Cultura organizacional. 

La cultura organizacional es un tema algo complejo, involucra la autonomía y libertad de la empresa en su toma de decisiones, su formación, su compromiso, su planteamiento de objetivos, su expresión y en cómo esta ejerce su poder.

Podría llegar a pensarse que todas las empresas implementan este tipo de cultura perfectamente establecida, sin embargo, no es así.
Se aconseja adoptarla e implementarla, ya que, además de sus múltiples beneficios, marca una pauta de normas, directrices y expectativas que en conjunto marcan el camino a seguir para lograr los objetivos planteados por la empresa.

Las principales ventajas de tener una adecuada organizacion, se encuentran las siguientes:

- Existe un mayor grado de motivación para todos los colaboradores de tu organización.
- Las personas motivadas tienden a mostrar un incremento significativo en sus niveles de productividad.
- Mejora la calidad de vida del trabajo.
- Existe una mayor satisfacción por parte de los miembros de tu equipo de trabajo en la resolución de conflictos.
- La toma de decisiones es descentralizada debido a la delegación de autoridad y responsabilidad.
- La organización se realiza con base a criterios de desempeño.
- El trabajo en equipo mejora ya que la participación de todos los empleados aumenta.
- Notaras un compromiso directo con los objetivos planteados.
- Se incrementa el deseo de cambio.
- Reduce el ausentismo y la rotación de personal.


 Más allá de cualquier beneficio, la cultura organizacional brinda una ventaja competitiva a las organizaciones que la incluyen en su administración empresarial, además, brinda un diferenciador para con otras empresas con un gran aporte dentro de la armonización del capital humano.


Con valores confusos y sin un objetivo claro, ningún equipo de trabajo puede llegar a ser realmente competitivo, sin embargo, mantener de forma clara los objetivos y metas que persigue la empresa, así como establecer un parámetro de principios que deben regular las decisiones del capital humano hacen de nuestro equipo el más competitivo y eficiente, considerado como el mejor preparado para afrontar las necesidades del mercado.


¿Te interesan las noticias sobre tecnología?









Apple Car posible para el 2019.

Apple lleva años trabajando en el desarrollo de su propio auto, el cual promete conducción autónoma.


Es un vehículo capaz de:

-      Imitar las capacidades humanas de manejo y control.

-      Percibir el medio que le rodea y navegar en consecuencia. Mediante técnicas complejas como láser, radar, lidar, sistema de posicionamiento global y visión computarizada.

-      El conductor podrá elegir el destino, pero no se le requiere para activar ninguna operación mecánica del vehículo.

- Son capaces de recorrer carreteras previamente programadas y requieren una reproducción cartográfica del terreno, con lo cual si una ruta no está recogida por el sistema se puede dar el caso que no pueda avanzar de forma coherente y normal.

Al proyecto se han sumado expertos en automoción, incluyendo ingenieros que trabajaban en los coches eléctricos de Tesla.

En un principio se tenía como posibilidad que Apple idease una plataforma para coches autónomos de terceros, pero parece que un Apple Car es posible para el 2019.

Ex ingeniero de Tesla regresa a la compañía de la manzana y retomas la construcción del automóvil.

El ingeniero Doug Field desde el inicio de este desarrollo trabajo en él, aunque se trasladó a Tesla en el 2013 para poder trabajar en el Model 3 de Tesla.


¿Te interesan las noticias sobre tecnología?








Actitud y aptitud de la persona que le permite emprender.

Terminó utilizado para aquellas personas que identifican una oportunidad y se allega de todos los recursos necesarios para acogerlos.

Etimológicamente proviene de la palabra latina "prendĕre" que significa literalmente coger o tomar.

Es una actitud y aptitud de la persona que le permite emprender nuevos retos, nuevos proyectos; la toma de es la decisiones e iniciativas para realizar acciones que son difíciles o entrañan algún riesgo.

¿Se estudia o se nace como emprendedor?

Es muy aconsejable estudiar, ya que esto te prepara para todos los escenarios al momento de crear tu empresa. No existe como tal una carrera que te prepare, pero debes fijarte en que habilidades hay que tener para ser empresario para elegir unos estudios acordes, como la economía, administración, contabilidad, dirección empresarial, derecho, marketing, etc.

Cualidades, aptitudes y características que debe tener el emprendedor.

Estos requisitos se pueden desarrollar o adquirir si realmente tienes voluntad de convertirte en un emprenderos exitoso:

·  Energía para cumplir todas las actividades, funciones y tareas que conlleva el puesto. Siempre motivado y motivando
·   Paciencia para no desmotivarse, si el éxito tarda en llegar, y perseverancia para sortear todo obstáculo, percance, imprevisto, tropiezo o fracaso que puedas tener en el camino.
·    Capacidad para detectar oportunidades de negocios. Buscar nuevas oportunidades, investigar el mercado, atender los cambios, tendencias y nuevas modas a las nuevas necesidades y gustos.
·       Capacidad de liderazgo. Habilidad para identificar a las personas indicadas y convocarlas, para hacer que trabajen en equipo. Debes dirigir, liderar motivar e inspirar a las personas.
·       Capacidad para planificar y organizar. Debes analizar la situación, establecer objetivos y diseñar estrategias o cursos de acción que permitan alcanzar dichos objetivos. Así como, reunir, organizar y coordinar recursos de tal manera que se pueda poner en practica todo lo planeado.
·  Capacidad para adaptarse a los cambios. Debes prever los cambios que sucedan en el mercado y para responder rápidamente.

Por ello, a la hora de crear una empresa física o crear un negocio online, los emprendedores aplican sus aptitudes y crear ideas y modelos de negocio innovadores que sorprenden a las demás personas que no son capaces de hacer algo diferente, además ser emprendedor de éxito tiene sus secretos y no todo el mundo está preparado para serlo.


¿Te interesan las noticias sobre tecnología?







20 Agosto 
Abordaje biométrico. 

Imagina llegar al aeropuerto y no necesitar documentos de identificación como pasaporte o credencial para votar, solo con estar presente y ser captado por las cámaras, estas realizaran una verificación facial de ti y serás autorizado o no para las autoridades.

El sistema de abordaje biométrico, intenta implementar las medidas de verificación, para agilizar y tener mayor seguridad de la que ya se tiene en los aeropuertos nacionales e internacionales de todo el mundo.

El sistema es capaz de reconocer el rostro del ´pasajero y corroborarlo contra una base de datos mientras este camina por una pasarela. Es decir, el pasajero no tendrá que d atenerse para ser verificada su identidad.

Esto es una solución que promete convertir la experiencia de estar en un aeropuerto en más amena y práctica, además de ser rápida y sencilla para el usuario.

En la idea o con la finalidad de agilizarle y facilitarle el proceso de abordaje de los usuarios, al ser una acción pasiva, ya que el usuario no se requiere de ninguna acción por parte del pasaje.

El escaneo de huellas dactilares ha demostrado ser mucho más eficaz a la hora de reconocer al pasajero, siendo un método prácticamente infalible.  El problema es que no todos los pasaportes incluyen la información de las huellas dactilares. Si bien cada vez más países están incluyéndola en sus pasaportes, la foto con la cara de la persona sigue siendo el único parámetro biométrico presente en todos los pasaportes.

De todos modos, el principal problema a resolver es económico. La implementación de este tipo de sistemas de forma masiva requerirá de una inversión tanto para desarrollar la tecnología como para construir la infraestructura necesaria. Se trata de un esfuerzo que deberán llevar a cabo en conjunto las aerolíneas, los aeropuertos y los gobiernos de los distintos países. Todos estos actores reconocen las ventajas de este sistema y se muestran sumamente cooperativos para lograr su implementación.

Orlando, Florida será el primer aeropuerto que implemente el reconocimiento facial. Las imágenes serán enviadas a CBP para que sean comparadas con una foto de archivo, que usualmente es la del pasaporte o la licencia de conducir de la persona. La base de datos tardará de tres a cinco minutos en verificar la identidad del pasajero para confirmar que va en el vuelo. De esta manera, ni siquiera tendrá que proporcionar una identificación.


¿Te interesan las noticias sobre tecnología?



20 Agosto 
ISO 12 integra una solicitud de desbloqueo del iPhone.

Apple considera esencial mantener la privacidad de sus usuarios, por lo que constantemente están reforzando las protecciones de seguridad en cada producto, para ayudar a los usuarios a defenderse de los hackers, de los ladrones de identidad y de las intrusiones en sus datos personales.

La nueva versión de ISO 12, integra una nueva capa de seguridad para los usuarios de iPhone y iPad. La función consiste en la solicitud de desbloqueo del iPhone al momento de usar los accesorios USB que se conectan.

Quien intente penetrar el código de un iPhone, solo dispone de una hora para conectarle el dispositivo desbloqueador y realizar el hackeo.

Para conocer esta mejora, solo debes instalar la última actualización del sistema 11.4.1 y automáticamente los dispositivos tendrán restringida la conexión de los conectores usados para acceder a los teléfonos y tabletas sin permiso de los usuarios.

Protege tu dispositivo Apple, siguiendo las siguientes recomendaciones:

·       Usa 6 dígitos en tu código.
·  La compañía introdujo un retraso tras varios intentos erróneos.
·    El usuario puede elegir que su Iphone se borre tras 10 intentos fallidos de acortar el código.

Todo lo anterior para continuar con su política de protección de la privacidad de los usuarios, ya que las Autoridades policíacas implementan técnicas forenses digitales para desbloquear y comprometer la privacidad de los usuarios en sus dispositivos, el proceso consiste en conectar dispositivos con cables a los iPhone y estos acaban descifrando las contraseñas en unas cuantas horas.


La compañía Grayshift como contra medida, lanza su desbloqueador GrayKey, el cual es capaz de violar en cuestión de horas los códigos de 4 dígitos y en días los de 6 dígitos de un IPhone.


¿Te interesan las noticias sobre tecnología?






20 Agosto
Amenaza e interviene los sistemas de seguridad
de un servidor o un ordenador.

Un ciberataque es una operación informática realizada por un hacker que amenaza e interviene los sistemas de seguridad de un servidor o un ordenador para realizar acciones con el fin de afectar la privacidad y producir daños de todo tipo.

No todos son iguales, los métodos son diferentes, dependiendo de los fines que se buscan, los más peligrosos del 2018, son:

1. Ransomware: Versión digital del secuestro. Hacker inserta un archivo ransomware en los servidores, utilizarán algún tipo de suplantación de identidad (phishing), en el que un usuario de tu sistema recibirá un correo electrónico con un archivo malicioso adjunto. Por supuesto, este archivo no se ve malicioso. Parece completamente legítimo, como algo que reciben todos los días.

El usuario abre el archivo, este se despliega, encriptando y bloqueando archivos específicos y altamente confidenciales en la computadora del usuario o sus servidores. Cuando el usuario intenta abrir los archivos, encontrará un mensaje que indica que sus archivos han sido bloqueados, y que solo recibirá la clave de cifrado si se paga una cantidad específica al hacker, generalmente a través de un pago de Bitcoin imposible de rastrear.

2. Internet de las cosas: El internet de las cosas, se refiere a todos los elementos conectados digitalmente que, en el pasado, nunca habían podido conectarse a Internet. Estamos hablando de electrodomésticos, termostatos, automóviles y miles de cosas más. Y si bien estas innovaciones inteligentes para el hogar ciertamente pueden hacer la vida más fácil, también hacen que tu empresa sea mucho más vulnerable a un ataque.


3. Ingeniería social y phishing: Involucra a hackers que se hacen pasar por instituciones legítimas para convencer a las personas de compartir información confidencial.

4. Cracking: Los hackers utilizan programas informáticos de alta potencia para ingresar sistemáticamente millones de contraseñas posibles con la esperanza de “descifrar” algunas.

Algunos consejos que pueden servirte para contrarrestar o prevenir esta amenaza, son:

1. Protege tus computadoras. Lo primero que tienes que hacer es asegurarte de que todos tus ordenadores o servidores con los que trabajas cuentan con un firewall y sistema de protección antivirus moderno y actualizado.

2. Revisa tus contraseñas. Genera contraseñas seguras, difíciles de averiguar, ya que los hackers suelen usar programas para averiguar contraseñas.

3. Utiliza los protocolos de seguridad adecuados para evitar intromisiones indeseadas y crear copias de seguridad para que, tus archivos no se pierdan o desaparezcan.

4. Dispón de personal informático en tu empresa, capaz de hacer frente a cualquier tipo de problema de seguridad.

5. Denuncia a la policía todo ataque informático.


¿Te interesan las noticias sobre tecnología?

16 Agosto 
Dispositivos móviles tienen una penetración mayor en los
hogares por ser accesibles.

México tuvo un cambio en la adopción y acceso a las Tecnologías de la Información, revolucionando en el desarrollo de las industrias y cambiando la vida cotidiana de los mexicanos.

De acuerdo a la Encuesta sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 2017, que elabora el Instituto Nacional de Estadística y Geografía, en colaboración con la Secretaría de Comunicaciones y Transportes y el Instituto Federal de Telecomunicaciones; se ha logrado un alcance mayor al acceso del servicio de internet, en el 2017 se tuvo un aumento del 59.9% en personas mayores de 6 años.

Considerando los números aportados por la encuesta, se tiene una disminución de personas que utilizan las computadoras y un aumento en los dispositivos móviles, desde el 2016. El 58.2% de la población no cuenta con una computadora, por:

·       Falta de recursos económicos, al ser estos equipos de un costo alto.
·       Se han adaptado al teléfono celular u otros dispositivos.

Los beneficios que se logran con el uso de la tecnología en el hogar, son:

·       El desarrollo de nuevas tecnologías y la innovación.
·       La comodidad en planificar las actividades del hogar.
·       El ahorro en el consumo inteligente de energías.
·  La seguridad, con el monitoreo remoto de cámaras de vigilancia

Los dispositivos móviles tienen una penetración mayor en los hogares por ser adaptables, ligeros, portables y accesibles. Tienden a ser la primera opción más común, lo que nos lleva a concluir que las computadoras cumplen un propósito diferente.


¿Te interesan las noticias sobre tecnología?








13 Agosto
Last Mile Mobile Solutions

World Vision trabaja con socios como Microsoft, Grundfos, Tangerine, Intel, MasterCard y Apple, implementando el proyecto “Información & Tecnología para el Desarrollo”, con el objetivo de ampliar el impacto y la calidad del trabajo, con la aplicación Last Mile Mobile Solutions.

Sistema que utiliza las aplicaciones móviles para gestionar mejor las respuestas a desastres, emergencias o crisis humanitarias.

El sistema permite el registro digital de las poblaciones afectadas y después automatiza los servicios de suministro de ayuda. Los resultados son prácticas más eficaces, eficientes y totalmente responsables y sobre todo una dignificación de la ayuda humanitaria al evitar largas horas de espera a los afectados.

LMMS permite mejorar la eficacia y la eficiencia de registro, distribución y gestión de los proyectos. En pocas palabras, automatiza los procesos con el uso de un software digital que permite a los trabajadores humanitarios alcanzar sus objetivos de una manera más rápida y eficiente.

LMMS fue desarrollado por World Vision Internacional para la Industria humanitaria y, como tal, actualmente es utilizado por más de diez ONG internacionales, incluyendo agencias de la ONU, en más de 25 países. Solo en el último año, LMMS ha registrado más de 3 millones de beneficiarios.

Se utiliza este tipo de tecnología en la gestión de desastres, asistencia alimentaria, educación, defensa, agua y saneamiento, agricultura y el desarrollo económico.


¿Te interesan las noticias sobre tecnología?






13 Agosto 

Se esperaba más de la surcoreana con
el lanzamiento de “Galaxy Note 9”.
Galaxy Note 9, presenta mejoras que no llevan mucha diferencia de sus modelos anteriores. Entre sus principales propuestas o mejoras:



1.  Batería mejorada con hasta 4.000 mAh de capacidad, lo que te permite varias horas de uso.
2.  Sistema de refrigeración 3 veces mayor, disipado más el calor, permitiendo la optimización del rendimiento durante más tiempo.
3.  S-Pen mejorado con tecnología Bluetooth. Puede ser usado como mando a distancia para la cámara fotográfica y controlador remoto de aplicaciones como YouTube.
4.  Inteligencia artificial:
·       La cámara implementa un sistema de reconocimiento de escenas.
·       Gestiona con mayor eficiencia el uso del procesador y consumo energético.
5.  Pantalla de 6,4 pulgadas, adicionada con tecnología SuperAMOLED, HDR y resolución QHD+.
6.  Procesador Exynos 9810, acompañado de 6 u 8GB de memoria RAM y de almacenamiento interno de hasta 512 GB, expandibles hasta 1 TB.

Además de las ya establecidas en las generaciones anteriores de Galaxy Note:

·       Certificación IP68 frente a polvo y agua
·       Carga rápida e inalámbrica
·       NFC
·       Bluetooth
·       altavoces estéreo con Dolby Atmos
·       LTE de hasta 1,2 Gbps
·       Sistemas de geo posicionamiento: GPS, Galileo, GLONASS y Beidou.

Su diseño presenta una estética similar a la de su predecesor. La única diferencia palpable a simple vista es la ubicación del lector de huellas dactilares, que pasa a situarse bajo la cámara posterior.

¿Te interesan las noticias sobre tecnología?