Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

En estos últimos años pareciera que la adopción de infraestructura de Big Data se está convirtiendo en una necesidad común en casi todos los rubros y mercados. Mientras más escuchamos acerca de ellos, más fuerza cobra la pregunta inicial. Las tendencias de moda ciertamente influyen en este tipo de decisiones. Sin embargo, muchas empresas no están seguras del beneficio y costos reales de una implementación de plataforma de Big Data.

En una encuesta realizada a fines del 2016 por BARC, una empresa especializada en Big Data, que consultó a más de 300 empresas de las cuales el 77% estaban en Europa y el 33% en Canadá y Estados Unidos, encuentra que no todas las empresas adoptan plataformas de Big Data.

Muchas empresas adoptan soluciones de Big Data por la flexibilidad que otorgan y por la capacidad de analizar datos. Sin embargo, la misma encuesta descubre que el gran desafío de empresas que ejecutan proyectos de Big Data es la falta de conocimiento y destrezas técnicas para implementar y mantener estos proyectos.

En este artículo, queremos explorar los aspectos a considerar antes de tomar la decisión de invertir en capital humano  y en tecnología de Big Data en nuestra empresa. Para poder abordar este tema, es importante mirar en perspectiva qué califica como Big Data.

  • Volumen Como punto de referencia, el telescopio Hubble genera 10 Terabytes de información al año. Algunas personas consideran que esto es Big Data, pero en el gran esquema empresarial, recién al llegar a los 250 TB se comienza a considerar el conjunto como Big Data. Muchas empresas que procesan millones de transacciones al dia hablan ya de Petabytes. A modo de referencia, un Petabyte permite almacenar aproximadamente 3.4 años de video continuo en alta definición. El volumen de datos es importante a la hora de pensar en implementar soluciones de Big Data.
  • Variedad Sin embargo, el volumen de datos no es necesariamente el único factor a considerar, pues hay bases de datos tradicionales que, cuando están instaladas de manera distribuida, son capaces de manejar gran cantidad de información. Esto nos lleva a un segundo factor a considerar: qué tan estructurados son nuestros datos. Cuando nuestros datos son altamente estructurados, cuando cada registro tiene campos bien definidos, como nombre, apellido, cuenta, tipo de transacción, etc. un sistema de bases de datos relacional (RDBMS) pueden ser la alternativa más adecuada de almacenar los datos.

¿Cuánto sentido tiene implementar una estructura de big data en su empresa?

Si nuestros datos son semiestructurados, esto es, hay registros con más campos que otros, pero cada unidad de información puede  ser catalogada, quizás puede ser apropiado almacenar los datos en una base orientada a documentos sin SQL. Ejemplos de este tipo pueden ser datos de pacientes donde un paciente con un diagnóstico X puede tener notas de una visita que el doctor califica como muy relevantes dado ese diagnóstico y otras que no. Para dicho paciente tiene sentido un campo de notas relevantes con respecto a X. Este campo no tiene sentido para otros pacientes con otros diagnósticos.

Por último, los datos pueden ser no estructurados. Por ejemplo, guardar un gran volumen de opiniones de clientes emitidas en medios sociales, o imágenes de clientes utilizando nuestro producto. En este tipo de datos es muy difícil saber de antemano la cantidad y las categorías de información a almacenar. Por lo tanto usualmente se almacena sin categorizar.

Por último, en su empresa puede  haber más de un tipo de datos. Por ejemplo, de transacciones son estructurados, los de clientes semiestructurados y los de medios sociales no estructurados. Si su proyecto involucra una unión de todo esto, la variedad es muy alta.

  • Veracidad Con una alta variedad de datos también comienzan a hacerse más visibles los problemas de confiabilidad. Esto se hace más relevante cuando las fuentes generadoras de la información provienen de diferentes sistemas, por ejemplo: Twitter feeds, Facebook, lectores automáticos de paginas de web.
  • Velocidad Un tercer punto tiene que ver con la velocidad a la que se deben procesar los datos. En otras palabras, la urgencia y la frecuencia del acceso a la información: ¿Necesita el sistema procesar en tiempo real, todas las noches, una vez a la semana o al mes? Muchas empresas almacenan datos históricos de transacciones que no requieren mucha urgencia de análisis y proceso, mientras otras procesan y analizan datos en tiempo real. Una gran mayoría está en el medio. Parte de sus datos requiere análisis rápido, y parte requiere un análisis en profundidad de registros históricos.
  • Valor Por último, el análisis de datos debe producir valor en la empresa. Un análisis complejo de patrones en información transaccional puede ser de mucha utilidad, mientras un análisis histórico de ventas puede simplemente confirmar  lo  que  los reportes mensuales arrojan, y no añadir ningún valor agregado. La información que debemos obtener de una plataforma de Big Data tiene que ser significativa en la utilidad de la empresa, o en la toma de decisiones como para justificar los costos asociados a su implementación.

Volumen, Variedad, Veracidad, Velocidad y Valor de datos son conocidas como las cinco V’s de Big Data. Un análisis de estas cinco V’s es un buen punto de partida para analizar antes de decidir si vale la pena invertir en un proyecto de Big Data o si tiene más sentido invertir en productos de Big Data que se integren con lo que ya existe en la empresa.


Compartir este artículo
La fórmula para construir y aprovechar el “Know How” de su empresa

01 Noviembre, 2018 | La agilidad y eficacia en los procesos de su organización no son solamente el resultado de sus inversiones en tecnología, en buena medida también son resultado de que las personas responsables de operar dichos procesos en su organización, conozcan y sepan cómo explotar las capacidades de esa tecnología al máximo para agregar valor. Eso es lo que verdaderamente vuelve a la tecnología un diferenciador. Esa es la forma que tiene una organización de  explotar  su  “Know  how”,  replicándolo  y escalándolo según las necesidades del negocio. ¿Qué es el “Know how” y cuál es su importancia para el negocio? El  término  “Know  how”  es  un  neologismo  del idioma inglés el cual, en términos económicos se define como el conjunto de conocimientos técnicos y de gestión que son imprescindibles para llevar a cabo un proceso de negocio, y que no son susceptibles de ser protegidos por una patente. Ahora   bien,   el   “Know   how”   no   debe   ser confundido con mera experiencia en forma de anécdotas acumuladas; un exprofesor que tuve durante mis días en la universidad solía decir: “no es lo mismo tener 10 años de experiencia, que 1 año de experiencia repetido 10 veces.” No me cabe duda de que ese profesor se estaba refiriendo al “Know how”. En términos más prácticos, pudiéramos decir que el “Know how” es información, pero en la forma de una respuesta concreta a una pregunta dada en un contexto y momento específicos. Tanto en lo individual como en lo colectivo, la masa crítica de “Know how” es lo que detona una ventaja competitiva sostenible. Por ejemplo, la compañía Apple ha demostrado tener el “Know how” de cómo diseñar, producir y comercializar exitosamente dispositivos tecnológicos innovadores. Un cerrajero, para desempeñarse como tal deberá tener el “Know how” de cómo abrir una cerradura o elaborar un duplicado de una llave. Un departamento de contabilidad  debe  poseer  el  “Know  How”  para efectuar un cierre de año fiscal de la empresa de la cual forma parte. “Saber no es suficiente, debemos aplicar. Desear hacer no es suficiente, debemos hacer.” Bruce Lee Replicabilidad y escalabilidad del “Know-how” La clave para que la información o experiencia acumulada pueda considerarse como “Know how”  y  agregue  verdadero  valor,  radica  en  que sea susceptible de ser replicada y escalada por las personas de acuerdo con las distintas necesidades de negocio. La replicabilidad no debe ser confundida con la simple repetición. No es lo mismo tener la capacidad de replicar una y otra vez la prestación adecuada de un servicio o la ejecución exitosa de un proyecto, que repetir una o varias veces algo porque en los intentos anteriores no se logró el objetivo. La replicabilidad es la capacidad de hacer aquello que has hecho bien una y otra vez en diferentes momentos y contextos, sin que se deteriore el resultado significativamente. La escalabilidad es un poco más complicada de lograr, y significa multiplicar nuestra capacidad de ejecución manteniendo al mismo tiempo la replicabilidad de nuestros servicios o productos y su calidad, obviamente generando con ello economías de escala en cuanto al costo y a la utilización de los recursos involucrados. Obviamente, las nuevas tecnologías están abriendo alternativas de replicabilidad y escalabilidad en los negocios nunca vistas, y debemos considerarlas también desde esa perspectiva a la hora de invertir en ellas. Los elementos del “Know how” y cómo se integran El primer elemento que se requiere para construir el “Know how” es un marco teórico, el cual provee una referencia de conceptos y buenas prácticas dentro de una industria o actividad en particular. Esto nos evitará estar “reinventando el agua tibia”. Modelos como ITIL y CoBIT son ejemplos de marco teórico para los procesos de TI. El segundo elemento son los procesos de negocio definidos y ojalá bien documentados según las particularidades de nuestro negocio, para lo cual existen múltiples herramientas tecnológicas en el mercado. Entre los muchos beneficios de tener procesos bien documentados y actualizados, está el de facilitarle a las personas comprender el alcance de sus roles y actividades, y el de sus compañeros a la hora de ejecutar los procesos en el día a día. El tercer elemento es contar con una buena base de conocimiento, de la cual las propias personas conozcan su estructura y funcionamiento, y sean conscientes de la importancia de actualizarla continuamente. Ahora bien, para integrar los tres elementos anteriores se necesita de las personas, para canalizar   el   “Know-how”   y   convertirlo   de manera consistente en la solución que requieren sus clientes o usuarios internos. Para que el “Know   how”   se   manifieste,   el   conocimiento debe compartirse idealmente usando alguna herramienta colaborativa que las personas puedan consultar y mantener ellas mismas actualizada. Es precisamente aquí donde una solución tipo Knowledge Manager resulta indispensable para poder ir construyendo una base de conocimiento que sea accesible, replicable y escalable; de lo contrario el conocimiento se vuelve un simple dato sin contexto, o una brillante solución en la cabeza de alguna persona quien, si no está disponible en el momento requerido, es como si nunca hubiese existido. Esto es particularmente cierto para los profesionales de TI, ya que el que yo haya documentado adecuadamente la solución a un problema técnico el día de hoy, pudiera evitarle a algún compañero una desvelada en el futuro. En el diagrama se ilustran los componentes mencionados: Si quisiéramos expresar todo esto a manera de fórmula para ir construyendo el “Know how” en su empresa, sería así: Know how = (Marco teórico + Procesos definidos + Base de Conocimiento) x Personas Como  hemos  visto,  el  “Know-how”  es  mucho más que la experiencia acumulada de una o varias personas en una organización; se requieren marcos teóricos, estructuras y herramientas tecnológicas que permitan su gestión, además de personas que sepan utilizar todo lo anterior para materializar soluciones que agreguen valor a clientes internos y externos. Sin ello no se tendrá un “Know how” que sea ni replicable ni escalable. Las organizaciones se ven ante el desafío de mantenerse vigentes por medio de la constante actualización; y, gestionar apropiadamente los 4 elementos que integran el “Know how” resultarán cada día más indispensables para lograrlo. La buena noticia es que las herramientas tecnológicas en la actualidad pueden ser nuestro gran aliado para   “detonar”   el   “Know   how”   en   nuestras organizaciones. Esta perspectiva ratifica que las personas (y el  “Know  how”  que  posean  y  sean  capaces  de aprovechar) son el activo más importante; o como lo plantea Alexander Mathews,  Coordinador  del Centro de Excelencia de GBM Costa Rica “eventualmente, el know-how se convertirá en nuestro máximo activo.”  

Ransomware, el secuestro de datos en la era digital

01 Noviembre, 2018 | Para defenderse de una amenaza primero se debe entender qué es, qué hace, cómo funciona y cuál es su objetivo. Ransomware es un software malicioso que restringe el acceso a determinados archivos del sistema infectado. Uno de los métodos más comunes de restricción es la encripción de datos u archivos completos. De esta manera, se pierde el control de toda la información y los datos almacenados. El objetivo de esta práctica es pedir un rescate monetario por medio de dinero virtual, como por ejemplo el Bitcoin. Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo del afectado. Esto puede suceder al descargar un archivo, video o programa en el cual se haya ocultado o embedido la amenaza. Ataques Ransomware más conocidos Reveton: En 2012 se comenzó a distribuir un ransomware llamado “Reveton”. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.  Por este funcionamiento se lo comenzó a nombrar como “trojan cop”, o “policía troyano”, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo. Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima. CryptoLocker: En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un Bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. CryptoLocker y TorrentLocker: En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados “CryptoWall” y “CryptoLocker”. Las infecciones se propagaban a través de una cuenta de correo australiana falsa, la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo, evitaba los filtros y conseguía llegar a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código capcha, accedieran a la misma, antes de que el malware fuese descargado. De esta manera, se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. Symantec, determinó la aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento. TorrentLocker es otro tipo de infección con un defecto, ya que usaba el mismo flujo de claves para cada uno de los computadores que infectaba, el cifrado pasó a ser trivial pero antes de descubrirse ya habían sido 9,000 los infectados en Australia y 11,700 en Turquía. CryptoWall: Es una variedad de ransomware que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como fiesta o magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los US $500 y US  $1000. En marzo 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. Cuando los autores se percataron del error, actualizaron el criptovirus nombrándolo CryptoWall, pasando luego por distintas actualizaciones hasta llegar a la versión 3.0. CryptoWall 3.0 ha sido reportado desde enero de 2015 como una infección que surge donde hackers rusos se encuentran detrás de esta extorsión. TeslaCrypt: Es uno de los ransomware que se considera como eliminado ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo. Mamba: Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, descubrió un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) llamado “Mamba”. Utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. Este ransomware se identificó el 7 de septiembre 2017 durante un procedimiento de respuesta a incidentes por parte de Renato Marinho, un experto en seguridad de Morphus laboratorios. Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Los desarrolladores criminales han utilizado el DiskCryptor para cifrar la información, una herramienta de código abierto. Se hizo una comparación con el virus Petya que también utiliza disco cifrado. Sin embargo, Petya cifra solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos en sí. WannaCry:  Es  un  ransomware  “activo”  que apareció el 12 de mayo de 2017 con origen en el arsenal estadounidense de malware Vault 7 revelado por WikiLeaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. El ransomware cifra los datos y para poder recuperarse pide que se pague una cantidad determinada, en un tiempo determinado.  Si el pago no se hace en este periodo, el usuario no podrá tener acceso a los datos cifrados por la infección.  WannaCry  se ha ido expandiendo por Estados Unidos, China, Rusia, Italia, Taiwán, Reino Unido y España. Se señala que los sistemas operativos más vulnerables ante el ransomware son Windows Vista, Windows 7, Windows Server 2012, Windows 10 y Windows Server 2016.   Un ordenador infectado que se conecte a una red puede contagiar a otros dispositivos conectados a la misma, incluso a dispositivos móviles. A su inicio WannaCry cifra los archivos de la víctima de una manera muy rápida. Afortunadamente en la actualidad se pudo detener su expansión gracias a un programador de Reino Unido, autor del blog Malware TechBlog. Mitigación Al igual que ocurre con otras formas de malware, los programas de seguridad puede que no detecten la carga útil (payload) de un programa ransomware hasta que el cifrado de archivos está en proceso o ha concluido, especialmente si se distribuye una nueva versión. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Expertos en seguridad informática han sugerido medidas preventivas para hacer frente al ransomware. Usar software o políticas de seguridad para bloquear cargas útiles conocidas ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque. Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado, como por ejemplo discos duros externos, evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infección. Sin embargo, la prevención puede requerir altos recursos financieros y humanos a nivel empresarial. Expertos en seguridad también han señalado que las pobres prácticas de administración de información es una causa importante del grave impacto de ransomware, y recomiendan entre otras medidas disminuir el uso de software pirata o no legal.  

Reglas de oro para el email

01 Noviembre, 2018 | Los colaboradores de las empresas invierten en promedio la cuarta parte de su semana de trabajo revisando y contestando emails, y a pesar de que estamos siempre atentos a la tecla de responder, es necesario revisar las reglas para eso. Debido al volumen de mensajes que leemos y escribimos, podríamos estar más propensos a cometer errores, y esos errores pueden tener serias consecuencias. Incluya el asunto claro y conciso. Ejemplos de un buen asunto son “la fecha de la reunión cambió”, “pregunta sobre su presentación”, “sugerencias  a  su  propuesta”.  Los  destinatarios abrirán el email basados en la línea de asunto. Escoja uno que le indique al lector que usted le está enviando preguntas o asuntos del negocio. Que sus emails sean cortos. No intimide a los destinatarios con mucho texto. Su mensaje debe ser fácil de leer. Si el email se va a extender, es mejor que incluya un adjunto. La puntuación es importante, en los emails también. Las comas, puntos, guiones y punto y coma – todos existen por una razón: hacen que sea más fácil entender el significado de una oración. No haga la vida más difícil y menos interesante para los destinatarios de sus emails. Preste alguna atención – no demasiada – a la puntuación. Utilice los acrónimos con cuidado. ¿FYI? No todos saben cada acrónimo, y estas abreviaturas no ahorran tanto tiempo, así que: - Utilice muy pocos acrónimos, y solamente aquellos que usted sabe que el destinatario conoce. - No utilice acrónimos relacionados con religión, género, raza, etc. Piénselo dos veces antes de oprimir “Responder a todos”. Nadie quiere leer correos para 20 personas, que no tienen ninguna relación con su trabajo. Ignorarlos puede ser difícil, cuando recibimos notificaciones de nuevos mensajes en los teléfonos o si distraen con alerta en las pantallas de la computadora. No envíe un “responder a todos” a no ser que todas las personas en la lista deban recibir ese email. Incluya la firma en el email. Debe darle al lector alguna información sobre si mismo. Generalmente, se estila que indique su nombre completo, posición, nombre de la empresa y su información de contacto, incluyendo un número de teléfono. También puede agregar un poco de publicidad de si mismo, pero sin abusar con frases célebres o con dibujos. Utilice el mismo tipo y tamaño de letra y color que utilizó para el email. Utilice un saludo profesional. No utilice expresiones coloquiales tales como, “chicos”, “a todos” o “amigos”. Si va a escribir casual no debe afectar el saludo de su email. “Amigos”, es una manera informal de saludo y generalmente no se debe utilizar en el trabajo.  Y “a todos” tampoco está bien.   Utilice un “hola”. También se aconseja no utilizar el diminutivo del nombre de la persona. Refiérase a “Hola Fernando”, a no ser que esté seguro de que la persona prefiere que lo llamen “Fer” Utilice los signos de exclamación apropiadamente. Si escoge usar un signo de exclamación, utilice solo uno para denotar emoción. Nos podemos dejar llevar y colocar un número de signos de exclamación al final de las oraciones. El resultado puede ser muy emocional o inmaduro. Los signos de exclamación deben ser utilizados racionalmente en la escritura. Tenga cuidado con el humor. El humor puede fácilmente perderse en la transferencia sin el tono correcto o la expresión facial. En un intercambio profesional, es mejor dejar el humor fuera de los emails a no ser que usted y el receptor se conozcan bien. También, algo que usted piensa que es divertido podría no resultar divertido para alguien más. Algo que se perciba como divertido cuando se habla puede ser interpretado muy diferente cuando se lee. Cuando tenga dudas, mejor no lo incluya. Sepa que las personas de otras culturas hablan y escriben diferente. Los errores de comunicación pueden ocurrir fácilmente debido a diferencias culturales, especialmente cuando escribimos, pues no podemos ver el lenguaje corporal de la otra persona. Acomode su mensaje de acuerdo con la cultura del receptor o de acuerdo con el conocimiento que tenga de esa persona. Una buena regla para tener en cuenta es que en las culturas de alto contexto (Japonesa, Arabe o China) quieren conocerlo antes de hacer negocios con usted. Por lo tanto, puede ser común que los asociados de negocios de esos países sean más personales cuando escriben. Por otro lado, personas de culturas de bajo contexto (Alemana, Americana o Escandinava) prefieran ir al punto de inmediato. Responda los emails, aunque hayan sido enviados a usted por error. Es difícil responder a cada email que recibe, pero debe tratar de hacerlo. Esto incluye un correo que fue accidentalmente enviado a usted, especialmente si el que envía espera una respuesta. No se requiere que prepare una respuesta, pero es bueno como etiqueta de email, especialmente si la persona trabaja en la misma empresa o tipo de industria que usted. Ejemplo de respuesta:  “sé que está muy ocupado, pero creo que este correo no es para mi, y quería que supiera para que lo pueda enviar a la persona correcta.” Revise cada mensaje antes de enviar. Sus errores no pasarán inadvertidos por los receptores del email, y dependiendo del receptor, será juzgado por cometerlos. No se confíe del autocorrector. Lea y relea su correo un par de veces, preferiblemente en voz alta, antes de enviarlo. Un supervisor quiso escribir “lamento el inconveniente”, y en vez de eso, por confiar el en autocorrector escribió “lamento el inconsciente” Agregue las direcciones de correo al terminar. No querrá enviar un email accidentalmente cuando aún no lo ha terminado de escribir y revisar, aún cuando esté respondiendo el mensaje, por precaución borre los destinatarios e insértelos cuando esté seguro de que el mensaje está listo para ser enviado. Revise dos veces que escogió el destinatario correcto. Debemos tener mucho cuidado cuando escribimos el nombre en la línea de “para”. Es fácil seleccionar el nombre incorrecto, que puede ser engorroso para usted y para la persona que recibe el correo por error. Utilice un tipo de letra clásico. “Purple Comic Sans” tiene un tiempo y lugar (¿tal vez?) pero para correspondencia, utilice tipos de letra, colores y tamaños de corte clásico. Regla de oro: sus emails deben ser fáciles de leer para los demás. Generalmente, es mejor usar tipo 10 o 12 puntos y el Arial, Calibri, o Times New Roman que son fáciles de leer. En relación con el color, el negro es la elección más segura. Cuide el tono. Al igual que las bromas se pueden confundir en la traducción, el tono se puede malentender sin el contexto; que se puede tener cuando se habla y se tienen expresiones faciales. De tal manera, es fácil que se pueda ser mas abrupto de lo que se intentó ser.   Si usted quiso decir “directo”, ellos pueden entender “enojado y brusco” Para evitar malentendidos, lea el mensaje en voz alta antes de enviarlo “si suena rudo para usted, también tendrá el mismo efecto en el lector”. Para mejores resultados, evite usar palabras negativas (“falla”, “incorrecto” ó “negligencia”), y siempre indique “por favor” y “gracias”. No existe un email confidencial, piense dos veces antes de enviar la información. Siempre recuerde lo que un exdirector de la CIA olvidó, cada correo electrónico deja una huella. Una guía básica es asumir que otros verán lo que escribió, así que no escriba nada que no quisiera que otros vieran. Una interpretación más literal: “no  escriba  nada  que  podría  ser  ruinoso  o  que pudiera dañar a otros”.  Es mejor ir a la segura.  



Escribe un comentario