Sobre mi Perfil

¿Escasez de oportunidades o fuerzas de ventas no preparadas?

Hola Colegas!!

Les comparto un artículo que encontré en linkedin muy interesante….

¿Escasez de oportunidades o fuerzas de ventas no preparadas?

8 de feb. de 2016

Preguntarse porqué cuesta tanto vender es una interrogante que parece tener muchas posibles razones, sin embargo, un alto porcentaje de las que se creen pueden ser las razones, quizás estén relacionadas con: la competencia, el mercado, precio, condiciones país, entre otros. Pero ¿será más bien que lo que a veces parece ser más obvio sea lo que nos es más difícil de analizar?

¿Cuántas veces nos detenemos a pensar qué habilidades y herramientas tiene nuestra fuerza de ventas para entonces enfrentarnos con mucho más potencial a las razones antes mencionadas?

Entre más me relaciono como “cliente” ante diferentes tipos de empresas de productos y servicios; más me cuestiono como es que los equipos de ventas son tan débiles y poco preparados.

Vender no es sencillo, indudablemente es una profesión y como tal requiere preparación, capacitación, metodología, herramientas y claro está; una buena dosis de interés por el servicio.

Pero ¿será que seguimos pensando que vender es solo ponerse frente a la persona y hablarle de las características del servicio o producto? ¿Y que después de esto tendremos entonces un nuevo cliente leal a nuestra marca?

Vender es más que eso. Se empieza a cerrar un negocio desde el primer contacto que tenemos con nuestros potenciales clientes, desde el aprender a escucharle más de lo que le hablamos, hacer las preguntas que nos den información que al final vamos a traducir en valor para ellos mismos, conocer su necesidad real y más allá de eso, ayudarlo a construir una solución que le genere el estado emocional deseado a partir de satisfacer el reto planteado.

¿Y de quién es la responsabilidad?

Como todo en la vida nada es absoluto, pero sin lugar a dudas las empresas (y las personas que es por quien están compuestas las mismas), tienen la responsabilidad y el reto de desarrollar equipos de ventas de alto desempeño, equipos de ventas capaces de gestionar la relación con sus potenciales clientes de inicio a fin. Es entonces cuando hablamos de un equipo de ventas que ha considerado lo que a mi juicio son los 4 pilares fundamentales de un departamento comercial exitoso:

  • Estructura del equipo de ventas
  • Procedimientos propios de la dinámica comercial
  • Herramientas que apoyen la gestión de ventas
  • Metodología de ventas

Pero cualquiera de los anteriores como un componente aislado no funciona, pero tampoco 3 ó 2 de ellos juntos, sin contar con los demás. La responsabilidad entonces recae en la empresa y en el líder. Es tarea del líder comercial poner a disposición de su equipo una unidad que contemple todos las piezas del rompecabezas y es responsabilidad de la empresa formar líderes con dichas habilidades y capacidades.

Por eso, cada vez que usted (como cliente) se enfrente a una mala experiencia de ventas; deténgase y piense: ¿Y en mi empresa? ¿Lo hacemos diferente? ¿Cuándo atiendo a mis clientes lo hago con todas las herramientas para poder ser el vendedor – consultor que ellos necesitan? ¿O será acaso que la mayoría de nosotros somos parte de un todo que se ha acostumbrado a pensar que “la calle está muy dura” y entonces es más sencillo pensar que el problema está afuera y no adentro?

Lo más fácil es pensar que es un problema de escasez de oportunidades pero le invito más bien a cuestionarse si será un problema de las fuerzas de ventas, que recae en la capacidad de sus líderes para desarrollar equipos diferenciados, capaces de construir soluciones que satisfagan los verdaderos retos que ya tienen sus clientes.

Adriana Fernández, Gestora de procesos de coaching comercial aplicado a todo tipo de empresas, facilitando el proceso de implementación y re estructuración de departamentos de ventas.

 

 

 

 

Mejores Prácticas para Administradores de Seguridad.

Recientemente leí un artículo muy interesante sobre Mejores Prácticas para Administradores de Seguridad. Acá les dejo la traducción del artículo.

No es fácil lidiar con la responsabilidad de la gestión de dispositivos. Después de todo, usted es el responsable de mantener las cosas funcionando sin problemas. Hoy en día, los diseños de red no sólo se centran en proporcionar acceso, velocidad de conexión o plataformas de apoyo, sino que también se ocupan de la seguridad de red.

Esta es una lista de 10 buenas prácticas que todos los administradores de seguridad deben tener en cuenta al tratar con este rol.

1. No asuma, es mejor preguntar!

Mientras que algunos administradores de red piensan que hacer muchas preguntas a los usuarios finales es molesto para ellos, asumir los requisitos o requerimientos técnicos puede ser un arma peligrosa para usted mismo. Recuerde que todo el equipo de seguridad debe estar configurado para permitir sólo los puertos y los servicios requeridos. Abrir puertos innecesarios en su equipo, expone a otros dispositivos o aplicaciones a posibles intrusos.

Por lo tanto, los buenos administradores de la red siempre solicitan información explícita de los usuarios finales. Por ejemplo, las direcciones específicas de TCP / UDP, IP de origen y destino, entre otros. En caso de que un usuario o cliente final no tenga esta información, puede ponerse en contacto con el proveedor de la aplicación o el administrador del servidor donde se aloja la aplicación.

2. Ser riguroso! Siempre entender los requisitos para cualquier configuración

Es una práctica común tomar peticiones de los usuarios y procesarlas inmediatamente, pero esto no siempre es bueno. Muchas solicitudes de servicio se pueden resolver sin cambiar nada en la configuración del firewall/cortafuegos.

Algunos usuarios, la mayoría de ellos, usuarios no técnicos, tienden a crear solicitudes sin requisitos de doble control. Como ejemplo, piense en los usuarios que revisan los requisitos de conectividad de aplicación en la página web del proveedor, y luego abren una solicitud de ciertos puertos de esa aplicación a su computadora. En la mayoría de los casos con las aplicaciones alojadas en Internet, la conexión se inicia siempre desde la red interna a Internet, por lo que en este caso la capacidad de estado de los servidores de seguridad es suficiente para que las cosas funcionen, por lo que no se requieren cambios en este caso.

3. Evite el uso de rangos de IP y rango de puertos

Se han visto algunos casos donde se utilizan listas de acceso para permitir completo acceso a la red, en lugar de accesos individuales para evitar una configuración adicional si el destino de IPs cambia. Esto ayuda al administrador para minimizar su trabajo, pero no es una buena práctica en absoluto. ¿Por qué permitimos el acceso a toda la red DMZ desde internet si sólo uno o dos IPs destino es necesarias? En tales casos, es mejor crear objetos y cambiar sus IPs si es necesario, en lugar de añadir toda la red a una lista de acceso.

Esta misma situación ocurre con los puertos TCP y UDP. Trate de evitar todo el permiso del protocolo IP cuando sólo puertos TCP o UDP específico son necesarios. Usted puede incluso permitir rangos de puertos o crear un grupo si hay varios puertos en la solicitud.

Recuerde siempre que un acceso mínimo, para garantizar un perímetro seguro.

4. Evitar el acceso al medio interno de las redes no seguras

La segmentación de la red es un principio básico de la seguridad de la red. Los cortafuegos permiten configurar zonas de seguridad para segregar la red, pero esto también depende de la plataforma que está utilizando. Cisco, por ejemplo, permite asignar un nivel de seguridad a las interfaces, el tráfico de mayor nivel de seguridad hasta de bajo nivel de seguridad está permitido por el cortafuegos, pero el tráfico de nivel inferior de seguridad al superior debe ser explícitamente permitido con una lista de acceso.

Cuando se requiere el acceso desde Internet a un recurso interno, ese recurso no debe ser instalado en la red interna. Pensemos en un servidor web que debe ser accesible por los clientes desde sus oficinas. Si ese servidor está comprometido puede ser utilizado para atacar a otras aplicaciones y / o para extraer información de la red interna. Si se requiere el acceso a este servidor debe estar instalado en una DMZ, sin acceso a la red interna.

5. Añadir el tráfico de salida a sus controles diarios

Los cortafuegos son esenciales para la seguridad de la red, pero no son todo lo necesario. Otros actores como NIPS, HIPS, DLP, Antivirus son parte de una solución de seguridad completa. Entonces, firewalls no pueden detener a todos los intrusos y no son eficaces contra la pesca (fishing), el malware, documentos adjuntos a mensajes de correos electrónicos o troyanos.

Cuando se compromete un host interno, podría comenzar inundaciones de tráfico a Internet de su red. De este modo, mediante la supervisión del tráfico saliente de la red interna de Internet podría ser útil para detectar comportamientos inesperados.

6. Tenga cuidado! con Grant Access a terceros …

En algunas situaciones, los terceros tendrán que tener acceso a los recursos internos. Para resolver este requisito, un tercero puede ser asignado a una cuenta de VPN temporal para concederles acceso a la red interna. En otros casos, si necesitan acceso a una aplicación para proporcionar apoyo, la lista de acceso explícita se puede configurar. Estos dos escenarios no están nada mal.

El problema con este tipo de configuración es cuando se configuran de forma permanente. La mayoría de las veces no hay una justificación para mantener ese acceso permanente a los puertos de administración tales como SSH o Escritorio remoto. Es una buena práctica configurar entradas de control de acceso con rangos de tiempo para desactivar el acceso de forma automática, o hacerlo manualmente mediante la adición de «inactivo» al final de la línea (Cisco).

7. ¿Audita sus propios dispositivos?

A nadie le gusta tener los auditores comprobando la configuración de la red y de los equipos. Una solución que he encontrado para mantener a los auditores felices es auditar mi propio equipo para estar un paso adelante de ellos.

Hay algunas herramientas en la web que le permiten identificar piezas de configuración que podrían ser ajustadas. RAT, por ejemplo, es una buena herramienta para comprobar la configuración de su router y que informe si se puede hacer algo para mejorarlo. Nmap es buena herramienta de código abierto para escanear la red para encontrar hosts conectados inesperados e identificar los puertos abiertos que pueden ser cerradas.

8. ¿Está haciendo cambios sobre la marcha?

Una de las peores experiencias de ser un administrador de red es presionar la tecla enter y luego pérder la conectividad del dispositivo. Por supuesto, esto sucede cuando usted hizo algo mal en la configuración – los errores humanos.

Pero el verdadero problema es la falta de un proceso de gestión del cambio adecuada, para identificar los cambios de emergencia para ser aplicados inmediatamente después de la aprobación de la gerencia superior. Recuerde que todos los cambios hechos a la configuración deben estar justificadas. En la mayoría de las situaciones, los cambios se deben planificar, justificar y aplicar durante las ventanas de mantenimiento, para evitar un impacto alto en el negocio si algo sale mal.

Al hacer cambios sobre la marcha durante las horas de producción, usted se está exponiendo y a otros usuarios a problemas de conectividad si algo falla. Entonces, un buen proceso de gestión del cambio debe estar en su lugar para evitar el impacto negativo de negocio.

9. Entender siempre los requisitos de los usuarios primero

Uno conceptos erróneos acerca de la red y los administradores de seguridad es que su trabajo es sólo para entrar y eliminar la configuración de los dispositivos. Esto es absolutamente equivocado! Ellos son responsables de conocer la red, identificar el tráfico esperado e inesperado, y también, para justificar los cambios en los servidores de seguridad y otros equipos.

Por lo tanto, un buen administrador de la red comprende requisitos de las aplicaciones y hace preguntas si es necesario. Algunas preguntas que deben responderse antes de implementar cualquier cambio son:

a) ¿Quién va a acceder a la aplicación?
b) ¿Debe estar activo este acceso 24/7? o puede el plazo se reducirá a horas específicas?
c) ¿Por cuánto tiempo será necesario este acceso?
d) ¿Es este un acceso permanente o temporal?
f) ¿Hay alguna otra manera de permitir el acceso a la aplicación?

 10. Su jefe no siempre tiene la razón!

Algunas personas, incluyendo jefes, les gustan ser amable con los usuarios finales al decir «sí» a cualquier requisito, antes de pensar en las consecuencias de seguridad. Sé que es fácil decirlo, pero ser un buen ingeniero de seguridad debe siempre guardar su postura acerca de la seguridad, incluso en presencia de su jefe.

Usted siempre tiene que dar su retroalimentación sobre cualquier acceso, incluso si no se le pide. Incluso si él o ella es su jefe, se requiere su colaboración, después de todo, esa es la razón por la que fueron contratados, ¿verdad? Usted es el experto!

En algunas situaciones, debe redactar un correo electrónico informativo con observaciones de un cambio que podría exponer nuestro medio ambiente, y pregunte por la aprobación para su ejecución. Después de todo, si su jefe aprueba el cambio usted tiene una prueba escrita de que ya ha proporcionado sus comentarios y que su jefe aprobó el cambio.

Referencia: http://bestitsource.com/2014/11/25/best-practices-for-security-administrators/

¿Por qué es necesario dar prioridad al diseño Adaptativo » Web Responsive» Ahora! ?

Responsive DesignWeb Sites adaptativos conocido como “Diseño Responsive”  es el tema de moda para el 2013 -2014

Nos hemos ido más allá de la tecnología  móvil y finalmente hemos llegado al punto en el que las empresas están aceptando el hecho de que el mejor retorno de la inversión ROI proviene de los programas de marketing totalmente integrados.

Es difícil de integrar por completo cuando su sitio web es un lío complicado de versiones para diferentes dispositivos o peor aún, una sola versión que hace mal en diferentes dispositivos.

En en el caso para Web Sites adaptativos  se ha dejado claro, y el diseño de páginas web sensibles incluso se hizo saber en la lista de control de marketing/mercadeo de comercio electrónico para el año 2013 . Sin embargo, las empresas siguen siendo lentas para invertir el tiempo y dinero en el desarrollo necesario para convertir sus sitios web anticuados en sitios web adaptativos  o “Responsives” que hacen a la perfección sin importar el dispositivo que una persona está utilizando.

Es el momento de priorizar el diseño adaptativo en su presupuesto. Para saber por qué, hablé con Jody Resnick, director general de Trighton Interactivo , una agencia digital de servicio completo que se centra en gran medida en el diseño web adaptativos.

Resnick explica: "Con un sitio web “Responsive”, las empresas pueden estar al frente de los consumidores en cada etapa de su viaje en línea. Las personas que buscan un sitio de negocios ', comienzan a leer el contenido y ver videos desde sus computadoras de escritorio en el trabajo, y luego buscar el mismo negocio en sus teléfonos inteligentes durante el almuerzo son capaces de continuar su investigación en productos y servicios ininterrumpidos.

"Por el contrario, si la empresa tiene un sitio web tradicional y un sitio móvil, alguien que investiga o busca productos y servicios en línea puede llegar a frustrarse por la falta de contenido completo en el sitio móvil o la imposibilidad de navegar por el sitio completo en su teléfono inteligente. Por lo que podría abandonar la búsqueda del todo ", advierte Resnick.

"Sitios Web Responsive” proporcionan continuidad entre diferentes contextos de visualización, dejando completamente agnóstico para el tipo de dispositivo utilizado y el tamaño de la pantalla que se tiene. Lo que esto significa es que el mismo sitio web presentará un diseño optimizado, independientemente del dispositivo que se encuentra utilizando"

Una versión móvil de su sitio web no es lo suficientemente bueno

Es importante entender que el tener una versión móvil de su sitio web no es suficiente. Resnick dice, "sitios web Responsive simplifican la comercialización del Internet y SEO (Search Engine Optimization). En lugar de tener que desarrollar y gestionar contenido para varios sitios Web, las empresas con sitios Responsive pueden tomar un enfoque unificado para la gestión de contenidos, ya que sólo tienen un sitio a gestionar. Lo mismo sucede con el análisis y desarrollo de estrategias y la implementación. Un sitio web de respuesta significa que sólo hay una serie de análisis para examinar y una estrategia única para desarrollar y desplegar.

"Además, los sitios web de responsive son más fáciles para los consumidores encontrar que los sitios tradicionales o móviles porque vienen más arriba en el ranking motores de búsqueda", explica Resnick. "De hecho Google recomienda el diseño web responsive porque tiene una única dirección URL para el escritorio y sitios móviles hace que es más fácil para Google para descubrir contenido y de los algoritmos de Google para asignar propiedades de indización de contenido. "

Diseño de adaptativo "Responsive" en el Futuro

Tenga en cuenta, el diseño de Web Sites adaptativos  se encuentra todavía en su infancia, y el futuro parece muy brillante. "Hay un montón de cosas interesantes que vienen con el diseño responsive", dice Resnick. "Ya se está utilizando elementos de diseño responsive en las aplicaciones web, y los desarrolladores están explorando nuevas áreas de diseño al probar un gran número de integraciones que ya están disponibles."

Resnick predice, "A medida que Internet se transforma más en una plataforma de servicios e interfaces de usuario que se vinculan como servicios juntos, aprovechando esta tecnología en el futuro permitirá a las empresas integrar una gran cantidad de servicios de back-end, tales como , Twitter, Salesforce.com y Amazon Web Services, y luego presentar los datos integrados publicados en la capa front-end “parte publica” en un diseño de aplicación que se ve muy bien en todos los dispositivos sin necesidad de programación personalizada necesaria para cada dispositivo o tamaño de pantalla. Ya no son costosas las soluciones de back-end ó Administrativas necesarios para integrar sistemas heredados con socios de negocios ".

Una cosa es segura, usted no quiere quedarse atrás y ver a sus competidores lanzar sitios web adaptativos mientras que el suyo todavía se ha quedado atascado en el año 2010 (o anterior). El tiempo para llegar al diseño Web responsivo es ahora.

Fuente original: http://www.forbes.com/sites/work-in-progress/2013/03/26/why-you-need-to-prioritize-responsive-design-right-now/

 

 

 

Perfil de un Tecnólogo

Ser un Tecnólogo en Informática no es tarea fácil, bueno!, en realidad ningún oficio o profesión es tarea fácil, sin embargo; mi área busca desarrollar mis capacidades para actuar en la realización, puesta en marcha, mantenimiento y administración de sistemas informáticos.

Me permite participar como técnico calificado en tareas de desarrollo de proyectos, integrándome al trabajo en equipo para la realizar las actividades relacionadas al proyecto,  situaciones de variada complejidad.

Si me preguntaran como defino el término «Tecnólogo de sistemas Web«, podría referirme a la siguiente definición: «Un Tecnólogo sistemas Web» es capaz de desarrollar sistemas de pequeño y mediano porte;  podrá integrarse a grupos de desarrollo de proyectos, cuenta con la habilidad de construir y evaluar soluciones informáticas abarcando las tareas de construcción, pruebas y documentación, integrando eventualmente distintas tecnologías. Deberá poseer habilidades de comunicación, tanto para presentar sus soluciones dentro del área, como para interactuar con profesionales de otras áreas y público en general. Esto incluye la capacidad de trabajar en equipo en todos los aspectos de su actividad».