Page 1


CARTA

EDITORIAL Estimado lector:

Hagamos empresas prósperas y permanentes. Te deseo mucho éxito. Guillermo Aguilar editor@tecnoguiaempresarial.com.mx

DIRECTORIO Editor: Guillermo Aguilar PR: Santiago Pérez Desarrollo de marcas: Fabián Jara Supervisor telemarketing: Fabiola Martínez Diseño: Imaginario Colectivo Ventas: anuncios@tecnoguiaempresarial.com.mx TecnoGuía Empresarial® Número 5, 2014 es una publicación gratuita y mensual de Tecnoguía Empresarial, S. de R.L. de C.V. Domicilio: Calle 15 C 120 A Chuburná de Hidalgo, Mérida Yucatán, CP. 97205, T. 01(999)287.36.08, tiraje: 5000 ejemplares, editor responsable: Guillermo Aguilar García, Certificado de Reserva de Derechos al Uso Exclusivo del Título (en trámite), impreso por Grupo Impresor Unicornio S.A. de C.V. Calle 41 No. 506 x 60 y 62 Centro, C.P. 97000 Mérida, Yucatán y distribuido por SEPOMEX. Los artículos firmados son responsabilidad de sus autores y no reflejan necesariamente el punto de vista del editor de la publicación o de TecnoGuía Empresarial®. Queda estrictamente prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin previa autorización de TecnoGuía Empresarial S. de R. L. de C.V. TecnoGuía Empresarial S. de R. L. de C.V. investiga sobre la seriedad de sus anunciantes pero no se responsabiliza por las ofertas relacionadas por los mismos.

contacto@imaginario-colectivo.com.mx T. 981.56.40

1 CARTA EDITORIAL

Nuevamente te saludo con gusto, ya finalizado el primer trimestre del año, sin muchos cambios ni crecimiento en la economía nacional y con bajas expectativas globales, sin embargo, las empresas debemos seguir operando y adoptando con inteligencia todas las herramientas que están a nuestro alcance. El objetivo es la permanencia, pero la empresa que sobrevive no es la más fuerte, sino la que mejor se adapte. Entre algunas de las razones por las que las empresas no sobreviven, destacan la mala gestión, falta de financiamiento, falta de capacitación y la ausencia de desarrollo tecnológico e innovación. La Secretaría de Economía ha reaccionado con un importante esfuerzo para impulsar a las empresas, mediante capacitación de cultura financiera, créditos a los emprendedores, apoyos para incorporación de las tecnologías de información a las micro y pequeñas empresas, así como su fortalecimiento a través de las vitrinas de soluciones. Y es que hoy la tecnología nos da optimización en nuestras operaciones y competitividad comercial, así que te invito a conocer los medios para integrar la tecnología a tu negocio, en verdad los resultados serán proporcionales a tu inversión.


CONTENIDO SEGURIDAD Y REDES

Seguridad en Internet PROTEGE LOS RECURSOS INFORMÁTICOS DE TU EMPRESA

pág. 4 CONECTIVIDAD

Capacidad ilimitada

ACCESO A INTERNET EN CUALQUIER LUGAR

pág. 8

TENDENCIAS TIC

Administración de escuelas GESTIONA TU OPERACIÓN CON EDUTROL

pág. 9 ALFOMBRA ROJA

Juan Luis Tron

CONTENIDO

2

LÍDER CON 30 AÑOS DE TRAYECTORIA EN LA INDUSTRIA TIC

pág. 10 FACTOR EXTERNO

¿Nuevo contribuyente?

ADMINISTRA TU NEGOCIO Y CUMPLE CON LA LEY

pág. 13 PYMETIPS Y PRODUCTIVIDAD

Arrendamiento

BENEFICIOS DE ARRENDAMIENTO TECNOLÓGICO

pág. 15 LENGUAJE EMPRESARIAL

Glosario tecnológico SÚMATE AL NUEVO IDIOMA

pág. 16 MARKETING DIGITAL

La oportunidad de hacer las cosas bien ALFREDO BENITEZ

pág. 18 MOVILIDAD CORPORATIVA

Códigos Quick Response

UNA NUEVA HERRAMIENTA DE MERCADOTECNIA

pág. 19 TIEMPO LIBRE

Los Virus Informáticos DATOS CURIOSOS

pág. 20


SEGURIDAD

Y REDES

SEGURIDAD Y REDES

4

Seguridad en internet para las PyME. PROTEGE LOS RECURSOS INFORMÁTICOS DE TU EMPRESA

En internet hay siempre amenazas que pueden dañar la red nuestra empresa. Generalmente los ataques se generan por la imprudencia de algunos empleados al usar la web, el correo o la mensajería instantánea. Parte de la solución es establecer normas claras al respecto y hacerlas cumplir. Una red corporativa puede colapsar si un ataque logra tener éxito y ya no es suficiente proteger los equipos con un antivirus y un firewall para estar a salvo de los muchos problemas que puede causarle un uso indiscriminado de internet. Algo importante es generar políticas para los empleados del uso adecuado de la red. Generalmente los empleados hacen mal uso por el simple desconocimiento de los problemas potenciales, la mayoría de las veces cuando los empleados hacen un uso irresponsable de internet, no saben que eso puede tener consecuencias desastrosas para la empresa en la que trabajan.

La clave: El uso adecuado.

El uso indebido de internet además de generar distracción de los usuarios en tareas que no tienen que ver con el negocio de la compañía, disminuye el desempeño de internet y los recursos tecnológicos, generando lentitud de accesos debido a la saturación, en casos más graves a la imposibilidad de conexión a una web o a un servicio de internet necesario para el negocio. El uso de antivirus o firewalls puede ayudar a evitar el ingreso de troyanos o archivos maliciosos en la red, pero no mejora nuestro propio uso de internet, son un complemento de nuestra seguridad.


SEGURIDAD Y REDES

5

Algunas empresas, por no tener políticas de internet, permiten el uso de mensajería instantánea y la transferencia de archivos por este medio. Puede ocurrir fácilmente que un usuario reciba vía su mensajero un archivo que se ejecute automáticamente y se borren todos los documentos de su disco y los de los recursos compartidos del servidor de archivos a los cuales tiene acceso. Esto puede causar que la empresa quede sin esta información durante horas, hasta la recuperación desde un respaldo, si es que existe, ya que en muchos casos no lo hay. El problema no es la falta de infraestructura necesaria para administrar la seguridad, sino la ausencia de normas definidas y estrictas dentro de la empresa.

Las cuestiones que deberían preocupar más a las empresas, por sus consecuencias económicas y legales son:

En ciertos casos, el mal uso de internet por parte de los empleados puede causar algún daño no sólo a ella, sino a clientes, proveedores, etc. La ausencia de sanciones o de controles bien definidos puede motivar a otros empleados a seguir el ejemplo de los que utilizan inadecuadamente las herramientas informáticas de la empresa.

• Identificar y priorizar los recursos informáticos de la empresa. • Establecer condiciones de uso del correo y de navegación. • Disponer de un plan de contingencia que contemple copias de resguardo, autenticación de usuarios, integridad de datos, confidencialidad de la información almacenada y control de acceso.

• Exceso y abuso del uso de internet con fines extralaborales o no justificados para el trabajo. • Descarga ilegal de software, música, películas, lo cual implica un delito. • Ocupación de memoria y demás recursos para fines personales. • Tráfico de material pornográfico. • Uso de correo electrónico para fines personales. • Transmisión a terceros de información confidencial. • Inutilización de sistemas o equipos informáticos.

Consejos a seguir:


• Actualización y observación permanente de las normas laborales. • Educación y capacitación constante sobre la política de la empresa.

SEGURIDAD Y REDES

6

Acompañado de la adquisición de software de protección adecuado para nuestro negocio. Es de destacar que los fabricantes de software y de hardware para la seguridad en el uso de internet son muchos en el mercado y hay excelentes opciones. Por eso, aunque es recomendable usar herramientas de filtro de contenidos y control de acceso, lo fundamental es la educación de los usuarios, para que comprendan el problema y colaboren con la solución. En resumen, hay que decidir bien cómo manejar la información interna de la compañía, clasificarla en niveles y establecer políticas y mecanismos de sanción a quienes no acaten las directivas. Entonces, es vital para la empresa redactar e implementar un “reglamento de uso de herramientas informáticas”, que se distribuya dentro de la compañía, sea conocido por el personal, que haya sido debidamente explicado y entendido por el trabajador. Sin este tipo de documento, en caso de que surjan conflictos laborales por el uso de internet, la empresa probablemente no dispondrá de herramientas legales para defenderse en juicio, o para demostrar que el empleado haya abusado de los recursos de la compañía.

10 MEDIDAS BÁSICAS DE SEGURIDAD EN TI PARA LA PYME Marco Antonio López SMB Manager – México

Check Point Software Technologies Ltd.

nos recomienda: Es un hecho que las PyME necesitan proteger sus recursos informáticos de las amenazas cibernéticas actuales. En las siguientes líneas compartimos lo que consideramos deben ser las 10 prácticas básicas que las PyME deben seguir para resguardar su redes.

1. Las contraseñas comunes son malas contraseñas. Las contraseñas son la primera línea de defensa cuando se habla de seguridad informática. Un criminal cibernético que intenta tener acceso a la red de la empresa empezará su ataque intentando acceder utilizando las contraseñas más comunes. Es importante que sus usuarios se aseguren de utilizar contraseñas de 8 al menos 8 caracteres de largo, los cuales deben incluir de preferencia una combinación de letras mayúsculas, minúsculas, números. 2. Proteger cada entrada a la red. Lo único que se necesita es una puerta abierta para que un criminal cibernético acceda a la red. Tal como se hace en casa no sólo se debe cerrar la puerta principal, también es necesario asegurar las ventanas, puertas traseras y cualquier posible acceso a ella. De la misma forma considere los posibles puntos de acceso a la red, por ejemplo: portátiles, smartphones, tabletas y accesos WiFi. Puede establecer diferentes medidas de seguridad desde: contraseñas robustas, un firewall con Threat Prevention, Anti-Virus, Anti –SPAM, Anti-Phising e inclusive es importante solicitar a sus empleados que no utilicen dispositivos USB de desconocidos. 3. Segmenta tu red. Una forma de proteger la red, es separarla en diferentes zonas para ofrecer la protección adecuada a cada una de ellas. Por ejemplo: • Tener un acceso independiente para los invitados, que les permitirá navegar en Internet, pero no tengan acceso a la red de la compañía. • Que los servidores web de acceso público no tengan acceso a la red interna. • O inclusive separar la red de acuerdo a las funciones de la empresa, como podría ser; dirección, contabilidad, empleados generales.


Por ejemplo: • Definir las aplicaciones de Internet a las que se podrá tener acceso y a cuáles no. • Limitar el consumo del ancho de banda para las aplicaciones que no son de vital importancia para la compañía • No permitir el uso de aplicaciones para compartir archivos como puede ser Bit Torrent que son métodos comunes para la distribución de códigos maliciosos que pueden infectar las computadoras. • Considera desarrollar una política para el uso de aplicaciones de social media. 5. Ser socialmente consciente. Los sitios de redes sociales son una mina de oro para los cibercriminales que buscan obtener información sobre las personas, lo que contribuye a mejorar su tasa de éxito para ataques. Los ataques como el phishing, spearphish o ingeniería social, todos comienzan con la recolección de datos personales de los individuos. 6. Cifrar todo (Encriptar). Una fuga de datos podría ser devastador para tu empresa o reputación. Protege la información mediante el cifrado de los datos sensibles y proporciona herramientas a tus empleados para hacerlo. Asegúrate que el cifrado es parte de la política empresarial. 7. Mantén la red como tu automóvil. La red y todos sus componentes conectados, deben operar como una máquina bien aceitada. El man-

Asegúrate que los sistemas operativos de los equipos y los servidores se actualizan (Windows Update está activado para todos los sistemas). Desinstala el software que no es necesario. 8. Seguridad en la Nube. El almacenamiento y las aplicaciones en la nube son ya una realidad, pero debes elegir con cuidado a tu proveedor, ya que cualquier contenido que se mueve a la nube ya no está bajo tu control y los criminales cibernéticos están aprovechando la débil seguridad de algunos proveedores de la nube. 9. No tengas varios administradores. Se puede acceder a los equipos portátiles a través de cuentas de usuario o cuentas de administrador. El acceso de los administradores permite mucha más libertad y poder en las computadoras portátiles, pero ese poder se desplaza al ciberdelincuente si la cuenta de administrador es hackeada. Por lo que es importante limitar el acceso de administrador para el usuario del equipo. 10. Establecer políticas del BYOD (Bring Your Own Device) (Traer su propio dispositivo). Comienza con la creación de una política BYOD, pues es una tendencia que continúa y es inevitable, pero es indispensable la educación del usuario. Considera la posibilidad de permitir sólo el acceso de internet para invitados, para los dispositivos propiedad de empleados. Que estos dispositivos accedan a la información sensible sólo a través de VPN encriptado y no permitir el almacenamiento de información sensible en los dispositivos personales (por ejemplo, contactos de clientes o información de tarjeta de crédito). Tener un plan si un empleado pierde su dispositivo.

7 SEGURIDAD Y REDES

4. Definir, educar y hacer cumplir la política. Es necesario tener una política de seguridad, esto no significa tener un documento de muchas páginas, sin embargo, al igual que en casa en necesario poner ciertas reglas que ayuden al uso efectivo de los recursos de la compañía, pero sobre todo dar las políticas a conocer.

tenimiento regular asegurará que continúa rodando con el máximo rendimiento.


CONECTIVIDAD Capacidad Ilimitada. Vivimos en un mundo hiperdinámico de acceso “inmediato”, en “cualquier momento y en cualquier lugar”. Un mundo donde la capacidad lo es todo: la capacidad para compartir ideas con nuevos amigos y socios de negocios; la capacidad para aprovechar nuevas oportunidades de negocios, y la capacidad para entrar en contacto y cumplir compromisos. Pero aún hay lugares que no tienen acceso de banda ancha debido a los altos costos y bajas ganancias de tender cableado. Además en las áreas metropolitanas, demasiada gente compite por una cantidad finita de ancho de banda, la cual es afectada por árboles, edificios e interferencia eléctrica.

8

El reto para los operadores, los negocios y los consumidores es encontrar el balance apropiado entre conectividad, capacidad y cobertura; un balance que sea práctico, rentable y de costo accesible.

Para ayudar a cumplir con los retos del mundo hiperdinámico de hoy, TERASERVICIO te ofrece la familia de productos de BreezeULTRA, lo último en soluciones inalámbricas de banda ancha para el mercado de soluciones en bandas no licenciadas. BreezeULTRA te ofrece una atrevida combinación de multiplicidad, desempeño, crecimiento orgánico y simplicidad. Aspectos Sobresalientes del Producto • Transmite voz, video y datos a 300 Mbps por radio (gross). • Procesa paquetes a 80,000 PPS. • Da soporte a cobertura sin línea de vista y mitiga la interferencia con OFDM, MIMO, Técnicas de Diversidad y DFS. • Optimiza el desempeño de voz, video y datos mediante el uso de Calidad del Servicio (QoS). • Cumple con precisión las necesidades de ancho de banda con enlaces ascendente y descendente (uplink/downlink) completamente flexibles.


TENDENCIAS

TIC

El sistema de administración de escuela EDUTROL es lo último en sistemas de administración de centros de educación. A la escuela no le basta con ser eficiente, debe además ser eficaz. Ambas categorías son necesarias y complementarias y hoy se necesita, además, manejar criterios de calidad, para que la escuela responda a las necesidades que satisfagan a su comunidad educativa cada vez más exigente.

brinden una solución de tecnología de punta para automatizar y ser eficientes en los procesos de operación y administración.

Estos cambios sólo se logran si se transforman los estilos y las formas de dirección en los diferentes niveles y, en especial, en la escuela, dándole una nueva orientación a la forma de operar.

Si invierte mucho tiempo en reportar alumnos morosos, cobranza por periodo, cortes de caja, relación de pagos por diferentes conceptos, Edutrol posee un poderoso e intuitivo manejador de formatos con todos los campos necesarios en un recibo de pago de colegiaturas y otros tipos. Usted mismo puede configurar sus formatos (recibos de pago) de impresión. Es capaz de crear un limitado número de formatos cada uno con nombre diferente y cada formato adecuado a cada tipo de concepto de cobro escolar.

La importancia de organizarse y administrar el tiempo es clave para que lo aprovechemos al máximo y le saquemos el mayor partido. En los tiempos que vivimos de estrés, de prisas, de tener mil cosas que hacer y no saber cómo llegar a todo, es fundamental planificarse y contar con herramientas que nos

Con la tecnología avanzada que tenemos disponible en la actualidad, se modernizan los procesos relacionados con la gestión escolar.

9


ALFOMBRA

ROJA

ENTREVISTA A JUAN LUIS TRON LÍDER CON 30 AÑOS DE TRAYECTORIA EN LA INDUSTRIA TIC. Director General Tripp Lite México

ALFOMBRA ROJA

10

Sin importar nuestro giro comercial, debemos especializarnos y buscar una competitividad global. Para lograrlo son indispensables las ventajas que ofrecen las soluciones informáticas y utilizar herramientas de comunicación adecuadas para alcanzar el enlace con nuestros clientes prospecto. Cada vez son más los directores de las pequeñas y medianas empresas que reconocen la importancia de las herramientas tecnológicas y los múltiples beneficios para sus negocios.

Cibernética por la Universidad La Salle. Siendo uno de los principales líderes en la industria de tecnologías de la información y comunicaciones en México y a quien agradecemos su disposición para esta entrevista.

Hoy los fabricantes de tecnología ofrecen un amplio portafolio de productos y servicios para las PyME de acuerdo con las condiciones de cada compañía y en TecnoGuía Empresarial® pretendemos ser un enlace de comunicación entre usuarios y fabricantes, que el empresario conozca sus propuestas y mensajes. Por este motivo invitamos a nuestra alfombra roja de esta edición al Ing. Juan Luis Tron Melo, Director General de Tripp Lite México, oficina que dirige desde hace más de 9 años, la cual ha logrado posicionar en la industria gracias a su liderazgo, amplia trayectoria y experiencia en la industria de las Tecnologías de la Información.

Ing. Juan Luis Tron: Actualmente

Anteriormente dirigió varias empresas de cómputo desde hace más de 30 años. Es ingeniero en

ENTREVISTA 1. TGE (TecnoGuía Empresarial): ¿Cuáles considera que son las herramientas tecnológicas prioritarias que hoy deben tener las PyME? las PyME son cada vez más tecnológicas por una razón que tiene un sentido lógico, es decir, hoy día las nuevas generaciones son más computacionales, ya nacieron con celulares, notebooks, acceso a Internet y a un mar de información que anteriormente no se contaba para hacer negocios de forma más rápida y fluida. El Internet es una de las herramientas principales para tener acceso a información, a la publicidad a través de las redes sociales y a la opción de conectarse vía alámbrica o inalámbrica en la oficina, dependiendo del tipo de equipo de cómputo con que se cuente en la misma, sea una notebook, PC de escritorio o una tablet y hasta de las necesidades del personal laboral. Por otro lado, hablando de software de gestión, este no necesariamente es


Habiendo tanta tecnología, uno de los problemas que se visualizan como sociedad es la poca creación de empleos ya que las funciones que realizan las personas va disminuyendo. Anteriormente la empresa que comercializaba algo, tenía un encargado que contaba con una secretaria, mandaba memorándums, daba comprobantes y hoy todo esto lo puede hacer desde la comodidad de su teléfono celular y también gracias al Internet que de inmediato enlaza para realizar cualquier tipo de comunicación. El hacer uso de Internet no sólo es para ver las redes sociales sino para localizar nuevos proveedores e incluso para adquirir nuevos insumos. Otra herramienta son los conmutadores de telefonía (PBX), equipos que antes valían $150,000 hoy se encuentran al alcance por $10,000 y con ellos se mantiene comunicada la oficina. Ahora bien, si estos se comunican por Internet a otras sucursales, el costo es más barato. La tecnología tiene que adecuarse a los propósitos del negocio o no tendría sentido; pero tampoco se debe comprar lo más sofisticado si no se adapta a las necesidades y beneficios para la empresa; de ahí se determina con cuánta tecnología se debe contar en la empresa.

2. TGE: Generalmente, el monto de la inversión es siempre el principal obstáculo para que los empresarios adquieran o actualicen sus equipos o software. ¿Qué recomienda a los empresarios para facilitar la adquisición de sus equipos?

Ahora el desconocimiento o no saber a quién acercarte para adquirir equipos tecnológicos es una de las debilidades de las empresas para disponer de la tecnología más adecuada a las necesidades de la compañía.

3. TGE: Con la experiencia que tiene en la industria, ¿Qué diferencia al empresario del sureste respecto a otras regiones del país? ¿Cuáles considera que son nuestras áreas de oportunidad? Ing. Juan Luis Tron: Los empresarios tienen muchas similitudes en toda la república, ser emprendedor puede considerarse como héroe nacional en un país donde hay demasiadas trabas para poner algún negocio. A diferencia de otros lugares, la gente del sur es mas reservada, piensa un poco más, es menos arriesgada que en otras partes de la República, pero esto no quiere decir que no lo haga. Hay empresarios del sureste que son muy exitosos. Áreas de oportunidad en cualquier sentido, en tecnología hay desarrolladores de software en Mérida; en Chiapas, Villahermosa, Cancún, etc. Cuentan con un turismo creciente, estos sitios cuentan con atractivos impresionantes. Los negocios pueden ser y hacer en cualquier parte de la República.

4. TGE: ¿Cómo los fabricantes de tecnología identifican las necesidades el mercado mexicano para definir su oferta o catálogo de equipos a los usuarios? Ing. Juan Luis Tron: Lo importante es identificar que es lo que se consume en nuestro país. Hace tiempo teníamos retrasos tecnológicos respecto a Estados Unidos, lo que se lanzaba en México tenía 3 ó 6 meses de haber salido en aquel país; hoy es más rápida la actualización. En nuestro caso, teníamos diferencias con Europa respecto a los voltajes de los equipos, pero los adaptamos de tal forma que solo con apretar un botón se puede cambiar el voltaje para los estándares permitidos en México o Latinoamérica.

Ing. Juan Luis Tron: La tecnología baja de precio constantemente, como es el caso de los conmutadores que mencioné antes, otro ejemplo son las computadoras personales que antes manejaban precios de $2,500 dólares hoy las encontramos en $500; hoy encontramos tabletas de mil pesos o impresoras de 2 ó 3 mil pesos. En realidad los pretextos para tener o adoptar tecnología cada vez son menores. En estos momentos hay muchos instrumentos para comprar tecnología o rentarla, como es el caso de los bancos a través de créditos, o promociones de meses sin intereses en tiendas departamentales. Se puede hacer con arrendamiento financiero o en pagos a través del recibo telefónico. El costo de los equipos también ya dejó de ser un obstáculo para adquirir tecnología.

Como comenté antes, la ventaja de contar con internet es el acercamiento a la tecnología e información, de tal forma que nos facilita el acercamiento a todos los recursos para no quedar retrasados tecnológicamente. En cuanto a la línea de productos se debe tomar en cuenta su rentabilidad, si el volumen es negocio, se inician los trámites para traerlos al país e iniciar su distribución. Recordemos que la normatividad mexicana es muy complicada por tanto trámite y reglas que deben cumplir los nuevos equipos, pero tampoco podemos quedarnos quietos porque la competitividad es grande. Antes había pocas marcas, actualmente la competencia es enorme,

11 ALFOMBRA ROJA

de manejo de la contabilidad, a pesar de que muchas empresas lo utilizan; por ejemplo, si hablas de una farmacia se tiene uno con registro de medicinas, fechas de caducidad, cantidades etc.; si es para ferreterías su software se especializa en inventarios. Este manejo electrónico, facilita la emisión de facturas fiscales, que hoy la autoridad te lo pide electrónico.


veamos el ejemplo de las marcas de autos que hoy prevalecen el mercado, antes las podíamos contar una a una, la apertura global permitió abrir la competencia ante el primer mundo.

5. TGE: ¿Cómo podemos identificar un buen distribuidor de tecnología para considerarlo como el proveedor adecuado para nuestra PyME? Ing. Juan Luis Tron: La recomen-

ALFOMBRA ROJA

12

dación sería encontrar un distribuidor compatible y del mismo tamaño que nuestra empresa; los años de experiencia y su solidez son factores que deben tomarse también en cuenta. Un distribuidor debe entender tus necesidades, no sólo que realice la venta, sino que te enseñe, te presente la tecnología, debe ser un socio informático que te apoye y busque quien resuelva tu necesidad y ayude respaldando siempre tus procesos de negocio.

6. TGE: ¿Cuáles considera que son las tendencias tecnológicas de este año que mayor beneficio traerán a las PyME? Ing. Juan Luis Tron: Uno de los beneficios para las PyME puede ser la adquisición de equipos en plazos o en arrendamiento, al igual que el software que se cobra por uso; o bien, refiriéndonos a las Tecnologías de la Información se habla de la nube de los dispositivos BYOD, donde utilizamos más el celular para realizar un gran número de actividades, como es usar redes sociales para contacto con clientes, lo cual ofrece una disponibilidad de 24 horas de servicio de la empresa para darlo a sus clientes. Otro ejemplo es la impresión por página impresa que baja los costos y en esto la competitividad es más férrea y por consiguiente ofrece tecnología a menor precio.

7. TGE: ¿Cómo podemos incrementar el uso de tecnología en la empresa del sureste? Ing. Juan Luis Tron: Usando la tecnología con mayor constancia es como se transmite su uso por generaciones. Por ejemplo, realizar trámites de gobierno o bancarios, es más fácil hacerlo por internet; volvemos a la prisa por el uso de la tecnología. Mientras más fácil encuentren tu producto o servicio, mayores serán

tus beneficios y ventas. Como PyME tratamos de crear un servicio o vendemos algunos productos y buscamos ser únicos en lo que hacemos; aún en categorías muy competidas se debe buscar hacer diferencia lo cual nos puede llevar a tener éxito en la empresa y usando la tecnología con naturalidad dará ventajas en nuestros negocios.

8. TGE: ¿Qué recomendaría para este 2014 a los empresarios del sureste? Ing. Juan Luis Tron: Usen la tecnología, disfrútenla, este año puede ser uno de los mejores. Si los crecimientos económicos se concretan vamos a ver un país que puede crecer en pocos años. Los procesos económicos que vivieron los tigres asiáticos o el BRIC, son crecimientos que no se esperaban, ahora el momento es para los países latinoamericanos según estadistas y economistas, en general prevén un futuro promisorio para LatinoAmérica.

Acerca de Tripp Lite Tripp Lite, líder en diseño y fabricación de equipos de protección de energía desde hace 90 años, creó el concepto de NO BREAK -o UPS (Uninterrupted Power Supply)- y diseñó el primer sistema NO BREAK para PCs del mundo. Asimismo, Tripp Lite es el fabricante del supresor de sobretensión más confiable del mundo –el Isobar— del cual hay más de 18 millones de unidades en uso. Tripp Lite tiene el mayor nivel de inventarios de unidades listas para embarque de una amplia gama compuesta por más de 3,000 productos. Entre ellos se cuentan sistemas UPS, supresores de picos, convertidores, switches KVM (Unidad para conectar diversas computadoras a un solo Keyboard, Video y Mouse), cables y productos para conexiones, barras de poder y PDUs (Unidad de Distribución de Poder), accesorios para notebook / laptops, sistemas de racks, accesorios para el manejo de redes y más. Con sede en Chicago, Illinois, Tripp Lite tiene una presencia global con oficinas establecidas en el mundo entero. Para mayor información sobre las oficinas de ventas y distribuidores autorizados, visite: www.tripplite.com


FACTOR

EXTERNO Nuevos Contribuyentes.

Administra y controla tu negocio cumpliendo con la ley. • Si eras Repeco (Régimen de Pequeños Contribuyentes) ahora estás inscrito en el Régimen de Incorporación Fiscal automáticamente. • Si pertenecías al Régimen Intermedio puedes optar por integrarte al Régimen de Incorporación Fiscal, si tus ingresos anuales son menores de 2 millones de pesos. • Y si no estás inscrito en el RFC, accede a la aplicación del SAT para obtener tu RFC y recibe todos los beneficios de pertenecer al Régimen de Incorporación Fiscal.

2. Emite Facturas y Registra Ingresos. 3. Haz tu declaración. Debes declarar tus ingresos bimestralmente.

Pasos a seguir:

A partir de tu inscripción, el SAT te descuenta el 100% del pago de ISR, e irá disminuyendo el descuento cada año:

1. Inscríbete en el RFC y consigue tu Contraseña. (Lo puedes hacer directo en el portal del SAT, solo necesitas tu CURP).

Beneficios de incorporarte:

• Podrás facturar, y al emitir facturas puedes: • Cobrar con terminales bancarias. • Acceder a créditos con mejores condiciones. • Ser proveedor de empresas más grandes. • Ofrecer servicios adicionales en tu negocio.

Reducción del ISR a pagar 1

2

3

4

5

6

7

8

9

10

Descuento en el pago 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% del ISR

FACTOR EXTERNO

13 Años


PYMETIPS Y

PRODUCTIVIDAD Beneficios del arrendamiento de tecnología. El arrendamiento tecnológico es una opción en crecimiento para las PyME. Para muchas empresas es un elemento central de su estrategia de inversión. Pero, ¿Qué ventajas tiene el arrendamiento?

1) Protección del capital de la empresa.

El arrendamiento es una excelente opción para las empresas que no tienen capacidad de inversión, y de esta manera no se pone en riesgo su equilibrio financiero. Los equipos no entran en su estados financieros como activos fijos, ya que son propiedad de la empresa arrendadora, por tanto se beneficia de tecnología de última generación, mientras aumenta su capacidad crediticia y fortalece su balance.

2) Planificación en los gastos y deducción de impuestos.

En lugar de pagar un importe por la compra que se recupera a lo largo de la vida útil del equipo, paga una cuota de arrendamiento. Esto aumenta su posibilidad de inversión desde el principio. El pago de las cuotas es un gasto fijo y constante, que permite una planificación transparente y deducible de impuestos.

3) Inversión en lo necesario para la operación de la empresa.

El desarrollo del negocio requiere siempre de la tecnología de vanguardia, o bien, a veces por falta de capital las empresas únicamente invierten en lo indispensable y no en lo necesario. Y con los cortos ciclos de vida de los equipos tecnológicos a menudo llevan a la obsolescencia antes de ver el retorno de la inversión y poder amortizarlo. Al arrendar la empresa paga cuotas mensuales que le permiten invertir en tecnología punta cada vez que lo necesite, dándole una ventaja competitiva inestimable.

El arrendamiento le permite probar nuevas herramientas tecnológicas y permanecer en la cima de la vanguardia.

15


LENGUAJE

EMPRESARIAL A partir de esta edición tendremos un glosario con algunos de los términos que actualmente se aplican a nivel empresarial y de tecnología, muchos de ellos anglicismos y otras siglas, pero no debemos estar ajenos a su uso.

4G: La ‘cuarta generación’. El tér-

16

mino se refiere a la tecnología de redes sin cables (wireless) que impulsa la nueva generación de teléfonos móviles. Lanzada ya en varias partes de Europa promete una velocidad de 300 mbps; 20 veces más rápida que las redes existentes de 3G.

B2B (Business to business): Comercio entre empresas.

Banner: Los banners son anun-

cios publicitarios que por lo general aparecen cuando estamos navegando en internet. Aparecen en la parte superior de las páginas y al dar clic sobre ellos llevan al sitio del anunciante.

Benchmark: Es un proceso

continuo para medir productos, servicios y prácticas contra competidores más duros o aquellas compañías reconocidas como líderes en la industria.

Big data: Es la manipulación, análisis y almacenamiento de grandes conjuntos de datos.

Bounce: Rebote. Devolución de un mensaje de correo electrónico debido a un error en la entrega al destinatario.

CEO (Chief Executive Officer): Presidente o jefe principal de una empresa u organización.

CIO (Chief Information Officer):

Director o jefe de tecnologías de la información de una corporación.

CRM (Customer Relationship Ma-

nagement). Manejo de la relación con el cliente. Sistema automatizado de información sobre clientes cuyo objetivo es que estos puedan ser atendidos de la manera más personalizada posible.

E-learning: Aplicaciones orien-

tadas a la educación a distancia, generalmente basadas en servicios brindados desde un servidor central al cual se conectan los estudiantes e intercambian algún tipo de información.

Encriptado: Es el tratamiento de

los datos a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.

FAQ (Frequently Asked Questions): Preguntas más frecuentes.

Know how: Saber hacer. Se re-

fiere cuando una persona o empresa tiene la experiencia práctica de las cosas.

Outsourcing: Tercerización de un servicio o prestación.

Plug and Play (Enchufar y usar):

Se aplica a los dispositivos para computadoras, internos y/o externos, que no necesitan de una configuración técnica, sino que con sólo enchufarlos estarán listos para ser utilizados.

PDF (Portable Document Format):

El formato utilizado por el Acrobat de Adobe para representar documentos de manera independiente al sistema operativo en que fueron creados.

Spam: Es cualquier mensaje destinado a una audiencia general (o sea, un comunicado masivo) que se envía a por e-mail sin que lo soliciten.

WiFi: Abreviatura en inglés para “wireless fidelity”. Un tipo de red inalámbrica.


MARKETING

DIGITAL

La oportunidad de hacer las cosas bien. ALFREDO BENÍTEZ

CONFERENCISTA/CONSULTOR EN MARKETING TECNOLÓGICO. www.alfredobenitez.com

Nuestras decisiones construyen nuestro futuro.

MARKETING DIGITAL

18

Cada decisión que tomamos va creando nuestra realidad. Inclusive, cuando no decidimos, estamos decidiendo no decidir. Cuando participamos en las redes sociales, tenemos acceso a una poderosa herramienta de comunicación. Desde estas plataformas tenemos la posibilidad de comunicarnos con decenas, cientos, miles y en ocasiones con millones de personas que participan en el ecosistema digital. Y eso nos abre una extraordinaria posibilidad de elegir, de ser y de comunicar. Se está formando este nuevo sistema digital de comunicación y de nosotros depende el estilo, la forma y los colores que van a construir esta nueva realidad. En nosotros está la responsabilidad que nuestra participación contribuya a mejorar la vida de todos los demás, hacer críticas constructivas, ser más transparentes, generar proyectos e iniciativas de colaboración e inteligencia colectiva. O también podemos decidir hacer de esta nueva forma de comunicación vía redes sociales de temor, fraudes, de críticas destructivas, de gente confundida oculta en el anonimato. Al fin de cuentas es una decisión tuya, mía y de todos los que participamos en ellas. Por acciones destructivas la humanidad está llena de ejemplos. Pero también estamos llenos de logros en conjunto, de avances sociales, tecnológicos, científicos y culturales. Es tu decisión, es mi decisión, es decisión de todos nosotros. Estamos en un nuevo camino que se está comenzando a construir, y la siguiente estación la vamos a decidir todos. Hay que decidir lo que más convenga a mejorar nuestra

condición de seres conscientes, lo que más valor genera a nuestros semejantes. Tenemos una puerta abierta para aprender, enseñar y compartir. Nuestra realidad está basada en reflexiones. Cuando te ves en un espejo ¿Qué es lo que ves? ¿Cuando ves tú realidad, qué es lo que ves? ¿Cuando ves a una persona, qué es lo que ves? Las redes sociales se convertirán en un reflejo de ¿quiénes somos? revisa tus mensajes ¿Muchas quejas y reclamaciones? O ¿estás proponiendo nuevas formas de hacer mejor las cosas? ¿Ayudas a otros? ¿Tus comentarios son positivos o negativos? La escalera de acciones y decisiones nos llevará a un segundo nivel. Hay que asegurarnos de que estamos escogiendo los escalones adecuados. Y que cada escalón nos llevará a un mejor lugar. Claro que esto no solo aplica a las redes sociales, que ya son ese quinto poder de comunicación entre las personas, nunca antes habíamos tenido esta oportunidad de estar conectados con tanta gente de forma simultánea. Tenemos que aprovecharlo. Sígueme en Twitter @elalkimista y en Google+ gplus.to/ alfredobenitez Gracias por leer hasta aquí.


MOVILIDAD

CORPORATIVA Códigos Quick Response (QR) como herramienta de mercadotecnia para tu negocio. Cada día más de 23 millones de personas utilizan sus dispositivos móviles para conectarse a Internet en México. Tu negocio no puede permitirse perder visitantes móviles y eso no ocurrirá con Tera QR a tu lado, ya que sabemos cómo satisfacer a tus visitantes móviles. Nuestros sitios web para móviles están diseñados y optimizados para crear páginas web fáciles de navegar, de carga rápida y que ofrecen una experiencia agradable a los usuarios. No dejes que la competencia te robe tus visitantes móviles. Aunado a esta herramienta tecnológica lo complementamos códigos QR personalizados, contamos con la mejor generación de códigos QR en alta definición, los diseños son únicos y creados a la imagen propia de tu negocio, motivando al usuario a escanear el código QR

en el medio que quieras utilizar, permitiendo al usuario entrar desde el mundo real al mundo virtual donde la información de nuestros productos podrán ser conocidos por millones de personas en todo el mundo. Pero eso no es todo, Tera QR no solo crea y diseña páginas web, también ofrecemos aplicaciones móviles como son las tarjetas de presentación interactivas, además hemos creado servicios administrados para que tus aplicaciones siempre estén actualizadas, con este servicio tu información no estará estática y siempre tendrán tus clientes los nuevos productos o servicios que les quieres brindar. Sumarte a esta nueva tecnología móvil te brindará múltiples beneficios para que tu negocio esté a la vanguardia en nuevo concepto en mercadotecnia.

19


TIEMPO

LIBRE

“ALGUIEN IRRUMPIÓ EN TU COMPUTADORA, PERO AL PARECER FUE UN HACKER INEXPERTO”.

TIEMPO LIBRE

20

DATOS DE LOS VIRUS INFORMÁTICOS Aproximadamente el 32% de las computadoras en el mundo están infectadas por algún tipo de malware*. El año pasado hubo aproximadamente 27 millones de tipos de malware creados, eso es 74,000 virus nuevos cada día. *Malware: software que está destinado a dañar o inutilizar los sistemas informáticos, en algunos casos de aprovechar el acceso a un sistema informático para efectos del robo o fraude.

Los diferentes tipos de virus que nos atacan: Virus: Una forma de malware que es capaz de copiarse a sí mismo y se propaga a otros archivos a través de diversas acciones del usuario. Troyanos: Es un tipo de malware que se disfraza como un archivo o programa para engañar a los usuarios al descargar e instalarlo. Troyanos de descarga: Un tipo de troyano que descarga secretamente archivos maliciosos desde un servidor remoto, instala y ejecuta esos archivos. Software no deseado: Cualquier software que se instala de forma maliciosa o fraudulenta en un sis-

tema informático sin el consentimiento del operador. Adware: Malware que muestra de forma automática o descargas no deseadas de anuncios o material publicitario que cuando un usuario se conecta a la Internet. Exploit: Es software que se aprovecha de un error, fallo u otra vulnerabilidad en un sistema informático con el fin de realizar un acto malicioso. Worm o gusano: Este tipo de malware se propaga a través de redes informáticas mediante la explotación de vulnerabilidades en el sistema operativo y se copia de forma automática. Backdoor: Un tipo de software malicioso diseñado para acceder o controlar un ordenador sin ser detectado por los usuarios o los programas de seguridad de forma remota. Spyware: Este tipo de malware busca y recoge datos específicos en un sistema de computación, tales como números de tarjetas de crédito o contraseñas. El virus más prolífico de todos los tiempos atacó en 2008 por primera vez, es Conficker (también conocido como Downup, Downadup y Kido) es un gusano informático que ataca fallas en el sistema operativo Windows para propagarse a través de redes del sistema, mientras que se copia y forma su propia red de malware para contaminar otros equipos. Se sabe que es inusualmente difícil de contrarrestar. El Conficker infectó a millones de computadoras a través de 200 países, computadoras personales en casa, las redes empresariales y gubernamentales. Es la mayor infección del gusano informático conocido en la historia.


TecnoGuía Empresarial edición 5  

La revista TecnoGuía Empresarial se envía de forma personalizada a 5000 empresas del sureste de México. Nuestro objetivo es comunicar en...

Read more
Read more
Similar to
Popular now
Just for you