lunes, 30 de agosto de 2010

30% de los jóvenes preferirían no ser amigos de sus padres en las redes sociales


Pero un tercio admitió que están preocupados por no ver todo lo que sus hijos hacen en Internet. Quizá tienen razón, ya que casi un 30 por ciento de los adolescentes admitió que, si tuvieran la oportunidad, no serían amigos de sus padres en la Red.
"El tema principal de la paternidad, al menos en mis conversaciones con los padres, es Facebook", dijo Regina Lewis, asesora del consumidor de la compañía de servicios online AOL, que participó en la encuesta. "Es parte de la realidad parental actual", añadió.
El número medio de amigos en Facebook es de 130, pero para adolescentes puede ser mucho más alto, según Lewis. "Me pareció que el porcentaje de padres que eran amigos de sus hijos era increíblemente alto", dijo, añadiendo que los adolescentes preferirían, en una proporción de 2 a 1, ser antes amigos de sus padres que de sus madres.
Para algunos chicos, ser amigos de sus progenitores no siempre es una opción. En un 41 por ciento de los hogares existe la norma de que los niños que usen Facebook tienen que ser amigos de sus padres.
El tema de la amistad es un acto delicado de equilibrio entre los niños que buscan más independencia y el deseo de los progenitores de ver qué están haciendo y asegurarse que sus hijos están seguros.
En casi la mitad de los casos, los adolescentes dijeron que preferirían ser amigos de sus padres privadamente en la web sin que tengan la posibilidad de hacer comentarios.
Nielsen entrevistó a 1.024 padres y 500 adolescentes de entre 13 y 17 años. Más de la mitad de los jóvenes admitió que no conocían personalmente a todos sus amigos en Facebook, y el 41 por ciento de los padres dijo que conocía a la mitad o menos de los amigos de su hijo en el sitio.
"Hacer amigos es claramente una forma de popularizar la lista rápidamente", dijo Lewis. "Por eso el número de amigos mutuos es uno de los factores importantes para averiguar quién puede ser un extraño", añadió.
El 20 por ciento de los padres admitió que había dicho a sus hijos que borrara a algún amigo. Sean o no amigos, Lewis dijo que ser padres responsables exigía supervisar lo que los hijos hacen online.
NUEVA YORK
(REUTERS)

Modelo de computación en nube apenas despega en Colombia


"La red es el computador". Esta frase, que John Gage, uno de los fundadores de Sun Microsystems, pronunció en 1984, no fue comprendida por mucho tiempo, pese a que fue tan sonora que se convirtió en el eslogan de su compañía.
Sólo hace un par de años se empezó a hacer realidad cuando los avances en redes y software permitieron crear conceptos como computación en grilla (o 'grid computing'), software como servicio y, cada vez con más fuerza, computación en la nube (o 'cloud computing'), que tienen en común la idea de compartir los distintos recursos de una red local o una gran red como Internet.
Con la computación en la nube, microempresas, usuarios personales y grandes multinacionales utilizan Internet -la nube- para reemplazar recursos locales de almacenamiento, capacidad de cómputo y el software.
Si bien todavía no es posible pensar que una empresa se traslade totalmente a la nube, cada vez hay menos temores para dar los primeros pasos, y las razones sobran: ¿Acaso una empresa instala su propio acueducto para ofrecer agua a sus empleados? Claro que no: acuden a proveedores de acueducto que les ofrecen el servicio y les cobran según su consumo de estos recursos.
En este mismo sentido, las empresas no deberían invertir grandes recursos en servidores, almacenamiento, software, seguridad informática y otros elementos de la infraestructura tecnológica tradicional -que no son el corazón de su negocio-, sino que deberían acudir a ellos como si fueran un servicio público, simplemente con computadores personales y una conexión a Internet.
Las ventajas de la computación en la nube van más allá de permitir que las organizaciones se concentren en su razón de ser y no en atender asuntos técnicos.
Además, pueden reinvertir el capital que antes era dedicado a tecnología, simplifican al máximo procesos de compra de equipos, licenciamiento de software, contratación y capacitación de personal de soporte, y eliminan los dolorosos procesos de actualización y migración de software -que corre por cuenta del proveedor de los servicios en la nube-.
El modelo es un éxito mundial, con aplicaciones tan exitosas como Google Apps, que usan más de 2 millones de organizaciones en el mundo, desde microempresas hasta gigantes como General Electric y Motorola.
En Colombia, salvo ejemplos excepcionales como el Sena, apenas empieza a despegar la computación en la nube, y sin embargo, un estudio de la firma de investigación Forrester Research señala que durante el 2010 habrá facturado 450 millones de dólares en el país, y crecerá en dos dígitos, al menos, en los próximos cinco años.
La oferta local
Si bien Google y Salesforce.com son las empresas más visibles en la computación en la nube, ocupan este lugar porque su campo de acción es el de las aplicaciones, pero no es el único. De hecho, un ranking elaborado por la firma BTC Logic llama 'Campeones de la Nube' a Amazon e IBM, cuyo fuerte no son las aplicaciones pero sí la infraestructura, servicios de red, plataformas y gestión. En un segundo nivel, llamado 'Pesos Pesados de la Nube', están Cisco, Citrix, EMC, Microsoft, Oracle, Red Hat y VMware.
Pero no se necesita ser un gigante de Internet ni una firma de software para ser un proveedor en la nube, y en Colombia algunos jugadores importantes en telecomunicaciones, como Telmex, ETB, Telefónica, UNE y Diveo, ya han marcado su territorio con una oferta de productos y servicios.
Y no se trata de una presencia caprichosa, sino de un gran negocio en ciernes: la consultora IDC predice que en el 2013 la computación en la nube representará el 10 por ciento de la inversión total de tecnología informática en el mundo (alrededor de 44.000 millones de dólares).
Las empresas de telecomunicaciones son jugadores naturales en este campo, pues son las dueñas de la infraestructura imprescindible para que las empresas se conecten a Internet y 'se suban' a la nube.
Un caso evidente es el de Telmex, que presentó en mayo pasado Soluciones en la Nube, un paquete de 14 servicios dirigido a grandes clientes de todos los sectores económicos, y lanzó su sitio web www.solucionesenlanubetelmex.com, como una señal más de la seriedad con la que está tomando este negocio.
Telmex describe su oferta como una plataforma tecnológica orientada a optimizar procesos, reducir costos y aumentar la productividad de empresas de cualquier sector y, con énfasis en la computación por demanda, las redes gerenciales y la colaboración con sistemas de telefonía y video.
Por su parte, Diveo Colombia, una compañía que brinda servicios de 'data center' y comunicaciones, ofrece servicios de computación en la nube tales como SaaS (Software as a Service: Software como Servicio), que permite a las empresas contratar las aplicaciones como un servicio público y ajustar los costos a la demanda variable.
La firma ha hecho importantes inversiones en tecnologías de virtualización de VMware -un elemento clave de la computación en la nube que permite a proveedores y clientes tener acceso a todas las plataformas de cómputo sin limitaciones- y de redes, telecomunicaciones y seguridad de Cisco para contar con toda la infraestructura necesaria para llevar a la nube a organizaciones de distintos sectores y tamaños.
El hardware no muere con el avance de la nube
¿Alguien llegó a pensar que los dispositivos de cómputo y almacenamiento perderían fuerza por culpa de la computación en la nube? Si bien las empresas que adoptan este modelo reducen o eliminan sus inversiones en hardware, los proveedores de soluciones en la nube tienen que fortalecer su infraestructura e invertir en este más que nunca.
Por ello, muchos fabricantes y proveedores están orientando sus soluciones más hacia estos nuevos clientes, con dispositivos más poderosos, que consumen menos energía y tienen una alta disponibilidad para que no generen tiempos muertos de operación.
Un ejemplo de ello son los sistemas de almacenamiento en red de alta capacidad y rendimiento de Buffalo Technology, una marca global que los acaba de presentar en el país, los cuales ofrecen características diferenciales en el acopio, la accesibilidad y la desduplicación automática de datos, que a su vez garantizan la seguridad de la información.
Una muestra de su portafolio es TeraStation, un dispositivo de almacenamiento NAS de hasta 8 terabytes (TB), ideal para organizaciones y proveedores de computación en la nube que requieren una alta capacidad de almacenamiento externo de red, facilidad de uso y gestión, y funcionalidades web.

domingo, 29 de agosto de 2010

Las 10 de aplicaciones open source más indispensables de todos los tiempos

InfoWorld se dio a la difícil, criticable, polémica y, por qué no, divertida tarea de listar las 10 aplicaciones de código libre y abierto más indispensables de la historia. De hecho, fueron 36 los proyectos elegidos para su Salón de la Fama del Open Source.
A continuación enumero en orden de importancia cada uno de los proyectos merecedores de ese honor. No profundizo en la razones por las que InfoWorld eligió un software u otro. En mi opinión, las listas de este estilo sólo representan una curiosidad que florece cada fin de siglo, década o año. Personalmente, echo de menos Python, PHP, KDE junto a GNOME, WordPress, Mozilla Firefox... ¿Qué dicen ustedes?

1. Linux

top10 linux Las 10 de aplicaciones open source más indispensables de todos los tiempos
La creación de Linus Torvalds no fue el primer proyecto de fuente abierta, pero sí ha sido uno de los más representativos. Su comunidad es amplia, flexible y heterogénea, con suficientes diferencias como para enriquecer/evolucionar el código con cada nueva contribución. Infaltable.

2. Utilidades y compiladores GNU

top10 gnu Las 10 de aplicaciones open source más indispensables de todos los tiempos
Detrás de todo gran software libre y abierto, prácticamente siempre está GCC. Asimismo las utilidades, bibliotecas y demás herramientas del proyecto liderado técnica y moralmente por Richard Stallman. Colocar Linux en primer lugar, y el software GNU en segundo, podría causar tanta polémica como las clásicas disputas nominales de Linux, GNU/Linux o incluso Linux/GNU. Sin embargo, la inclusión de las utilidades y compiladores GNU en esta lista es indiscutible.

3. Ubuntu

top10 ubuntu Las 10 de aplicaciones open source más indispensables de todos los tiempos
¿Y Debian? ¿Acaso Debian no merece mayor relevancia por originar el impresionante ecosistema de software sin el cual Ubuntu no sería lo que conocemos hoy en día? En fin. Ubuntu está en tercer lugar y adivino que se trata de una posición ganada a fuerza de una tremenda popularidad y un exitoso modelo de negocios.

4. FreeBSD, OpenBSD y NetBSD

top10 bsd Las 10 de aplicaciones open source más indispensables de todos los tiempos
Hablamos de los tres sistemas operativos basados en la mítica Distribución de Software de Berkeley, la BSD, a los cuales yo agregaría DragonFly. El software de código abierto incluido en esos sistemas ha influido fuertemente a otros como Mac OS X, a través de Darwin, y también a distribuciones Linux como Gentoo y Debian. La licencia BSD también ha sido paradigmática entre las de su clase.

5. Samba

top10 samba Las 10 de aplicaciones open source más indispensables de todos los tiempos
Los administradores de sistemas, esos extraños seres también llamados sysadmins, seguro verán con buenos ojos la inclusión del software que por años les ha permitido integrar servicios de red de Microsoft con los de Linux y otros sistemas compatibles. El creador, Andrew Tridgell tiene muy buenas anécdotas qué contar sobre cómo consiguió desentrañar el funcionamiento de los protocolos que Samba reimplementa.

6. MySQL

top10 mysql Las 10 de aplicaciones open source más indispensables de todos los tiempos
Este es un pilar de buena parte de los servicios que encontramos en la red. Junto con PHP, Linux y Apache, conforma un equipo llamado LAMP que redifinió la manera de construir servidores web. Primero Sun compró MySQL, luego Oracle a Sun, y hoy la comunidad open source ve con muchas reservas lo que la empresa de Larry Ellison pueda hacer con tan importante proyecto.

7. BIND

Quizá el software con menos reflectores de toda la lista. El Berkeley Internet Name Domain, BIND, es ese mismo que nos permite todos días de nuestra vida en la red escribir bitelia.com en vez 67.228.246.34, o wikipedia.com por 208.80.152.2. En este sentido, podemos decir que BIND es es el más popular entre los servidores DNS.

8. Sendmail

A pesar de que ha perdido terreno con Postfix, Exim, y otros, en la actualidad sigue siendo uno de los agentes de tranferencia de correo electrónico (MTA) más populares. Configurarlo es un gran dolor de cabeza; hacerlo seguro, lo es más. Es un software tradicional en la cultura de internet.

9. OpenSSH y OpenSSL

top10 openssh Las 10 de aplicaciones open source más indispensables de todos los tiempos
Prácticamente no hay comunicación en Internet que pueda considerarse como segura sin este par de herramientas. OpenSSH cifra los canales de comunicación entre equipos de cómputo remotos, y en su momento significó un aplastante reemplazo para telnet y rlogin. Indispensable para el sysadmin. Algo muy similar podemos decir OpenSSL en el contexto de la web, el correo-e y la mensajería instantánea basada en los protocolos SSL/TLS.

10. Apache

top10 apache Las 10 de aplicaciones open source más indispensables de todos los tiempos
Es probable que la mitad o más de todas las páginas web que hemos visitado en los últimos años hayan sido entregadas a nuestro navegador por un servidor web Apache. Es la pieza clave de la plataforma LAMP que menciono arriba. En su momento la versión 2.0 implicó una reconstrucción de todo Apache que le hizo más fléxible, dinámico, extensible y poderoso.

jueves, 26 de agosto de 2010

Los abogados empiezan a modernizarse


Aunque generalizar implica tratar injustamente a unos por los méritos (o deméritos) de otros no puedo dejar de utilizar a “los abogados” como referencia de un “grupo” de profesionales (odio la palabra “colectivo”) que se caracterizan por ser auténticos trogloditas en el uso de las herramientas informáticas. Debo decir en su defensa que están muy condicionados por los jueces / juzgados que están más allá de la prehistoria en lo que a uso de herramientas TIC se refiere, al menos en España. Para nada sirve a un abogado tener sus documentos archivados en Oracle y firmados digitalmente si el juez le va a pedir una fotocopia compulsada por un notario ¡qué horror!

Para que veas que no es una apreciación subjetiva mía (que me caracterizo por ser bastante crítico con los que no tienen un escáner encima de la mesa) un ejemplo: hablaba la semana pasada con un abogado de Granada, bastante joven y con un despacho muy conocido que tiene en su bandeja de entrada ¡6.000 correos! Yo me pongo nervioso si tengo más de 30 y él tiene 6.000 (si no te horroriza el dato, no sigas leyendo porque no estarás de acuerdo con lo que voy a decir aquí).

Pero hay un dato más interesante de este abogado, que considero representativo de este grupo de profesionales: los papeles. Montañas de papeles. Literalmente. No solo en el archivo, y 4 trasteros que tiene alquilados solo para eso. Montañas de papeles en su despacho. En las mesas. En las estanterías. ¡En el suelo! Si en la bandeja de entrada tiene 6.000 correos con, pongamos, una media de 10 folios por documento, es decir, unos 60.000 folios “almacenados”, solo en su despacho debe haber unas 20 montañas de papeles de 40cm de altura. Digamos unos 80.ooo folios. ¿Puedes encontrar un contrato importante, una liquidación de gastos, una factura concreta… entre 80.000 folios completamente desordenados?
Si yo fuera él, tiraría a la basura los 80.000 folios, y los 6.000 correos y empezaría de cero. Para lo que le sirven “archivados” así, es casi lo mismo que no tenerlos.

Pero vamos a la parte constructiva. Este amigo (espero que no lea este post y deje de serlo) representa muy bien los dos problemas de la gestión documental. Primero, sin duda primero en el tiempo, el problema de manejar miles de documentos en papel. Es un problema “físico”, ocupa espacio, se llenan de polvo, manejalos es complicado y lento. Encontrar algo es muy laborioso, si es que lo encuentras. La solución, por supuesto, es escanearlo todo. O, mejor aún, trabajar directamente con los documentos digitales. No imprimir los documentos adjuntos a un correo, ni el propio correo. No pedir copias en papel a los clientes. ¡No hacer fotocopias! por supuesto. Eso es una aberración propia del Pleistoceno, cuando había árboles que cortar y no existían los escáneres actuales a doble cara.

En resumen : lo primero es pasar todos los documentos a formato electrónico.

Pero ahora llega la segunda parte, de la que también es un buen ejemplo: ¿cómo organizo los documentos electrónicos? Porque a los 6.000 correos en la bandeja de entrada hay que sumar los 80.000 folios escaneados de su despacho más otros 200 ó 300 mil de los archivos y trasteros. La respuesta es evidente: hay que utilizar un programa de gestión documental que te permita almacenar todos esos documentos en una estructura sencilla, segura y, sobre todo, con facilidades de búsqueda.

Todo ésto ya lo he comentado otras veces. La novedad, para mí, es que hace un par de días hablaba con otro abogado, en este caso con un despacho en el Paseo de la Castellana en Madrid. Y le comenté, como a tantos otros, que el documento electrónico tiene que llegar ya a los juzgados y los despachos. “¡Claro que sí!”, me dijo. “Ya ha llegado. Hace unos meses llevamos a un juez una montaña de unos 5000 folios con los documentos para un juicio y nos dijo que en papel no, que en formato electrónico. Así que escaneamos todo y, ya que habíamos empezado, seguimos por el resto del despacho. Teníamos 2 pisos, uno de ellos dedicado casi en exclusiva al archivo de documentos. No hemos dejado nada. Los hemos destruido. El problema es que ahora me cuesta encontrar los documentos porque el programa de gestión que tenemos no los gestiona bien”


Tomado de
http://gestiondocumentalparagentenormal.com/2010/08/25/los-abogados-empiezan-a-modernizarse/

Análisis Predictivo como Maestría. Universidad estadounidense abre nuevo Centro de Predictive Analytics y ofrece especialización a sus estudiantes

IBM (www.ibm.com) y el Colegio de Cómputo y Media Digital de la institución educativa estadounidense DePaul University (www.depaul.edu) han anunciado un nuevo Centro para el Data Mining y el Análisis Predictivo con el objetivo de ofrecer a los estudiantes especialización en predictive analytics. Como parte del programa, DePaul también ofrece a los estudiantes una Maestría de Ciencias en Análisis Predictivo. Artículo escrito por Richard Herschel en el portal de tecnología www.b-eye-network.com

miércoles, 25 de agosto de 2010

Estados Unidos alista las defensas para la ciberguerra

Cyber Warfare Estados Unidos alista las defensas para la ciberguerra
El gobierno de Estados Unidos ha abierto el Cyber Command, un nuevo centro de ciberdefensa (?) en Maryland. ¿Qué se hace en esta flamante instalación? Aquí es donde los hackers militares protegen a las redes de comunicaciones del país en contra de otros piratas informáticos. A raíz del proyecto de ley sobre ciberseguridad, un nuevo concepto ronda por los pasillos de la Casa Blanca: ciberguerra.
La ciberguerra es uno de los trending topics para los departamentos de defensa de diferentes países en 2010. Cerca de 20 naciones han creado instalaciones militares de ciberdefensa contra cualquier ataque extranjero. ¿Tuberías de gas que estallan, apagones en redes de energía eléctrica? Todo suena a argumento de película de Bruce Willis, pero el temor de un atentado de esta naturaleza a través del Internet es real entre los expertos.

Mientras que en Estados Unidos se preparan con un arsenal (muy a su estilo), en Europa han preferido crear tratados que regulen la creación de armas informáticas, un poco al estilo de los acuerdos de no proliferación de armas nucleares. A través de estos pactos, las naciones establecen reglas en el derecho internacional como respuesta a algún ciberataque, y autorizan sanciones a las naciones que los realicen.
"Una ciberguerra podría ser peor que un tsunami --- una catástrofe", advierte Hamadoun Touré, un oficial de Naciones Unidas que presiona acerca de un tratado global en la materia. El diplomático citó ciertos ataques originados en Rusia sobre los sistemas computacionales de Estonia en 2007. Aunque no se puede culpar a los rusos del ataque, parece que en Moscú alientan a grupos locales de hackers a experimentar con tácticas en línea.
Es cierto que el término ciberguerra sigue siendo exagerado. Hasta ahora, ninguna nación ha puesto en riesgo ningún sistema de abastecimiento, comunicaciones, financiero o armamentístico a través de un ataque en la red. La razón principal porque este tipo de sabotajes aún no se dan es que muchos de estos sistemas no están conectados a Internet. Puro sentido común.
Sin embargo, ya que la naturaleza de las ciberarmas es difícil de predecir, la ONU está empujando para que se cree un nuevo esquema de reglas al respecto. Quizá entre las grandes potencias sólo se dé una Guerra Fría (nadie sería lo suficientemente tonto como para atacarse directamente), pero nada los frena de barrer con los sistemas obsoletos de algunos países en desarrollo, o como un marco para proteger a las empresas transnacionales que acumulan información sensible (¡hola Google!). Como sea, ya comienzan a surgir las trincheras. ¿Será que la próxima guerra mundial se libre en los servidores?

martes, 24 de agosto de 2010

Seguridad en la información, el reto para las empresas para evitar desastres

Uno de los activos más importantes de una empresa es la información. Sin embargo, pocas veces se toman todas las medidas para protegerla, y un desastre informático puede hacerla perder para siempre.
Nadie duda de los beneficios de la tecnología informática en la operación y  vida de las organizaciones. Los procesos de comunicación, productividad y manejo de información dependen casi por completo de distintas tecnologías.
Los archivos son vulnerables, enfrentan desde riesgos informáticos, daños en discos duros, virus y ataques de delincuentes digitales, hasta riesgos físicos, como desastres naturales o daños humanos.
 Un informe del analista Jim Hoffer señala que a comienzos de la década, las empresas que sufrían una pérdida de la información principal, el 43% quebraba, 51% cerraba en los dos años siguientes, y sólo 6% sobrevivía en el largo plazo.
Los riesgos, así sean bajos, siempre estarán presentes: desde ataques informáticos, virus y malware, hasta terremotos, incendios y ataques terroristas, pasando por el error humano de los empleados, huelgas, fallas de los equipos o el software y problemas legales como el decomiso o cierre de equipos y oficinas.
El Plan de Recuperación de Desastres
Este plan (DRP, por su sigla en inglés) consiste en un proceso de recuperación que establecen las organizaciones y que cubre no sólo los datos, sino también el hardware (los equipos) y el software (las aplicaciones) críticos, para que una organización pueda reiniciar sus operaciones en caso de un desastre informático.
La recuperación de desastres se asocia con otro concepto, el Plan de Continuidad de Negocios (BCP, por su sigla en inglés), el cual busca que las empresas no interrumpan su operación ni siquiera en casos extremos.
Los elementos de un Plan de Recuperación de Desastres varían según el tamaño, el sector y el nivel tecnológico de la organización, pero en esencia se pueden clasificar en humanos y tecnológicos. Entre los humanos, no pueden faltar la sensibilización y comunicación entre los empleados y socios de negocio acerca de los riesgos y las políticas de prevención, así como planes de contingencia para trabajar ante la falta de equipos o de oficinas

viernes, 20 de agosto de 2010

Canon aumenta las velocidades de escaneado con los nuevos CanoScan LiDE 210 y CanoScan LiDE 110

Los nuevos modelos, que sustituyen al LiDE 200 y al LiDE 100, combinan mayores velocidades de escaneado con la producción de magníficos escaneados de fotografías y documentos

Los escáneres CanoScan LiDE 210 y CanoScan LiDE 110 ofrecen un escaneado nítido y rápido a velocidades considerablemente superiores. El CanoScan LiDE 110 ha reducido el tiempo de escaneado de A4 300 ppp a aproximadamente 16 segundos, en comparación con los 24 segundos del LiDE 100, mientras que el CanoScan LiDE 210 lo ha mejorado a aproximadamente 10 segundos, frente a los 14 segundos del LiDE 200.

 

jueves, 19 de agosto de 2010

IBM adquiere Datacap

El objetivo de IBM es mejorar su oferta en las aplicaciones desarrolladas para el procesamiento de la información

Datacap es una compañía dedicada al desarrollo de soluciones de captura, gestión y automatización de la información. Destaca de Datacap los esfuerzos realizados en lo que se refiere a la clasificación de documentos.

La adquisición refuerza las capacidades de IBM para ayudar a las organizaciones en la digitalización, gestión y automatización de su información, en particular aquellas que utilizan cantidades importantes de documentación en papel, como son las instituciones sanitarias, las aseguradoras, la administración pública y los bancos.

 

 

martes, 17 de agosto de 2010

ALMACENAMIENTO EN RED O NAS

Fotos digitales, vídeos, música y mucho más: el volumen de los datos personales que guardamos crece cada día. Es por esto que la búsqueda de una solución segura y simple de almacenamiento está en la mente de todos los usuarios de computadoras.

Por una parte, es importante que los datos estén siempre accesibles, y, en algunos casos, también por varios usuarios. Una opción son los discos duros externos, pero la logística puede resultar complicada. Una mejor solución es el almacenamiento en red o NAS (del inglés: Network attached storage).

NAS se refiere a una caja que contenga uno o más discos duros, además de un procesador capaz de asumir las funciones de servidor normal de archivos. El NAS no se conecta a una sola computadora, sino más bien directamente a la red doméstica mediante un cable Ethernet unido al router.

"La formación de redes se hace cada vez más popular en los hogares”, señala Roland Stehle, de la Sociedad alemana de Electrónica de Entretenimiento y Comunicaciones (GFU) en Fráncfort. Tal como podría esperarse, el almacenamiento NAS es también de interés para el consumidor. Fabricantes de estos accesorios son entre otros Buffalo, Netgear, Plextor y Western Digital.

La principal ventaja de un sistema NAS está en la centralización del almacenamiento de datos. "Interesa especialmente a familias con dos o más computadoras en casa”, dice Daniel Mauerhofen, de Western Digital. Todos los que tienen acceso a la red doméstica pueden acceder a los datos. Películas, fotos y música son también disponibles para todos.

El administrador de la red define quién tiene acceso y a qué material durante la configuración inicial. El procedimiento de instalación tampoco es tampoco demasiado complicado. "La interfaz de usuario para estos accesorios es similar a la que se halla en Windows”, señala Boi Feddern, de la revista alemana "c't".

Hay modelos simples ya disponibles por unos 100 dólares. En muchos casos se trata de accesorios NAS conectados directamente, llamados también NDAS. A diferencia de NAS, estos accesorios no incluyen una función de servidor. Toda computadora que necesite acceder a él tiene que tener un software cliente instalado. Las soluciones NAS usan permiso para compartir carpetas a fin de trabajar sin software cliente.

Más allá de sus funciones como servidor, un sistema NAS puede ser también usado como unidad central de almacenamiento para la biblioteca mediática del iTunes. Algunos modelos también puede ser usados para alojar una página web online. En algunos casos admiten también acceso remoto a los datos. Los usuarios conectan entonces su NAS desde Internet, tal como si estuvieran en casa.

NAS puede trabajar con consolas como la Playstation 3, pero el comprador con perspectiva debe asegurarse de que la unidad de almacenamiento respalda también la norma de redes DLNA. Si fuera así, la consola puede ser usada para transmitir cosas como las fotos de vacaciones almacenadas en la red NAS en un televisor.

Versiones NAS más costosas generalmente incluyen un procesador más rápido y tienen velocidades más altas de almacenamiento. Mientras más rápido sea el accesorio, mayor será su consumo de energía. Opciones de ahorro de energía se encuentran generalmente sólo en aparatos de más de 300 dólares, conectándose al modo de hibernación de bajo consumo energético cuando ninguna computadora está accediendo a la red.

Unidades que incluyen varios discos duros son una buena opción que tampoco cuesta mucho más dinero. Ofrecen la ventaja de tener una capacidad de almacenamiento expandible. Otros beneficios de un NAS con dos o más discos duros es que se puede hacer copia de seguridad de los datos para una mayor seguridad. La información guardada sólo en un NAS pero en ninguna otra parte más necesita una segunda solución de copia de seguridad. Los modelos NAS suelen incluir un puerto USB para facilitar la conexión de un disco duro externo.

Los cinco niveles de la "Pirámide Documental"

Los cinco niveles de la "Pirámide Documental"

Así, en la base encontramos la Solución Especializada como inicio de todo proceso de gestión documental. Una empresa de tamaño medio produce un gran volumen de documentos, lo que puede convertir en un reto la tarea de localizarlos y recuperarlos. Un proveedor externo con experiencia en el sector es la ayuda más eficaz para organizar una planificación del proceso que asegure el cumplimiento con la legislación y el acceso fácil y controlado a cualquier documento.

El segundo nivel corresponde a la Seguridad. Su mantenimiento es imprescindible para reducir al mínimo los riesgos empresariales, y se pone en peligro cuando una compañía traslada a otro lugar determinados documentos para su digitalización. Cada paso durante ese proceso supone una oportunidad de extraviar documentos, o de organizarlos de forma incorrecta. Un proveedor único especializado reduce estos riesgos centralizando el archivo, digitalización y gestión de archivos en una sola ubicación. De este modo, la cadena de custodia nunca se pierde y el documento está siempre protegido.

El tercer nivel lo abarcan las Soluciones Híbridas
, pensadas para combinar la rentabilidad que supone almacenar la información en formato físico con la comodidad de poder digitalizar documentos en el mismo lugar donde están guardados pudiendo tener un mejor acceso. Estas soluciones resuelven las dificultades que suponen la gestión de documentos con contenido no estructurado y formatos no estandarizados, que además de forma frecuente están repartidos en diferentes ubicaciones en salas de custodia o en distintos archivos electrónicos.

El cuarto nivel comprende el Control de los Empleados. Las herramientas de gestión y el acceso a la información de la empresa son actualmente esenciales para los empleados, es tarea de los especialistas en gestión documental garantizar el sistema de acceso a los archivos independientemente de donde se encuentren. Esto significa que aquellos que mejor conocen los documentos y sus usos deben tener siempre acceso a los mismos.

El quinto y nivel final está reservado a las Funciones de Alto Nivel de las soluciones de gestión, útiles especialmente para las grandes empresas que necesitan un control del flujo de trabajo de su empresa.


"A medida que subimos de nivel en la pirámide, vamos viendo distintos aspectos que deben ser tomados en cuenta por las empresas. El más básico es contar con un plan de gestión de la información acorde a las necesidades concretas de la empresa. Y los siguientes niveles van recogiendo otros aspectos que mejoran y amplían las capacidades del proceso”, declara Rivas. “Una empresa que cumpla con los cinco niveles habrá maximizado la gestión y el valor de su información”.

lunes, 16 de agosto de 2010

Twitter se convirtió en una herramienta útil para los empresarios

Credibilidad, claridad y concisión es la clave para escribir, en 140 caracteres con espacios, un mensaje que genere impacto. Este es un medio para una comunicación rápida.
En diciembre pasado, a Ana María Jaramillo -periodista colombiana que reside en Estados Unidos- se le dañó la lavadora, uno de los más recientes modelos de una marca líder en Estados Unidos, que había comprado apenas hace un año. Al llamar al fabricante para su reparación, éste le dijo que no tenía el repuesto, así que pensó que era un caso perdido.
Sin embargo, dos meses más tarde puso un mensaje en Twitter que alertaba a la gente para que no comprara ese modelo. No alcanzaron a pasar dos para que la empresa se comunicara con ella a través de un mensaje. A los dos días, tenía el repuesto en su casa y en menos de una semana a un técnico para la instalación, todo por cuenta de ellos.
"No funcionaron las más de 30 llamadas a servicio al cliente, pero sí un mensaje en Twitter", cuenta.
Esta experiencia, y un seminario sobre redes sociales, la llevaron a escribir el libro Twitter para todos, que presenta en la Feria del Libro.
¿Cómo funciona Twitter?
A través de la página de Internet www.twitter.com se abre una cuenta gratuitamente, desde la cual se pueden enviar o recibir mensajes o tweets. Es el mismo concepto de los mensajes de texto en el celular, pero en el computador y abiertos a todo el mundo. 
¿Cómo convencer a alguien de que entre en ese mundo?
Twitter es una poderosa herramienta que requiere una inversión mínima: un computador, servicio de Internet y un poco de conocimiento. Puede convertirse en su mejor aliado para establecer conexiones muy valiosas dentro de la comunidad en la que se mueve. Si bien Twitter cuenta con menos usuarios que Facebook, su comunidad es más activa y más influyente en la producción de contenidos.
¿Para qué utilizarlo?
Todos pueden darle una utilidad distinta. El empresario, para promocionar sus productos; el profesional para dar a conocer sus servicios o buscar trabajo; el político para llegar a su audiencia directamente; al artista para comunicarse con sus seguidores. Los usos son múltiples.
¿Para qué nunca utilizarlo?
Como spam o correo comercial no solicitado, porque inmediatamente sus seguidores lo dejarán.
¿Para quiénes es indispensable Twitter?
Para empresarios, no importa el tamaño de su empresa; estudiantes universitarios y profesionales. En Estados Unidos hay un segmento muy importante que lo está usando y es el de las amas de casa, quienes comparten información, recomendaciones y ofertas sobre productos.
¿Quiénes deben estar alejados de Twitter?
A diferencia de Facebook, por ejemplo, Twitter no es el medio idóneo para adolescentes ni para personas muy mayores.
¿Qué tipo de cuentas son las más seguidas?
Las de los artistas y políticos. Sin embargo, dentro de la gente común y corriente el usuario que comparta información valiosa, siempre tendrá un número considerable de usuarios.
Con sólo 140 caracteres para escribir por mensaje, ¿qué recomienda a los usuarios?
Generar contenido valioso no es fácil y mucho menos en sólo 140 caracteres con espacios incluidos. Sin embargo, algunas condiciones que sirven para hacer un titular de prensa, se aplican para hacer un tweet: credibilidad, claridad y concisión.
Algunas empresas colombianas lo utilizan
De acuerdo a los datos divulgados en la Conferencia oficial de Twitter para programadores -Chirp-, hasta ese momento, abril del 2010, este medio social tenía: * 105'779.710 de usuarios * 300.000 personas que diariamente abren una cuenta * Un crecimiento de un 1.500 por ciento cada año * 55 millones de mensajes diarios * 600 millones de búsquedas diarias
En Colombia, hay algunas empreas que utilizan este medio para estar en contacto con sus clientes. Aires, por ejemplo, anuncia sus descuentos, y Bancolombia da consejos de seguridad.
Algunos consejos y reglas de cortesía
* No use lenguaje inapropiado.
* Tenga una actitud positiva y acostumbre no quejarse.
* Respete todas las opiniones, así sean contrarias a la suya.
 * Evite enfrentamientos y polarizaciones.
* No promueva su blog, servicios o productos con mensajes consecutivos, esto generará mucho malestar entre sus seguidores y posiblemente dejen de seguirlo.
* No utilice los mensajes directos como medio para promocionar su empresa, marca y/o servicio, pues el efecto será contraproducente.
* No sea un spammer, no solo es una herramienta terrible de mercadeo, sino de muy mala educación.
* Trate de agradecer a cada persona que le siga, verá que es la mejor manera de iniciar una buena conversación con ella.
 * En lo posible, trate de darle las gracias a quienes le hacen retweet ( mensajes reenviados a otros usuarios, la mayoría de las veces por poseer un contenido interesante). Envíeles un mensaje o replique sus contenidos. Si son muchos, puede agradecerles colectivamente.
 * Cuando le responda a alguien, hágalo usando el enlace de responder, ya que así el diálogo quedará conectado. Mucha gente responde en un mensaje aparte, con lo cual se pierde el sentido de la conversación.
55 millones de mensajes diarios circulan a través de Twitter.

RENATA RINCÓN BARRERO / Redactora eltiempo.com

Empresas en Colombia: abran paso que ahí viene la Generación 'Y'

Los profesionales que están llegando al mercado laboral están muy bien preparados, pero las empresas no entienden su comportamiento.
Nacieron entre 1980 y 1990. Son alfabetas tecnológicos. Hablan mínimo dos idiomas. Han tenido acceso a educación e información. Conocen el mundo, así sea a través del computador. Son globales... Todo eso los ha hecho unos profesionales competentes e innovadores, que están comenzando a ser demandados por el mercado laboral, por ser una buena materia prima para las organizaciones.
Sin embargo, pese a su habilidades y capacidades, estos jóvenes y las empresas convencionales están sufriendo problemas de compatibilidad, si así se puede decir. Y todo, porque son distintos. Según Juan Carlos Mejía Fichman, gerente de Consultores en capacitación, quien se ha preocupado por estudiar el tema, este choque generacional, por así decirlo, se explica si se revisan los orígenes de estos muchachos.
1. Vienen de familias disfuncionales. Por lo general, han crecido en hogares donde hay irrespeto y maltrato entre los padres. 2. Papá y mamá trabajan. La no presencia constante de los padres en el hogar hace que ellos crezcan con valores distintos a los de las generaciones anteriores, con protocolos de comportamiento diferentes. "La educación genera hábitos y esto se logra con la repetición de comportamientos.
Si no hay nadie en casa que esté reforzando esto, no los adquieren. Generalmente quedan a cargo de adultos mayores que se cansan de luchar con ellos o con personas que no tienen sus mismas características de comportamiento, como las empleadas", dice Mejía.
3. Nacieron en la era de las telecomunicaciones. El acceso a la información y a la comunicación para ellos es inmediata, sin limitaciones de tiempo y espacio, y en la mayoría de las veces, gratuita. Esto les permite conocer y saber qué pasa en el cualquier lugar del mundo en tiempo real.
4. Son alfabetas tecnológicos, es como si tuvieran un chip especial para conectarse con los computadores.
5. Los dos puntos anteriores les dan otra ventaja: la globalidad. Tienen una visión más macro del mundo. "No necesariamente implica más cultura y entendimiento del mundo", aclara Mejía. Todo esto hace que tengan características muy propias. - Para nosotros resultan irreverentes o relajados porque no tienen paradigmas, ni tabús que coarten su comportamiento. -Son más comunicativos: hablan con personas de todas partes, edades y estratos. Son buenos para expresar lo que piensan, pero no lo que sienten. - No tienen estrés por el protocolo en las relaciones interpersonales, ni sentido de las jeraquías (no usan el don ni el doctor). - Son individualistas y no saben trabajar en equipo.
Los jóvenes de la Generación 'Y' están muy preparados, tienen mayor acceso a la educación y a la información. Su reto es hacer gran cantidad de cosas a la vez. Quieren estudiar, aprender otros idiomas y viajar. Son muy exigentes consigo mismos, pero también viven de manera individualista. Aman la libertad y la autonomía".
Primero descrestan y después atemorizan a tradicionales
Como los jóvenes de la Generación 'Y' están tan bien preparados (idiomas, habilidades tecnológicas, estudios, creativos, desenvueltos) son muy bien recibidos por las empresas por el potencial que representan. Rápidamente se dan a conocer y crean varias redes sociales dentro de la organización, según los intereses y gustos (deportes, tecnología, aficiones, rumba).
Por sus habilidades, son rápidos en la producción y elaboración de sus tareas, con análisis novedosos y modelos de ejecución distintos e innovadores. Llegan, como se diría, descrestando. Pero pronto, la novedad se convierte en miedo para gran parte de la organización, que no es como ellos y que maneja esquemas tradicionales. "Sus compañeros y jefes empiezan a pensar que estos tipos son muy buenos, saben mucho y valen menos que yo", dice Juan Carlos Mejía.
Así, del miedo se pasa al pánico -"me puede quitar el puesto"- por lo que la organización, desde dentro, reacciona para protegerse. ¿Y la reacción cuál es? Tratar de anularlos, y para ello, según Mejía, la organización asume tres actitudes muy frecuentes: ponerlos a hacer tareas 'secretariales' o menores a sus capacidades; fragmentar la información ("que no sepan lo que yo sé para que no me quiten el puesto"), y construir una muralla para protegerse; esto es tener oficinas cerradas para no tener contacto con ellos.
"Estos tres fenómenos por parte de los jefes desestimulan enormemente a los muchachos, quienes muy pronto toman una decisión: "me voy" y activan sus redes sociales. No les da miedo renunciar", dice Mejía.
Para este consultor, esto es gravísimo para la empresa, visto desde dos puntos de vista: por miedo, pierden una materia prima importante, un talento humano bien capacitado, y por otro lado, pierden el acceso al conocimiento de ese mercado potencial de consumidores de servicios y productos.
"A quién le van a vender si no conocen ni entienden quiénes son ellos, sus clientes del futuro más cercano", comenta.
40 por ciento del mercado de consumo estará en manos de la Generación 'Y'.
Empresas deben conocerlos y adaptarse a ellos
La disyuntiva que se les está presentando a las organizaciones es grande: el nuevo capital de trabajo que está saliendo al mercado laboral, por así decirlo, tiene unos conocimientos y habilidades que necesitan para el futuro del negocio, pero al tiempo, son personas con las que, podría decirse, hacen corto circuito porque tienen características y funcionamientos distintos. Entonces, ¿qué hacer? Para el consultor en temas de recursos humanos, Juan Carlos Mejía, hay varios pasos a seguir.
1. Reconocer el problema, como dicen los psicólogos. Es un hecho que existen estos jóvenes profesionales, que los necesitan y que tienen que aprender a convivir con ellos. "Es poder decir en voz alta: los necesito, pero mi organización y estructura no está preparada y adaptada para procesar esa materia prima", dice Mejía.
2. Cambiar la máquina para poderlos incorporar. Eso implica darles lo que no han tenido que, según Mejía, es mucho amor. "Como mencionamos, estas personas han crecido bastantes solas, con familias disfuncionales, entonces necesitan ser acogidas, sentirse escuchadas, valoradas, que sean tenidas en cuenta".
Sin embargo, también hay fórmulas más gerenciales, por así decirlo, que le permitan a la administración media y alta hacer ese cambio. Pueden apoyarse, por ejemplo, en el coaching.
"Porque esa materia prima es muy buena, pero no es perfecta. Hay que recordar que tienen problemas de comunicación y para trabajar en equipo, también de lealtad, pues no tienen visión de largo plazo, y son muy ambiciosos. Entonces hay que enseñarles que en el mercado laboral hay que seguir procesos para llegar a ser gerente general. Ellos quieren todo rápido", agrega Mejía.
3. Incentivarlos, ponerles retos es la mejor manera de mantenerlos contentos y estimulados, pues el trabajo mecánico los aburre. Pero además aprenden muy rápido, por lo que hay que estar entregándoles tareas nuevas constantemente.
También les gusta estudiar y recibir entrenamiento y más si es en otro país, en otra sucursal de la empresa o junto a alguien que ellos admiren. Si la empresa no le puede pagar una especialización o curso, lo mejor es facilitarles el tiempo o formas de pago (crédito, préstamos, cancelar una parte). "Eso les gusta más que el mismo dinero. Podrían ser unos mercenarios y se van por lo que les ofrezcan, por eso no hay que fomentarles esa cultura", reflexiona Mejía.
Congreso de la Familia
El planteamiento de Juan Carlos Mejía, de cómo el origen de la Generación 'Y', comenzando por la familia en la que han crecido, marca su comportamiento laboral será expuesto en el V Congreso Internacinal de la Familia, que se llevará a cabo en Bogotá el 28 de agosto. El evento tiene como tema central los estilos de vía de los jóvenes, pues se parte de que la sociedad actualmente enfrenta un cambio educativo debido a algunos estilos de vida que han adoptado los jóvenes en los últimos años, los cuales se manifiestan en su estudio, alimentación, moda, trabajo, ocio, sexualidad y hasta en la propia forma de hablar.

NATALIA DÍAZ BROCHET / Subeditora de PORTAFOLIO

La pantalla del Kindle y el iPad al microscopio


Si hay algo que está muy de moda últimamente - la de los unboxing parece que está decayendo - es sin ninguna duda eso de “enfrentar” entre sí productos englobados en el campo de la electrónica de consumo, y con otro de esos enfrentamientos vengo en esta ocasión, concretamente con uno entre la pantalla del iPad y la del Kindle.
La comparativa esta vez ha sido realizada por BIT-101 quienes, para comprobar qué tal se comportan ambas pantallas respecto a leer libros electrónicos, tomaron imágenes con un microscopio Veho VMS004 DELUXE USB de ambas a diferentes aumentos. En la primera imagen (la que está alineada a la derecha de este párrafo) vemos la pantalla del iPad y el Kindle a 26x, en la segunda (tras el salto) la pantalla del Kindle a 375x y la del iPad a 400x y finalmente en la tercera (justo debajo de la anterior) aparece una hoja de periódico, otra de revista y una tercera de un libro a 400x.



Las conclusiones están claras (y ya las sabíamos antes de estas pruebas): la calidad de la pantalla del Kindle a la hora de representar textos supera a la del iPad en bastante, lo que tiene lógica ya que el Kindle está pensado únicamente para leer libros electrónicos, y lo hace muy bien.

viernes, 13 de agosto de 2010

Kodak en Youtube B2B

Kodak ha lanzado su propio canal YouTube para clientes B2B. Ahora puede ver todos los últimos vídeos de productos de Document Imaging, tutoriales, testimonios de clientes etc. y también puede registrarse para ser notificado de nuevos vídeos cuando son añadidos.

http://www.youtube.com/results?search_query=kodak+scanners&aq=f&dm_i=88B,7PWS,1279TE,JHR8,1

miércoles, 4 de agosto de 2010

Gmail ahora también permite descargar archivos adjuntos arrastrándolos

Mientras esperamos a que los cambios en la interfaz de Gmail se hagan realidad -cruzo los dedos por que así sea- siguen viniendo más novedades. Desde hace unos meses se implementó en este servicio de correo electrónico la posibilidad de adjuntar archivos en nuestros emails arrastrándolos, algo que nos facilita mucho las cosas cuando tenemos que enviar adjuntar documentos, sobre todo si son muchos.
La última novedad es precisamente lo inverso a esta característica: podemos descargar los archivos adjuntos que nos hayan enviado arrastrándolo a cualquier carpeta de nuestro equipo, algo también maravilloso, que nos ahorra unos cuantos de clicks. Por el momento esto sólo está disponible para los usuarios que utilicen Google Chrome, si lo intentamos en el resto de navegadores lo que sucederá es que se descargará el thumbnail del archivo adjunto. No obstante no hay que preocuparse y cabe esperar que Google permita esta función en el resto de navegadores en un tiempo.

El ritmo de actualizaciones que ha tenido Gmail desde que se lanzó ha sido impresionante, añadiendo continuas innovaciones y haciendo mucho más fácil la vida entre emails para los usuarios. Muchas de las últimas características que han sido implementadas funcionan gracias a HTML5, que está aumentando las posibilidades de la web de forma exponencial y hace, como está demostrando Google, que las aplicaciones web puedan luchar casi de tu a tu con las de escritorio.

Hace unos años podías echar de menos el webmail de tu correo electrónico características que si tenías en tu cliente de correo, Outlook o Thunderbird entre otros. Pero las cosas están cambiando y ahora es al revés, tanto que una de las primeras novedades que trajo Gmail han sido incluidas en la última versión de Microsoft Outlook, como puede ser las conversaciones. Yo lo tengo claro, huyo de los clientes de correo y siempre que puedo uso Gmail.



lunes, 2 de agosto de 2010

Business Intelligence ¿Una nueva moda?

En una economía pujante, las empresas pueden permitirse disponer de tiempo, de recursos y de un colchón financiero que les permita hacer frente a iniciativas de gran escala. En la situación actual, época de problemas financieros y burbujas inmobiliarias, todo se mira con lupa. Tomar decisiones requiere del correcto equilibrio, por lo que resulta esencial disponer de las herramientas apropiadas de medición y análisis.

No pasa por recortar costos sino por poder entender qué iniciativas pueden producir mayor impacto y aportar mayor valor en el menor tiempo posible, no sólo a corto plazo sino también para cuando el clima económico haya mejorado. La visibilidad corporativa se vuelve clave y los gerentes tienen que tomar, más que nunca, decisiones inteligentes y oportunas.


En este contexto, la inteligencia de negocio (BI) adquiere un gran protagonismo, ya que resulta fundamental optimizar la gestión de la información corporativa para tomar decisiones seguras. La consultora Gartner clasifica a la inteligencia de negocio o BI entre las diez tecnologías estratégicas clave para empresas durante el año 2010. En un informe reciente, Gartner explicó que el BI “puede tener un impacto directo y positivo en el rendimiento comercial de una empresa y mejorar de forma increíble su capacidad para cumplir con su misión al tomar decisiones más inteligentes en cada nivel del negocio, desde la estrategia corporativa hasta los procesos operacionales”. 

“La inteligencia de negocio es especialmente estratégica porque está dirigida a gestores del conocimiento y responsables de negocio: las mismas personas que dirigen, hacen crecer y transforman a los negocios”, añade Gartner.


Por otra parte, hoy en día las empresas almacenan cada vez más información, y manejar este volumen de datos en tiempo real, con la posibilidad de consolidarlo y analizarlo, sólo se puede hacer gracias a las técnicas de inteligencia de negocio. 

Los retos macroeconómicos actuales empujan a las empresas a exigir una solución en la cual el valor se aprecie en semanas, no en meses o años. Se necesitan respuestas inmediatas a las preguntas comerciales urgentes, por ejemplo: cómo reducir costos de manera selectiva, cómo incrementar sus ingresos o distribuir el capital de trabajo con mayor eficiencia. No se pueden esperar soluciones costosas, lentas o incapaces de responder a las condiciones comerciales en constante cambio.

Ante esta situación la nueva generación de herramientas de BI sale al rescate del usuario del negocio. Estas ya no centran su potencial sólo en la creación del repositorio de datos corporativo, sino que van más allá. Han madurado y evolucionado simplificando la manera en que el usuario realiza las consultas, las relaciones, la creación de tableros gráficos o los análisis What-if de las principales variables de su negocio. Herramientas de planning, Scorecards y gestión de la performance de la organización hacen su aparición rediseñadas y potenciadas. Todas las áreas de negocio realizan fácilmente el análisis de sus datos operativos en tiempo real.

Gracias a las herramientas de BI, los usuarios de negocio tienen a pocos clicks la información que necesitan, cuando la necesitan y donde la necesitan, lo cual garantiza una rápida y efectiva toma de decisiones que, sin lugar a dudas, guía a la organización hacia buen puerto.

Seguidores