La colaboración electrónica y los servicios en la "nube" están al alcance de todos. Estos servicios son de bajo o ningún costo y tanto las empresas como los individuos pueden aprovechar sus beneficios. La colaboración en la nube es de especial utilidad para equipos de trabajo y empresas pequeñas y medianas, pues les permite competir efectivamente con empresas grandes y establecidas mediante el aumento de la productividad y eficacia y la reducción de costos.

El libro Aprovechando Gmail y Google Apps comparte la experiencia del autor realizando proyectos con equipos de trabajo internacionales utilizando Gmail, Google Drive, Dropbox y otras herramientas. La seguridad y confidencialidad de la información es importante, el autor también explica cómo proteger adecuadamente la información. El autor explica cómo obtener mayor beneficio de la plataforma de Gmail, incluyendo documentos, hojas de cálculo, presentaciones, encuestas y dibujos de Google Docs, sitios, Google+, seguridad en Internet y funciones básicas y avanzadas de contactos, correo y calendario. El libro también expone buenas prácticas para internacionalización de empresas.

El ebook ilustra casos de uso reales para empresas y para profesionales independientes, en los que se utilizan las herramientas de Gmail para resolver problemas eficientemente. El autor dirige una empresa con clientes y personal en distintas ciudades y comparte con el lector cómo ha aprovechado Gmail para coordinar el trabajo, trabajar en equipo y administrar información en un entorno global. Por ejemplo utilizar sitios para gestión del conocimiento y Hangouts de Google+ para realizar conferencias virtuales y presentaciones remotas.

El resultado del trabajo en equipo es el producto de la suma de los conocimientos de sus integrantes y las condiciones de colaboración. Por otro lado el resultado del trabajo individual depende en parte de la capacidad de la persona en utilizar las herramientas necesarias para realizar ese trabajo. Si tu trabajo o estudio requiere de correo electrónico, manejar documentos, hojas de cálculo y presentaciones, manejar calendarios y contactos, usar aplicaciones en Internet entonces este libro es para ti.

El mundo de habla hispana es una gran oportunidad para los autores de libros electrónicos (E-Books). En este sitio comparto mi experiencia de publicar y vender E-Books.



Buenas prácticas de chat en el trabajo

publicado a la‎(s)‎ 14 jun 2016 13:39 por Marcel Guzmán de Rojas Wesner

Las herramientas de chat como WhatsApp, Skype, GMail chat, Facebook chat, SMS, etc., son excelentes herramientas de comunicación. El problema es que pueden ser causa de disminución de la productividad y problemas de atención.

Cuando recibimos un mensaje instantáneo este produce inevitablemente una interrupción en nuestra atención. A no ser que estemos aburridos y perdiendo el tiempo en Facebook, juegos, etc. (procastinando), la notificación producirá una distracción de lo que estamos concentrados. Indudablemente una corta y oportuna respuesta mejorará la productividad del equipo a costa de una disminución en la productividad personal. Entonces apliquemos normas de chat que minimicen la disminución de la productividad:

1) Cuando escribimos un mensaje este debe ser concreto y completo. Un sólo mensaje con el asunto completo que queremos tratar. No se debe pulsar Enter o Enviar cada pocas palabras. Escribe un párrafo y pulsa Enter. De esta manera la persona que recibe el mensaje, puede dedicarle una (1) interrupción al asunto. 
Si se envía el mensaje por segmentos, se interrumpirá al receptor varias veces en lugar de una. No se debe asumir que el receptor está en modo chat y esperando tranquilamente a que le llegue el mensaje a medida de que se envían frases y palabras. Cuando se busca la atención completa del receptor es mucho más eficiente una llamada telefónica. Con el chat se busca obtener brevemente la atención del receptor.

2) La etiqueta en una conversación telefónica incluye saludar, despedirse y dar las gracias. Esta etiqueta en el chat interrumpe la concentración de alguien que está trabajando y por lo general es más molesta que grata. Puedes realizar un chat diciendo "¡Hola! ¿Me puedes ayudar con este asunto? Se trata de .... qué camino sugieres que tome?" Todo en un único mensaje, pulsando la tecla Enter una sola vez. Puedes acordar con el receptor dar las gracias por adelantado, por lo general el receptor lo apreciará.

3) La ventaja de escribir:  Escribir pocas palabras requiere un impulso, no requiere reflexionar lo que se busca y lo que se espera. En los chats con muchos mensajes breves se logra transmitir el mensaje mediante muchos "impulsos", preguntas y respuestas. Cuando se escribe un párrafo es necesario reflexionar qué se busca del receptor y qué información necesita el receptor para responder. Esta forma de comunicación reflexiva en lugar de impulsiva tiene ventajas para ambas partes, el que busca tiene claro lo que necesita, el que responde tiene claro lo que debe responder.

4) El chat ideal tiene 1 mensaje (Enter) de pregunta y 1 mensaje de respuesta.

Adoptar estas sencillas buenas prácticas en el chat, al menos en el ámbito profesional, aumenta la productividad y satisfacción de las partes. Los chats llenos de mensajes cortos reducen la productividad y suelen ser tediosos.

Complexity in software applications, there is a limit

publicado a la‎(s)‎ 21 oct 2013 7:10 por Marcel Guzmán de Rojas Wesner   [ actualizado el 27 feb 2014 17:43 ]

There is a limit in the complexity of software applications that organizations can handle. Software application complexity is proportional to lines of code of the product.

Only a few companies can develop software projects that require over 1 million lines of code. Most companies have difficulties handling over 200,000 lines of code per application. The difficulties are evident in multiple and recurrent bugs, a software that is never fully operational without "developer team babysitting". The user never reaches a smooth operation, without requiring constant help of IT staff. The deadlines are never reached and the actual cost and time of the project is often duplicated.

These symptoms are showing that complexity is not being realistically managed.

However there are thousands of complex applications that run smoothly. Some of them are developed by companies that have the capability of handling millions of lines of code. But most of them are successful because they developed or chose an application development framework that reduces by at least 80% the lines of code required by 80% of the operations required by the software. Most applications have operations that are repetitive and require lots of code. 

For example, typically forms management is an operation that requires a lot of code, even by using most UI frameworks. Producing a simple user registration form may require thousands of line of code when this form has about 100 fields, e.g. an insurance registration form. Producing a set of forms for user registration requires many thousands of lines of code.

If you use an adequate forms registration framework the application code should require only several hundred lines of code to handle the complex relations between fields and the multiple forms in the registration procedure. Complexity at the application level has been significantly reduced with this approach.

Of course part of the complexity has shifted to the registration framework. This should be a separate project again limiting complexity. A generalized forms solution means it can be used in many projects.

Continuing on the forms management example, there are several important features that the framework should have:
  1. It must be very easy to define a form, and a IT professional must be able to smoothly make definitions with less than 4 hours training.
  2. The definition "language" must be intuitive.
  3. It must be very easy to change the definition, adding and removing fields and characteristics to the form.
  4. The definition should be also used to create and update the corresponding database objects' definition.
  5. The framework should immediately produce a working prototype, for the designer and user teams to evaluate and test.
A common pitfall of failed and never successful software projects is that many governments and companies engage in sophisticated software solution development projects without carefully assessing the complexity challenges the project will face. Complexity is a constraint of a software development organization. Being unrealistic about the complexity management capabilities of a software development team implies being unrealistic on time, budget and quality of the product. Most of these products are never released, and some of them face the problems of healtcare.gov.

¿El espionaje indiscriminado afecta nuestra disposición hacía la nube?

publicado a la‎(s)‎ 1 ago 2013 14:13 por Marcel Guzmán de Rojas Wesner   [ actualizado el 1 ago 2013 14:17 ]

El espionaje es necesario para combatir el crimen organizado y el terrorismo, pero este debe ser autorizado y supervisado en cada caso. Los invito a leer ¿Es necesario el espionaje? en Nueva Crónica y Buen Gobierno.

La información que guardamos en Gmail, Google Docs, Facebook, Twitter, Dropbox, Instagram, etc. es espiada. Estas empresas están sujetas leyes de secreto (en dictaduras se las llamadas leyes mordaza) en nombre de la seguridad nacional y no pueden divulgar la extensión de la información que entregan a las agencias de espionaje. Recientemente Yahoo inició demandas para tratar de divulgar qué información está entregando a las agencias de seguridad.

Ahora, qué sabemos que toda nuestra información está al alcance de las agencias de seguridad y que existe la posibilidad de que funcionarios de estas agencias entreguen o vendan nuestra información a otras agencias o a otras empresas, ¿Qué hacemos?

Una respuesta práctica es "el que nada debe nada teme". Si uno no está envuelto en actividades ilícitas uno no tiene nada que temer. ¿Pero, que pasa con un periodista que está investigando un caso de corrupción pública o un activista que está oponiéndose a la construcción de una mina o una carretera por preservar la ecología y los derechos de los pobladores nativos? ¿Qué pasa con un inventor que está trabajando en equipo, los datos de su investigación y diseño de invento? Esta información puede ser vendida a las manos equivocadas.

El tema moral de libertad sobre seguridad o viceversa se los dejo para el acalorado debate.

Pero el tema práctico es algo que nos debe preocupar. Si permitimos que una agencia de seguridad acceda ilegalmente e indiscriminadamente nuestra información estamos poniendo en riesgo nuestros activos, en favor de los poderosos del momento.

Según Fayerwayer la confianza en los servicios de almacenamiento en la nube ha bajado, con una importante pérdida de clientes.

El servicio de Google Drive y Dropbox cuando se habilita la doble autenticación es uno de los almacenamientos más seguros que hay. Pero si un funcionario corrupto de la NSA los puede acceder, tal vez sea prudente evitar este tipo de almacenamiento para proyectos legítimos y legales que deben permanecer en secreto, por ejemplo preparar un patente, una investigación de corrupción pública y de abusos de una poderosa empresa.

Temerle sólo a la NSA es un gran error. Pensar que nuestros propios gobiernos no nos espían es simplemente ser ingenuos. Hoy es posible comprar la contraseña de casi cualquier persona en la mayoría de los servicios en la nube (Facebook, Twitter, Gmail, Hotmail, Yahoo, Instagram) por menos de $100. 

Reseña al ebook Las Luces del Norte

publicado a la‎(s)‎ 8 may 2013 15:58 por Marcel Guzmán de Rojas Wesner   [ actualizado el 28 ago 2015 15:33 ]

Juan Carlos Salazar escribió una linda reseña sobre el ebook publicada por la autora en Amazon Kindle.

"Un tigre blanco como la nieve con grandes ojos de color azul hielo y una pequeña nariz rosa; pájaros carpinteros, adornados de plumas color verde agua; una pareja de sapos refinados, amigables y elegantes; un cocodrilo guitarrero y cantor, y una osa que hace las tortas más ricas del mundo, son algunos de los personajes que pueblan el maravilloso universo creado por Ariana Guzmán de Rojas en la serie de cuentos infantiles "Las luces del norte".

La obra tiene tres características notables: la autora es una adolescente de 14 años, el libro está ilustrado con dibujos de un compañero de curso y de la misma edad, Nicolás Aguirre Ossio, y finalmente se trata del primer libro electrónico (e-book) para niños que se edita en Bolivia."



La independencia de Mac, Windows y demás

publicado a la‎(s)‎ 25 ene 2013 6:10 por Marcel Guzmán de Rojas Wesner   [ actualizado el 25 ene 2013 6:11 ]

Muchos, como yo, hace varios años cambiamos de Windows a Mac. El motivo, uno muy simple: Existía una alternativa que nos satisfizo mejor, nos agradó más y tiene un precio razonable. Unos se cambiaron por los constantes problemas de configuración, pantallas azules, congeladas, etc. Otros por virus y otros por la simple apariencia de un producto bien diseñado.

La realidad es que Mac está siguiendo muchos de los pasos de Windows y varios de los anuncios comerciales de Mac donde se mofa de Windows Vista son hoy aplicables a Mac OS X Lion. Es notoriamente más lento y ya tuvo un virus. Aunque la seguridad de Mac OS X todavía es muy superior a Windows, se comienza a notar que la escrupulosa calidad de Mac OS X de hace 5 años disminuye lentamente.


Esto nos deja a muchos en conflicto. Ya nos acostumbramos a los programas de Mac, por ejemplo iWork en lugar de Office. Es más fácil de usar y mucho más estable y rápido que Office para Mac. Otros adoptamos Aperture o iPhoto para nuestras fotos. Todos estos programas mantienen nuestra información en un formato propietario que sólo Apple entiende. Este formato funciona en Mac y iPad, pero no en Windows ni Android. Google Docs puede desplegar documentos iWork, pero no los puede editar. Los cambios hechos a fotos con Aperture no se pueden ver en Photoshop ni en otro programa similar.  Por lo menos Office y Photoshop funcionan tanto en Windows como en Mac, pero no en Linux, Android, iPads & Co.

Migrar documentos Excel, Numbers, Pages, PowerPoint, Keynote, Word es relativamente fácil y en muchos casos consume poco o nada de tiempo. Pero migrar Project, Merlin, Aperture y muchos otros programas, puede ser un trabajo monumental, en especial cuando hay miles de archivos. Esto puede ser una razón para no cambiar a una plataforma más conveniente. El principal motivo que impide la migración de Windows a Mac o Linux son la falta de disponibilidad del mismo programa que uno usa en la otra plataforma. Un programa similar no resuelve el problema, pues no puede leer los datos del otro programa.

¿Qué podemos hacer para evitar entrar en esta situación? Los servicios en la nube, en especial los que trabajan con formatos estándar como Word, Excel y PowerPoint son una excelente alternativa. Como se usan desde casi cualquier navegador, son independientes de sistema operativo. Funcionan en Windows, Mac, Linux, Android, iOS (iPad) y cualquier otro sistema operativo, como por ejemplo Firefox OS del cual casi nadie habla todavía.

A pesar de la gran cantidad de aplicaciones en la nube, aquellas de calidad todavía son pocas. Evaluarlas, experimentar con ellas y adoptar las útiles permitirá adoptar nuevos dispositivos con facilidad. Es importante que estas aplicaciones también se sometan a estándares, para poder migrar de una aplicación a otra cuando la nueva ofrezca ventajas.

La nube ofrece la ventaja de independencia del dispositivo de acceso y en muchos casos niveles de seguridad y disponibilidad que los centros de cómputo de empresas pequeñas y medianas ni pueden soñar. Estos servicios también ofrecen considerables ahorros.

Artículos relacionados:


Las ventajas de usar la nube

publicado a la‎(s)‎ 15 ene 2013 8:02 por Marcel Guzmán de Rojas Wesner   [ actualizado el 25 ene 2013 6:12 ]

Si los ciber-criminales tienen éxito con computadores de gobiernos, embajadas, centros de investigación, es fácil pensar en que tengan éxito con computadoras de personas comunes y de la mayoría de las empresas pequeñas, medianas y grandes. Pues estas apenas cuentan con antivirus, que ha demostrado ser inefectivo ante ataques sofisticados y un cortafuegos (firewall), estas computadoras carecen de protección sofisticada. (Artículo de FW)

Una solución es comenzar a usar la nube, cambiar la manera en que trabajamos. Esta es posible pues más del 90% de nuestro tiempo (muchos más de 99%) estamos conectados.

Por ejemplo: ¿Por qué no escribir ese informe u oferta directamente en Google Drive? Lo mismo es posible con el presupuesto, la presentación de los resultados del trimestre y cualquier otro documento, Excel y PowerPoint. Al manejar el documento en la nube tienes las siguientes ventajas:
  1. El documento ya no se almacena en tu computadora, si esta es "hakeada" ya no tendrán acceso al computador.
  2. Es mucho, pero de lejos mucho, más difícil penetrar en un servidor de Google que en un servidor tuyo o administrado por tu empresa.
  3. Si usas autenticación de dos pasos con tu cuenta de Gmail o Google Apps, aunque sepan tu contraseña no podrán acceder tus documentos.
  4. Si tus empleados usan autenticación de dos pasos, aunque tengan malas contraseñas (las que son fácil de descubrir), no podrán acceder los documentos.
Como ventaja adicional tienes:
  1. Un entorno de colaboración que permite a equipos de trabajo reducir viajes y aumentar la eficiencia y eficacia.
  2. Ahorros significativos en infraestructura informática y costos recurrentes de personal, soporte y mantenimiento de licencias.
  3. Acceso transparente y seguro a la información desde computadoras (PC, Mac y Linux), teléfonos "inteligentes", iPads, tabletas Android, terminales Chrome OS y lo que vendrá. 
En diciembre de 2012, Marcel Guzmán de Rojas concluyó el proyecto para la empresa NEOTEC de migrar toda la infraestructura informática a la nube. Se migraron los servicios a Google Apps y Dropbox y los servidores con aplicaciones propias a la nube EC2 de Amazon. Se implementó autenticación de dos pasos tanto para usuarios como administradores para todos los servicios. En enero se apagó el último servidor en la oficina de NEOTEC, el que se mantuvo una semanas activo por si se omitió algún archivo en la subida a la nube. También se implantaron nuevas políticas de respaldo de datos, las que en realidad son mucho más efectivas que las anteriores, pues existe mayor acceso a versiones anteriores y mayor nivel de seguridad de datos y redundancia ante fallas.

Contacta a Marcel Guzmán de Rojas (marcel@guzral.com) para obtener más información sobre las ventajas de usar la nube y cómo migrar la infraestructura TI a la nube.



Prevenir robo de contraseñas y secuestro de cuentas

publicado a la‎(s)‎ 28 oct 2012 17:37 por Marcel Guzmán de Rojas Wesner   [ actualizado el 28 ago 2015 15:35 ]

Obtener (robar) la contraseña de una cuenta se ha vuelto trivial. Un niño de 12 años con curiosidad informática lo puede lograr sin dificultad en pocos minutos. Uno de los lugares donde con mayor frecuencia se roban contraseñas son los laboratorios de informática de las escuelas, y este tipo de incidentes son cada vez más frecuentes. Los programas antivirus, las comunicaciones cifradas, los cortafuegos (firewalls) están indefensos ante esta amenaza y únicamente generan una falsa sensación de seguridad a sus usuarios.

¿Cómo se roba una contraseña? Con un programa espía llamado Keylogger. Un keylogger registra los que el usuario escribe en el teclado. Muchos keylogger son identificados y anulados por los programas antivirus, pero cada día aparecen variantes nuevas y los antivirus no pueden mantener el paso de la creación de nuevos Keylogger. Obtener un Keylogger está a una búsqueda en Google de distancia. Instalarlo es tan sencillo que un niño de 12 años no tiene dificultad de jugarle una (peligrosa) broma a sus compañeros.

Instalar un Keylogger en una computadora pública es trivial, es por esto que usar computadoras públicas es riesgoso. Los Keyloggers se encuentran en sitios de descargas de música, películas y software pirata. La copias pirata de programas para computadora por lo general incluyen un Keylogger o un Netboot. Instalar un Keylogger en una computadora privada puede ser un poco más difícil, sobre todo en la computadora de un usuario conocedor de seguridad informática.

Existen servicios de hackers que por menos de US$100 roban la contraseña de usuarios específicos, por lo general en menos de 48 horas. Lo que todavía nos protege con este servicio, es que como la mayoría de los servicios piratas, muchos de estos servicios son sencillamente un engaño.
Es importante tener conciencia de que la mayoría de los robos de contraseñas no requieren contratar a un hacker ni instalar un Keylogger. La mayoría de los casos de robo de contraseña ocurren porque el usuario tiene una contraseña muy común o es una palabra o número muy fácilmente ligada al usuario, por ejemplo el nombre de la enamorada(o).

La buena noticia es que es fácil protegerse mediante la autenticación de dos pasos. Cada día más servicios implantan esta autenticación. Los bancos comenzaron con la autenticación de dos pasos y varios servicios como Gmail, Facebook y Dropbox la implementaron este año.

La autenticación en dos pasos es muy sencilla. En una primera pantalla se coloca la conocida dirección de correo electrónico o nombre de cuenta y en otro campo la contraseña. Si ambos son correctos se pasa a una segunda pantalla o un campo adicional que pide un número de corta vigencia, que cambia cada número. Este número se puede obtener con los dispositivos de generación de claves que muchos bancos ofrecen a sus clientes, mediante un SMS o con un programa de generación de claves instalado en un teléfono inteligente.

Para el hacker es imposible adivinar el número de verificación, aunque haya registrado este número en una transacción, en la siguiente transacción el número será distinto. Si el hacker te roba el teléfono o dispositivo generador, todavía tiene que saber tu contraseña. Si logra ambos, o te apunta con una pistola, el hacker obtendrá acceso temporal a tu cuenta. Todavía tienes la posibilidad de anular el dispositivo de generación de números y cambiar tu contraseña. Algunos servicios como Gmail implementan métodos alternativos que permiten recuperar tu cuenta aún cuando tanto tu contraseña ha sido comprometida como tu dispositivo robado.

En Gmail, Facebook y Dropbox puedes activar la autenticación de dos pasos en la configuración de las opciones de seguridad de la cuenta. Activar un mensaje SMS con el código de verificación te tomará 5 a 10 minutos. Este método tiene la limitación de que si estás en un área donde no tienes servicio celular, no podrás obtener el código de verificación. Para superar este problema puedes instalar y registrar un programa como Google Authenticator en tu teléfono Android, iPhone o Blackberry.

Poner un código de autenticación en tu propia computadora cada vez que ingresas al correo no es práctico. Es posible habilitar el código para 30 días o en algunos casos permanentemente. También es posible deshabilitar una computadora que tiene un código de autenticación activado.
¿Te gustó el artículo? ¿Quisieras recibir más artículos sobre colaboración electrónica, seguridad informática y otros temas interesantes? Sígueme en:
  1. Google plus: coloca a marcel@guzral.com en uno de tus círculos.
  2. Twitter sigue a: @marcelgw
  3. Facebook, haz me gusta a la página http://www.facebook.com/AprendiendoGM
Necesitas consultoría en colaboración electrónica, optimización del trabajo en equipo o seguridad informática, contactame a marcel@guzral.com.

Artículos relacionados:

Las luces del norte, un nuevo libro de cuentos para niños

publicado a la‎(s)‎ 5 oct 2012 15:41 por Marcel Guzmán de Rojas Wesner   [ actualizado el 28 ago 2015 15:35 ]

Las luces del norte es un nuevo libro de cuentos que narra seis simpáticas historias sobre la travesía de animales a una reunión en el polo norte para mirar las "luces del norte" junto con leche de coco achocolatada y caliente.

El libro está escrito por Ariana Guzmán de Rojas Alquisalet e ilustrado por Nicolas Aguirre Ossio, ambos jóvenes de 14 años. Los medios digitales permiten a jóvenes tomar la iniciativa y escribir, publicar y vender libros. Un libro escrito por un joven es distinto en imaginación, expresión y contenido a un libro similar escrito por un adulto. La edición del libro ha sido cuidadosamente supervisada por la autora, limitándose a ortografía y gramática. El lenguaje se ha preservado y las ideas no se han tocado, preservando la expresión original de la autora.

El activo más valioso es el conocimiento

publicado a la‎(s)‎ 4 sept 2012 8:24 por Marcel Guzmán de Rojas Wesner   [ actualizado el 5 oct 2012 16:27 ]

El activo más valioso hoy es el conocimiento y su valor se multiplica cuando este es fruto de la experiencia, la investigación y el estudio formal.
Ahora, el valor monetario del conocimiento depende de la oferta y la demanda. Todo conocimiento especializado tiene una enorme demanda global y la demanda local se satura rápidamente. La saturación de la demanda local por lo general es causado por uno mismo.

La especialización del conocimiento crea tanto una oportunidad, pues cuanto más especializado es el conocimiento menos personas hay con ese conocimiento como un reto, pues cuanto más especializado es el conocimiento menos campos de aplicación hay. Pero cuando se juntan varias especialidades aparecen nuevas oportunidades de innovación, como Johanson lo pone en su libro The Medici Effect.

El conocimiento combinado del valor de un equipo de especialistas con experiencia es mucho mayor que la suma de los valores individuales.
Combinar los conocimientos de los especialistas presenta un gran reto, pues rara vez los especialistas viven en la misma ciudad. La Red nos ofrece el “pegamento” para unir a los especialistas. Trabajar cómodamente con herramientas de colaboración electrónica es crucial para generar ese valor agregado que resulta de la combinación del conocimiento individual de varios especialistas.

Ofrecer servicios que provienen de especialistas en distintas ciudades de manera eficaz y eficiente es una especialidad de GUZRAL. Contacté a Marcel Guzmán de Rojas a marcel@guzral.com para obtener más información.

La literatura infantil y las artes

publicado a la‎(s)‎ 2 sept 2012 14:58 por Marcel Guzmán de Rojas Wesner   [ actualizado el 5 oct 2012 16:40 ]


Aún en nuestros días, se plantea en los medios académicos la pregunta de la función de la literatura en las diversas formas de arte a las que se dedica el espíritu humano. La humanidad sería tremendamente pobre, - y aquí no se habla de dinero -, sino hubiera diversas expresiones artísticas que a lo largo de los tiempos ha ido creando el espíritu humano. Se han preguntado alguna vez, ¿qué haríamos sin música? ¿Cómo sería el mundo sin danza? ¿Qué deprimente sería nuestra existencia sin la fantasía de los libros? ¿No se sentiría todo más vacío? ¿No se vería todo más gris y, por ende, más pobre?  

El arte y el mismo concepto de creación han ido cambiando a medida que la humanidad ha ido evolucionando: de un arte casi fotográfico en las pinturas de los siglos pasados al arte abstracto de hoy, al arte contemporáneo al que nos vemos casi enfrentados hoy porque se ha vuelto algo casi incomprensible para muchos ciudadanos comunes. Por una parte, está entonces el arte moderno y sus admiradores, pero también detractores, y por otro, los que defienden el arte más conservador. Para su pesar, algunos argumentan que para pintar temas “comprensibles” es mejor hoy en día usar una buena cámara fotográfica que, sin duda, dará como resultado algo concreto, visible y comprensible a primera vista.    
  
Sin embargo, no todo queda supeditado a la pintura, que es probablemente, junto a la danza, una de las artes que poco o ningún uso hace de la palabra. Para todas las demás artes, el génesis está en la palabra. Es inevitable, para crear y recrear contenidos humanos partir de ésta, pues la palabra se convierte en un guión, por ejemplo, que posteriormente puede ser utilizado ya sea en el teatro, en el cine o en la música, artes destinadas tanto a  adultos como a niños.  

Los niños son para el arte (o deberían ser) un objetivo muy especial, de gran cuidado y atención. Ya desde la niñez, como sabemos, se manifiestan los intereses e inclinaciones de los chicos por una u otra forma de arte. Casi de manera intuitiva, ellos saben que sus capacidades, gustos y talento pueden ser incentivados por el arte, cualquiera que sea al que se dediquen. Somos los padres, en primera instancia, los que debemos orientarlos, llevarlos a probar, a participar de actividades como el teatro, el canto, la danza, la pintura, etc. en las que puedan expresar sus sentimientos, desarrollar su creatividad y soñar con ser los “pintores”, los “escritores”, los “actores y actrices” del futuro.  

Ya luego vendrán los profesores y otras personas, quienes serán los guías, los encargados de motivar e incentivar a los niños a continuar sin desmayar.        

Pero, ¿cómo es hacer arte para niños? Y aquí estaríamos respondiendo a la verdadera función de la literatura y de las artes en la vida infantil: 

Aparte de la motivación mencionada líneas arriba, el niño que haga teatro en la escuela, por ejemplo, desarrollará otras capacidades que no sólo tienen que ver con el teatro. Tal vez este niño no se convierta en actor ni haga teatro nunca más en su vida, pero, a lo mejor pierda sus inhibiciones y su timidez, cambie el tono de voz por uno más seguro y de autoconfianza. El niño se valorará más a sí mismo y elevará su autoestima... porque fue capaz de estar en un escenario. Esto se traslada, por supuesto, a la danza, al canto y a la declamación.   

En mi modesta opinión considero que la función real de las artes, también el de la literatura, la ilustración e incluso el playstation infantil, - sin olvidar el nuevo papel del internet - sirven para formar al ser humano del futuro, un mejor ser humano, conciente del valor de las letras y las artes. 

1-10 of 44