¿Un futuro sin e-mail?

Deja un comentario

A pesar de que el correo electrónico parece ser una herramienta indispensable en el ámbito laboral moderno, ya hay firmas que están dejando esta tecnología atrás.

La firma inglesa de investigación The Radicati Group estudió el volumen de mails que circulan por el mundo -100.000 millones al día- y llegó a la conclusión de que es una tecnología improductiva, roba tiempo y desperdicia recursos humanos. «El costo acumulativo de leerlos es muy alto. Puede tomar varios minutos abrirlos, leerlos, procesarlos y responder a cada uno, y ese proceso, repetido miles de veces, puede consumir un día laboral».

Foto: BBC publicada en La Nación

Incluso borrarlos quita tiempo, y si se toma en cuenta que lleva un promedio de 76 segundos leer y entender cada mensaje, empieza a sonar atractivo buscar una alternativa. Y el mismo mundo que creó los correos electrónicos, ahora ofrece unas soluciones en la forma de sistemas.

Plataformas como Slack, Asana, Yammer y demás son más informales pues permiten enviar mensajes cortos y rápidos dentro de distintos grupos lo que las hace más informales.

Otra herramienta son los blogs, en los que cada equipo publica toda la información que generalmente se manda por e-mail. La gran ventaja es que el lector decide qué leer: si le interesa el proyecto, sigue el blog. Además, depende del interesado cuándo leerlo, de acuerdo a su necesidad. Además, como los blogs son de fácil acceso, las ideas relevantes no quedan enterradas bajo una avalancha de e-mails inútiles.

Si no se puede prescindir del e-mail en el trabajo, o uno decide seguir utilizándolo…acá se pueden leer algunas recomendaciones que hace Barbara Pachter en su libro «The Essentials Of Business Etiquette» para no  dejar de lado las buenas costumbres.

Si bien las redes sociales y los dispositivos móviles pueden funcionar como excusa para el uso de palabras abreviadas o generan tolerancia hacia ciertos pequeños errores de ortografía, al momento de mandar un e-mail de trabajo es esperable que nos tomemos cinco minutos y cumplamos con algunas normas básicas.

  1. Usar un mensaje claro y conciso en la línea de asunto
  2. Usar una dirección de correo profesional
  3. Tener cuidado al momento de usar la opción responder a todos
  4. No abusar de los signos de exclamación
  5. Cuidado con el humor
  6. La gente de diferentes culturas habla y escribe de forma diferente
  7. Responder todos los e-mails

Fuente: lanacion.com.ar ¿Es hora de decirle adiós al e-mail? y La pesada carga de leer y contestar mails

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

 

La “Internet de las cosas”

Deja un comentario

Internet de las cosas, también conocida por la sigla IoT, del inglés Internet of Things, hoy es mucho más que una revolución tecnológica. Fruto de la evolución continua de la computación y de la comunicación, se tornó una revolución social, con impacto directo en la vida de las personas, los negocios y el comercio.

Esto es porque la tecnología vuelve nuestras aspiraciones humanas más probables, ayudando a realizar tareas de forma más fácil.

Se presencia cada día más el surgimiento de estas nuevas tecnologías haciendo conexión entre personas y objetos, como los wearable devices (dispositivos digitales para vestir). Ya es posible también, medir la presión arterial, controlar niveles de glucosa, analizar la temperatura corporal, automatizar residencias, controlar temperatura y luz de un ambiente, entregar encomiendas, monitorear lugares, gerenciar flotas, hacer que un auto estacione solo, controlar producción, entre otras actividades.

“Ya estamos en la era en que objetos inteligentes nos ayudan a realizar tareas cotidianas, sea en casa o en el trabajo. Y todo este movimiento camina hacia el futuro, sin ser posible volver a lo que éramos antes – seres desconectados y repartidos entre vida personal y profesional”, según Weber Canova, vicepresidente de Tecnología de la multinacional informática brasileña Totvs.

La “casa del futuro”, basada en la “Internet de las cosas”, para poder satisfacer las demandas de las personas y adaptarse a sus necesidades y estilos de vida únicos.

 El video explica este concepto que combina las tecnologías actualmente existentes con las del futuro, y que ilustra cuán cercana es.

Boo-Keun Yoon, dijo que “el hogar del futuro” se adaptará a las necesidades de la gente a través de tres atributos clave, convirtiéndose en un hogar que atiende a los individuos:

  • “Show me” (muéstrame): hará visibles y útiles los datos complejos para que las personas puedan tomar mejores decisiones.
  • “Know me” (conóceme): aprenderá las necesidades de las personas y reconocerá patrones de estilo de vida.
  • “Tell me” (cuéntame): se ajustará proactivamente a las necesidades y brindará sugerencias sin ser consultada.

No habrá una casa del futuro, sino de mil millones de casas que se adapten a las pasiones y necesidades de las personas singulares.

Fuente: iprofesional.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Doble autenticación

Deja un comentario

Manos y teclado

La mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. Además de requerir un nombre de usuario y contraseña, solicita el ingreso de un factor de autenticación, como por ejemplo, un código de seguriad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego la persona debe ingresarlo para poder validarse en el sistema.

Doble autenticación

Tipos de amenazas informáticas que utilizan los cibercriminales para vulnerar contraseñas:

Amenazas informáticas

Debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchos servicios ofrecen la posibilidad de activar la doble autenticación de forma gratuita. Este tipo de protección no viene configurada por defecto, por lo tanto, el usuario deberá modificar algunos parámetros para activarla.

En la guía publicada por Argentina Cibersegura, se detallan las instrucciones necesarias para configurar este sistema de protección en Facebook, Twitter, Linkedln, Google y Apple.


Para acceder a la guía de autenticación haga click aquí:  guia-doble-autenticacion.  A lo largo de la guía se profundiza en la importancia de contar con un método de autenticación robusto y podrá con su ayuda podrá activar este sistema de protección.

Fuente: Argentina Cibersegura

Arg Cibersegura

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Cuentas para los menores de 13 años

Deja un comentario

Google quiere ofrecer cuentas especiales para los menores de 13 años

La protección de los menores en Internet es un tema que preocupa a nivel global. Por esta razón, tanto Google como las plataformas sociales más populares vetan el registro a los menores de 13 años. Una prohibición que no deja de ser del todo efectiva dado que no es posible impedir que los niños falsifiquen sus datos con el fin de acceder al contenido que en principio se les tiene denegado.

El 21% de los menores de 13 años afirma que tiene registrada una cuenta en alguna red social, pese a no tener la edad mínima para ellos, mientras que otros 26% posee cuenta en YouTube. .. en Twitter, los adolescentes de entre 12 y 17 años constituyen el público que más subió en 2013 (del 39% al 44%). Según el informe de NPD.

La cuentas que creará Google son cuentas especiales para los menores de 13 años que contarían con la posibilidad de que los padres puedan en todo momento conocer la actividad online de sus hijos.
Con estas nuevas cuentas, los niños podrían acceder a una versión “light” de YouTube , así como una cuenta de Gmail, o utilizar su usuario para la descarga e instalación de aplicaciones móviles en sus terminales desde Google Play. Por su parte, los padres tendrán acceso a un escritorio, a través del cual seguir de cerca el comportamiento online de los niños.

De todos modos, la mayor precaución será siempre la de una estrecha vigilancia por parte de los padres, seguida de una educación y concientización sobre un uso responsable de Internet

 

Google Plus Editorial Photo

Fuente: www.puromarketing.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter