¿Usar el correo electrónico como lista de tareas?

Aparte de las reuniones, en persona, por teléfono o por vídeo-conferencia, el correo electrónico es la herramienta más usada para intercambiar información, opiniones o compartir tareas y trabajo. A pesar de que todos los métodos de productividad desaconsejan utilizar el email como repositorio de tareas, esto a veces se convierte en algo muy difícil.
Si llevas tus tareas en una lista aparte, como dicen los cánones, éstas se pueden quedar rápidamente desactualizadas a medida que los hilos de conversación del email se van llenando de respuestas, ficheros, actualizaciones, etc.
En algún momento hace años decidí convertir mi buzón de correo electrónico en el repositorio de tareas. Ya se que no es muy ortodoxo, pero con ciertos trucos creo que he conseguido que no sea un gran problema. He aquí mis recetas:
Usa las carpetas. Algunos clientes de email permiten crear un árbol de carpetas en las que se puede clasificar el correo. Otros sistemas, como Gmail, usan las etiquetas para esa misma función. Yo uso una carpeta para cada proyecto, los cuales los agrupo a su vez en carpetas por temática. También los grupos de tareas habituales tienen su propia carpeta.
El asunto es importante. Tiene que reflejar más o menos claramente en que consiste la tarea. No son adecuados asuntos como “Lo que hablamos” o “Tareas”. Es mejor que digan “Seguimiento proyecto X” o “Entrega del documento Y”. Tampoco es bueno -y esto es una práctica habitual- que en un correo se hable de muchos temas o, peor aún, usar un correo con un determinado asunto para contestar con otro.

Etiquetar con categorías. En mi caso, tengo una lista bastante larga de categorías. Para el tipo de tarea, utilizo las categorías “To do”, “Follow up”, “Some day” o “Info”, por ejemplo. Así se lo que tengo que hacer, lo que tengo que vigilar que se haga, datos que me pueden hacer falta, o tareas que periódicamente revisaré para saber si ya es momento de hacerlas. Para los contextos utilizo también categorías: para la urgencia, para la persona con la que debo tratar esa tarea, para los departamentos para los que es el trabajo…

Marcas de seguimiento. Finalmente, un correo es sólo una tarea si éste tiene una marca de seguimiento, con o sin fecha, eso depende de la tarea. Determinadas vistas en mi cliente de correo me permiten ver todos los correos/tarea, ordenados o clasificados por prioridad, tipo, o el criterio que necesite para poder seleccionar lo siguiente que haré.
Además, en cada hilo, sólo el último correo está marcado con seguimiento, categorías o etiquetas. Unas macros construidas para tal fin, se aseguran de que sólo el último de la cadena está marcado y de ese modo puedo saber exactamente en que estado se encuentra la tarea.
Estos pequeños trucos los he utilizado tanto con GMail como con Outlook -cada uno tiene sus peculiaridades-, pero gracias a ello tengo bajo control todas mis tareas a realizar o seguir; aquellas que no están en la agenda por tener una fecha concreta.
He llegado al punto de enviarme correos electrónicos a mi mismo para apuntarme cosas en mis “listas”. No es un sistema perfecto, pero es de gran ayuda.

Sácale más partido a tu WiFi

Tras mucho tiempo esperando tener la fibra óptica en casa, finalmente los operarios de la compañía de telecomunicaciones consiguieron llevarla hasta el interior de mi vivienda y dejar la ONT instalada, y el router WiFi -muy malo, por cierto- configurado y funcionando.

Obviamente, no obtenía ni una pequeña parte de los 300Mbps que me ofrecía la compañía. Así que tuve que dedicar tiempo en buscar, leer artículos, seleccionar productos, hasta que conseguí exprimir al máximo lo que la FTTH -Fiber to the home- me podía dar.

Aquí van algunos de los trucos que utilicé:

Usar cable donde sea posible: Por ejemplo, la NAS en la que almaceno todos los datos que usamos mi familia y yo, está conectada directamente al router por un cable ethernet. Suele venir bien comprar cables de 25 centímetros, para evitar el efecto “ovillo” de cables que se genera alrededor del router.

No comprar un router caro: Tras comprar el router que me recomendaron en la tienda, de los caros, de esos con muchas antenas, tuve que devolverlo a las pocas horas. A 3 metros de distancia la velocidad de transmisión era fantástica, pero se perdía con la distancia al mismo ritmo que con el router barato que me puso la compañía.

Al final opté por un router algo peor, con 802.11ac, con menos potencia pero con funcionalidades que me resultaban interesantes. Elijas el que elijas, casi seguro que es mejor que el que te ponen por defecto.

Extender con PLC: Las paredes son un problema para la señal WiFi, y esto empeora si utilizas WiFi de 5Ghz (estándar 802.11ac). Así que en lugar de tratar de aumentar la potencia de la señal, es preferible llevarla por PLC. En mi caso me decanté por unos dispositivos de TP-Link, sin repetidor WiFi, con tres bocas ethernet, que llegan a alcanzar los 800Mbps. A estos dispositivos es preferible conectar la TV, o los ordenadores fijos que más ancho de banda consumen.

Repetidores WiFi: Como la señal del router no llegaba bien a todos los recovecos de mi casa, puse un sólo repetidor WiFi+PLC en en lugar más central posible, para que todos los dispositivos que no se conectaban por cable, pudieran tener la mayor cercanía posible. También es de TP-Link, dado que era compatible con los otros PLCs que puse.

Colocar bien el router: Preferiblemente en lugares abiertos y en el centro de la vivienda. Lamentablemente eso no fue posible en mi caso, ya que la ONT la colocaron directamente donde salía el cable de fibra que tanto nos costó meter en casa. Es importante también colocar las antenas, en diferentes planos y con distintas inclinaciones.

Configurar bien el router: Con tanta WiFi, a veces acabas compartiendo canal con alguno de tus vecinos. Usar herramientas para determinar el canal menos usado o, mejor aún, con un router que sea capaz de buscarlo y configurarse por si mismo, nos podemos ahorrar conflictos y disminución del ancho de banda disponible.

¿Que trucos has utilizado tú?

Comprar por la cara

Google está experimentando con un nuevo sistema de pagos, con el que no necesitaremos sacar el móvil del bolsillo. El procedimiento consiste en indicar que queremos pagar con Google, y dar nuestras iniciales a la persona que va a cobrar la transacción. Una combinación de conexión vía Bluetooth LE y el aspecto que tiene la persona y el cobrador puede comprobar, el pago se realizaría sin necesidad de mostrar una tarjeta o el móvil.

Este sistema está disponible sólo en algunas tiendas del área de San Francisco, con la intención de ver como reaccionan tanto los usuarios como los comercios.

Al igual que las llaves inteligentes de coche, que permiten abrirlo y conducirlo sin sacarla del bolsillo: ¿será este el modo preferido para pagar por los consumidores, por su rapidez y comodidad? ¿qué nuevos posibles problemas de seguridad o fraude surgirán de este modo de pago?

Las gafas de televisión 3D se quedan en el cajón

Philips y Samsung han anunciado que dejan de fabricar televisores 3D. Sony, por su parte, sin decirlo expresamente, apuesta por formatos de alta calidad que resultan incompatibles con el 3D. Y casi todos lo fabricantes, incluyendo a LG, están desarrollando modelos curvos que tampoco soportan 3D.

Las gafas que vienen con nuestros televisores acaban guardadas en un cajón, cuando no se quedan directamente en su caja, que ni llegamos a abrir.

La falta de soporte de los fabricantes, así como la absoluta escasez de contenido preparado para usar las gafas, ya sean pasivas o activas, están dando la puntilla a esta funcionalidad. Adicionalmente , la realidad virtual inmersiva, tal y como hemos podido ver en el último Mobile World Congress 2016, llega con fuerza.

¿Ha muerto ya la TV 3D? ¿Tiramos nuestras gafas 3D y esperamos a Oculus, Hololens y resto de opciones?

Danny Track, Director de Estrategia y Planificación de Producto de Philips lo ha dicho muy claro: “3D is dead”.

Criptografía sí, criptografía No

Recientemente Amazon eliminó el soporte a la criptografía en la última versión del sistema operativo de sus tabletas Kindle, Fire OS. Cualquiera que actualizase su Kindle Fire, Fire Phone o Amazon Fire TV a la versión 5 del sistema operativo, empezaría a almacenar su información local sin cifrar y, por lo tanto, accesible mediante ciberataques. Aunque el cifrado no se activa por defecto, es una medida disponible en las versiones anteriores.

Muy poco después, ante la reacción de los usuarios y las redes sociales, decidieron dar marcha atrás a tan polémica medida. Una actualización esta primavera, según comenta algún directivo de la compañía, devolverá la capacidad de cifrado -una buena práctica comúnmente aceptada en la actualidad- a sus dispositivos.

Todo esto ocurre mientras Apple y el FBI siguen peleando para que la empresa de Tim Cook desarrolle un software especial que permita romper la seguridad del iPhone en el caso de terrorismo en San Bernardino.

Es, curiosamente, conocida la posición de Amazon -junto con Google, Facebook o Microsoft- en contra de abrir puertas traseras en los sistemas operativos de los dispositivos móviles.

¿Por qué Amazon decidió retirar el cifrado y, tan poco tiempo después, dio marcha atrás?

¿Llega el fin de bitcoin?

La criptomoneda Bitcoin podría estar pasando por sus peores momentos. Basada en Blockchain, en el que cada transacción queda almacenada, atada a las anteriores y siguientes, sin que una entidad central necesite almacenarlas, está teniendo problemas.

Al parecer, existe un número máximo número de transacciones que pueden ser procesadas por minuto, que crecen cada día; con lo que se complicaría el futuro de la moneda. Esto se debe al tamaño máximo que puede ocupar cada bloque.

Este límite, parece que se alcanzaría en algún momento durante 2016, y aunque existen propuestas para aumentar el tamaño del bloque, esto probablemente provocaría la pérdida de compatibilidad con todas las transacciones anteriores al cambio propuesto.

¿Se está muriendo, Bitcoin, de éxito?

 

Situational Applications

Fuera del límite de la gestión de los departamentos de TI, existen multitud de herramientas, utilidades, aplicaciones, documentos, etc. que se utilizan de forma individual o por pequeños grupos para ayudar a la gestión del día a día, supliendo las carencias de los sistemas corporativos. Esta “informática” nace, crece y muere como las setas, sin control corporativo. ¿Qué hacer con ellas?

En toda empresa, pequeña, mediana o grande, existe un cierto parque de aplicaciones informáticas que ayudan a gestionar o desarrollar el negocio. Desde los sistemas más comunes y sencillos -como el correo electrónico o la ofimática-, hasta las aplicaciones nucleares (core) más sofisticadas y específicas, pasando por los ERPs, CRMs y otras diversas siglas, más o menos estándares o a medida.

Para la gestión tanto de estas aplicaciones como de la infraestructuras y plataformas necesarias, suele existir un departamento -desde unipersonal hasta de miles de personas-: El departamento de TI, o “los de informática”. Habitualmente, y sobre todo en organizaciones de tamaño medio o grande, la gestión de estos sistemas sigue unos protocolos complejos, los desarrollos requieren el uso de metodologías formales, y lleva mucho tiempo desde que se definen hasta que se implantan. Los sistemas corporativos.

Sin embargo, existen pequeñas -o no tan pequeñas- aplicaciones de uso individual o por grupos reducidos, desde hojas de cálculo más o menos complejas hasta pequeñas bases de datos en desarrolladas por “uno que sabe bastante”. A veces, no sin razón, se las denomina “Shadow IT”.

Estos pequeños sistemas, desarrollados rápidamente y sin métodos formales, que son suficientemente buenos para dar respuesta a necesidades del negocio inmediatas, son las Aplicaciones Situacionales (Situational Applications, o SAs).

Podéis revisar estos excelentes artículos sobre el tema:

Es muy interesante como el  Cloud Computing ha cambiado la forma de ver, entender y construir este tipo de pequeños sistemas, a los que a pesar de todo se les permite convivir con la informática corporativa por el importante papel que desempeñan.

Actualmente, crear desde hojas de cálculo para ser usadas por un equipo, hasta sencillos sistemas de base de datos en la nube, pasando por espacios compartidos o áreas de colaboración, es casi trivial. Incluso para personas sin conocimientos técnicos. Aunque esa gran facilidad abre la puerta a otros riesgos, como el de la seguridad.

 

¿Usas o has creado alguna “Aplicación Situacional”? ¿Con qué herramientas?

Tipos de Cloud Computing: *aaS

Existen decenas, si no centenares, de excelentes artículos, presentaciones, documentos e incluso vídeos que explican maravillosamente los tres modelos de servicio cloud computing. Algunos buenos ejemplos son este post  de nubeblog, éste de Daniel Levi, el de Marc Fabregat, o este otro de CloudAve.

Sus diferencias se basan, principalmente, en que servicios de la pila IT -desde ciclos de CPU o almacenamiento en disco hasta las aplicaciones finales- se ofrecen.

Volviendo a la definición del NIST:

“Infrastructure as a Service (IaaS). The capability provided to the consumer is to provision processing, storage, networks, and other fundamental computing resources where the consumer is able to deploy and run arbitrary software…”

Traducción (simplificándolo mucho): el IaaS proporciona recursos hardware sobre los que poder instalar y ejecutar cualquier software base y aplicativos.

“Software as a Service (SaaS). The capability provided to the consumer is to use the provider’s applications running on a cloud infrastructure. The applications are accessible from various client devices through a thin client interface such as a web browser (e.g., web-based email)…”

En el SaaS, disponemos de la capacidad de uso de aplicaciones pagando por su consumo, sin necesidad de adquirirlas. Los casos típicos son el correo electrónico, la ofimática, o el CRM.

“Platform as a Service (PaaS). The capability provided to the consumer is to deploy onto the cloud infrastructure consumer-created or acquired applications created using programming languages and tools supported by the provider…”

En este tercer modelo, lo que obtenemos es la capacidad de computación más la infraestructura de software básica para poder desarrollar nuestros propios sistemas de información. Es el caso de GAE (Google Application Engine), o el servicio de Amazon Simple DB.

Dado que la diferenciación en el ámbito del IaaS es cada vez más difícil, que el SaaS está normalmente limitado a aplicaciones no nucleares (core) y que la mayor parte del parque de aplicaciones de las empresas son desarrollos a medida, personalizaciones muy particulares de software empaquetado, o aplicaciones situacionales, mi interés se centra en el PaaS.

Hay una gran e interesante oferta de productos y plataformas que permiten el desarrollo de aplicaciones a medida sin la complejidad que supone instalar y administrar la infraestructura plataforma base, acelerando considerablemente el proceso de construcción. Soluciones como Force.com, o Longjump, son claros ejemplos.

Tu contraseña no es segura

Siete u ocho letras. Esto es todo lo que necesita una contraseña para entrar en los cada vez más numerosos servicios que usamos habitualmente. Cuentas de correo, acceso al ordenador del trabajo, web del banco, redes sociales, servicios en la nube, mensajería, webs de servicios, comercio electrónico, suscripciones varias, etc.

Cada vez más contraseñas, y cada vez más inseguras. Pero no es tan difícil hacerlas seguras. Y todas diferentes.  Estos son mis trucos:

1. No apuntarlas en un papel.

Papel, fichero de texto, post-it pegado al monitor… Bueno, esto es obvio.

2. No usar palabras del diccionario.

El ataque más sencillo es el del diccionario. El número de combinaciones posibles de ocho letras es muy elevado, pero las que forman palabras que signifiquen algo -que estén en el diccionario- son muchísimas menos. Con lo que se puede averiguar una contraseña formada por una palabra con sentido por fuerza bruta. Si utilizo alguna palabra, la escribo con faltas de ortografía ¡Esto la hace mucho menos evidente! Por ejemplo: “avierto” en lugar de “abierto“.

3. Mejor que una palabra, un acrónimo.

Una mejor alternativa a una palabra, es utilizar un acrónimo, Por ejemplo, escogiendo la primera letra de cada palabra de una frase que nos resulte fácil de recordar. Si tomamos el refrán “El Que Tiene Padrino Se Bautiza”, obtendríamos la contraseña “eqtpsv” (cambiando a propósito la “B” de “Bautiza” por la “V”).

4. Combinar mayúsculas y minúsculas.

Esto multiplica las combinaciones y aumenta la dificultad de un ataque por fuerza bruta. En nuestro ejemplo, podríamos escribir la clave como “eqtpsV” (poniendo la última letra, la “v”, en mayúsculas”)

5. Cambiar letras por números.

Esta estrategia incremente aún más el número de combinaciones a probar. Suelo sustituir algunas letras por números que se les parezcan: el número 0 para representar la letra “o”, el 1  para la “l” o la “i”, el 2 para la “z”, el 3 para la “e”, el 5 para la “s”, o las sustituciones menos evidades de 6 para la “b”, 7  para la “t”, 8 para la “B” o el 9 para la “g”.

Tomando el ejemplo anterior, escribiríamos la clave como “3qtpsV” (cambiamos la “e” por un “3”)

6. Cambiar letras por símbolos.

Con el mismo argumento que para el punto anterior: se puede usar un símbolo de dólar “$” para representar la letra “s”, un paréntesis abierto “(” para la “c”, un “+” para la “t”, “!”  para la “i”…

Cambiando alguna letra del ejemplo, tendríamos “3qtp$V” (cambiamos la “s” por un símbolo “$”)

7. Una clave para cada servicio.

El siguiente paso consiste en tener contraseñas diferentes para cada servicio, y sin necesidad de apuntarlas. Si usamos la misma clave en diferentes sitios -algo demasiado habitual- en cuanto una contraseña se ve comprometida, todos los servicios en los que se repite la misma clave estarían en peligro.

Mi truco consiste en tomar siempre la misma contraseña “raíz”, a la que añado un prefijo de un par de letras en función del sitio donde la voy a utilizar y, opcionalmente, un sufijo distinto para cada una de las cuentas que tenga en el mismo servicio.

La contraseña en twitter con mi usuario @alejandroandre sería, por tanto, “Tw3qtp$Va” (“Tw” al inicio, por twitter y “a”, al final por @alejandroandre), mientras que con el usuario @nubbus serían “Tw3qtp$Vn“. Siguiendo con este ejemplo, mi contraseña de Facebook podría ser “Fa3qTp$V“,la de Gmail “Gm3qTp$V” y así hasta casi el infinito…

Con esta técnica, aunque no es perfecta, se pueden definir claves suficientemente fuertes gracias a

    1. tener una longitud suficiente,
    2. utilizar mayúsculas, minúsculas, números y símbolos, y
    3. ser diferentes para cada servicio.

 

¿Qué trucos utilizas tú para crear tus contraseñas de forma segura?

¿Qué es realmente Cloud Computing?

Sobre Cloud Computing, o Computación en la Nube: hay, quizá, demasiadas definiciones, en las que cada cual “arrima el ascua a su sardina”. Y como término relativamente novedoso, está acabando por ser utilizado incorrectamente.

Como punto de partida creo que es bastante ajustada la del NIST (National Institute of Standards and Technology):

“Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction…”

Según la wikipedia -no siempre fuente fiable- es:

“…la capacidad de computación independiente de la localización, en la que servidores compartidos proporcionan recursos, software y datos a otros ordenadores que los soliciten… la evolución natural de la virtualización y de las arquitecturas orientadas a servicios…”

En ambas definiciones se hace mención a recursos compartidos, ubicuidad o acceso a la red, y a servicios bajo demanda. A riesgo de ser condenado por hereje, me planteo: ¿que aporta de nuevo el cloud computing? ¿en que se diferencia del clásico hosting, o de lo que en su día, por ejemplo, IBM llamó “On-Demand“, o T-Systems “Dynamic Services“?

Me atrevería a afirmar que la novedad viene dada por la conjunción de cinco factores:

  • Elevada elasticidad. Gran facilidad para escalar tanto de forma automática como a demanda, las capacidades de computación. En esto juega un importante papel la virtualización.
  • La propiedad de la infraestructura suele ser de un tercero, aunque es diferente en el caso de las nubes privadas, pagándose por uso y nivel de servicio, y bajando por tanto el CAPEX para convertirlo en OPEX.
  • Mínima administración, lo que aísla al “usuario” de la complejidad de la provisión, mantenimiento y soporte de infraestructura, plataforma y servicios complejos.
  • Acceso remoto, pues los servicios suelen suministrarse desde centros de procesamiento ajenos a la empresa, a veces distribuidos y redundantes.
  • Protocolos estándar, como los que proporciona Internet, pues en la mayor parte de los casos es suficiente un navegador para acceder a los servicios contratados.

Ejemplos básicos de cloud computing los tenemos en el correo web, como GMail o Hotmail; infraestructura virtualizada como Amazon WS; o aplicaciones empresariales en la nube, como el CRM SalesForce, o recientemente el de Microsoft.

Pero también lo son Dropbox, WordPress, Office 365, Google Apps o Evernote, y otros cientos de ejemplos más. Las redes de spammers son un ejemplo, negativo, de la potencialidad de la nube para suministrar servicios virtualmente ilimitados -aunque sea sin el consentimiento de quienes los suministran.

 

¿Es realmente esto lo que tú entendías por Cloud Computing?