viernes, 29 de octubre de 2004

Google se adentra en el campo de las búsqueda sobre mapas digitales

Estrategia
Fusiones & Adquisiciones
Fuente: El Mundo - Navegate

Esta compra ofrece a los usuarios del motor de búsqueda más utilizado en el mundo una nueva herramienta de búsqueda que "permite a los usuarios ver imágenes en tres dimensiones de cualquier parte del mundo, así como comprobar una amplia base de datos de carreteras, negocios y otros muchos puntos de interés

lunes, 25 de octubre de 2004

Panda Software decide sustituir su tecnología anti-spam por la de Mailshell

Seguridad
Productos, Panda Software
Fuente:Cybereuskadi

A partir de ahora empleará el mejor producto del mercado, que emplea listas de spammers actualizadas a diario y detección Bayesiana basada en una serie de criterios que hacen prever que un mensajes es publicitario. La inclusión de herramientas anti-spam en los programas antivirus fue inicialmente un añadido gratuito pero en los últimos meses se ha convertido en una práctica generalizada en el sector.

viernes, 22 de octubre de 2004

Google lanza en Europa un buscador de pago para Intranets

Novedades
Google Appliance
Fuente:Libertad Digital

La aplicación "Google in a box" nace con el objetivo de rastrear y localizar cualquier tipo de documento en las Intranets corporativas. Según algunos estudios, los trabajadores dedican de media un cuarto de su jornada laboral a buscar archivos o documentos. El banco de inversión Morgan Stanley ha asegurado que, desde que instaló el servicio de Google, las búsquedas en sus redes internas se multiplicaron por 11.

jueves, 21 de octubre de 2004

EU agency to promote information security

Fuente: http://www.vnunet.com/news/1158870


The European Union IT security agency wants all EU member states to adopt standardised security practices to improve cross-border working and establish Europe as a technology leader.

The newly operational European Network and Information Security Agency's (ENISA) executive director Andrea Pirotti, says all European member states - old and new - must take information security seriously if the region is to achieve its goal of being 'the leading economic region in the information age'.

lunes, 11 de octubre de 2004

E.Wong gana la batalla de Internet en Perú

Estrategia Competitiva
Canal Internet
Fuente:Universia Knowledge@Wharton

... la familia Wong decidió remodelar su idea y abrirla hacia el mundo de los inmigrantes, sobre todo, hacia los peruanos residentes en Estados Unidos. E.Wong decidió ofrecer a los inmigrantes la posibilidad de comprar los productos que necesitaban sus familiares que se habían quedado en Perú en vez de enviarles directamente el dinero a través de una empresa de remesas. Para ello, en 2001 cerraron un acuerdo con Visa Internacional Región América Latina y con Visanet Perú, el mayor operador de esta tarjeta en Perú. De este modo, “los peruanos residentes en el extranjero podían realizar compras de productos peruanos rápidamente, sin recargo y sin intermediarios, usando tarjetas de crédito a través de Internet”.

Los dos principales atractivos de este sistema era el ahorro que suponía en comparación con las comisiones que cobran las empresas de remesas y la posibilidad de elegir los productos que debían consumir los familiares. “Muchos padres de familia residentes en el extranjero preferían esta forma de compra poque elegían exactamente lo que deseaban dar a su familia, en muchas ocasiones, hijos que quedaban a cargo de familiares en Perú. Además, se aseguraban que el dinero iba a cubrir las necesidades y no al consumo de alcohol, por ejemplo”, explica Álvarez Novales. E.Wong cuenta con más de 50.000 artículos diferentes de compra.

Al tratarse de una tarjeta local, las comisiones eran las mismas que si se comprara directamente en Perú, y muy inferiores a las cobradas por las compañías de remesas. “Estas agencias cobraban un promedio del 20% del importe transferido, lo que suponía que en cada compra el cliente se ahorraba entre 15 y 50 dólares”.

La medicina da lecciones de liderazgo a las empresas

Liderazgo y Gestión de Equipos
Fuente:Universia Knowledge@Wharton

Los modelos dominantes de liderazgo consideran a éste “una suerte de estilo de comportamiento, una diferencia individual que caracteriza las interacciones de un líder individual con sus subordinados.... el liderazgo está por tanto inexcusablemente relacionado con la persona que ocupa el puesto de líder”.

No obstante Klein y sus colegas ofrecen un concepto completamente diferente de liderazgo. El sistema empleado para el análisis de la unidad de trauma sugiere “que el liderazgo es un papel, o más específicamente un conjunto de funciones dinámicas, creadas por la sociedad y limitadas también por ella, que pueden ser realizadas por numerosos individuos los cuales, con el tiempo, ocupan posiciones clave de autoridad en el equipo. El liderazgo.... no es el producto de las diferencias individuales del líder, sino de las normas, rutinas y definición de funciones de las organizaciones o unidades.

...

En palabras de Klein, “lo que nos encontrábamos una y otra vez era la idea de que estos equipos de las unidades de trauma eran simultáneamente muy jerárquicos e increíblemente fluidos y flexibles. La idea de que estas cualidades pudieran coexistir, y a la vez ser complementarias, fue bastante sorprendente. La jerarquía permite que los líderes de equipo sean flexibles, ya que están cómodos delegando siempre y cuando sepan que tienen el derecho a recuperar el timón cuando consideren oportuno.

“En todas partes se oye a la gente hablar de la necesidad de estructuras más participativas, menos jerárquicas, en el trabajo”, añade Klein. “Y no obstante, en las unidades de trauma hay una fuerte jerarquía y simultáneamente delegación y flexibilidad; y funciona, en parte porque todos lo comprenden. Hay enormes oportunidades para todos aquellos interesados en aprender y en poner los conocimientos en práctica”.

jueves, 7 de octubre de 2004

Software disasters are often people problems

Software, TIC
Detección de errores
Fuente: MSNBC

Bad management, communication or training to blame for failures

Computer system failures--some of them with dire consequences--are usually rooted in human error rather than technology, especially as the systems grow more sophisticated. For example, data overload due to infrequent maintenance caused the shutdown of an air traffic control communications system in Southern California on Sept. 14. Analyst Joshua Greenbaum blames 90 percent of system crashes on poor training, implementation, or project execution, and many experts expect the situation to be exacerbated as more systems become dependent on other computers and more operations are automated by software. The success or failure of a project often hinges on how well an organization delineates its business processes and the redesign route they follow, and communicates these guidelines to the technical team. Other factors that can lead to failures include a shortage of strong leadership, and miscommunication with project developers stemming from inadequate resource allocation, little participation of stakeholders in planning sessions, and indifferent executives.

miércoles, 6 de octubre de 2004

Reunirse sin perder el tiempo

Gestión del Tiempo
Reuniones
Fuente:Proyecto NETI

La mayoría de las empresas emplea muchísimo tiempo en sus reuniones, lo que representa una considerable inversión de tiempo, dinero y capacidad humana. Nuestra experiencia nos dice que conducirlas con eficacia supone sólo el cincuenta por ciento del reto que implica organizarla. ¿Cuántos de nosotros hemos tenido que preparar en cinco minutos una reunión que conocíamos hace varias semanas? ¿Quién no ha tenido que buscar entre cientos de notas los apuntes de la última reunión para informar sobre las acciones que ya se han llevado a cabo y las que aún no?

La UE da luz verde a la compra de Synstar por parte de HP

Adquisiciones
HP, Synstar
Fuente: Redes & Telecom

El análisis de la transacción ha mostrado que la cuota de HP en el mercado de servicios TI no se alterará de forma significante y que los consumidores continuarán beneficiándose de suficiente competencia en el sector”, afirma la Comisión en un comunicado. De acuerdo con los datos que maneja Gartner, HP ocupaba en 2003 la quinta posición en el mercado global de servicios TI por detrás de IBM, EDS, Fujitsu y CSC

Dos millones para la formación de desarrolladores españoles

Marketing
Microsoft, Tecnología .NET
Fuente: El semanal Digital

Microsoft invertirá dos millones de euros en los próximos 10 meses para ofrecer a los desarrolladores españoles, de forma gratuita, formación para conocer los últimos avances en la tecnología .NET, basada en Internet, de Microsoft, según han informado fuentes de esta empresa en un encuentro informativo.

:: Precio de la vivienda ::

Sector inmobiliario
Evolución
Fuente: Estrella Digital

Así, tal y como ha ocurrido en "episodios anteriores de boom inmobiliario", podría darse una absorción gradual de la sobrevaloración sin incurrir en bruscas correcciones en los niveles alcanzados" y, por lo tanto, sin que se pueda hablar de "explosión de burbuja".

lunes, 4 de octubre de 2004

Kodak exige 1.060 millones de dólares a Sun Microsystems por violar varias patentes

Empresas:
Litigios, Estrategia, Futuro TI
Fuente: Libertad Digital

El futuro de Sun Microsystems puede pender de un hilo después de que un tribunal haya dado la razón a Kodak, que acusaba a la compañía de software de infringir varias patentes con su lenguaje de programación Java. La compañía de cámaras fotográficas pide ahora más de mil millones de dólares de indemnización por los daños causados. Un juez deberá resolver el litigio la semana que viene.

Panda Launches New Appliances for the Corporate User Providing the First Line of Defense to Fight Viruses, Spam and Undesirable Web Content

Seguridad
Nuevos Productos
Fuente:Yahoo

The new Panda GateDefender 8000 series protects the corporate network perimeter against all types of viruses worms and Trojans, detecting and eliminating malicious code in the six most widely-used protocols: HTTP, FTP, SMTP, POP3, IMAP4 and NNTP. The Panda GateDefender 8000 series updates automatically.

Emiten alerta ante virus en imágenes distribuidas en Internet

Seguridad
Vulnerabilidades
Fuente: La Crónica de Hoy

Cuando el usuario conectado a una máquina infectada posee privilegios de administrador, esta vulnerabilidad permite a un atacante tomar control de la computadora afectada y efectuar acciones como la instalación de programas; ver, cambiar y borrar datos; así como crear cuentas nuevas con privilegios completos.

Red Hat compra la tecnología de Netscape

Adquisiciones
Seguridad, Linux
Fuente:IBLNEWS

Mediante un acuerdo con America on Line, Red Hat planea comercializar en los próximos meses, algunos activos de Netscape Security Solutions; concretamente, Netscape Directory Server y Netscape Certificate Management System, derivados de la suite Netscape Enterprise Suite, se trata de soluciones empresariales de seguridad en Internet como parte de su arquitectura de fuente abierta