¿Estás usando de manera correcta la Web 2.0?”

  • Consejos para incrementar tu presencia en Internet por medio de la Web 2.0
  • En México: más de 10 millones de personas son parte de las redes sociales

La Internet y en específico la Web 2.0 le ha abierto a la sociedad en general, nuevas posibilidades y formas de contar y recibir historias. El contexto tecnológico no sólo esta redefiniendo las habilidades para darse a conocer y la manera en que podemos generar contenido en la Web, sino también la forma en que se pueden desarrollar estrategias de mercadotecnia utilizando estos espacios.

“Día a día, la manera en que la gente consume noticias e información cambia gracias a la Web 2.0, y aunque la dinámica se ha vuelto la de una conversación dentro de la red; muchos aún no ubican que existen ciertas prácticas para hacer un buen uso de estas herramientas y que realmente se impulse la existencia de tu negocio, empresa o persona en Internet”.

En nuestro país existen 27.6 millones de usuarios en línea según el último estudio realizado por AMIPCI. El fenómeno Obama y las pasadas elecciones del 5 de julio en México han despertado el interés de la población por el manejo que se le pueden dar a las herramientas de la Web 2.0. Sin embargo, es importante preguntarse: ¿Qué compromiso tengo al aplicarlas?; ¿Estoy realmente generando comunicación bidireccional con mis audiencias?; ¿Se están  aplicando estrategias que realmente sean virales?; ¿Su contenido es adecuado para estos espacios?; entre otras.

En el estudio: Usuarios de Internet en México 2007 realizado por AMIPCI se indica que el 77% del total de los internautas ha leído un blog o bitácora personal, y que alrededor de 10 millones cuentan con sitios personales; por lo que este número ahora debe ser mayor.

Es por lo anterior que  E-xistes, decidió  desarrollar los siguientes puntos para que: hagas un buen uso de la Web 2.0 cumpliendo con los objetivos que te haz establecido, puedas ser proactivo en el manejo de tus mensajes, exista un mayor flujo de información y prosperes en esta era de la información.

•Entendiendo el por qué:
En un principio, realmente nadie comprende la razón del por qué está creando un perfil en una red social. En la mayoría de los casos, la gente lo va comprendiendo conforme va interactuando con el mismo y va llenando  información básica cómo el: quién eres, dónde trabajas, cuál es tu CV, entre otros. Al no tenerse un objetivo claro del por qué se esta abriendo este perfil en un principio, uno genera inconscientemente otra réplica de los miles de perfiles ya existentes; imitando exactamente el contenido y la información con la que ya cuentan todos, sin contarse entonces con algún diferenciador.

•Falta de investigación:
En general, la mayoría de las personas eligen los sitios más populares sin tomar en cuenta el perfil demográfico de éstos. De esta manera, uno se está  limitando en obtener mayores y mejores oportunidades para alcanzar a sus públicos objetivos.

•Poca actualización en los perfiles y Blogs:
Tanto en las red sociales y blogs, es necesario conservar cierto orden al mantener  un intercambio continuo de conocimiento sobre los temas que se estén discutiendo en estos espacios. Es importante también saber quiénes están participando en estos debates y la autenticidad de  su información. La mayoría de las personas además fracasa en dar seguimiento a los mensajes que reciben, permitiendo entonces que los usuarios lean comentarios negativos y en muchos casos perjudiciales para uno mismo al no responder a éstos.

•Sin el conocimiento sobre el valor real de Internet:
Los internautas no comprenden el valor de generar una  optima estrategia de marketing en línea. Son inmensas las oportunidades que brinda el Internet para darse a conocer, sin embargo, la mayoría tiene la falsa percepción que con un sólo perfil  podrá tener suficiente presencia en la red. Pero la realidad es otra si se toma en cuenta  que existen diferentes redes sociales y herramientas con distintos enfoques, y que inclusive con una pequeña inversión monetaria se podrían obtener mayores beneficios en estos espacios.

•Ignorancia sobre las ventajas de Internet:
La mayoría de la gente cree equivocadamente que Hi5, Twitter, Facebook, etc., sirven únicamente como espacios de ocio y que los blogs además, brindan la oportunidad perfecta para que  un extraño no sólo te difame a ti, sino también a tu empresa. Sin embargo, si uno se toma el tiempo para analizarlos y aprende más sobre ellos, puede desarrollar estrategias que sean capaces de tornar las cosas a su favor e incrementar su número de seguidores.

•Desaprovechándose los avances tecnológicos:
Internet es un tipo de ferretería que desarrolla constantemente herramientas y aplicaciones que  permiten alcanzar a un mayor número de nuestros públicos objetivos. Sin embargo, muchos no están al pendiente de los avances tecnológicos y de las nuevas maneras que existen para auto-comercializarse en la red; desperdiciándose así grandes oportunidades para posicionarse en línea.

Colaboración de E-xistes

Anuncios

Cinco tips para elegir la mejor computadora

Hoy en día cada herramienta tecnológica que utilizas en tu vida diaria te ayuda a desempeñar distintas tareas, ya sea en tu trabajo, en la escuela o en tu casa  Siendo la computadora una de las principales herramientas con las que convives a diario, pero ¿Es lenta, se pasma o se tarda en ejecutar alguna tarea? ¿Tienes más de 3 años con ella? ¿Tus amigos le dicen la “tortuga”?

Si respondiste afirmativamente a algunas de estas preguntas, creemos que es tiempo de un cambio de equipo. Y de entre las múltiples opciones que hay en el mercado, ¿cómo elegir la mejor?

A continuación, Intel te da unos tips que te ayudarán a hacer la mejor elección:

UNO: Define el uso que le quieres dar y la importancia que tiene para tus actividades diarias

Si necesitas estar conectado en todo momento y lugar, por trabajo o requerimientos personales, la mejor opción es una laptop o computadora portátil, ya que siempre estará a tu lado haciendo más fácil la comunicación con tus colaboradores, socios de negocios, amigos o familiares vía chat, correo electrónico o en diversas redes sociales, permitiéndote estar conectado en todo momento para cumplir con tu trabajo o tareas personales.

En cambio, si pasas mucho tiempo en casa, lo mejor es una desktop o computadora de escritorio; existen diseños súper pequeños y delgados que casi no ocupan espacio y vienen en colores muy atractivos.

DOS: Identifica cuáles son tus necesidades de cómputo

No todos usamos la computadora para las mismas cosas. Algunos sólo hacen algunas tareas y juegan solitario, otros bajan videos, escuchan música, editan sus fotos favoritas y chatean, y los más intensos ven televisión en alta definición, juegan videojuegos y crean sus propios contenidos en Internet. Para este tipo de usuarios existen computadoras con características específicas y es súper importante que compres la que mejor se adapte a tus actividades.

TRES: Asegúrate de que tenga el mejor cerebro

El procesador es lo mismo que el motor de un automóvil; en consecuencia, tener la computadora más elegante o llamativa no será útil si no cuenta con el mejor cerebro. Cualquiera puede llevarte del punto A al punto B, pero el motor de un jet lo hará mucho más rápido que el de una podadora. Por eso, entre más programas tenga tu computadora y más tareas realices, necesitarás un procesador más poderoso.

CUATRO: Échale un vistazo a la memoria

Es muy importante que le eches un vistazo a la memoria y al disco duro del equipo. Si utilizas varios programas al mismo tiempo, necesitarás de 1 o 2 GB en RAM para no tener que esperar mucho tiempo a que corra una aplicación. Y en disco duro, debido a la gran cantidad de información que puedas manejar en el día a día, lo recomendable es que tenga por lo menos 80 GB. Por supuesto, si eres un fanático del cómputo, lo mínimo que debes buscar son 160 GB.

CINCO: Selecciona los mejores accesorio
s

Los hay de todo tipo, tamaño y colores: teclados a prueba de derrame de líquidos, de hule, con altavoz incluido o botones multimedia, el mouse puede ser inalámbrico, redondo, rectangular, mini, óptico, de laser o bluetooth. Además de las bocinas, la barra de descanso, los audífonos, las diademas en fin… la idea es que al estar frente a tu computadora tengas todos los accesorios que necesites, que te ayudan a sentirte cómodo, y que cubran tus necesidades de cómputo.

Empresa 2.0: ¿qué considerar para su implementación?

Colaboración de Juan José Terrero

Si está pensando en implementar un modelo de Empresa 2.0 es importante que primero se pregunte: ¿qué quiero hacer?, ¿qué quiero conseguir?, ¿cómo lo implemento técnicamente a nivel de estrategia IT (inversiones necesarias)?, ¿cómo afecta en la relación de mis empleados y hacía mis clientes?

Hacerse estas preguntas le permitirá definir tanto los objetivos como las expectativas de los usuarios, y seleccionar la estrategia necesaria, ya que la web 2.0 provee múltiples herramientas, pero no todas aplican sobre el funcionamiento de una empresa y la relación entre sus empleados y diferentes públicos.

Por ejemplo, “desde el punto de vista organizativo, las soluciones 2.0 plantean una mayor cercanía entre los distintos niveles y categorías en una empresa, por lo que la colaboración que subyace significa romper una serie de barreras jerárquicas que deben ser analizadas en el modelo propio de cada empresa”, asegura Juan José Terrero Director del área de Tecnología de everis.

Adoptar el modelo de Empresa 2.0 puede traerle múltiples beneficios, pero estos también dependerán de  la correcta definición de los objetivos y herramientas seleccionadas en cada una de las empresas, pues la desventaja está precisamente en no implantar Empresa 2.0 sino soluciones Web 2.0, como el uso de canales como Facebook y Twitter, “hay que saber diferenciar claramente qué herramientas son para el desenvolvimiento laboral y cuáles son de ámbito personal. Ésta es la problemática que ha surgido en muchas empresas, ya que lo que hacen normalmente es decir que han implantado una solución de Empresa 2.0 cuando realmente han dado de alta un canal en Facebook” afirma Terrero.

Una vez que se tienen claros los aspectos anteriores, se debe identificar la forma de trasladar los objetivos 2.0 sobre un planteamiento tecnológico integrado. Esto quiere decir que las herramientas 2.0 deben estar integradas entre sí, permitiendo utilizar la información y capacidades de las distintas herramientas sin tener que repetir acciones de introducir la misma información en distintos sistemas, o bien, reutilizando datos e información de unas en otras. Por ejemplo utilizar entradas de blogs en wikis, o hacer referencia desde canales de mensajería instantánea.

Ahora se peguntará, ¿Cómo se mide el éxito de ser una empresa 2.0?  Precisamente por el nivel de interacción, el uso de las herramientas y el lobby capaz de crear en el mundo empresarial le darán indicadores para identificar si ha tomado el camino correcto. Desde el punto de vista de iniciativas particulares, como la creación de un blog o un sitio con orientación 2.0, las mediciones pueden ser muy detalladas, dado que las herramientas de medición actuales permiten obtener un alto número de datos de la navegación del usuario, y un sistema BI no muy complejo permite la obtención de valores sobre distintos tipo de indicadores, tanto directos como cruzados. “Lo más importante de todos es ser trasparente en el uso de estas iniciativas. Un mal uso de ellas pueden llevar a un rechazo por parte de los clientes, tanto en forma como en fondo”, agrega Juan José

Si quiere implementar con éxito una estrategia de Empresa 2.0, lo más importante es la definición del modelo, más que la implantación, pues el modelo que se defina debe buscar unos objetivos claros y alinear a toda la empresa en su uso “Lo interesante del contexto actual, como el mexicano, es la madurez de las soluciones, así como el conocimiento de los usuarios, lo cual permite una gestión del cambio mucho más sencilla con una curva de aprendizaje en el uso mucho menor”, afirma Juan José Terrero

En tiempos de crisis, ¡digitalízate!

El jueves pasado, más de 700 asistentes al congreso “En tiempos de crisis, ¡digitalízate!” se conectaron entre sí y con los grandes conferencistas que trajo este año la IAB México: Joe Crump, Razorfish; Randall Rothenberg, IAB US; Jeffrey Cole, World Internet Project; Chris Brogan, New Marketing Labs; Esco Strong, Microsoft; y Carlitos Paez, uno de los 16 sobrevivientes del accidente de avión que permaneció durante 72 días en la Cordillera de los Andes.

Tuve la oportunidad de conocer a Chris Brogan, a quien sigo en twitter debido a que encontré en amazon un libro muy interesante titulado “Trust Agents” que estará disponible a partir del 24 de agosto. Sobre este tema, le pregunté a Chris cómo podemos usar Social Media para comunicarnos con nuestros stakeholders y crear una relación de confianza. Mira el vídeo.

Si quieres saber más del IAB Conecta 2009, también entra a twitter

Un gran éxito la 1a. Reunión de “Los Cuates del Call Center”

Los Cuates del Call CenterEl día de ayer nos reunimos 36 cuates que desde sus inicios y, hasta ahora, han sido pioneros y desarrolladores de la industria de los Call Centers en México.

Nos encontramos muchísimos colegas que compartimos las mismas aspiraciones, satisfacciones e incluso dificultades, y platicamos acerca de todas las experiencias, anécdotas y amistades que esta industria nos ha dejado en nuestra vida profesional.

Nos pudimos contar chismes entre todos y comentar travesuras inconfesables, e incluso, aclarar y resolver algunas rencillas absurdas.

Muy animadas estuvieron todas las cuatas colegas que le agregaron el toque femenino a la reunión.

El partido de futbol México-Costa Rica nos hizo sufrir, pero al final le agregó mayor ambiente a nuestro encuentro. Todo mundo salió por su propio pie, al menos hasta la puerta de la cantina; después, no sabemos.

Estos son todos los cuates que asistieron:

  1. Alejandra Yañez
  2. Angeles Flores
  3. Angélica Figueroa
  4. Armando Luis
  5. Beti Cerezo
  6. Carlos Suárez
  7. Edson Ugalde
  8. Eduardo Madariaga
  9. Enrique Regalado
  10. Enrique Villegas
  11. Eric Trogneux
  12. Francisco Lucio
  13. Francisco Peral
  14. Francisco Vázquez
  15. Gabriel Mendez Botello
  16. Guido Condori
  17. Gustavo Ramón
  18. Israel Jacob Sánchez
  19. José Luis Mora
  20. José Ramón Corona
  21. Juan José Félix
  22. Marco Pimentel
  23. Maritza Yañez
  24. Norma Pineda
  25. Oscar Gómez
  26. Oscar Gómez Enciso
  27. Rafael Ugalde
  28. Ramón Morales
  29. Ramón Osorio
  30. Ricardo Argüelles
  31. Ricardo Cárdenas
  32. Rubén Rivera
  33. Sidney Pecoraro
  34. Silvia Canova
  35. Valentín Valle
  36. Víctor Pimentel

Convenimos todos reunirnos nuevamente e integrarnos de inmediato en este Grupo de Facebook!

También hemos creado en Flickr una galería de fotos de la reunión.

Lástima que algunos cuates que pensaban asistir a esta reunión no lo lograron. ¡Agradecemos el intento! De todos modos siguen siendo parte del grupo de Los Cuates del Call Center y les pedimos que se incorporen (si no lo han hecho ya) a nuestro grupo en Facebook.

  • Daniel Cestau
  • Daniel Echauri
  • Elena de la Rosa
  • Fernando Ayala
  • Francisco Colorado
  • Frank Devine
  • Iris González
  • Jesús Hoyos
  • Jorge Blanco
  • Maggie Bautista
  • Mauricio Eichner
  • Miguel García de Haro
  • Oscar Bravo
  • Rebeca Bey
  • Roberto Hernández Tena
  • Samuel Rodríguez
  • Sara Torres
  • Saúl Olivera

Estaremos en contacto y en otra ocasión nos volveremos a reunir, ya sea de manera virtual o en persona.

Pásele al Social Media Club México

SMC

El lunes pasado celebramos la primer reunión oficial del Social Media Club Ciudad de México en la Ibero, durante esta primer reunión José Ramón Corona (@jr_corona) expuso qué es el Social Media Club junto con Jesús Hoyos (@jesus_hoyos ) -quien se reunió vía Skype ya que estaba fuera de México-.

Todo empezó bajo la iniciativa de Chris Heuer y Kristie Wells en Marzo del 2006, con el objetivo de ayudar a las personas a encontrar y conectarse con comunidades de su interés desde el punto de vista profesional y personal. Para esto, el Social Media Club reúne a profesionales de diferentes disciplinas: periodistas, publicistas, investigadores, comunicólogos, artistas, ingenieros, cocineros, estudiantes y todo aquel que esté interesado en colaborar para impulsar el aprovechar, desarrollar y mejorar los medios sociales. El meollo del asunto es: “si lo tienes, compártelo”.

Durante la charla se discutió sobre qué son los medios sociales, sus ventajas y desventajas. Todos participaron. El tiempo pasó volando. Los twits del tema no pararon (pueden encontrarse en twitter con #smcmx).

Social Media Club México

En la segunda parte de la reunión Valdir Ugalde, del Consejo Directivo de Mundo-Contact, compartió cómo han aprovechado las redes sociales para difundir, compartir, obtener y generar información de TICs, a través de Twitter, Wetpaint, Facebook, WordPress, Delicious, entre otras, mediante las cuales han logrado acercarse mucho más a muchas más personas, lo cual a redundado en la actividad, calidad y recursos del portal.

Fue un buen inicio, si te animas apúntate aquí.

Auditoría de Bases de Datos: el camino hacia la solución

Ricardo Sandoval

Introducción

Actualmente las empresas poseen gran cantidad de bases de datos que contienen información de alto valor. No solamente guardan datos sensibles para la compañía, como pueden ser registros financieros o cálculos de nómina de los empleados, sino que además almacenan entre otros, datos confidenciales de sus clientes como códigos de tarjetas de crédito o identificaciones fiscales.

La publicación sobre casos de fraude y robos de datos han generado cierta preocupación entre la opinión pública. Por este se han puesto en marcha diversas normas legales que den respuesta a este problema.

La combinación de la presión de la opinión pública y las normas legales obligan a la mayoría de empresas a proteger y auditar sus bases de datos más importantes. Hace algunos años, los administradores de bases de datos (DBAs) eran los encargados de salvaguardar la información, pero ahora se les ve como uno de los aspectos más vulnerables. Esta situación ha generado cierta tensión con parte de los auditores a la hora de encontrar una solución aceptable para todos.

El camino hacia el cumplimiento de normas

Hasta hace bien poco, las organizaciones no eran precisamente muy cuidadosas a la hora de cumplir con sus obligaciones respecto a la seguridad de la información contenida en sus bases de datos. No obstante, la forma tan repentina y sorprendente en que se han empezado a poner en evidencia los resultados de las auditorías y los requisitos de cumplimiento obligatorio e ineludible a que deben hacer frente tanto las organizaciones como las personas responsables, están ocasionando problemas realmente importantes.

El primero y más inmediato es el de la educación y la comunicación. ¿Qué significa proteger y auditar una base de datos? ¿Qué es lo que me pide el auditor? El uso de cierta terminología utilizada en auditoría que puede ser desconocida para los afectados obliga a aprender los conceptos básicos para poder comunicarse bien con los auditores.

Los DBAs no solo deben tener un conocimiento preciso de las bases de datos en uso, sino también de qué tipo de datos hay en cada una y quién accede a ellas. Cuando los DBAs se enfrentan a centenares de bases de datos, esta labor se convierte en un proceso largo, al cual se suele referir como “catalogación de activos”.

Una vez terminada la contabilización de todos los activos básicos –entre otros las bases de datos, los propios datos y los usuarios-, se pasa a la segunda fase. En ella se han de identificar las bases de datos con información sensible. Con su ayuda, los auditores pueden determinar qué bases de datos contienen información sujeta a medidas especiales de seguridad. Conforme aumenta el número de bases de datos de este tipo, también aumenta la carga de trabajo para garantizar su seguridad.

Mantener un estricto control de seguridad de una base de datos es una tarea complicada. Solamente puede darse acceso a aquellas personas que lo necesitan, y tiene que restringirse a aquel conjunto mínimo de objetos que cada uno necesita. Además es importante también documentar cada cambio que se haga sobre la configuración de la base de datos a partir de ese momento, y las políticas que lo garantizan, a fin de mantener a lo largo del tiempo el nivel de seguridad establecido inicialmente.

La auditoría exige la revisión de todas y cada una de las actividades producidas dentro de la base de datos y asegurarse de que se corresponden fielmente con las decisiones acordadas con los auditores. Si no se dispone de las herramientas necesarias, es simplemente imposible.

El problema de la auditoría

El concepto de auditoría abarca todo lo que tiene que ver con los riesgos y el control. Se tiene que identificar los riesgos y establecer los controles necesarios para mitigarlos. El riesgo mayor es, posiblemente, el que va ligado a la figura del administrador de bases de datos (DBA). Sus actividades dan cuenta de hasta un 80 por ciento de las amenazas que afectan a las bases de datos, y es lógico que sea así: ellos poseen todas las claves y conocen todas las puertas y ventanas de acceso. Es muy importante que exista una herramienta de gestión de la base de datos que un DBA pueda desactivar o puentear.

El mercado de auditoría de bases de datos tiene un gran potencial económico. Muchas empresas compiten actualmente por una porción de esta tarta. Aparte de las tecnologías más tradicionales, las herramientas de monitorización del rendimiento contienen información detallada sobre la actividad de la base de datos y por eso muchas de estas herramientas se venden ahora como soluciones de auditoría por lo que conviene identificar el origen de la tecnología.

En qué hay que fijarse a la hora de elegir una herramienta de auditoría

Tres cosas hay que tener en cuenta a la hora de comprar una herramienta de auditoría: los datos que se recopilan, la tecnología que se emplea para ello y las funcionalidades del producto.
Los datos a recabar son la base del sistema. Cuando hablamos de auditoría de base de datos, el asunto más importante es quién toca qué datos y cuándo los toca. El “cómo” no es tan importante y por tanto, el conocimiento del SQL subyacente puede considerarse un elemento secundario. Es relativamente importante saber cuántos datos han podido verse afectados (número de filas), pero no es tan importante como saber de qué tablas (el “qué”).

Para responder al “quién”, el producto debe ser capaz de capturar todo el contexto de sesión sin excepciones. Tanto si se trata de conexiones BEQ (en entornos Oracle), o conexiones de memoria compartida (en SQL Server) o cualquier otra modalidad de conexión. La posibilidad de pasar por alto algún tipo de conexión puede convertirse en un tremendo agujero de seguridad, por lo que hay que asegurarse de que el DBA conoce todas las posibles formas de conectarse a la base de datos. La captura de conexiones fallidas a la base de datos es obviamente importante, ya que nos puede ayudar a detectar intentos de intrusión, pero se trata de algo secundario en comparación con la necesidad de capturar todas las sesiones.
Para responder a la pregunta “qué”, el producto debe ser capaz de identificar todos los accesos a las tablas físicas y saber si el acceso ha sido para lectura o para escritura. Al final de la jornada, los datos confidenciales que requieren protección están dentro de tablas. El producto tiene que registrar todos los accesos a estas tablas, tanto si se hace a través de vistas o de un sinónimo. Tampoco es relevante el dato de si se accede a la información desde procedimientos almacenados, a consecuencia de un trigger o desde SQL dinámico generado desde un bloque de código. Hay muchas formas de acceder a los datos y todas ellas tienen que estar registradas habida cuenta de que el DBA se las conoce.

La tecnología elegida es también esencial para una solución de auditoría. Hay que asegurarse de que la tecnología no permite que un DBA la desactive, como sucede con las herramientas de auditoría nativas. Además, es preciso asegurarse de que realmente captura todos los datos considerados críticos (conexiones de red, conexiones BEQ, SQL dinámico, procedimientos almacenados, triggers, sinónimos y vistas). Finalmente, es esencial que no se pierda ni se pase por alto ningún dato, independientemente de la duración de las transacciones (sentencias SQL cortas), nivel de carga del sistema o cualquier limitación más inusual.

A diferencia de lo que sucede cuando se inspeccionan los registros financieros, resulta imposible revisar a mano todas y cada una de las sentencias ejecutadas en la base de datos. En consecuencia, estamos a merced del motor de reglas que incorpora el producto. Este motor tiene que ser capaz de identificar las actividades sospechosas que tratamos de localizar y evitar en lo posible los falsos positivos.

La facilidad de gestión del producto es otro detalle muy importante. Existen cientos de bases de datos con distintos tipos de usuarios y datos. El producto debe gestionar de manera razonable todos estos activos con un nivel adecuado de escalabilidad. La aplicación de las reglas acordadas con los auditores a todas las bases de datos corporativas es el reto al que nos enfrentamos y resulta extremadamente importante que el producto nos deje ejecutar esta labor de una manera razonable.

Conclusión

El mercado de auditoría de bases de datos está en una etapa muy inicial de desarrollo. Esperar al producto más nuevo y maduro probablemente solo conduce a la decepción. Su decisión debe basarse en los requisitos que determinan qué es lo que necesita tener y a partir de ahí puede buscar una herramienta que cumpla con estos requisitos. Esa es la mejor manera de tener lo que realmente necesita. No se distraiga con funcionalidades muy bonitas que, sin darse cuenta, le pueden lleva.