lunes, 28 de marzo de 2011
viernes, 25 de marzo de 2011
¿Redes sociales en el trabajo?
|
En mayo de 2010, una encuesta de MyJobGroup.co.uk reveló que, si bien el 40% de los trabajadores del Reino Unido critica a sus empleadores en redes sociales, el 55% considera que el personal que lo hace debería ser sancionado. Sin embargo, sólo el 16% sabía que su empresa tiene políticas disciplinarias que cubren problemas generados por las redes sociales.
Si bien las redes sociales llegaron sin dudas para quedarse, la pregunta es: ¿hasta qué punto puede el empleador controlar las actividades de sus empleados en las redes sociales? Y si los comentarios negativos se hacen en un dominio público, ¿cómo debería reaccionar el empleador?
Una herramienta de negocios muy eficaz
Los beneficios de las redes sociales son evidentes. Ante todo, pueden ser una herramienta de negocios muy eficaz, e invalorable para promover empresas y marcas. Pueden elevar el prestigio de la empresa y generar negocios; de hecho, se alienta a muchos empleados a participar en blogs y Twitter, incluso en horas de trabajo. Además, muchos trabajadores jóvenes crecieron literalmente con Internet; limitar su uso les parecería restrictivo y preferirían no trabajar para una empresa que prohíbe las redes sociales.
No obstante, si bien es cierto que las empresas pueden beneficiarse al usar las redes sociales para promocionar sus marcas y que sitios como Twitter, Facebook y LinkedIn ya son inseparables del uso comercial moderno, los riesgos del uso descontrolado de las redes sociales son evidentes.
Mayor concentración neta
Todos necesitamos descansos breves durante el día, y navegar, escribir blogs y usar Twitter es divertido. Pero esto hace perder la concentración y perder productividad. ¿Será así en realidad?
Según un estudio de 2009, el 70% de los empleados de oficina usan Internet en el trabajo para cuestiones personales; el 9% de estas personas son más productivas que los empleados que no usan Internet para divertirse. Según Brent Coker, del departamento de administración y marketing de la Universidad de Melbourne, “las pausas breves que no molestan a nadie permiten que la mente descanse y generan una mayor concentración neta total en el día de trabajo y, por ende, mayor productividad”.
¿Entonces deberíamos usar redes sociales en horas de trabajo? Después de todo, hoy en día no dependemos de las PC: en las horas de trabajo también podemos navegar con teléfonos inteligentes y otros dispositivos. El mejor consejo es sea sensato. Uno se conoce mejor que nadie. Si sabe que se distrae con facilidad o le cuesta parar de chatear con amigos, limítese a usar las redes sociales por la noche. Después de todo, no se pasaría horas charlando por teléfono en su escritorio del trabajo, ¿verdad?
¿Cuándo es privado el comportamiento de un empleado?
En octubre de 2010, Porsche prohibió a sus empleados acceder a todas las redes sociales en el trabajo debido al temor de que agencias de inteligencia extranjeras hubieran estado comunicándose con sus trabajadores en Facebook para obtener información. Un ejemplo exagerado, pero que demuestra los tiempos que vivimos. ¿Cómo puede controlar si lo que se publica es “adecuado”, y puede sancionar a los empleados que rompen las reglas? ¿Puede funcionar una prohibición absoluta? ¿Y cómo puede supervisar qué hacen sus empleados en su tiempo libre y desde sus equipos personales?
Lo que uno escribe en un dominio público como Facebook es diferente de lo que se dice en una sala con amigos: mientras que una situación es privada, en la otra sus palabras podrían repetirse un millón de veces, fuera de contexto, y poner su empleo en peligro, no porque tenga una opinión, sino por haber afectado el prestigio de la empresa. En un caso revolucionario de febrero de 2011 en el Reino Unido, una empleada del Departamento de transporte perdió un caso contra dos periódicos nacionales que habían publicado tweets donde ella criticaba al gobierno. La Comisión de quejas de la prensa determinó que la información publicada en Twitter debería considerarse pública, ya que puede ser leída por cualquiera y, por ende, puede ser publicada por los periódicos.
Use el sentido común
Los empleados obviamente deberían usar el sentido común, pero un buen consejo sería:
§ Recuerde que representa a su empresa
§ Nunca divulgue información confidencial: esto constituye una violación de la confidencialidad
§ No critique a la gerencia, a sus colegas o los productos de su empresa
§ No difunda rumores de oficina
§ No critique a los clientes de su empleador
§ No publique videos tontos de la oficina en YouTube
En otras palabras, no publique nada que pudiera afectar el prestigio de su empleador. Como afirma Fergal Dowling, un especialista en leyes laborales de Irwin Mitchell Solicitors, “el abuso de las redes sociales puede ser causal de sanciones, que incluyen la rescisión de contrato, según el nivel de abuso y las políticas aplicadas por la empresa”.
Un límite claro
Sin embargo, la realidad es que hasta los empleados felices pueden divulgar información confidencial sin intención. Por ende, las empresas deben protegerse desarrollando nuevas políticas para redes sociales que cubran el acceso y el uso adecuado en el ámbito laboral o agregando nuevos términos en las políticas de confidencialidad que cubran el uso de redes sociales por parte de los empleados, tanto en privado como en el trabajo. Hasta que exista legislación que cubra estas cuestiones, las empresas estarán obligadas a crear sus propias reglas y decidir si los comentarios negativos hechos por empleados causan problemas lo suficientemente graves como para justificar el despido o una sanción disciplinaria.
Mientras tanto, acepte que las redes sociales son útiles y llegaron para quedarse; adopte una buena política de uso de redes sociales; y asegúrese de que sus empleados comprendan que a nadie de la empresa le conviene que se pierdan negocios.
Fuente: HP Pymes
|
sábado, 19 de marzo de 2011
¿Adiós a Emails con ofertas de Viagra?
Rustock, uno de los bots con más capacidad para emitir spam en el mundo, quedó el pasado miércoles prácticamente inactivo. La razón, aparentemente, una acción coordinada de activistas. Ha llegado en el momento de máxima fortaleza del botnet y no se sabe cuánto puede permanecer inactivo. Las organizaciones de vigilancia de spam aseguran que hay cerca de un millón de PCs en el mundo infectados por Rustock. Son utilizados para reenviar spam de forma autónoma a través de las técnicas más modernas, con capacidad para esconderse en las entrañas del sistema operativo y, así, no ser detectados por los antivirus. Un estudio reciente descubrió que hay un 95% de probabilidad de dar con una web infectada en tres meses. Sin embargo, los grupos de monitorización observaron un descenso brusco de la actividad de la mayor parte de servidores en los que se apoya este botnet, uno de los mayores promotores de emails basura con productos farmacéuticos, especialmente, viagra y otros estimulantes. “Normalmente Rustock envía entre mil y dos mil emails al segundo. Hoy, hemos visto que los sistemas infectados han sufrido una caída abrupta y solo mandan uno o dos emails por segundo”, ha declarado uno de los activistas anti spam canadiense para Krebsonsecurity, que pide mantener el anonimato. Joe Steward, de SecureWorks, quien está encargado de monitorizar 26 redes de Rustock, asegura que durante la tarde del miércoles todo permaneció en silencio. Sin embargo, no tiene una explicación clara sobre qué ha podido pasar. ”Parece que alguien ha hecho un seguimiento metódico [a sus direcciones] y lo han tumbado de un modo u otro”, declaró a la web de seguridad. Las teleoperadoras podrían estar involucradas en este éxito. El top 10 de spam Gracias a su monitorización, Spamhaus tiene localizadas las fuentes originales de la mayoría del spam y del malware que llega hasta nuestros buzones de correo. El grupo actualiza cada 24 horas la información para que sus usuarios la tengan en cuenta y puedan evitar ser contagiados. Como se ha denunciado constantemente, La Federación Rusa y las ex Repúblicas Soviéticas como Estonia y Ucrania albergan a los mayores expertos, encargados de poner en marcha el mecanismo que produce la mayor cantidad de basura online. En su “Top Ten de spammers” hay también un estadounidense y un hongkonés, fiel reflejo de la ubicación de las réplicas. El país norteamericano es, según Spamhaus, el mayor productor y difusor de spam del mundo, seguido por China y la propia Rusia. Hay que tener en cuenta que los usuarios infectados se convierten también en difusores de este problema. Argentina es el único país con lengua castellana que entra en la lista de los diez mayores productores de basura. La caída de Rustock es sólo una victoria para los usuarios, aunque lo más probable es que pronto haya un sustituto. Fuente: ReadWriteWeb |
viernes, 18 de marzo de 2011
Una nueva técnica para identificar correos anónimos
Los correos electrónicos anónimos podrían acercarse a su extinción gracias a una nueva técnica desarrollada por investigadores de la Universidad de Concordia en Canadá que permite ubicar quién es el autor de un mensaje no firmado.
Hasta la fecha las autoridades pueden determinar la dirección IP -los números que apuntan a un lugar físico de conexión a la red- desde donde se originó el correo electrónico, pero eso sólo permite identificar el lugar de origen, no el autor.
En el mejor de los casos la policía puede establecer una lista de sospechosos basada en su ubicación.
Pero la nueva técnica identifica patrones de escritura y es capaz de determinar si alguno de los sospechosos utiliza el mismo patrón empleado en el mensaje anónimo.
Nueva huella digital
Un equipo de investigadores de la Universidad de Concordia probó el método con éxito y aseguran que puede ser usado en un tribunal como evidencia. Los académicos consideran que de esta manera es posible establecer una especie de “huella digital” en Internet.
Los hallazgos fueron publicados en la revista Digital Investigation.
“Digamos que el correo electrónico contiene errores de digitación o gramaticales, o está escrito empleando sólo letras minúsculas. Nosotros usamos esas características especiales para crear un estilo propio de escritura de esa persona”, aseguró Benjamin Fung, experto en minado de datos de la Universidad Concordia.
“Usando este método podemos incluso determinar con un alto nivel de certeza quien escribió cualquier correo e inferir el género, nacionalidad y nivel de educación del autor”, agregó Fung
Fuente: Finanzas personales
jueves, 17 de marzo de 2011
Servidor de Red WiFi bajo Windows XP
Hola amig@s; mirando las notas que hizo un amigo sobre la conexión inalámbrica de un equipo Mac pues me permito hacer la mía espero les sea de utilidad.
- Clic Inicio / Conectar a / Mostrar todas las conexiones
2. casi todos los portatiles tiene mas de una conexion como lo puede ver en el la siguite imagen, pero continuemos...
3. clic derecho sobre la conexion por la que esta entrando el internet, por lo general si es cableada es por la "Conexion de area local" luego en Propiedades.
4. Clic en etiqueta "Opciones avanzadas" y en el apartado "Conexion compartida a Internet" clic en la casilla de verificacion "Permitir a usuarios de otras redes conectarse a travez de la conexion a Internet de este equipo". Luego Clic en Configuracion del mismo apartado y ahi clic en cada casilla de verificacion para permitr que todos los que se conecte no tengan restricciones.
5. ya falta poco... Clic derecho sobre la conexion inalambrica y luego propiedades, Clic en la etiquetaRedes inalambricas, clic Opciones avanzadas, seleccionamos Solo redes de equipo (ad hoc)
6. Clic en Agregar dale un nombre a tu conexion flotante cuede ser cualquier nombre ene ste caso le di mi nombre "SERGIO" eso es para identficar tu red, selecciona Abierta WEP y una clave te recomiendo que siempre coloques claves entre letras y numerosy algunos signos ejemplo: 57.DH y listo eso fue todo