viernes, 29 de diciembre de 2017

Epson anuncia equipos de impresión para la temporada de fin de año



Epson, marca líder mundial en impresión e imagen digital, anunció los equipos que están disponibles para la temporada de fin año en el mercado mexicano. Los modelos L805, diseñada para fotógrafos y que ahorra a usuarios hasta el 90% de costo en tinta; la L810 para el hogar; el multifuncional L850 para hogar y oficinas, todas con el original sistema de tanque de tinta EcoTank de la compañía, y la PictureMate 525, para impresión móvil e inalámbrica, participan en algunas promociones.



La EcoTank L805 puede imprimir a velocidades de hasta 12 segundos por foto y en tamaños de hasta A4. Cuenta con inyección de tinta de seis colores que permiten una impresión de fotos rápida, confiable y de gran calidad con colores brillantes y duraderos, incluso en superficies como CDs y DVDs. Con el paquete inicial de tintas incluido, se pueden imprimir hasta 1,800 fotos de 10 x 15 centímetros e imprime desde teléfonos inteligentes.



La EcoTank L810 opera con seis colores en su tanque de tinta con calidad profesional que pueden ser rellenados de manera individual con botellas del consumible marca Epson. Su capacidad le permite obtener hasta 1,900 fotografías de 10 por 15 centímetros por set, lo que se traduce en un bajo costo de impresión para los usuarios. Opera a una velocidad de producción de 37 páginas por minuto en tinta negra y 38 en color.



El multifucional EcoTank L850 también otorga un gran rendimiento en impresión de imágenes. Cuenta con una pantalla LCD a color de 2.7 pulgadas y permite imprimir y copiar fotos sin conexión a PC. En su modalidad de escáner, maneja hasta 48 bits en la imagen y una resolución de 1200 x 2400 puntos por pulgada para hacer ampliaciones de fotos y documentos.



La PictureMate 525, impresora móvil, cuenta con conexión inalámbrica de punto a punto, por lo que es posible trabajar sin necesidad de un equipo de cómputo, la orden de impresión puede realizarse desde un smartphone o tablet para capturar fotografías de momentos especiales al instante en cualquier lugar. Además, el dispositivo cuenta con una entrada para tarjeta SD con la cual es posible descargar fotografías y reproducirlas al momento.



“Queremos contribuir a que los usuarios del hogar y la oficina visualicen sus próximos proyectos y sepan que los pueden hacer más coloridos, con mayor duración, gastando menos y desde cualquier lugar”, afirmó Mauricio Doce, Gerente de Mercadotecnia y Comunicación de Epson México.



Los equipos están disponibles a través de los mayoristas CT Internacional, CVA, Daisytek, DC Mayorista, Exel, Grupo Loma, Ingram, Intcomex, PCH, TechData y Tonivisa.

Cristiano R. Amon ha sido nombrado presidente de Qualcomm

Cristiano R. Amon


Qualcomm Incorporated (NASDAQ: QCOM) recientemente anunció que Cristiano R. Amon, Vicepresidente Ejecutivo de Qualcomm Technologies, Inc. y presidente de QCT, ha sido promovido a presidente de Qualcomm Incorporated efectivo a partir del 4 de enero de 2018. En su nuevo cargo, Amon diseñará e impulsará estrategias clave para el crecimiento la compañía en los principales negocios de Qualcomm, así como nuevas oportunidades de negocio. Amon también continuará liderando el negocio de QCT, reportando a Steve Mollenkopf, CEO de Qualcomm Incorporated.



"La combinación única de negocios, ingeniería, habilidades operativas y experiencia de Cristiano, lo hacen ideal para continuar impulsando la tecnología y el posicionamiento de liderazgo de Qualcomm en dispositivos móviles, IoT, automotriz, informática y redes, así como liderar la transición a 5G", dijo Steve Mollenkopf, Director Ejecutivo de Qualcomm Incorporated.



Bajo su liderazgo, Amon ha posicionado a Qualcomm como el líder de la industria en tecnología móvil, construyó con éxito la estrategia y el negocio de chipset en China, impulsó el crecimiento en mercados adyacentes y desarrolló relaciones estratégicas y estrechas con los clientes fundamentales para el éxito de la compañía a largo plazo. Amon ha estado administrando el mapa de productos de QCT desde 2008, un período de crecimiento e innovación sin precedentes para Qualcomm y la industria.



Amon se unió a Qualcomm en 1995 como ingeniero y posteriormente ocupó numerosos puestos tanto técnicos como administrativos dentro del negocio. Durante los últimos cinco años, Amon ha sido responsable del negocio de semiconductores de Qualcomm, primero como copresidente de QCT y miembro del comité ejecutivo de Qualcomm y luego durante los últimos dos años como presidente de QCT. Antes de Qualcomm, Amon se desempeñó como director de tecnologías de la información en Vésper, operador inalámbrico en Brasil y ocupó cargos en NEC, Ericsson y Velocom Inc. Amon cuenta con una licenciatura en ingeniería en electrónica por la UNICAMP – Universidad Estatal de Campinas, en São Paulo, Brasil.

jueves, 21 de diciembre de 2017

Predicciones Para el 2018: Los Muchos Sabores de la Inteligencia Artificial



Por Scott Zoldi**

Aunque mis poderes predictivos no se comparan con los de un gran adivino, esta predicción de mi pronóstico analítico del 2017 sin duda fue cierta: “Pienso que apenas estamos al inicio de la era dorada de la analítica, en la cual el valor y las contribuciones de la inteligencia artificial (IA), del aprendizaje automático (AA) y del aprendizaje profundo sólo podrán continuar expandiéndose conforme aceptemos e incorporemos esas herramientas en nuestros negocios”.

De hecho, la IA, el AA y el aprendizaje profundo no sólo aumentaron durante el 2017, sino que estallaron.

En el 2018, el desarrollo y uso de esas tecnologías continuarán expandiéndose y fortaleciéndose —en tantas maneras que es difícil cuantificarlas—. Pero así como lossabores de chocolate y chicle eran mis favoritos de niño en la nevería Baskin Robbins (famosa por sus 31 sabores), he aquí algunas de las cosas más importantes que considero veremos entre los más de 31 sabores de la IA en el 2018.

1. La IA aprenderá a defenderse

En el 2018, la IA Defensiva será la protagonista. Desde hace mucho tiempo hablamos de la manera en que el aprendizaje automático y la IA ayudarán a las compañías a impulsar la diferenciación en los mercados competitivos. Esto también se aplica en el mundo de la delincuencia, donde los atacantes utilizarán IA y AA maliciosos para sustituir a los que las compañías han implementado. Esta carrera armamentista, en la cual los delincuentes se arman con “aprendizaje automático adversario”, encabeza los pronósticos de seguridad del 2018 de McAfee.

A principios de este año, escribí sobre la tecnología de IA Defensiva con patente pendiente de FICO, que producirá sistemas capaces de emitir “firmas vagas” para engañar, confundir o identificar a los atacantes que buscan conocer la respuesta del sistema de IA.

2. La IA tendrá que explicarse a sí misma

La necesidad de IA Explicable (XAI, por sus siglas en inglés) se basa en normas como las Regulaciones Generales de Protección de Datos (GDPR, por sus siglas en inglés) de la Unión Europea, que requieren que las decisiones se expliquen con base en calificaciones, incluyendo aquellas decisiones producidas por los sistemas de IA y AA. Desde hace mucho que lidiamos con este problema en las decisiones sobre fraude y riesgo crediticio, pero al utilizar AA en múltiples industrias, existen conjuntos enteros de algoritmos explicativos propuestos que son correctos, ineficaces o definitivamente equivocados. Conforme a las GDPR, es indispensable que las compañías puedan explicar correctamente los procesos de decisiones de los sistemas de IA y AA.

He aquí una métrica reveladora respecto al interés en XAI: A medida que se acerca la fecha límite de aplicación de las GDPR en mayo de 2018, las visitas a mi blog de IA Explicable, que comencé a escribir hace menos de un año, han aumentado rápidamente.

3. La IA nos mejorará

La idea de que la IA y los humanos trabajarán en equipo, en lugar de pelearse al estilo de Terminator, no es nueva. (Mi favorita de la franquicia es, desde luego, Terminator 3.) Pero en el 2018, la IA expandirá mucho más el lugar de trabajo, no sólo a través de mejor software, sino también de versiones mucho mejores de nosotros mismos.

Ya sea que se trate de dibujar la información juntos o convertirnos en súper humanos para investigar, recuperar datos o mejorar la manera en que aprendemos nuevos temas, la IA aumentará nuestra capacidad de procesar la información nueva. La pregunta es si nuestros cerebros humanos se atrofiarán, mejorarán o simplemente evolucionarán a la velocidad y frecuencia de los datos.

4. La IA será operable

En el 2018 las compañías se enfocarán en la IA operable, especialmente en la nube, para crear, perfeccionar, implementar y optimizar con mayor facilidad los ambientes de aprendizaje automático.

5. Los chatbots podrán entendernos mejor—y manipularnos más

En muchos aspectos de la sociedad, se está volviendo cada vez más difícil determinar qué es humano y qué es robot, qué es orgánico y qué es automatizado, qué es real y qué es falso. (Esto me recuerda al comercial que decía ‘Is it live or is it Memorex?’)

En el 2018, los chatbots—o bots conversacionales—se volverán rápidamente más sofisticados, reduciendo dramáticamente los costos de actividades de rutina de atención al cliente y mejorando, por lo general, la experiencia del cliente. En los próximos años, los chatbots entenderán rápidamente el tono, el contenido y las vías conversacionales de mayor valor para cubrir diversos objetivos. La mala noticia es que esta sutil "intervención" se puede convertir en manipulación a través de IA que aprende las palabras mágicas para influir en nuestra actitud y nuestras acciones, y posiblemente para provocar reacciones en masa.

Al menos yo por el momento sigo prefiriendo la interacción humana del otro lado de mi iPhone.

6. La IA se combinará con el Blockchain o cadena de bloques

Más allá de su asociación con las criptodivisas, la tecnología de cadena de bloques pronto registrará “cadenas de tiempo de eventos" que se aplicarán en contratos, interacciones e incidencias. En estas "cadenas de tiempo", la gente y los elementos con los que interactuamos tendrán identidades codificadas. La cadena de bloques que se distribuye será la única fuente de verdad, permitiendo registros de auditoría de uso de datos en modelos, en particular en derechos de permiso de datos.

Les daré un ejemplo de cómo podría entrar en acción la cadena de bloques. Pensemos en la renta de autos. Hoy en día, acudimos a una agencia de renta de autos tradicional como Hertz o Avis, o pertenecemos a una organización de renta "alternativa" como ZipCar o car2Go. En el futuro, podremos caminar hacia un auto para rentarlo, pero lo haremos con un micropréstamo que nos fue aprobado para rentar un auto una tarde, por decir. Este micropréstamo tendrá pólizas de seguro anexas a la cadena, y un historial codificado de conductores, eventos y mantenimiento. A medida que manejamos por la ciudad e interactuamos con carreteras y estacionamientos, toda esta información se registrará y monitoreará de forma automática en la cadena de bloques. Cuando salimos del auto y lo cerramos, la renta se termina y podrá ser auditable en la cadena.

Más allá de eso, las cadenas de eventos de datos crearán nuevas oportunidades para analistas de gráficos y nuevos algoritmos de IA para consumir datos de relaciones a escala. En el 2018 seremos testigos de nuevos análisis alrededor de relationship epochs (o redes de relaciones). He aquí una rápida definición: pensemos en nuestra interacción diaria con dinero, gente, lugares y cosas. La mayoría de los días son rutinarios, pero algunas veces tiene lugar una cadena de eventos con un nuevo significado, que quizá indiquen actividades de lavado de dinero, fraude, oportunidades de prevención de suicidio y muchas otras. Claramente, entender estas redes de relaciones de eventos agregará más visibilidad a cualquier análisis de componentes individuales. Estas redes, o relationship epochs, contarán con puntajes con base en cadenas y gráficos variables, brindando así un gran poder predictivo.

Y mientras se sirven sus últimas bolas de helado del año para comenzar a escribir sus propósitos del 2018, los invito a que me sigan en Twitter @ScottZoldi.

** Scott Zoldi es Chief Analytics Officer de FICO®

Silikn Proton expande su plataforma de equidad digital a través de la sostenibilidad ambiental




La tecnología está cambiando rápidamente. Computadoras, monitores, impresoras y otros electrónicos están siendo reemplazados cada pocos años. Los desechos electrónicos resultantes, conocidos como desechos electrónicos, es la corriente de desechos tóxicos de más rápido crecimiento en América Latina. Ante este escenario, Silikn Proton ha dado a conocer que expandirá su plataforma para generar mayores beneficios relacionados a reducción de la brecha digital y del impacto al medio ambiente provocado por los desechos electrónicos.



“Las computadoras nos ayudan de muchas maneras, pero el avance hacia un futuro digital no deja de tener sus obstáculos. Muchas personas carecen de los recursos necesarios para comprar una computadora o para obtener la capacitación requerida para usar tecnología digital. Al mismo tiempo, el rápido ritmo del consumo de tecnología y la rotación significa que cada año se crean más de 2 millones de toneladas de desechos electrónicos peligrosos en América Latina. En este sentido, nuestro objetivo es desviar tecnología que se desecharía, para que pueda ser restaurada y devuelta a la comunidad sin costo o a bajo costo”, explicó Víctor Ruiz, fundador de Silikn Proton.



Aportando soluciones para México



De acuerdo con el investigador de la UNAM, Heberto Ferreira Medina, cada mexicano produce entre siete y nueve kilogramos de basura electrónica por año, lo que lleva a que el país ocupe el tercer lugar en el mundo en generar desechos de este tipo. El académico, del Instituto de Investigaciones en Ecosistemas y Sustentabilidad (IIES) de la Universidad Nacional Autónoma de México (UNAM), campus Morelia, explicó que si se multiplica ese dato por los 120 millones de habitantes que tiene el país, la cifra subiría de 840 a mil 080 toneladas de desperdicios, lo que derivaría en un serio problema.



De acuerdo con datos del Instituto Nacional de Ecología y Cambio Climático, el volumen de basura electrónica se ha incrementado desde 2010, cuando cada mexicano desechaba en promedio entre tres y cinco kilogramos, en tanto que para 2015 la cifra creció a nueve kilogramos per cápita.



Por lo anterior, Silikn Proton trabaja para que los dispositivos electrónicos retirados puedan encontrar una nueva vida. El personal y los voluntarios de Silikn Proton trabajan arduamente para renovar los productos electrónicos que recibe. Silikn Proton mantiene estrictos estándares de seguridad de datos al procesar cualquier dispositivo portador de información que pase por nuestras instalaciones. Al elegir Silikn Proton, el usuario debe estar seguro de que sus productos electrónicos se eliminarán de forma adecuada o se devolverán a la comunidad a través de sus programas de inclusión digital, ya que la misión de la organización es reutilizar la tecnología de forma sostenible, habilitar el acceso digital y proporcionar educación para crear comunidades que permitan a las personas desarrollar su potencial.



Nuevos servicios y soluciones

Silikn Proton tiene como objetivo proporcionar los siguientes servicios a aquellos en el área metropolitana de la Ciudad de México:
Programas comunitarios
Computadoras gratis a cambio de servicio comunitario
Computadoras para estudiantes, microempresarios y emprendedores.
Clases comunitarias y talleres sobre habilidades digitales como creación de sitios web, tiendas en línea, seguridad, elementos de hardware y software, así como solución de problemas de cómputo.
Donaciones de hardware a organizaciones sin fines de lucro
Computadoras y accesorios de bajo costo ofrecidos a través de su tienda en línea
Programas de donación de tecnología a través de acciones de responsabilidad social corporativa
Certificados de destrucción de datos

Silikn Proton acepta donaciones de computadoras y otros productos electrónicos en sus instalaciones. Toma en serio la seguridad de los datos: por eso, todo lo que pasa por sus oficinas pasa por un estricto proceso de destrucción de datos.

Silikn Proton reutiliza la mayor cantidad de tecnología posible al darle un nuevo impulso a través de uno de sus muchos programas comunitarios. Estos programas brindan voluntarios, organizaciones sin fines de lucro e intercambio comunitario con tecnología gratuita y renovada. Silikn Proton también instalará en los próximos meses una tienda en línea con la finalidad de que las computadoras y los accesorios estén disponibles para la comunidad a precios asequibles. Cabe señalar que los artículos y componentes que no pueden ser reutilizados o vendidos se reciclan de acuerdo con los más altos estándares éticos y ambientales.

En Silikn Proton, la tecnología que prueba y reconstruye para ser reutilizada se vuelve disponible para los miembros de la comunidad en forma de:
Computadoras gratuitas para voluntarios: miembros de la comunidad que completan 24 horas de trabajo voluntario en Silikn Proton pueden obtener una computadora de escritorio con Ubuntu o Linux Mint.
Computadoras gratuitas para estudiantes: Como parte de nuestros programas, estudiantes que completan 24 horas de servicio comunitario, son elegibles para recibir una computadora de escritorio con Ubuntu o Linux Mint.
Computadoras y accesorios a bajo costo: La tienda online de Silikn Proton se compromete en vender computadoras, hardware y accesorios a precios asequibles. Estas computadoras tienen instalados sistemas operativos basados en Linux

Además, Silikn Proton ofrece talleres y conferencias a la comunidad con instructores voluntarios. Entre los temas se incluye:
Conceptos básicos del sistema Linux
Privacidad y seguridad
Programación básica
Desarrollo de páginas web
Desarrollo de tiendas online para e-Commerce
Software libre

Silikn Proton acepta casi todo lo que se puede conectar a una computadora o utiliza electricidad, así como también teléfonos celulares, tabletas, lectores digitales de libros, sistemas de video y mucho más.

Los voluntarios de Silikn Proton son la fuerza impulsora detrás de nuestra misión y realizan tareas como desarmar computadoras para reciclar, clasificar las donaciones, probar componentes, reconstruir computadoras y mucho más. Los voluntarios son personas de todas las edades y no necesitan experiencia en computadoras. Lo único que se pide es que los voluntarios sean capaces de seguir instrucciones.

El programa de voluntariado, los talleres y conferencias, así como la tienda en línea estarán disponibles durante el primer trimestre de 2018. Para obtener más información, por favor visite: www.silikn.com

2018 predicciones de seguridad cibernética



Por Vladimir Amarante, Director de Ingeniería para Latinoamérica de Symantec


El año pasado, los delincuentes cibernéticos causaron importantes interrupciones del servicio en todo el mundo, utilizando su creciente competencia técnica para superar las defensas cibernéticas. En 2018, esperamos que la tendencia sea más pronunciada ya que estos atacantes utilizarán el aprendizaje automático y la inteligencia artificial para lanzar ataques aún más potentes.

Prepárese para un ajetreado año por delante. Incidentes como el ataque WannaCry, que afectó a más de 200,000 computadoras en todo el mundo en mayo, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Mientras tanto, los delincuentes cibernéticos están preparados para intensificar sus ataques contra los millones de dispositivos ahora conectados a Internet de las Cosas (IoT) tanto en oficinas como en hogares.

A medida que el 2017 llega a su fin, esto es lo que puede esperar a lo largo del próximo año:

Blockchain encontrará usos fuera de las criptomonedas, pero los ciberdelincuentes se centrarán en las monedas y los intercambios

Blockchain finalmente encuentra aplicaciones fuera de las criptomonedas, expandiéndose a los asentamientos interbancarios, impulsadas por el aumento de la tracción en IoT. Sin embargo, estos casos de uso todavía están en su infancia y no son el foco para la mayoría de los ciberdelincuentes en la actualidad. En lugar de atacar a la tecnología Blockchain en sí, los ciberdelincuentes se concentrarán en comprometer los intercambios de monedas y las carteras de monedas de los usuarios, ya que estos son los objetivos más fáciles y ofrecen altos rendimientos. Las víctimas también serán engañadas a través de sus computadoras y dispositivos móviles, entregando su CPU y electricidad a los ciberdelincuentes.



Los delincuentes cibernéticos utilizarán inteligencia artificial (AI) y aprendizaje automático (ML) para llevar a cabo ataques

Ninguna conversación sobre ciberseguridad hoy está completa sin una discusión sobre IA y ML. Hasta el momento, estas conversaciones se han centrado en el uso de estas tecnologías como mecanismos de protección y detección. Sin embargo, esto cambiará el próximo año cuando los delincuentes cibernéticos utilicen AI y ML para realizar ataques. Es el primer año en que veremos la IA contra la IA en un contexto de seguridad cibernética. Los ciberdelincuentes utilizarán la inteligencia artificial para atacar y explorar las redes de las víctimas, que suele ser la parte de compromiso más laboriosa después de una incursión.



Los ataques de la cadena de suministro se convertirán en Mainstream

Los ataques a la cadena de suministro han sido un pilar de los operadores de espionaje clásico y de inteligencia de señales, comprometiendo a contratistas, sistemas, compañías y proveedores. Son altamente efectivos, con actores del estado-nación que utilizan la inteligencia humana para comprometer los eslabones más débiles de la cadena, así como los implantes de malware en la etapa de fabricación o distribución a través del compromiso o la coacción.



Estos ataques ahora se están moviendo hacia la corriente principal del crimen cibernético. Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro. Con una serie de ataques de alto perfil y exitosos en 2016 y 2017, los ciberdelincuentes se centrarán en este método en 2018.



El malware sin archivos y archivos ligeros explotará

En 2016 y 2017 se ha observado un crecimiento constante en la cantidad de malware sin archivos y de archivos ligeros, con atacantes que explotan organizaciones que carecen de preparación contra tales amenazas. Con menos Indicadores de compromiso (IoC), uso de las herramientas propias de las víctimas y comportamientos complejos e inconexos, estas amenazas han sido más difíciles de detener, seguir y defender en muchos escenarios. Al igual que en los primeros días del ransomware, donde el éxito inicial de algunos ciberdelincuentes desencadenó una mentalidad de fiebre del oro, ahora más ciberdelincuentes se apresuran a utilizar estas mismas técnicas. Aunque el malware sin archivos y con poca carga de archivos seguirá siendo menor por órdenes de magnitud en comparación con el malware de estilo tradicional, representarán una amenaza significativa y llevarán a una explosión en 2018.



Las organizaciones seguirán luchando con la seguridad como servicio de la seguridad (SaaS)

La adopción de SaaS continúa creciendo a un ritmo exponencial a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial. Esta tasa de cambio y adopción presenta muchos desafíos de seguridad ya que el control de acceso, el control de datos, el comportamiento del usuario y el cifrado de datos varían significativamente entre las aplicaciones de SaaS. Si bien esto no es nuevo y muchos de los problemas de seguridad se entienden bien, las organizaciones continuarán luchando con todo esto en 2018.



En combinación con las nuevas leyes de privacidad y protección de datos que entrarán en vigencia a nivel mundial, estas tendrán importantes implicaciones en términos de sanciones y, lo que es más importante, de daños a la reputación.



Las organizaciones seguirán luchando con la seguridad de la infraestructura como servicio (IaaS): más incumplimientos debidos a error, compromiso y diseño

IaaS ha cambiado completamente la forma en que las organizaciones ejecutan sus operaciones, ofreciendo enormes beneficios en agilidad, escalabilidad, innovación y seguridad. También presenta riesgos significativos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos. Si bien los controles de seguridad sobre la capa IaaS son responsabilidad del cliente, los controles tradicionales no se adaptan bien a estos nuevos entornos basados en la nube, lo que genera confusión, errores y problemas de diseño al aplicar controles ineficaces o inapropiados, mientras que los controles nuevos se ignoran. Esto dará lugar a más infracciones durante 2018 a medida que las organizaciones luchan por cambiar sus programas de seguridad para que sean IaaS efectivos.



Los troyanos financieros seguirán teniendo más pérdidas que Ransomware

Los troyanos financieros fueron algunos de los primeros trozos de malware monetizados por delincuentes cibernéticos. Desde sus inicios simples como herramientas de recolección de credenciales, desde entonces han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos y sistemas bancarios, envían transacciones ocultas y ocultan sus pistas. Han demostrado ser altamente rentables para los delincuentes cibernéticos. El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Se espera que las ganancias de los delincuentes cibernéticos de los troyanos financieros crezcan, lo que les brindará mayores ganancias en comparación con los ataques de Ransomware.



Dispositivos caseros caros serán retenidos para rescatar

Ransomware se ha convertido en un problema importante y es uno de los flagelos de la Internet moderna, permitiendo que los delincuentes cibernéticos obtengan enormes ganancias bloqueando los archivos y sistemas de los usuarios. La mentalidad de la fiebre del oro no solo ha empujado a más y más delincuentes cibernéticos para distribuir ransomware, sino que también ha contribuido al auge de Ransomware como un servicio y otras especializaciones en el inframundo cibernético. Estos especialistas ahora están buscando expandir su alcance de ataque explotando el aumento masivo de costosos dispositivos domésticos conectados. Por lo general, los usuarios no son conscientes de las amenazas a los Smart TV, los juguetes inteligentes y otros dispositivos inteligentes, lo que los convierte en un objetivo atractivo para los ciberdelincuentes.



Los dispositivos de IoT serán secuestrados y utilizados en ataques DDoS

En 2017, hemos visto ataques DDoS masivos usando cientos de miles de dispositivos IoT comprometidos en los hogares y lugares de trabajo de las personas para generar tráfico. No se espera que esto cambie con los delincuentes cibernéticos que buscan explotar las pobres configuraciones de seguridad y el manejo personal laxo de los dispositivos IoT hogareños. Además, las entradas y los sensores de estos dispositivos también serán secuestrados, y los atacantes alimentarán audio, video u otras entradas falsas para hacer que estos dispositivos hagan lo que quieran en lugar de lo que los usuarios esperan que hagan.



Los dispositivos de IoT proporcionarán acceso persistente a las redes domésticas

Más allá de los ataques DDoS y el ransomware, los dispositivos de IoT en el hogar se verán comprometidos por los delincuentes cibernéticos para proporcionar acceso persistente a la red de la víctima. Los usuarios domésticos generalmente no consideran las implicaciones de la seguridad cibernética de sus dispositivos de IoT en el hogar, dejando la configuración predeterminada y no actualizándola atentamente como lo hacen con sus computadoras. El acceso persistente significa que no importa cuántas veces una víctima limpie su máquina o proteja su computadora, el atacante siempre tendrá una puerta trasera en la red de las víctimas y los sistemas a los que se conectan.



Los atacantes explotan el movimiento a DevOps

Los movimientos ágiles, DevOps y DevSecOps están transformando las operaciones de TI y seguridad cibernética en todas las organizaciones. Con una velocidad mejorada, mayores eficiencias y una entrega más receptiva de los servicios de TI, esto se está convirtiendo rápidamente en la nueva normalidad. Si bien todo esto funciona para bien mayor, como cualquier cambio disruptivo, ofrece oportunidades no solo para errores, sino también para que los atacantes los exploten. Al igual que los problemas que enfrenta el cambio a SaaS e IaaS, las organizaciones están luchando para aplicar controles de seguridad en estos nuevos modelos de CI / CD y automatización. A medida que los entornos cambian constantemente, la detección de anomalías se vuelve más difícil, ya que muchos sistemas existentes crean demasiados falsos positivos para ser tratados con eficacia. En el próximo año, veremos una mayor cantidad de atacantes que se aprovechen de esto para cubrir sus actividades dentro del entorno de la víctima.



Cryptowars Redux entra en su segunda fase

Los cryptowars se peleaban y ganaban en la década de 1990, o eso creían todos. En los últimos dos años, sin embargo, la lucha ha resurgido con gobiernos, legisladores, fuerzas del orden público, empresas de tecnología, empresas de telecomunicaciones, anunciantes, proveedores de contenido, entidades de privacidad, organizaciones de derechos humanos y casi todos expresando opiniones diferentes sobre cómo debe encriptarse ser utilizado, roto, eludido o aplicado. La guerra continuará librándose en su mayoría en función de la privacidad frente a la vigilancia gubernamental, en particular para el cifrado de dispositivos y comunicaciones (correo electrónico y mensajería). Sin embargo, más allá de eso, se espera que los proveedores de contenido, las empresas de telecomunicaciones y los anunciantes influyan en gran parte de la adopción del cifrado de la capa de transporte, ya que a menudo se considera que está en desacuerdo con sus modelos comerciales.

En 2018, una de cada nueve empresas en LA estará emprendiendo una estrategia de Transformación Digital (DX): IDC



“La disrupción digital está empujando a las compañías más grandes y exitosas de América Latina a transformarse. Al iniciar el 2018, una de cada nueve empresas medianas/grandes en la región estará emprendiendo o considerando una estrategia de Transformación Digital”, aseguró Ricardo Villate, Vicepresidente de Grupo en la presentación de las 10 predicciones en LA para el mercado TIC de IDC, la principal firma de inteligencia de mercado, servicios de consultoría y conferencias para el sector de Tecnologías de la Información y Telecomunicaciones.



La consultora identificó doce fuerzas primarias a considerar al proyectar el futuro de la industria: Aceleración de DX, transformación centrada en la tecnología que altera a las empresas y a la sociedad; ritmo de cambio, capacidades tecnológicas que permiten transformaciones sostenibles a la velocidad de los negocios digitales; DX Delta, líderes y disruptores que amplían la brecha de rendimiento; Factor humano vs máquina, impacto de la inteligencia artificial y la automatización; Sense, compute, actuate, el nuevo paradigma centrado en los datos; Interrupción de la plataforma, impulso del poder digital de la innovación a escala; Amenazas cibernéticas, robo, secuestro y ataque cibernético en aumento; Economía cambiante, cambio de las estructuras de valor y aumento del capital digital; Innovation impasse, sistemas heredados que limitan la transformación, y The future workforce, demanda global de talento digital.



“América Latina está saliendo de un ajuste económico de dos años, donde, el poder adquisitivo de los consumidores latinoamericanos y las condiciones económicas se han deteriorado. Para muchos países, el ajuste llegará a su fin con el 2017, a través de políticas monetarias más estrictas y una menor inflación. Habrá un optimismo cauteloso, marcado por el cambio de gobierno en 8 países, los cuales representan el 75 % de la economía regional. En este contexto político y económico, la transformación digital (DX) ha creado un mercado cada vez más global en el que las empresas de América Latina sienten la presión de seguir avanzando a un ritmo frenético a pesar de las restricciones externas de mercado” comentó Ricardo.



Con base en lo anterior, la consultora estableció 10 predicciones para el mercado de las TIC, respecto a procesos que ya se han gestado y darán importantes pasos durante 2018 y hacia los años posteriores:


Para 2021, al menos 40% del PIB de América Latina se digitalizará, con un crecimiento en cada industria, impulsado por ofertas, operaciones y relaciones mejoradas digitalmente; en 2021, los inversionistas utilizarán métricas de penetración en la plataforma/ecosistema, de valor de los datos, y de intimidad con el cliente como factores de evaluación de las empresas.


Para 2020, el 40% de las empresas grandes de América Latina habrá articulado completamente una estrategia de plataforma tecnológica para la Transformación Digital (DX) de toda la organización, y estará en el proceso de implementar esa plataforma como el nuevo núcleo de TI para competir en la economía digital.


Para el 2021, el gasto de las empresas en servicios de nube, en hardware, y en software en América Latina, se duplicará con un crecimiento hacia más de los $11 mil MDD, aprovechando el entorno: 10% en el borde, 15% en cómputo especializado (no x86), y más de 80% en Multicloud.


Para 2019, el 30% de las iniciativas de Transformación Digital utilizarán servicios de IA en América Latina; para 2020, el 50% de las aplicaciones empresariales comerciales usarán IA, más de la mitad de los consumidores interactuarán con bots de soporte al cliente, y más del 40% de los nuevos robots industriales aprovecharán la IA.


Para 2019, las aplicaciones empresariales se desplazarán hacia arquitecturas hiper-ágiles, con más del 50% de desarrollo de aplicaciones en plataformas en la nube (PaaS), usando microservicios y funciones, y con más de 70% de nuevos microservicios desplegados en containers.


Para 2021, las interfaces humano-digitales (HD) se diversificarán; 10% de los técnicos de servicio de campo y 15% de los trabajadores de información usarán realidad aumentada. Casi el 50% de las nuevas aplicaciones móviles usarán voz como interfaz primaria, y el 20% de las empresas de consumo que se encuentran entre el Top 3000 de América Latina utilizarán sensores biométricos para personalizar las experiencias.


Para 2021, una de cada 5 empresas que se encuentran en el Top 3000 de América Latina usará Blockchain como fundamento para la confianza digital a escala; para entonces, el 25% de los bancos transaccionales globales, cerca del 30% de las empresas de manufactura y comercio, y el 20% de las organizaciones de salud, usarán redes de Blockchain.


Para el 2019, 1 de cada 10 empresas grandes en América Latina generará “data como servicio” a partir de la venta de data bruta, métricas derivadas, insights y/o recomendaciones, cifra que representa el triple de lo observado durante 2017.


Las mejoras en herramientas de desarrollo simples (de bajo código o sin código, “lowcode/nocode”) expandirán el número de desarrolladores no tecnólogos en los próximos 36 meses. Para 2020, estos desarrolladores no tradicionales habrán construido el 20% de las aplicaciones de negocio en uso en América Latina y el 30% de los atributos de nuevas aplicaciones.


Para el 2021, la mitad de las 2000 Empresas Globales con presencia en América Latina verán por lo menos el 20% de sus interacciones de servicios digitales provenir de ecosistemas API abiertos, amplificando su alcance digital mucho más allá de sus propias interacciones con clientes.



“Es importante ver estas predicciones en el contexto más amplio, como ingredientes clave de un plan estratégico para las empresas en su camino hacia la Transformación Digital, con el objetivo general de convertirse en empresas nativas digitales. El cambio a este mundo de TI centrado en DX, a gran escala y rápido, requerirá que los líderes reevalúen cuidadosamente todo lo que hacen sus organizaciones hoy en día. Existe un tránsito hacia una nueva generación de organización de TI, diseñada para interconectar y combinar las perspectivas y conjuntos de habilidades de forma más natural”, finalizó Ricardo Villate, Vicepresidente de Grupo para IDC Latinoamérica.

AT&T avanza con la red LTE-M para el Internet de las Cosas en México



AT&T concluyó las actualizaciones al software de red necesarias para respaldar el despliegue de la primera red LTE-M en México. Esta red ayudará a acelerar la innovación en los negocios y conectar más dispositivos que nunca antes. Este despliegue se suma a la red LTE-M de AT&T en Estados Unidos, creando un área de cobertura para Norteamérica.

Este logro se da después de que se realizaran pilotos comerciales de LTE-M en Tijuana y Puebla en el tercer trimestre de este año. En agosto también completamos la primera sesión de datos enroaming internacional de LTE-M entre Estados Unidos y México.

“La red de AT&T en México está lista para soportar la tecnología LTE-M y creará una red LTE-M contigua entre México y Estados Unidos. Creemos que México tiene un gran potencial para adoptar soluciones de IoT, y aprovechar al máximo las posibilidades que éstas ofrecen. Este es un paso más para seguir innovando y estableciendo conexiones en todo el país,” expresó el Chief Technology Officer de AT&T en México, Carlos Sánchez.

La tecnología LTE-M de AT&T incrementa el potencial para nuevos dispositivos innovadores, como el AT&T LTE-M Button. También facilita la implementación de Ciudades Inteligentes con soluciones como medidores inteligentes de energía, monitoreo de mercancía, alarmas de seguridad, gestión de activos y administración de la cadena de suministro, entre otros.

La red LTE-M es una tecnología que tiene muchas ventajas para la aplicación de soluciones y dispositivos de IoT, en comparación a las redes celulares tradicionales.

Por ejemplo:
Mejor cobertura en interiores y lugares subterráneos.
Mayor duración de baterías (hasta por 10 años).
Módulos de operación de menor tamaño (tan pequeños como una moneda).

La industria 4.0 es el camino para la renovación de la transformación nacional



Por: Jorge Fernando Bayá, Director Regional General para Mercado Internacional.



El proceso de globalización se viene consolidando cada vez más y transformando al mundo en un gran tablero económico, en el que se valoran las posiciones y bloques que poseen las mejores ventajas competitivas de la actualidad: tecnología, capital humano e intelectual (patentes, educación), estabilidad sociales, recursos naturales e infraestructura logística.

Las industrias de transformación de un país son las principales piezas de este juego mundial. Es donde encontramos los principales esfuerzos en innovación y desarrollo, concentración y ampliación del conocimiento en ciencia y tecnología, modelos y procesos de negocio, metodología y disciplina.



Incluso después del "boom" industrial vivido en el país en la década de 1970 y de la apertura económica de la década de 1990, todavía existen desafíos reconocidos a ser transpuestos, como la modernización del parque industrial y la diversificación del mix de productos de mayor valor agregado con electrónicos y elementos de alta tecnología. Los sectores primarios y terciarios de la economía poseen hoy mayor participación en el Producto Interno Bruto (PIB) que las industrias intermediarias o de transformación, que buscan la superación constante de la productividad y la innovación.



Enfocar en la resolución de estos puntos y priorizar la industria como punto central de nuestro desarrollo económico puede ser un camino para aumentar la participación de la industria en el PIB. Esta es una meta noble porque tener una industria actualizada y fuerte puede elevar la eficiencia de otros sectores, como el agronegocio, servicios, logística y exportaciones.

Un medio para alcanzar estos objetivos de mayor productividad, eficiencia e innovación pasa por la aplicación práctica, sistemática y convergente de las tecnologías disponibles y cada vez más accesibles hoy en día, sean digitales o no. Y ese camino es la Industria 4.0, un modelo de prácticas e iniciativas que consumen la tecnología actual mezclándola a los modelos de producción vigentes hasta entonces.



Construyendo sus soluciones para manufactura basada en su propuesta de valor para el segmento que es una "Manufactura ligera, sustentable y automatizada", se cuentan con soluciones que se pueden implementar en una secuencia lógica y orientadora para conducir al cliente hacia la industria 4.0 con pasos firmes y seguros. De forma gradual y con ganancias a lo largo del camino que sustenten su evolución.



Para tener una idea más clara, el cliente que decide seguir esta pista puede, en un primer momento, conocer y medir el status y performance (OEE) en su piso de fábrica con las soluciones tecnológicas especializadas, luego visualizar el desempeño de sus ventas, clientes, costos y demostrativos contables condensados en tableros y resúmenes formateados automáticamente por la solución analítica, y aún crear comunidades digitales dentro de la empresa, por área de interés, proceso o propósito, compartiendo y creando soluciones de forma colaborativa en una interfaz unificada de acceso a todos los sistemas corporativos en un solo "login", administrando flujos de trabajo y una gestión electrónica de los documentos (gestión del conocimiento) en la una plataforma digital.

miércoles, 20 de diciembre de 2017

Kaspersky Lab: 47% de las empresas enfrenta pérdida de datos almacenados en la nube de proveedores externos



Según una investigación de Kaspersky Lab, 35% de las empresas admite no tener certeza si ciertas piezas de información corporativa están almacenadas en servidores de la empresa o en los de sus proveedores de la nube. Esto hace que la protección y responsabilidad de la información sea extremadamente difícil de lograr, lo que pone en riesgo su integridad y genera condiciones que podrían generar graves implicaciones de seguridad y de costos.



Dado que los servicios en la nube permiten que las empresas aprovechen tecnologías esenciales para respaldar operaciones cotidianas y planes de crecimiento sin preocuparse por el mantenimiento o el elevado precio, no resulta sorprendente que 78% de las empresas ya esté utilizando al menos una plataforma basada en software como servicio (SaaS, por sus siglas en inglés). La misma cantidad (75%) también tiene intenciones de trasladar más aplicaciones a la nube en el futuro. Respecto a la infraestructura como servicio (IaaS), casi la mitad (49%) de las grandes empresas y 45% de las pequeñas y medianas empresas busca subcontratar infraestructura de TI y procesos.



Sin embargo, para muchas organizaciones la velocidad de adopción y el atractivo de los costos y ahorros operativos han causado un detrimento en la seguridad, dado a que muchas utilizan servicios en la nube sin contar con una estrategia definida para la protección de su información. La incertidumbre sobre quién es responsable de la seguridad de los datos en la nube a menudo puede ser la razón detrás de esta situación. De hecho, la investigación de Kaspersky Lab encontró que 7 de cada 10 (70%) empresas que utilizan SaaS y proveedores de servicios en la nube no tienen un plan claro para lidiar con incidentes de seguridad que podrían afectar a sus socios. Una cuarta parte admite que ni siquiera verifica las credenciales de cumplimiento de su proveedor de servicios, sugiriendo que suponen que el proveedor tendrá que lidiar con las consecuencias en caso de que algo salga mal.



Sin embargo, tomando en cuenta que 42% de las empresas siente que no están protegidas adecuadamente contra incidentes que afectan a su proveedor de servicios en la nube y que una cuarta parte (24%) ha experimentado un incidente de seguridad que ha afectado la infraestructura de TI alojada por terceros en los últimos 12 meses, confiar solo en los proveedores de la nube para proporcionar protección completa podría ser una estrategia arriesgada.



Esta falta de planificación y responsabilidad de quienes adoptan la nube para la seguridad de su información podría tener graves consecuencias para las compañías, ocasionando un impacto financiero promedio para las grandes empresas de $1.2 millones de dólares por incidente de seguridad relacionado con la nube, mientras que para las PYMES es de $100 mil dólares. Cuando los datos se han visto comprometidos como resultado de un incidente en que intervienen terceros, los tres principales tipos de datos afectados han sido:


Información del cliente altamente sensible (experimentada por 49% de las PYMES y 40% de las grandes empresas)
Información básica de los empleados (35% de las PYMES, 36% de las grandes empresas)
Correos electrónicos y comunicación interna (31% de las PYMES, 35% de las grandes empresas)



Por lo tanto, las empresas deben encontrar formas de controlar el zoológico que puede parecer la nube. Cada paquete de datos necesita estar protegido donde quiera que esté en un momento dado. Para hacerlo, las empresas requieren detectar anomalías dentro de sus infraestructuras de nube, y eso solo se puede lograr a través de una combinación de técnicas que incluyen aprendizaje automático y análisis de comportamiento. Esta capacidad de identificar y defenderse contra amenazas desconocidas es fundamental para la seguridad de la infraestructura en la nube. Además de eso, habilitar la visibilidad del ecosistema de la nube y su capa de seguridad cibernética dará a las empresas una visión clara de dónde residen los datos y si su estado de protección actual cumple con las normas de seguridad corporativas. Solo así las empresas podrán lograr el control total del zoológico de la nube, sin importar cuánta información se almacena y dónde lo hace.



“Kaspersky Lab tiene experiencia comprobada en la protección de infraestructuras en la nube. Nuestro portafolio de seguridad cibernética está listo para la era de la nube y ya está apoyando a nuestros clientes actuales en su transición de centros de datos dentro de sus instalaciones hacia nubes privadas y públicas, así como a infraestructuras híbridas con diversas soluciones y aplicaciones, todas administradas de forma centralizada", dijo Alessio Aceti, director comercial para empresas en Kaspersky Lab. “Nuestros clientes se beneficiarán de una seguridad ágil para sus infraestructuras en la nube de cualquier tamaño y forma. Esto incluye la protección de los servicios web de Amazon y las cargas de trabajo basadas en Microsoft Azure, así como las aplicaciones en la nube de Microsoft Office 365, además de garantizar la orquestación de la seguridad y la visibilidad en toda la nube híbrida".



Para conocer más sobre las tendencias de seguridad en la nube, lea el informe completo: https://www.kaspersky.com/blog/cloud-zoo/.



Para obtener más información sobre cómo nuestros productos pueden ayudar a su empresa a controlar el zoológico de la nube, por favor visite https://www.kaspersky.com/enterprise-security/cloud-security.

La FCC y la neutralidad de la red, una guía para dummies



El pasado 14 de diciembre la Federal Communications Comission (FCC), organismo estadounidense que regula las telecomunicaciones en los Estados Unidos votó un documento titulado Restoring Internet Freedom que cambió la forma de regulación para internet en el país vecino. Por ello explicamos de la manera más sencilla cómo se llegó a esta situación y lo que está en juego.



¿Qué es la FCC?, ¿por qué tiene jurisdicción sobre internet en Estados Unidos?



La Federal Communications Comission (FCC) es una agencia del gobierno estadounidense nacida en 1934 por un acta promulgada bajo la administración del presidente Franklin Delano Roosevelt. En 1996 un documento llamado Telecommunications Act of 1996 le otorgó a la FCC la potestad de regular internet.



¿Cómo toma decisiones la FCC?



La FCC está gobernada por un grupo de cinco comisionados. El comisionado que lidera la FCC es designado por el presidente de los Estados Unidos. Usualmente alguien con la misma filiación partidista del presidente.



El actual comisionado presidente, Ajit Pai, fue designado por Donald Trump en enero de este 2017 y confirmado por el Senado en octubre de este año. Por su parte los comisionados tienen una filiación partidaria abierta desde su designación y de los cinco comisionados en la FCC, tres tienen filiación republicana y dos demócratas.



Los documentos presentados por el comisionado presidente que obtienen la mayoría de votos por el pleno de la FCC se convierten en regulaciones para las industrias de telecomunicaciones e internet.



¿Qué es exactamente es lo que se votó el 14 de diciembre?



El título rimbombante de la regulación se llama Restoring Internet Freedom, aunque su clave menos glamorosa es 17-108. El documento tiene una extensión de 210 páginas y como dice su introducción, fue redactado para “finalizar la regulación de internet como si fuese una empresa de servicios públicos”. En 2015, durante la presidencia de Barack Obama y la FCC en manos demócratas, la comisión aprobó una regulación denominada Open Internet Order que declaraba el servicio de internet como un servicio de telecomunicaciones.



¿Qué significa que internet sea un servicio de telecomunicaciones en Estados Unidos?



Hasta antes de la Open Internet Order el internet en el país vecino tenía una regulación más ligera y permitía la creación de servicios innovadores de datos. Al clasificarse como servicio de telecomunicaciones, las empresas de internet fijo y móvil están obligadas a mantener su red abierta permitiendo que los datos pasen sin importar su origen. Por otro lado, los proveedores de internet deben tener registros detallados de gran cantidad de parámetros de operación lo cual con el tiempo se convierte en una pesada carga regulatoria.



Al ser revertida la decisión de 2015, la operación de servicios de conectividad volverá al terreno de los servicios de información, lo que permitirá, de acuerdo con la visión de Ajit Pai, devolverle dinamismo a la industria de la conectividad de datos.



¿Dónde queda el tema de neutralidad de la red en todo esto?



El concepto de neutralidad de la red fue creado en 2003 por Tim Wu, entonces catedrático de derecho en la universidad de Virginia en undocumento académico donde postuló que los gobiernos debían establecer medidas para evitar una gestión proactiva de la red en la idea de convertir internet en un símil de las carreteras vehiculares. Este es el corazón de la neutralidad de la red.



Esta visión se ha convertido en un tema controversial pues empresas de contenido y aplicaciones que no contribuyen al mantenimiento de la carretera que usan de manera intensiva se han convertido en sus usuarios más intensivos. De acuerdo con datos de la empresa Cisco en 2016 el 79% del tráfico de datos por internet era video y hacia el 2021 esta porción de video llegará hasta el 84%. Una buena parte de ese tráfico es responsabilidad de empresas globales que facturan miles de millones de dólares cada trimestre, no precisamente negocios que luchan por sobrevivir.



¿Qué otras cosas contemplan la Restoring Internet Freedom propuesta ante la FCC?



Quizá una de las provisiones más importantes está en la parte de información al usuario consumidor. La regulación propuesta busca que los operadores expliquen de manera fácil y sencilla los términos del servicio que ofrecen, las prácticas que puedan afectar la calidad en el servicio, así como el tratamiento que dan a los datos de sus suscriptores.



¿Qué se aprobó el 14 de diciembre?



Debido a la composición de la directiva de la FCC, donde tres de los cinco comisionados son republicanos, se aprobó la regulación Restoring Internet Freedom.



Lo interesante será lo que ocurrirá después de su aprobación. Buena parte del centro de gravedad de internet está en los Estados Unidos: los grandes operadores de redes sociales, servicios de búsqueda, distribución de contenidos audiovisuales y comercio electrónico son compañías nacidas en Estados Unidos y seguramente tendrán posiciones al respecto que buscarán defender tanto por la vía judicial como por la política.




En el resto del mundo organismos reguladores, empresas de tecnología y probablemente millones de usuarios de internet analizarán a detalle lo que suceda en Estado.

Hitachi lanza Pentaho 8.0 con procesamiento de datos en tiempo real



Hitachi Vantara, una subsidiaria de Hitachi Ltd., dio a conocer la próxima generación de su plataforma de análisis e integración de datos Pentaho. Pentaho 8.0 ha mejorado y proporciona soporte para Spark y Kafka para optimizar el procesamiento de datos y su flujo, además de la capacidad de combinar fácilmente los recursos informáticos con la demanda comercial en tiempo real. La nueva versión está diseñada para ayudar a los clientes de Hitachi a extraer un mayor valor de sus datos para obtener una ventaja competitiva y acelerar su viaje hacia la transformación digital.



Con su lanzamiento de Pentaho 8.0, Hitachi Vantara ayuda a los clientes a preparar mejor sus negocios para abordar el diluvio de datos en tiempo real optimizando y modernizando sus canales de análisis de datos y mejorando la productividad de sus equipos existentes. Las nuevas mejoras en la plataforma Pentaho 8.0 permiten a los usuarios:



· Mejorar la conectividad a las fuentes de datos de transmisión: con los datos que se mueven más rápido, es crítico procesarlos tal como ocurren y reaccionar de inmediato. Las nuevas capacidades en Pentaho 8.0 incluyen:



1. Procesamiento de flujo con Spark: Pentaho 8.0 que ahora permite completamente la ingestión y procesamiento de datos de flujo usando su motor nativo o Spark. Esto se suma a la integración existente de Spark con SQL, MLlib y la capa de ejecución adaptativa de Pentaho.



2. Conéctese a Kafka Streams: Kafka es un sistema de mensajería de publicación / suscripción muy popular que maneja grandes volúmenes de datos que son comunes en los entornos de Big Data e IoT de hoy en día. Pentaho 8.0 ahora permite el procesamiento en tiempo real con pasos especializados que conectan la integración de datos Pentaho (PDI) con Kafka.



3. Seguridad de Big Data con Knox: basándose en su seguridad existente a nivel empresarial para Cloudera y Hortonworks, Pentaho 8.0 ahora agrega soporte para Knox Gateway utilizado para autentificar usuarios a servicios de Hadoop.



· Optimizar los recursos de procesamiento: cada organización tiene recursos de procesamiento de datos restringidos que quiere usar de forma inteligente, garantizando una alta disponibilidad incluso cuando la demanda de recursos de computación es alta. Para respaldar esto, Pentaho 8.0 ofrece:



1. Nodos para escalar las cargas de trabajo de la empresa: los administradores de TI ahora pueden abrir nodos adicionales y distribuir cargas de trabajo simultáneas a través de todos los recursos de computación disponibles para adaptar la capacidad a la demanda. Esta combinación brinda elasticidad y portabilidad entre entornos en la nube y en las instalaciones, lo que resulta en un procesamiento más rápido y eficiente para los usuarios finales.



2. Mejoras en la ejecución adaptativa: presentada por primera vez en Pentaho 7.1, la ejecución adaptativa de Pentaho permite a los usuarios combinar las cargas de trabajo con el motor de procesamiento más apropiado, sin tener que reescribir ninguna lógica de integración de datos. Ahora, Pentaho 8.0 hace que la ejecución adaptativa sea más fácil de configurar, usar y segura. La funcionalidad también está ahora disponible en Hortonworks.



3. Soporte nativo para Avro y Parquet: Pentaho 8.0 facilita la lectura y escritura en estos populares formatos de archivos de Big Data y el proceso con Spark utilizando las herramientas de edición visual de Pentaho.



· Aumente la productividad del equipo: Pentaho 8.0 también viene con varias características nuevas para ayudar a incrementar la productividad en toda la cadena de datos. Estos incluyen filtros granulares para la preparación de datos, una mejor usabilidad del repositorio y una auditoría de aplicaciones más sencilla.



"En el camino hacia la transformación digital, las empresas deben aprovechar al máximo todos los datos disponibles. Esto requiere conectar silos de datos tradicionales e integrar sus tecnologías operativas y de información para construir canales de datos analíticos modernos que puedan acomodar un mundo más conectado, abierto y fluido de datos", dijo Donna Prlich, directora de productos para el software Pentaho en Hitachi Vantara. "Pentaho 8.0 proporciona una escala empresarial y un procesamiento más rápido en anticipación a los futuros desafíos de datos para brindar un mejor soporte a los clientes de Hitachi en sus viajes digitales".

Movile entra al segmento de abarrotes invirtiendo en Mercadoni



Movile, compañía que se ha posicionado como líder mundial en el mercado móvil, anunció su participación en una inversión serie A de $ 9 millones de dólares para la empresa colombiana Mercadoni. Esta acción forma parte de su estrategia para promover el desarrollo de la industria de entrega de alimentos, al mismo tiempo que amplía su catálogo de servicios a través de las empresas en las que ha invertido.

Presente en Colombia, Argentina y México, Mercadoni es una plataforma líder en el segmento de abarrotes, la cual permite a los usuarios comprar en farmacias, tiendas de mascotas, tiendas de delicatessen y enotecas en América Latina, entre otros establecimientos. La compañía ya registra un crecimiento mensual del 20% sobre el volumen total de ventas en el último año y utilizará este nuevo capital para optimizar la accesibilidad del sitio y expandir el funcionamiento de su interface.

Según Fabricio Bloisi, CEO de Movile, la entrega a domicilio por parte de los supermercados es un modelo de negocios con gran potencial, especialmente en América Latina. “Además de la agitada vida cotidiana, las grandes ciudades latinoamericanas a menudo sufren de un tránsito intenso, lo que anima a los consumidores a hacer uso de la entrega a domicilio más que en otras partes del mundo” explica Bloisi.

Esta es la primera vez que Movile invierte en una startup de entrega a domicilio que opera en mercados que no incluyen Brasil, lo que demuestra el interés por impulsar empresas con un gran potencial de crecimiento en toda América Latina.

"El mercado latinoamericano es una prioridad para Movile. Fuera de nuestro liderazgo en Brasil, contamos con una fuerte presencia regional en la industria de entrega de comida, con SinDelantal en México, y en el sector de logística, con Mensajeros Urbanos en Colombia. La inversión en Mercadoni es una muestra de nuestra constante búsqueda para expandir aún más nuestro catálogo de servicios y fortalecer nuestro potencial para crear negocios fuertes y exitosos en toda Latinoamérica; acercándonos a lograr nuestra misión de impactar positivamente en la vida de mil millones de personas"

martes, 19 de diciembre de 2017

Concluye con éxito programa de incentivos 2017 de Epson



Epson, marca líder mundial en impresión e imagen digital, dio a conocer los resultados de la quinta edición de su programa de incentivos para el canal de distribución cuya finalidad es impulsar el crecimiento de negocio en conjunto, basado en las ventas de productos de la marca. Este año la iniciativa corrió en nuestro país del 1 de agosto al 31 de octubre pasados, y las líneas participantes fueron impresoras EcoTank (de tanque de tinta), Expression (de cartuchos), para punto de venta (POS, por sus siglas en inglés), consumibles y videoproyectores.



Apolo Tec, Avi & Tech, Buy Store, Compumex Digital, CT Internacional, CVA, DC Mayoristas, Dicotech, Equipos y Controles del Pacífico, Exel del Norte, Grupo Decme, Ingram Micro, Intercompras, Memomedia, Ofix, Plaza Compucell, Sistemas Contino, Sumicom, Suministros Esparta, Swedarey y Tony Tiendas, fueron los ganadores de esta fase del programa.



El premio de incentivo fue un viaje a Japón, que se llevó a cabo del 29 de noviembre al 5 de diciembre pasados, en donde una de las actividades principales fue la visita a la planta principal de Epson ubicada en la población de Nagano, en donde sus socios mexicanos pudieron observar todo un proceso de producción, desde la fabricación de los consumibles y de piezas LCD para sus videoproyectores, hasta el empaque de los mismos.



Además de la visita a la fábrica y oficinas corporativas --donde conocieron a Mr. Minoru Usui, Director Ejecutivo Global de la compañía-- los ganadores del programa pudieron disfrutar de varias actividades como un tour por la ciudad de Tokio, una visita al Templo de Asakusa Kannon, a la Plaza Palacio Imperial y un crucero por el lago Ashinoko.



“Todos los fabricantes tratan de incentivar a los mayoristas y distribuidores para aumentar las ventas, pero nadie ha sido tan atinado como Epson en poder recompensar al canal cuando realmente ha hecho un esfuerzo por lograr los objetivos que se tienen en conjunto-- refirió Carlos Vargas, Director de Compras de Ofix --nunca nos imaginamos todo lo que conlleva el tener un videoproyector dentro de nuestro piso de venta, todo lo que hay detrás nos cambia la percepción”.



“Hay un antes y un después de este viaje de incentivos. Estar convencido de todo lo que está detrás de un producto y detrás de todo el equipo de trabajo de Epson México, es lo que hace tener una mayor confianza y seguridad, que se va a reflejar en un incremento en ventas y estrategias para poder posicionar más la marca gracias a la confianza que obtuvimos en la visita a su fábrica”, agregó Vargas.



“Con este tipo de incentivos en Epson buscamos seguir motivando a nuestro canal de distribución para seguir trabajando de forma conjunta por alcanzar nuestras metas de negocio. Tratamos de dar oportunidad a diferentes tipos y tamaños de socios para que todos puedan tener acceso al premio y que esta actividad sirva a la vez para conocer más a fondo las necesidades y planes de ellos y contribuir de nuestra parte también a que los resuelvan”, señaló Alberto Arredondo, Vicepresidente de Canales para América Latina y Director General de Epson México.



Emilio Murillo, Director de Ventas para México, también viajó con los ganadores de esta etapa.

El contenido descargable para South Park™: Retaguardia en Peligro™ titulado “Cubierta de Peligro”, ya está disponible



El día de hoy, Ubisoft® y South Park Digital Studios anunciaron que el contenido descargable para South Park™: Retaguardia en Peligro™ titulado “Cubierta de Peligro”, ya está disponible para PlayStation 4, Xbox One y PC. De los creadores de South Park, Trey Parker y Matt Stone, y desarrollado por Ubisoft San Francisco, “Cubierta de Peligro” agrega una nueva arena de retos a South Park™: Retaguardia en Peligro™ y está disponible por el precio sugerido de venta de $5.99 y como parte del Season Pass a un precio de $29.99 dólares.

El complicado “Cubierta de Peligro” te transportará a ubicaciones nunca antes vistas en South Park para luchar en encuentros con enemigos creados por los Freedom Pals. Estos encuentros exponencialmente difíciles probarán los límites de cualquier superhéroe. El combate incorporará una variedad de enemigos del juego, como King Crab, Cooked-Out Cops, Rebecca y las Raisin Girls y la Tía Sheila. Serás recompensado con objetos y disfraces que también son utilizables en partidas alternas del título.

Adicional a “Cubierta de Peligro” el Season Pass de South Park™: Retaguardia en Peligro™incluirá el esperado contenido descargable “Del Crepúsculo hasta Casa Bonita”, una nueva historia en la que los jugadores unen fuerzas con El Coon y Mysterion para vencer a una presencia demoníaca en Casa bonita, así como “Traer al Crunch”, la cual introducirá una nueva historia y una nueva clase de superhéroe.

Para conocer más sobre South Park™: Retaguardia en Peligro™, por favor visita: https://southpark.ubisoft.com/game/es-mx/home/ y descubrir lo más reciente acerca de los juegos de Ubisoft, por favor visita: https://www.ubisoft.com/es-MX/.

¿Mayor anticipación en las compras Navideñas?



Por: Oscar Romero, Director de Ventas para México y el Norte de América Latina

Para poder brindar mejores opciones a los compradores para Navidad y quizás para ser más competitivos, los negocios cada vez estiran más la temporada navideña, a veces arrancando a mediados de octubre o con mayor anticipación. Para muchos negocios de productos múltiples, la posibilidad de vender decoraciones navideñas junto con golosinas es muy conveniente. ¿Pero cuando es la anticipación es demasiada para estar acumulando productos específicos para la Navidad en los estantes? Especialmente que no tenga un efecto negativo y se produzca lo que algunos llaman el pánico navideño.

La Navidad cada vez llega antes y a los clientes no les importa …

Según parece, las tiendas han tenido suerte este año en lo que respecta a la actitud de los compradores. Conforme a algunos estudios recientes, a los clientes cada vez les importa menos la anticipación de las decoraciones y promociones. Aunque todavía hay un porcentaje que se muestra molesto cuando las decoraciones y productos navideños aparecen antes de fin de octubre, este enojo ha ido bajando. Estos estudios son de los EEUU, pero esto se refleja también localmente.

Las estadísticas brindan datos que pueden ayudar a las empresas para determinar el momento adecuado para lanzar sus promociones. Aunque octubre es todavía demasiado temprano para las compras, noviembre no es mal momento para realizarlas. Los compradores ya se han idos acostumbrando a ver productos y decoraciones con anticipación, y la realidad es que todos prefieren realizar las compras y tener todo listo lo antes posible.

Romper con el molde de esta nueva tendencia

Por otro lado, están las tiendas que prefieren no adelantarse demasiado y hacer otro tipo de descuentos en los meses anteriores a diciembre y diferenciarse del resto.

Una opción más flexible: ventas online

Para las tiendas de ventas online, no hace falta una fecha formal de comienzo de la navidad. En lo que respecta a las ventas digitales, las promociones anticipadas son la norma, no la excepción: de hecho, las promociones a veces comienzan aun antes de octubre.

Sin importar el tiempo, la verdad es que los compradores cada vez más hacen sus compras online en negocios digitales, posiblemente este año sea así también. Las tiendas tradicionales contratan personal estacional para los centros de distribución para facilitar las entregas de las operaciones de e-commerce.

Algunos clientes compran en agosto, otros en octubre y otros el dia antes, y muchos online. Las empresas deben saber dónde están sus clientes, que prefieren comprar y contar con esos productos

Afortunadamente, existen herramientas disponibles para ayudar a las empresas a contar con la disponibilidad de productos, ya sea para una estrategia de comercio electrónico, ventas estacionales o una mezcla de ambas. Aprovechando la tecnología de vanguardia de análisis predictivo, gestión de la demanda y de la distribución las empresas de retail pueden aprovechar los esfuerzos para satisfacer las demandas de los clientes.

Seis consejos para el respaldo y la restauración de máquinas virtuales



Por Andrés Mendoza, Consultor Técnico Senior de ManageEngine en Latinoamérica


La arquitectura de una máquina virtual es sustancialmente distinta de los entornos tradicionales internos y exige técnicas distintas para el respaldo de datos. A continuación, detallamos algunos consejos considerados como mejores prácticas para respaldar máquinas virtuales.





1. Respaldos incrementales para mejorar la velocidad de los respaldos



El rastreo de bloques modificado (CBT en inglés), puede mejorar dramáticamente las velocidades de los respaldos. CBT monitorea los bloques de almacenamiento que han modificado sus datos desde el último hecho. La aplicación de respaldo implementada puede consultar el VMkernel para detectar la información dentro del bloque que ha cambiado y hacer copias de seguridad precisamente de los bloques modificados, medida que agiliza las copias de seguridad incrementales.





2. Las tomas instantáneas no son respaldo



Las tomas instantáneas, o snapshots, no copian todos los datos de VM. El hipervisor crea un disco diferenciador, es decir, un tipo especial de disco duro virtual con relación padre/hijo frente al disco duro virtual primario. Una vez creado el disco de diferenciación, todas las operaciones de escritura se dirigen a él. El disco duro virtual primario de la máquina virtual permanece sin alteración alguna, situación que hace posible que la máquina virtual regrese al punto anterior en el tiempo.



Las tomas instantáneas ocupan espacio de disco adicional en sus almacenamientos de datos, de hecho, cada una de ellas puede crecer hasta el tamaño del disco original. Entre más snapshots se ejecuten, mayor será el impacto que pueda tener en el desempeño de todas las máquinas virtuales que se ejecutan en el host. Las snapshots de las máquinas virtuales nunca deben emplearse como medios primarios de respaldo, aunque desde la perspectiva del corto plazo parezcan un método de respaldo atractivo.





3. Máquinas virtuales de respaldo en la capa de virtualización



Al respaldar servidores físicos tradicionales, es habitual instalar un agente de respaldo dentro del sistema operativo huésped. El servidor de respaldo se comunica con el agente cuando está a punto de iniciar la operación de respaldo. Este método no es eficiente en un entorno virtual, debido a que consume recursos innecesariamente e impacta el desempeño de la máquina virtual y de todas las demás máquinas virtuales del host.



La recomendación es iniciar el respaldo de las máquinas virtuales en la capa de virtualización. Esto implica utilizar una aplicación que haga respaldos a nivel de imagen de los grandes archivos .vmdk sin involucrar al sistema operativo huésped. Con lo anterior se garantizará que las máquinas virtuales obtengan todos los recursos que puedan para sus cargas de trabajo.





4. Copia de los respaldos en una localidad secundaria



Los entornos de TI empresariales sencillamente no se pueden dar el lujo de guardar todos sus datos de respaldo en una sola ubicación. El contar con mínimo una segunda copia de todos sus datos en otra parte, ayuda a garantizar que en caso de desastres en el lugar de producción física no vayan a dejarle con las manos vacías a la hora de sus respaldos.



Idealmente, el depósito secundario de los respaldos debe ubicarse en una localidad física totalmente diferente o en la nube. Siempre y cuando se cuente con conectividad de red en esa localidad hacia el depósito secundario, se puede ingresar a los respaldos desde dicho depósito.





5. Cifrado de los respaldos



El cifrado de los respaldos los mantiene más seguros. Si alguien llegara a tener acceso a datos de respaldo sin el debido cifrado, este se podría restaurar y con ello hasta se puede utilizar toda la información del mismo. El cifrado de todos los respaldos es altamente recomendado para eliminar este tipo de riesgos.





6. Pruebas regulares del software de restauración



El respaldo habitual de las máquinas virtuales es apenas el primer paso. Es importante no quedar en la situación de que se tenga que restaurar una máquina virtual desde el respaldo, solamente para ver que este en sí está dañado.



Por lo anterior, vale la pena poner a prueba periódicamente todo el software de restauración en un entorno adecuado para garantizar que los respaldos están en buenas condiciones.

Dan a conocer lista de Libros más vendidos en Amazon.com.mx durante 2017



Amazon.com.mx anunció hoy los Libros más vendidos en su tienda durante 2017 tanto en español como en inglés. El libro impreso más vendido en español en Amazon.com.mx es Cuentos de buenas noches para niñas rebeldes de Elena Favilli y Francesca Cavallo y el libro impreso con más ventas en idioma inglés es The Legend of Zelda: Art & Artifacts de Nintendo. Origen, de Dan Brown, es el Kindle eBook en español con más ventas en Amazon.com.mx, mientras que English: Speak English Like A Native In 5 Lessons For Busy People, Lesson 2: The 3 Elements de Ken Xiao, es el Kindle eBook más vendido en inglés.

Anunciada por tercera vez en México, la lista de los libros más vendidos en Amazon.com.mx toma en cuenta únicamente obras cuya primera edición fue publicada en 2017 y considera las ventas de libros impresos y digitales desde enero y hasta diciembre de este año en Amazon.com.mx y en la tienda Kindle de Amazon.com.mx.



Los 10 libros impresos en español Más vendidos del año en Amazon.com.mx en 2017 son:

1. Cuentos de buenas noches para niñas rebeldes, de Elena Favilli y Francesca Cavallo

2. La historia de la república, de Chumel Torres

3. Origen, de Dan Brown

4. El método H.A.B.L.A.: Imagen verbal en 5 sencillos pasos, de Álvaro Gordoa

5. Más allá del invierno, de Isabel Allende

6. Por una rosa, de Javier Ruescas, Benito Taibo y Laura Gallego

7. El cuento de la criada, de Margaret Atwood

8. Mientras te olvido, de Nacarid Portal Arraez

9. La razón de estar contigo, de W. Bruce Cameron

10. Patria 1, de Paco Ignacio Taibo II



Los 10 libros impresos en inglés Más vendidos del año en Amazon.com.mx en 2017 fueron:

1. The Legend of Zelda: Art & Artifacts, de Nintendo

2. Astrophysics for People in a Hurry, de Neil deGrasse Tyson

3. The Art of Coco, de Disney Enterprises, Inc.

4. The Legend of Zelda Breath of the Wild: The Complete Official Guide, de Piggyback

5. Star and Marco's Guide to Mastering Every Dimension, de Star Butterfly y Marco Diaz

6. Origin, de Dan Brown

7. Lord of Shadows, de Cassandra Clare

8. Norse Mythology, de Neil Gaiman

9. Batman/The Flash: The Button, de Joshua Williamson y Tom King

10. The Dark Prophecy, de Rick Riordan





Examinando detalladamente la lista de los libros impresos más vendidos en Amazon.com.mx se destacan los siguientes datos:

· El libro impreso en español más vendido en Amazon.com.mx escrito por un autor mexicano y cuya primera edición fue publicada en 2017 fue La historia de la república de Chumel Torres.

· Cuatro autores y un coautor latinoamericanos fueron incluidos en el top 10 de los Libros más vendidos en español: 3 de México (Chumel Torres, Álvaro Gordoa y Benito Taibo), uno de Venezuela (Nacarid Portal Arraez) y uno de Perú (Isabel Allende).

· Origin de Dan Brown está enlistado tanto en español como en inglés en los libros impresos más vendidos.

· Las novelas de ficción fueron el género más representativo en estas listas de libros impresos, seguidos de novelas y títulos de superación personal.



En relación a Kindle eBooks, estos son los 10 más vendidos en español:

1. Origen (Edición mexicana), de Dan Brown

2. Más allá del invierno, de Isabel Allende

3. Como Vencer El Miedo: Supera los límites y bloqueos que te impiden Disfrutar La Vida Que Deseas, de Elvis D. Beuses (disponible en Kindle Unlimited)

4. Una columna de fuego (Saga Los pilares de la Tierra 3), de Ken Follet

5. Fuerte en 3 meses: la rutina de volumen definitiva, de Steward Corbett (disponible en Kindle Unlimited)

6. El método H.A.B.L.A: Imagen verbal en 5 sencillos pasos, de Álvaro Gordoa

7. Negociador Instantáneo: 7 pasos infalibles para lograr ventas y negociaciones donde no existían antes, de Carlos Carrera (disponible en Kindle Unlimited)

8. La historia de la república, de Chumel Torres

9. Estar junto a ti (Los Visconti), de Anaïs Valcárcel (disponible en Kindle Unlimited)

10. Mentalidad de empresario: desarrolla las habilidades que te aseguran el éxito en los negocios, de Juan Carlos Zamora Soriano (disponible en Kindle Unlimited)

Y los 10 Kindle eBooks más vendidos en inglés son:

1. English: Speak English like a native in 5 Lessons for Busy People, Lesson 2: The 3 Elements,

de Ken Xiao (disponible en Kindle Unlimited)

2. The 5 Second Rule: Transform Your Life, Work, and Confidence with Everyday Courage, de Mel Robbins

3. Principles: Life and Work (English Edition), de Ray Dalio

4. Astrophysics for People in a Hurry, de Neil deGrasse Tyson

5. Accelerated Learning: How to Learn Any Skill or Subject, Double Your Reading Speed And Develop Laser Sharp Memory- Instantly – Out-Think Anyone, de James Horton (disponible en Kindle Unlimited)

6. Your Move: The Underdog’s Guide to Building Your Business, de Ramit Sethi (disponible en Kindle Unlimited)

7. High Performance Habits: How Extraordinary People Become That Way, de Brendon Burchard

8. Tribe of Mentors: Short Life Advice from the Best in the World, de Timothy Ferriss

9. Darker: Fifty Shades Darker as Told by Christian, de E. L. James

10. Mass Persuasion Method: Activate the 8 Psychological Switches That Make People Open Their Hearts, Minds and Wallets for You (Without Knowing Why They are Doing It), de Bushra Azhar (disponible en Kindle Unlimited)




Al revisar detalladamente la lista de los Kindle eBooks más vendidos, encontramos datos interesantes como:

· El eBook en español más vendido en Amazon.com.mx en su primera edición publicada en 2017 escrito por un autor mexicano fue: El método H.A.B.L.A: Imagen verbal en 5 sencillos pasos de Álvaro Gordoa.

· Nueve de los 20 títulos presentados en las dos listas de eBooks más vendidos en Amazon.com.mx están disponibles en Kindle Unlimited, que ofrece a los clientes más de un millón de títulos, miles de audiolibros y revistas actuales en cualquier dispositivo por solo $129 pesos al mes. Estos nueve títulos también fueron libros publicados por los autores con Kindle Direct Publishing, que es una manera rápida, fácil y gratuita para los autores y las editoriales de tener control y publicar sus libros a nivel mundial por los lectores de Kindle.



Para buscar la selección completa de libros disponibles en Amazon.com.mx los clientes pueden visitar Amazon.com.mx/libros y conocer las promociones vigentes para comprar los últimos lanzamientos, best-sellers, clásicos, ofertas y consultar recomendaciones personalizadas. Para más detalles acerca de la Tienda Kindle en México y de su selección de eBooks es preciso visitar Amazon.com.mx/tiendakindle. Los clientes también se pueden suscribir a Kindle Unlimited y acceder a un catálogo de más de un millón de eBooks disponibles en el servicio por solo $129 pesos al mes visitando Amazon.com.mx/kindleunlimited.

Block y Block Mini de STF mobile, listos para romper las reglas



En la cuadra, en el barrio o en el vecindario. Todos tenemos nuestra marca, ya sea como el más rebelde, el más tranquilo o simplemente como el que todos recuerdan por algo en específico; siempre dejaremos una huella, vayamos a donde vayamos.





Your Block, your rules



Por eso nace Block y Block mini, de la marca mexicana STF mobile, un par de propuestas muy urbanas y sobre todo diferentes al resto de equipos en el mercado.





Lejos de ser unos equipos básicos





Block cuenta con una pantalla de 5 pulgadas (480*854); Sistema Operativo Android™ 7.0; Procesador Quad Core MTK 6580M a 1.3 GHz; 1 GB de RAM y memoria de 8 GB (expandible a 64 GB); cámara principal y para selfies de 5 megapíxeles cada una; batería de 2,000 MAH; BLUETOOTH® 4.0, y Radio FM entre otras más.



Mientras que Block mini, el hermano menor, cuenta con una pantalla de 4 pulgadas (480*800); Sistema Operativo Android™ 6.0; Procesador Quad Core SC7731c a 1.2 GHz; 512 MB de RAM y memoria de 4 GB (expandible a 32 GB); cámara principal y para selfies de 2 megapíxeles cada una; batería de 1,250 MAH ; BLUETOOTH® 2.1, y Radio FM.





Ambos equipos cuentan con su respectivo espacio para doble ranura SIM y son totalmente libres para usarse con cualquier compañía telefónica.







Para gustos los colores



Todos hemos tenido que esperar durante meses un equipo que queremos con nuestro color favorito.



Por eso Block, pensando en todos los estilos de personas, sale a la venta en cuatro llamativos colores adaptables a cada personalidad



Ya sea un estilo chic, intrépido, elegante o versátil (rojo, rosa, negro y azul), este es un equipo que combinará siempre.





Precio y disponibilidad

Block y Block Mini de STF mobile ya están disponibles en tiendas Walmart de todo el país y en línea a través de la tienda oficial de la marca en Mercadolibre: https://listado.mercadolibre.com.mx/_Tienda_stf y su página web oficial www.stfmobile.com.




El precio del Block es de $1,190 pesos y de Block Mini es de $690 pesos, lo que lo convierte en el Smartphone más económico del mercado.




Como todos los modelos de STF mobile, el Block y Block Mini cuentan con un año de garantía y soporte técnico para toda la república mexicana.

LG Electronics y Meridian Audio anuncian alianza



LG Electronics (LG) y Meridian Audio anunciaron una alianza para llevar audio de alto rendimiento a más consumidores en todo el mundo. La reputación de LG de producir productos electrónicos de consumo innovadores y galardonados junto con la tecnología de sonido sin igual de Meridian y su enfoque pionero hacia el audio ofrecerá soluciones únicas que proporcionarán a los oyentes una experiencia de entretenimiento insuperable.



Desde sus humildes comienzos como la primera marca coreana en fabricar radios para clientes domésticos, LG tiene una larga historia en el desarrollo de productos de audio para consumidores globales.La asociación con Meridian, con sede en el Reino Unido, introducirá un nuevo nivel de rendimiento acústico basado en sonido natural y auténtico derivado de una investigación y un desarrollo rigurosos.LG y Meridian colaborarán en una amplia gama de productos de audio LG que incluyen altavoces de barra de sonido y altavoces inalámbricos



Desde su fundación hace más de cuarenta años, Meridian ha impulsado continuamente el avance de la industria del audio como pionero del audio de alta fidelidad y alto rendimiento. Una autoridad en el procesamiento digital de señales (DSP) y en el campo de la psicoacústica, la influencia de Meridian se ha sentido en todos los rincones de la industria. Meridian desempeñó un papel fundamental en el desarrollo y la adopción de tecnologías de audio revolucionarias como Hi-Res Audio y MQA (Master Quality Authenticated) y es el creador del primer altavoz activo digital del mundo. La experiencia de Meridian estableció un nuevo estándar para el audio automotriz con el primer sistema de sonido envolvente 3D del automóvil en 2012.



"Esta asociación con Meridian es un ejemplo del compromiso de LG de crear sistemas de audio premium que rivalicen con los mejores en el negocio", dijo Seo Young-jae, jefe de productos CAV (Convergence Audio and Video) de LG Home Entertainment Company. "Esta asociación se trata de ofrecer una experiencia de entretenimiento excepcional para los clientes de LG en todo el mundo".



John Buchanan, director ejecutivo de Meridian Audio, agregó: "Estamos encantados de haber firmado esta asociación única con LG y confiados en que nuestra experiencia y nuestros valores compartidos nos llevarán a traer un gran número de innovaciones al mercado en conjunto, tanto ahora como en el futuro.