Nuevas Publicaciones
MƔs Post
Lo mƔs reciente en Tecnologƭa...

27 agosto 2018

Cultura organizacional dentro de las empresas




La cultura organizacional es un tema algo complejo, involucra la autonomĆ­a y libertad de la empresa en su toma de decisiones, su formaciĆ³n, su compromiso, su planteamiento de objetivos, su expresiĆ³n y en cĆ³mo esta ejerce su poder.

PodrĆ­a llegar a pensarse que todas las empresas implementan este tipo de cultura perfectamente establecida, sin embargo, no es asĆ­.
Se aconseja adoptarla e implementarla, ya que, ademĆ”s de sus mĆŗltiples beneficios, marca una pauta de normas, directrices y expectativas que en conjunto marcan el camino a seguir para lograr los objetivos planteados por la empresa.

Las principales ventajas de tener una adecuada organizacion, se encuentran las siguientes:

- Existe un mayor grado de motivaciĆ³n para todos los colaboradores de tu organizaciĆ³n.
- Las personas motivadas tienden a mostrar un incremento significativo en sus niveles de productividad.
- Mejora la calidad de vida del trabajo.
- Existe una mayor satisfacciĆ³n por parte de los miembros de tu equipo de trabajo en la resoluciĆ³n de conflictos.
- La toma de decisiones es descentralizada debido a la delegaciĆ³n de autoridad y responsabilidad.
- La organizaciĆ³n se realiza con base a criterios de desempeƱo.
- El trabajo en equipo mejora ya que la participaciĆ³n de todos los empleados aumenta.
- Notaras un compromiso directo con los objetivos planteados.
- Se incrementa el deseo de cambio.
- Reduce el ausentismo y la rotaciĆ³n de personal.


 MĆ”s allĆ” de cualquier beneficio, la cultura organizacional brinda una ventaja competitiva a las organizaciones que la incluyen en su administraciĆ³n empresarial, ademĆ”s, brinda un diferenciador para con otras empresas con un gran aporte dentro de la armonizaciĆ³n del capital humano.


Con valores confusos y sin un objetivo claro, ningĆŗn equipo de trabajo puede llegar a ser realmente competitivo, sin embargo, mantener de forma clara los objetivos y metas que persigue la empresa, asĆ­ como establecer un parĆ”metro de principios que deben regular las decisiones del capital humano hacen de nuestro equipo el mĆ”s competitivo y eficiente, considerado como el mejor preparado para afrontar las necesidades del mercado.


¿Te interesan las noticias sobre tecnologĆ­a?







Publicado por AnĆ³nimo

Cultura organizacional dentro de las empresas

Reviven proyecto TitƔn en Apple.




Apple lleva aƱos trabajando en el desarrollo de su propio auto, el cual promete conducciĆ³n autĆ³noma.


Es un vehĆ­culo capaz de:

-      Imitar las capacidades humanas de manejo y control.

-      Percibir el medio que le rodea y navegar en consecuencia. Mediante tĆ©cnicas complejas como lĆ”ser, radar, lidar, sistema de posicionamiento global y visiĆ³n computarizada.

-      El conductor podrĆ” elegir el destino, pero no se le requiere para activar ninguna operaciĆ³n mecĆ”nica del vehĆ­culo.

- Son capaces de recorrer carreteras previamente programadas y requieren una reproducciĆ³n cartogrĆ”fica del terreno, con lo cual si una ruta no estĆ” recogida por el sistema se puede dar el caso que no pueda avanzar de forma coherente y normal.

Al proyecto se han sumado expertos en automociĆ³n, incluyendo ingenieros que trabajaban en los coches elĆ©ctricos de Tesla.

En un principio se tenĆ­a como posibilidad que Apple idease una plataforma para coches autĆ³nomos de terceros, pero parece que un Apple Car es posible para el 2019.

Ex ingeniero de Tesla regresa a la compaƱƭa de la manzana y retomas la construcciĆ³n del automĆ³vil.

El ingeniero Doug Field desde el inicio de este desarrollo trabajo en Ć©l, aunque se trasladĆ³ a Tesla en el 2013 para poder trabajar en el Model 3 de Tesla.


¿Te interesan las noticias sobre tecnologĆ­a?






Publicado por AnĆ³nimo

Reviven proyecto TitƔn en Apple.

Emprendedores y sus cualidades




TerminĆ³ utilizado para aquellas personas que identifican una oportunidad y se allega de todos los recursos necesarios para acogerlos.

EtimolĆ³gicamente proviene de la palabra latina "prendĕre" que significa literalmente coger o tomar.

Es una actitud y aptitud de la persona que le permite emprender nuevos retos, nuevos proyectos; la toma de es la decisiones e iniciativas para realizar acciones que son difĆ­ciles o entraƱan algĆŗn riesgo.

¿Se estudia o se nace como emprendedor?

Es muy aconsejable estudiar, ya que esto te prepara para todos los escenarios al momento de crear tu empresa. No existe como tal una carrera que te prepare, pero debes fijarte en que habilidades hay que tener para ser empresario para elegir unos estudios acordes, como la economĆ­a, administraciĆ³n, contabilidad, direcciĆ³n empresarial, derecho, marketing, etc.

Cualidades, aptitudes y caracterĆ­sticas que debe tener el emprendedor.

Estos requisitos se pueden desarrollar o adquirir si realmente tienes voluntad de convertirte en un emprenderos exitoso:

·  EnergĆ­a para cumplir todas las actividades, funciones y tareas que conlleva el puesto. Siempre motivado y motivando
·   Paciencia para no desmotivarse, si el Ć©xito tarda en llegar, y perseverancia para sortear todo obstĆ”culo, percance, imprevisto, tropiezo o fracaso que puedas tener en el camino.
·    Capacidad para detectar oportunidades de negocios. Buscar nuevas oportunidades, investigar el mercado, atender los cambios, tendencias y nuevas modas a las nuevas necesidades y gustos.
·       Capacidad de liderazgo. Habilidad para identificar a las personas indicadas y convocarlas, para hacer que trabajen en equipo. Debes dirigir, liderar motivar e inspirar a las personas.
·       Capacidad para planificar y organizar. Debes analizar la situaciĆ³n, establecer objetivos y diseƱar estrategias o cursos de acciĆ³n que permitan alcanzar dichos objetivos. AsĆ­ como, reunir, organizar y coordinar recursos de tal manera que se pueda poner en practica todo lo planeado.
·  Capacidad para adaptarse a los cambios. Debes prever los cambios que sucedan en el mercado y para responder rĆ”pidamente.

Por ello, a la hora de crear una empresa fƭsica o crear un negocio online, los emprendedores aplican sus aptitudes y crear ideas y modelos de negocio innovadores que sorprenden a las demƔs personas que no son capaces de hacer algo diferente, ademƔs ser emprendedor de Ʃxito tiene sus secretos y no todo el mundo estƔ preparado para serlo.


¿Te interesan las noticias sobre tecnologĆ­a?






Publicado por AnĆ³nimo

Emprendedores y sus cualidades

20 agosto 2018

Medidas biomƩtricas en seguridad de los aeropuertos.


20 Agosto 

Imagina llegar al aeropuerto y no necesitar documentos de identificaciĆ³n como pasaporte o credencial para votar, solo con estar presente y ser captado por las cĆ”maras, estas realizaran una verificaciĆ³n facial de ti y serĆ”s autorizado o no para las autoridades.

El sistema de abordaje biomĆ©trico, intenta implementar las medidas de verificaciĆ³n, para agilizar y tener mayor seguridad de la que ya se tiene en los aeropuertos nacionales e internacionales de todo el mundo.

El sistema es capaz de reconocer el rostro del ´pasajero y corroborarlo contra una base de datos mientras este camina por una pasarela. Es decir, el pasajero no tendrĆ” que d atenerse para ser verificada su identidad.

Esto es una soluciĆ³n que promete convertir la experiencia de estar en un aeropuerto en mĆ”s amena y prĆ”ctica, ademĆ”s de ser rĆ”pida y sencilla para el usuario.

En la idea o con la finalidad de agilizarle y facilitarle el proceso de abordaje de los usuarios, al ser una acciĆ³n pasiva, ya que el usuario no se requiere de ninguna acciĆ³n por parte del pasaje.

El escaneo de huellas dactilares ha demostrado ser mucho mĆ”s eficaz a la hora de reconocer al pasajero, siendo un mĆ©todo prĆ”cticamente infalible.  El problema es que no todos los pasaportes incluyen la informaciĆ³n de las huellas dactilares. Si bien cada vez mĆ”s paĆ­ses estĆ”n incluyĆ©ndola en sus pasaportes, la foto con la cara de la persona sigue siendo el Ćŗnico parĆ”metro biomĆ©trico presente en todos los pasaportes.

De todos modos, el principal problema a resolver es econĆ³mico. La implementaciĆ³n de este tipo de sistemas de forma masiva requerirĆ” de una inversiĆ³n tanto para desarrollar la tecnologĆ­a como para construir la infraestructura necesaria. Se trata de un esfuerzo que deberĆ”n llevar a cabo en conjunto las aerolĆ­neas, los aeropuertos y los gobiernos de los distintos paĆ­ses. Todos estos actores reconocen las ventajas de este sistema y se muestran sumamente cooperativos para lograr su implementaciĆ³n.

Orlando, Florida serĆ” el primer aeropuerto que implemente el reconocimiento facial. Las imĆ”genes serĆ”n enviadas a CBP para que sean comparadas con una foto de archivo, que usualmente es la del pasaporte o la licencia de conducir de la persona. La base de datos tardarĆ” de tres a cinco minutos en verificar la identidad del pasajero para confirmar que va en el vuelo. De esta manera, ni siquiera tendrĆ” que proporcionar una identificaciĆ³n.


¿Te interesan las noticias sobre tecnologĆ­a?


Publicado por AnĆ³nimo

Medidas biomƩtricas en seguridad de los aeropuertos.

Responsable APPLE del modo USB restringido


20 Agosto 

Apple considera esencial mantener la privacidad de sus usuarios, por lo que constantemente estƔn reforzando las protecciones de seguridad en cada producto, para ayudar a los usuarios a defenderse de los hackers, de los ladrones de identidad y de las intrusiones en sus datos personales.

La nueva versiĆ³n de ISO 12, integra una nueva capa de seguridad para los usuarios de iPhone y iPad. La funciĆ³n consiste en la solicitud de desbloqueo del iPhone al momento de usar los accesorios USB que se conectan.

Quien intente penetrar el cĆ³digo de un iPhone, solo dispone de una hora para conectarle el dispositivo desbloqueador y realizar el hackeo.

Para conocer esta mejora, solo debes instalar la Ćŗltima actualizaciĆ³n del sistema 11.4.1 y automĆ”ticamente los dispositivos tendrĆ”n restringida la conexiĆ³n de los conectores usados para acceder a los telĆ©fonos y tabletas sin permiso de los usuarios.

Protege tu dispositivo Apple, siguiendo las siguientes recomendaciones:

·       Usa 6 dĆ­gitos en tu cĆ³digo.
·  La compaƱƭa introdujo un retraso tras varios intentos errĆ³neos.
·    El usuario puede elegir que su Iphone se borre tras 10 intentos fallidos de acortar el cĆ³digo.

Todo lo anterior para continuar con su polĆ­tica de protecciĆ³n de la privacidad de los usuarios, ya que las Autoridades policĆ­acas implementan tĆ©cnicas forenses digitales para desbloquear y comprometer la privacidad de los usuarios en sus dispositivos, el proceso consiste en conectar dispositivos con cables a los iPhone y estos acaban descifrando las contraseƱas en unas cuantas horas.


La compaƱƭa Grayshift como contra medida, lanza su desbloqueador GrayKey, el cual es capaz de violar en cuestiĆ³n de horas los cĆ³digos de 4 dĆ­gitos y en dĆ­as los de 6 dĆ­gitos de un IPhone.


¿Te interesan las noticias sobre tecnologĆ­a?





Publicado por AnĆ³nimo

Responsable APPLE del modo USB restringido

Ciberataques mƔs peligrosos del 2018


20 Agosto

Un ciberataque es una operaciĆ³n informĆ”tica realizada por un hacker que amenaza e interviene los sistemas de seguridad de un servidor o un ordenador para realizar acciones con el fin de afectar la privacidad y producir daƱos de todo tipo.

No todos son iguales, los mƩtodos son diferentes, dependiendo de los fines que se buscan, los mƔs peligrosos del 2018, son:

1. Ransomware: VersiĆ³n digital del secuestro. Hacker inserta un archivo ransomware en los servidores, utilizarĆ”n algĆŗn tipo de suplantaciĆ³n de identidad (phishing), en el que un usuario de tu sistema recibirĆ” un correo electrĆ³nico con un archivo malicioso adjunto. Por supuesto, este archivo no se ve malicioso. Parece completamente legĆ­timo, como algo que reciben todos los dĆ­as.

El usuario abre el archivo, este se despliega, encriptando y bloqueando archivos especƭficos y altamente confidenciales en la computadora del usuario o sus servidores. Cuando el usuario intenta abrir los archivos, encontrarƔ un mensaje que indica que sus archivos han sido bloqueados, y que solo recibirƔ la clave de cifrado si se paga una cantidad especƭfica al hacker, generalmente a travƩs de un pago de Bitcoin imposible de rastrear.

2. Internet de las cosas: El internet de las cosas, se refiere a todos los elementos conectados digitalmente que, en el pasado, nunca habĆ­an podido conectarse a Internet. Estamos hablando de electrodomĆ©sticos, termostatos, automĆ³viles y miles de cosas mĆ”s. Y si bien estas innovaciones inteligentes para el hogar ciertamente pueden hacer la vida mĆ”s fĆ”cil, tambiĆ©n hacen que tu empresa sea mucho mĆ”s vulnerable a un ataque.


3. IngenierĆ­a social y phishing: Involucra a hackers que se hacen pasar por instituciones legĆ­timas para convencer a las personas de compartir informaciĆ³n confidencial.

4. Cracking: Los hackers utilizan programas informĆ”ticos de alta potencia para ingresar sistemĆ”ticamente millones de contraseƱas posibles con la esperanza de “descifrar” algunas.

Algunos consejos que pueden servirte para contrarrestar o prevenir esta amenaza, son:

1. Protege tus computadoras. Lo primero que tienes que hacer es asegurarte de que todos tus ordenadores o servidores con los que trabajas cuentan con un firewall y sistema de protecciĆ³n antivirus moderno y actualizado.

2. Revisa tus contraseƱas. Genera contraseƱas seguras, difƭciles de averiguar, ya que los hackers suelen usar programas para averiguar contraseƱas.

3. Utiliza los protocolos de seguridad adecuados para evitar intromisiones indeseadas y crear copias de seguridad para que, tus archivos no se pierdan o desaparezcan.

4. DispĆ³n de personal informĆ”tico en tu empresa, capaz de hacer frente a cualquier tipo de problema de seguridad.

5. Denuncia a la policƭa todo ataque informƔtico.


¿Te interesan las noticias sobre tecnologĆ­a?

Publicado por AnĆ³nimo

Ciberataques mƔs peligrosos del 2018

13 agosto 2018

Impacto de las TI en los hogares mexicanos.


16 Agosto 

MĆ©xico tuvo un cambio en la adopciĆ³n y acceso a las TecnologĆ­as de la InformaciĆ³n, revolucionando en el desarrollo de las industrias y cambiando la vida cotidiana de los mexicanos.

De acuerdo a la Encuesta sobre Disponibilidad y Uso de las TecnologĆ­as de la InformaciĆ³n en los Hogares 2017, que elabora el Instituto Nacional de EstadĆ­stica y GeografĆ­a, en colaboraciĆ³n con la SecretarĆ­a de Comunicaciones y Transportes y el Instituto Federal de Telecomunicaciones; se ha logrado un alcance mayor al acceso del servicio de internet, en el 2017 se tuvo un aumento del 59.9% en personas mayores de 6 aƱos.

Considerando los nĆŗmeros aportados por la encuesta, se tiene una disminuciĆ³n de personas que utilizan las computadoras y un aumento en los dispositivos mĆ³viles, desde el 2016. El 58.2% de la poblaciĆ³n no cuenta con una computadora, por:

·       Falta de recursos econĆ³micos, al ser estos equipos de un costo alto.
·       Se han adaptado al telĆ©fono celular u otros dispositivos.

Los beneficios que se logran con el uso de la tecnologĆ­a en el hogar, son:

·       El desarrollo de nuevas tecnologĆ­as y la innovaciĆ³n.
·       La comodidad en planificar las actividades del hogar.
·       El ahorro en el consumo inteligente de energĆ­as.
·  La seguridad, con el monitoreo remoto de cĆ”maras de vigilancia

Los dispositivos mĆ³viles tienen una penetraciĆ³n mayor en los hogares por ser adaptables, ligeros, portables y accesibles. Tienden a ser la primera opciĆ³n mĆ”s comĆŗn, lo que nos lleva a concluir que las computadoras cumplen un propĆ³sito diferente.


¿Te interesan las noticias sobre tecnologĆ­a?







Publicado por AnĆ³nimo

Impacto de las TI en los hogares mexicanos.

TecnologĆ­a aliada de la asistencia humanitaria


13 Agosto

World Vision trabaja con socios como Microsoft, Grundfos, Tangerine, Intel, MasterCard y Apple, implementando el proyecto “InformaciĆ³n & TecnologĆ­a para el Desarrollo”, con el objetivo de ampliar el impacto y la calidad del trabajo, con la aplicaciĆ³n Last Mile Mobile Solutions.

Sistema que utiliza las aplicaciones mĆ³viles para gestionar mejor las respuestas a desastres, emergencias o crisis humanitarias.

El sistema permite el registro digital de las poblaciones afectadas y despuĆ©s automatiza los servicios de suministro de ayuda. Los resultados son prĆ”cticas mĆ”s eficaces, eficientes y totalmente responsables y sobre todo una dignificaciĆ³n de la ayuda humanitaria al evitar largas horas de espera a los afectados.

LMMS permite mejorar la eficacia y la eficiencia de registro, distribuciĆ³n y gestiĆ³n de los proyectos. En pocas palabras, automatiza los procesos con el uso de un software digital que permite a los trabajadores humanitarios alcanzar sus objetivos de una manera mĆ”s rĆ”pida y eficiente.

LMMS fue desarrollado por World Vision Internacional para la Industria humanitaria y, como tal, actualmente es utilizado por mĆ”s de diez ONG internacionales, incluyendo agencias de la ONU, en mĆ”s de 25 paĆ­ses. Solo en el Ćŗltimo aƱo, LMMS ha registrado mĆ”s de 3 millones de beneficiarios.

Se utiliza este tipo de tecnologĆ­a en la gestiĆ³n de desastres, asistencia alimentaria, educaciĆ³n, defensa, agua y saneamiento, agricultura y el desarrollo econĆ³mico.


¿Te interesan las noticias sobre tecnologĆ­a?





Publicado por AnĆ³nimo

TecnologĆ­a aliada de la asistencia humanitaria

Nuevo dispositivo de Samsung


13 Agosto 


Galaxy Note 9, presenta mejoras que no llevan mucha diferencia de sus modelos anteriores. Entre sus principales propuestas o mejoras:



1.  BaterĆ­a mejorada con hasta 4.000 mAh de capacidad, lo que te permite varias horas de uso.
2.  Sistema de refrigeraciĆ³n 3 veces mayor, disipado mĆ”s el calor, permitiendo la optimizaciĆ³n del rendimiento durante mĆ”s tiempo.
3.  S-Pen mejorado con tecnologĆ­a Bluetooth. Puede ser usado como mando a distancia para la cĆ”mara fotogrĆ”fica y controlador remoto de aplicaciones como YouTube.
4.  Inteligencia artificial:
·       La cĆ”mara implementa un sistema de reconocimiento de escenas.
·       Gestiona con mayor eficiencia el uso del procesador y consumo energĆ©tico.
5.  Pantalla de 6,4 pulgadas, adicionada con tecnologĆ­a SuperAMOLED, HDR y resoluciĆ³n QHD+.
6.  Procesador Exynos 9810, acompaƱado de 6 u 8GB de memoria RAM y de almacenamiento interno de hasta 512 GB, expandibles hasta 1 TB.

AdemƔs de las ya establecidas en las generaciones anteriores de Galaxy Note:

·       CertificaciĆ³n IP68 frente a polvo y agua
·       Carga rĆ”pida e inalĆ”mbrica
·       NFC
·       Bluetooth
·       altavoces estĆ©reo con Dolby Atmos
·       LTE de hasta 1,2 Gbps
·       Sistemas de geo posicionamiento: GPS, Galileo, GLONASS y Beidou.

Su diseƱo presenta una estĆ©tica similar a la de su predecesor. La Ćŗnica diferencia palpable a simple vista es la ubicaciĆ³n del lector de huellas dactilares, que pasa a situarse bajo la cĆ”mara posterior.

¿Te interesan las noticias sobre tecnologĆ­a?






Publicado por AnĆ³nimo

Nuevo dispositivo de Samsung