Páginas

30 mayo 2008

Publican las primeras imágenes oficiales de Windows 7

Steve Ballmer y Bill Gates presentaron abundantes detalles del próximo sistema operativo de Microsoft.
En la presentación, Ballmer y Gates recalcaron las revolucionarias funciones del interfaz sensible al tacto que serán incorporadas en el próximo sistema operativo de Microsoft, que relevará a Windows Vista en 2010.

COBOL: EL ÚLTIMO DE LOS DINOSAURIOS

Miguel Angel Montaño.
Para mucha gente que desarrolló, durante la década de los 70 y 80 del siglo pasado, recordarán un lenguaje de programación, muy popular en ese entonces, utilizado principalmente en las aplicaciones administrativas: COBOL.

Así que para los nostálgicos veamos una breve perspectiva de este noble lenguaje.

Sus siglas significan lenguaje orientado a negocios (COmmon Business Oriented Language).

Su historia:

  • 1952 - Grace Hooper, “la madre de COBOL, comienza desarrollando lenguajes de computación.
  • 1959 - El Departamento de Defensa de América le pide a un grupo de especialistas desarrollar un lenguaje de negocios que cumpla sus expectativas.
  • 1960 - COBOL-60 es lanzado.
  • 1961 - El primer compilador COBOL está disponible.
  • 1965 - COBOL empieza a expandirse.
  • 1968 - El primer COBOL estándar es liberado: COBOL-68.
  • 1970 - Este es aceptado por la Organización Internacional de Normalización (ISO).
  • 1974 - COBOL-74 Standard es liberado.
  • 1985 - COBOL-85 Standard es liberado.
  • 1989 - Funciones intrínsecas son adicionadas a la versión estándar.
  • 2002 - COBOL 2002 Standard es liberado, con capacidad para la programación orientada a objetos.
Por lo que vemos en cuanto a su historia, lejos de extinguirse, este dinosaurio ha evolucionado. A que grado, bueno, el día de hoy Acucorp, Inc. un desarrollador global en modernas soluciones de COBOL y proveedor externo de la fundación Eclipse, anuncio la disponibilidad de su plug-in Eclipse ACUCOBOL-GT®. Usando el plug-in los desarrolladores pueden crear una perspectiva ACUCOBOL-GT para el entorno Eclipse. Ellos pueden usar esta perspectiva para acceder a un ambiente de desarrollo propio de Eclipse, el cual incluye un compilador, la máquina virtual COBOL, el system file Vision, y un debugger interactivo de alto nivel. Como vemos COBOL todavía tiene mucho que dar.

Una de las ventajas de COBOL es que está diseñado para su auto documentación, cosa que hoy en día casi ningún lenguaje posee, derivando en la gran dificultad para entender los programas. Al ser un lenguaje estructurado, permite que a la vez que desarrollamos estamos documentando. Y esto lo apreciamos al ver las secciones que un programa en COBOL tiene:
  • IDENTIFICATION DIVISION.- División de identificación. Identifica características principales del programa, como es el nombre del programa, la fecha en que fue escrito, el autor.
  • ENVIRONMENT DIVISION.- División del ambiente. Identifica el lugar y el equipo donde se escribió el programa. También si existen caracteres especiales a ser usados, y los archivos que se utilizarán en el programa.
  • DATA DIVISION.- Donde se declaran todos los campos y variables que serán utilizados.
  • PROCEDURE DIVISION.- Esta última división es donde se escribirá la lógica del programa.

Con este esquema COBOL permite que sus programas sean fáciles de entender, claro que existe la molestia de trabajar de una forma ordenada, más cuando somos indisciplinados, pero a la postre esto trae muchas ventajas. Además la sintaxis del lenguaje está basada en la gramática inglesa por lo que se aprende muy rápidamente.

Otra gran ventaja es que el lenguaje es independiente de la plataforma en la que se ejecute, por lo tanto es posible ejecutar el mismo programa sin modificar nada en varios sistemas diferentes (Windows, Unix, MS-DOS, Linux, OS400, S36, VMS, Netware, Solaris, etc.). También se tiene aciertos en este lenguaje en cuanto a eficacia y seguridad, rapidez y tranquilidad. Y por último pudiéramos decir que los costos de desarrollo en COBOL son bajos.

¿Algo más? Así que por esta y por muchas razones no hay que olvidarse de ésta vieja opción en cuanto al desarrollo de sistemas, todavía muy respetada entre la gente que desarrolla.

Vulnerabilidad en Adobe Flash distribuye malware

Los ciberdelincuentes están distribuyendo archivos con extensión .swf (la extensión de los archivos de Flash) modificados para aprovechar esta nueva vulnerabilidad en Adobe Flash de dos maneras distintas. En algunos casos, cuando un usuario visita una página web que contiene uno de estos archivos modificados, su navegador interpreta el código incluido en los mismos como una orden para descargar un ejemplar de malware determinado. En otros casos, el código incluido en el archivo Flash lo que hace es redirigir la navegación en segundo plano -es decir, sin que el usuario se percate de ello- a una página maliciosa desde la que se lanzan nuevos ataques contra el sistema, con el fin de introducir malware en el mismo.

Cómo escribir un programa de computadoras

http://www.camyna.com/wp-content/uploads/2007/03/programacion.jpg

Antes de iniciar la codificación de un programa se debe realizar una planificación adecuada para evitar que los esfuerzos a realizar no sean en vano y luego se tenga que modificar la estructura del mismo.
A continuación mencionamos los principales aspectos a considerar al momento de diseñar una aplicación:
1- El usuario: Es decir ¿Qué tipo de usuario utilizará el programa?

2- La computadora: ¿Qué tipo de equipo necesitarán los usuarios para ejecutar el programa? por ej. si será una plataforma Windows, Unix, Linux o Macintosh, si será una PC o un mainframe, una laptop o una PocketPC...o hasta una su quienercomputadora.

3-El programador: Si será uno mismo quien se encargará de todo el programa o si se requerirá de la ayuda de otros, y si es así habría que determinar cuáles partes del programa estarán a cargo de los demás integrantes del proyecto.

4- La portabilidad del programa: Mientras más portable sea el programa a desarrollar mayores serán sus posibilidades de uso y por ende de comercialización en el mercado.
Este tipo de programas es conocido en inglés como cross-platform (ej. una aplicación que se ejecute por igual en los entornos Windows, en Linux o en Macintosh).

Los compiladores más usados de este tipo son el Real Basic y el Delphi/Kylix.

Como comentamos al principio, antes de empezar la codificación se hace muy necesario dedicar una considerable cantidad de tiempo en el proceso de análisis del sistema que se va a desarrollar, esta fase incluye levantamiento de información con el personal o usuarios que eventualmente utilizarán el programa a desarrollar. Si esta etapa se realiza adecuadamente se evitarán muchos contratiempos futuros respecto al trabajo que ya se haya codificado.

Podemos resumir el Ciclo de vida de un programa en los siguientes puntos:

1- La idea del programa a desarrollar (análisis, levantamiento de información, etc.)
2- La decisión de a que tipo de usuario va dirigido el programa.
3- Decidir el tipo de computadora y su configuración.
4- Escoger el lenguaje o lenguajes de programación para fines de la codificación del mismo.
5- Diseñar el programa mediante pseudocódigos o cualquier otra herramienta que sirva para estructurar el programa.
6- Escribir el programa.
7- Probar el programa (testings).
8- Arreglar cualquier problema que se encuentre durante la fase 7.
9- Entregar copias del programa a otro personal que pueda ejecutarlo.
10- Arreglar cualquier problema detectado en la fase 9.
11- Lanzamiento del programa en espera de que éste cumpla con los objetivos previstos.

28 mayo 2008

Publican las primeras imágenes oficiales de Windows 7

http://jameskyton.files.wordpress.com/2007/01/vienna.JPG
Steve Ballmer y Bill Gates presentaron abundantes detalles del próximo sistema operativo de Microsoft.
Windows 7 incorporará cuantiosas novedades relacionadas con Surface y Touch Wall. Algunas de ellas son:

1. Función de efecto "genio de la lámpara" (inicio de programas mediante grandes símbolos situados en la base del monitor.

2. Programa de dibujo Paint, con función "multi-touch", que permite dibujar con todos los dedos.

3. Programa de piano donde es posible tocar el piano directamente en la pantalla.

4. Programa avanzado de navegación/mapa que recoge datos directamente desde Microsoft Live Maps y Microsoft Virtual Earth.





26 mayo 2008

La batalla on-line

A simple vista, Microsoft y Google no se parecen en nada. Una domina en sistemas operativos desde 1975 y la otra es líder en recursos online desde que apareció en 1998. Sin embargo, Microsoft tiene montada toda una estrategia para competir con Google nada menos que en búsquedas y anuncios en línea, un nicho de mercado que se estima valdrá más de 40 mil millones de dólares en un par de años.

Si se toma en cuenta la creciente tendencia hacia el uso de aplicaciones y otros recursos disponibles en línea para realizar trabajos de oficina desde cualquier lugar y en cualquier momento, no resulta nada extraño que Microsoft se esfuerce por participar en este segmento de mercado.

En efecto, Microsoft cuenta con su propia división de servicios en línea, pero hasta ahora ha sido un fracaso: la compañía reportó pérdidas netas de 245 millones de dólares para el trimestre finalizado el 31 de diciembre pasado. Lo anterior explica el interés de Microsoft por comprar a Yahoo, el principal rival de Google, que desde hace dos años viene presentado debilidades que han erosionado el valor de sus acciones.

El pasado 1º de febrero Microsoft anunció una oferta de adquisición de Yahoo por 44.7 millones de dólares, lo que equivalía a 31 dólares por acción. La misma fue rechazada por Yahoo, que entró de inmediato en conversaciones con Goole y AOL para evitar que tal cosa sucediera. Par de meses después, sin haber logrado más que un acuerdo para realizar pruebas con Google, Yahoo volvió a rechazar otra oferta de Microsoft, esta vez de 33 dólares por acción.

Ante la renuencia de Yahoo, Microsoft retiró su oferta, indicando que no estaba dispuesta a pagar los 37 dólares por acción que exigían ejecutivos de Yahoo. A pesar del carácter definitivo de estas declaraciones, a principios de esta semana Microsoft propuso comprar el negocio de búsquedas de Yahoo y ser accionista minoritario de esa compañía.

En lo que se llega a un acuerdo definitivo, y como forma de mejorar su desempeño on-line, Microsoft develó hoy un programa de reembolsos (cashback) diseñado para aumentar el tráfico en su buscador Live Search (www.live.com), parte de su división de servicios en línea. En términos sencillos, Microsoft pagará con reembolsos a quien use su web para comprar.

La nueva estrategia buscar superar el actual esquema de pagos por clics (usado por Google) e incentivar a un verdadero uso de los servicios de búsqueda. Una parte del éxito de Microsoft estará garantizada por gente que se verá atraída por una oferta que hasta el momento es única. La gran pregunta es hasta cuándo durará tanta belleza y cuales restricciones aplican.

Orange explica causas interrupción servicio

http://mix.fresqui.com/files/images/orange.jpg

SANTIAGO. La empresa Orange Dominicana informó que la interrupción del servicio telefónico a sus clientes de la Zona Norte los días 3 y 4 de este mes se debió a una falla mayor en la red local.(Leer más)

24 mayo 2008

Vulnerabilidad en Internet Explorer 7 al imprimir páginas desde el navegador

Un investigador llamado Aviv Raff ha detectado la presencia de un agujero de seguridad en los navegadores Internet Explorer 7 y 8 Beta de Microsoft al tratar de imprimir una página mostrada en dichas aplicaciones.

22 mayo 2008

El entorno político de la empresa

Miguel Angel Montaño

La empresa como centro de la actividad económica, dentro de la sociedad, requiere que funcione de forma eficiente, para lograr sus objetivos y metas. Pero este funcionamiento depende de los factores externos, ajenos a la empresa y que son relevantes para su funcionamiento, que se encuentran alrededor de la empresa y que conforman su entorno. Por lo que para llevar a cabo los planes y proyectos de la empresa, se deberán de tomar en cuenta estos factores, no sólo en el presente sino también a futuro, permitiendo con esto identificar tanto amenazas como oportunidades. Por lo tanto, es importante identificar estos factores que conforman el entorno de la empresa.

El entorno lo podemos clasificar de acuerdo a su naturaleza en:


  • Físico.- Son los recursos naturales que rodean a la empresa.
  • Económico.- Condiciones y tendencias generales de la economía que son relevantes en las actividades de la organización.
  • Tecnológico.- El total del conocimiento que se requiere para realizar actividades.
  • Socio-cultural.- Son las actitudes, expectativas, educación, creencias y costumbres de un grupo social determinado.
  • Político-jurídico.- Hace referencia al marco legal donde se desenvuelve la empresa.
  • Ético.- El conjunto de normas morales que influyen sobre la empresa.

También el entorno lo podemos clasificar de acuerdo a su cercanía en:

  • Gran entorno.- Cuando el elemento del ambiente es genérico, es decir, afecta a muchas empresas indirectamente.
  • Sectorial.- El elemento afecta a la empresa y a sus competidores, directos o indirectos.
  • Empresarial.- Sólo afecta a la empresa.

Para evaluar el impacto del entorno se deberá identificar tanto las amenazas como las oportunidades, así como el grado de injerencia que tienen sobre las operaciones de la empresa. De forma que podamos atender a aquellos que puedan afectar en gran medida los proyectos y planes que se tienen para la empresa. Nos podemos apoyar en dos criterios para determinar lo anterior: impacto potencial del elemento y posibilidad de ocurrencia. Otro aspecto para evaluar el entorno son los factores críticos de éxito, los cuales son indicadores del buen desempeño de la compañía.

Todo lo anterior tiene por objetivo vigilar el entorno para detectar posibles irregularidades y poder sacar provecho de estas.

En cuanto al entorno político, uno debe de estar empapado en las leyes más importantes de la sociedad en que vivimos. Estando estas leyes tanto en la constitución, como en reglamentos y códigos. Desgraciadamente, la gran mayoría de nosotros desconocemos en su totalidad estas leyes, y es más, lasta las subvaloramos, ya que nos parece intracedental conocerlas.

Lo anterior aunado a la gran dinámica que se tiene en la sociedad, ya que las demandas y creencias sociales cambian a gran velocidad trayendo como consecuencia, el cambio también en las leyes. De aquí que se viva con cierta ignorancia sobre el marco jurídico en el que nos desenvolvemos.

Estás leyes, al ser establecidas por políticos, nos marca la pauta de las tendencias que pueden llevar. Por lo que nuestra responsabilidad no es sólo conocer las leyes, sino también las características e ideologías que tienen los diferentes actores de la vida política del país, para que en base a esto, no sólo podamos externar nuestra opinión en estos temas, sino que lleguemos a pronosticar cambios y tendencias hacia el futuro.

Conocer leyes y reglamentos, nos puede ayudar a tener una ventaja sobre nuestros competidores, o cuando menos a que nadie se aproveche de nosotros. Las más importantes serían:

  • La constitución.
  • Reglamento de tránsito.
  • Código civil.
  • Código mercantil.
  • Código penal.
  • Ley del trabajo.

Así como el pensamiento de los partidos de izquierda, conservadores, derecha, liberales, etc.

No es necesario saberse de memoria cada uno de los artículos, pero si saber que procede para situaciones especificas. Y más cuando se trata de nuestros proyectos que tenemos dentro de la empresa.

Les invito a que no perdamos de vista este rubro tan importante del entorno, ya que su conocimiento o desconocimiento puede ser un factor decisivo en el éxito de la empresa.

La JCE usará los scanners en las Oficilías

SANTO DOMINGO.- Tras superar la prueba de fuego, los escáneres usados en los comicios para la rápida transmisión de resultados serán instalados en 164 oficialías y 22 centros de servicios que ha creado el tribunal electoral en diferentes provincias del país, como el Distrito Nacional y Santiago.
Serán utilizados para varios servicios o funciones, entre los que figuran capturar huellas digitales, también como computadoras y como lectores de tarjetas de crédito.
Esta última función permitirá que en esos organismos el cobro por servicios se realice a través de las tarjetas de créditos, lo cual actualmente no se está realizando.

Características
Los equipos cuentan, además, con características técnicas entre las que resaltan: procesador, memoria ram, disco duro, power supply y un monitor LCD.
Además batería, impresora, fax modem, lectores de huellas, código de barras, banda magnética y tarjetas inteligentes.

(Fuente: El día)





Conectividad rural impulsa economía en comunidades dominicanas



Se trata del proyecto de “Conectividad Rural de Banda Ancha” que se inició en septiembre de 2007 con una licitación convocada por el Instituto Dominicano de las Telecomunicaciones (Indotel) con el interés de llevar servicios de telefonía y de Internet a 503 comunidades rurales del país.(Leer más)

El acceso a Internet en la Republica Dominicana cuesta 57% del salario mínimo

http://www.lanuevacuba.com/graficas/ramiro-valdes-controlar-el-internet-5.gif

SANTO DOMINGO.- La Oficina de Desarrollo Humano del Programa de Naciones Unidas para el Desarrollo (PNUD) en el país presentará oficialmente el informe “Desarrollo humano, una cuestión de poder”, en el que se presentan cifras reveladoras, como por ejemplo que el acceso al servicio de la Internet costaba en 2007 entre el 43% y el 57% del salario mínimo.(Leer más)


20 mayo 2008

Cómo crear una red P2P para los amigos

http://www.arturogoga.com/wp-content/uploads/2006/10/WindowsLiveWriter/Losientoblockbusterperomeamoelp2p_A0F2/blockbuster_thumb%5B2%5D1.jpg

Después de dos años y medio de trabajo altruista, un equipo de desarrolladores informáticos ha creado un programa que permite a cualquier usuario, sin necesidad de grandes conocimientos, montarse su propia red de intercambio de archivos. El programa se llama Alliance y pueden descargarlo haciendo click aquí.

¿Qué es una licencia OEM?

OEM (abreviatura del inglés 'Original Equipment Manufacturer, en español sería Fabricante de Equipos Originales). Empresas o personas que adquieren dispositivos al por mayor para ensamblar computadoras o equipos de forma personalizada que presentan con su propio nombre.

Los productos OEM pueden ser tanto hardware como software.

En la mayoría de los casos una versión OEM de un Software sólo se vende en combinación con algún tipo de Hardware. Sus funciones no varían respecto a otras versiones distribuidas mediante otros formatos. (ESD, Caja de retail, etc.)

El Software está enfocado a un modelo de negocio B2B. Dos empresas se alían para ofrecer al usuario un producto final más completo. Por eso, hay que entender el modelo de negocio OEM en este contexto. Un usuario final verá que el producto que ha adquirido tiene un mayor valor añadido.

Existen dos formas de implementar un OEM: se pre-instala el Software en el Hardware, como por ejemplo, los software Antivirus en los ordenadores portátiles; o bien se entrega el Software en formato físico, normalmente un formato de CD, junto con el Hardware.

(Fuente Wikipedia)


15 mayo 2008

Ahora seguimos con .....

Miguel Angel Montaño

Hace unas semanas comentaba acerca de SOX (Serbanes-oxly), y la forma de como el gobierno americano buscaba, dar seguimiento a los procedimientos y políticas de las empresas. En base a esto surge la gran necesidad de poder administrar, de forma eficiente, el trabajo que se realiza en las áreas de TI. Y no solamente con miras de cumplir los requerimientos gubernamentales vigentes, sino yendo más lejos, poder optimizar recursos y estandarizar procedimientos.

Para la lograr dicho objetivo se cuenta con una gran variedad herramientas, entre las cuales está COBIT, que nos permitirá investigar, desarrollar, publicar y promocionar procedimientos de acuerdo a estándares internacionales, que por lo mismo podrán ser utilizados por agentes internos y externos del área. Pudiendo con esto mejorar las prácticas de control y seguridad en las áreas de TI, proporcionando un marco de referencia común.

Nace en 1996, ésta herramienta, que organiza la forma de trabajo que se hace en TI, vinculando procedimientos con la tecnología en informática. Por esto, COBIT representa una estructura de control autorizado, actualizado, un conjunto de objetivos de control generalmente aceptado y un producto agregado que posibilita la fácil aplicación de la Estructura y los Objetivos de Control – llamadas las guías de Auditoria. Aplicándose en todo lo relacionado a TI dentro de la compañía.

Los objetivos que se persiguen con COBIT son:



  • Proporcionar a la dirección y a la gerencia de la empresa un modelo de administración de TI para comprender y administrar los riesgos asociados con TI.

  • Ayudar a resolver los riesgos, procedimientos y aspectos técnicos dentro del área de TI.

  • Generar procedimientos que satisfagan las necesidades de administración de TI, asegurando la integridad de la información y sus sistemas.

Para lograr lo anteriormente descrito COBIT está dividido en cuatro libros:




Resumen ejecutivo.- Consiste de una visión ejecutiva donde se proporciona un entendimiento de los principios y conceptos claves de COBIT.

Antecedentes y marco de referencia.- Describe en detalle los 34 objetivos de control de TI. Identificando para cada uno de ellos los requerimientos del negocio para la información y los impactos preeliminares de los recursos.

Guías de auditoria.- Contiene pasos de auditoria sugeridos, correspondientes a los 34 objetivos de control, asistiendo a los auditores en la revisión de los procesos.

Herramientas de implementación.- Contiene:

  • Conocimiento de la administración y diagnostico de control.
  • Guía de implementación.
  • FAQ.
  • Casos de estudio.
  • Presentaciones.

El éxito de COBIT depende en gran medida de:

  • Todo el proceso de investigación fue administrado por el Comité Directivo de COBIT.
  • Los resultados detallados de la investigación fueron totalmente controlados en su calidad.
  • Los resultados de la investigación, así como su estructura, fueron expuestos a dos grupos de expertos incluyendo gerentes de negocios.
  • Antes de emitir los textos finales, también fueron distribuidos a un equipo de especialistas, para una retroalimentación que enriqueciera el proceso.

No cabe duda, que el primer paso para tener un área de TI competente, es implementar procedimientos que permitan tener las guías necesarias, a fin de que en toda la empresa se hable el mismo idioma. Y COBIT puede marcar la pauta al permitirnos, en base a procedimientos ya probados, administrar y controlar el acceso a la información dentro de la empresa.

Al igual que ISO, COBIT empieza a ser requerido dentro de las empresas, para garantizar el manejo de la información. De hecho existen certificaciones en COBIT, para el área de TI. Esto garantiza que tengamos un valor agregado, al implementar, por medio de COBIT, procedimientos en todo lo que tiene que ver con la información de la compañía. Por lo mismo no veamos a COBIT como un gasto sino como una inversión.

Ocho errores a evitar en un plan estratégico de TI

El plan de TI es el esqueleto sobre el que se sustenta la estrategia tecnológica de las organizaciones. Los CIO deben cuidar al máximo su elaboración y evitar posibles errores que traigan consigo consecuencias que posteriormente querrían olvidar. Éstos son los ocho principales errores a evitar en dichos planes.

Una correcta elaboración del plan de TI es clave para evitar problemas ulteriores en el desarrollo de la estrategia tecnológica de una organización. Sin embargo, según la consultora Forrester Research, la mayoría de estos planes tienen bastantes defectos. Ofrecemos las claves para que los CIO puedan evitar al menos los ochos errores más sonados.

1- La historia interminable
Los CIO deben ser conscientes de que un plan de TI no es una novela al estilo de Guerra y Paz. Lo ideal es pensar en unas 15 páginas, no en 250. Por otro lado, es conveniente utilizar herramientas como PowerPoint, mucho más visuales, en lugar de Word. 25 diapositivas sería lo adecuado. Cuanto más breve, mejor.

2- El plan ‘de estantería’
No hay nada peor que desarrollar un plan de TI que, una vez escrito, nunca se lea. El plan estratégico tiene que ser algo vivo. Para evitar que éste quede arrinconado en una estantería, hay que mantener involucrado al personal que ayudó a crearlo para estar alerta ante posibles cambios, y tenerlo a mano para utilizarlo cuando sea preciso.

3- No esperar al próximo año para revisarlo
Los planes estratégicos necesitan ser revisados y actualizados con regularidad para extraer realmente su utilidad. Renovarlo unas tres veces al año, por ejemplo, no sería exagerado.

4- Evitar los detalles
Los planes estratégicos no deben incluir todos los detalles de los proyectos que se van a desarrollar. Éste debe ser una primera aproximación a la estrategia en TIC de la compañía para el año. Nunca hay que convertir los planes estratégicos en listas interminables de proyectos. Si se quiere incluir detalles, se pueden colocar en un apéndice.

5- Lo inalterable no es lo mejor
Como hemos comentado, el CIO no debe ver el plan de TI como algo inalterable. Estos planes están sujetos a cambios. Además, es necesario ser conscientes de que lo más probable es que se tengan que modificar determinados aspectos. Hay que esperar lo inesperable: por ejemplo, una adquisición. En este sentido, conviene incluir un plan de contingencias.

6- El idioma puede ser un problema
Demasiados planes estratégicos se escriben en jerga muy técnica. Si se definen determinadas directrices para que el departamento de TI ayude a la empresa, es preciso hacerlo en términos empresariales.

7- La talla única no existe
Aunque puede que esta recomendación suene mal, por el trabajo que puede generar, lo cierto es que si la cumple, el CIO podrá ahorrar tiempo. Nos referimos a crear versiones personalizadas del plan para atacar las distintas necesidades de la audiencia de dicho plan: el equipo ejecutivo, el departamento de TI, los responsables de las unidades de negocio y los proveedores y partners. Asimismo, sería conveniente escribir una introducción personalizada o un resumen que facilite la lectura. Nunca hay que olvidar que el modo de presentación de la estrategia de TI es clave.

8- Elaborar un plan abordable
Elaborar un plan de TI creíble es básico. El CIO no debe ser demasiado ambicioso en su primer plan: no tiene que intentar cambiar todo y desarrollar un plan con objetivos inalcanzables. Lo mejor, cuando dude, es que intente no pillarse los dedos y, simplemente, ofrecer más de lo que se espera.

http://www.idg.es/computerworld/articulo.asp?id=188971