martes, 17 de febrero de 2015

Las redes sociales, el medio ideal para Recursos Humanos

El reclutamiento de personal y la búsqueda de empleo son áreas donde también ha impactado el auge de ‘lo digital’. Hace ya años, en los albores de la expansión de Internet, empezaron a proliferar los famosos portales de empleo que, por cierto, siguen siendo el primer sitio donde acuden las empresas cuando quieren buscar candidatos para una oferta, según un informe hecho público hoy por la empresa de trabajo temporal Adecco y el portal de búsqueda de empleo Infoempleo. Aun así, como en esta era digital el cambio es lo único permanente, cada vez toman más fuerza otras plataformas tanto para buscar trabajadores como para ofrecer servicios de empleo. Hablamos, sobre todo, de las redes sociales: el 70% de las empresas en España las utilizaron para captar talento, es decir, un 20% más que en el año 2011, y el 76% de los encuestados (un 26% más que en 2011) dicen haber buscado empleo a través de estas plataformas. Además, durante el último año, el 76% de los candidatos se han inscrito en una oferta de empleo que han conocido a través de las redes sociales, un 30% más que en 2011.

Los autores del estudio –’III Informe Infoempleo-Adecco sobre Redes Sociales y Mercado de Trabajo en España‘– no dudan en afirmar, de hecho, que “se consolida el papel de las redes sociales como apoyo fundamental en la atracción y selección de talento por parte de los reclutadores, y como una de las vías con más proyección para la búsqueda de un puesto de trabajo por parte de los candidatos”. En concreto, para Jorge Guelbenzu, director general de Infoempleo, “las compañías que no tienen presencia en Internet cuentan con un gran talón de Aquiles en su estrategia corporativa”. “Las empresas que aún creen que no necesitan estar en redes sociales o que pueden mantenerse al margen están totalmente equivocadas porque, quieran o no, los usuarios hablarán de ellas, opinarán sobre ellas e influirán en otros consumidores y usuarios”, añade por su parte Iria Vázquez-Palacios.

En cualquier caso, a pesar del auge del mundo del social media, lo cierto es que, como avanzábamos, los portales de empleo se mantienen, al menos según este estudio, como la primera opción a la que acuden los candidatos que buscan empleo de forma activa: casi el 75% de los encuestados recurre siempre a ellos y el 25% los consulta ocasionalmente. La segunda opción son los contactos personales y la tercera las redes sociales que, por otro lado, son consultadas por el 82% de los encuestados.

Linkedin, la red social por excelencia para ofrecer y buscar trabajo

¿Cuáles son las redes sociales más consultadas para buscar un empleo o un candidato? Aunque las que más usuarios activos tienen según el informe que nos ocupa son, por este orden, Facebook (88% de encuestados), YouTube (76%), LinkedIn (70%) y Twitter (54%), la plataforma considerada como la mejor, de largo, para encontrar empleo es Linkedin (casi el 80% de aceptación entre los candidatos), seguida, a gran distancia, por Facebook (46%) y Twitter (37%). LinkedIn es también la red social preferida por los encuestados para comunicar que se encuentran en búsqueda activa de empleo (64%).

Además, es la plataforma social más consultada por los profesionales de recursos humanos (78%), seguida de Facebook (67%) y Twitter (41%). Unos profesionales, por cierto, que cada vez valoran más que un candidato sea activo en las redes sociales. Claro que esto no quiere decir que éstas no sirvan, por otro lado, para descartar posibles candidatos: un 33% de las empresas asegura haber rechazado a algún candidato por no saber usar correctamente estas herramientas.

lunes, 16 de febrero de 2015

Hoy hablamos de HP OneView


Para entender la verdadera trascendencia del nuevo software de gestión HP OneView es necesario hacer un breve repaso a la estrategia seguida en los últimos años por HP en Infraestructura Convergente y verlo como lo que es en realidad, la nueva forma de orquestar los sistemas de TI. HP OneView es a la Infraestructura Convergente lo que el director a una orquesta sinfónica, el órgano que dirige toda la infraestructura desde un solo punto, con una sola vista (OneView).

La Infraestructura Convergente HP constituye un prototipo para el centro de datos del futuro que acelera el aprovisionamiento de servicios de TI al eliminar los silos de tecnología y la complejidad en los centros de datos, aprovechando las plataformas tecnológicas pre-existentes en la organización. Su punto fuerte es integrar tecnologías de servidores, almacenamiento, redes, seguridad, energía, refrigeración e instalaciones, todos gestionados desde una plataforma de administración común.


Gracias a esta administración unificada, todos los activos forman parte de grupos compartidos de recursos (pools) que pueden dividirse, ensamblarse y modificarse para adaptarse dinámicamente a cualquier necesidad de negocio, carga de trabajo o aplicación. El uso de estos recursos se optimiza, permitiendo que las compañías consigan una considerable reducción de costes así como de consumo energético. Dado que el hardware está previamente aprovisionado, el coste del mismo se convierte en una cifra controlada, a diferencia del enfoque tradicional, basado en silos que penalizan considerablemente el retorno de la inversión.

Convergencia igual a Virtualización

Una parte esencial de la solución es la plataforma de gestión utilizada para reunir todas estas piezas y disponer de ellas bajo demanda. En un sistema convergente, todo está virtualizado. Eso significa que la virtualización de servidores, del almacenamiento, de las redes y de I/O trabajan de forma unificada.

Con todo ello, puede decirse que HP OneView permite mejorar drásticamente las operaciones así como reducir costes y errores manuales que generan tiempos de inactividad. Diseñada para HP BladeSystem y para los servidores HP ProLiant DL de Generación 7 y posteriores, HP OneView ha sido desarrollada para ofrecer una plataforma de gestión única que impulse la colaboración y comunicación con las TIC dentro de los centros de datos.

Este sistema también mejora la productividad de los administradores mediante una interfaz de usuario intuitiva y una inteligencia automatizada que simplifican las tareas rutinarias. Los procesos más comunes del centro de datos, tales como el despliegue, actualización, migración y resolución de problemas, se reducen de horas o días a minutos. Para desarrollar HP One- View, HP ha colaborado con más de 150 clientes líderes en 30 centros de datos de todo el mundo durante cuatro años, siempre con el objetivo de entender las estructuras de costes asociados a la gestión, las ineficiencias y los retrasos en torno a las tareas, procesos y etapas más comunes en la gestión de infraestructuras. HP también ha examinado el funcionamiento de las aplicaciones más usuales en los centros de datos para así crear tareas específicas orientadas a su instalación y mantenimiento.

Otras ventajas

Además, el software de convergencia de HP tiene más ventajas, como la capacidad de migrar las cargas de trabajo cinco veces más rápido que con operaciones manuales, disminuir hasta en nueve veces el tiempo administrativo para configurar los servidores o permitir que las configuraciones de red sean 24 veces más rápidas que con otros sistemas u operaciones manuales.

Ciertamente las características de HP OneView son muchas y muy variadas, basadas siempre en los requerimientos que han hecho los usuarios. Algunas de ellas son: su panel de control que permite a los usuarios inspeccionar todo el centro de datos en cuestión de segundos; Smart Search, una herramienta que facilita a los administradores encontrar información clave en segundos, frente a la búsqueda de datos online y offline; o MapView que examina la relación entre los dispositivos, las conexiones y su estado, para ayudar a los administradores a encontrar, clasificar y solucionar los problemas en cuestión de segundos o minutos.

Además, cada licencia de HP OneView incluye tres años de actualizaciones de software y soporte técnico. Del mismo modo, los clientes pueden optar a una extensión del soporte con la compra de HP CarePacks, que proporcionan cobertura de servicios durante cuatro o cinco años para igualar los servicios con los existentes en la base instalada.

viernes, 13 de febrero de 2015

San Valentín online, las páginas de citas y su vulnerabilidad

Seis de cada diez aplicaciones de citas online son vulnerables a ciberataques, poniendo en claro riesgo la información personal de sus usuarios. Así lo indica un informe elaborado por IBM con motivo de San Valentín, en el que la compañía alerta sobre la falta de medidas de seguridad en este tipo de soluciones de contactos personales o dating. Para hacer este informe la compañía ha analizado las 41 aplicaciones de contactos más importantes para dispositivos Android y los resultados son sorprendentes: de éstas 26 de ellas resultaron ser vulnerables a ciberataques en un grado medio o severo.
En concreto, el informe resalta que la mayoría de estas apps de contactos tiene acceso a funcionalidades adicionales del dispositivo móvil, como la cámara, el micrófono, el almacenamiento, la localización GPS o el monedero electrónico, lo que “facilita el trabajo a los ciberdelincuentes”. Además, en el 50% de los casos  estas apps están instaladas en dispositivos móviles de trabajo, que se usan también para acceder a información corporativa de la empresa.

Los grandes riesgos

¿Cuáles son los riesgos a los que se enfrentan los usuarios de estas apps? Por un lado, la descarga de malware ya que, como indica el informe, “los usuarios bajan la guardia ante una posible cita” y ese es el momento que aprovechan los ciberdelincuentes para enviar una alerta solicitando que actualicen la app o respondan a un mensaje que, en realidad, genera una descarga de malware en su dispositivo.
El GPS es otro punto conflictivo ya que permite seguir nuestros movimientos. Un 73% de las aplicaciones tienen acceso a información sobre la geolocalización actual y pasada del usuario gracias al registro del GPS. “Es muy sencillo para los atacantes conocer dónde vive, trabaja o pasa la mayor parte del tiempo su víctima”, afirma el informe.
Dado que el 48% de las apps analizadas tiene acceso a datos de pago almacenados en el dispositivo, es muy fácil para los ciberdelincuentes sustraer datos de la tarjeta de crédito: “Una débil codificación de esta información facilitaría que un hacker utilizara nuestros datos para realizar pagos no autorizados”.
Otras vulnerabilidades descubiertas por IBM son el uso del control remoto del micrófono o de la cámara de fotos, lo que supone una puerta abierta para que espíen la intimidad del usuario sin que éste se percate en ningún momento.
Finalmente, el ciberdelincuente puede llegar a usurpar el perfil del usuario en la app de citas y aprovechar esta información confidencial para dañar su reputación filtrándola a otras personas. “Esta situación pone en peligro a otros usuarios de la aplicación, que pueden estar compartiendo su información personal con alguien que no es quien dice ser”, añade el informe.

Recomendaciones

Teniendo todos estos datos en mente, ¿es preciso dejar de utilizar estas aplicaciones? No hay que tomar medidas tan drásticas pero sí ser más cuidadosos y, sobre todo, no facilitar demasiada información personal en este tipo de páginas (por ejemplo, el lugar de trabajo, la fecha de cumpleaños o tus perfiles en redes sociales) al menos hasta sentirnos cómodos con la persona con la que estamos contactando a través de la aplicación.
IBM también recomienda usar aplicaciones con permisos apropiados, utilizar diferentes claves (ya que podemos experimentar múltiples ataques si una de nuestras cuentas recibe cualquier amenaza), realizar actualizaciones puntuales de las aplicaciones y dispositivos cuando estén disponibles y, por último, utilizar conexiones seguras (sobre todo cuando nos conectamos a redes wifi gratuitas).
Las empresas, por su parte, ante el auge del uso de dispositivos personales para el trabajo deberían garantizar que el empleo de estos no pone en riesgo la seguridad de la organización. Además de educar a los empleados sobre estas prácticas, es preciso que definan qué aplicaciones se pueden descargar los trabajadores (solo las de tiendas de apps autorizadas, como Google Play, iTunes y la galería de aplicaciones corporativa). Y, por supuesto, establecer políticas automatizadas en smartphones y tabletas para actuar inmediatamente si se detecta una aplicación arriesgada o comprometida en un dispositivo.

jueves, 12 de febrero de 2015

Hoy me he encontrado con esta iniciativa en TicBeat. Aún no me he encontrado ninguno por mi ciudad, pero me ha parecido interesante compartirlo con vosotros para que estés atento, nunca sabes lo que podrás encontrar.


Las calles de Madrid, Barcelona, Bilbao, Valencia y Palma de Mallorca esconden más de 9.000 gigas de almacenamiento, a los que puede accederse a través de las clavijas USB que sobresalen de algunos de sus muros, con las que algunos se han topado, no sin sorpresa. No son las únicas: forman parte de un disco duro que se extiende por todo el mundo.

Estos conectores, que brotan de las paredes de calles y edificios y conectan con discos duros extraíbles, escondidos en el cemento, a los que cualquiera puede conectar su ordenador portátil, forman parte de un proyecto ideado por el artista alemán Aram Bartholl, bautizado como ‘Dead Drops’.

Ese término inglés tiene su origen en un método de espionaje mediante el cualdos personas pueden intercambiar algún tipo de mensaje o material sin necesidad de contactar presencialmente. Solo tienen que depositarlo en una ubicación secreta, conocida por ambos, y esperar a que su relevo lo recoja de allí.

Así, el proyecto de Bartholl es una red anónima y desconectada de Internet mediante la cual el artista propone una nueva forma de compartir peer to peer lo que sus participantes deseen. Incluso virus, si a alguno se le antoja. En el momento de ser emparedados, estos USB solo contienen un archivo .txt con el manifiesto de la obra, disponible en diez idiomas.

Cualquiera puede conectar su equipo a uno de estos dead drops y compartir el archivo que desee a través de ellos, así como abrir su contenido. Cualquiera puede, también, instalar un dead drop en su ciudad si así lo desea, siguiendo las instrucciones que Bartholl ha dejado para ello en la página web de su proyecto.

Él sugiere quitar la carcasa de plástico del disco duro extraíble, envolverlo en cinta de teflón y acoplarlo, mediante cemento de secado rápido, en alguna grieta o rincón de una calle de su ciudad a la que pueda conectarse un portátil con facilidad. Después, pide a sus seguidores que le hagan tres fotos y las compartan con el mundo a través de su web.

Ahora que la nube se antoja como un lugar invisible e inmenso a la vez en el que se está escribiendo una suerte de memoria histórica planetaria, cuya capacidad de almacenamiento, implicaciones y riesgos desbordan muchas veces a empresas y usuarios, Bartholl propone construir una historia paralela, desconectada de la red, con la esperanza, quizá, de que quede emparedada en los muros de las ciudades donde se esconden los dead drops.

lunes, 9 de febrero de 2015

Armas impresas 3D, grandes retrasos tecnológicos


Tan pronto te imprimo una prótesis facial como un arma de plástico. En mayo de 2013, tras el boom de las impresoras 3D, un estudiante de Texas daba a conocer la primera pistola impresa con esta tecnología y que además puede lanzar balas de verdad.

El riesgo de estos usos ha provocado una cierta alarma entre los expertos de seguridad, ya que estas armas son “invisibles” para los controles de seguridad tradicionales. Además, pueden fabricarse en casa sólo con la adquisición de esta tecnología, lo que podría llevar a una proliferación de armas y munición.




Imprimir un arma de fuego supondría un gran coste, no sólo por comprar la impresora y los materiales, sino también por el gran número de copias defectuosas que proporciona. El peligro reside en que pueda a llegar a perfeccionarse mediante la utilización de otros materiales de plástico más endurecidos.

El creador de esta idea, poco después de dar a conocer la pistola, colgaba en internet las instrucciones para fabricarlas, aunque enseguida fue obligado a retirarlo por el Gobierno de EE.UU.

La tecnología, en este sentido, también provoca el avance de la legislación ante este tipo de situaciones nuevas. Al igual que se han realizado regulaciones sobre la pedofilia o el fraude financiero, se prevé que la legislación también abarque a las armas impresas.

jueves, 5 de febrero de 2015

Twitter se lava la cara

Twitter se ha vuelto a poner las pilas. Los últimos meses la compañía no ha pasado por su mejor momento debido a una disminución en la cifra de crecimiento de sus usuarios. La plataforma de mensajería instantánea sigue creciendo, pero no lo hace tan rápido como antes. Y esto es algo que ha preocupado parcialmente a sus inversores.

Comparado con otras redes sociales especializadas, como Instagram o LinkedIn, Twitter ha experimentado en estos últimos meses un periodo de decrecimiento. La época dorada de los mensajes de 140 caracteres ya ha pasado. Por lo que toca volver a plantearse retos nuevos, nuevas acciones que ya anunciaron a finales de 2014 y que pasa por intentar revitalizar la plataforma para atraer nuevos usuarios.

La última novedad que ha anunciado ha sido una nueva home o página de inicio en la que trabaja su equipo, diseñada específicamente para aquellos que visitan Twitter.com pero que no tienen una cuenta de usuario en la red social.


Quien acceda ahora mismo a Twitter.com se encontrará una imagen de fondo, extraída de algún tuit de algún usuario, un breve texto de bienvenida y los correspondientes menús para iniciar sesión o para abrir una cuenta.

Con la nueva homepage, Twitter ofrecerá distintos timelines preliminares con una selección de tuits destacados, ordenados, incluso, por temas, como noticias, deportes, entretenimiento, tecnología, estilo de vida, música, humor, cultura, moda y política. El propósito parece claro; como defiende esa máxima de la comunicación, show, don’t tell (muestra, no lo cuentes).

Twitter ha decidido sustituir ese texto que actualmente explica a los usuarios que la suya es una red social en la que pueden conectarse “con sus amigos y otras personas fascinantes”, obtener “actualizaciones instantáneas de las cosas que les interesan”, mirar “los eventos que se están desarrollando en tiempo real, desde todos los ángulos” por, sencillamente, lo que se pueden encontrar dentro de ella: tuits.

Si las mediciones de audiencia, ha dicho alguna vez Dick Costolo, contemplaran también a todos aquellos internautas que ven contenidos de Twitter fuera de su plataforma –tuits insertados en otros blogs, tuis televisados, etcétera-, el número actual de usuarios activos de la red social, alrededor de los 284 millones, se duplicaría, o incluso triplicaría. Si las cosas fueran como las plantea el CEO de Twitter, la plataforma sumaría más de 500 millones de usuarios, una cifra que incluso supera a los 400 millones de usuarios que a Costolo le habría gustado alcanzar a finales de 2013.

Ésta es una decisión positiva, y sorprende que, dado el carácter eminentemente público de Twitter, cuyos tuits, por cierto, vuelven a aparecer en los resultados de búsqueda de Google, su página de inicio haya sido hasta ahora tan “privada” como la de otras redes sociales mucho menos abiertas.

Entre las novedades de 2015, Twitter también ha presentado ‘While you were away’, un módulo que ofrecerá a los usuarios un resumen de los tuits más destacados que se publicaron en su ausencia. Una forma de vencer la avalancha de contenidos en orden cronológico que constantemente inundan la red social, y de vencer, de paso, la pereza de los usuarios. Como esta nueva homepage.

viernes, 30 de enero de 2015

La carrera de los principales fabricantes de smartphones: una lucha por las cifras de 2014

Parece que esta semana se han puesto todos de acuerdo para hacer balance y sacar resultados. La consultora IDC ha publicado el informe con todas las cifras de los fabricantes de smartphones. Se han vendido durante 2014 un total de 1.301,1 millones de smartphones, un 27,6% más respecto al 2013.

Tras conocer el balance de Apple de esta semana, los analistas prevén que en 2015 Apple podría adelantar a Samsung como principal distribuidor de smartphones en todo el mundo.

Sin embargo, estamos ante una crecida de los distribuidores más pequeños, que poco a poco parecen comerle territorio a las grandes, excepto a Apple. El fabricante chino, Xiaomi, ha crecido hasta u 178%, convirtiéndose en una potencia a la que las grandes le deben tener respeto.





Esta es la cuota de mercado de las cinco primeras empresas distribuidoras de smartphones:

-Samsung no pierde el liderato con un 24,5%, pero ha sufrido una caída importante. Las esperanzas están puestas en el Galaxy S6 con el que la compañía quiere amortiguar la mala racha de estos meses.

-Apple le sigue el paso. Su iPhone 6 ha dado muy buenos resultados y le ha otorgado un 14,8% de cuota de mercado, aunque las ventas siguen creciendo. A este ritmo, alcanzará este año a la compañía surcoreana.

-Huawei, Lenovo y LG siguen ocupando los siguiente puestos, con alrededor del 5% de la cuota de mercado. En el caso de Lenovo, se trata de una cifra en la que no se tiene en cuenta la cuota que ganaría con Motorola.



El balance sin duda es negativo para Samsung, que ha pasado del 31% al 24,5%. Ha cedido varios puntos en favor de las pequeñas que le han pegado un mordisquito a las dos grandes.