La seguridad somos todos

Cuando los aspectos de la calidad de los procesos, los productos y los servicios comenzaron a ser un factor decisivo en la competitividad de las empresas, bajo los ejemplos japoneses y los de grandes autores, como Joseph Juran y otros, uno de los mensajes más difundidos en algunas empresas de vanguardia en estos temas, como Texas Instruments, fue que “la calidad somos todos”.

El concepto de que todos somos los responsables de la calidad del producto o servicio que nuestra empresa ofrece permanece vigente, y ha sido asimilado, logrando que en muchas industrias y oficinas se genere una cultura institucional que, por ejemplo, cuida los detalles de la producción y el empaque, la atención al cliente por teléfono y en persona, la amabilidad y eficiencia en el servicio, y provoca que se mantengan en marcha programas de revisión, evaluación y mejora continua.

Parafraseando este lema, y en vista de lo crítico que puede resultar el aspecto de la seguridad informática, deberíamos comenzar a introducir en nuestras organizaciones la cultura de que, al igual que con la calidad, los responsables de la seguridad de nuestros datos, nuestros sistemas de información y nuestros servidores y equipos de procesamiento somos todos.

El eslabón más débil

La cadena es tan fuerte como su eslabón más débil. Aunque tengamos en nuestras instalaciones informáticas los dispositivos más completos y actualizados de seguridad, paredes corta fuegos, antivirus, reducción de correo basura (spam), anti malware, detección de intrusos, y otras formas de protección, si hay alguna vulnerabilidad que se pueda aprovechar, los intrusos intentarán aprovecharla.

Los diseñadores y programadores de las aplicaciones propias del negocio, los encargados de los sistemas, las bases de datos, las redes y los equipos informáticos, así como todos los empleados, los gerentes de cualquier área funcional y todos los que tienen acceso a los activos de TIC de la empresa, deben considerar seriamente su papel en la seguridad informática de la organización.

Se dice que, de acuerdo a las estadísticas y estudios al respecto, la mayoría de violaciones a la seguridad informática provienen del interior de las instituciones, ya sea por mala intención o, en muchos casos, por descuido, ingenuidad o falta de conocimiento. Un punto de acceso descuidado puede dar paso a las demás piezas críticas de la infraestructura informática de la empresa.

Como sucede con el ahorro de la energía eléctrica o del consumo del agua, los usuarios internos, empleados y funcionarios de la empresa deben ser educados constantemente en las formas de prevenir incidentes de seguridad informática que ponen en riesgo no solamente los activos informáticos y los depósitos de información bajo cargo de la persona que comete una imprudencia o un manejo inadecuado de la tecnología, sino también puede comprometer alguna parte de la infraestructura y el acervo de información de toda la empresa.

Seguridad en el uso de Redes Sociales

Hay varios puntos y acciones en los que el usuario descuidado o desinformado puede contribuir involuntariamente a crear amenazas a la seguridad de toda la empresa: llevando y trayendo archivos en sus USB, descargando e instalando software sin las precauciones mínimas, y atendiendo a mensajes de correo indistintamente, entre otras.

Sin embargo, el uso cada vez mayor de las redes sociales en el trabajo, a veces incluso para aspectos relacionados con la actividad productiva, puede convertirse en otra fuente de riesgos, si no se actúa con ciertas precauciones. Aquí hay dos formas principales de vulnerar nuestros sistemas de información:

Ingeniería Social: el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales, puede permitir que información de índole personal, esté accesible más allá de lo que el usuario desearía, o le sería conveniente para su seguridad. Personas malintencionadas podrían acceder a dicha información.

La empresa ESET ha publicado recientemente una Guía de Seguridad en Redes Sociales, accesible en su sitio en forma gratuita, brindando una serie de recomendaciones para atender y reducir estos riesgos.

Decálogo de seguridad

Entre otros consejos prácticos, esta guía contiene una lista de diez recomendaciones básicas para reducir las posibilidades de ser víctimas de un ataque o intrusión informática:

  1. No ingresar a enlaces sospechosos
  2. No acceder a sitios web de dudosa reputación
  3. Actualizar el sistema operativo y aplicaciones
  4. Aceptar sólo contactos conocidos
  5. Descargar aplicaciones desde sitios web oficiales
  6. Evitar la ejecución de archivos sospechosos
  7. Utilizar tecnologías de seguridad
  8. Evitar el ingreso de información personal en formularios dudosos
  9. Tener precaución con los resultados arrojados por los buscadores web
  10. Utilizar contraseñas fuertes

Mantenerse atentos a estas potenciales amenazas y seguir las recomendaciones listadas y otras que surgen a medida se desarrolla la tecnología, tanto en los computadores de escritorio, los laptops y notebooks, los dispositivos móviles, las tabletas, etc. debe ser parte de la cultura organizacional de cualquier institución que desee preservar sus activos de información. Todos y cada uno de nuestros colaboradores debe comprender que la seguridad somos todos.

Si no se percibe, tu trabajo está bien hecho

Cuando cualquiera de nosotros produce algo, ya sea físico o intangible, salvo que sea algo muy privado, lo usual es que nos interese darlo a conocer, que se note y si fue hecho con ese propósito, se comercialice. Hay algunos casos, sin embargo, en los que los efectos de nuestras decisiones y acciones laborales buscan precisamente lo contrario: la invisibilidad y transparencia.

La tarea de todo servicio de mantenimiento es uno de estos casos. Cualquier persona, departamento o empresa que se dedica a las actividades de mantener en operación algún equipo, suministro o servicio, tiene como objetivo que todas sus actividades de planificación, ejecución y supervisión de tareas, así como el presupuesto, los gastos y la inversión, sirvan un solo propósito: la menor cantidad de fallas en los equipos y la nula o mínima interrupción del servicio, el suministro o la operación de los activos a su cargo.

La evolución de las tecnologías de información y comunicación (TIC), al haber logrado la diseminación tan amplia de las formas de utilizar las computadoras, dispositivos, redes de comunicación y demás elementos de esta estructura de digitalización de información, se ha convertido en un servicio consumible por una cantidad creciente de personas, desarrollado, instalado, operado y mantenido por seres humanos.

De primera necesidad

De similar forma en que acudimos al mecánico automotriz, al técnico en telefonía, al experto en electrodomésticos o incluso al médico, cuando percibimos algún desperfecto en nuestro vehículo, nuestro aparato o línea telefónica, nuestra lavadora o el horno microondas, o nos aqueja algún malestar, respectivamente, así contamos con una serie de profesiones dentro de la industria TIC que cada vez se especializan más, y tienen como meta principal reparar y mantener en operación los equipos de computación y comunicación, así como los servicios que se brindan a través de esa tecnología.

Todo gerente de tecnología de información de cualquier empresa o institución, sin importar a lo que ésta se dedique, concibe como una parte importante de sus responsabilidades mantener habilitado y disponible para sus clientes, internos y externos, los servicios y los equipos que la organización ha decidido colocar como un componente de su estrategia de atención al usuario, haciendo uso de cualquier dispositivo del amplio espectro de las TIC.

El correo electrónico, la necesidad de imprimir, la facultad de copiar y trasladar archivos de información, la presencia web, la posibilidad de facturar y mantener los inventarios actualizados en tiempo real, son apenas unas pocas de las actividades que se han vuelto de primera necesidad en la cultura global, organizacional y empresarial que nos acompaña hoy en día.

Una analogía fácil de comprender es la que conocemos desde las instalaciones del suministro de agua potable, la disposición de aguas negras o el servicio de energía eléctrica a los hogares. Al abrir el grifo, dejar ir el agua en el servicio o encender un interruptor eléctrico, esperamos que salga agua, que se vayan los residuos o encienda una lámpara, casi sin reflexionar qué es lo que debe suceder en las respectivas redes hidráulicas y eléctricas de nuestra ciudad para que eso sea posible.

Cada vez más, los servicios que se suministran por medio de tecnología informática toman este mismo cariz. Se han vuelto un agente invisible, el que simplemente esperamos que esté ahí cuando lo requerimos: al encender nuestra computadora o dispositivo de comunicación, esperamos que la red de telecomunicaciones se encuentre disponible, que los cables, fibras o conexiones inalámbricas funcionen a la primera y con una velocidad aceptable.

Una actitud diferente ante las fallas

La realidad es que nada ocurre sin la intervención humana en el ámbito de estos servicios. El hecho de que el agua, la energía eléctrica, la conectividad y los servicios web estén disponibles en el momento en que los requerimos se debe a la labor de un equipo de profesionales, técnicos y administrativos que, desde su correspondiente cargo y responsabilidad, diseñan, instalan, mantienen, cuidan, sustituyen y actualizan los componentes tecnológicos de la red a su cargo, sea ésta local, nacional, regional o mundial.

A partir de esta reflexión y, sobre todo, vivencia, al presentarse una falla en uno de estos suministros, comprensiblemente nuestra primera reacción puede ser de disgusto y reclamo. Sin embargo, es justo e importante recordar también que, como toda creación humana, estas tecnologías son susceptibles de fallas y que, sabiendo esto, lo que debe funcionar bien son los mecanismos de reacción ante fallas: planes de contingencia, escalamiento de fallas, copias y equipos de respaldo, personal de turno, etc.

Lo que debe ser evaluado siempre no es la posibilidad de tener un 100% de certeza de que los servicios suministrados no fallarán nunca, sino lo que se debe asegurar es que existe la capacidad para restaurar en el menor tiempo posible los equipos y/o el servicio.

De ahí que, si el trabajo de un departamento de TI, dedicado al mantenimiento de la infraestructura tecnológica de una empresa, organización o red nacional o mundial, está bien hecho, esto se traducirá como la falta de percepción por parte de los clientes y usuarios de cualquier falla, de un mayor tiempo de disponibilidad (“uptime”) y acceso transparente a los servicios requeridos.

Mientras menos se perciba la necesidad de los expertos del mantenimiento correctivo, mejor trabajo se ha realizado por estos mismos expertos en el mantenimiento preventivo: si no se percibe, su trabajo está bien realizado.

Repositorios digitales y el Consorcio de Bibliotecas Universitarias

El conocimiento es uno de los bienes que al ser compartido, en vez de reducir, se incrementa. La persona que lo brinda no pierde nada; al contrario, incluso es posible que obtenga más conocimiento al interactuar con otras personas, todas fuentes de información, conocimiento, experiencia y sabiduría. Las personas que lo reciben tienen la oportunidad de sumarlo a su propio bagaje, y es posible que generen nuevas ideas y conceptos a partir de lo recibido.

Por otro lado, las bibliotecas han sido siempre los depósitos por excelencia de los registros materiales, escritos e impresos, de los descubrimientos, ideas, discusiones y demás formas del conocimiento humano. Las bibliotecas guardan, cuidan y administran una buena parte del conocimiento de la humanidad.

Con el advenimiento y desarrollo de la “digitalidad”, la posibilidad de convertir en formato digital una buena cantidad de otros formatos de presentación y conservación de estos elementos de historia y registro del saber humano, se han abierto nuevas facilidades y expectativas en la ciencia del manejo del acervo de la humanidad.

De estantes a repositorios digitales

Muchas bibliotecas y centros de documentación se encuentran realizando proyectos e iniciativas que los conduzcan hacia la digitalización de documentos: libros, tesis, mapas, prensa local, grabados, incunables, etc. Su objetivo es doble: preservar estos contenidos y facilitar su acceso.

El repositorio digital se puede concebir como “un depósito o archivo de un sitio web centralizado donde se almacena y mantiene información digital, habitualmente bases de datos o carpetas informáticas. Cualquier contenido digital, una imagen, un documento Word o Excel, un documento digitalizado, un libro electrónico, una página html, etc. forman parte del repositorio digital de una organización. Pueden contener los archivos en su servidor o referenciar desde su web al alojamiento originario. Pueden ser de acceso público, o pueden estar protegidos y necesitar de una autentificación previa”.

Aprovechando las tecnologías de digitalización y las múltiples formas en que el contenido digitalizado es tratado hoy en día, es posible compartir el conocimiento almacenado en una biblioteca, “combinarlo” con el conocimiento albergado en otras bibliotecas, y ofrecerlo todo como un depósito común, sistemáticamente catalogado, en la forma de uno o varios repositorios digitales que se comunican entre sí.

Éste es precisamente uno de los objetivos del proyecto que varias bibliotecas universitarias de El Salvador, junto a la Biblioteca Nacional, vienen trabajando desde hace unos meses, conformando el Consorcio de Bibliotecas Universitarias de El Salvador (CBUES).

Un objetivo, varios actores

Con el apoyo de la Cooperación Española, bajo la acción “Desarrollo de un programa para la promoción de acciones consorciadas y de cooperación entre las bibliotecas universitarias de El Salvador”, y el acompañamiento de el CRAI-Biblioteca de la Universidad de Barcelona y el Consorcio de Bibliotecas Universitarias de Catalunya-CBUC, se ha venido trabajando de forma coordinada entre 10 instituciones salvadoreñas:

  • Biblioteca “Florentino Idoate” de la Universidad Centroamericana José Simeón Cañas (UCA), contraparte del proyecto
  • Biblioteca Rafael Meza Ayau de la Universidad Don Bosco
  • Biblioteca Central y Biblioteca de Medicina de la UES (Universidad de El Salvador)
  • Biblioteca Central de la UEES (Universidad Evangélica de El Salvador)
  • Sistema Bibliotecario UFG (Universidad Francisco Gavidia)
  • Sistema Bibliotecario SIBUTEC de la Universidad Tecnológica
  • Biblioteca ESEN (Escuela Superior de Economía y Negocios)
  • Sistema Bibliotecario ITCA – FEPADE
  • Biblioteca Nacional de El Salvador “Francisco Gavidia”

El proyecto se propone contribuir a un mejor desarrollo del sistema bibliotecario en El Salvador mediante la cooperación interbibliotecaria y las acciones de carácter consorciado. Uno de sus objetivos tiene que ver con los repositorios digitales: “Apoyo en la creación de un repositorio central para la consulta de tesis y otros documentos de investigación (Biblioteca digital de El Salvador)” y el “Apoyo en la adquisición de un servidor para el repositorio central”.

En este marco, ya se han realizado acciones que incluyen la adquisición de un equipo para albergar los futuros repositorios digitales de estas bibliotecas, o bien un sistema de búsqueda de material que haga referencia a los depósitos particulares de dichas instituciones. Reuniones y talleres prácticos sobre el tema para los miembros del Consorcio, así como la contratación de personal para este fin, han ido completando la formación de recursos y competencias necesarias.

Más allá de El Salvador

Aprovechando la conectividad de algunas de estas universidades de las Redes Avanzadas, a través de RAICES, la Red Avanzada de Investigación, Ciencia y Educación Salvadoreña, y su filiación a la RedCLARA, ya se han establecido contactos con proyectos latinoamericanos de Repositorios Digitales.

Por ejemplo, se busca fortalecer los nexos con el proyecto COLABORA (Comunidad Latinoamericana de Bibliotecas y Repositorios Digitales, y con el proyecto de RedCLARA sobre Repositorios Digitales, financiado por el BID.

El CBUES tiene una gran oportunidad de fomentar la cooperación interbibliotecaria en El Salvador, y extenderla a otros países de Latinoamérica, Europa y el mundo, haciendo uso de estándares internacionales en la formación de sus repositorios digitales. Esto permitirá la interoperabilidad y el acceso abierto a este acervo digital, tanto en casa como fuera. La conectividad por medio de Redes Avanzadas asegura un acceso de calidad y eficiencia, por parte de los docentes, estudiantes e investigadores en general.

Que el país cuente con varios repositorios digitales, un índice y buscador centralizado, además de la conexión a otros repositorios digitales de la región y el mundo, nos acerca un paso más a la posibilidad de compartir acervos, información y, en última instancia, conocimiento.

En 2012 se reconfigurará el universo de nombres en Internet

En la más reciente reunión de ICANN, después de 6 años de discusiones, propuestas y conatos de todo tipo, se aprobó el proceso que describe la solicitud y eventual inclusión de nuevos nombres de dominio de nivel superior, de tipo genérico, conocidos como “gTLD”, en el libro de direcciones de Internet.

La decisión no era sencilla, por las repercusiones que tendrá en el momento en que se eche a andar. Contaba con animados proponentes y defensores, pero también existían numerosas voces que alertaban acerca de potenciales riesgos y desviaciones que podrían suceder. Este proceso de consultas y expresión de opiniones, solicitadas o no, permitió a ICANN desarrollar una “Guía del Solicitante de gTLD” de más de 350 páginas.

Se espera entonces que, a partir del 12 de enero de 2012, y hasta el 12 de abril del mismo año, comenzarán a recibirse las solicitudes para la inscripción de nuevos nombres de dominio que sirvan de terminación de nuevos sitios web y cuentas de correo electrónico.

Viejas y nuevas palabras sin punto

Siendo simplistas y hasta cierto punto gráficos, estamos en la víspera de ver en Internet nuevas direcciones que terminan en palabras diferentes a las conocidas “.com”, “.org”, “.net” y todas las demás. Las terminaciones en Internet, técnicamente conocidas como dominios de nivel superior, se caracterizan, desde el punto de vista tipográfico, porque no tienen un punto a la derecha.

La apertura a estos nuevos dominios significa que es posible que veamos algo así como www.sports, www.green, www.food; que digitemos en nuestro navegador simplemente http://facebook para ingresar a la famosa red social; que le enviemos un mensaje de correo electrónico a info@adidas para indagar acerca de alguna prenda deportiva; o que sigamos las incidencias del próximo campeonato mundial en www.futbol.

Este proceso abre nuevas posibilidades de negocios y de formas de nombrar la presencia de las empresas, las instituciones o incluso las causas y grandes visiones en el mundo. ICANN ha comenzado a realizar materiales de difusión y comunicación acerca del proceso, sus requerimientos y sus potencialidades.

En la introducción de la “Guía para el Solicitante”, ICANN describe la situación actual de los nombres en Internet, que se convierte en antecedentes para este nuevo proceso: “Actualmente el espacio de nombres de gTLD consta de 22 gTLD y más de 250 ccTLD que operan conforme a diversos modelos. Cada uno de los gTLD tiene un “operador de registro” designado y, en la mayoría de los casos, un Acuerdo de registro entre el operador (o patrocinador) e ICANN. El operador de registro es responsable de la operación técnica del TLD, incluidos todos los nombres registrados en ese TDL. Los gTLD son beneficiados por más de 900 registradores, que interactúan con registrantes para realizar el registro de nombres de dominio y otros servicios relacionados. El programa de gTLD nuevos creará un medio para que posibles operadores de registros soliciten gTLD nuevos y generará nuevas opciones para los consumidores en el mercado. Cuando el programa lance su primera ronda de solicitud, ICANN espera un conjunto de solicitudes diversas para gTLD nuevos, incluidos IDN; esto generará un potencial significativo para usuarios nuevos, además de beneficios para usuarios de Internet de todo el mundo”.

El nuevo rostro de Internet

Para solicitar un nuevo gTLD será necesario cumplir con el proceso definido por ICANN, que significa pagar $185 mil como tarifa de ingreso de solicitud, además de cumplir con los requisitos técnicos, legales, económicos, de mercadeo, operativos, logísticos y demás criterios especificados como críticos y necesarios para operar un registro de dominios.

Uno de los aspectos más delicados es comprender que estos nuevos operadores de registro serán parte de la infraestructura crítica operativa de Internet, puesto que administrarán un espacio de nombres que, de tener problemas, afectaría a una parte, pequeña o significativa, de las operaciones de Internet.

Una vez asignado un nuevo gTLD, después de un proceso de aproximadamente un año para su aprobación, su operador de registro tendrá la libertad de vender subdominios de segundo nivel, fijando el precio de acuerdo al mercado, o mantenerlo en forma privada, reservando su utilización en forma exclusiva para su marca o sus productos, por ejemplo.

Adicionalmente, estos nuevos nombres incluyen los escritos en alfabetos distintos al que utilizamos en el llamado Occidente. Tendremos en la misma Internet que usamos todos, direcciones web que terminan en letras chinas, rusas, coreanas, japonesas, árabes, etc. e incluso nombres que se escriben de derecha a izquierda. Esto es conocido como IDN (Internacionalized Domain Names), o Nombres de Dominio Internacionalizados.

Todos estos cambios, que comenzaremos a ver a fines de 2012 o principios de 2013, harán que el rostro de Internet sea diferente. Al mismo tiempo, esta evolución dará paso a nuevas formas, algunas de ellas muy creativas, de comunicarnos y hacer negocios y entretenimiento en Internet. No perdamos de vista estos procesos, para asegurarnos un lugar en ese nuevo rostro.

Me gusta el #smcsv y el #smdaysv

El 30 de junio se celebró el “Social Media Day” en varios lugares del mundo real y otros tantos del mundo en línea. El Salvador participó de varias maneras en las celebraciones, extendiéndola a varios días durante la semana.

Es curioso que, aunque hace ya varias décadas que existen los medios sociales, la acepción que se le ha dado a esta conmemoración se refiere a la evolución de las redes sociales en Internet. Los medios de comunicación social conocidos como tradicionales transmiten la información en un solo sentido, sin ninguna posibilidad de decisión o participación de personas distintas de los editores o propietarios.

La (R)evolución de los medios sociales que se celebra estos días es la que ha permitido que la decisión, participación e interacción de lo que se comunica, publica y discute en público sea realmente hecha por la sociedad; al menos, por la sociedad conectada a Internet.

Redes sociales: lo más visible de web 2.0

Las redes sociales, el “social media”, la web 2.0, las comunidades comerciales y las reales, y todo lo que estos conceptos conllevan como cambio cultural está cada vez más ocupando espacios importantes en las mesas de los directivos de empresas, sobre todo de los mercadólogos y estrategas de marca e imagen, así como de cualquier institución que aprecia el alcance y relevancia real que tiene esta interfaz personal en la Gran Red.

Para muchas personas, Internet es sinónimo de sus redes sociales favoritas, y le dan mucho uso lúdico, trivial y sin mayores reflexiones. Es una nueva forma de entretenimiento: saber lo que mis amigos, mis conocidos y los menos conocidos, incluyendo los amigos y conocidos de mis amigos, están haciendo o pensando.

Fuente Jess3. Imagen utilizada en conferencia de Oscar del Santo

Los puntos de encuentro de estas comunidades en línea, de estas vidas paralelas y de estas vitrinas de nuestra conducta, han tomado formas diversas, así como nombres, colores, logos y marcas, convirtiéndose además en negocios multimillonarios.

Aparentemente, usar todas estas redes y sitios comunitarios es gratis, y sin embargo, somos testigos participantes de la creación de nuevas riquezas. Esto ha ocurrido en cuanto alguien inicia, y otros le siguen, el aprovechamiento de estas comunidades y redes para fomentar el intercambio comercial de bienes, servicios, publicidad e imagen, por dinero.

Oportunidades para aprovechar

Habiendo reconocido ese espejismo de que lo que es gratis y divertido para unos puede ser rentable, y divertido, para otros, es posible también acceder a una parte de esa riqueza generada.

Los más jóvenes emprendedores de nuestro país y del mundo tienen una serie de oportunidades de innovar y entrar a este nuevo mundo que, facilitado por los avances tecnológicos, ha llegado hasta muchos de los rincones distantes en el planeta, ampliando mercados y posibilidades.

Imagen utilizada en charla de Reto Leder

Nuevos términos y profesiones están apareciendo continuamente, y cada uno de ellos puede ser una oportunidad para estudiar, experimentar, especializarse y en poco tiempo hacer rentable lo aprendido. Algunas de éstas son: Word of mouth (en línea), Marketing de atracción 2.0, Customer Experience Manager, Community Manager, Diseñador web 2.0, Redactor de tweets, Creativo de campañas FB, Analista de webstatistics, etc.

Cada una de estas nuevas disciplinas empresariales requiere competencias y habilidades específicas, y no necesariamente son satisfechas solamente con saber navegar y moverse en las redes sociales.

Por supuesto, ser exitoso en cualquiera de estos, y otros, oficios de la era conectada implica ser cada vez mejores, más acuciosos, responsables, analíticos, así como contar con bases de conocimiento en mercadeo, comunicaciones, sociología, relaciones públicas, psicología, redacción, y tecnología de información y comunicaciones, entre otras, además de comprender completamente los objetivos estratégicos y la esencia de la empresa en la que se desempeña.

Los grupos y eventos en SV

En nuestro país se dieron varias reuniones y eventos, auspiciados por distintos grupos de personas, profesionales, empresas, jóvenes y emprendedores de diversas disciplinas y experiencias, que permitieron ampliar algunos de estos conceptos.

Por ejemplo, el Club TIC (Transferencia e Intercambio de Conocimiento) contó con la participación de Rodolfo Salazar, profesional salvadoreño de la reputación en línea, en su charla desayuno mensual, conversando acerca de las posibilidades de las redes sociales. Se creó el “hashtag” #clubtic en Twitter.

El Social Media Club de El Salvador (#smcsv) y el de San Salvador (#smcss) desarrolló también una reunión con el tema “¿Podemos vivir del Social Media?”.

Organizado por La Prensa Gráfica, también se llevó a cabo el Social Media Day (#smdaysv) en El Salvador, con la participación, muy interesante y actualizada, de conferencistas de nuestro país, como Rolando Peralta y Mariano Cáceres, así como Alberto Pardo, de Colombia, Reto Leder, de Suiza y Oscar del Santo, de España. Cada uno de ellos aportó información y experiencias de relevancia en el campo de la asesoría y consultoría para obtener provecho económico de las nuevas herramientas y conceptos del marketing en línea, usando los conceptos del web 2.0.

Lección aprendida:

Debemos comprender el fenómeno de la participación de las personas en las redes y comunidades sociales, los cambios culturales que estas tecnologías están trayendo a nuestras vidas, las formas novedosas de vender y comercializar nuestros productos, servicios, imagen y reputación, independientemente del campo en el que nos desenvolvemos.

Moraleja:

Hay una incipiente industria con posibilidades de rentabilidad, a futuro, para los primeros que sigan ingresando como especialistas a este campo.

Imagen utilizada en la charla de Oscar del Santo