Emprendedurismo en castellano por Academia Cisco en línea

Existe una importante necesidad de crear nuevas empresas que se destaquen sobre todo en las industrias creativas y tecnológicas en el mercado mundial, de forma que los emprendedores que se animen a invertir su tiempo, ingenio y fondos, logren abrir y mantener negocios con socios y clientes en todo el mundo.

Por distintas razones, algunos de nuestros países de habla castellana con frecuencia se encuentran rezagados en las iniciativas que puedan fomentar de una forma efectiva, y en muchos casos, esto se debe a una ausencia de formación en los principios y competencias básicas para emprender un negocio.

La Academia Cisco de Uruguay, por medio de la organización CCAT LAT está ofreciendo, especialmente para personas interesadas en El Salvador, a partir del 14 de mayo de 2019, un curso certificado por Cisco sobre Entrepreneurship (Emprendendedurismo), en castellano, en línea, en forma síncrona, de 16 horas. Más información aquí.

Contenido del curso

A continuación un detalle del contenido del curso que se brindará durante 4 semanas, 2 clases semanales de 2 horas cada una, los martes y jueves, de 1 pm a 3 pm (hora local de El Salvador). Las personas inscritas deberán conectarse en esos días y horas para interactuar con el instructor. Para solicitar más información, enviar su dirección electrónica en esta forma.

Pericia: como identificar las habilidades personales, definir un producto o servicio y determinar el precio. Además, habilidades de presentación y servicio al cliente, retención y programas de fidelización.

Iniciando un Internet Café: presenta el pensamiento emprendedor y explica cómo el espíritu empresarial difiere de otras oportunidades de empleo. Se identifican las herramientas de investigación de negocios y se prepara un business plan.

Hacer un negocio exitoso: explora cómo ayudar a que un negocio permanezca rentable al definir un proceso de cambio, revisando ventajas y desventajas de los cambios del producto, preparando un plan de cambio y comunicando los cambios a todas las partes interesadas.

Tomando la iniciativa: cómo transferir habilidades de un tipo de empleo a otro para tener éxito en el mercado. Revisa los aspectos legales de la propiedad del negocio, y como preparar una propuesta de financiación.

Habilitación de un comercio electrónico: define el comercio electrónico y presenta formas de usar las aplicaciones de e-business para resolver problemas de negocios. Se introduce la gestión del proyecto y se revisan las herramientas utilizadas para medir el éxito de un negocio.

Subcontratación de servicios: explora la importancia de formalizar relaciones comerciales a través de un contrato, incluida la estructura legal de un contrato, una revisión de contratos comerciales comunes, y la solicitud de propuesta y la oferta resultantes.

Construyendo un negocio: revisa varios aspectos de la propiedad del negocio, incluidos los recursos, el proceso de toma de decisiones, contratos e investigación. También introduce las estructuras de negocios habituales, las responsabilidades departamentales y el crédito comercial.

Esperemos que varios salvadoreños de todas las edades puedan aprovechar este curso, puedan obtener el certificado de la Academia Cisco, y pronto se decidan a emprender su propio negocio.

Lo inevitable: 12 fuerzas tecnológicas que nos están moldeando

En el libro “The inevitable”, Kevin Kelly reflexiona y abunda en ejemplos para hacernos pensar sobre lo que él identifica como las 12 fuerzas tecnológicas que han venido caracterizando la evolución de los últimos 30 años, y seguramente lo continuarán haciendo.

Uno de los aspectos relevantes del texto es que si bien las fuerzas que el autor analiza están presentes en muchas de las formas en que hoy en día realizamos nuestras tareas, relaciones, acciones y entretenimientos, y han venido ellas mismas transformándose, no se trata de tecnologías en sí mismas, sino de los efectos y tendencias que podemos observar desde hace años siendo cada vez más ubicuas en todo el mundo.

Este razonamiento es el que hace concluir a Kelly que las tendencias que describe conforman una forma de vida radicalmente diferente a lo que vivíamos hace unos 30 años, y que cada vez con mayor velocidad, seguirán transformando nuestras vidas, de forma inevitable. Por tanto, es mejor conocerlas y prepararnos, que intentar negarlas o pensar que aun falta tiempo para que ocurran.

Las 12 fuerzas tecnológicas

El autor utiliza una sola palabra para cada fuerza. En castellano, no es sencillo resumirlo de esa manera, por lo que hemos usado una frase.

1- Becoming (La transformación constante): Gracias a la tecnología, casi todo está cambiando de forma, funcionalidad, objetivo, manera de empleo, tamaño, facilidad, etc.

2- Cognifying (El predominio del conocimiento): El componente principal, tanto del lado de los insumos como del lado del producto o servicio brindado, está siendo cada vez una forma de conocimiento.

3- Flowing (Un flujo permanente): La circulación de información, en todas sus diversas formas, no se detiene en ningún momento, y proviene de cualquier lugar del planeta.

4- Screening (Abundancia de pantallas): La forma de interacción entre humanos y máquinas es y seguirá siendo por medio de pantallas, de todos los tamaños, formas, tecnologías, características, materiales y ventajas.

5- Accesing (Acceso inmediato y ubicuo): La facilidad para traer a nuestra presencia cualquier tipo de información, propia o de terceros, será cada vez más independiente del tiempo, espacio y condiciones.

6- Sharing (Compartir es la norma): Desde el surgimiento de las primeras tecnologías que nos han traído a este momento, ha predominado un principio de compartir con pocas, si alguna, condición o requerimiento.

7- Filtering (Selección de la información): Con la sobre abundancia de información que recibimos constantemente, los dispositivos, mecanismos y procesos para seleccionar lo que deseamos percibir van creciendo.

8- Remixing (Reutilización de la información): Cada vez es más habitual y sencillo mezclar piezas de información, en cualquiera de sus formas, con otros segmentos, según la necesidad o preferencia del usuario.

9- Interacting (Comunicación en dos vías): Es una característica esperada casi de cualquier aplicación, equipo o interfaz entre humanos y entre éstos y las máquinas, que haya comunicación en ambos sentidos.

10- Tracking (Rastreo y documentación): Deseado o no, cada vez somos más rastreables y documentables, y lo mismo aplica a seres humanos que a dispositivos, vehículos y cosas.

11- Questioning (Respuestas que generan preguntas): La facilidad, accesibilidad, velocidad y bajo costo que tiene hacer preguntas y recibir respuestas hace que sintamos la libertad de continuar haciendo más preguntas todo el tiempo.

12- Beginning (Siempre estamos comenzando): Con todos los cambios, estas tendencias, y los desarrollos veloces en diversas áreas del saber humano, todo el tiempo estamos comenzando y descubriendo nuevas formas de convivir.

Somos cada vez más rastreables y documentables

Muchos millones de personas en el mundo generamos cada día una inmensa cantidad de información, en varios formatos, medios, tamaños y con múltiples propósitos. Incluso generamos información sin pedirlo o sin proponérnoslo, y en muchas ocasiones sin saberlo ni autorizarlo.

Eso es una parte intrínseca de la forma de vida actual, en la que hacemos uso de una gran variedad de dispositivos electrónicos y de varios tamaños y funciones, que son capaces de registrar una buena parte de lo que nos sucede en el día, tanto en nuestras relaciones laborales, personales y aun en nuestra soledad.

La miniaturización de la tecnología, el avance en el poder computacional, el abaratamiento de los medios de almacenamiento, y la ubicuidad de los veloces procesadores de información, en parte gracias a la nube, han hecho posible que la vida y procesos de muchas personas, objetos y los mismos dispositivos digitales, sean rastreables y documentables.

¿Hasta dónde es deseable y beneficiosa la trazabilidad?

Muchas de las aplicaciones más populares y exitosas en la actualidad basan su valor en la recolección de los hábitos, prácticas y actividades de miles o millones de personas. Además de mantener un minucioso registro de estas acciones, con amplios detalles sobre lugar, fecha, hora, duración, reacciones, emociones, etc., la aplicación de la inteligencia artificial es lo que les permite obtener provecho, incluso monetario, de esa vasta colección de datos.

Recomendaciones automáticas para realizar compras o asistir a un lugar; consejos sobre medicamentos, recetas y planes para reducir de peso, mejorar habilidades o aprender alguna nueva competencia, se apoyan en el análisis de grandes volúmenes de información que se recolecta, muchas veces sin permiso o sin conciencia de nosotros mismos.

Los GPS (sistemas de posicionamiento global o geográfico), velocímetros, detectores de dirección, los sensores de la dirección de nuestra vista, los termómetros, medidores de tensión, pulsos, respiración y otros signos fisiológicos, tan comunes hoy en día en relojes de pulsera, entre otros muchos sensores, permiten que cada persona, si lo desea, pueda documentar su estado de salud, físico o aun emocional.

Sabemos con cierta facilidad dónde se encuentran nuestros cercanos, sin necesidad de preguntarlo, así como podemos conocer buena parte de la vida de otras personas, o ellos de la nuestra, gracias a la trazabilidad y documentación que se mantiene y crece en la nube acerca de nuestras actividades y otras expresiones de nuestra personalidad que quedan registradas.

Muchas personas no sólo están de acuerdo con esta forma de compartir información y permitir su análisis por terceros, sin incluso consideran que ésa es la versión última de apertura y transparencia, y buscan promoverla. Sin duda, hay ventajas en poder conocer la propia fisiología para considerar los tratamientos medicinales o vitamínicos adecuados, y hasta en documentar algunas conversaciones para futuras reconstrucciones.

Sin embargo, ¿deberemos establecer algún límite a esta publicación, inspección y análisis de todo lo que hacemos, vemos, decimos, escuchamos, leemos, percibimos y producimos, tanto a nivel fisiológico como intelectual?

 

Diez características de una buena política de privacidad

En varios países, el debate sobre el derecho de las personas y las organizaciones a la privacidad está sobre la mesa de trabajo, ya sea con miras a crear una política nacional o incluso una ley de alcance y trascendencia más allá de las fronteras. La razón de la actualidad del tema es la ubicuidad de la red, y la relativa facilidad con la que los sistemas artificialmente inteligentes recogen, analizan y utilizan la información, sobre todo la tipificada como privada.

Por ejemplo, el 25 de mayo de 2018 entró en vigencia la normativa general europea sobre protección de datos, con algunas restricciones en el acceso a la información privada, pero con consecuencias no intencionadas que han dificultado el acceso a datos que, con bases legítimas, las agencias defensoras de la ley que persiguen delitos, incluyendo, pero no limitado a, los derechos de propiedad intelectual, necesitan para hacer su trabajo.

La organización internacional Internet Society, que cuenta con capítulos en varios países, entre ellos El Salvador, ha publicado recientemente un compendio breve de las 10 características que debería mostrar una política, reglamento o ley que intente proteger la privacidad de las personas y organizaciones en Internet.

Las diez señales de una buena política sobre privacidad

  1. Requerir privacidad desde el diseño: Los sistemas y aplicaciones deben incluir, desde su diseño, las consideraciones adecuadas para proteger la privacidad de los usuarios.
  2. Hablar claro: Los usuarios deben comprender claramente la razón, el uso, el destino, quiénes tendrán acceso y toda la información relevante a los datos que están dispuestos a compartir.
  3. Fomentar la privacidad: Deben estar claras las formas de rendición de cuentas, reclamos y aclaraciones sobre las acciones para promover la privacidad, así como las medidas que cada registrador ofrece para proteger la seguridad de la información.
  4. Fortalecer la supervisión y el fomento: Revisar periódicamente las políticas y reglamentos, proveer sanciones y acciones remediales para las faltas, así como estimular la transparencia acerca del cumplimiento en las empresas.
  5. Dar control a los usuarios: Los usuarios deben poder optar por compartir o no sus datos personales; si optan por compartirlos, saber qué se hace con ellos, y poder retirar la autorización más adelante; si optan por no compartirlo, deben haber alternativas funcionales.
  6. Ser transparentes: Los registradores de datos deben comunicar acerca de sus prácticas y cualquier falla en la custodia de la información. Si hay una fuga de datos, deben comunicar y tratar de contener el problema, proveyendo información, ayuda y facilidades a los posibles afectados.
  7. Ser desarrolladas colectivamente: Los problemas de privacidad nos afectan a todos, por lo que hace total sentido que las políticas y reglamentos sean desarrollado con la participación de todas las partes interesadas: reguladores, sociedad civil, academia, empresa privada.
  8. Trabajar globalmente: Internet es mundial, y por ello es importante asegurar la continuidad de la protección de datos personales a través de las fronteras, garantizando continuidad en la privacidad, sin afectar la naturaleza global de la red.
  9. Ser estrictos pero justos: Se debe limitar las excepciones a la protección de datos a situaciones de soberanía nacional, seguridad o defensa nacional; las excepciones deben ser proporcionales, tener un objetivo legítimo, y ser documentadas, avaladas y supervisadas en forma transparente.
  10. Mantener el anonimato: Proteger a los individuos para que su información no pueda ser identificable usando vías alternas. Los mecanismos de anonimización deben funcionar, impidiendo que los datos reales puedan ser encontrados retrospectivamente.