Trends: Twitter



Supongamos que trabajamos para una empresa con varias sucursales, y cada una de éstas necesita una forma de estar informadas sobre las existencias de producto. Una opción podría ser el chat, en éste caso el messenger (no diremos marcas, solamente mensajeros a secas) pero se da a entender que pueden perder el tiempo con ésto, lo cual es correcto, porque no se dispone de un monitoreo adecuado. Otra opción es el correo electrónico, pero hay que admitirlo, el correo simplemente no se revisa por el ajetreado ritmo de la empresa.



Antes las empresas utilizaban radios CB (Civil Band) para poder comunicarse entre ellas, el artefacto por defecto sigue siendo el teléfono, pero esto eleva costos a largo plazo. Lo de hoy y lo recomendado son los Tableros, y el más popular (o que está ganando más adeptos) es Twitter. El Twitter es un tablero en tiempo real. Palabras más, palabras menos. Es un chat que todos pueden ver y que permanece a la vista hasta que el usuario decide que ha caducado. Es un medio que puede ser usado en sucursales para controlar los precios, por ejemplo, la entrada de mercancía o checar existencias.

De vez en cuando, hay que hallarle el lado práctico a las cosas, y Twitter lo está logrando.


Les dejo unos enlaces para que prueben Twitter y un cliente que en lo particular me satisfizo mucho: Tweet Deck.

Cheers...

Seguridad: Informática en riesgo

Seguramente usted ha oído hablar de las redes virtuales. Una red virtual (Virtual Private Network, VPN) es una extensión de su red local hacia otras locaciones, regularmente mediante el uso de la internet. Muchas veces pensamos que nuestro sistema está seguro en internet, pero ¿se ha puesto a pensar si un hacker ingresara a su computadora, la bloqueara, y lo amenazara con destruir su información si no le paga una cantidad?



Así es. El cibersecuestro se ha vuelto una forma muy redituable para obtener ingresos por parte de los ciberpiratas. Por ejemplo, en Ucrania fue descubierta una de las mayores redes de computadoras intervenidas por piratas, que afectó a 1.9 millones de usuarios -incluídas algunas oficinas gubernamentales de Estados Unidos -con el que se obtenían alrededor de unos 190,000 dólares diarios.



¿Y cómo funciona este tipo de redes? Algunas como LogMeIn o TeamViewer utiliza una autenticación segura mediante SSL y consentimiento de ambas estaciones para permitir la entrada, aparte de funcionar en entorno Web. Pero los ciberpiratas distribuyen este tipo de software con bandera de "legal y gratuito" para poder controlar la propia computadora a distancia. El usuario descarga e instala el software en la PC, mientras que ésta a su vez se conecta a una red conocida como botnet, la cual es controlada por hackers.



Mientras ésto sucede, miles de correos son distribuidos con el pretexto de descargar una actualización para dicho programa. Dicha actualización no es más que un troyano para obtener control total de la máquina e incluso prenderla a distancia. Así, cuando se ejecuta el ataque, el usuario es chantajeado con la negación del servicio o incluso la pérdida de información.



Así que si usted desconfía de algún programa o correo de este tipo, no dude en borrarlo o desinstalarlo de su computador. Es mejor prevenir que lamentar.



Tip. A propósito de seguridad ¿sabía que muchas computadoras con contraseña se pueden violar presionando CTRL-ALT-SUPR en la pantalla de Bienvenida con íconos en Windows XP y accediendo con el usuario "Administrador" sin introducir una contraseña? Intente hacerlo en su PC y tome sus precauciones.

Cheers...
 
© 2009 GadshitS. All Rights Reserved | Powered by Blogger
Design by psdvibe | Bloggerized By LawnyDesignz