Información: Se filtra una fórmula para descargar desde Microsoft Windows 8.1 Update 1 y la hemos probado - 07/03/2014 11:48:39
" Ayer por la tarde se filtró en la Red una fórmula para descargar y actualizar Windows 8.1 Update 1 desde los servidores de Microsoft. Según parece, el fabricante del sistema operativo ha implementado esta posibilidad a nivel interno para pruebas u otros propósitos. En Genbeta hemos querido verificar la certeza de la filtración y el resultado.En este artículo os relato las pruebas realizadas en dos máquinas físicas distintas con licencias registradas de Windows 8 y actualizadas con posterioridad a Windows 8.1. Si habéis estado siguiendo las noticias sobre Windows 8.1 Update 1, se trata de una actualización que se va a distribuir a través del servicio Windows Update, probablemente en abril, una vez que ya ha alcanzado el estatus RTM.
Dos métodos de instalación posibles
Según las fuentes consultadas, existían dos alternativas para descargar e instalar Windows 8.1 Update 1. La primera consistía en añadir una nueva clave no documentada en el registro de Windows, la segunda en descargar una serie de paquetes de servicio debían ser instalados en un orden determinado.
Windows 8.1 Update 1 en configuración de doble monitor
Habían pasado ya varias horas desde la filtración y existía el riesgo de que Microsoft cortara el grifo y ya no se pudiera llevar a cabo ,como así hemos comprobado después, pero había que intentarlo. Sin tiempo material para hacer una copia física de las particiones donde están alojadas ambas licencias de Windows 8, ni hacer una instalación en máquina virtual, no ha habido más remedio que arriesgar las instalaciones del sistema operativo.
El método de modificar el registro
Varias publicaciones hablaban de la existencia del truco sin decir cuál era. El primer sitio con cierta solvencia que decía exactamente cómo proceder ha sido WinBeta. Como en algunos foros contaban lo mismo, he procedido a probar en el primer equipo. Tras actualizar el sistema operativo con el último paquete de servicio "normal", he creado la clave SHWindowsPoolS14 dentro de HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows.
Tras reiniciar el sistema, al invocar nuevamente Windows Update debería haber aparecido una nueva actualización (concretamente dos), que desencadenaba la actualización de Windows 8.1 Update 1. El truco no ha funcionado y probablemente se deba a que Microsoft ha tomado medidas tras la filtración.
El método de la actualización manual
Si bien en WinBeta explicaban en detalle el método del registro, al hablar de la segunda opción indicaban el nombre de los ficheros a descargar sin enlace. Para ser exactos, enlazaban a un foro donde mencionaban los necesarios sin enlazar.
Buscando más he encontrado el artículo de The Verge, que habla del método del registro sin decir cuál es, aunque sí enlaza a un foro donde aparecen los enlaces a los servidores de Microsoft.
Son un total de seis enlaces a ficheros .msu (extensión asociada al Instalador independiente de Windows Update), que se deben descargar e instalar en un cierto orden, de acuerdo con la arquitectura del equipo (x86, x64 o ARM).
Los dos primeros (KB2919442 y KB2939087) preparan el camino de la actualización. El tercero (KB2919355) es la actualización en sí misma y los últimos (KB2932046, KB2938439 y KB2937592), son archivos suplementarios sobre los que hay duda de su necesidad (en concreto los dos últimos).
Pulsando sobre el primer enlace se ha descargado e instalado el paquete de servicio KB2919442 (10,7 MB), sin mayor problema. No ha requerido reiniciar el sistema.
El siguiente enlace ha procedido de igual manera (KB2939087 de 1,3 MB), aunque éste sí ha requerido reiniciar el equipo.
En ese momento y antes de descargar el tercero, he probado de nuevo a ver si aparecían de forma automática las actualizaciones en el servicio Windows Update, sin éxito.
Comienzan los problemas
En el siguiente paso procedo como hasta el momento con el tercer fichero (la actualización en sí), KB2919355 de 724,3 MB. Al pulsar sobre el enlace correspondiente a la arquitectura de mi equipo salta en el navegador la página de error 404.
Error 404 al descargar KB2919355
Lo primero que he pensado es que Microsoft ya había cerrado esta vía (sobre las 3 a.m. hora española), pero al comprobar que los enlaces correspondientes a las arquitecturas x86 y ARM sí desencadenaban la descarga del fichero, he achacado el problema a un error en la URL. He intentado ver dónde podía estar el problema en la cadena, pero sin éxito.
En teoría ya no podía seguir al no disponer de equipos x86 o ARM. La "salvación" la he encontrado en forma de fichero comprimido en formato .ZIP alojado en Mega, donde se suponía que estaban los seis paquetes de servicio. Aunque descargar algo así desde un lugar como Mega no me otorga ninguna confianza, viendo que los enlaces de los siguientes paquetes de servicio sí funcionaban, decidí bajar el bloque con la idea de utilizar sólo el fichero más grande y el resto continuar desde los servidores de Microsoft.
Obtenido el paquete KB2919355 procedo a su instalación, que ha tardado unos 60 minutos. Este tiempo puede deberse al trabajo que le ha supuesto al equipo leer y actualizar dentro del mismo disco duro (el Seagate Barracuda no ha parado de bufar como un Miura mientras la luz testigo se ha quedado fija).
Los primeros minutos han sido algo desconcertantes porque durante al menos la mitad de ese tiempo la barra de progreso no se ha movido (hablando con propiedad, ni ha aparecido un píxel verde). De no ser por el ruido del disco hubiera pensado que el sistema se había quedado colgado. Tras una hora de incertidumbre ha aparecido el mensaje de instalación correcta y reinicio requerido.
Desde que pulsé "reiniciar" hasta que ha terminado la fase de aplicación de la actualización, han transcurrido otros 30 minutos más. Hasta llegar al 75% de la actualización el ritmo de aplicación ha sido normal, pero desde ahí hasta el 100% me ha parecido eterno.
Cuando ya creía que todo había finalizado de forma correcta, ha aparecido el mensaje: "No hemos podido completar las actualizaciones… Deshaciendo cambios… No apague el equipo". Este proceso ha tomado casi tanto tiempo como instalar la actualización y tres procesos de reinicio automático, y una hora más para que el sistema haya vuelto a su estado primitivo. He de decir que la prueba no ha afectado al sistema en absoluto, volviendo todo a la normalidad.
Segundo intento
Analizando las posibles causas del fracaso, decidí realizar otro intento con la segunda licencia en otro equipo. En este caso se trataba de una instalación muy reciente, actualizada a la fecha, sin ningún programa instalado y con la unidad de disco sin fragmentación alguna. En el primer intento no borré la clave del registro que había creado. Aunque en la nueva prueba sí había creado la clave (obteniendo el mismo nulo resultado), esta vez sí la borré.
Otra diferencia en el método de instalación ha sido que he copiado a un disco SSD sin estrenar los cinco ficheros descargados desde los servidores de Microsoft, así como el más grande obtenido en Mega. Este equipo es más moderno, los discos más rápidos y la controladora SATA III.
La última precaución ha sido inhabilitar la controladora de red para evitar que los servidores de Microsoft pudieran afectar de alguna manera a la instalación si la detectaba (esto más que nada porque a esas horas ya no funcionaba ningún enlace al paquete de servicio KB2919355 para ninguna arquitectura; era evidente que Microsoft había cortado el suministro).
Como en el primer caso, he instalado los dos primeros paquetes sin problema. Cuando he instalado el tercero, y en precaución de que no se repitiera la hora larga y el "No hemos podido completar la actualización", he cometido una herejía.
A pesar del error de actualización la nueva interfaz funciona
Pensando que dentro de 724,3 MB hay muchas cosas agrupadas y no sólo una actualización, cuando llevaba pocos minutos el proceso de instalación en marcha he abortado la misma. No con un sencillo "cancelar", sino matando el proceso sin miramientos desde el "Administrador de tareas" en un momento en que el disco duro estaba parado.
Tras el corte he reiniciado el sistema. El equipo ha procedido como si hubiera instalado una actualización cualquiera, con la fase "no apague el equipo" antes del reinicio y la que sigue después. Estaba claro en ese momento que el sistema no se encontraba a sí mismo, pero ha vuelto a arrancar con el resultado de tener la nueva interfaz de Windows 8.1 Update 1 funcionando a la perfección.
Pérdida del histórico de actualizaciones en el gestor Modern UI
Increíble pero cierto (lo único que ha perdido es el histórico de actualizaciones). En ese momento he tomado algunas capturas de pantalla por si lo que iba a hacer después fallaba.
El remate de la prueba consistía en quitar la actualización mal instalada, realizar bien el proceso y ver si funcionaba. No ha resultado sencillo quitar la parte de KB2919355 asesinada sin anestesia. El gestor de actualizaciones Modern UI decía que la actualización no se podía realizar, el ejecutable de la actualización decía que no podía instalar KB2919355 porque ya lo estaba, y el sistema funcionaba bastante bien con la nueva interfaz… ¡De locos!
Afortunadamente la gestión de actualizaciones del escritorio tradicional tenía más clara la historia, contemplaba KB2919355 como instalado y he podido ejecutar el proceso contrario para quitarlo. Tras otro "espere que voy" el sistema ha vuelto a la normalidad de Windows 8.1 funcionando sin problemas.
Sin riesgo no hay éxito
Finalmente he instalado sin intervenir el paquete de servicio KB2919355 en bastante menos tiempo (la idea del SSD ha sido buena), pero aún así ha pasado de los 45 minutos, y los tres paquetes extra no han dado problema alguno.
Tras instalar, y reiniciar las veces que ha hecho falta, ya tengo instalado Windows 8.1 Update 1, con la duda, eso sí, de no haber podido obtener directamente de Microsoft el paquete de servicio KB2919355. No ha habido tiempo material para evaluar las mejoras introducidas en la actualización, lo único que os puedo decir ahora mismo es que el equipo va muy rápido, más que antes de la actualización.
No queda más remedio que deshacer el camino andado o una instalación limpia de Windows 8.1. Mantener un sistema operativo con el que trabajo, habiendo pasado por esas vicisitudes, no es lógico. Esperaré al lanzamiento oficial, que es más seguro.
Mi consejo sincero es que nadie realice lo contado aquí, salvo que quiera entretenerse y lo haga en una máquina virtual. Hay tantas cosas que pueden salir mal, que no merece la pena.
-
La noticia Se filtra una fórmula para descargar desde Microsoft Windows 8.1 Update 1 y la hemos probado fue publicada originalmente en Genbeta por F.Manuel.
Ver artículo...
" Fuente Artículo
Información: Así funciona la seguridad de iOS - 28/02/2014 9:00:11
" Apple suele ser muy opaca a la hora de explicar cómo funciona su sistema operativo móvil, iOS. Por eso resulta curioso ver toda la información que comparten en un paper sobre la seguridad en iOS, que expone los sistemas que usan para proteger los datos de sus usuarios.Quizás esta publicación tenga algo que ver con el fallo de SSL de hace unos días. Sea como sea, el documento es una lectura recomendada si tenéis curiosidad por la criptografía y seguridad, aunque es bastante técnico. Por eso, en Genbeta vamos a desgranar las claves y a explicarlas, empezando por la seguridad del propio sistema y Secure Enclave.
Arranque y actualización del sistema
Apple pretende que el sistema sea seguro desde el primer momento. ¿Cómo lograr eso? Con una cadena de confianza que empieza en la ROM de arranque. Este segmento de memoria es sólo de lectura y se crea durante la fabricación del teléfono. Entre otras cosas, contiene la clave pública del certificado raíz de Apple.
Como vimos cuando explicamos la firma digital y como comentaban nuestros compañeros de Genbeta Dev, con la clave pública podemos verificar la firma y asegurarnos que los datos firmados no han variado absolutamente nada desde que Apple los creó y firmó con su clave privada.
De esta forma, el cargador de arranque verifica la firma del LLB (Low Level Bootloader). Este a su vez comprobará la firma de la siguiente etapa de arranque, iBoot, que finalmente verificará la firma del núcleo de iOS.
Esta cadena de confianza asegura que todo lo que se está ejecutando en el dispositivo está firmado por Apple. Teóricamente, no podríamos crear un SO alternativo y cargarlo en un iPhone: la verificación fallaría al cargar el núcleo y nos aparecería la pantalla de "Conectar a iTunes" para restaurar el teléfono.
Cupertino también tiene preparado un sistema de verificación para evitar los downgrades, instalación de versiones antiguas del sistema. La razón es impedir a posibles atacantes instalar versiones antiguas que tengan fallos de seguridad.
1: Apple habla de "mediciones criptográficas" de partes de la instalación (núcleo, cargador de arranque…) y no especifica en qué consisten. Probablemente sean hashes creados de alguna forma peculiar.
El proceso se llama System Software Authorization: se crea una especie de "firma"1 del sistema que se envía a Apple junto con un ID del dispositivo y un código (nonce) único para cada verificación.
Los servidores de Apple verifican que efectivamente esa versión de iOS se puede instalar y devuelve una autorización firmada al dispositivo. Al incluir el ID y el nonce, Apple se asegura de dos cosas respectivamente: que no estás reutilizando una autorización para otro dispositivo (por ejemplo, puedes instalar iOS 6 en un iPhone 3GS, pero no en un iPhone 5) y que no estás reutilizando autorizaciones que ya fueron usadas.
Secure Enclave y criptografía hardware
En el iPhone 5S, Apple incluyó el Secure Enclave, una "zona segura" del teléfono. Hasta ahora no había compartido más información sobre este tema. Hoy tenemos bastantes datos sobre ello.
La seguridad de Secure Enclave comienza en el momento en el que se arranca el sistema por primera vez. Durante la fabricación, se "imprime" en el chip un ID único (UID), que Apple dice no conocer y que no es accesible por ninguna otra parte del sistema. Ese UID se combina con una clave temporal para generar la clave de cifrado de la memoria de Secure Enclave, de tal forma que lo que se guarde ahí no podrá ser leído (teóricamente, como siempre) por nadie más.
Secure Enclave no es la única parte del sistema que cuenta con criptografía directamente en hardware. iOS cuenta con Data Protection, una característica para cifrar todos los datos sensibles, activada por defecto para todas las aplicaciones en iOS 7 cuando el usuario crea una contraseña de bloqueo.
Para poder cifrar esos archivos, Apple usa un sistema de criptografía hardware que se interpone entre la memoria del sistema y el disco de datos. Cuando leemos un archivo (por poner dos ejemplos, un ejecutable de una aplicación o un correo), pasa por el procesador criptográfico que cifra y descifra los archivos según corresponda, usando AES 256. Las claves de cifrado están de nuevo embebidas en el procesador, y ni el software ni el firmware pueden acceder a ellas.
Touch ID y contraseñas de bloqueo
Una de las características estrella del iPhone 5S es Touch ID. En este paper se profundiza más en cómo funciona el sistema, que está muy vinculado con las contraseñas de bloqueo del teléfono.
Al configurar tu huella dactilar, se escanea tu dedo y se guarda en la memoria de Secure Enclave. Tras ser analizada para obtener los rasgos que la identifican, la imagen de tu huella se elimina del teléfono. Los rasgos se guardan en el sistema de archivos del iPhone cifrados por Secure Enclave. Según Apple, esos datos cifrados no se envían a ningún servidor, ni se guardan en iCloud o iTunes.
El bloqueo del teléfono no es sólo una pantalla: los archivos protegidos dejan de estar accesibles y el sistema se "para"
¿Cómo funciona el proceso de bloqueo y desbloqueo? Mientras iOS está funcionando, los archivos que usen se descifran con una clave que está en memoria. Al bloquearse, esas claves se agrupan y se cifran con una clave que almacena el sistema Touch ID. En ese momento los archivos protegidos, como tus correos, aplicaciones o datos confidenciales de tus cuentas, se vuelven inaccesibles. Sin clave no hay ficheros, y sin ficheros no puedes hacer nada.
Así, cuando el teléfono está bloqueado, se mete en su caparazón, por así decirlo. Uno pensaría que bloquear el teléfono es sólo superficial y sólo sirve para evitar que tus amigos cambien los nombres de tus contactos cuando tú no miras. La realidad es que la protección es mucho más profunda. El teléfono está realmente bloqueado y no puede seguir funcionando porque no tiene acceso a los archivos cifrados.
Al desbloquear el iPhone con la huella dactilar o con la contraseña, se recuperan las claves y el sistema sigue funcionando normalmente accediendo a los ficheros protegidos.
Seguridad en iMessage: quizás no tan seguro
El paper de Apple también explica cómo funciona la seguridad en iMessage. El sistema usa cifrado de punto a punto, de tal forma que (en teoría, como veremos más adelante) los de Cupertino no pueden ver qué mensajes estás enviando.
2: Lectura recomendada: Criptografía asimétrica en Genbeta Dev.
Cuando vinculas un dispositivo con tu cuenta de iMessage, se crean dos pares de clave pública/privada2: uno para cifrar y otro para firmar. Las claves privadas se quedan en tu dispositivo y las públicas se envían al IDS, el directorio de usuarios de iMessage almacenado en los servidores de Apple.
¿Cómo se envían los mensajes? Supongamos que Alicia quiere enviar un mensaje a Bernardo, que es todo un fan de Apple y tiene un iPhone, un iPad, un Macbook y un iMac. Alicia escribe el mensaje en iMessage y le da a enviar. Entonces, la aplicación se conecta a IDS y mira los registros de Bernardo. Ve que tiene varios dispositivos y se descarga las claves públicas de cada uno de ellos junto con la dirección a la que enviarles el mensaje.
El iMessage de Alicia cifra el mensaje con la clave pública del iPhone de Bernardo, de tal forma que sólo ese dispositivo podrá descifrarlo con su clave privada, y lo envía a la dirección correspondiente. Hace lo mismo con cada uno de los dispositivos de Bernardo, enviando un mensaje cifrado a cada uno.
Si el mensaje incluye adjuntos, el iMessage de Alicia subirá cada adjunto cifrado a iCloud. El mensaje que se envíe a Bernardo contendrá información para descargar y descifrar el archivo desde iCloud.
El problema de iMessage es que no sabemos realmente a quién estamos enviando los mensajes
Sin embargo, este esquema tiene fallos, tal y como explica un usuario en Hacker News. Decíamos que en el directorio se guardan las claves públicas de los dispositivos de Bernardo. Ahora bien, ¿cómo sabemos que esos dispositivos son realmente de Bernardo? ¿Qué pasa si Bartolo, el hermano gemelo malvado de Bernardo, entra en los servidores de Apple e inserta la clave pública y dirección de su iPhone? A Bartolo le llegarían todos los mensajes de Bernardo, y Alicia no tendría forma de detectarlo.
Ese es el fallo del esquema de iMessage. Y es que no hace falta que sea Bartolo el superhacker quien entre a los servidores. Pensando mal, podríamos imaginarnos que Apple podría colocar claves públicas a petición de la NSA para espiar a ciertos usuarios. O quizás, si tu iPhone no ha sido actualizado, alguien podría manipular las respuestas del servidor IDS de Apple e introducir claves públicas adicionales para ver los mensajes que envías.
iCloud Keychain, contraseñas en la nube
Para acabar, repasemos cómo funciona iCloud Keychain, el servicio de Apple que permite sincronizar contraseñas en varios dispositivos.
La idea del Keychain de iCloud es, curiosamente, que las contraseñas no se almacenan en iCloud, al menos no de forma permanente. Lo que se almacena es un círculo de confianza que incluye las identidades de cada uno tus dispositivos.
Al activar Keychain por primera vez en tu cuenta, tu teléfono crea un par de clave pública y clave privada. La clave pública se almacena en el círculo de confianza, que se firma con la clave privada y con una clave derivada de tu contraseña de iCloud.
iCloud Keychain es como un club al que sólo puedes entrar si todos sus miembros te dejan.
Cuando añades otro dispositivo a iCloud Keychain, este crea su par de claves y, al detectar que ya hay otros dispositivos vinculados, crea una petición de vinculación. Esa petición o ticket contiene la clave pública del dispositivo, y está firmada con la clave derivada de la contraseña de iCloud. La petición se envía a iCloud.
En ese momento tienes que usar el teléfono en el que ya esté configurado iCloud Keychain, que habrá detectado que hay una petición pendiente y te preguntará con un popup si quieres añadir la nueva identidad. Si aceptas e introduces tu contraseña de iCloud, se verifica la firma y se añade la clave pública al círculo de confianza. De nuevo, el círculo se firma con la clave privada y la clave derivada. El nuevo dispositivo también firma el círculo con su clave privada.
El funcionamiento puede parecer bastante lioso (de hecho, lo es). Hagamos una analogía. iCloud Keychain es un club elitista del cual tú eres el presidente. Si alguien quiere entrar, primero tiene que preguntarte a ti el santo y seña. Después va al club y les dice a los miembros que quiere entrar, y les da el santo y seña. Ellos te preguntan si el santo y seña es válido. Si lo es, el nuevo miembro es bienvenido al club.
A la hora de enviar los datos, se hace entre los clientes. Si creas una nueva contraseña en tu iPhone y hay que sincronizarla en tu Macbook, el iPhone cifra la nueva entrada con la clave pública del Macbook y se la envía directamente a través de iCloud.
De esta forma, tus contraseñas se guardan en tus dispostivos. Se transmiten de tal forma que nadie más que el dispositivo destino puede descifrarlas.
Por otra parte, cada dispositivo envía una copia de seguridad de tus contraseñas a los servidores de Apple. Ahí se guarda cifrada con tu código de seguridad de iCloud, de tal forma que si pierdes tu dispositivo puedes recuperar las contraseñas. Las copias de seguridad están almacenadas en un cluster de servidores seguros, que cifran las copias de nuevo con una clave única para cada servidor. A la hora de recuperar la copia, se verifica que el usuario conoce el código de seguridad de iCloud sin pedirlo directamente (no sale del teléfono). Si todo sale bien, se envía la copia al usuario y se recuperan las contraseñas.
Como medida de seguridad adicional, el firmware de esos servidores borra automáticamente los registros si se tratan de desbloquear 10 veces sin éxito o si se intenta modificar el propio software de los servidores.
Estos son los aspectos más destacados del paper de Apple. Desde luego, es muy de agradecer tener tantas explicaciones sobre un aspecto en el que Apple es normalmente muy opaca. De nuevo, si tenéis curiosidad, en el PDF hay más datos y más técnicos, como por ejemplo el sistema de cifrado de archivos o cómo ejecutan sólo aplicaciones autorizadas en el teléfono.
Más información | iOS Security
-
La noticia Así funciona la seguridad de iOS fue publicada originalmente en Genbeta por Guillermo Julián.
Ver artículo...
" Fuente Artículo
Interesante, Red Star OS, el sistema operativo del Querido Líder - 26/02/2014 5:00:11
" Distribuciones GNU/Linux hay muchas, desde las generalistas más populares hasta proyectos de comunidades pequeñas con poco interés mediático. La mayoría gira en torno al espíritu del código abierto. La distribución que os presentamos hoy entra en el ámbito de la pura curiosidad, por tratarse de un proyecto auspiciado por la República Popular Democrática de Corea: Red Star OS.Corea del Norte, por abreviar, no es el primer país socialista que aprovecha la libertad que otorga GNU/Linux para crear su propia distribución, evitando la dependencia tecnológica capitalista; Cuba ha desarrollado Nova. En Corea del Norte han estado utilizando Windows XP. Con Red Star OS la RPDC dispone de su propio sistema operativo, adaptado a sus necesidades e idioma, y se puede desprender de un producto nacido en el seno de uno de sus "enemigos".
Red Star OS, lo que ha trascendido a la Red
El aislamiento del país asiático ha hecho difícil que Red Star OS sea conocida en el resto del mundo. En la Red se ha filtrado la versión 2.0 (fecha aproximada de publicación 2009-2010, según qué fuentes), y con ella hemos realizado una pequeña prueba para este artículo. Con posterioridad se ha liberado la versión 3.0.
Red Star OS 2.0 apareció en Reddit con un enlace a un foro ruso (requiere registro). De Red Star OS 3.0 se han filtrado algunas imágenes en Google+, proporcionadas por un estudiante norteamericano, Will Scott, que afirma haber trabajado en la Universidad de Ciencia y Tecnología de Pyongyang (RPCD), y haber adquirido allí su copia.
De Red Star OS se dice que es un instrumento de seguimiento y control de la población del país asiático. La acusación ha partido de la publicación The Korea Times, en base a declaraciones de investigadores de South Korea"s Science and Technology Policy Institute (STEPI). Esta afirmación se origina en Corea del Sur, tradicional enemigo, y puede tener su sesgo. Al no estar disponible el código, lo dejamos bajo el epígrafe de "duda razonable". Total, en el mundo "libre" también nos espían.
Parece ser que Red Star OS comenzó su desarrollo en el Centro de computación de Corea en la pasada década. Las primeras versiones (se conoce la existencia de una versión 1.1), han estado imitando el aspecto de Windows XP. En la tercera generación del sistema el diseño ha girado en torno al de Mac OS X.
Red Star OS 2.0
Red Star OS 2.0, según la copia que hemos podido conseguir, se compone de dos imágenes ISO: la principal (726,7 MB), contiene el sistema de instalación y el núcleo de la distribución, y en la segunda (705,1 MB), se ofrece software.
Aunque la barrera del idioma me ha obligado a trabajar con el método de prueba y error (la distribución sólo contempola el idioma coreano, que desconozco), una vez que sabes para qué sirve cada pantalla, la distribución es muy fácil de instalar. Realmente no difiere de otros métodos de instalación; basta con realizar las particiones del disco duro, configurar el acceso a Internet y designar una contraseña, que inicialmente es la de administrador.
El problema llega cuando ya está instalada y arrancas el sistema por primera vez. Reconozco que me ha costado encontrar la consola para saber la versión del Kernel (2.6.25)… Red Star OS 2.0 deriva de Red Hat Linux, emplea el entorno de escritorio KDE y tiene un navegador que parece ser Firefox (ha intentado conectase, sin éxito, a la red privada del país). El reproductor multimedia forma parte de la instalación por defecto.
En la segunda imagen ISO cuenta con una suite ofimática que pudiera derivar de OpenOffice, (instalada sin dificultad), algunos juegos, un cliente de correo, antivirus, software para grabar discos ópticos, un programa para Fax, Firewall, calculadora y alguna cosa más. Los requerimientos mínimos los he visto en Wikipedia: Pentium III 800 Mhz, 256 MB de RAM y 3 GB de espacio en disco.
Si bien el aspecto general resulta antiguo, la distribución está bien resuelta en mi opinión. La interfaz es agradable, bien diseñada (con sabor Windows), resulta fácil de instalar y añadir software, y funciona de forma impecable. Como anécdota comentar que he intentado apagar la máquina desde la consola y para mi sorpresa estaba escribiendo en coreano. Por alguna razón no ha entendido la orden, apareciendo un mensaje de error.
Red Star OS 3.0
Imagen | Will Scott
La que en teoría es última versión de Red Star OS, como podéis aprecial en la imagen, está mucho más pulida, e imita el aspecto de Mac OS X. Las capturas publicadas por Will Scott muestran un instalador más elaborado, personalización del escritorio moderna, Wine para ejecutar aplicaciones Windows y una suite ofimática actualizada respecto de la versión 2.0. Tal vez el kernel haya saltado a la rama 3.x, pero es mera suposición.
No os puedo contar más sin tener acceso al producto. Comparando las capturas aprecio algunos elementos comunes, aunque actualizados, con la versión 2.0. El aspecto general es magnífico, con sinceridad.
Wine está presente en Red Star 3.0
Imagen | Will Scott
Red Star OS, conclusiones
Con independencia de a quién imita y los supuestos fines oscuros de la distribución, lo cierto es que Red Star OS pone de manifisto una de las facetas más interesantes de GNU/Linux: ser la transferencia tecnológica gratuita más importante que han hecho los países ricos a los que están en vías de desarrollo.
Celebro, por los habitantes del país, que su gobierno haya invertido recursos en crear un sistema operativo adaptado a sus necesidades, y tal vez así los norcoreanos no pierdan en su aislamiento el tren de la tecnología.
En cuanto a vosotros, salvo que sepaís coreano o tengáis muchas ganas de experimentar con cosas nuevas, Red Start OS no deja de ser una pieza de museo. El software se quedará rápidamente obsoleto al no tener acceso a actualizaciones, si es que existen.
Imagen | Stephan
-
La noticia Red Star OS, el sistema operativo del Querido Líder fue publicada originalmente en Genbeta por F.Manuel.
Ver artículo...
" Fuente Artículo
Información: Prospectiva 2014: Diez cosas que los ordenadores ya pueden predecir. - 22/02/2014 14:52:24
" Diez cosas que los ordenadores ya pueden predecir, desde un incendio hasta los sueños.Por Redacción.
Cooking Ideas.
Más allá de posibles pitonisas, brujos o adivinos, ahora pueden predecirse muchas cosas a través de las matemáticas, y de complejas operaciones que analizan datos o establecen relaciones de causalidad gracias a la potencia de un ordenador.
Al ser humano siempre le ha gustado saber más allá de lo que le permite el tiempo y el espacio, especialmente si está relacionado con el futuro.
Cuánto ganarás con tu próxima película, qué temas serán los más nombrados mañana en Twitter, donde irás en las próximas 24 horas o cuando romperás con tu pareja son algunas de las cosas que puedes conocer antes de que sucedan gracias a algoritmos.
1. Si te van a salir cataratas
Ya te lo dice tu madre: tantas horas delante del ordenador y de la tele no son buenas para la vista. Antes de que empieces a ver borroso debes saber que puedes adivinar cuándo tendrás cataratas, y así tratar de ponerle remedio. Investigadores del Laboratorio de Óptica de la Universidad de Murcia han creado un algoritmo que estudia el estado del ojo a través de la forma y distribución de la luz en imágenes retinianas.
El análisis se lleva a cabo iluminando el órgano con un láser infrarrojo e invisible, y registrando en la retina una imagen con cámaras digitales. Si esa imagen es pequeña y compacta, tu ojo tiene buena calidad óptica. Si, por el contrario, la imagen es una mancha extendida, tu vista está fatal. El método permite ver la catarata en su fase incipiente, con lo que se puede hacer un diagnóstico temprano e intervenir cuanto antes.
2. Dónde vas a ir en las próximas 24 horas
Lo sentimos, nadie se libra de la geolocalización: tu móvil sabe dónde estás ahora mismo. Y gracias a ello un grupo de investigadores británicos ha desarrollado un algoritmo capaz de predecir cuáles serán tus próximos pasos. ¿El margen de error? De 20 metros. Funciona por observación y repetición. Así, los estudiosos pueden analizar los movimientos de una persona y de aquellos con quienes se relaciona durante diversos días, y averiguar si harán lo mismo próximamente.
El estudio podría ser muy útil en la práctica, por ejemplo, para determinar los patrones de movimientos asociados a un crimen, pero el sistema no te permite analizar a individuos anónimos, por lo que sería imposible que la policía sepa quién cometerá un delito si aún no lo ha llevado a cabo.
3. Los sueños
Por increíble que parezca, los sueños también pueden ser adivinados gracias a un algoritmo que funciona mediante resonancia magnética y que cuenta con el respaldo de la prestigiosa revista Science (así que no debe de ser ninguna tontería…)
La investigación se llevó a cabo midiendo la actividad eléctrica del cerebro de un grupo de personas en dos periodos. En el primero dormían hasta la fase 1 de sueño y explicaban los objetos con los que habían soñado. En el segundo dormían hasta una fase más profunda mientras un algoritmo creaba un vídeo con las imágenes del primer periodo. En el momento en que los participantes volvían a despertar, se les volvía a preguntar qué habían soñado y se comparaban sus respuestas con los resultados generados por el algoritmo. En un 60% de los casos la máquina acertaba los sueños. No puede haber tanta casualidad.
4. El resultado de una competición deportiva
Está claro que te encantaría saber si tu equipo ganará la liga este año, pero a lo mejor eres de esos que prefiere vivir con la intriga para disfrutar de cada partido. Si es así, "Predictalator" te fastidiará bastante. Este software tiene la capacidad de recoger todas las estadísticas referentes a jugadores, entrenadores, árbitros o aficionados. También quiénes pueden jugar o no, quiénes están lesionados… o incluso el tiempo qué va a hacer en la próxima competición.
El dispositivo juega cada partido unas 50.000 veces antes de que se juegue realmente. Es por ello que consigue generar todas las probabilidades de casi cualquier resultado.
5. Cuándo romperá una pareja
Que últimamente las redes sociales rompen parejas ya lo sabemos. Pero ahora, además,Facebook es capaz de averiguar cuándo tendrá lugar la ruptura. Los ingenieros que han desarrollado el algoritmo eligieron usuarios al azar para analizar personas mayores de 20 años y con un nivel de amigos en la red social de entre 50 y 2.000. Individuos que, además, tenían que haber dejado claro si tenían una relación.
El algoritmo estudia todas las características necesarias para determinar quién es la pareja de un individuo, a cuántos eventos asisten juntos, cuánto tarda uno en mirar el perfil del otro, o cuántos mensajes se envían. Sin embargo, cuando el sistema no consigue encontrar a la pareja de una persona… Significa que existe el 50% de probabilidades de que la relación termine en los siguientes dos meses, frente a aquellos que han dejado más rastro de su relación por la Red.
6. Incendios forestales
Los incendios forestales son uno de los problemas que más preocupan a la sociedad actual, especialmente cuando se acerca el verano. La desertización y el daño a la flora y fauna del entorno, así como los efectos sobre el ser humano, han llevado a la necesidad de estudiar posibles formas de acabar con ellos. "fireLib" es un simulador capaz de utilizar datos almacenados previamente y referentes a aspectos del entorno donde tiene lugar un incendio para tratar de averiguar dónde y cuándo puede originarse el próximo fuego.
El sistema puede determinar su índice de propagación, su intensidad o la longitud de la llama. Además, equilibra el tiempo de simulación y la precisión de la respuesta: cuanto antes se sepa cómo se origina el fuego, más rápido será posible hacerle frente.
7. Ataques terroristas
Dada la sensación de inseguridad que se instaló en medio mundo tras los atentados contra las Torres Gemelas en 2001, que un ordenador sea capaz de predecir cuestiones referentes a atentados terroristas, para muchos, es casi un milagro. Un algoritmo desarrollado en Suiza puede detectar el origen de este tipo de ataques. Para su creación se han basado, precisamente, en simulaciones de conversaciones telefónicas mantenidas durante los atentados del citado 11-S.
Gracias a este "software", por ejemplo, se podrían identificar sospechosos de convertirse en autores de un ataque. Ya en 2008, investigadores de la Universidad de Maryland crearon un programa con la intención de acabar con el terrorismo en India y Pakistán. El sistema se basaba en un análisis de la actividad de una organización terrorista para poder predecir atentados futuros y prevenirlos.
8. El éxito de un libro o de una película
Todos los que se dedican a escribir , en mayor o menor medida , siempre han tenido en la cabeza publicar un libro en algún momento de su vida. Si quieres saber el número de ventas que tendrá el tuyo, ahora lo tienes fácil gracias al sistema "PreTEL". Se basa en redes neuronales artificiales que tienen en cuenta datos de miles de libros ya publicados. Puede interpretar los valores de un nuevo ejemplar para ofrecer información estimada de tirada y ventas. Para que el método sea eficaz, la base de datos tiene que ser amplia. Además, se adapta fácilmente a cambios, por lo que el sistema puede corregirse y mejorar sus resultados de predicción.
Si, por el contrario, tu pasión es el cine, Google te ayuda a saber si una película tendrá éxito en taquilla. Se basa en las búsquedas que el usuario hace de ella antes de que se estrene y, especialmente, en el número de veces que su tráiler se ha visto en Youtube hasta cuatro semanas antes del estreno. El sistema predice con un 94% de fiabilidad la recaudación que obtendrá la cinta.
9. El fracaso empresarial de tu "startup"
¿Te has planteado fundar una "startup"? ¿Qué cómo sabes si tendrá futuro o no? Pues muy sencillo: gracias "Growth Sciences", que está trabajando en un algoritmo capaz de predecir si tu pequeña empresa sobrevivirá o fracasará. No se basa en la intuición, sino en un método cuantitativo.
Además, analiza las expectativas de crecimiento de tu compañía o qué cambios puedes hacer en caso de un supuesto fracaso. Así que, ya sabes, antes de que crees el producto, habrá alguien que ya haya analizado si va a merecer la pena.
10. Qué será trending topic
¿Eres adicto a la información? Entonces te interesará "ViraliZzer", una aplicación web capaz de determinar qué temas crecen en audiencia en internet; así como qué será "trending topic". Esta "app" permite reunir los canales RSS que quiera incorporar un usuario, además de los de Facebook, Twitter, Menéame, Bitácoras, Google Plus o Reddit. ¿Qué cómo se puede detectar cuándo algo será viral? A través de un algoritmo que analiza densas bases de datos de noticias y fuentes; midiendo los "me gusta", retuiteos, meneos…etc.
Algunos expertos en redes han querido ir más allá. Investigadores del Instituto Tecnológico de Massachusetts están estudiando un nuevo algoritmo con el que se pueda intuir qué será "trending topic" en Twitter antes de que aparezca como tal, con casi media hora de antelación y una precisión del 95%.
Información obtenida de Onda Cero, El Economista, Fayer Wayer, Marketing Directo,Begisare.org, Cromo, El Hacker, Pedriction Machine, Bloggea2post.com, Recercat, Cuatro,Universidad de Granada, Xataka, Muy Interesante y RT
Los ordenadores, protagonistas de la historia:
-¿Un mensaje nuevo? El origen de los sonidos más reconocibles de la tecnología
-Crónica de la persecución a un británico por no pagar la licencia de la tele
-Internet en medio del desierto: "Tenemos Facebook, somos beduinos del siglo XXI"
-¡Así roba cualquiera! Diez formas corruptas (a la par que originales) de blanquear dinero negro
Por Redacción |
19.02.2014 |
18:23 h.
Licencia:
Copyright © CookingIdeas. Puedes copiar, distribuir el contenido de este blog, pero por favor utiliza el enlace permanente que tiene cada uno de los post, al hacer mención a los contenidos de este blog. Los contenidos de CookingIdeas están bajo una licencia Creative Common 3.0
-------------------------------
Fuente: Cooking Ideas
Imagen: Predictions
.... Twittear
Artículos relacionados:
- Prospectiva 2014: Diez cosas que los ordenadores ya pueden predecir
- Tendencias tecnológicas 2020: 5 innovaciones que cambiarán nuestras vidas
- Las 12 grandes tendencias globales para las próximas décadas
- Perspectivas 2013. La ciencia y las tecnologías que nos esperan
- Diez más cinco tendencias tecnológicas y del consumo para el 2013
- Diez Tendencias 2013 en Emprendimiento y Creación de empresas
- Tendencias 2013. Cómo Serán las Conversaciones de la Web Social
- Ciencia y Tecnología: Top 10 tendencias para el 2013 y más allá
- Los cinco pilares de la Tercera Revolución Industrial
- Ciborg el hombre máquina: La tecnología invade el cuerpo
- Diez hitos de la evolución hacia el actual modo de producción distribuído
- Las 13 tendencias tecnológicas 1012-1013 que arrasarán en Internet
- Cambios sociales y tecnológicos: ¿Estás preparado para el mundo del 2020?
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
Ver artículo...
" Fuente Artículo
Noticia, Gestión del Cambio. 7 fases de la reacción emocional al cambio organizacional. - 22/02/2014 14:21:54
" Todo lo que necesita saber para gestionar el cambio en su organización.Lic. Carlos Muñoz Vega.
SIDOVIH/Epise.
El propósito del presente documento es resaltar un aspecto a menudo olvidado en los procesos de cambio, pero que resulta de vital importancia: las emociones, definidas como los estados de ánimo, la moral o como queramos llamar a esa parte menos racional del ser humano y que tan decisivo papel juega en su comportamiento.
La mayoría de los que nos dedicamos a dirigir personas nos hemos visto en la necesidad, en un momento u otro, de tener que manejar cambios de una manera planificada. Todo el que ha pasado por esta experiencia sabe que planificar un cambio sobre el papel y hacer que realmente ocurra son asuntos bastante diferentes y, en todo caso, la primera de ellas más fácil que la segunda: ¡Es que la gente se empeña en comportarse de manera diferente a como se supone que lo tiene que hacer!, ¡con lo fácil que sería hacer lo que está escrito en los papeles…!
Una de las competencias o habilidades más buscadas hoy día entre los directivos es precisamente la de saber manejar cambios y hacer que las cosas ocurran como deben ocurrir y den los frutos esperados. Buena parte de esta competencia se basa en conocimientos en el fondo bastante sencillos, y bastaría tenerlos en cuenta para que las cosas funcionaran como esperamos.
Son conocimientos básicos acerca de la naturaleza humana y de lo que mueve o paraliza a las personas... conocimientos sencillos de expresar pero, ¡otra vez!, no tan fáciles de manejar en la práctica. El propósito del presente documento es resaltar un aspecto a menudo olvidado en los procesos de cambio, pero que resulta de vital importancia: las emociones, definidas como los estados de ánimo, la moral o como queramos llamar a esa parte menos racional del ser humano y que tan decisivo papel juega en su comportamiento.
Tenerlos en cuenta, saberlos percibir y saber usarlos inteligentemente en nuestro bando, o, por lo menos, para que no actúen en contra de los fines que el proceso de cambio persigue, es básico para el buen gestor.
¿Qué es lo esencial que hemos de conocer en torno al cambio para poder manejarlo mejor? Resaltamos dos de sus aspectos fundamentales:
Cualquier cambio es progresivo y pasa por fases sucesivas.
Cada una de estas fases lleva aparejado un estado de ánimo predominante que le es típico y la distingue de las demás.
Conocer las fases de un proceso de cambio enseña, entre otras cosas, a no precipitar acontecimientos. Como responsables de un determinado cambio hemos de saber que las cosas suceden a su debido tiempo, y que unas preceden necesariamente a otras. Aunque se pueden acelerar los acontecimientos con intervenciones externas, no podemos alterar la secuencia de las fases.
La naturaleza nos enseña que hay leyes inquebrantables: la semilla viene después del fruto y éste procede de la flor que a su vez necesita de una fase anterior y de un tiempo de maduración.
En el terreno del comportamiento humano ocurre lo mismo. Ahora bien, si hablamos de fases del cambio ¿cuáles son estas fases?, ¿qué emociones o estados de ánimo predominan en cada una de ellas?, ¿cómo podemos reconocerlas y usarlas en provecho del cambio?
Cualquier cambio pasa, desde su origen hasta que se consuma, por 7 fases consecutivas con características diferenciadas:
Presentimiento
Shock
Resistencia
Aceptación racional
Aceptación emocional
Apertura
Integración
Las describiremos brevemente resaltando el estado de ánimo o emoción predominante en cada una de ellas.
Fase 1. Fase del presentimiento.
Emoción predominante: la preocupación
Esta primera fase puede ser corta o ni siquiera existir, porque muchos cambios comienzan, de hecho, en la siguiente fase: en el shock, en el cambio mismo. Damos por supuesto aquí que la mayoría de los cambios en las organizaciones no son de este tipo "traumático" sino que vienen precedidos por una fase anterior de "precambio" de preparación al mismo.
En esta fase inicial aún no se ha hablado públicamente de lo que va a cambiar pero hay quien comienza a otearlo en el horizonte. Existen rumores, señales anunciadoras y cierta intranquilidad en el ambiente. La gente empieza a preocuparse por lo que se imagina que va a ocurrir y por lo que pueda ocurrirles a ellos. La preocupación es la emoción predominante en esta fase.
Fase 2. El shock.
Emoción predominante: el miedo.
Cuando alguien anuncia el cambio y da a conocer sus detalles principales despeja la preocupación pero aparece una emoción nueva: el miedo. Miedo a lo desconocido, a lo nuevo, a no saber qué hacer ante las nuevas condiciones existentes.
Fase 3. La resistencia.
Emoción predominante: el enfado, la irritación.
Tras el shock inicial comienza a manifestarse la conocida resistencia al cambio. Los afectados intentan ganar seguridad frente a la nueva situación anclándose en el estado de cosas anterior. Crece así la energía empleada en hacer cosas tal como se venían haciendo, como demostración de que no todo iba tan mal antes y que el cambio no es tan necesario. La irritación crece pero la energía también, aunque no en la dirección deseada.
Fase 4. La aceptación racional.
Emoción predominante: la frustración
Gracias a la superación paulatina de los brotes de resistencia característicos de la fase anterior, comienza a predominar la convicción de que el cambio es necesario. En esta fase se hace necesario un enfoque individual. Se precisa ajustar el cambio a las necesidades de cada uno de los afectados (¿qué tengo que cambiar yo?, ¿qué he de hacer de distinta manera?).
En esta fase hay que resolver dudas de carácter práctico. El predominio de la duda, de la desorientación típicas de esta fase, hace aparecer sentimientos de frustración y deseos de volver atrás.
Fase 5. La aceptación emocional.
Emoción predominante: la nostalgia
Cuando todo el mundo parece convencido de que el cambio es inevitable y de que no hay vuelta atrás posible, es que se ha llegado al punto crítico emocional en el proceso de cambio. Es el momento de más bajo estado de ánimo pero el comienzo de la subida de moral de las fases posteriores. En esta fase ya se ha hablado suficientemente de lo que cambia en el conjunto y en cada uno de los afectados.
La frustración predominante en la fase anterior se convierte paulatinamente en nostalgia de cómo eran las cosas antes del cambio (¡cuidado con el boicot de los nostálgicos!), que se va trocando paulatinamente en confianza en la nueva situación. La gente empieza a mirar hacia delante en vez de hacia atrás.
Fase 6. La apertura.
Emoción predominante: curiosidad, entusiasmo.
Superada la fase anterior, comienza a olvidarse el pasado y la gente empieza a mirar con curiosidad y optimismo "lo nuevo". En esta fase se ven los objetivos del cambio de una manera realista y se comienza a percibir con claridad lo que dista la situación actual de la deseada. En este momento es más fácil canalizar la energía y la productividad de acuerdo a los nuevos modos.
Fase 7. La integración.
Emoción predominante: la confianza
Tras las experiencias de éxito y los errores superados, se crea una experiencia de superación de las dificultades y de progresiva confianza en las nuevas maneras de hacer y en la bondad del cambio.
Constataciones
Podemos hacer dos constataciones a partir de la descripción de las 7 fases:
1. Los resultados esperados del cambio son fruto de las fases avanzadas, y es necesario "quemar etapas" antes de poderlos hacer evidentes. El proceso entero puede acelerarse si se manejan con cuidado e inteligentemente los factores de los que depende el paso de una fase a otra, pero solo hasta un cierto punto. Esto depende de factores como la complejidad del cambio en sí, del número de personas implicadas, de la conflictividad latente, del liderazgo intermedio con el que se cuenta, etc
2. Las diferentes fases del cambio se distinguen en función del diferente uso de la energía disponible: la energía empleada en la productividad del sistema versus la que se emplea en la elaboración correcta de las emociones predominantes. El facilitador del cambio contribuye a que se gaste la mínima de energía necesaria en esta segunda labor, de manera que haya siempre la máxima posible dedicada a la primera. A esta labor del facilitador del cambio hay quien la llama el Management Emocional del Cambio (MEC).
......................
¿Qué es el SIDOVIH?
Es un sistema de documentación virtual que centraliza información especializada en materia hacendaria y afines, que busca salvaguardar el patrimonio histórico bibliográfico, la producción intelectual e información especializada del Ministerio de Hacienda a través de la gestión de información y del uso de tecnología de punta.
Objetivo: Proveer recursos y servicios de información especializada mediante la centralización, almacenamiento, recuperación y divulgación de la misma, con el fin de fortalecer el conocimiento profesional y personal de los funcionarios del Ministerio de Hacienda y convertirse así en una herramienta de trabajo que conlleve al desarrollo integral y modernización de la Institución.
Historia: La puesta en marcha del proyecto se realiza en enero del 2000 con el nombre de Centro Virtual de Conocimiento Hacendario - CEVCOH, impulsado por la Dirección General de Informática - DGI y con el apoyo del Lic. Carlos Muñoz Vega, Viceministro de Hacienda, a fin de crear un centro especializado en materia hacendaria que utilice herramientas tecnológicas de avanzada para facilitar la aplicación, uso y divulgación de la información. A partir del 2009 por Decreto Ejecutivo el CEVCOH deja de pertenecer a la DGI y pasa a formar parte de la Dirección Centro de Investigación y Formación Hacendaria - CIFH, y en el 2010 cambia su nombre a Sistema de Documentación Virtual Hacendario - SIDOVIH.
Misión: Brindar a los usuarios información especializada de manera ágil y oportuna mediante una herramienta de información accesible desde cualquier lugar y momento. Ser depositario de la producción intelectual de la institución, ofreciendo servicios modernos y funcionales con valor agregado, de acuerdo con el perfil de necesidades de los usuarios.
Visión: Posicionarse como el principal sistema de documentación virtual del Ministerio de Hacienda y convertirse así en una herramienta esencial en la gestión del conocimiento para sus funcionarios. (Costa Rica)
© Epise, 2007
-------------------------
Fuente: SIDOVIH (Sistema de Documentación Virtual Hacendario, Costa Rica)
Imagen: Job Emotions
.... Twittear
Artículos relacionados:
- Gestión del Cambio. 7 fases de la reacción emocional al cambio organizacional
- Tres tipos de cambio organizacional: inducido, adaptativo e intencional
- Repensar el management: 6 ingredientes de la receta para el cambio
- Veinte aprendizajes que impulsan la transformación de las organizaciones
- Gestión del cambio: 5 ejemplos de adaptación y una formula secreta de éxito
- Tipología de cuatro actitudes frente al cambio organizacional
- Gestión del cambio en la Era de la Colaboración. De la Jerarquía a la Redarquía
- Reseña de "Sobrevivir no es suficiente", de Seth Godin. 21 ideas para el cambio
- Cómo superar NUESTRA resistencia al cambio. 4 consejos
- Los proyectos de Cambio Organizacional: Resistencia, Métodos, Gerencia
- Cómo gestionar la resistencia al cambio mediante la negociación
- La Evolución de las Ideas en Administración. Reseña bibliográfica
- Gestión del cambio organizacional: tipología, niveles de cambio y modelos de gestión
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
Ver artículo...
" Fuente Artículo
Que opina usted? 10 cosas que los líderes exitosos hacen antes del desayuno. - 20/02/2014 10:54:35
" ¿Qué hacen los líderes exitosos antes del desayuno?Por José Luis Zunni y Eduardo Rebollada Casado.
Blog de EEN.edu.
En la Universidad alemana de Heidelberg se realizó una investigación acerca de los beneficios de realizar actividades desde temprano por la mañana. Y las conclusiones de Christoph Randler, profesor de biología, son que las personas que realizan sus actividades temprano por las mañanas, son más exitosas que las nocturnas.
Dice el refranero popular que "al que madruga Dios le ayuda". Pero lo que forma parte de nuestra cultura, como el refranero, con la evolución de la sociedad en los últimos años, especialmente en lo referido a los beneficios clínicos de una vida sana, levantarse temprano, practicar deporte, etc., han ido soportándose en una serie de investigaciones y estudios en diferentes ámbitos.
Hoy puede decirse con precisión concluyente que no solamente "al que madruga Dios lo ayuda", sino que le dará resultados más beneficiosos y estará transitando el camino del éxito.
En la Universidad alemana de Heidelberg se realizó una investigación acerca de los beneficios de realizar actividades desde temprano por la mañana. Y las conclusiones de Christoph Randler, profesor de biología, son que las personas que realizan sus actividades temprano por las mañanas, son más exitosas que las nocturnas. Las consecuencias en el cuerpo por levantarse temprano son tan benéficas que afecta en la vida cotidiana mejorando el rendimiento en cada aspecto de la misma.
En nuestra constante búsqueda y descubrimiento de nuevos valores en el amplio espacio del Management y el liderazgo, damos hoy réplica a Jenna Goudreau, editora de estrategias y desarrollo personal de "Business Insider", Nueva York. Se hace eco de las investigaciones que Laura Vanderkam, experta en gestión del tiempo, le llevaron a escribir "What the Most Successful People Do Before Breakfast" (Qué es lo que hace la gente más exitosa antes del desayuno).
Jenna Goudreau afirma que aquellos que han conseguido encontrar el éxito profesional y ganarse la vida, han adoptado muy activamente esta filosofía de aprovechar bien el tiempo, por lo que han encontrado de suma utilidad dejar para su uso exclusivo las primeras horas del día, para invertir en el desarrollo de sus actividades de primera prioridad antes de que las prioridades de otras personas empiecen a precipitarse a medida que avance el día.
Jenna Goudreau afirma que la ciencia da soporte para que se elija esta estrategia, como bien explica Vanderkam en su libro, citando al profesor de psicología de la Universidad de Florida Roy Baumeister, famoso por sus estudios en los que concluye que la fuerza de voluntad es como un músculo que se fatiga por el uso excesivo. Afirma este profesor, y con razón, que el rigor de las dietas decae por la noche, de la misma forma que el auto-control. Asimismo, cuanto más avanzado está el día, son también considerables los lapsus en el proceso de toma de decisiones debido al cansancio.
Son 12 las recomendaciones que da Vanderkam, aunque nos hemos detenido hoy en las que entendemos serán de mayor utilidad para nuestros lectores. No cabe duda que como bien señala Jenna Goudreau, levantarse temprano por la mañana nos proporciona una fresca oferta de fuerza de voluntad y la gente tiende a ser más optimista y estar mejor preparada para afrontar los desafíos.
La lista Vanderkam
Son personas que les gusta madrugar.
La actividad de primeras horas de los líderes parece ser el ejercicio.
Siempre están trabajando en proyectos de negocios de alta prioridad.
Trabajan en un proyecto que forma parte de su pasión personal.
Dejan un tiempo libre que dedican a su familia.
Tienen una buena relación con sus mujeres.
Les gusta relacionarse durante el "break" del café en la oficina.
Les gusta la meditación para mantener ágil su mente.
Escriben las cosas de las que están agradecidos.
Planifican y eligen sus estrategias mientras están descansados.
Controlan sus correos.
Leen las noticias.
Reflexiones sobre la lista Vanderkam
1. Son personas que les gusta madrugar.
Lo que mueve a madrugar a los líderes es evitar la sensación de ser devorados por sus llamadas a sus móviles y empezar una sucesión de reuniones desde el mismo momento en que lleguen a sus despachos. Porque las horas tempranas de las mañanas están bajo su control. Son dueños absolutos de ese tiempo y saben aprovecharlo. En un estudio de 20 ejecutivos que cita Vanderkam, el 90% dijo que se levantaba antes de las 6 de la mañana en días laborables.
2. La actividad de primeras horas de los líderes parece ser el ejercicio.
Vanderkam dice que es gente tremendamente ocupada, así que si dedican tiempo al ejercicio bien temprano, es porque lo consideran muy importante. Toda actividad física antes del desayuno ayuda a reducir el estrés, disminuye sustancialmente los efectos de las malas dietas, especialmente comidas rápidas o con demasiadas calorías, además de facilitar el buen dormir.
3. Siempre están trabajando en un proyecto de negocios de alta prioridad.
Las horas calmas de la mañana son ideales para abordar con tranquilidad y concentración todo tipo de proyectos que consideran prioritarios en su actividad. Pero lo que es más importante es que dedicarle tiempo temprano les asegura que toda la atención está volcada en ello y no en empleados, reuniones, directores, etc.
4. Trabajan en un proyecto que forma parte de su pasión personal.
De todas las actividades y responsabilidades que un líder tiene a diario, es lógico que quiera dedicarle un tiempo privado y en exclusiva a aquellas por las cuales siente una pasión personal. Por ejemplo, el presidente Obama, prácticamente no dejaba de aprovechar un minuto de su tiempo con sus consejeros más personales, en estudiar la reforma del sistema sanitario de Estados Unidos.
Vanderkam pone de ejemplo a jóvenes profesores universitarios que durante las mañanas tienen que aprovechar a estudiar y escribir por las exigencias de su cargo. Y que haciéndolo sistemáticamente en horas tempranas les facilita cumplir sus metas y elevar su rendimiento.
5. Dejan un tiempo libre que dedican a su familia.
Respecto a las recomendaciones sobre dejar tiempo libre para dedicar a su familia y de que tienen una buena relación con sus mujeres, le damos el mismo valor que ellos le dan, estamos seguros, tanto los líderes de los que hablamos, como nuestros lectores.
7. Les gusta relacionarse durante el "break" del café en la oficina.
Vanderkam señala, y coincidimos al 150%, que es mejor reuniones informales durante el descanso del café, en los cuales jefes y empleados comentan cosas del trabajo (cuando el tiempo apremia) o mantienen una conversación distendida, pero que siempre es más productiva que las largas reuniones de mediodía con comida de por medio.
Es más, puede perfectamente programarse, como de hecho lo hacen muchos líderes, que por ejemplo sean los martes el punto de encuentro para un desayuno de trabajo en el cual se reúne con otros directivos de la organización o corresponde a un encuentro con colegas del sector en el que se comentan novedades y se fomenta la buena relación. Incluso a veces, y no menos importante, se toman relevantes decisiones de negocios.
8. Les gusta la meditación para mantener ágil su mente.
Este factor que señala Vanderkam, lo hemos tratado reiteradamente desde la óptica de la inteligencia emocional, además de manera profunda, cada vez que hicimos referencia en artículos anteriores a cuestiones tales como "La importancia del arrepentimiento" o "Cómo influyen en nuestras acciones presentes los mecanismos mentales y acciones de nuestro pasado".
En todo caso, Vanderkam señala que todos los líderes tienen sus debilidades, sea en cuanto a un culto religioso o la simple meditación, porque es como un mecanismo natural y necesario para que puedan desconectar de sus rutinas diarias cargadas de responsabilidad y tensión.
Vanderkam cita a Manisha Thakor, una directiva corporativa y que en la actualidad es la CEO de MoneyZen Wealth Management, que practica la meditación trascendental para "limpiar su mente" obligándose a practicarla durante 20 minutos antes del desayuno y otros 20 minutos por la tarde, focalizando y respirando profundamente, repitiendo su mantra en su cabeza. Manisha Thakor considera a estos ejercicios, una de las prácticas más enriquecedoras de su vida.
9. Escriben las cosas de las que están agradecidos
Sobre escribir las cosas de las que están agradecidos, tiene que ver con que expresar gratitud es la forma de centrar también las ideas y buscar otra perspectiva. No hay que olvidarse que somos personas y todo nuestro día es un intenso trajín de relaciones interpersonales, por lo que si bien hay que tomar decisiones, pensar fríamente en objetivos y metas, lo que prevalece, es el clima laboral y la confianza y seguridad que se palpe en el ambiente de los líderes.
Tener responsabilidades de líder requiere estar muy pendiente de los demás, de ahí que agradecimientos a determinadas personas que forman parte del equipo, o que representan una institución con la que colaboramos, etc., todo ello forme parte de ese descanso mental que tanto necesitan personas con exceso de tareas y responsabilidades.
10. Planifican y eligen sus estrategias mientras están descansados
Sobre planificar y elegir sus estrategias mientras están descansando, tiene que ver con el mecanismo mental automático, que sin darnos cuenta, cuando estamos disponiendo de ese tiempo libre por las mañanas temprano, aflora de manera espontánea, facilitando la planificación y ejecución de tareas para el resto del día. Sabemos que la gran mayoría de los líderes, en pocos minutos por la mañana temprano, ordenan en sus cabezas agendas, reuniones y decisiones.
11. Controlan sus correos
En cuanto a controlar sus correos y la lectura de las noticias, es evidente que a los líderes efectivos les gusta saber lo que ocurre desde primera hora. Pero en esos momentos exclusivos, en los que pueden leer un mail o una noticia que les interesa, sacan provecho (como cargar baterías) para el resto del día. Podrán en una reunión hacer uso de la información que ya analizaron con antelación, no dándose por enterados solamente cuando su equipo le informa.
Wayne W. Dryer, experto en el desarrollo personal "más allá de lo normal", señalaba en una ocasión que había que abrazar el silencio.
En las actitudes que anteriormente hemos mencionado acerca de los líderes exitosos, que no debemos confundir con banales rutinas, al menos las desarrolladas antes del desayuno, el punto clave de ellas es el silencio, que permite conectar con uno mismo, muchas veces a través de la meditación, como hace Manisha Thakor. Decía que es más fácil quedarse con lo conocido, huyendo del cambio y, por tanto, volviéndose rígido. El éxito de los líderes está no en ser un animal siempre flexible, sino mantener niveles de rigidez.
El riesgo estriba en que ello puede llevarle a cruzar esa línea roja que separa ambos conceptos. Se demuestra que las actividades matutinas de los líderes exitosos resultan imprescindibles para, a solas, reflexionar sobre los puntos clave de sus responsabilidades y ello es tan importante en los negocios como en la vida, para recorrer como funambulistas esa frontera en la que sólo los grandes están a sus anchas.
Autores:
José Luis Zunni es Director Edición Online ECOFIN. Miembro de la Junta Directiva de Governance2014. Coordinador académico de la Red e Latam. Conferenciante. Ponente de Seminarios de Liderazgo y Management de la EEN y coordinador del FORO DE MANAGEMENT Y NUEVA ECONOMÍA DE LA EEN. Analista de la realidad actual y especialmente en los aspectos económicos, políticos y sociales, Experto en Management y formador de directivos y profesionales en las técnicas de liderazgo.
Eduardo Rebollada Casado es miembro de la Junta Directiva de Governance2014. Autor y conferenciante. Consultor y analista de la realidad social, política y económica. Co-autor con José Luis Zunni de más de 100 artículos de Management y liderazgo.
02/18/2014
Licencia:
No especificada.
------------------------
Fuente: Blog de EEN.edu.
Imagen: planning checklist
.... Twittear
Artículos relacionados:
- 10 cosas que los líderes exitosos hacen antes del desayuno
- Desarrollo personal: 17 ideas para generar hábitos conducentes al éxito
- Desarrollo personal y profesional: 6 pasos para establecer y conseguir metas
- Productividad: Autogestión o el arte de gestionarse a uno mismo
- Creatividad e Innovación. 7 hábitos de las mentes altamente creativas
- Desarrollo personal: 9 cosas que la gente de éxito hace diferente
- Cómo superar13 comportamientos que amenazan a nuestros propósitos
- Desarrollo personal: Los 7 hábitos que te conducirán al éxito
- Ocho hábitos de grandes empresarios que podemos copiar como emprendedores
- Diez rasgos que definen a las personas que consiguen resultados
- Los 7 pecados capitales y cómo superar los 16 malos hábitos que impiden el éxito
- Diez hábitos para cultivar la confianza en ti mismo
- Los 7 hábitos de los emprendedores altamente efectivos
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
Ver artículo...
" Fuente Artículo
Consulte Información de Gana lo que quieras El sistema se utilizaba en principio y La Agencia de vigilancia británica
Consulte Información de Gana Emprendedor Web El corto plazo y Como Ganar Dinero
Consulte la Fuente de este Artículo
No hay comentarios:
Publicar un comentario