martes, 29 de septiembre de 2009

La tecnología no aprovechada

Efectivamente, muchas empresas, algunas más, otras menos, han implantado herramientas tecnológicas para gestionarlas mejor.
PC´s, Internet, programas de gestión, software de diseño gráfico, herramientas CAD, telefonía móvil y un largo etcétera de artefactos tecnológicos han venido para quedarse entre nuestras empresas.
Pero, ¿no es cada vez más complicado aprovechar la tecnología para favorecer a nuestra empresa?.
Pensamos que sí, y vemos día a día como las empresas no acaban de sacar todo el partido de la tecnología.
¿Por qué?. Pues es sencillo y difícil a la vez el responder esta pregunta. Si nos fijamos, la rapidez con la que aparecen nuevas herramientas (y desaparecen) nos hace imposible poder probar todas ellas y determinar si son adecuadas para nuestra empresa. Además, al tratarse de herramientas orientadas a distintos aspectos de la gestión empresarial, cada una tiene su punto fuerte y su desventaja frente a las demás. Este ambiente hace que instalemos en nuestra empresa lo que instala la mayoría. Si todo el mundo usa un determinado programa para hacer la facturación, pues yo también lo pongo.
Así, puede que dejemos escapar oportunidades tecnológicas que nos permitan tener alguna ventaja adicional sobre nuestros competidores, porque si todos hacemos lo mismo, seremos copias los unos de los otros.
El cambio de paradigma: comprar lo que soluciona
¿Y qué podemos hacer?. Pues muy sencillo, si las herramientas que nos venden, o por lo menos lo intentan, normalmente nos dicen que van a proporcionar tales beneficios o tales otros, ¿porqué en muchos casos esto no es así?. Pues porque esas herramientas debemos de manejarlas nosotros mismos y sabernos todos los trucos, recovecos y rincones de la misma para poder sacar ese beneficio. Si no dedicamos horas, empeño y ganas pues no obtendremos esos ansiados beneficios para nuestra empresa.
Eso nos limita bastante nuestro poder de elección porque si queremos obtener los resultados deseados debemos de emplear bastante tiempo en ello. Pero si la cosa fuese al revés, seguramente su empresa sí mejoraría.
¿Y cómo es al revés?. Pues instalando herramientas inteligentes de gestión empresarial.
¿Y eso qué es?. Son programas informáticos inteligentes que se encargan de orientarnos sobre la productividad que tenemos en la empresa, en general o en algún aspecto de la misma. ¡Ufff!, vaya explicación. ¡Como para entenderla!.

Un ejemplo práctico
Veamos un ejemplo donde vamos a comparar dos empresas y poder entender mejor esa definición.


Una empresa, compra un software de gestión o descarga uno gratis para gestionar su empresa, es decir, hacer presupuestos, pedidos, albaranes, facturas, llevar el almacén, hacer la contabilidad, etc… La otra empresa compra varios agentes inteligentes según se va marcando objetivos a conseguir en su empresa.


La primera de ellas, instala su programa y se dedica a recibir formación y consultoría para poder usar ese fabuloso programa que en algunos casos le va a costar bastante dinero. No pasa nada, si los demás lo tienen, esta empresa opina que también hay que tenerlo, cueste lo que cueste. Evidentemente, mejorar siempre mejora la empresa con la instalación de estos programas de gestión o ERP, pero en algunos casos el camino hasta alcanzar la mejora es bastante abrupto. Finalmente, tras un largo periodo de entrenamiento con la nueva herramienta, esta empresa está preparada para sacarle algo de rendimiento a la misma. El poder beneficiarse de todo su potencial es algo, por lo menos en el corto plazo, casi impensable.

Veamos que sucede con la segunda empresa. Esta empresa antes de comprar nada de nada se ha fijado en su propio funcionamiento y ha detectado que tiene problemas en algunas áreas de su propia gestión. En concreto, se ha dado cuenta que no dispone de un sistema organizado para desarrollar el marketing en su empresa y tampoco cuenta con demasiados controles a la hora de cobrar sus facturas, por lo que suceden problemas de cobro y cada vez la empresa tiene menos liquidez.
Por tanto, toma la decisión de ponerle una solución a esos problemas y para ello compra dos agentes inteligentes especializados en esas áreas. Una vez que los técnicos han instalado y configurado los agentes inteligentes, el director comercial de la empresa empieza a recibir comunicaciones con los problemas que va detectando el agente y le plantea algunas posibles soluciones. El director comercial nada más que tiene que decidir si ejecuta la solución propuesta por el agente o no. Por su parte, el director financiero recibe periódicamente un informe con sus gráficos asociados donde se muestra la liquidez de la empresa y las cuentas por cobrar, destacando cuál es el cliente que más tarde paga, cuánto es el tiempo que transcurre en cobrar una factura, etc… Además, recibe asesoría gratuita sobre técnicas concretas para poder mejorar esos indicadores.
Con el paso del tiempo, y la acción de los agentes inteligentes, la segunda empresa va mejorando poco a poco esos problemas que tenía en su gestión.

La primera empresa, sigue esperando obtener resultados, mientras que la segunda empresa ya está tratando sus problemas y poniéndoles solución.

Inteligencia tecnológica
Como consumidores que somos de tecnología, debemos de exigir a nuestros proveedores que, por fin, den un salto más allá. No debemos contentarnos con lo que nos venden, debemos comprar lo que nos ayuda a mejorar nuestra empresa. Este es el próximo paso en cuanto a evolución tecnológica en los sistemas de gestión empresarial.

El cambio propuesto nos exige pasar de un sistema de información a un sistema inteligente. En vez de meter datos y consultar datos en nuestros programas de gestión, debemos pedir que nuestro propio software nos oriente, nos aconseje y que ejecute acciones que mejoren la rentabilidad de la empresa, por sí mismo. Esa inteligencia debe de ser capaz de analizar el escenario actual en el que se encuentra la empresa y proponer acciones ya probadas para mejorar la situación.

Evidentemente, al tratarse de un sistema inteligente, este debe de ir aprendiendo con el tiempo, por sí mismo, y realizar acciones cada vez más sofisticadas. Las empresas que adapten este paradigma antes estarán mejor asesoradas que la que no lo adapten.


lunes, 28 de septiembre de 2009

Nacen los nuevos dominios “a medida”

Hace casi 25 años, se aprobó el actual sistema de nombres de dominio, conocido también como Domain Name System (DNS), que ha establecido una manera más fácil de acceder a la World Wide Web: asociar palabras y extensiones de Internet separadas por puntos. Entonces, se acordó la convivencia de dos grandes categorías de dominios: dominios genéricos y territoriales. Los dominios genéricos tienen, generalmente, tres letras y responden a criterios sectoriales, como el .com para empresas, el .org para otro tipo de organizaciones o el .net para iniciativas del sector tecnológico. Los dominios territoriales, sin embargo, se asocian a criterios geográficos y están formados por dos letras, que siguen la normativa ISO 3166. Por citar sólo unos ejemplos, la extensión .mx para Mexico, .es para España o .it para Italia.

Históricamente, los genéricos, y especialmente los .com, se han asociado a Internet y las Tecnologías de la Información, por lo que se han convertido en los más extendidos y suman más del 50% de direcciones de Internet existentes. La cada vez mayor penetración de Internet en la Sociedad —y no sólo entre empresas e instituciones públicas, sino también entre los usuarios particulares, gracias a lo que denominamos Web 2.0— ha conseguido que una dirección de Internet alcance un valor equivalente al de una denominación comercial y que cada vez más colectivos demanden tener presencia en la Red con dominio propio. Así, han surgido los dominios .mobi para contenidos que puedan visualizarse en teléfonos móviles o agendas y el .eu, para los miembros de la Unión Europea. También hay otras iniciativas que no han cuajado, como la creación de una extensión .xxx para recoger todo el contenido para adultos que existe en la Red.

Los expertos de ICANN, la organización internacional que regula el mercado de dominios, están debatiendo una iniciativa para la creación de dominios propios en la que será la mayor reforma del sistema de nombres de dominio en toda su historia. Es decir, la extensión del dominio podrá llevar un nombre cualquiera y podrán crearse dominios “a medida”, huyendo de los .com o de los .es. En unos meses podrían empezar a verse direcciones de Internet como veranearen.laplaya o informacion.miempresa. No obstante, eso no quiere decir que cualquiera pueda tener su propia extensión de Internet, ya que ICANN ha fijado unas directrices en las que prima el sentido común.

El primer baremo es meramente económico. Para proponer una nueva extensión, se necesitará una inversión inicial de 185.000 dólares (unos 150.000 euros, aproximadamente), por lo que todo parece indicar que la gestión técnica y administrativa de un dominio “a medida” estará sólo al alcance de las instituciones y las empresas. Además, las autoridades públicas tendrán prioridad e, incluso, derecho de veto sobre las propuestas que afecten a nombres geográficos, como las ciudades o las provincias. Incluso en los casos en los que las denominaciones comerciales y los criterios geográficos coincidan, ICANN ha definido que el interés público resulta determinante para la asignación de los dominios “a medida”. Por ejemplo, el dominio .santander no podrá ser gestionado por ninguna entidad financiera, salvo que se comprometa a utilizarlo sólo como marca, sin asociarlo a la ciudad del mismo nombre.

Respecto a aspectos técnicos, un algoritmo medirá la tasa de similitud visual entre distintas extensiones, tanto entre las nuevas solicitudes como entre éstas y las ya existentes. De este modo, se evita la confusión entre los internautas. Los nuevos dominios “a medida” podrán tener una longitud de hasta 63 caracteres y no tienen barreras idiomáticas, ya que podrán incorporar letras y símbolos propios de cualquier lengua, como las eñes o los acentos, dejando la puerta abierta a idiomas como el español o el francés.

De este modo, ya han surgido numerosas iniciativas en todo el mundo para obtener su propio dominio. En España, el .gal para la lengua gallega o el .bcn para la ciudad de Barcelona, pero también hay iniciativas internacionales entre ciudades como Berlín, Londres, París o Nueva York y comunidades más amplias, como el .arab y el .africa.

jueves, 24 de septiembre de 2009

AMD 8 y 12 núcleos para el 2010

AMD en estos días, ha dicho que para el año 2010 tendrá placas con sockets para procesador con 8 y 12 núcleos. Estos procesadores, se verán primero en servidores y después en ordenadores de escritorio.

El primer chip utiliza el nuevo socket DDR3 compatible con 8 núcleos y el segundo con una arquitectura de 45nm. En cuanto a la arquitectura de 45nm, AMD estaría lanzando sus primeros productos para este mismo año a mas tardar con un nombre de Shangai.
El procesador de 8 núcleos, se llamaría Sao Paulo, consistiría simplemente en dos paquetes de cuatro núcleos en un solo paquete, por lo que aún no han explicado el de 12 núcleos, pero seguramente serán tres paquetes de 4 núcleos en uno solo.


Por el momento, se han interesado un poco mas en la producción de las arquitecturas de 45 nm con un socket G34 que tiene 1,974 pins junto con IBM, que tiene 767 pins más que el socket actual de AMD F+ que es especial para servidores. Pero esta arquitectura tan pequeña necesita de conectarse con DDR3 y cuatro buses HyperTransport 3.0, así como 12MB de caché L3 y 512KB de caché L2 por cada núcleo.



Guía de Seguridad Corporativa

• Establecer la política de seguridad de la empresa
Los riesgos a los que se ven expuestas las empresas llevan consigo la creación de directrices que orienten hacia un uso responsable de los recursos y evitar su uso indebido, lo cual puede ocasionar serios problemas a los activos de una empresa.Las políticas de seguridad son documentos que constituyen la base del entorno de seguridad de una empresa y deben definir las responsabilidades, los requisitos de seguridad, las funciones, y las normas a seguir por los trabajadores de la empresa.


Qué debe incluir su política de Seguridad de la empresa
Responsables del desarrollo, implantación y gestión de la política
- Director de Política de Seguridad. Personal encargado de realizar, supervisar, inspeccionar, modificar las normas y reglas establecidas en la política de seguridad.
- Director de Seguridad. Personal encargado de, en virtud de la política de seguridad establecida, asignar roles de acceso a la información, proveer de permisos y soportes informáticos, controlar la entrada y salida de información, identificación y resolución de incidencias, etc.

Directiva de uso aceptable
Una directiva de uso aceptable es un documento en el que se informa a los empleados de lo que pueden y no pueden hacer en los equipos de la empresa.Ponga por escrito las normas que espera que se cumplan. Puede describir su política sobre la creación de contraseñas, indicar la frecuencia de cambio de contraseñas o mencionar el riesgo que supone abrir archivos adjuntos de correo electrónico de remitentes desconocidos. También puede incluir la prohibición de instalar software no autorizado en los equipos. En este documento, que debe ser firmado por todos los empleados, tienen que constar las sanciones (en casos extremos, incluso el despido) por contravenir esas normas. En su calidad de propietario o director del negocio, también deberá firmar una copia de la directiva.
Si la directiva es larga y detallada, ayude a los empleados a recordar los puntos principales con un resumen de una página que puede distribuir y colocar cerca de sus estaciones de trabajo.


• Proteja su red

Si su compañía trabaja con una red con cables o inalámbrica y tiene información que desea mantener confidencial, preste atención a los siguientes consejos:
1. Utilice contraseñas seguras
Informar a los empleados de la importancia de las contraseñas es el primer paso para convertir las contraseñas en una valiosa herramienta de seguridad de la red, ya que dificultan la suplantación de su usuario. Es decir, no se debe dejar en cualquier parte ni se debe compartir.
Características de una contraseña "segura":
- Una longitud de ocho caracteres como mínimo; cuanto más larga, mejor.
- Una combinación de letras mayúsculas y minúsculas, números y símbolos.
- Se debe cambiar cada 90 días como mínimo y, al cambiarla, debe ser muy distinta de las contraseñas anteriores.
2. Proteger una Red WIFI
Para maximizar seguridad en la red Wifi es necesario usar la siguiente lista de consejos en conjunto.
2.1 Ocultar el SSID
Ocultar el identificador SSID al exterior es una buena medida para evitar las intrusiones, aunque este dato puede descubrirse fácilmente aunque este se presente oculto.
2.2 Cambiar el nombre SSID
2.3 Encriptación WEP
Se basa en claves de 64 ó 128 bits. La encriptación WEP no es la opción más segura.
2.4 Encriptación WPA o WPA2(Wi-Fi Protected Access )
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña.
2.5 Cambiar clave de acceso del punto de acceso
Es necesario modificar las claves de acceso periódicamente.
3. Configure un firewall
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.Un firewall puede ser un dispositivo software o hardware


• Proteja sus servidores
En el momento en que los servidores están en peligro, también lo está toda la red.
1. Certificados de servidor
Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que éstos son quienes dicen ser antes del establecimiento del canal seguro.Le permitirá establecer comunicaciones seguras con sus clientes, cifrando la conexión usando la tecnología SSL para que no pueda ser leída por terceros.
2. Mantenga sus servidores en un lugar seguro
Las empresas deben asegurarse de que sus servidores no son vulnerables a las catástrofes físicas. Coloque estos equipos en una sala segura y con buena ventilación.Haga una relación de los empleados que tienen las llaves de la sala de servidores.
3. Práctica de menos privilegios
Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del servidor o equipo cliente.
4. Conozca las opciones de seguridad
Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente.



• Actualizaciones periodicas de OS y Softwares de trabajo.
A los piratas informáticos les gusta encontrar y aprovechar cualquier error de seguridad
en los productos de software más populares. Cuando Microsoft u otra compañía
descubren una vulnerabilidad en su software, suelen crear una actualización que se puede
descargar de Internet (tanto para el Sistema Operativo como cualquier aplicación que se
tenga instalada
). Es necesario instalar las actualizaciones tan pronto se pongan a la
disposición del público. Windows Update le permitirá recibir actualizaciones periódicamente.


• Mantenga sus datos a salvo
La combinación de estas cuatro prácticas debe proporcionar el nivel de protección que necesita la mayoría de las empresas para mantener sus datos a salvo.
1. Copias de seguridad de los datos cruciales
La realización de copias de seguridad de los datos significa crear una copia de ellos en otro medio. Por ejemplo, puede grabar todos los archivos importantes en un CD-ROM o en otro disco duro.
Es recomendable probar las copias de seguridad con frecuencia mediante la restauración real de los datos en una ubicación de prueba.
2. Establezca permisos
Se pueden asignar distintos niveles de permisos a los usuarios según su función y responsabilidades en la organización. En vez de conceder a todos los usuarios el acceso "Administrador" (instituya una política de "práctica de menos privilegios”).
3. Cifre los datos confidenciales
Cifrar los datos significa convertirlos en un formato que los oculta. El cifrado se utiliza para garantizar la confidencialidad y la integridad de los datos cuando se almacenan o se transmiten por una red. Utilice el Sistema de archivos cifrados (EFS) para cifrar carpetas y archivos confidenciales.
4. Utilice sistemas de alimentación ininterrumpida (SAI)
Para evitar que los equipos informáticos no se interrumpan bruscamente en caso de corte del suministro eléctrico y para filtrar los “microcortes” y picos de intensidad, que resultan imperceptibles, es recomendable el uso de SAI.


• Protección de datos de carácter personal
Guía de Seguridad elaborada por Mercedes Martin. Security & Privacy Initiatives
1. Registre los ficheros
Una de las obligaciones básicas establecidas por la LOPD es la inscripción de los Ficheros de datos de carácter personal en la Agencia Española de Protección de Datos, pero para realizar correctamente esta inscripción es necesario realizar previamente la Localización de los Ficheros preexistentes, así como la determinación de los nuevos ficheros a inscribir.
2. Tenga cuidado si da los datos a un tercero
En muchas ocasiones las empresas contratan y subcontratan a otras empresas la prestación de servicios profesionales especializados, servicios que suponen un acceso a los datos de carácter personal almacenados en nuestros ficheros para que sean tratados, almacenados y/o conocidos por estos profesionales. Aunque debiera proponerse por el Responsable del Fichero, cualquiera de las partes podrá proponer la firma de un contrato de acceso a datos, que deberá formalizarse preferiblemente por escrito, de manera que acredite fehacientemente su celebración y contenido.


• Protéjase de los virus y el software espía, (Malware y Spyware)
Los virus, gusanos y troyanos, son programas maliciosos que se ejecutan
en su equipo. Entre las acciones que pueden provocar este tipo de código malicioso se
encuentran:
borrado o alteración de archivos, consumo de recursos del equipo, acceso no
autorizado a archivos, infección de los equipos de los clientes con los que se comunique
mediante correo electrónico…
El virus se puede extender por los equipos de su empresa y
producir momentos de inactividad y pérdidas de datos muy graves. Existen herramientas
de eliminación de software malintencionado que comprueban infecciones por software
malintencionado específico y ayuda a eliminarlas
Instale software antivirus. Debe disponer de protección antivirus en todos sus equipos
de escritorio y portátiles. El software antivirus examina el contenido de los archivos en su
pc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo que
hay que actualizar periódicamente los antivirus con las últimas definiciones para que el
software pueda detectar los nuevos virus. (Asegúrese que el antivirus esta actualizado.)



miércoles, 23 de septiembre de 2009

Salarios ¿cuánto menos?

Ana Velázquez, de Mercer, precisó que el año pasado un Gerente de TI tenía una compensación entre $50 y $68 mil pesos aproximadamente, este año se mantuvo entre $50,000 y $69,500 pesos, como sueldo base mensual, es decir subió muy poco”.

Por lo que respecta al Gerente Senior, detalló Velázquez, “de $70 mil pesos que era el rango más bajo, ahora el rango bajo está hacia $60 mil pesos y el rango alto está alrededor de los $98,000 pesos de sueldo base mensual”.

Para un Director de Sistemas, continuó, “se manejaba entre $98,000 y $150 mil pesos, sin embargo, esta vez el rango bajo se ubicó en $90 mil pesos y el rango alto hacia $155 mil pesos, sueldo base mensual”.
En cuanto a las prestaciones, Ana Velázquez apuntó que en general el paquete de prestaciones se mantuvo igual, sin embargo lo que sí bajó fueron los bonos de desempeño, mismos que están en función de resultados individuales y del propio negocio, es decir, si el negocio no ha tenido buenos resultados esto se ve reflejado en el bono.

“Este año para un Gerente de TI fue de 38% cuando en años anteriores era ligeramente superior al 40%; para un Gerente Senior fue de 43%; para un Director de TI fue del 47%, cuando en otros años era del 50%”.

A la pregunta de ¿A qué se debió esta ligera baja de salarios y bonos, a la crisis financiera o a la disminución de su rol en la parte estratégica del negocio? La ejecutiva de Mercer contestó, “Es sin duda la conjunción de ambas cosas, la crisis aplicó igual para todas las áreas, sin embargo hay áreas que sí se mantuvieron e incluso aún con la crisis subieron competitividad como ventas y mercadotecnia, lamentablemente esto no sucedió en TI”.

Por lo que respecta a los planes de capacitación y certificaciones, también se vieron afectados, pues en opinión de Alejandra Müggenburg, Consultora del área de Information Technology de Michael Page, comentó que a raíz de la crisis este tipo de apoyos se vieron detenidos, y aunque no parece que se hayan suspendido del todo, lo cierto es que se encuentran en un periodo de stand by, “muchos directivos por su propia cuenta están pagando sus maestrías, certificaciones, etcétera y esto es porque quieren volverse muchos más profesionales y más atractivos para el mercado, ser más completos y escalar en el organigrama”.

Rocío Hernández, de AON México, resumió que “este año sí hubo aumentos, aunque fueron pocos”, y enfatizó ”el área de TI no está en recesión”.

Claudia Mercado, CIO´s Mexico

martes, 22 de septiembre de 2009

Recetas para mejorar nuestra red de contactos profesionales

Relacionarse e interactuar con otras personas es esencial para tener éxito en cualquier empresa. El networking es una herramienta fundamental para establecer y desarrollar relaciones profesionales provechosas que nos permitan alcanzar nuestros objetivos de negocio.

¿Qué es el networking?
El networking consiste en desarrollar y gestionar de forma adecuada relaciones profesionales y personales a largo plazo, orientadas a obtener un beneficio conjunto que favorezca a todas las partes.
Se fundamenta en el intercambio de información, ideas, conocimientos, nuevos contactos; y es esencial que exista una continua predisposición a establecer relaciones de colaboración con otras personas.

El networking se utiliza para muchos fines: búsqueda de oportunidades para nuestro negocio, intercambio de know-how, establecimiento de alianzas… Se fundamenta en el principio de reciprocidad y tiene un efecto multiplicador. Es decir, todas las partes deben ganar con la relación y utilizando nuestros contactos actuales podemos, a su vez, acceder a nuevos contactos.

Haciendo networking- preguntas y respuestas
Existen 5 preguntas fundamentales a las que debemos dar respuesta si deseamos aumentar la eficacia del networking.
1-. ¿Qué?
¿Que es lo que deseamos conseguir, cuales son nuestros objetivos y que podemos ofrecer?
La red de contactos debe basarse en una estrategia personalizada y unos objetivos concretos. Por tanto defina las metas que desea conseguir y establezca un plan de acción.
2-. ¿Quién?
¿Quienes son las personas que pueden ayudarnos a conseguir los objetivos predefinidos?
Establece el perfil de aquellas personas con las que desee contactar para mantener una relación profesional . No es aconsejable el elitismo recuerde que debe primar la educación y el respeto ya que todo el mundo nos puede aportar valor y la vida da muchas vueltas.
3-. ¿Dónde?
¿Dónde están los mejores lugares para encontrar personas interesantes?
Para establecer nuevos contactos será necesario que acudamos a todo tipo de eventos que consideremos importantes y donde sea factible encontrar personas con intereses comunes. Foros empresariales, premios, inauguraciones, eventos deportivos, ferias... En definitiva cualquier acto donde asistan personas con los que hacer negocios o compartir información.
Las grandes empresas invierten en colocar a sus directivos en los espacios VIP de los campos de fútbol, hipódromos, torneos de tenis, exposiciones e inauguraciones…
4-. ¿Cómo?
¿Cómo debemos actuar una vez nos encontramos en situación?
Una vez que se encuentre en el sitio en cuestión aproveche el momento, relaciónese de forma natural y obtenga el mayor número de referencias posibles.

A continuación se muestran varios consejos de actuación que pueden serle de utilidad.
1. Acuda siempre con antelación a cualquier evento acompañado de sus tarjetas comerciales.
2. Relaciónese con la gente, participe y sea proactivo. Establezca contacto con los asistentes. Para romper el hielo tenga algunas preguntas preparadas. Sobre la actividad de las otras personas, sobre su relación con el evento o sus opiniones sobre el mismo.
3. Cuide su comunicación, muestre interés y elija la ropa adecuada en función del evento. Recuerde que es mejor pasarse por exceso que por defecto.
4. La mejor manera de hacer amigos y de conseguir que los asistentes hablen es hacerles preguntas. En lugar de hablar siempre de usted mismo, pregunte a los demás qué es lo que ellos hacen.
5. No venda mientras hace network. Usted se propone hacer relaciones, no conseguir que un cliente firme una orden de compra.
6. Los eventos forman parte de su trabajo y pueden ser más rentables que todo el día en la oficina.
7. Si no ha asistido antes a una reunión de un grupo particular, acuda con un amigo que pueda presentarle a sus integrantes.
8. Sea asertivo trasmita seguridad y credibilidad pero evite a toda costa la prepotencia.
5-. ¿Cuándo?
¿Cuánto tiempo dura el networking?
Recuerde que tan importante es establecer el contacto inicial como seguir manteniendo la relación en un futuro. Por tanto…
9. Cuando vuelva a casa, acuérdese de sus nuevos conocidos enviándoles una breve nota que haga referencia a la conversación mantenida.
10. Organice un “archivo de contactos” de tarjetas de negocios. Ordenado por orden alfabético o por clase de negocios.
11. Cuando tenga que recomendar a alguien, piense primero en la gente de su archivo de contactos. Enviar algunos negocios a alguien es una buena manera de cimentar las relaciones entre ustedes.
12. Busque excusas para seguir en contacto, aficiones comunes, nuevos eventos, encuentros “casuales”, artículos que usted escriba y que puedan ser de interés…
Posteriormente los negocios vendrán por si solos, le conocen, le tienen en su mente y saben que puede ofrecerles.
Recuerde que...
· Hacemos negocios con aquellas personas que nos resultan agradables. Por tanto sea cortés y trasmita credibilidad.
· Vaya a sitios en los que pueda exponer sus habilidades y trate de establecer relaciones con la gente adecuada.
· Hablamos de un proceso recíproco, lo que dé será lo que reciba, por tanto trate de aportar valor a sus contactos.
· Realice un seguimiento continuo de su red para construir relaciones rentables y duraderas.

Sergio Bernués Coré - Gerente del Instituto de Marketing de Servicios y Juan Carlos Alcaide, Director General del Instituto Marketing de Servicios

Windows 7 cambiará el mundo de las computadoras

El nuevo sistema operativo de Microsoft Windows 7, cuyo lanzamiento tendrá lugar en octubre, probablemente cambiará la industria de las computadoras personales para siempre, según la firma de investigación Frost & Sullivan.

Martin Gilliland, vicepresidentes de Práctica TI de la consultora, asegura que Windows 7 representa una “una actualización guiada por el usuario que rompe el enlace entre el sistema operativo de las computadoras y los ciclos de actualización hardware de los equipos personales por primera vez en la historia de éstos”.

Este alejamiento del modelo tradicional podría, en opinión de Gilliland, forzar a los fabricantes de PCs y suministradores de componentes, como Intel, a buscar nuevas formas de animar a los compradores de equipos a actualizar su hardware.

La clave de todo ello radia, según Gilliland, en que se trata de la primera mejora de sistema operativo que no exige más recursos hardware que la versión previa. Windows 7 es así la primera plataforma operativa que no requiere máquinas avanzadas para correr adecuadamente que las versiones anteriores de Windows, y, por tanto, no actúa como detonante de la sustitución de la computadora.

“De hecho, los requerimientos de sistema oficiales para correr Windows 7 son ligeramente menores que los de Windows Vista”, explica este analista. “Las exigencias de CPU y RAM son las mismas, pero los requerimientos de disco duro resultan aún menores para Windows 7”.

En consecuencia, “Windows 7 supondrá una significativa fuente de ingresos por actualizaciones para Microsoft sin que, por primera vez, ello se refleje también en actualización hardware alguna, separando así a Microsoft de los fabricantes de computadoras en el próximo ciclo de actualizaciones”.

Por otra parte, el vicepresidente de Frost & Sullivan, predice que, si Microsoft continúa desligando las actualizaciones de sistema operativo de las de hardware, ello acelerará el proceso de consolidación de fabricantes de PCs llevando a la existencia un muy pequeño número de estos últimos, cada uno de ellos con grandes cuotas de mercado a nivel mundial.

¿Comunica quién vende? o ¿Vende quién comunica?

¿Comunica quién vende? o ¿Vende quién comunica?

Vender es algo más que comunicar. Para saber vender no basta con ser un buen comunicador, hay que asegurarse de que el cliente ha entendido el mensaje y ha descubierto las ventajas y beneficios del producto o servicio que se le está ofreciendo.

Un buen vendedor no sólo necesita ser un buen comunicador sino que ha de ser un buen investigador, y debe reunir una serie cualidades y habilidades personales y profesionales.
Algunas claves que le ayudarán a mejorar en la tarea de incrementar sus ventas son:

Conocer y estar convencido de lo que se está ofreciendo.
Es muy importante conocer perfectamente el producto o servicio que se va a ofrecer. Saber cuáles son las ventajas, las características, los plazos de entrega y todos los detalles necesarios para resolver cualquier duda que pueda plantear el cliente.
Otro aspecto muy significativo y que facilitará la venta es estar convencido de que el producto o servicio que se está ofreciendo es bueno para el cliente. El tener esta seguridad ayudará a solucionar las posibles objeciones que se puedan plantear al intentar cerrar la venta.

Saber comunicar y llegar al cliente
Si quiere que el cliente se interese por lo que va a decir, lo primero que ha de hacer es conocer cuáles son sus necesidades y enfocar la presentación. De esta forma es más sencillo estructurar correctamente el mensaje, tendrá mayor seguridad en la exposición y será más fácil que le escuche.
Cuando hable debe utilizar un lenguaje comprensible, enfocado en las ventajas y cómo éstas cubren sus necesidades. Para saber si el mensaje está llegando correctamente hay que intentar interactuar con el cliente, conocer su opinión y estar atento al lenguaje no verbal.

Imagen personal y corporativa
El vendedor es la imagen de la empresa por lo que debe cuidar la forma de vestir y el saber estar. Tan importante como el vestuario es observar otros aspectos como la corrección en el trato, el saludo o la puntualidad al acudir a la cita, entre otros.
El vendedor profesional ha de confiar en el producto o servicio que presenta, conocer las necesidades del cliente, ser capaz de comunicar las virtudes y beneficios que aporta, saber escuchar, ser empático, resolver cualquier duda que tenga el cliente, transmitir confianza y una correcta imagen personal.
Para que el cliente recuerde su visita y la presentación del producto o servicio que le ha ofrecido debe dejarle información. Ponga especial atención en la información corporativa y de producto o servicio que le va a dar. Procure que sea clara, detallada y concisa, con una imagen cuidada y atractiva. El mejor momento para hacer la entrega de esta documentación es una vez que ha acabado de explicarle el motivo de su visita. Reforzará su presentación inicial y le permitirá recordarle las ventajas y beneficios que sus productos o servicios le pueden ofrecer.

Vender por Internet
Internet le ofrece la oportunidad de vender 365 días al año, las 24 horas del día, y en la actualidad es una forma de llegar y perseguir a su potencial cliente de forma rápida y económica.
Para ello es imprescindible que analice y prepare toda la estrategia de posicionamiento, flujo de marketing, seguimiento y atención al visitante , para convertirlo en cliente.
Estas claves le permitirán reforzar su seguridad en lo que está ofreciendo y en sí mismo. Cualquier iniciativa bien planificada y enfocada en acercarse a su potencial cliente, siempre se traducirá en ventas. ¡Ánimo! Y comience a dar los pasos para cerrar la venta

Por Lola García, Directora de Soluciones Eficaces