martes, 30 de junio de 2015

las verdaderas víctimas no suelen quejarse

“las verdaderas víctimas no suelen quejarse: están demasiado ocupadas curando sus heridas”


¿Cuántos de nosotros nos hemos visto atrapados por determinadas personalidades que nos han amargado la existencia en la oficina? Con razón o sin ella, sólo sabemos que nos agotan y que nos absorben la energía.
Son tantas las veces que nos hemos quejado del comportamiento de nuestros compañeros de trabajo, que nos va a ocupar más de un post analizar este tema. 
 “Algunos tienen tan baja su autoestima y se sienten tan deprimidos que para subir su estado de ánimo son capaces de absorber la alegría de la gente que lo rodea”  

Bernardo Stamateas, autor del libro Gente Tóxica. Precisamente de este psicólogo, extrae una tipología de personas tóxicas; donde de todos los perfiles que enumera en su libro los que más me molestan son:
Quejica victimista “como los neuróticos, el llorón profesional no hace nada por salir de la miseria”
  • Se la pasa demandando
  • Se queja por todo
  • Siente que permanentemente tiene mala suerte
  • Culpa a los que les rodean de su infortunio
  • Su discurso es negativo y/o derrotista
  • Traslada la responsabilidad de lo que pasa en su vida a los demás
  • Utiliza a menudo su drama como reclamo de la atención y compasión de los demás (Ej. Vivo Lejos)
  • Se encierra aún más en su victimismo cuando los demás no le siguen el juego; se siente incomprendido
  • Se siente rodeado de injusticias
  • y además se muestras excesivamente nervioso, impaciente, protestón, ansioso y consumista…

Creo que deberíamos meter el dedo en la herida de esos profesionales Tóxicos o como los llamo yo vampiros de las buenas vibraciones.
Por lo menos espero que cuando lean este post piensen si están haciendo todo que está a su alcance para ser el mejor profesional que puede ser
  • Por encima de todo, que usen mejor su energía….
  • Reclamen menos…
  • Ejecute más….
  • Seguramente los resultados vendrán por si solos.
  • Puede ser que hasta más rápido de que uno espera. 

Ejemplo el otro día charlando con uno de mis compañeros sobre la Copa América,  el mismo reclamo y llego a enojarse que los jugadores de futebol ganaban mucho dinero y no le parecía justo.
Entonces le hice la siguiente pregunta:

Cuantas personas miran el trabajo de ellos? Y el tuyo? 

Luego le cerré el punto con el dicho, “quien no es visto no es recordado”. Y que en el mundo de hoy ser un profesional reconocido es mucho más fácil que antes.
Potenciarse a nivel profesional usando Facebook, Linkedin, Twitter, GooglePlus entre otros servicios para aumentar su red de contactos y a su vez aumentar su reconocimiento y oportunidades. El proceso es lento, pero simples y funciona. “Simples no fácil”

Luego le pregunte: ¿cuánto de su conocimiento él ponía en práctica actualmente?
¿Cuantos cursos hiciste en el último año?
¿Cuánto de ese conocimiento pusiste en práctica?

Un estudio famoso sugirió que 10 mil horas de práctica son suficiente para que uno se transforme en maestro de cualquier cosa, igualmente existe cuestionamiento a este estudio. Pero la importancia de poner en práctica el conocimiento es innegable.

Estudiar genera mejores resultados cuando practicamos lo que aprendemos.
Por lo tanto no se quede solo con la teoría.
Hoy en día con el mundo Cloud, virtualización es mucho más fácil armar laboratorios etc….
Busca siempre realizar cursos alineados con sus necesidades profesionales y personales.

Luego de la charla mi compañero comento  “tú lo ves muy fácil”, “Pero no es tan sencillo”… No lo tendré en cuenta lo que decís ya que vos hablas desde tu comodidad y posición.

Donde le conté un cuento conocido en la técnica de coaching llamado “No le ha de doler tanto”

Resulta que Un hombre entró en una ferretería. Junto al mostrador había un perro tumbado que lloriqueaba de vez en cuando. El hombre le preguntó al tendero:
¿Qué es lo que le pasa al perro que anda quejándose?
R: Nada que está echado sobre un clavo y le duele al moverse…
Y ¿por qué no lo suelta para que pueda ponerse en otro sitio?
R: El perro no tiene correa señor… – Respondió el tendero
Y entonces ¿por qué no se mueve de ahí?
R: Pues yo creo que, le molesta lo suficiente como para quejarse pero no lo necesario como para cambiar de lugar

¿Y Ustedes díganme, con qué están cómodos? ¿Cuál es su clavo? eso que les duele pero no quieren cambiar, no quieres moverte de lugar.

Guia de estudio Examen 70-534 Architecting Microsoft Azure Solutions

Navegando en internet encontré con este Blog de un amigo Christian Ibiri donde el mismo armo una guía muy completa para la certificación para Architecting Microsoft Azure Solutions.


En el siguiente post tal como dice el titulo voy a tratar de hacer una suerte de guia de estudio para el examen 70-534 Architecting Microsoft Azure Solutions, Este examen es el ultimo publicado por Microsoft que se suma a los ya conocidos 70-532 Developing Microsoft Azure Solutions y 70-533 Implementing Microsoft Azure Infrastructure Solutions, si tienen estudiados y realizados los examenes anteriormente mencionados se les hara mas facil seguir esta guia de estudio ( si, van a refrescar conceptos! )
Voy a empezar por indicar 2 recursos importantisimos a la hora de preparar el examen que a mi criterio son:

Curso de Microsoft Virtual Academy


Exam Ref 70-534 Architecting Microsoft Azure Solutions ( The Microsoft Press Store )


Si nos centramos en las habilidades que nos solicitan para poder aprobar el examen y conseguir la certificacion encontraremos 6 grupos los cuales detallo mas abajo y donde indico los links a los materiales de estudio

Habilidades medidas y programacion del examen


Empezemos:

Diseño de infraestructuras y redes de Microsoft Azure (15–20 %)

Describir cómo utiliza Azure los centros de datos de Global Foundation Services (GFS)

Comprender la arquitectura, disponibilidad regional y alta disponibilidad de los centros de datos de Azure


Diseñar redes virtuales, servicios de red, DNS, DHCP y configuración de direcciones IP de Azure

Ampliar Active Directory local, implementar Active Directory, definir las reservas de IP estáticas, entender las ACL y los grupos de seguridad de red


Diseño de los procesos de Azure

Diseñar máquinas virtuales de Azure, así como la arquitectura de dichas máquinas para IaaS y PaaS; comprender los conjuntos de disponibilidad, los dominios con error y los dominios de actualización en Azure; diferenciar las clasificaciones de máquinas


Describir la red privada virtual (VPN) de Azure, así como la arquitectura y el diseño de ExpressRoute

Describir la VPN de punto a sitio (P2S) y sitio a sitio (S2S) de Azure; entender las diferencias arquitectónicas entre la VPN Azure y ExpressRoute


Descripción de los servicios de Azure

Obtener un nivel alto de comprensión de las opciones de equilibrio de carga de Azure, incluido el administrador del tráfico, los servicios multimedia de Azure, CDN, Azure Active Directory (Azure AD), el servicio caché de Azure, Multi-Factor Authentication y el bus de servicios

http://azure.microsoft.com/nb-no/services/service-bus/


Protección de recursos (15-20 %)

Protección de recursos mediante el uso de identidades administradas

Describir las diferencias entre Active Directory local y Azure AD; acceder mediante programación a Azure AD con API de gráficos; acceder de forma segura a los recursos de las aplicaciones Azure AD mediante OAuth y OpenID Connect


Protección de recursos mediante el uso de identidades híbridas

Utilizar reclamaciones de SAML para la autenticación en recursos locales; describir la sincronización mediante DirSync; aplicar identidades federadas con el Servicio de control de acceso de Microsoft Azure (ACS) y los Servicios de federación de Active Directory (ADFS)


Protección de recursos mediante proveedores de identidades

Proporcionar acceso a los recursos mediante proveedores de identidades, como Microsoft, Facebook, Google y Yahoo!


Identificación de una solución de seguridad de datos adecuada

Utilizar la lista de control de acceso (ACL) apropiada; identificar los requisitos de seguridad de los datos en tránsito y en reposo


Diseño de una estrategia de control de acceso basado en roles

Proteger ámbitos de recursos, como la capacidad de crear máquinas virtuales y sitios web




Diseño de una estrategia de almacenamiento y acceso a datos en aplicaciones (15–20 %)

Diseño del almacenamiento de datos

Diseñar opciones de almacenamiento de datos, incluidos: Almacenamiento de tablas, Base de datos SQL, DocumentDB, Almacenamiento de blobs, MongoDB y MySQL; diseñar opciones de seguridad para la Base de datos SQL o para el almacenamiento de Azure; identificar el tipo y tamaño apropiados de las máquinas virtuales para una solución


Diseño de aplicaciones que utilizan Mobile Services

Crear Azure Mobile Services; consumir Mobile Services de clientes en varias plataformas; integrar capacidades de sincronización sin conexión en una aplicación; ampliar Mobile Services mediante un código personalizado; implementar Mobile Services mediante Microsoft.NET o Node.js; proteger Mobile Services con Azure AD


Diseño de aplicaciones que utilizan notificaciones

Implementar servicios de notificaciones de inserción en Mobile Services; enviar notificaciones de inserción a todos los suscriptores, a suscriptores específicos o a un segmento de suscriptores


Diseño de aplicaciones que utilizan una API web

Implementar una API web personalizada; escalar con Sitios web de Azure; descargar aplicaciones de larga ejecución con WebJobs; proteger una API web con Azure AD


Diseño de una estrategia de acceso a datos para aplicaciones híbridas

Conectar a datos locales desde aplicaciones Azure mediante la retransmisión de bus de servicio, BizTalk Hybrid Connections o la función VPN de los sitios web; determinar las limitaciones de conectividad con VPN; identificar las opciones para unir máquinas virtuales a dominios o servicios de nube


Diseño de una solución de medios

Describir los servicios multimedia, comprender los componentes clave de los servicios multimedia, incluidas las capacidades de streaming y de vídeo bajo demanda, y servicios de supervisión



Diseño de una aplicación avanzada (15–20 %)

Creación de aplicaciones de proceso intensivo

Diseñar informática de alto rendimiento (HPC) y otras aplicaciones de proceso intensivo con los servicios de Azure



Creación de aplicaciones de larga ejecución

Aplicar roles de trabajo para el procesamiento escalable; diseñar componentes sin estado para dar cabida a la escala


Selección de la opción de almacenamiento apropiada

Utilizar un patrón de desarrollo centrado en colas; seleccionar el almacenamiento apropiado para el rendimiento; identificar las opciones de almacenamiento para los servicios de nube y los escenarios híbridos con proceso local y almacenamiento en Azure; diferenciar entre servicios de nube y máquinas virtuales que interactúan con servicios de almacenamiento y con la Base de datos SQL


Integración de los servicios de Azure en una solución

Identificar el uso apropiado del aprendizaje automático, grandes volúmenes de datos, servicios multimedia y servicios de búsqueda



Diseño de sitios web (15–20 %)

Diseño de sitios web para la escalabilidad y el rendimiento

Escalar sitios web de forma global; crear sitios web con Visual Studio; depurar sitios web; comprender los idiomas compatibles y diferenciar entre sitios web para máquinas virtuales y servicios de nube


Implementar sitios web

Implementar las extensiones del sitio de Azure; crear paquetes, planes de hospedaje, espacios de implementación, grupos de recursos, opciones de publicación, implementación web y ubicaciones y configuración de la FTP


Diseño de sitios web para la continuidad empresarial

Escalar vertical y horizontalmente sitios web de Azure y Base de datos SQL; configurar los patrones de replicación de datos; actualizar sitios web con un tiempo de inactividad mínimo; realizar copias de seguridad de datos y restaurarlos; diseñar estrategias de recuperación ante desastres; implementar sitios web en varias regiones para obtener alta disponibilidad; diseñar la capa de datos



Diseño de estrategia de administración, supervisión y continuidad empresarial (15–20 %)

Evaluación de arquitecturas híbridas y alojadas en Azure para la implementación de Microsoft System Center

Comprender a nivel de arquitectura qué componentes se admiten en Azure; describir las consideraciones de diseño para la administración de los recursos de Azure con System Center; comprender qué escenarios regirían un escenario híbrido


Diseño de una estrategia de control

Identificar los servicios y productos de Microsoft para supervisar las soluciones de Azure; comprender las capacidades del System Center para supervisar una solución de Azure; entender las capacidades integradas de Azure; identificar herramientas de supervisión de terceros, incluidas las de código abierto; describir los casos de uso de Operations Manager, Global Service Monitor y Application Insights; describir los casos de uso de Windows Software Update Services (WSUS), Configuration Manager y soluciones personalizadas; describir las construcciones de arquitectura de Azure, como por ejemplo grupos de disponibilidad y dominios de actualización, y su efecto en la estrategia de revisiones


Descripción de las capacidades de continuidad empresarial de Azure y de recuperación ante desastres (BC/DR)

Entender las capacidades de la arquitectura de BC/DR; describir la réplica de Hyper-V y Azure Site Recovery (ASR); describir casos de uso para ambas soluciones


Diseño de una estrategia de recuperación ante desastres

Diseñar e implementar la solución Copia de seguridad de Azure y otras soluciones Microsoft de este tipo; entender los casos de uso en que sería apropiado utilizar StorSimple y System Center Data Protection Manager


Diseño de Automatización de Azure y de los flujos de trabajo de PowerShell

Crear un script de PowerShell específico para Azure


Describir los casos de uso para la configuración de Automatización de Azure

Entender cuándo utilizar Automatización de Azure, Chef, Puppet, PowerShell o Desired State Configuration (DSC)


Con esto concluimos la guia, yo me estoy basando en ella para preparar este examen que ya lo tengo programado, como siempre si tienen alguna duda me pueden contactar y gustosamente lo estare ayudando

Mucha suerte con el estudio de este material

lunes, 29 de junio de 2015

Aprender inglés con nativos, y gratis, es posible?


Como ya comente en varios de mis posts anteriores el inglés es muy importante  en la educación de un profesional de IT.

Por el cual me pareció muy bueno el artículo de David García Palencia donde no solo recomienda una página web que puede, literalmente, revolucionar tu nivel de inglés. Requiere movimiento y hacer algo distinto por tu parte, pero si consigues romper la barrera, puede que sea la clave para aprender inglés, tener a alguien que corrija tus errores, practicar sin parar, etc.Y todo de forma gratuita.
David García Palencia está hablando de Verbling, una web de chats con videollamada donde puedes usar un micrófono para hablar con miles de personas de todo el mundo que estudian o enseñan inglés, nativos y no nativos. Lo único que necesitas para usar esta web es un micrófono, ni siquiera hace falta que muestres quién eres, solo tu voz. La web se encarga de todo lo demás. Vamos a ver cómo funciona:

 



Esta es la pantalla que aparece al visitar la web. Como ves, Verbling ofrece contenido gratuito pero también contenido de pago. Por supuesto, lo que nos interesa es la versión gratuita, así que para empezar a usarla ingresamos el idioma que hablamos y qué queremos aprender, en la zona que he marcado en rojo.

 

Este es el panel principal una vez ingresas en Verbling. A la izquierda tienes las distintas secciones disponibles, y en el centro puedes verlas una vez haces click. Fíjate en el menú de la izquierda: por defecto, la pantalla en la que apareces es Sesión Privada. Esto tiene sentido, lo que más le interesa a la web es promocionar su material de pago, para dar oportunidades a profesores, etc. Aquí puedes pagar para recibir clases de un profesor certificado, reservar clases según tu horario, ver lo que otros alumnos han comentado sobre determinado profesor, etc.

 

Más abajo tienes la sección Clasesdonde puedes ver en directo y de forma gratuita distintas clases de inglés. La estructura es simple: un profesor dirige la conversación y propone un tema, punto gramatical, etc, mientras que los alumnos van hablando, aportando a la conversación, debatiendo con el profesor, etc. En la captura de pantalla que te muestro, el tema es “2 truths, 1 Lie” una especie de juego para que los alumnos inventen alguna historia personal. La profesora muestra su perfil a la izquierda, donde ves la fotografía o avatar. Importante destacar que solo puedes “ver” y “oir” clases en directo, pero no participar. Para participar tendrás que pagar.

 


Lo cual nos lleva a la última opción del panel izquierdo: Comunidad. Aquí puedes ver una lista de chats o conversaciones, organizadas según idioma y nivel. Estos chats son gratuitos, y a la derecha puedes ver el número de vacantes o huecos para participar en la conversación (esto depende de quien crea el chat, hay grupos de muchas personas o de una conversación entre dos usuarios). Si haces click en cualquiera de estos grupos, automáticamente pasarás a formar parte de la conversación y podrás hablar en grupo. Pueden ser grupos que quiera practicar, con nativos que estén dispuestos a corregir y conocer gente nueva, únicamente de alumnos, etc.


Aquí tienes un ejemplo de conversación en la que participé el otro día. En el centro aparece la persona que en ese momento está hablando, en este caso un señor canadiense muy simpático, y abajo se muestran todos los participantes. Puedes hablar con ellos por chats en la parte derecha, o dejar un mensaje general. También puedes elegir si quieres mostrar video o no, etc. La tecnología que usa esta web son los famosos Hangouts de Google+. Es todo muy sencillo y rápido, increíble.

Como ves, Verbling es una herramienta potentísima, si, como he dicho antes, rompes la barrera de la vergüenza y te atreves a empezar una conversación. Es tan sencillo como entrar y decir Hello! This is David. I want to improve my English. La gente en general es muy educada, simpática y demás. Ten en cuenta también que el 80% de ellos son alumnos también, por lo que entienden tu situación y estarán dispuestos a ayudarte. Obviamente, si lo que buscas es una clase de inglés especializada o sobre gramática, tendrás que pagar. Pero recuerda que puedes practicar todo lo que quieras, con personas de distintas partes del mundo, con infinidad de acentos, etc. Y de forma gratuita.

Yo mismo he pensado participar en algunos, la experiencia fue muy buena y siempre hay algo nuevo que aprender, incluso a niveles altos. Me parece un sistema increíble para aprender un idioma (no solo ofrecen inglés, también puedes encontrar árabe, italiano, español, etc). Lo dicho, se puede aprender inglés, con nativos, y gratis, sin salir de casa. It’s just awesome.

Source: dawayingles

sábado, 20 de junio de 2015

Cinco características de los profesionales del futuro


 
 
El mercado de tecnología de la información se desarrolla de tal manera. Con frecuencia, vemos nuevas tendencias. Recientemente, conceptos como la movilidad, nube, Big Data, impresión 3D y internet de las cosas comenzaron a moverse tan intensamente sobre las estructuras organizativas y han llevado a niveles aún más altos la demanda de los que se conoce como los profesionales del futuro.

Estamos en la época de la digitalización del negocio. Con esto, se estima elevar la competitividad y estándares pero también requiere una organización más dinámica. En este contexto, para sobresalir en el mercado, el profesional debe estar al día con todas las novedades y desarrollar habilidades que lo ayude a conquistar nuevas posiciones.

Describiré en este post cinco características que todo nuevo profesional de IT debe tener en cuenta en el futuro demandante de este sector.

1. Autodidacta - La velocidad en que ocurren las actualizaciones y surgen las nuevas tecnologías tornan obsoletas aun la formación más actual. Sin contar el volumen de información disponible en la Web democratiza el estudio. Siendo así, los profesionales que quieran destacar en su carrera deben buscar información activamente y estar atento a los movimientos de las empresas del sector y tecnologías emergentes.

2. Capacidad de trabajar en equipo - Punto fundamental para cualquier profesional, especialmente los de IT, para hacer frente a todas las áreas de la empresa y proyectos con grandes equipos. Sin embargo, más allá de los límites de la organización una vez que interactúan, por ejemplo, con equipos de apoyo y proveedores de todo el mundo.

3. Bilingüe - Saber inglés es esencial y no hay mucho que escribir sobre una cuestión tan puntual y objetiva. Aun así, vale explicar que mucha información sobre las nuevas tecnologías están en ese idioma y, en todo el mundo, la mayoría de las empresas lo adoptaron como lengua principal. Por lo tanto, el inglés hace parte de las competencias del profesional del futuro y de hoy.

4. Visión de negocios – El profesional de TI soporta la estrategia del negocio haciendo con que la tecnología satisfaga las necesidades de la empresa y sus empleados. Por lo tanto, él debe entender holísticamente el negocio y su mercado, mientras que la tecnología de la información debe ser considerada solo como una herramienta estratégica para apalancar el negocio.

5. Conducta, No menos importante, es necesario que el profesional entienda su papel clave en su totalidad, ya sea en un proyecto o proceso. Aun así que tenga la sensibilidad para darse cuenta de sus fortalezas y debilidades al igual que de sus colegas, para aplicar su mejor para un resultado óptimo. Los profesionales de IT ya no pueden basarse sólo en sus conocimientos técnicos, tiene que saber cómo manejar personas, liderar proyectos, mediar conflictos y mucho pero mucho más…..

domingo, 14 de junio de 2015

La seguridad es un juego

Por Leonardo Federico Rosso, IT Infrastructure & Information Security Practice Technical Leader, Baufest

 
Desde que se comenzó a poner foco en la seguridad de las aplicaciones, se estableció una mecánica entre los profesionales de seguridad y los de desarrollo que los pone en una situación de enfrentamiento. Mientras que el desarrollador suele enfocarse en conseguir que el sistema haga lo que se supone que debe hacer, el profesional de seguridad toma como punto de partida lo que el sistema no debe hacer. Sin embargo, entre ellos existen puntos en común: a ambos les gusta saber cómo funcionan las cosas, les interesa exigir hasta el límite y buscan construir el mejor sistema posible.
Para reconciliar estas diferencias, desde hace unos años se está realizando un abordaje desde el juego para avanzar sobre las metodologías de Modelado de Amenazas en sistemas. Cornucopia, un proyecto de OWASP (Open Web Application Security Project) nació en agosto de 2012 de la mano de Colin Watson, y utiliza esta modalidad para incluir aspectos lúdicos, también conocido como técnicas de gamification.

Si bien esta técnica tiene como principal objetivo realizar modelos de amenazas en sistemas y extraer requerimientos de seguridad antes del desarrollo de una aplicación, al hacerlo en un ambiente de juego, relajado y amigable, se dejan de lado las situaciones de enfrentamiento que se suelen generar entre las áreas de seguridad y desarrollo durante este tipo de actividades. Asimismo, esta técnica permite concientizar y difundir patrones de ataque entre los participantes, especialmente entre los menos especializados en temas de seguridad.

Con todos estos objetivos en mente y principalmente con la idea de que los participantes pasen el mejor tiempo posible, el analista de seguridad obtiene requerimientos, descubre bugs existentes en los modelos y también puede elaborar el plan de pruebas de seguridad del sistema que se está analizando. Incluso, cuando se utiliza adecuadamente, la relación de enfrentamiento y tensión que puede existir entre seguridad y desarrollo se modifica por una de colaboración.

Al tratarse de un juego de cartas, las actitudes defensivas frente a las actividades de seguridad suelen desaparecer. Al mismo tiempo, como es una técnica donde gana el que ataca exitosamente, todas las partes y no sólo los analistas de seguridad, se enfocan en buscar los defectos y problemas de esta índole.

Luego de desarrollar esta modalidad y aplicarla para diferente situaciones, tanto de manera interna como con clientes, llegamos a la conclusión que estas técnicas cuentan con mucha mayor aceptación entre las personas asociadas al desarrollo que los esquemas clásicos de modelado de amenazas. Quizá sea buen momento de empezar a jugar un juego donde todos ganemos. Sí, finalmente, la seguridad es un juego.

Source: PresarioTI

miércoles, 10 de junio de 2015

7 hábitos para la gestion de service desk (The Avengers)


“Si eres un técnico de help desk de TI, eres un superhéroe!”
Puede que hayas oído esto muchas veces ya sea de parte de tu proveedor de solución de mesa de ayuda, o de tus clientes y colegas. ¿Crees en esta idea? ¿Realmente crees que puedes ser un superhéroe? Bueno, creo que puedes. Pero no nos entusiasmemos demasiado, porque con grandes poderes vienen grandes responsabilidades.
Puede que destruir al ejército de Chitauri del espacio exterior no sea tu responsabilidad, pero sí lo es resolver de manera exitosa los tickets de los usuarios finales dentro del tiempo estipulado. Para llevar a cabo estas responsabilidades, no necesitas tener súper poderes; aún así, puedes aprender algunos hábitos sencillos de los superhéroes.

Planifica como Nick Fury 
Si hay algo que destacar de los hábitos del director de S.H.I.E.L.D., es su planificación. Nick Fury es inteligente e ingenioso en sus métodos. Él anticipa cómo y cuándo puede atacar un villano, qué soldado debe ir a una batalla, y cómo prevenir futuros incidentes. Como técnico de help desk, es importante adaptar este hábito de planificación. Debes planificar la estrategia de tu help desk y tu workflow.
Hazte estas preguntas: ¿cuáles serán las vías de los tickets entrantes? ¿Cómo asignarás los técnicos a un ticket? ¿Cómo establecerás acuerdos de niveles de servicio razonables y políticas de escalamiento? ¿Cómo te comunicarás con los usuarios finales? ¿Cuál será el criterio de aprobación y cuáles serán tus configuraciones de alertas / notificaciones? Toda esta planificación te ayudará a optimizar el workflow de tu help desk y, por lo tanto, a equiparte mejor para luchar contra los ataques de incidentes.

Conoce el ambiente como Hulk
El Dr. Bruce Banner siempre está informado acerca de su ambiente, tan bien como para convertirse en Hulk cuando detecta hostilidad. La lección a aprender aquí es, "Conoce el ambiente". (No "Conviértete en un monstruo de rabia verde." …Duh!)
Necesitas conocer tu ambiente de TI y a tus usuarios finales porque ellos son la fuente de tus tickets de servicio. Además, debes contar con una base de datos de información con todos los detalles del software y el hardware de TI, como así también su relación con los usuarios finales, servicios de negocio, y entre sí. Hazte estas preguntas: ¿tengo un acceso rápido a los detalles del usuario final? ¿He importado mi inventario de activos en mi aplicación de help desk? ¿Existe alguna interrupción recurrente en el servicio de TI que debo planificar? ¿He creado sitios diferentes para distintos grupos de usuarios finales que a su vez tienen diferentes configuraciones?

Simplifica y automatiza como Tony Stark
Tony Stark es un experto en tecnología. Le encanta dominarla. Es por ello que él mismo creó exoesqueletos robóticos inteligentes que funcionan mediante comandos de voz. El resultado fue la creación del poderoso traje de metal, fuertemente armado, conocido como Iron Man. Necesitas aprender este hábito de Tony Stark para automatizar y simplificar tus operaciones de help desk. Automatiza tus operaciones para simplificar 1) la creación de tickets mediante la creación de plantillas lógicas, 2) la asignación de tickets mediante reglas de negocio, 3) la escalada de tickets por SLAs, 4) la generación de anuncios recurrentes y tareas, y 5) la creación de alertas y notificaciones ante el cambio de estado del ticket o incluso violaciones de SLA.

Comuníquese con los usuarios finales como Black Widow
Black Widow puede ser una asesina profesional, pero es mejor conocida por la manera con la que le habla a las personas y por cómo obtiene información importante de ellas. En una de las escenas de The Avengers de Marvel, Natasha (Black Widow) interroga a Loki para conocer su plan. Nunca le hace directamente la pregunta obvia. En cambio, en el transcurso de una conversación normal, ella lo engaña para que revele su plan para liberar a The Hulk - sin que Loki se dé cuenta.
Este es el hábito de la comunicación efectiva que puedes aprender de ella. Debes conocer los detalles de las solicitudes de los usuarios finales haciéndoles las preguntas correctas mediante plantillas efectivas. Necesitas reconocer los tickets, consultar nuevamente con los clientes, notificar a los usuarios finales sobre los cambios en los estados de los tickets, y comunicarles acerca de las resoluciones y cierres.

Ayuda a las personas a ayudarse como Thor
Thor ayudó a los habitantes de la Tierra a prepararse para un ataque del espacio exterior. Estar preparados ayudó a The Avengers a derrotar al ejército de Chitauri. Como Thor, tú puedes ayudar a los clientes para que resuelvan ellos mismos sus problemas, brindándoles un adecuado portal de auto servicio.
Recomiéndales que utilicen el portal de auto servicio para crear tickets, controlar el estado de los mismos, buscar soluciones en la base de conocimiento, ver las FAQs y los tips técnicos.

Monitorea la performance como el Capitán América
Sabemos que el Capitán América es un soldado con un corazón bondadoso. Sin embargo, es estricto cuando se trata de combatir en una batalla y respaldar a sus compañeros. Le encanta la diversión, pero se enoja cuando Tony Stark bromea en situaciones serias. El Capitán América tiene el buen hábito de analizar situaciones basándose en hechos. Puedes utilizar esta actitud. Debes monitorear y analizar la performance de los técnicos de tu help desk a intervalos regulares utilizando informes acerca de los indicadores claves de la performance, SLAs, o incluso la satisfacción del cliente. Esto te ayudará a optimizar la carga de trabajo, estructurar los niveles de servicio, y utilizar los recursos de manera eficiente.

Apunta a la perfección como Hawkeye
Hawkeye es un tirador honesto y conoce sus blancos muy bien. Pero Hawkeye apunta a más que eso. Siguiendo la historia del origen de Hawkeye, él solía trabajar en un circo, donde vio a Iron Man y quedó fascinado por la vida del superhéroe. Luego trabajó duro no sólo para convertirse en superhéroe, sino para unirse a The Avengers y salvar al mundo. Si quieres desarrollar el hábito de apuntar al objetivo de un help desk de TI exitoso, debes comenzar haciéndole las preguntas indicadas a los usuarios finales. Debes controlar regularmente si están satisfechos con tu servicio. Esto te ayudará a conocer el rendimiento de tus técnicos, las causas raíz de problemas repetitivos, o cualquier problema en el workflow.
Puede que a The Avengers no se los conozca por las cualidades mencionadas anteriormente, pero son cualidades que el resto de nosotros podemos practicar en la vida real. Gestionar un help desk es mucho más simple y eficiente si estás preparado para trabajar con los recursos y la aplicación.
Reúne estos siete hábitos de The Avengers y crea tu propio S.H.I.E.L.D. – Service, Help, Information or Equipment-Lending Desk.

Post Original: Vinit Tibrewal
Traducción María Polli

Como prevenir y eliminar el virus pornográfico que se propaga vía facebook

Virus pornográfico en facebook
En estos días se ha hablado mucho sobre un supuesto virus que se trasmite vía facebook haciendo provecho del desconocimiento y la falta de precaución de los usuarios. Veamos...
En principio hay que aclarar que este virus es un malware y que su funcionalidad depende mucho de las decisiones que tomen los usuarios respecto a su seguridad en sus perfiles de la red social facebook.
 


Este malware se anuncia a través de una imagen que hace parecer a una captura de un video, invitando a los usuarios curiosos a hacer clic para verlo. Una vez que el usuario hace clic el navegador es redirigido a una página, también falsa, donde se le informa  que para reproducirle es necesario una extensión y lo invita a instalarla. Es aquí donde comienza la infección. Luego esta misma aplicación comparte  la misma imagen y etiqueta automáticamente a 20 amigos de facebook.
Además dicha extensión que se instala en el navegador es capaz de robar las credenciales de gmail utilizadas.
Para prevenir la infección se debe ser precavido a la hora de ingresar a las publicaciones en facebook y siempre rechazar solicitudes de permisos para instalar extensiones o aplicaciones.
Si ya ha sido infectado lo recomendable es que elimine todas las extensiones del navegador  Chrome que desconozca, eliminar todas las aplicaciones extrañas de facebook y como precaución configurar su perfil de facebook, en la sección "seguridad", la solicitud de aprobación cuando haya sido etiquetado, de esta manera nadie podrá etiquetarlo si que usted lo apruebe.
Y por ultima recomendación tener un antivirus debidamente actualizado.
Si ha sido infectado es recomendable cambiar todas las contraseñas de sus cuentas y homebanking. Nunca estamos seguro cual es la información que el malware ha robado.