Nuevas Publicaciones
MƔs Post
Lo mƔs reciente en Tecnologƭa...

27 agosto 2018

Cultura organizacional dentro de las empresas




La cultura organizacional es un tema algo complejo, involucra la autonomía y libertad de la empresa en su toma de decisiones, su formación, su compromiso, su planteamiento de objetivos, su expresión y en cómo esta ejerce su poder.

PodrĆ­a llegar a pensarse que todas las empresas implementan este tipo de cultura perfectamente establecida, sin embargo, no es asĆ­.
Se aconseja adoptarla e implementarla, ya que, ademÔs de sus múltiples beneficios, marca una pauta de normas, directrices y expectativas que en conjunto marcan el camino a seguir para lograr los objetivos planteados por la empresa.

Las principales ventajas de tener una adecuada organizacion, se encuentran las siguientes:

- Existe un mayor grado de motivación para todos los colaboradores de tu organización.
- Las personas motivadas tienden a mostrar un incremento significativo en sus niveles de productividad.
- Mejora la calidad de vida del trabajo.
- Existe una mayor satisfacción por parte de los miembros de tu equipo de trabajo en la resolución de conflictos.
- La toma de decisiones es descentralizada debido a la delegación de autoridad y responsabilidad.
- La organización se realiza con base a criterios de desempeño.
- El trabajo en equipo mejora ya que la participación de todos los empleados aumenta.
- Notaras un compromiso directo con los objetivos planteados.
- Se incrementa el deseo de cambio.
- Reduce el ausentismo y la rotación de personal.


 MĆ”s allĆ” de cualquier beneficio, la cultura organizacional brinda una ventaja competitiva a las organizaciones que la incluyen en su administración empresarial, ademĆ”s, brinda un diferenciador para con otras empresas con un gran aporte dentro de la armonización del capital humano.


Con valores confusos y sin un objetivo claro, ningún equipo de trabajo puede llegar a ser realmente competitivo, sin embargo, mantener de forma clara los objetivos y metas que persigue la empresa, así como establecer un parÔmetro de principios que deben regular las decisiones del capital humano hacen de nuestro equipo el mÔs competitivo y eficiente, considerado como el mejor preparado para afrontar las necesidades del mercado.


¿Te interesan las noticias sobre tecnologĆ­a?







Publicado por Anónimo

Cultura organizacional dentro de las empresas

Reviven proyecto TitƔn en Apple.




Apple lleva años trabajando en el desarrollo de su propio auto, el cual promete conducción autónoma.


Es un vehĆ­culo capaz de:

-      Imitar las capacidades humanas de manejo y control.

-      Percibir el medio que le rodea y navegar en consecuencia. Mediante tĆ©cnicas complejas como lĆ”ser, radar, lidar, sistema de posicionamiento global y visión computarizada.

-      El conductor podrĆ” elegir el destino, pero no se le requiere para activar ninguna operación mecĆ”nica del vehĆ­culo.

- Son capaces de recorrer carreteras previamente programadas y requieren una reproducción cartogrĆ”fica del terreno, con lo cual si una ruta no estĆ” recogida por el sistema se puede dar el caso que no pueda avanzar de forma coherente y normal.

Al proyecto se han sumado expertos en automoción, incluyendo ingenieros que trabajaban en los coches eléctricos de Tesla.

En un principio se tenía como posibilidad que Apple idease una plataforma para coches autónomos de terceros, pero parece que un Apple Car es posible para el 2019.

Ex ingeniero de Tesla regresa a la compañía de la manzana y retomas la construcción del automóvil.

El ingeniero Doug Field desde el inicio de este desarrollo trabajo en él, aunque se trasladó a Tesla en el 2013 para poder trabajar en el Model 3 de Tesla.


¿Te interesan las noticias sobre tecnologĆ­a?






Publicado por Anónimo

Reviven proyecto TitƔn en Apple.

Emprendedores y sus cualidades




Terminó utilizado para aquellas personas que identifican una oportunidad y se allega de todos los recursos necesarios para acogerlos.

Etimológicamente proviene de la palabra latina "prendĕre" que significa literalmente coger o tomar.

Es una actitud y aptitud de la persona que le permite emprender nuevos retos, nuevos proyectos; la toma de es la decisiones e iniciativas para realizar acciones que son difíciles o entrañan algún riesgo.

¿Se estudia o se nace como emprendedor?

Es muy aconsejable estudiar, ya que esto te prepara para todos los escenarios al momento de crear tu empresa. No existe como tal una carrera que te prepare, pero debes fijarte en que habilidades hay que tener para ser empresario para elegir unos estudios acordes, como la economía, administración, contabilidad, dirección empresarial, derecho, marketing, etc.

Cualidades, aptitudes y caracterĆ­sticas que debe tener el emprendedor.

Estos requisitos se pueden desarrollar o adquirir si realmente tienes voluntad de convertirte en un emprenderos exitoso:

·  EnergĆ­a para cumplir todas las actividades, funciones y tareas que conlleva el puesto. Siempre motivado y motivando
·   Paciencia para no desmotivarse, si el Ć©xito tarda en llegar, y perseverancia para sortear todo obstĆ”culo, percance, imprevisto, tropiezo o fracaso que puedas tener en el camino.
·    Capacidad para detectar oportunidades de negocios. Buscar nuevas oportunidades, investigar el mercado, atender los cambios, tendencias y nuevas modas a las nuevas necesidades y gustos.
·       Capacidad de liderazgo. Habilidad para identificar a las personas indicadas y convocarlas, para hacer que trabajen en equipo. Debes dirigir, liderar motivar e inspirar a las personas.
·       Capacidad para planificar y organizar. Debes analizar la situación, establecer objetivos y diseƱar estrategias o cursos de acción que permitan alcanzar dichos objetivos. AsĆ­ como, reunir, organizar y coordinar recursos de tal manera que se pueda poner en practica todo lo planeado.
·  Capacidad para adaptarse a los cambios. Debes prever los cambios que sucedan en el mercado y para responder rĆ”pidamente.

Por ello, a la hora de crear una empresa fƭsica o crear un negocio online, los emprendedores aplican sus aptitudes y crear ideas y modelos de negocio innovadores que sorprenden a las demƔs personas que no son capaces de hacer algo diferente, ademƔs ser emprendedor de Ʃxito tiene sus secretos y no todo el mundo estƔ preparado para serlo.


¿Te interesan las noticias sobre tecnologĆ­a?






Publicado por Anónimo

Emprendedores y sus cualidades

20 agosto 2018

Medidas biomƩtricas en seguridad de los aeropuertos.


20 Agosto 

Imagina llegar al aeropuerto y no necesitar documentos de identificación como pasaporte o credencial para votar, solo con estar presente y ser captado por las cÔmaras, estas realizaran una verificación facial de ti y serÔs autorizado o no para las autoridades.

El sistema de abordaje biométrico, intenta implementar las medidas de verificación, para agilizar y tener mayor seguridad de la que ya se tiene en los aeropuertos nacionales e internacionales de todo el mundo.

El sistema es capaz de reconocer el rostro del ´pasajero y corroborarlo contra una base de datos mientras este camina por una pasarela. Es decir, el pasajero no tendrĆ” que d atenerse para ser verificada su identidad.

Esto es una solución que promete convertir la experiencia de estar en un aeropuerto en mÔs amena y prÔctica, ademÔs de ser rÔpida y sencilla para el usuario.

En la idea o con la finalidad de agilizarle y facilitarle el proceso de abordaje de los usuarios, al ser una acción pasiva, ya que el usuario no se requiere de ninguna acción por parte del pasaje.

El escaneo de huellas dactilares ha demostrado ser mucho mĆ”s eficaz a la hora de reconocer al pasajero, siendo un mĆ©todo prĆ”cticamente infalible.  El problema es que no todos los pasaportes incluyen la información de las huellas dactilares. Si bien cada vez mĆ”s paĆ­ses estĆ”n incluyĆ©ndola en sus pasaportes, la foto con la cara de la persona sigue siendo el Ćŗnico parĆ”metro biomĆ©trico presente en todos los pasaportes.

De todos modos, el principal problema a resolver es económico. La implementación de este tipo de sistemas de forma masiva requerirÔ de una inversión tanto para desarrollar la tecnología como para construir la infraestructura necesaria. Se trata de un esfuerzo que deberÔn llevar a cabo en conjunto las aerolíneas, los aeropuertos y los gobiernos de los distintos países. Todos estos actores reconocen las ventajas de este sistema y se muestran sumamente cooperativos para lograr su implementación.

Orlando, Florida serÔ el primer aeropuerto que implemente el reconocimiento facial. Las imÔgenes serÔn enviadas a CBP para que sean comparadas con una foto de archivo, que usualmente es la del pasaporte o la licencia de conducir de la persona. La base de datos tardarÔ de tres a cinco minutos en verificar la identidad del pasajero para confirmar que va en el vuelo. De esta manera, ni siquiera tendrÔ que proporcionar una identificación.


¿Te interesan las noticias sobre tecnologĆ­a?


Publicado por Anónimo

Medidas biomƩtricas en seguridad de los aeropuertos.

Responsable APPLE del modo USB restringido


20 Agosto 

Apple considera esencial mantener la privacidad de sus usuarios, por lo que constantemente estƔn reforzando las protecciones de seguridad en cada producto, para ayudar a los usuarios a defenderse de los hackers, de los ladrones de identidad y de las intrusiones en sus datos personales.

La nueva versión de ISO 12, integra una nueva capa de seguridad para los usuarios de iPhone y iPad. La función consiste en la solicitud de desbloqueo del iPhone al momento de usar los accesorios USB que se conectan.

Quien intente penetrar el código de un iPhone, solo dispone de una hora para conectarle el dispositivo desbloqueador y realizar el hackeo.

Para conocer esta mejora, solo debes instalar la última actualización del sistema 11.4.1 y automÔticamente los dispositivos tendrÔn restringida la conexión de los conectores usados para acceder a los teléfonos y tabletas sin permiso de los usuarios.

Protege tu dispositivo Apple, siguiendo las siguientes recomendaciones:

·       Usa 6 dĆ­gitos en tu código.
·  La compaƱƭa introdujo un retraso tras varios intentos erróneos.
·    El usuario puede elegir que su Iphone se borre tras 10 intentos fallidos de acortar el código.

Todo lo anterior para continuar con su política de protección de la privacidad de los usuarios, ya que las Autoridades policíacas implementan técnicas forenses digitales para desbloquear y comprometer la privacidad de los usuarios en sus dispositivos, el proceso consiste en conectar dispositivos con cables a los iPhone y estos acaban descifrando las contraseñas en unas cuantas horas.


La compañía Grayshift como contra medida, lanza su desbloqueador GrayKey, el cual es capaz de violar en cuestión de horas los códigos de 4 dígitos y en días los de 6 dígitos de un IPhone.


¿Te interesan las noticias sobre tecnologĆ­a?





Publicado por Anónimo

Responsable APPLE del modo USB restringido

Ciberataques mƔs peligrosos del 2018


20 Agosto

Un ciberataque es una operación informÔtica realizada por un hacker que amenaza e interviene los sistemas de seguridad de un servidor o un ordenador para realizar acciones con el fin de afectar la privacidad y producir daños de todo tipo.

No todos son iguales, los mƩtodos son diferentes, dependiendo de los fines que se buscan, los mƔs peligrosos del 2018, son:

1. Ransomware: Versión digital del secuestro. Hacker inserta un archivo ransomware en los servidores, utilizarÔn algún tipo de suplantación de identidad (phishing), en el que un usuario de tu sistema recibirÔ un correo electrónico con un archivo malicioso adjunto. Por supuesto, este archivo no se ve malicioso. Parece completamente legítimo, como algo que reciben todos los días.

El usuario abre el archivo, este se despliega, encriptando y bloqueando archivos especƭficos y altamente confidenciales en la computadora del usuario o sus servidores. Cuando el usuario intenta abrir los archivos, encontrarƔ un mensaje que indica que sus archivos han sido bloqueados, y que solo recibirƔ la clave de cifrado si se paga una cantidad especƭfica al hacker, generalmente a travƩs de un pago de Bitcoin imposible de rastrear.

2. Internet de las cosas: El internet de las cosas, se refiere a todos los elementos conectados digitalmente que, en el pasado, nunca habĆ­an podido conectarse a Internet. Estamos hablando de electrodomĆ©sticos, termostatos, automóviles y miles de cosas mĆ”s. Y si bien estas innovaciones inteligentes para el hogar ciertamente pueden hacer la vida mĆ”s fĆ”cil, tambiĆ©n hacen que tu empresa sea mucho mĆ”s vulnerable a un ataque.


3. Ingeniería social y phishing: Involucra a hackers que se hacen pasar por instituciones legítimas para convencer a las personas de compartir información confidencial.

4. Cracking: Los hackers utilizan programas informĆ”ticos de alta potencia para ingresar sistemĆ”ticamente millones de contraseƱas posibles con la esperanza de “descifrar” algunas.

Algunos consejos que pueden servirte para contrarrestar o prevenir esta amenaza, son:

1. Protege tus computadoras. Lo primero que tienes que hacer es asegurarte de que todos tus ordenadores o servidores con los que trabajas cuentan con un firewall y sistema de protección antivirus moderno y actualizado.

2. Revisa tus contraseƱas. Genera contraseƱas seguras, difƭciles de averiguar, ya que los hackers suelen usar programas para averiguar contraseƱas.

3. Utiliza los protocolos de seguridad adecuados para evitar intromisiones indeseadas y crear copias de seguridad para que, tus archivos no se pierdan o desaparezcan.

4. Dispón de personal informÔtico en tu empresa, capaz de hacer frente a cualquier tipo de problema de seguridad.

5. Denuncia a la policƭa todo ataque informƔtico.


¿Te interesan las noticias sobre tecnologĆ­a?

Publicado por Anónimo

Ciberataques mƔs peligrosos del 2018

13 agosto 2018

Impacto de las TI en los hogares mexicanos.


16 Agosto 

México tuvo un cambio en la adopción y acceso a las Tecnologías de la Información, revolucionando en el desarrollo de las industrias y cambiando la vida cotidiana de los mexicanos.

De acuerdo a la Encuesta sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 2017, que elabora el Instituto Nacional de Estadística y Geografía, en colaboración con la Secretaría de Comunicaciones y Transportes y el Instituto Federal de Telecomunicaciones; se ha logrado un alcance mayor al acceso del servicio de internet, en el 2017 se tuvo un aumento del 59.9% en personas mayores de 6 años.

Considerando los números aportados por la encuesta, se tiene una disminución de personas que utilizan las computadoras y un aumento en los dispositivos móviles, desde el 2016. El 58.2% de la población no cuenta con una computadora, por:

·       Falta de recursos económicos, al ser estos equipos de un costo alto.
·       Se han adaptado al telĆ©fono celular u otros dispositivos.

Los beneficios que se logran con el uso de la tecnologĆ­a en el hogar, son:

·       El desarrollo de nuevas tecnologĆ­as y la innovación.
·       La comodidad en planificar las actividades del hogar.
·       El ahorro en el consumo inteligente de energĆ­as.
·  La seguridad, con el monitoreo remoto de cĆ”maras de vigilancia

Los dispositivos móviles tienen una penetración mayor en los hogares por ser adaptables, ligeros, portables y accesibles. Tienden a ser la primera opción mĆ”s comĆŗn, lo que nos lleva a concluir que las computadoras cumplen un propósito diferente.


¿Te interesan las noticias sobre tecnologĆ­a?







Publicado por Anónimo

Impacto de las TI en los hogares mexicanos.

TecnologĆ­a aliada de la asistencia humanitaria


13 Agosto

World Vision trabaja con socios como Microsoft, Grundfos, Tangerine, Intel, MasterCard y Apple, implementando el proyecto “Información & TecnologĆ­a para el Desarrollo”, con el objetivo de ampliar el impacto y la calidad del trabajo, con la aplicación Last Mile Mobile Solutions.

Sistema que utiliza las aplicaciones móviles para gestionar mejor las respuestas a desastres, emergencias o crisis humanitarias.

El sistema permite el registro digital de las poblaciones afectadas y después automatiza los servicios de suministro de ayuda. Los resultados son prÔcticas mÔs eficaces, eficientes y totalmente responsables y sobre todo una dignificación de la ayuda humanitaria al evitar largas horas de espera a los afectados.

LMMS permite mejorar la eficacia y la eficiencia de registro, distribución y gestión de los proyectos. En pocas palabras, automatiza los procesos con el uso de un software digital que permite a los trabajadores humanitarios alcanzar sus objetivos de una manera mÔs rÔpida y eficiente.

LMMS fue desarrollado por World Vision Internacional para la Industria humanitaria y, como tal, actualmente es utilizado por mÔs de diez ONG internacionales, incluyendo agencias de la ONU, en mÔs de 25 países. Solo en el último año, LMMS ha registrado mÔs de 3 millones de beneficiarios.

Se utiliza este tipo de tecnología en la gestión de desastres, asistencia alimentaria, educación, defensa, agua y saneamiento, agricultura y el desarrollo económico.


¿Te interesan las noticias sobre tecnologĆ­a?





Publicado por Anónimo

TecnologĆ­a aliada de la asistencia humanitaria

Nuevo dispositivo de Samsung


13 Agosto 


Galaxy Note 9, presenta mejoras que no llevan mucha diferencia de sus modelos anteriores. Entre sus principales propuestas o mejoras:



1.  BaterĆ­a mejorada con hasta 4.000 mAh de capacidad, lo que te permite varias horas de uso.
2.  Sistema de refrigeración 3 veces mayor, disipado mĆ”s el calor, permitiendo la optimización del rendimiento durante mĆ”s tiempo.
3.  S-Pen mejorado con tecnologĆ­a Bluetooth. Puede ser usado como mando a distancia para la cĆ”mara fotogrĆ”fica y controlador remoto de aplicaciones como YouTube.
4.  Inteligencia artificial:
·       La cĆ”mara implementa un sistema de reconocimiento de escenas.
·       Gestiona con mayor eficiencia el uso del procesador y consumo energĆ©tico.
5.  Pantalla de 6,4 pulgadas, adicionada con tecnologĆ­a SuperAMOLED, HDR y resolución QHD+.
6.  Procesador Exynos 9810, acompaƱado de 6 u 8GB de memoria RAM y de almacenamiento interno de hasta 512 GB, expandibles hasta 1 TB.

AdemƔs de las ya establecidas en las generaciones anteriores de Galaxy Note:

·       Certificación IP68 frente a polvo y agua
·       Carga rĆ”pida e inalĆ”mbrica
·       NFC
·       Bluetooth
·       altavoces estĆ©reo con Dolby Atmos
·       LTE de hasta 1,2 Gbps
·       Sistemas de geo posicionamiento: GPS, Galileo, GLONASS y Beidou.

Su diseño presenta una estética similar a la de su predecesor. La única diferencia palpable a simple vista es la ubicación del lector de huellas dactilares, que pasa a situarse bajo la cÔmara posterior.

¿Te interesan las noticias sobre tecnologĆ­a?






Publicado por Anónimo

Nuevo dispositivo de Samsung