishments.
At the end of the day, the role of IT is to support business. All the IT certifications in the world are useless if those certifications can’t be used in a practical way. By asking candidates about their accomplishments on the job, I can get a feel for not only what they know, but also how they use that knowledge.

3: Never underestimate the importance of chemistry

Most of the IT professionals I know work a lot of hours, which means that they spend a lot of time with their coworkers. I have found that the IT department seems to function more smoothly if the employees get along with each other relatively well.
When I get to the point in the interview process where I am seriously considering hiring someone, I like to get the rest of the IT staff involved in the process, since they will be working with the person. Initially, I bring everyone in on an interview to give them the chance to ask questions of the prospective employee. If the interview seems to go well, I also try to put everyone together in a social situation just to see how well everyone gets along. For example, I have taken everyone out to dinner and once or twice I invited everyone for an afternoon out on my boat.
In the end, I have passed over extremely well-qualified candidates just because they had no social skills or because they didn’t seem to mesh well with my staff. Even though technical knowledge is important, I find it equally important for candidates to get along well with the people they will be spending so many hours with each day.

4: Use the Lego test

Anyone who has worked in IT for very long knows that sometimes you have to be creative when solving business problems. So I like to test a candidate’s creativity as a part of the interview process. To do so, I developed something I call the Lego test.
For this test, I give candidates a box of random Legos and tell them that they have 20 minutes to build whatever they like. At the end of the time, I ask them to show me what they have built. What I’m looking for is a creative design that candidates are proud of. I figure that if someone can be creative with Legos, they can be creative in solving other types of problems as well.

5: Be creative with the compensation

Let’s say your candidate came through those first four challenges with flying colors — he or she is technically proficient, results-oriented, a good fit for your team, and a creative problem-solver — but the salary requirements are beyond your budget. When this happens, all is not necessarily lost. Depending on the amount of corporate bureaucracy where you work, you might be able to win the candidate over by being creative with your compensation package.
I have found that the best approach to making this work is to simply have a frank discussion with the potential employee. Tell the candidate the maximum salary you can pay but explain that you may be able to make the job worthwhile by offering other perks.
You would be amazed by the types of perks that can win people over. For example, I once took a job that I otherwise wouldn’t have because they offered to give me every Friday afternoon off. Another company I worked for couldn’t meet my salary requirements, but they gave me a nice company car and made it available for personal use.
I have used the same types of techniques when hiring others. One guy asked for too much money, but I was able to hire him anyway by arranging for him to receive a couple of extra weeks of paid vacation each year. Someone else I hired actually asked me for season tickets to his favorite sports team’s home games and a guarantee that his work schedule would not cause him to miss a home game. In case you’re wondering, the season tickets cost far less than the amount of money the employee was originally asking for. In fact, this deal worked out extremely well. The employee ended up being thrilled with the deal he got, and I ended up with a happy and productive employee without breaking the bank.

Bonus tip: Be flexible with the interview schedule

IT can be a demanding career, and some of the best candidates may not be able to come for an interview during normal business hours. As a result, you many need to schedule interviews at night, early in the morning, or on weekends.

miércoles, 2 de febrero de 2011

Cinco tendencias de TI para 2011

 
 ¿Reconocerías una tendencia de TI si la tuvieras enfrente? A través de los años, muchos productos, tecnologías y tendencias relacionadas con las TI se han promovido más allá de su importancia real. Pero las más influyentes son las que pasan inadvertidas y resultan ser un factor de transformación clave. Es difícil conocer la diferencia, pero hay un viejo adagio que dice “follow the money”. Con eso en mente, estas son las cinco tendencias de las que hay que estar atentos en el 2011.

1. La recesión provoca transformaciones. Desde finales de 2008, muchas empresas que enfrentan un crecimiento reducido apenas han obtenido ganancias con profundos recortes. En muchos casos, esos ahorros se han hecho a un lado, esperando el momento adecuado. Existen posibilidades de que ese momento llegue en 2011. Para los departamentos de TI, el crecimiento del negoció podría requerir de nueva tecnología, pero tal vez los recursos TI adicionales no se agreguen tan rápidamente. Los líderes de TI deberían estar planeando hoy cómo satisfacer las necesidades de los CEOs ansiosos con personal más pequeño y plazos más cortos.

2. La atención sigue puesta en las tecnologías que ahorran costos.
Debido a la recesión, no sorprende que la virtualización esté hoy en boca de todos más que nunca. Hace un año, Gartner la nombró la tecnología número uno para 2011, de acuerdo con una encuesta de CIOs. Nosotros la pondríamos una vez más en ese lugar para 2011, seguida por el cloud computing, el software como servicio (SaaS) y, a un menor grado, la analítica de negocio.

En la encuesta Forecast 2011 de nuestra publicación hermana Computerworld, los entrevistados dijeron que el cloud computing es la tecnología de mayor popularidad, pero también dijeron que es la número dos en la lista de tecnologías con la mayor promesa para 2011. Ambas percepciones son ciertas. El cloud computing tiene aún más potencial en ahorro de costos que la virtualización, pero ¿está listo para estar en auge? Y los ahorros de costos podrían incluso no ser la principal ventaja de la nube. Su beneficio más grande podría derivarse del hecho de que permite aprovisionar capacidad de servidores y del almacenamiento rápidamente.

3. La movilidad está detonando. Todos lo pueden ver. ¿Pero están los departamentos de IT enfocados en los desafíos de administración, soporte y seguridad que vienen con el cómputo móvil? Un enorme porcentaje de los empleados están llevando al trabajo dispositivos personales de almacenamiento de rápido acceso y guardando documentos sensibles y correos electrónicos en ellos. Y aquí entran también las computadoras tipo tablet. Más de 30 nuevas tabletas se anunciaron o se presentaron en 2010, y son tan económicas que mucha gente las está comprando.

4. El software está experimentando un cambio rápido. Tome el fenómeno de las nubes públicas y mézclelo con aplicaciones móviles basadas principalmente en la Web, y verá el inicio de una tendencia que podría transformar la forma en que trabajamos. Cuando usted conecta información empresarial significativa con las computadoras tablet atendidas a través de su data center, de la nube privada o de una nube híbrida, tiene una tecnología transformadora. Durante años hemos estado tratando de liberar a los trabajadores del conocimiento de sus escritorios para que puedan interactuar entre sí y trabajar a dondequiera que vayan. Los días de las aplicaciones empresariales grandes, monolíticas, propietarias y conectadas a la LAN tienen los días contados.

5. Las empresas 2.0 seguirán su curso. La información generada por la gente (el valor real de la Web 2.0 para las empresas) es una herramienta poderosa. Es una forma sencilla de ayudarnos a evitar comenzar cada nueva tarea desde cero. Le da forma a las ideas y ofrece conocimiento valioso. Y es la única forma de estar en todas partes. Pero no es una tecnología; es más una estrategia de negocios. El ruido alrededor de las tecnologías Web 2.0 se callará, y el uso de estas herramientas no se considerará una tendencia clave en 2011.

martes, 1 de febrero de 2011

Licenciamiento VMWARE VSPHERE 4

La semana pasada estuvimos instalando VMWARE View como parte del piloto de virtualización de escritorios que lidero en mi compañía. De nuevo surgieron una serie de preguntas sobre las características de los productos de VMWARE, en concreto alrededor de VSPHERE 4.
Aquí os dejo el cuadro para los que puedan tener dudas sobre los modos de licenciamiento de Vsphere.


sábado, 29 de enero de 2011

Ferrari F150: características técnicas

Las claves del coche de Fernando Alonso

Motor del F150

Con el Ferrari F150, Ferrari ya lleva 57 modelos contruidos por Ferrari expresamente para su participación en el Campeonato Mundial de Fórmula 1. El nombre, como ya se anunció el pasado martes, es un homenaje que los de Maranello quieren rendir al 150º aniversario de la Unificación de Italia. El proyecto, denominado internamente 662, constituye la visión de Ferrari sobre el nuevo reglamento técnico y deportivo en vigor desde este año


CHASIS

· Fabricado en composite en nido de abeja con fibra de carbono
· Cambio: longitudinal Ferrari
· Diferencial: autoblocante regulable
· Comando: semiautomático secuencial controlado electrónicamente y actuación instantánea
· Número de marchas: 7 + marcha atrás
· Frenos: con discos autoventilados en carbono Brembo
· Suspensiones: independientes con tirante y barra de torsión delantera/trasera
· Peso con agua, aceite y piloto: 640 kilos
· Llantas: BBS de 13 pulgadas delanteras y traseras


MOTOR

· Tipo: 056
· Número de cilindros: 8
· Bloque motor en aluminio; fundición en molde de arena con V a 90 grados
· Número de válvulas: 32
· Distribución neumática
· Cilindrada total: 2398 centímetros cúbicos
· Diámetro interno de pistones: 98 milímetros
· Peso: 95 kilos
· Inyección y encendido electrónico
· Gasolina: Shell V-Power
· Lubrificante: Shell Helix Ultra

lunes, 24 de enero de 2011

Mi primera entrada.

Hola a todos;

Con esta entrada doy el pistoletazo de salida a mi blog.
Intentare ir actualizandolo con frecuencia aunque no puedo prometer nada.

CIAO.