jump to navigation

130 programas de radio 1 julio, 2011

Posted by jimenezshaw in Radio.
Tags: , ,
10 comments
Ana Valiño Blanco

Ana Valiño Blanco

Estoy muy contenta con el programa porque me da la oportunidad de acercarme al mundo de las nuevas tecnologías. No solo yo, sino también a mis oyentes. Normalmente en la radio estos temas no se suelen abordar. Se publican en revistas especializadas y así siempre lo leen los mismos.
Confianza en la red acerca el mundo de las nuevas tecnologías a todo tipo de público y con un segmento de edad muy amplio. Lo que resulta útil y enriquecedor.
Declaraciones a la revista eConfianza de Ana Valiño, presentadora del programa Confianza en la red.


Confianza en la red se emitió por primera vez en Radio Líder el pasado 15 de diciembre. Desde entonces, un poco antes de las 8 de la mañana, todos los días, la periodista  Ana Valiño ha entrevistado a personas que tiene mucho que decir sobre las nuevas tecnologías y su relación con la sociedad. Durante los meses de julio y agosto no se emitirá el programa que volverá en septiembre. A continuación os dejo la relación de los  programas emitidos, que seguro que os resultarán muy interesantes.


Índice de Temas y Entrevistados en Confianza en la red

 

Temas Entrevistados
1 Presentación Julián Inza
2 Notificaciones Electrónicas Obligatorias (RD 1363/2010) Bartolomé Borrego
3 Documentos Electrónicos Julián Inza
4 Twitter José María Jiménez
5 Identidad Digital Santi Casas
6 Comercio Electrónico Julián Inza
7 Factura Electrónica Maria Luisa Blasco
8 Digitalización Certificada Fernando Pino
9 Plan de fomento de la Factura Electrónica Julián Inza
10 Banca Electrónica Álvaro del Hoyo
11 Contratación telefónica Julián Inza
12 La Banca on line Jorge Urios
13 eAdministración: coexistencia del mundo electrónico y el papel Alberto Malvido
14 Importancia de los Sistemas de Información en una entidad financiera Ricardo Carballo
15 Uso del móvil en la Administración Publica Nacho Campos
16 El Juego Online Julián Inza
17 Cómo encontrar trabajo en Internet Enrique Brito
18 LinkedIn José María Jiménez
19 Protección de la propiedad intelectual tecnológica: software y videojuegos Eduardo Loyola
20 Propiedad Intelectual y Patentes Enrique Dans
21 Computación en la nube Héctor Sánchez Montenegro
22 Presentaciones 2.0 Ivan Basart
23 Proyecto de red wifi pública gratuita del Ayuntamiento de Avilés Víctor Manuel Solla Bárcena
24 Publicación fehaciente Julián Inza
25 OffInvoice Joaquín López Cabezas
26 Esquema Nacional de Seguridad José María Jiménez
27 Esquema Nacional de Interoperabilidad Santi Casas
28 Nativos digitales Eduardo Inza
29 Fraude online desde el punto de vista de los internautas españoles Pablo Pérez San-José
30 Curvas elípticas Julián Inza
31 Trazabilidad de los medicamentos mediante RFID Miguel Ángel Navarro
32 Innovación, imaginación y espíritu emprendedor Patricia Tamarit
33 La seguridad de los servidores web en banca y administraciones públicas Julián Inza
34 Foursquare José María Jiménez
35 Atenea Interactiva Maria Luisa Blasco
36 El móvil y el futuro de Internet Miguel Lizondo del Amo
37 El ribbon o cintas de opciones José María Jiménez
38 Telefonía IP Iago Soto
39 Las juntas de accionistas en la sociedad de la información Julián Inza
40 Utilización de las redes sociales por las administraciones públicas Santiago Segarra
41 Técnicas de cifrado Julián Inza
42 Cloud Computing Luis Panzano
43 Accesibilidad para personas sordas Nacho Campos
44 Escrow Eduardo Loyola
45 Twitter y el periodismo Melchor Miralles
46 La Administración Electrónica y los servicios al ciudadano Jesús Rodríguez Castro
47 Telemedicina César González Moreno
48 La publicidad por correo electrónico Pedro Rodríguez López de Lemus
49 La visión de Telefónica al respecto de Cloud Computing Moisés Navarro
50 Jornadas de Encuentros Empresariales “Future Match” Julián Inza
51 La Administración Electrónica Bartolomé Borrego
52 El Periodismo Ciudadano Óscar Espiritusanto,
53 Los sellos de tiempo en la “nube” de internet Santi Casas
54 Perdurabilidad de las firmas electrónicas Fernando Pino
55 Todo es electrónico  Julián Inza
56 Normativa de Conservación de Datos de Tráfico y Localización en el Sector de las Telecomunicaciones Álvaro del Hoyo,
57 Aplicación de las Redes Sociales a las políticas comerciales Fátima Martínez López
58 Open Data Héctor Sánchez Montenegro
59 Pink Slip Party, networking para desempleados Enrique Brito
60 Diplomática Digital Julián Inza
61 El libro electrónico José María Jiménez Shaw
62 Cómo iniciarse en Cloud Computing Jorge González Moreno
63 Pagos por móvil Julián Inza
64 Licitación electrónica desde la nube Alonso Hurtado Bueno
65 Sistema tecnológico para evitar los atropellos entre personas y carretillas industriales Berenguer Alert
66 Identidad Digital Carlos Guadián
67 Protección frente a las distintas amenazas en la Red Marcos Gómez Hidalgo
68 Proyecto Alert4All Joaquin Ramírez Cisneros
69 OpenID Santi Casas
70 Los Servicios Electrónicos de la Administración Pública Alberto López Tallón
71 El cloud computing y su problemática jurídica Rafael García del Poyo
72 Notificaciones electrónicas José María Jiménez Shaw
73 El Centro de Innovación Tecnológica de Orense Carlos Conde
74 Foro electrónico del accionista Daniel Arranz
75 Comisión de Factura Electrónica de AMETIC Julián Inza
76 El móvil se va de campaña electoral Nacho Campos
77 Las tecnologías de la información y la comunicación en los Aeropuertos Fernando Martín
78 Skybus Juan Luis Sampedro
79 Twitter y la empresa José María Jiménez Shaw
80 Ley Sinde, ley de censura Víctor Domingo
81 Movilbank Pablo Giganti
82 Evidencias y pruebas electrónicas Álvaro del Hoyo
83 Facebook Fátima Martínez López
84 Servicios Conectados Emilio García González
85 Innovación abierta Antonio Fumero
86 Éxito del iPad, ¿fin del PC? Fernando Moreno-Torres Camy
87 Dispositivos seguros de creación de firma Julián Inza
88 InvoiceX Santi Casas
89 Certificados tributarios electrónicos  Bartolomé Borrego Zabala
90 Bit Oceans Research Lalo García
91 Cifrado de datos Zane Ryan
92 Redes Sociales, las aplicaciones que están cambiando nuestras vidas y nuestros trabajos José Antonio Redondo
93 Redes sociales empresariales Oriol Bausà
94 La innovación como motor de la economía Sebastián Cavanagh
95 Redes sociales y empleo Jaime Barreda Cabanillas
96 Tecnología aplicada a portales de empleo Javier Solueta
97 Búsqueda de empleo frente a los canales tradicionales César Martínez Dalmau
98 Networking y redes sociales en la empresa Félix López Capel
99 Gestión de empleo 2.0 Javier Sevilla
100 Modernización de las infraestructuras bancarias en un entorno de la sociedad de la información 2.0 José Manuel Valiño
101 Ya no hay excusa para no ser 2.0  Emma Salamanca Peral
102 De rumbles, talleres, networking y otras formas de trabajar  Rafa de Ramón
103 La influencia social 3.0 Rubén Turienzo
104 Beneficios que aportan las redes sociales a las empresas Juan Merodio
105 Primer aniversario de las Pink Slip Party César Martínez Dalmau
106 Portal de empleo para perfiles TIC  Maximilien de Coster
107 Notificaciones móviles Nacho Campos
108 Deja de buscar empleo. Busca trabajo. María Luisa Moreno Cobián
109 Talento 2.0  Enrique Brito
110 Vivir sin jefe  Sergio Fernández
111 Proyecto DISCATEL: Teletrabajo desde casa para personas con discapacidad  Jose Luis Goytre
112 Backchannel: Las redes sociales toman la sala de conferencias  Gonzalo Álvarez Marañón
113 ITIL Marlon Molina
114 Salvemos vidas  Carmen Solbes Gallego
115 El cibercrimen, una amenaza a la que se enfrentan las empresas de todos los tamaños Miguel Suárez
116 Redes sociales en la empresa  Fátima Martínez López
117 Las preguntas poderosas del coaching  Javier Carril
118 Coaching para el desarrollo personal Natalia Pérez Arango
119 Economía de la experiencia  Elena Alfaro
120 Una innovadora manera de decorar e invertir en arte Oscar Redondo
121 Madres 2.0   Daniela Jugo de Dávila
122 Cómo y cuándo incluir las Redes sociales en las Presentaciones Ivan Basart
123 Firma Electrónica, cómo añadir seguridad y rendimiento  Alfonso Martinez
124 Monitorizar en Twitter al alcance de todos Iván Rodríguez
125 Los peligros que ocultan las redes sociales Antonio Ramos Varón
126 La validez legal del correo electrónico  Jacobo van Leeuwen
127 El coste de oportunidad de no estar en las redes sociales Roberto Robles López
128 SER-HACER-TENER José Ballesteros de la Puerta
129 Evolución de la televisión y nuevos modelos de negocio  Víctor Aznar Romanos
130 Confianza en la red José María Jiménez Shaw

Confianza en la red 30 junio, 2011

Posted by jimenezshaw in José María Jiménez, Redes Sociales.
Tags: , , , , , , ,
1 comment so far

Página en Facebook de Confianza en la red

Confianza en la red 130

En Confianza en la red hemos hablado de Confianza en la red con José María Jiménez Shaw, socio director de Albalia Interactiva, siendo su función la de Director Comercial y de Marketing.

Puede escuchar la entrevista completa con el siguiente reproductor:

El 15 de diciembre del 2010, se emitió el primer programa de Confianza en la red en Radio Líder. Desde ese mismo día se ha ido publicando en el blog econfianza.wordpress.com que a día de hoy ha recibido 19.000 visitas.

¿Consideras que el seguimiento del programa en el blog econfianza.wordpress.com ha sido bueno?

Ana, como has dicho hemos recibido hasta ahora 19.00 visitas en 130 programas, que hacen una media de 146 visitas por entrada. Al principio, conseguíamos muchos días superar las 50 visitas, en los últimos meses, salvo los fines de semana, todos los días hemos superado las 100 visitas diarias.

¿Cuál ha sido la entrada más popular?

Fue la del 9 de mayo, alcanzamos nuestro record, 827 visitas. Fue la entrevista a José Antonio Redondo que habló de Redes Sociales, las aplicaciones que están cambiando nuestras vidas y nuestros trabajos, que desde ese día ha recibido un total de 1.152 visitas dicha entrada.

¿Cuáles son los temas qué se han tratado en el programa?

Hemos combinado temas dentro del ámbito de la actividad del Grupo Interactiva como son la administración electrónica, la firma y la factura electrónica, los certificados digitales, la computación en la nube, el documento electrónico, los certificados digitales y la seguridad lógica en general, con otros de interés más general para los oyentes de Radio Líder como para los visitantes del blog, como son los temas relacionados con las Redes sociales, el Empleo 2.0, Coaching, también se ha entrevistado a los ponentes sobre temas sociales como la Accesibilidad y temas relacionados con la Medicina, el Periodismo ciudadano, etc.

¿Cuántos ponentes han sido entrevistados en Confianza en la red?

Hemos tenido el honor de contar con 85 ponentes diferentes, todos relevantes en sus respectivos campos. Desde aquí quiero enviar mi más sincero agradecimiento a todos ellos, porque sin ellos el programa no hubiera podido ser realizado.

¿Cuáles son los canales que habéis utilizado para difundir las entradas del blog?

Fundamentalmente ha sido a través de las redes sociales, Twitter, LinkedIn, Facebook, en la revista eConfianza que edita el Grupo Interactiva y en los blogs, tanto de Albalia como los nuestros personales: Todo es electrónico, Pensamientos hacia el futuro y Vivir con menos.

Sé que estáis lanzando un nuevo canal de comunicación, ¿háblanos del mismo?

Efectivamente, acabamos de crear una página en Facebook, y nos gustaría que la misma entraran los oyentes de Confianza en la red y pulsaran el “Me gusta”.

Queremos que sea un punto de encuentro donde se comenten las entrevistas. En la página vamos a enlazar a otros blogs con contenido similar al tratado en el programa. También pretendemos realizar promociones a los oyentes que nos sigan en Facebook.

La dirección de la página es http://www.facebook.com/ConfianzaenlaRed

Hoy es el último día de este programa, ¿pensáis continuar con Confianza en la red?

Nuestra intención es empezar una nueva temporada del programa en septiembre y esperamos que la misma tenga al menos la misma acogida que ha tenido ésta.

Evolución de la televisión y nuevos modelos de negocio 29 junio, 2011

Posted by Gregorio García in Radio, Redes Sociales.
Tags: , , , , , , , , , , , , ,
1 comment so far

Globb TV

Confianza en la red 129

En Confianza en la red hemos hablado de la evolución de la televisión con Víctor Aznar Romanos, Fundador, CEO y Consejero Delegado de Globb TV. Víctor es B.Sc. in Business Information System por la universidad de Wales, Cardiff. Más de 12 años de experiencia en el sector TI desarrollando funciones de jefe de proyecto, responsable de desarrollo de negocio.

Puede escuchar la entrevista completa con el siguiente reproductor:

GlobbTV salió al mercado el día 20 de Mayo de 2010, tras más de 1 año de desarrollo de la plataforma e investigación de mercado

¿Cómo y porqué nace Globb TV?

Realmente nace haciendo zapping en televisión cuando nos dimos cuenta que no existía ningún canal de televisión orientado a nuevas tecnologías, teniendo en cuenta que cada vez están más presentes en el día a día. Un poco nace para cubrir ese nicho de mercado que encontramos entre la televisión tradicional y las plataformas de vídeo online como Youtube, Dailymotion o Vimeoque aglutinan toda clase de contenidos pero sin especialización, es decir, no orientadas a público profesional que es nuestro objetivo.

¿A qué público va dirigido?

Es una plataforma profesional, en el que tratamos toda clase de contenidos relacionados con nuevas tecnologías, entonces cualquier persona interesada en el tema es un público objetivo. Si bien es cierto que en torno al 20% de nuestro perfil son altos directivos de empresas.

¿Cómo estamos viviendo el cambio a la TV conectada y que aportamos desde Globb TV?

Esta claro que la forma de ver la televisión esta cambiando, con el desarrollo de Internet y del vídeo, se estima que dentro de unos años en torno al 98% del trafico en Internet será de vídeo. Y esta claro que todos los grandes fabricantes de televisones, sea Samsung, LG, Sony, están apostando por la TV conectada a Internet. Esta claro que la TV cambia y que vamos a modelos bajo demanda, es decir, ahora mismo la TV impone lo que ellos quieren y eso está cambiando y ahora estamos yendo a que el usuario va a ver lo que quiera, cuando quiera y como quiera.

¿Esa es la evolución del negocio de la televisión, lo que estás comentando?

Sí, eso es, el usuario va a ser el que va a decir en cada momento que quiere ver cómo y cuando lo quiere ver.

Pero, eso está muy bien, ¿no?

Sí, sí, de hecho hace tiempo que debería haberse producido este cambio.

Yo creo que sí y la mayoría de los espectadores lo agradecerá.

Sí, seguro que sí.

¿Qué futuro tiene Globb TV?

Bueno  pues nosotros hemos nacido directamente en Internet, todos nuestros contenidos se ven bajo demanda, es decir, el usuario entra en la plataforma, navega por ella y ve los contenidos cuando y como quiere. Pero es curioso que ha nacido la posibilidad de trasladar algunos contenidos, que estamos produciendo para Internet, a la TV convencional.

Durante el mes de agosto se podrán ver algunos de nuestros contenidos en TV, aunque no puedo dar más detalles. Y por otro lado estamos trabajando con los fabricantes para que Globb TV sea accesible desde las televisiones conectadas a Internet, que son ya el 50% de las que se están vendiendo.

¿Las TV generalistas tiene los días contados?

Yo creo que no, pero si es cierto que van a tener que evolucionar, van a tener que cambiar su forma de trabajar. Hay una gran revolucion con todo lo relativo a social media, Twitter, Facebook, LinkedIn, etc. Entonces todo esto van a tener que integrarlo porque la gente quiere participar y sentirse parte de la televisión.

¿Ocurrirá algo parecido con las emisoras de Radio?

Yo creo que sí, al final a la gente le gusta ser participé y que no le gusta que le impongan nada. Yo creo que al fina el usuario va a ser un poco el que va a tener que tomar decisiones, y ver y escuchar lo que quiera, cuando quiera.

SER-HACER-TENER 28 junio, 2011

Posted by Gregorio García in Radio.
Tags: , , , , , , , , ,
1 comment so far

PinkSlipParty - Junio 2011

Confianza en la red 128

En Confianza en la red hemos hablado del SER-HACER-TENER con José Ballesteros de la Puerta, comunicador especializado en desarrollo personal, liderazgo y motivación. Casado con siete hijos pasó de ser alto ejecutivo de multinacionales a crear su propia empresa de formación para ayudar a las personas a sacar lo mejor que tienen dentro en beneficio propio y de las organizaciones dónde trabajan para bien de la sociedad de la que formamos parte. Ha escrito cuatro libros (el último a punto de publicación) y colabora con distintos medios escribiendo artículos en sus temas de especialidad.

Puede escuchar la entrevista completa con el siguiente reproductor:

El pasado 13 de junio dio una charla para la Pink Slip Party, punto de encuentro entre personas que buscan empleo y empleadores y, sin duda, sus palabras fueron seguidas con enorme atención. Con lleno a rebosar, muchos asistentes permanecieron de pie a lo largo de toda la duración de la conferencia, estuvo saludando a los asistentes durante más de una hora pues no paraban de darle las gracias y felicitarlo por su charla “directa desde el corazón”. 

En un momento como el actual, con casi 5 millones de parados, su mensaje puede tocar a más personas que las que tuvieron la oportunidad de vivir esa charla en directo. Por eso lo tenemos hoy con nosotros.

¿Qué es esto de SER-HACER-TENER?

Es una especie de juego que expliqué en la Pink Slip Party, para entender como hay una formula para vivir correctamente y hay otras que no nos llevan a vivir correctamente.  Y es que yo ponía SER-HACER-TENER y expliqué y les pregunté como dando otras dos rayitas que las podéis poner en vertical o en horizontal, crear una formula que nos lleve a vivir correctamente. Y la gente las puso de una manera o de otra y evidentemente la ecuación, la fórmula correcta es SER+HACER=TENER. Explicando que en una sociedad como la que vivimos actualmente, que está más enfocada en el TENER que en el SER, pues es donde empiezan todos los problemas.

¿En qué medida el no tener claro la fórmula correcta afecta a nuestra posibilidad de vivir mejor e incluso de  “encontrar trabajo”?

Precisamente en la sociedad en que vivimos muy enfocada en el TENER, parece como si cualquiera seamos importantes en la medida que hagamos y tengamos, de hecho, si tengo mucho y hago mucho soy importante y si no tengo mucho y no hago nada, por ejemplo, ahora mismo estoy en el paro, en la sociedad en la que vivimos parece que una persona en el paro no es nadie. Y eso es un craso error porque como he explicado antes la fórmula es SER+HACER=TENER. Es decir, nosotros somos importantes por nosotros mismos, y esto a la hora de encontrar trabajo es importantísimo porque si yo no me siento alguien importante difícilmente voy a salir a la calle a poder ofrecerme correctamente. Desgraciadamente en la sociedad en la que vivimos, muchas veces por el hecho de “ah tú eres un parado”, o sea “eres un don nadie”, porque en tu tarjeta de presentación no pone nada, no pone “jefe de” o “director de” o “supervisor de”. Sino que ya “no eres nadie” o “te consideran nadie” porque estás en el paro y eso es un error, somos seres humanos únicos, dignos e irrepetibles, como estuve explicando en la conferencia, y si yo sé que soy alguien único, digno e irrepetible, me cuidaré muy mucho de presentarme a la sociedad, en la que puedo trabajar de manera muy distinta, a si voy por la vida pensando que no soy nadie porque como no tengo ahora mismo empleo no soy nadie.

También habló de la importancia de tener claro quienes somos y que hoy día muchos no saben quiénes son. ¿Nos puede explicar esto?

La idea de la sociedad actual, de estar enfocados tanto en el TENER, nos lleva a que, como explicaba en la conferencia, en el siglo XX y sin duda en el XXI, es quizá la primera vez en la historia de la humanidad que el ser humano no tiene muy claro, por no decir que no tiene ni idea, de quién es, esto no pasaba antes. Cuando en la propia conferencia yo les ponía un trocito de película para preguntar “quién eres, contesta en cuestión de ocho, diez segundos, quién eres”, desgraciadamente la inmensa mayoría de la gente te contesta con lo que HACEN, es decir trabajo en tal sitio con las cualidades que TIENEN, soy agradable, soy inteligente, soy culto; pero no te contestan realmente quien son.

Esto yo lo explicaba de una manera muy simple, esto tiene que ver con el hecho que durante un siglo entero, hemos estado padeciendo sistemas económicos, muy distintos en cuantos a las consecuencias económicas, pero bastante similares en cuanto a como explican quien es el ser humano. Me explico, por un lado el capitalismo salvaje habla de que nosotros somos recursos, de ahí el departamento que cuida de las personas en las empresas se llama departamento de recursos humanos, claro cuando yo pienso que la gente es un recurso pues la trato como tal y de ahí vemos el cómo se comportan muchas empresas con las personas, cuando ya se entiende que no se necesitan se echan como se tiraría un recurso a la basura.

Y por otro lado esta el comunismo, el comunismo marxismo, que habla que el ser humano es un instrumento del capital, es decir todavia peor, es un instrumento de un recurso. Cuando un ser humano es tratado como un instrumento de un recurso, yo comentaba en la charla que cuando yo era muy jovencito viviendo en Granada pues había un chiste muy malo que era ese de:

Veinte mil chinos jugando al fútbol en una cabina telefonica y decían de pronto: 

– Gol, gol, gol

y saltaba de pronto uno:

– Claro, es que me habéis dejado solo.

Pues eso que parecía un chiste, después nos dimos cuenta que lamentablemente en los países comunistas a la gente se la trata así, y hemos visto desgraciadamente como muchos chinos trabajan exactamente así, en unas situaciones, en unos contextos francamente terribles, totalmente denigrantes para el ser humano.

Cuando llevamos un siglo y pico trabajando bajo ese planteamiento, las palabras no son inicuas, las palabras generan realidades. Cuando yo pienso que un ser humano, por un lado capitalismo es un recurso y por otro lado comunismo es un instrumento de capital, pues así lo trato y vivimos en esa tremenda “esquizofrenia”, por un lado decimos que somos importantes por otro lado se nos trata y tratamos fatal. Yo ponía una analogía muy simple, yo decía, vamos a ver, imagínate que te encantan las antigüedades y te regalan un jarrón chino de la dinastía Ming. Cualquiera en la sala comentaría, bueno pues yo lo trataría con mucho cuidado, le limpiaría yo el polvo, lo pondría en una vitrina para que nadie lo pueda romper; y por supuesto a la pregunta de porqué le limpiarías tú el polvo, te dicen porque no quiero que nadie lo pueda romper y si lo rompo, lo rompo yo, que soy el responsable. Es curioso como ese jarrón chino lo tratamos con muchísimo cuidado y al ser humano que tenemos al lado no lo tratamos con ese mismo cuidado y ese mismo respeto. ¿Porqué?,  porque desgraciadamente, ese jarrón chino alguien nos ha dicho que vale un montón; pero el ser humano como no sabemos quienes somos, no lo tratamos con el ENORME respeto que se merece, por ser un ser humano único, digno e irrepetible, y como yo decía desde mi punto de vista hijo de Dios. Cuando yo sé eso de mi, automáticamente, sé eso de ti, y evidentemente es muy fácil tener relaciones personales enriquecedoras, correctas, como yo decía en la conferencia, debemos tener mucho cuidado sobre quién pensamos que somos porque en función de quién pensamos que somos así trataremos a los demás. Es fácil tratar a los demás con muchísimo mimo y respeto cuando yo sé que es un ser único, digno e irrepetible; pero si pienso que es un recurso o un instrumento del capital, es fácil no tratarlo todo lo bien que debiera.

Dijo también que hay que enfocarse en encontrar trabajo, pues haciéndolo así, es más probable que acabemos trabajando, pero que buscar empleo es el enfoque incorrecto. ¿Puede elaborar lo que explicó en su charla?

Esa fue la segunda parte de la charla, porque yo hace mucho tiempo me enseñaron que la vida es una cuestión de enfoque y hay que tener cuidado en lo que nos enfocamos porque eso es lo que vamos a conseguir. De hecho le preguntaba a la gente que estaba allí reunida, cuántos de vosotros antes de que fuerais despedidos os habíais quejado alguna vez, del trabajo que teníais, de que no os gustaba, etc. Y prácticamente el 95% de la sala levanto la mano. Ahí tenéis la prueba de que hay que tener cuidado en lo que nos enfocamos porque eso es lo que nos va a pasar.

Yo de hecho, y yo empecé la conferencia de esa manera, yo no fui allí a dar una conferencia más, yo fui como un compañero suyo si me lo permitían, que había pasado por la misma situación que ellos como persona que había ido al desempleo. Entonces hay que ser muy consciente que hoy en día, que la situación actual llama a un cambio total y absoluto de paradigma, yo soy de la humilde opinión, escuchando gente que sabe de verdad, que la sociedad está cambiando; pero de una manera bestial, de tal manera que tenemos que enfocarnos mucho más en el trabajo y no en el empleo, esto es, cada día hay menos empleo, cada día hay menos empresas que buscan muchos trabajadores, lo que si hay es trabajo, las empresas subcontratan trabajos que antes lo hacían empleados, por eso el chip, el enfoque tiene que cambiar de buscar empleo a buscar trabajo. Trabajar por cuanta propia, y hoy en día hay mecanismo extraordinarios, hay sectores que están empezando a surgir de manera muy potente en el mercado, como yo explicaba el otro día, como es el Network Marketing, o Marketing de Red, o Marketing Multinivel, o Franquicia 2, como de hecho lo llaman en algunas universidades norteamericanas, y esto lleva a que muchísima gente tome el control de su propia vida y se desarrolle como empresario independiente, y esto es algo que evidentemente ahora mismo suena a algo casi raro; pero que dentro de muy poquito tiempo, a medida que el tiempo vaya pasando y sigamos viendo como no se genera demasiado empleo pero sí trabajo, va haber más, y más, y más, y más, posibilidades de encontrar trabajo.

Si empleo no hay tanto, pero trabajo decía usted que sí, ¿Por dónde podemos empezar? ¿Hay salida?

Sí, claro que hay salida, de hecho, el otro día estaba hablando con una persona, estoy haciendo Coaching a un ex-directivo que fue despedido por motivo de un ERE, y precisamente después de casi un año trabajando con él me decía, “mira José ya por fin he tomado la decisión de que efectivamente voy a montármelo por mi cuenta”. Hay formas distintas de “montarse uno por su cuenta”. Está la forma tradicional, que es como lo hemos hecho más de uno, que es en un área que te gusta, que se te da bien, decidirte a empezar a ofrecer tus servicios a distintas empresas y a distintos colectivos. Es un camino arduo, es un camino duro, es un camino que se requiere tener cierta capacidad económica para soportar los primeros tiempos que evidentemente no se va a generar muchos ingresos.

Y por otro lado, hoy en día, surge, como una forma extraordinaria de desarrollo de trabajo y de desarrollo de ingresos, que es como he dicho antes el marketing de red. Y en el marketing de red, ya en España hay más de una empresa de marketing de red, importante, seria, que están desarrollando un trabajo magnífico, y que suponen una verdadera oportunidad de desarrollo de negocio, que de hecho Robert Kiyosaki un extraordinario empresario y escritor norteamericano, uno de estos llamados gurús de la economía, Robert Kiyosaki en su libro Padre Rico, Padre Pobre, en su libro “El Cuadrante del Flujo del Dinero” y mucho más en su libro “Escuela de Negocios”, habla precisamente del surgimiento del marketing de red, como la forma de hacer negocio en el siglo XXI. Y eso está abierto para todos, porque lo bueno de esas empresas es que lo único que se te pide es ser mayor de edad y tener ganas, sana ambición, para ayudar a otros, porque sólo ayudando a otros es como te ayudas a ti mismo.

El coste de oportunidad de no estar en las redes sociales 27 junio, 2011

Posted by jimenezshaw in Radio, Redes Sociales.
Tags: , , , ,
2 comments

El coste de oportunidad de no estar en las redes sociales

Confianza en la red 127

En Confianza en la red hemos hablado del coste de oportunidad de no estar en las redes sociales con Roberto Robles López, Director de Tecnología e Innovación en Grupo GSS. Roberto tiene experiencia de 15 años en el mundo de los contact centers y más de 8 años de experiencia en implantaciones tecnológicas. Ha colaborado con diversas instituciones formativas orientadas al contact center.

Puede escuchar la entrevista completa con el siguiente reproductor:

Los usuarios están hablando abiertamente de sus necesidades en redes sociales, quieren comprar productos a través de este canal, y les gustaría recibir atención al cliente, sin embargo, se quedan sin respuesta por parte de las empresas. La ausencia de estrategias de escucha comercial activa es un claro coste de oportunidad para los negocios. De hecho, el coste de oportunidad de no estar en las redes sociales, dependiendo del sector, puede llegar a rondar el millón de euros diario. Hay una tremenda oportunidad de negocio que las empresas españolas no van a dejar escapar.

Las compañías ya han entendido la necesidad de manejar las redes sociales, y la tendencia natural parece ser la incorporación de la gestión de las redes sociales desde el Contact Center, ¿Cuáles son las ventajas de esta integración?

Desde el punto de vista de negocio, está claro que la absorción de estos nuevos canales de comunicación por el Contact Center es natural, al igual que sucedió cuando surgió el fax, el e-mail, e internet en general. Los Contact Center son centros especializados en procesos de gestión de clientes, y tienen la capacidad escalable de recursos humanos y tecnología para integrar cualquier nuevo canal de comunicación con los clientes, ya sea en atención al cliente, como en ventas.

¿El CRM tradicional del Contact Center es la misma herramienta que se usa para la gestión de las redes sociales?

Las herramientas de CRM tradicionales han sufrido una evolución hacia lo que se llama el Social CRM. Escuchar el “mundo web” es algo más complejo, y las tecnologías utilizadas en estos entornos se diferencian bastante de las aplicaciones CRM convencionales.

¿Existe ya una herramienta en el mercado para la escucha, evaluación y actuación en redes sociales?

Sí, existe una aplicación en el mercado que integra perfectamente el mundo digital con el entorno del Contact Center. La aplicación, que ha sido desarrollada por GSS Social Media & Interactive, se llama CERS (Conversiones y Escucha en Redes Sociales). Esta aplicación se apoya en una plataforma de búsqueda, análisis e indexación basada en la plataforma tecnológica SMMART Ciudadanos Conectados, y efectúa su integración con el Contact Center a través de la solución de gestión de contactos Altitude 7. Los CIAs (customer interaction agents) actúan sobre dicha plataforma y pueden interactuar directamente con los usuarios, además de efectuar las labores continuas de rastreo y monitorización definidas.

De hecho, la semana pasada se inauguró el primer Centro de Interacción en Redes Sociales (CIRS) en España, similar a los Social Media Command Centers de Gatorade y Dell a nivel internacional, que igualmente que la herramienta, ha sido creación de GSS Social Media & Interactive.

La herramienta CERS, ¿está basada en lengua inglesa como algunos motores de búsqueda que existen en el mercado?

Precisamente este aspecto es uno de los más diferenciales del producto: es una herramienta que analiza las conversaciones que se producen en Internet en español. Establecemos como foco principal los medios digitales (Web, Foros, GBlog, Microblog, etc.) de lengua hispana. Esto hace que las búsquedas estén mucho más afinadas y cualificadas, y que las estrategias de las empresas españolas se lleven a cabo con mayor precisión. Dicha herramienta dispone de la potencia y eficiencia de un buscador universal, que junto con reglas de análisis semántico y booleano, localizan de una manera rápida las conversaciones sensibles a ser tratadas por nuestros CIAs. A su vez, dispone de una amplia capacidad de integración con las aplicaciones nativas del Contact Center (establecimiento de workflows, colas de trabajo, etc.) y esto es parte de las bondades que dispone la herramienta, teniendo un foco principal en el mercado hispanohablante.


La validez legal del correo electrónico 24 junio, 2011

Posted by inza in Notificaciones Electrónicas.
Tags: , , , ,
2 comments

La validez legal del correo electrónico

El correo electrónico se considera, en el marco de un litigio, como un “documento privado”, por lo que se aplica el artículo 326 de la LEC (Ley de Enjuiciamiento Civil) que viene a decir que si la parte que se pueda ver perjudicada por su contenido no los impugna, los correos electrónicos “harán prueba plena en el proceso”.

En cambio, si se impugna su autenticidad, deberá practicarse la prueba  que resulte pertinente para determinarla y, en función del resultado, el juez “valorará conforme a las reglas de la sana crítica” el correo en cuestión, salvo que quede acreditado que dicho correo era falso, en cuyo caso carecerá de valor probatorio alguno..

Un correo electrónico convencional puede ser simulado en su aspecto, por lo que no debería ser esta la forma de presentarlo en juicio. Si se incluyen las cabeceras (los símbolos “raros” que aparecen cuando se ve el “código fuente” de un correo electrónico) hay una información extra que podrá valorar un perito, pero que rara vez garantiza ni la procedencia (cuando lo aporta quien lo recibe) ni la recepción (cuando lo aporta el que lo envía).

Aun aceptando que se ha producido el envío y la recepción de un correo electrónico, cabe preguntarse si el ordenador desde el que se ha enviado o en el que se ha recibido es de uso privado o pueden acceder varias personas, , si estaba en el domicilio particular, en un entorno laboral o en un cibercafé, …

Por ello, quien quiera utilizar los correos electrónicos como prueba en un juicio debe tomar, por sí mismo, las medidas más oportunas para dotarlos de la mayor eficacia probatoria.

Empresas como EADTrust, con su servicio Noticeman certifican el contenido del mensaje, el momento exacto de su envío, la dirección electrónica del emisor y la dirección electrónica del receptor, y aseguran las evidencias electrónica mediante técnicas criptográficas como el “timestamping” de forma incuestionable para los expertos.

Actualización (julio de 2013): El e-mail certificado, una prueba irrefutable en una causa judicial

El periódico Expansión ha recogido la noticia que extractamos:

Las empresas de certificación electrónica generan actas de comunicación que demuestran la transmisión, el contenido íntegro y el acuse de recibo de todos los correos electrónicos que hayan validado. Este tipo de servicios estaba previsto en el artículo 162 de la Ley de Enjuciamiento Civil,pero recientemente se han visto avalados por un auto del Tribunal Supremo.

La resolución dictada por la sala primera del Tribunal Supremo ha confirmado la validez jurídica de una notificación realizada vía e-mail entre un procurador y un cliente moroso. La fuerza de este correo electrónico, y que provocó la decisión final del juez, es que éste había sido validado por un prestador de servicios de certificación electrónica.

Y es que, las notificaciones judiciales en forma de correo certificado o burofax no siempre llegan a su destinatario. Frente a un problema como éste, los e-mails certificados por este tipo de empresas especializadas pueden convertirse en la herramienta perfecta para realizar estas comunicaciones.

Más garantías

Compañías como Evicertia, Lleida.net o la European Agency of Digital Trust (EADTrust) llevan varios años ofreciendo estos servicios. Su funcionamiento es simple y aporta más garantías que la comunicación en papel, lo que refuerza el valor probatorio ante un tribunal.

Hasta ahora, la comunicación tradicional era la regla y las notificaciones electrónicas eran la excepción.  En la UE hay una propuesta de reglamento para 2014 que pretende desarrollar la confianza electrónica, liberalizar el mercado de las notificaciones electrónicas certificadas y apoyar este tipo de actos como comunicaciones fehacientes.  Además de que los correos electrónicos certificados refuerzan el valor probatorio de las comunicaciones, también sirven para reducir costes.

Artículo 162 de la LECActos de comunicación por medios electrónicos, informáticos y similares.

1. Cuando las Oficinas judiciales y las partes o los destinatarios de los actos de comunicación dispusieren de medios electrónicos, telemáticos, infotelecomunicaciones o de otra clase semejante, que permitan el envío y la recepción de escritos y documentos, de forma tal que esté garantizada la autenticidad de la comunicación y de su contenido y quede constancia fehaciente de la remisión y recepción íntegras y del momento en que se hicieron, los actos de comunicación podrán efectuarse por aquellos medios, con el resguardo acreditativo de su recepción que proceda.

Las partes y los profesionales que intervengan en el proceso deberán comunicar a las Oficinas judiciales el hecho de disponer de los medios antes indicados y su dirección.

Asimismo se constituirá en el Ministerio de Justicia un Registro accesible electrónicamente de los medios indicados y las direcciones correspondientes a los organismos públicos.

En cualquier caso, cuando constando la correcta remisión del acto de comunicación por dichos medios técnicos, salvo los practicados a través de los servicios de notificaciones organizados por los colegios de procuradores, transcurrieran tres días, sin que el destinatario acceda a su contenido, se entenderá que la comunicación ha sido efectuada legalmente desplegando plenamente sus efectos.

Se exceptuarán aquellos supuestos en los que el destinatario justifique la falta de acceso al sistema de notificaciones durante ese periodo. Si la falta de acceso se debiera a causas técnicas y éstas persistiesen en el momento de ponerlas en conocimiento, el acto de comunicación se practicará mediante entrega de copia de la resolución. En cualquier caso, la notificación se entenderá válidamente recibida en el momento en que conste la posibilidad de acceso al sistema.

No obstante, caso de producirse el acceso transcurrido dicho plazo pero antes de efectuada la comunicación mediante entrega, se entenderá válidamente realizada la comunicación en la fecha que conste en el resguardo acreditativo de su recepción.

2. Cuando la autenticidad de resoluciones, documentos, dictámenes o informes presentados o transmitidos por los medios a que se refiere el apartado anterior sólo pudiera ser reconocida o verificada mediante su examen directo o por otros procedimientos, podrán, no obstante, ser presentados en soporte electrónico mediante imágenes digitalizadas de los mismos, en la forma prevista en los artículos 267 y 268 de esta Ley, si bien, en caso de que alguna de las partes, el tribunal en los procesos de familia, incapacidad o filiación, o el Ministerio Fiscal, así lo solicitasen, habrán de aportarse aquéllos en su soporte papel original, en el plazo o momento procesal que a tal efecto se señale.

[Este artículo está redactado conforme a la Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial (BOE núm. 266, de 04-11-2009, pp. 92103-92313)

Los peligros que ocultan las redes sociales 23 junio, 2011

Posted by Gregorio García in Radio, Redes Sociales.
Tags: , , , , , , , , , ,
2 comments

Mundo Hacker TV

Confianza en la red 125

En Confianza en la red hemos hablado de los peligros que ocultan las redes sociales con Antonio Ramos Varón, profesor de varios master oficiales y postgrados universitarios en seguridad informática y hacking ético. Autor de libros como la Biblia del hacker 2006, Hacking y Seguridad en Internet publicados por las editoriales Anaya Multimedia y Ra-MA. Moderador y director de contendidos del programa de televisión en Internet “Mundo hacker TV”. Desarrolla su labor colaborando en proyectos de seguridad de la información y hacking a nivel nacional e internacional.

Puede escuchar la entrevista completa con el siguiente reproductor:

Las redes sociales aunque útiles, encierran una serie de problemas no conocidos por todos. El desconocimiento de su alcance y su uso sin criterio, ha despertado el interés del cibercrimen. 

¿Utilizan con criterio los usuarios las redes sociales?

Primero de todo decir que las redes sociales es algo actual, a lo que no podemos escapar en su utilización; pero los usuarios ya sean adultos, adultos jóvenes o adolescentes han aprendido a utilizarlas de una manera error-prueba, error-prueba que acumula una serie de errores en el uso criteriado, con criterio de la red social y sobretodo en la protección de datos sensibles que en determinados casos nosotros no revelaríamos con mucha facilidad a terceras personas. Utilizamos las redes, sabemos porque nos a enseñado un amigo que aprendió en media hora en una biblioteca, y nos dice tú no tienes perfil en Facebook y te enseña a crearlo a ti a la misma velocidad de media hora, pero muchas partes importantes de la red social destinada a proteger tus datos sensibles o privados, como digo que no compartirías de una manera fácil con una persona ajena, no los aprendes, los pasas por alto y eso a veces trae consecuencias no deseadas, y esto es genérico en adolescentes desde 12, 13 años que utilizan servicios como Hi5, Tuenti, etc. O gente más adulta, que son profesionales de abogacía, farmacéuticos, etc.,  que ya son gente madura de 30, 35 o 40 años.

¿Pero que tienen la redes sociales para que seamos cautelosos en sus uso?

Pensemos que las redes sociales tampoco están ahí porque son la hermana de la caridad, esto de que todos compartamos datos con todos, todos sepamos dónde estamos en cada momento, qué es lo que hacemos, nuestros gustos, nuestro perfil de vida, tiene una finalidad y es que la gente que trabaja y soporta redes sociales, invierte mucho dinero precisamente para tener datos de usuarios y poder perfilar a estos usuarios de las redes sociales. Y perfilar con objetos u objetivos mejor dicho que pueden ser comerciales, afinidades, gustos, perfiles, conocidos… De alguna manera esto es un negocio soportado en la información que son capaces de sustraernos, por eso los desarrolladores de estas plataformas son muy sutiles a la hora de pedirte datos. Son datos que tu vas introduciendo porque piensas que es lo normal, pero todo tiene un objetivo la minería de datos, el poder perfilar usuarios y con estos perfiles de usuarios, generar acciones comerciales o acciones de marketing destinadas a todos los usuarios de las redes sociales. No existen porque sí.

¿Cómo pueden influir negativamente en nuestras vidas si todo el mundo las utiliza?

Pues ahí podríamos ver, una  cosa es que una empresa comercial, hablemos de MySpace, o de Facebook o cualquiera de las que se utilizan hoy en día, si pueden utilizar nuestro datos porque al fin y al cabo damos nuestro consentimiento para que ellos de alguna manera los utilicen o, digamos, termine todo en una acción comercial. Pero hay gente del otro lado, podemos hablar del crimen organizado en Internet, que no son tampoco ajenos a estos datos. Y al ser muchos de estos datos públicos, y sobre todo hoy en día que existen muchas capacidades, todas, para subir tus fotos, dónde te encuentras, en qué fiesta estas, dónde vas a ir, etc. Estos datos que sí pueden ser accesible por terceros entes maliciosos, sí pueden traer problemas; pero problemas de índole de seguridad, de seguridad personal incluso, o de seguridad de la privacidad de los datos e incluso llegar a monitorizar perfectamente las actividades de una persona que se convierta en un objetivo jugoso para un delincuente, un delincuente que no debe ser un ciberdelincuente sino que podría ser un criminal o mafias organizadas de crimen.

¿Qué actos criminales pueden nacer de compartir nuestra información con nuestros amigos y conocidos?

Para llevarlo y entenderlo bien desde un lado más apocalíptico. Por dar los ejemplos más sangrantes, que es cómo todos lo entendamos, es tu imagínate que todas las fotos que yo por descuido estoy compartiendo con todo el mundo, que son los sitios que yo frecuento, pues de discotecas,  restauranes, etc., dónde en verdad me están continuamente perfilando. Todas estas fotos llevan una cosa que se llaman metadatos, metadatos son información adicional, son datos que se añaden a esta información, que el usuario normalmente no tiene visibilidad de ello; pero que te perfilan cosas, cómo que te geolocalizan exactamente el lugar donde estás. Pues imaginemos si una persona quiere encontrar a otra persona, primero ya la conoce porque dispone de su foto, la conoce físicamente, o sea realmente, además puede ver que siempre se las toma en los mismos lugares, en los mismos restaurantes, en los mismos cines y en un momento dado puede ir y esperarle a la salida porque él ya sabe que el frecuenta esos sitios, sabe que persona es, y  además puede saber por la red social, si va a visitarlo el día viernes, por ejemplo.

¿Son las redes sociales el nuevo canal para los movimientos sociales en nuestra sociedad?

Bien, en este punto hay una cosa que nuestros políticos y la gente de altas esferas y tal, no han evaluado, ellos han entendido las redes sociales como un efecto de sumar marketing personal, de buena sintonía y comunicarse con la gente. Lo que no han evaluado es el poder de Internet en sí, y el poder de podernos comunicar con miles o decenas de personas en cuestión de segundos, además de personas que pueden estar afines a una causa, podemos hablar de activistas en la red, una causa que puede ser más noble o menos noble, o más entendible o menos entendible; pero que sí puede producir movilizaciones que en el pasado, hace 10 años, eran inconcebibles. Los ejemplos también los estamos teniendo actualmente,  no solo en España, sino que lo hemos visto hace poco en El Magreb, cómo funciona en Sudamérica,  es un gran gigante dormido que está despertando y que si puede, de alguna manera, cambiar la manera que vemos de comportarse a los grupos sociales, con distintas y múltiples reivindicaciones.

Monitorizar en Twitter al alcance de todos 22 junio, 2011

Posted by jimenezshaw in Radio, Redes Sociales.
Tags: , , , , , ,
1 comment so far

Chameleon Tools

Confianza en la red 124

En Confianza en la red hemos hablado de monitorizar en twitter con Iván Rodríguez, artista gráfico y escultor, licenciado en Bellas Artes. Actualmente es editor de TwittBoy.com y responsable de la cuenta @TwittBoy en Twitter. También chief customer officer (CCO) de Chameleon Tools, empresa dedicada a la monitorización y análisis de Redes Sociales.

Puede escuchar la entrevista completa con el siguiente reproductor:

Cada día más empresas y compañías van siendo conscientes de que el uso de Internet y las redes sociales han modificado nuestras vidas. Toda la actividad en redes sociales, foros y blogs genera una actividad, una repercusión alrededor de la marca en la red que es preciso medir y cuantificar a fin de elaborar una correcta estrategia de comunicación. En el caso concreto de Twiter se cuenta con un valor añadido, el factor “viralidad” se incrementa notablemente en la plataforma. Esto puede ser utilizado por las propias compañías en favor de su marca, bien sea a la hora de lanzar una nueva campaña o bien para reaccionar a tiempo ante una estrategia mal concebida.

Chameleon Tools ha desarrollado una potente herramienta profesional que permite monitorizar cualquier término o cuenta y generar informes estadísticos, perfectos para evaluar la presencia de una marca en Twitter en tiempo real.

¿Qué es la monitorización en Twitter y porqué es tan importante sobre todo para marcas y empresas?

La monitorización en Twitter, al igual que en otras plataformas, básicamente consiste en una búsqueda, o una serie de búsquedas, en las que podemos incluir, términos, usuarios y palabras de nuestro interés. Esa monitorización, esa búsqueda, lo que hacemos es tenerla guardada, ir almacenando todos los mensajes que se generan cómo resultado de esa búsqueda. Y la monitorización consiste en almacenarlos para poder después analizarlos y estudiarlos básicamente.

Es un aspecto muy importante para las empresas porque en cierta manera te permite estar al tanto de todo el universo que se mueve alrededor de tu empresa y tu marca. Saber que se está diciendo en tu marca en la red y de que manera se está posicionando.

¿Qué tipo de monitorización podemos hacer con Chameleon Tools?

Con Chameleon Tools hemos desarrollado una herramienta bastante potente, que nos permite poner a monitorizar todo tipo de palabras, terminos, usuarios, hashtag en twitter, y podemos conseguir una monitorización bastante profesional al alcance de todos, con una serie de gráficos, que no va a permitir evaluar la presencia de nuestra marca en Twitter.

¿Cómo podemos utilizar Chameleon Tools para mejorar nuestra presencia en Twitter?

Una de las cosas que podemos observar es cuando nuestra marca, nuestro usuario, nuestra empresa, está teniendo una débil presencia en Twitter, cuando no se está mencionando, nosotros mismos con Chameleon Tools podemos ver en que momento se realizan esos momentos de máxima actividad y nosotros aportar más en ese momento. Digamos que con los gráficos que nosotros ofrecemos, en una línea temporal podemos ver la cantidad de RTs o menciones que recibe nuestra marca, nuestro usuario, o en que momento se está hablando más de los aspectos que nos interesan. Y en ese momento nosotros podemos añadir nuestros datos, nuestra información y participar en la conversación sobre todo, que al fin y al cabo es en lo que consiste twitter, para poder aportar ese dato de valor que haga mejorar la presencia de nuestra marca, nuestra empresa o nuestro usuario.

¿Cómo nos ayuda la monitorización de Twitter a gestionar una crisis?

Precisamente, una de las cosas que con Chameleon Tools hemos tenido muy presente es que esa monitorización puede ofrecernos unos resultados para poder hacer un análisis en tiempo real. Cuando empezamos una campaña o vemos que hay algún problema con nuestra marca, lo podemos identificar rápidamente.

Recuerdo un caso, por ejemplo, de una famosa empresa de marca de ropa que cambió su logotipo y precisamente por las redes sociales, entre ellas twitter tuvo gran potencia, y al final acabó cambiándolo porque los usuarios no estaban contentos. Ese tipo de reacciones, en este caso una crisis o un problema con el logotipo, se pudieron observar rápido con herramientas como Chameleon Tools, porque los usuarios en las redes, de entrada ya estaban reaccionando mal ante el cambio. En otros casos, cuando detectamos un problema muy rápidamente con la herramienta, podemos, cómo decía antes, interceder en ese momento en la red, y arreglar la situación para poder mejorar.


Firma Electrónica, cómo añadir seguridad y rendimiento 21 junio, 2011

Posted by Gregorio García in Radio.
Tags: , , , , , , , , , ,
2 comments

Fotograma película "300"

Confianza en la red 123

En Confianza en la red hemos hablado de añadir seguridad y rendimiento a la firma electrónica con Alfonso Martinez, Responsable de Ventas de Canal Safenet España. Alfonso es Técnico Superior de Sistemas de Telecomunicación e Informáticos y comenzó su trayectoria en el sector como Ingeniero de Preventa de Seguridad en el mayorista Audema, puesto que ocupó durante dos años, para despues desempeñar el cargo de Responsable de Grandes Cuentas en el Departamento Comercial del mayorista, Responsable de Producto y Responsable de la zona de Cataluña y Levante.

Puede escuchar la entrevista completa con el siguiente reproductor:

Damos por hecho que todo el mundo sabe qué es la Firma Electrónica y para qué sirve, sin embargo poca gente conoce los problemas de seguridad y rendimiento a los que se puede exponer si decide abordar este tipo de proyectos, ya sea para firma electrónica, facturación electrónica, sede electrónica, etc

¿Cuáles son los beneficio de la Firma Electrónica?

Podríamos hablar mucho sobre la Firma Electrónica, de cuando se inventó, de cómo funciona… pero creo que lo más importante es para qué sirve. En la vida real, es muy difícil suplantar a una persona tenemos muchas características que nos hacen únicos, sin embargo en Internet la única forma de demostrar que eres tú, es a través de Certificados Electrónicos. Y con las empresas ya sean públicas o privadas sucede lo mismo, entonces lo que pueden hacer es alojar su certificado en su servidor y utilizar un programa de Firma para su facturación. Pero si analizamos las vulnerabilidades enseguida comprendemos que lo mejor es apoyarnos en un HSM para la custodia del Certificado y para las operaciones de Firma.

¿Qué es un HSM y cómo son capaces de ayudar a la Firma Electrónica desde el punto de vista de la seguridad y el rendimiento?

Un HSM, Hardware Security Module, y es una solución creada para procesos criptográficos, generación de claves y la custodia de esas claves. Entonces desde el punto de vista de la integridad, pues en nuestros HSM integramos en el mismo dispositivo el hardware y el firmware. Además nuestras cajas son resistentes a la manipulación, y esto quiere decir que si alguien trata de quitar un tornillo pues aquello se autodestruye, no con explosiones como en las películas, pero el dispositivo queda inutilizable.

Con esto lo que damos al cliente es una seguridad tanto física como lógica, cosa que no pasaría si la solución la integraran en el servidor de un fabricante, que requiere el sistema operativo de otro fabricante, sobre el que instalas el programa de un tercero, etc.

En cuanto a rendimiento también es sencillo, siempre que haya un proceso criptográfico, se van a añadir latencias a los procesos que dependen de ello, por eso disponer de un HSM disminuye esas latencias ya que en comparación con un software aportamos un hardware criptográfico dedicado que actualmente es capaz de realizar más de siete mil firmas por segundo.

Y en cuanto a la gestión de claves, uno de los atributos del software es que es portable, eso significa que se puede instalar en varios servidores, por lo que las claves estarían en todos ellos, añadiendo complejidad al proceso y aumentando el riesgo pues se crea una brecha en la seguridad. Mientras que si usamos un HSM como repositorio de claves, hacemos que la administración sea más sencilla y la seguridad sea más completa.

¿Entonces, los HSMs son una solución completa de Firma Electrónica?

No, la verdad es que no, sin embargo son la mejor herramienta para añadir confianza a la herramienta de Firma Electrónica. Un HSM ha de ser capaz de darte la habilidad de trabajar con varias aplicaciones, ya sean de Firma, custodiar Certificados por ejemplo cifrando bases de datos o lo que sea. Digamos que un HSM sirve para más cosas que la Firma Electrónica, digamos que es como un motor, en las aplicaciones para coches queda clara la ventaja del motor que puede ir montado en varios coches.

Un ejemplo, la Universidad de Santiago de Compostela quería poner en marcha su plataforma de Firma Electrónica y valoraba mucho la seguridad y el saber cuando y donde estarían sus certificados, entonces ellos decidieron avanzar con la aplicación de firma de Backtrust, el coche, y los HSM de Safenet, el motor. De esta manera cumplían los requisitos e la Firma Electrónica de la ley 11/2007 y teniendo la tranquilidad de que nadie sin la debida autorización va a poder robar esos certificados y usarlos en su nombre.

Cómo y cuándo incluir las Redes sociales en las Presentaciones 20 junio, 2011

Posted by Gregorio García in Iván Basart, Radio, Redes Sociales.
Tags: , , , , ,
1 comment so far
The Backchannel: How Audiences are Using Twitter and Social Media and Changing

The Backchannel: How Audiences are Using Twitter and Social Media and Changing. Cliff Atkinson

Confianza en la red 122

En Confianza en la red hemos hablado con Ivan Basart es Ingeniero en Telecomunicaciones y trabaja en el Grupo Interactiva donde compagina sus tareas como consultor con la impartición de charlas y seminarios sobre temas tecnológicos y de administración electrónica. Ha dado charlas y ha escrito varios artículos sobre como realizar presentaciones en público entre ellos un monográfico para el Observatorio Tecnológico del Ministerio de Educación sobre como realizar presentaciones efectivas.

Puede escuchar la entrevista completa con el siguiente reproductor:

Hoy en día es innegable el impácto de las redes sociales en todos los ámbitos de nuestras vidas. Algo que nació con fines más bien lúdicos y personales está empezando a hacerse un hueco en el ámbito profesional. Si bien, no siempre hay una idea clara de como hacerlo. Tal es el caso del mundo de las presentaciones donde el uso de las redes sociales, especialmente twitter, se está poniendo de moda. ¿Pero es realmente efectivo?

¿Qué es lo que se conoce como Backchannel?

Mira el backchannel se conoce como el mecanismo de comunicación que es paralelo al habitual en las presentaciones. Lo habitual es que hay una persona, un presentador, que emite o explica a una audiencia ya sea presencialmente física o a través de Internet, el backchannel es el mecanismo de transmitir la información ajeno a ese medio habitual, ya puede ser entre los asistentes, antes de la presentación o después mediante debates. Esto es un neologismo, una palabra que se ha acuñado nueva, sobretodo porque con las redes sociales ha tomado mucha importancia pero en sí, el concepto ha existido siempre. Cuando vas a una charla, cuando cuchicheas con la persona que tenias al lado o al salir de la charla comentas que te ha gustado o no, era un mecanismo de backchannel. Es decir, que es lo que pasaba con esa información antes, durante y después pero al margen de ese canal básico de información entre el orador y el público.

Y ahora en vez de comentarlo con el vecino de al lado, lo comentas por redes sociales

Efectivamente, ese es el motivo por el que backchannel esta sonando bastante o empieza a usarse más, por la incursión de las redes sociales también en el mundo de las presentaciones. Y algo que ha existido siempre, ahora con el uso de redes sociales, principalmente Twitter, esto tiene como un gran megáfono. Antes tu se lo contabas a la persona de al lado o a tus amigos y comentabas la charla, pues ahora esto lo publicas en Twitter o en tu muro, blog… y esto tiene una difusión mucho mayor.

Tiene efecto megáfono, pero es algo que ha existido siempre, simplemente ha aumentado el volumen lo cual es interesante porque tiene mayor repercusión pero también supone un mayor nivel de ruido.

¿Es realmente efectivo el uso de las redes sociales en las presentaciones?

Como la mayoría de estas preguntas, la respuesta es depende. Y depende del uso que le quieras dar, ahora en mi opinión hay una moda que es usar todo el tema del backchannel, porque sí y en todas las presentaciones. Un poco como lo que pasa con las redes sociales, como es Trending, como dicen los ingleses, esta muy de moda y se intenta usar en todos los ámbitos sin pensar en si es adecuado  o no.

¿En qué casos se debe utilizar las redes sociales en el BackChannel?

En el caso de la presentaciones el ejemplo típico de backchannel que yo he visto en varios casos y particularmente a mi no  me parece siempre adecuado, es detrás del presentador colocan una pantalla al margen de las diapositivas que pueda haber o no, y en esa pantalla las personas que participan de forma activa a través de Twitter  con un hashtag realizan comentarios sobre lo que están escuchando. Oye pues esto que dice este tío no es verdad por tal o cual…

Por lo cual está molestando o interrumpiendo la conferencia

Claro ese es el problema realmente es algo de fondo, está en background, pero, para mí, es una fuente de distracción. Qué es lo más importante de una presentación, al final es la transmisión de un mensaje y que ese mensaje cale en la audiencia, para ello la participación del publico puede ser un elemento positivo pero igualmente puede ser negativo. Un ejemplo típico son las preguntas que están muy bien para solucionar las dudas que se puedan tener pero si las preguntas abren un coloquio que dispersa la dirección que intenta tomar el presentador, entonces pasa todo lo contrario porque en vez de reafirmar el mensaje lo estas quitando. En mí opinión, las mejores presentaciones que he visto no tenían ni diapositivas, casi como un monologo pero muy orquestado, muy orgánico, y que sirve para que el mensaje llegue a la gente. Ahí lo importante es que si tú quieres reforzar el mensaje, tienes que tener lo que se llaman anclas que refuercen ese mensaje, como pueden ser las diapositivas.

Y el uso del backchannel puede ser interesante o no, depende de lo que quieras hacer, si lo único que te va a aportar es un ruido de fondo con gente discutiendo sobre lo que tu haces pues entonces no te va a servir.

Mira hay una anécdota muy conocida con esto del backchannel, en una presentación que hizo Guy Kawasaki, que es un personaje bastante conocido en el mundo de las presentaciones, había ahí varias personas hablando y cuando él ya había pasado su turno, pues estaba otra persona hablando, él se levanto y dijo quién ha dicho sobre mi presentación que no está de acuerdo con esto, por esto y lo otro, él lo había visto en Twitter y automáticamente reaccionó.

Lo curioso del caso es que todo el mundo conoce esta anécdota sobre el backchannel pero nadie te sabe decir de que tema se estaba hablando.

Que es lo que pasa que esta muy bien, para generar debate pero no te sirve para recordar mensaje sino para causar confusión.

Y en qué casos se debería utilizar, por ejemplo, en una mesa redonda pues podría ser muy practico porque no solo participan ponentes de la mesa redonda sino todo el público y entonces amplias el debate y podría ser muy útil. Pero usarlo porque sí en todas las presentaciones me parece que es una bala de plata y hay que saber cuando usarla y cuando no porque puede ser contraproducente.