miércoles, 31 de enero de 2018

El concepto híbrido de laptop y teléfono Android de Razer es el más premiado del CES 2018, el evento tecnológico más grande del mundo






Project Linda, el híbrido de laptop y teléfono Android de Razer, ganó 20 reconocimientos "Best of CES", con lo que rompió sus propios récords de conceptos anteriores, incluyendo Project Valerie (2016), Project Ariana (2016), Project Fiona (2012) y el Razer SwitchBlade (2011).

Project Linda es un diseño de laptop ultra portátil potenciado por el Razer Phone basado en Android. El teléfono se inserta para funcionar como una fuente de alimentación y un touchpad inteligente, cerrando así la brecha entre el entretenimiento móvil y la conveniencia de una laptop.


The Verge otorgó a Project Linda un premio "Best of CES", y publicaciones como Mashable, Ars Technica y muchas otras le dieron reconocimientos similares.

"Nos entusiasmó mostrarle al mundo el futuro del cómputo móvil con un híbrido que combina el Razer Phone y la laptop Blade," aseguró Min-Liang Tan, CEO y cofundador de Razer. "Para nosotros fue un evento histórico pues ganamos más premios que nunca antes."

Los reconocimientos "Best of CES" que Razer ha recibido con anterioridad incluyen: “People’s Voice” en 2011 y 2012; “Best of Show,” “Best Gaming” y “People’s Voice” en 2013; “Best PC” y “People’s Choice” en 2014; “Best Gaming” y “People’s Choice” en 2015; “Best PC” y “People’s Choice” en 2016; y “People’s Choice” en 2017.

La compañía está recibiendo comentarios sobre Project Linda a través de sus canales sociales, incluyendo Razer Insider, Facebook y Twitter, para quienes estén interesados en dar forma al futuro del concepto de laptop híbrida Android.





Además de Project Linda, el Razer Mamba HyperFlux recibió gran atención, el primer ratón inalámbrico para jugar del mundo que no utiliza baterías. La adición más reciente a la línea inalámbrica de Razer, el Razer Mamba y el Firefly HyperFlux, habían recibido cinco premios hasta la fecha de este comunicado. El combo Mamba y Firefly HyperFlux dos premios: “Best Gaming Gear of CES 2018” de PCMag, y “Best Mice of CES 2018” de Digital Trend.



Razer Project Linda

9to5Google – CES 2018: Best of CES

Alphr.com – CES 2018: Best of CES

Android Authority – CES 2018: Best of CES

Android Central – CES 2018: Best of CES

Android Police – CES 2018: Best of CES

Ars Technica – CES 2018: Biggest Surprise

LAPTOP Magazine – CES 2018: Best Concept

Mashable – CES 2018: Best Laptops

Mr.Mobile – CES 2018: Best of CES

Notebooks.com – CES 2018 Excellence Award

PC Pro – CES 2018: Best of CES

Phone Scoop – CES 2018: Most Innovative

Popular Mechanics – CES 2018: Best of CES

Royal Flush Magazine – CES 2018: Editors’ Choice

Tech Advisor – CES 2018: Best of CES

TechnoBuffalo – CES 2018: Best of CES

The Verge – CES 2018: Best CES

TweakTown – CES 2018: Best of CES

Ubergizmo – CES 2018: Best of CES

Windows Central – CES 2018: Best of CES



Razer Mamba y Firefly HyperFlux

Digital Trends – Best Mice of CES 2018

PCMag – CES 2018: Best Gaming Gear

T3 – Best of CES

Tom’s Guide – CES 2018: Best Gaming Peripheral

WIRED – CES 2018: Best of CES


Estudio de Western Digital revela un nuevo perfil de usuario: Los Acumuladores Digitales



Según una encuesta desarrollada por Western Digital, cerca del 27% de las personas cree que un cuarto de la capacidad de su celular está ocupada con cosas que no le sirven



Fotos, videos y aplicaciones que no se usan son los contenidos más frecuentes entre los usuarios que no se atreven a eliminarlos por miedo a perderlos. A estos los llamamos los “acumuladores digitales”, personas acostumbradas a guardar materiales y contenidos de todo tipo en sus dispositivos sin discriminar qué tan importantes sean. Dicha encuesta detectó algunos de los hábitos más frecuentes de este tipo de usuarios y cuáles son las características que los representan.



El avance de la tecnología y su incorporación a la vida cotidiana generó un apego que es cada vez más fuerte, en especial con los celulares. De acuerdo a la encuesta, un 43% de los participantes confesó que teme perder o estar lejos de sus smartphones por mucho tiempo. Sin embargo, 2 de cada 5 personas tiene problemas para administrar los documentos que guardan en ellos – cerca del 27% estima que un cuarto de la capacidad de sus celulares está ocupada con cosas que no sirven - y admiten sentirse atrapados en un caos digital. La falta de espacio en los celulares ya no es novedad, incluso el 56% de los encuestados comentó que llegó a recibir un mensaje de alerta por haber llenado la memoria.



Entre los hábitos más comunes, casi la mitad de las personas encuestadas contó que acumulan aplicaciones que no usan y fotos innecesarias. También, 1 de cada 4 participantes aceptó tener fotos viejas y archivos guardados en equipos electrónicos y no haberlas visto más de una vez en seis meses. Asimismo, a pesar de que admiten un vínculo sentimental con ellas, 1 de cada 7 personas guarda sus fotos más valiosas online, sin un adecuado respaldo.



Además de estas costumbres comunes en distintos perfiles de usuario, los resultados del estudio mostraron que el vínculo entre la acumulación y el estrés es cada vez más intenso para ellos; ya que 3 de cada 4 personas que tienen la memoria de sus equipos llena admite que le genera ansiedad saber que se está por quedar sin espacio.



La pregunta entonces es: ¿realmente queremos guardar hasta la última foto y video en nuestros celulares? Muchas veces, los “acumuladores digitales” ni saben bien qué tipo de información atesoran. En este sentido, el 13% admitió que no han buscado, revisado ni ordenado los archivos que guardan por varios meses y el 7% confesó que ni siquiera lo hizo en un año.



El problema de éste hábito es que para poder seguir generando nuevos contenidos, éstos se ven obligados a sacrificar otros: 54% tuvo que eliminar archivos que querían guardar porque no contaban con el espacio suficiente.



Gran parte de este problema se debe a que alrededor del 45% de los usuarios no tiene un buen respaldo o copia de seguridad adecuada para resguardar sus recuerdos digitales más preciados, donde el 31% admitió ni siquiera hacer back-up de sus archivos. Por eso no es llamativo que el 52% diga que estaría dispuesto a gastar un promedio de U$S 203 en un dispositivo más caro que simplemente tuviera más capacidad de almacenamiento para poder continuar generando contenido



“Vivimos en una época de enorme generación y transferencia de datos que los usuarios quieren atesorar. Ellos quieren seguir capturando el mundo que los rodea, sin limitarse al espacio de almacenamiento disponible, y eso no va a cambiar. Por eso, en Western Digital buscamos acompañarlos con soluciones rápidas y reales que les permitan manejar y respaldar sus contenidos sin tener que cambiar sus estilos de vida”, cerró Eduardo Alexandri, Director de Western Digital en Mexico.

Facebook lanza herramientas para creadores de video



Facebook lanza hoy, 31 de enero, la versión en español de Facebook for Creators, su sitio web para creadores con tips, herramientas y mejores prácticas. El nuevo sitio en español hace posible la búsqueda de recursos y tips para crear videos, conectarse con la comunidad, aprender sobre las prácticas recomendadas, encontrar respuestas a sus preguntas y las mejores prácticas para relacionarse con sus audiencias en Facebook.

También, Facebook presenta a la región la App Facebook para Creadores, que permite crear stickers e introducciones personalizada que ya están disponibles para los creadores de videos en Argentina.

La app, recién lanzada, incluye el Live Creative Kit –una herramienta que permite crear y personalizar videos en vivo, así como también stickers y marcos personalizados. Esta app provee además acceso a los datos, las estadísticas y las opiniones de su Página, así como a sus videos y sus fans para ayudarle a entender qué contenido es más exitoso para su audiencia, a la vez que centraliza las notificaciones de Facebook, Instagram y Messenger en una sola bandeja de entrada –todo eso en la palma de su mano a través del celular. La aplicación ya está disponible para iOS y será lanzada para Android en los próximos meses.

Las herramientas claves de la app, incluyen:

Live Creative Kit (Kit Creativo de Live): acceso a herramientas únicas que facilitan la creación de transmisiones en vivo divertidas y personalizadas. En promedio, los videos en vivo producen seis veces más interacciones que los regulares y con Live Creative Kit, los creadores pueden personalizar sus videos en vivo, agregando intros y stickers personalizados que pueden usar los espectadores y marcos gráficos para crear una marca constante.

Community Tab (Pestaña Comunidad): permite a los creadores de video conectarse con fanáticos y colaboradores a través de una bandeja de entrada unificada que centraliza los comentarios de Facebook y de Instagram, así como los mensajes de Messenger.

Cámara y Stories: permite publicar contenido fácilmente en otras plataformas. Los creadores de video podrán también acceder a las Facebook Stories para conectar con sus fans.

Insights (Estadísticas): posibilita acceder fácilmente a las métricas para guiar en la creación de contenido, incluidas las opiniones en la páginas, los videos y los fans.

............................................

5 tips de Facebook para tener en cuenta


Cinco consejos para que los creadores interactúen con la comunidad:

1. Descubrimiento: Haz que tus videos sean fáciles de descubrir. Incluye siempre el título, la descripción, la imagen en miniatura (como la "portada" del video que se muestra en la línea de tiempo, en las listas de reproducción y los motores de búsqueda), las etiquetas y los subtítulos. Se lo más descriptivo posible;

2. Publica en vivo: Uno de cada cinco videos en Facebook son Lives y esos videos generan seis veces más interacciones que los tradicionales. Utiliza la herramienta para fijar comentarios con el objetivo de proporcionarle contexto a tus fans de una manera más sencilla, sin importar en qué momento del video se conecten. Utiliza la herramienta “Live With” que permite invitar a un amigo, e incluso a un espectador, para que se sume a tu transmisión en vivo, haciendo que el video sea más dinámico y divertido. Aprovecha las nuevas herramientas del Live Creative Kit para crear intros y stickers personalizados.

3. Comparte: El 40% del tiempo de visualización de videos en Facebook proviene de contenidos compartidos. Crea contenido que conecte, que cuente una historia, que sea compartible. Participa activamente como administrador de la comunidad, alentando comentarios y conversaciones;

4. Insights y métricas: A través de la herramienta Insights de la Facebook Creator App, observa las métricas de tus videos y Página reunidas en un solo espacio, de una forma simple y visual, para comprender los resultados de tu contenido y cómo mejor impactar tu audiencia.

5. Grupos: Crea grupos y crea un enlace a tu Página para conectarte de una manera más efectiva con tu comunidad y aprovecha sus comentarios, sugerencias de contenido y opiniones.

Veeam comparte un Glosario de Disponibilidad



La Disponibilidad es un tema prioritario para los negocios, dado que de su desempeño depende directamente el éxito de la estrategia de Transformación Digital. Es por ello que consideramos necesario dar a conocer la terminología que gira alrededor de ella.



Always-on Enterprise.- La empresa permanentemente activa es aquella que está siempre conectada y que cuenta con una infraestructura de TI tal que satisface, e incluso excede, las exigencias de las áreas de negocio en relación a disponibilidad y el cumplimiento de los acuerdos de niveles de servicio.



Alta disponibilidad.- Habilidad de mantener funcionando de manera continua los servicios y operaciones de la empresa. Este término no sólo se relaciona con la disponibilidad de los servicios, sino también con una alta capacidad de recuperación.



BIA (Business Impact Analysis).- El análisis de impacto de negocios es una actividad de la gestión de continuidad de negocios que identifica las funciones vitales del negocio y sus dependencias, las cuales pueden incluir gente, proveedores, procesos de negocio, etcétera. El BIA define los requerimientos de recuperación, tales como RTO, RPO y los objetivos de niveles de servicio, para cada servicio de TI.



Brecha de disponibilidad.- Diferencia entre los niveles de servicio que esperan las unidades de negocio, y la capacidad real del área de TI para entregar las aplicaciones e información que los usuarios requieren. Una disponibilidad insuficiente puede redundar en retrasos en las iniciativas de transformación digital.



Brecha de protección.- Nivel de tolerancia que tiene una organización a datos perdidos de forma excesiva, por la falta de habilidad de los departamentos de TI para protegerlos con la frecuencia suficiente. Este tipo de brechas, junto con las brechas de disponibilidad, genera a las empresas un costo financiero directo de 21.8 millones de dólares (promedio).



Caída.- Eventualidad en la que uno o varios elementos de configuración (sean servidores, aplicaciones o demás, de la infraestructura en servicios de TI) se encuentra no-disponible. Su impacto varía en función de la criticidad de los servicios asociados y el tiempo de indisponibilidad.



CFIA (Component Failure Impact Analysis).- El análisis de impacto por falla de componentes es una metodología que ayuda a identificar el impacto de fallas en elementos de configuración (servidores, aplicaciones y todo lo que componga la infraestructura) en servicios de TI.



Confiabilidad.- Medida del tiempo en que un elemento de configuración se desempeña sin interrupciones. La confiabilidad determina qué tan factible es que un proceso, función y demás, entregue los resultados exigidos. Su nivel se define mediante el tiempo medido entre errores.



Continuidad del negocio.- Conjunto de procesos y procedimientos que una organización pone en marcha para garantizar que las funciones esenciales puedan continuar, aun durante y después de un desastre.



De-duplicación de datos.- Técnica especializada de compresión de datos para eliminar copias duplicadas de datos repetidos. Es ideal en términos de respaldo, pues elimina los datos redundantes almacenados guardando una única copia idéntica de los datos y reemplazando las copias redundantes por indicadores que apuntan a esa única copia.



Disponibilidad.- Nivel en el que los elementos de configuración y servicios de TI desempeñan la función acordada cuando es requerido. La disponibilidad es determinada por la confiabilidad, mantenimiento, funcionalidad, desempeño y seguridad, y usualmente se calcula en porcentaje, utilizando los nueves, con base en el tiempo de servicio/tiempo de inactividad acordado. Mientras más nueves haya (ej. 99.999%), mayor disponibilidad se tiene garantizada.



DRP (Disaster Recovery Plan).- El plan de recuperación ante desastres es un proceso o conjunto de procesos documentado para recuperar y proteger la infraestructura de TI de una empresa en caso de desastre, sea natural o provocado de forma voluntaria o involuntaria, que impida la normal continuidad del negocio.



Métrica de disponibilidad.- Porcentaje de tiempo que los elementos de configuración o servicios de TI son capaces de realizar las funciones para las que fueron diseñados. La fórmula que calcula estos niveles es: (Tiempo transcurrido total – suma de tiempo de inactividad)/tiempo transcurrido total = porcentaje de disponibilidad.



MTBF (Media Time Between Failures).- El tiempo medio entre errores es el intervalo de tiempo promedio, normalmente expresado en miles o decenas de miles de horas, que transcurre hasta que se produce un error en un elemento de configuración. Su cálculo se hace mediante la siguiente ecuación: (Tiempo transcurrido total – suma de tiempo de inactividad)/número de errores = MTBF.



Plan de disponibilidad.- Plan que asegura que requerimientos de disponibilidad para servicios de TI existentes y futuros pueden proveerse de una forma costo-efectiva.



Recuperación.- Actividad de devolver un servicio de TI o elemento de configuración a su estado de trabajo. La recuperación de un servicio de TI usualmente incluye llevar los datos a un estado conocido consistente. Después de la recuperación, aún se requiere dar determinados pasos antes de que el servicio pueda estar disponible para los usuarios (restauración).



Redundancia.- Duplicación de componentes de hardware y sus configuraciones con la intención de solucionar problemas de protección y confiabilidad, a través de la realización de copias de seguridad a prueba de fallas. Los conceptos de redundancia y alta disponibilidad comprenden, juntos, la capacidad de detectar errores en la infraestructura de la manera más rápida posible y la habilidad de recuperarse del problema de forma eficiente y efectiva, afectando lo menos posible el servicio.



Regla 3-2-1.- Precepto que muestra de manera concisa la mejor forma de respaldar de manera segura y efectiva. La regla recomienda mantener tres copias (una primaria y dos respaldos adicionales) de todos los archivos importantes, guardar la información en dos diferentes tipos de medios (como un disco duro y un medio óptico) para protegerse contra cualquier eventualidad y tener una copia almacenada en un medio externo (o al menos offline).



Replicación.- Actividad (en línea o programada) de mantener varias copias de los datos de un sistema sin necesidad de que estén sincronizados instantáneamente e implicando, por lo común, distancia (sea física o lógica) de los datos replicados entre sí.



Respaldo.- Actividad de copiar datos periódicamente, según las necesidades de la empresa, para protegerlos contra la pérdida de la integridad o disponibilidad de los originales. No suele implicar una distancia física.



Respaldo automatizado.- Función que, sin intervención humana, permite proteger la información mediante la automatización del proceso de respaldo. Para activarla, es importante tener configurados los repositorios y contar con la configuración de red correcta, de manera que se permita la comunicación entre los clientes y el servidor de respaldo.



RPO (Recovery Point Objective).- El objetivo de punto de recuperación es la cantidad máxima de datos que puede perderse cuando el servicio se restaura después de una interrupción. Éste se expresa como la duración de tiempo antes de una falla. El RPO debe negociarse, acordarse y documentarse, para emplearse en requerimientos de diseño de servicios y planes de recuperación de TI.



RTO (Recovery Time Objective).- El objetivo de tiempo de recuperación se refiere al máximo tiempo permitido para que un servicio de TI se recupere después de una interrupción. Al igual que en el caso del RPO, el RTO debe ser negociado, acordado y documentado. (Véase también BIA.)



RTPO (Recovery Time/Point Objective).- Se le llama así a la conjunción de las métricas RPO y RTO.



SLA (Service-level Agreements).- El acuerdo de niveles de servicio es un acuerdo escrito entre un proveedor y su cliente donde se definen y fijan los compromisos de calidad con que se entregarán estos, de forma que ambas partes estén conscientes de lo que puede esperarse en aspectos como personal asignado, tiempos de respuesta, niveles de disponibilidad, etc.



SPOF (Single Point of Failure).- El punto único de falla es un elemento de la configuración que puede causar un incidente si falla, y para el cual no se ha implementado una contramedida. Además de infraestructura de TI, puede tratarse de una persona o un paso dentro de algún proceso o actividad.



Tiempo de inactividad.- Tiempo que transcurre desde que, debido a una interrupción, un elemento de configuración o servicio de TI deja de estar disponible, hasta que pueda levantarse nuevamente.



Tolerancia a errores.- Capacidad de un elemento de configuración o servicio de TI de continuar operando correctamente después de fallas en parte de los sistemas. Para lograr esta tolerancia, la cual incrementa la confiabilidad del entorno de TI, es preciso contar con un alto grado de redundancia.

SAS reporta ingresos de 2017 por $3,240 mdd



El aumento en la demanda de soluciones de inteligencia artificial, machine learning, gestión de fraudes y riesgos y de nube por parte de los clientes influyó en el crecimiento continuo de los ingresos de SAS en 2017. El líder en analítica reportó $3,240 millones de dólares (mdd) en ingresos operativos totales, lo que representa un avance del 1.25% respecto a 2016.





“El panorama de la analítica está cambiando rápidamente a medida que las organizaciones descubren nuevo valor en la manera en que utilizan los datos para obtener insights,” aseguró Jim Goodnight, CEO de SAS. “Estamos ayudando a nuestros clientes a ser más competitivos con tecnologías novedosas como la analítica para el Internet de las Cosas y la inteligencia artificial. Nuestra innovación tecnológica y la forma en que ayudamos a nuestros clientes nos ha convertido en la compañía a la que recurre la gente cuando se trata de experiencia analítica y soluciones empresariales.”





En SAS México, puntualizó Héctor Cobo, Director Regional para SAS Latinoamérica Norte, “estamos celebrando el cuarto año consecutivo de crecimiento a doble dígito, lo que nos posiciona como una de las regiones de mayor desarrollo a nivel mundial dentro de la organización. Es importante destacar que las industrias de retail y manufactura significan un creciente mercado para el negocio, y esperamos que durante 2018 tengan un crecimiento exponencial gracias a la adopción de una nueva economía analítica que contempla las tecnologías de innovación”.




Áreas de crecimiento estratégicas


El año pasado, Asia Pacífico y América Latina reportaron el crecimiento más alto cuando los clientes de dichas regiones le dieron a la analítica usos más estratégicos. Los sectores de gobierno, manufactura, retail y servicios financieros tuvieron un avance impresionante. Globalmente, clientes como American Honda Motor Company, Ericsson -la compañía global de tecnología de telecomunicaciones-, el conglomerado internacional de alimentos Cargill,Deutsche Telekom de Alemania, e incluso los Osos de Chicago, dependen actualmente de SAS® para extraer más conocimientos de sus datos.





Los usuarios de SAS buscaron relacionarse mejor con sus clientes, por lo que su interacción en tiempo real con ellos cobró mayor importancia el año pasado. Soluciones como SAS Customer Intelligence 360, SAS Marketing Automation y SAS Marketing Optimization siguieron ayudando a las marcas a llevar a cabo la próxima mejor acción utilizando la analítica, como lo demostró el ranking de liderazgo de SAS en la gestión de interacciones en tiempo real de 2017.





Los ingresos asociados con la nube aumentaron 15% gracias a que los clientes buscaron un acceso rápido y accesible al software de SAS en un entorno de nube conveniente. Asimismo, los clientes reconocieron el valor de agregar la experiencia de SAS, sin el costo de integrar equipos internos.





La inversión que ha realizado SAS en la gestión de riesgos está rindiendo frutos, pues las ventas nuevas en este nicho crecieron 35% -lo que indica que un mayor número de compañías ve valor en crear una cultura consciente de los riesgos a fin de satisfacer las demandas regulatorias y anticipar el impacto de sus inversiones. SAS espera que las soluciones de pérdida de crédito y de pruebas de estrés vayan más allá del cumplimiento para ayudar a las compañías a orquestar y gestionar modelos y analítica para beneficio del negocio.





Las soluciones de SAS para el riesgo de la gestión de capital tuvieron un repunte gracias a los regímenes de prueba de estrés de la regulación bancaria, y a los nuevos requerimientos para la presentación de reportes financieros, como es el caso de IFRS9 y CECL. La creciente necesidad de tomar decisiones en materia de crédito en tiempo real influyó positivamente en los ingresos de las soluciones de calificación de crédito de la compañía.





Las capacidades avanzadas de gobierno y calidad de datos que ofreció SAS Data Integration, el cual creció en 11%, cobraron mayor importancia para los clientes que tienen que cumplir con las regulaciones de protección de datos como el GDPR. Los entornos híbridos en donde se combinan datos almacenados localmente y en la nube, también exigieron tecnologías de integración más sofisticadas el año previo.





Los cambios en los patrones de fraudes que requieren modelos de detección más sofisticados, como machine learning, motivaron un aumento del 11% en las soluciones de fraude y seguridad de SAS. Por su parte, la modernización de los programas para combatir el lavado de dinero y la necesidad de políticas proactivas impulsaron también este crecimiento.





SAS fortaleció su portafolio de inteligencia artificial con el lanzamiento de nuevos productos de machine learning, aprendizaje profundo y procesamiento del lenguaje natural, lo que dio paso a insights más rápidos y la simplificación de la solución integral para las empresas. Este enfoque de hacer al machine learning fácil de usar y acelerar el tiempo para obtener valor fue bien recibido por los clientes de SAS y contribuyó al aumento de doble dígito de machine learning el año pasado.





Las asociaciones que SAS estableció globalmente influyeron en más de una tercera parte de las nuevas ventas. Esto incluye la creciente demanda de soluciones de nube por parte de las empresas medianas que están dispuestas a adquirir soluciones de SAS a través de socios locales confiables.





Mirando al futuro


A fin de fortalecer el alineamiento entre productos y las operaciones que generan ingresos, y llevar a cabo los planes de crecimiento e inversiones estratégicas, SAS designó a Oliver Schabenberger como director de Operaciones el 1 de enero de 2018, quien además conservará su puesto de director de Tecnología (CTO).





“Me entusiasma concentrarme en las áreas estratégicas de dirección e inversión que apoyan nuestro crecimiento continuo en áreas críticas y emergentes,” aseguró Schabenberger. “Esto incluye inversiones encaminadas a acelerar el avance de fortalezas clave, incluyendo inteligencia artificial y machine learning, fraude, gestión de riesgos, gestión de datos e inteligencia de clientes. Además, vemos una increíble oportunidad de desarrollo para IoT y su expansión en el mercado medio.”





Tan solo el año pasado, los ingresos de SAS asociados al avance de IoT aumentaron 60%. IDC, la firma de analistas de la industria, estima que el tamaño del mercado analítico en IoT crecerá más de $23,000 mdd para el año 2020. Se espera que para ese mismo año haya 20,400 millones de cosas conectadas, las cuales generarán enormes volúmenes de datos. Para aprovechar esta oportunidad se necesitará de innovación, como SAS Event Stream Processing, que ganó un tremendo impulso en 2017. SAS estableció una división de IoT que combina investigación y desarrollo, así como experiencia en marketing, que continuará el enfoque de SAS en ofrecer edge analytics que agreguen mayor valor a las inversiones en IoT de los clientes. SAS planea también crear una unidad de negocio similar alrededor de la gestión de fraudes.





En lo que respecta a 2018, SAS seguirá invirtiendo de forma importante en integrar la inteligencia artificial en su portafolio. De igual forma, hay planes para crear un centro de excelencia a fin de ayudar a que los clientes de SAS entiendan y apliquen la inteligencia artificial de formas que puedan transformar su negocio y el mundo a nuestro alrededor. Por ejemplo, en servicios financieros, el procesamiento del lenguaje natural basado en inteligencia artificial puede ayudar a liberar nuevos servicios para los clientes y flujos de ingresos para las empresas. En el sector energético, las herramientas de aprendizaje con inteligencia artificial podrían ayudar a maximizar las inversiones en energía renovable al optimizar la ubicación de las granjas eólicas.





Las nuevas ofertas para elevar la experiencia de la nube con las aplicaciones de SAS incluirán servicios administrados de contenedores para la infraestructura de los clientes en las nubes privadas y públicas.





La innovación continua sustenta el liderazgo en el mercado


Los analistas siguen alabando la innovación y el dominio del mercado de la compañía; de hecho, SAS fue nombrado el líder en analítica predictiva y avanzada. De acuerdo con IDC, SAS tiene el 30.5% de participación del mercado de analítica avanzada y predictiva, más del doble que su competidor más cercano. SAS ha encabezado –y crecido- en esta categoría desde que IDC comenzó a observar el mercado en 1997. En 2017, los analistas también nombraron a SAS el líder en streaming analytics, machine learning, Big Data, plataformas de ciencias de datos, marketing en tiempo real, integración de datos, calidad de datos, detección de fraudes, gestión de riesgos y analítica de retail.





“Cuando se trata que las empresas utilicen sus datos y la analítica, hoy todas tienen grandes ambiciones,” aseguró Randy Guard, director de Marketing de SAS. “La compañía ofrece una plataforma que cubre el ciclo de vida completo de la analítica –descubrimiento de datos y toma de decisiones. Junto con la apertura que ofrece SAS Platform, permitimos que nuestros clientes reúnan sus datos y la analítica a través de su comunidad de ciencia de datos completa.”





Conservar el liderazgo en el mercado depende en gran medida de la innovación. Año tras año, SAS reinvierte casi el doble del promedio de las principales firmas de tecnología en investigación y desarrollo: 27% en 2017. Esta inversión apoyó la adición de las capacidades de inteligencia artificial a la SAS Platform. Y las mejoras hechas a SAS® Viya® se extienden a SAS Platform para brindar capacidades adicionales para las organizaciones basadas en datos, incluyendo a Cisco, la Cruz Roja Americana, Munich Re y Lockheed Martin. Esta modernización apela a un creciente número clientes que han adoptado SAS Viya que buscan reunir todos sus recursos analíticos, y unir SAS con interfaces y lenguajes de código abierto.





Respaldo a la educación, la sustentabilidad y la inclusión


Además del éxito comercial, SAS siempre ha puesto gran énfasis en marcar la diferencia en el mundo. El año pasado, los esfuerzos alrededor de la educación, la sustentabilidad y el uso de datos para el bien de la humanidad, llevaron a SAS a figurar en la lista de compañías que “Cambian al Mundo” 2017 de la revista Fortune.





SAS tiene un gran compromiso con el desarrollo de la próxima generación de innovadores a través de la educación, y facilita crear las habilidades analíticas deseadas al apoyar iniciativas en STEM (ciencia, tecnología, ingeniería y matemáticas) de todo el mundo. SAS University Edition ofrece acceso gratuito al software de SAS de modo que todos pueden aprender cómo analizar datos. Miles de profesores, estudiantes e investigadores aprovechan SAS OnDemand for Academics, disponible sin costo en la nube. Las descargas y las inscripciones a ambos productos han alcanzado casi 1.5 millones.





Desde ayudar a combatir la adicción a los opioides y proteger a los niños vulnerables hasta la conservación de las especies en peligro, la amplia gama de soluciones analíticas de SAS cambian al mundo mediante el análisis de datos para resolver problemas humanitarios. Para ampliar nuestros esfuerzos de innovación social, SAS introdujo GatherIQ™ -una iniciativa de crowdsourcing que reúne a voluntarios para solucionar problemas sociales.





SAS también promueve un lugar de trabajo sustentable que tiene un impacto positivo en nuestro futuro. La compañía reduce su huella ambiental con programas enfocados en la conservación de la energía y proyectos solares, el manejo de emisiones, reducción de la contaminación, la conservación del agua, la reducción de desperdicios y el reciclaje y edificios verdes.





Esta pasión por el bienestar estimula la creatividad de los empleados y les da la oportunidad de hacer un cambio. Reconocido continuamente por mejorar y enriquecer el entorno laboral, SAS sigue figurando en las listas de los mejores lugares para trabajar alrededor del mundo. SAS también se considera un mejor lugar para trabajar por su diversidad e inclusión, mujeres e igualdad de género, así como por ser una de las principales compañías para millenials, recién graduados y profesionales de las TI.

martes, 30 de enero de 2018

Panduit anuncia a Dennis Renaud como nuevo CEO de la compañía

 Dennis Renaud


Panduit Corp. anunció que la Junta Directiva nombró a Dennis Renaud como CEO, efectivo a partir del 23 de enero de 2018. Tom Donovan se retirará del puesto de CEO y Andrew Caveney, Presidente Ejecutivo apoyará esta transición y comentó lo siguiente: "Panduit está bien posicionado para crecer, gracias a nuestro excepcional equipo de liderazgo, empleados y comunidad de socios de canal. Me gustaría agradecer a Tom por su contribución al éxito de la compañía y su cultura. La visión, la integridad, la ética laboral y el compromiso de Tom con Panduit y nuestros empleados no tienen comparación".

"Tengo muchas ganas de trabajar con Dennis para dar forma a la estrategia de negocios y la innovación", dijo Caveney. "Dennis está calificado para defender nuestra cultura con la capacidad de inspirar y conectarse con los demás. La Junta confía en que Dennis continuará nuestra tradición de atención al cliente, innovación y calidad”.

Renaud toma la posición de CEO luego de liderar la Unidad de Negocios de Redes Empresariales de la compañía. "Me siento increíblemente honrado de servir como CEO de Panduit", dijo Dennis Renaud, CEO de Panduit. "Panduit es una compañía especial. Con nuestro enfoque de prioridad al cliente, mano de obra talentosa y amplia cartera de soluciones integradas, tenemos una oportunidad enorme por delante”.

Según Don Mrozek, Director de Panduit, "el consejo directivo está muy entusiasmado con este nombramiento. El rol de Andrew como presidente ejecutivo continúa con nuestro legado de liderazgo empresarial familiar, mientras que Dennis es ideal para liderar a la compañía como presidente ejecutivo. Tiene 30 años de experiencia en la industria de la electricidad y las comunicaciones y una comprobada trayectoria de éxito. Andrew y Dennis están comprometidos con el crecimiento de Panduit para continuar con el beneficio hacia sus empleados, socios comerciales, accionistas y las comunidades en las que opera”.

Durante su carrera profesional, Renaud se ha destacado en puestos de liderazgo en Ventas, Marketing, Ingeniería, Gestión de Productos y Liderazgo en Unidades de Negocios, y ha vivido tanto en Estados Unidos como en Japón. Dennis tiene una Licenciatura en Ingeniería Química de Penn State y una Maestría en Administración de Empresas de Babson College.

Una nueva investigación de Dell Technologies revela una visión dividida del futuro



Estamos entrando en la próxima era de asociaciones entre humanos y máquinas con una visión dividida del futuro, según se indica en una investigación global que ahora está disponible en Dell Technologies. La mitad de los 3,800 líderes de negocios de todo el mundo encuestados prevé que los sistemas automatizados permitirán contar con más tiempo, mientras que la otra mitad no está de acuerdo. De manera similar, el 42 % cree que la satisfacción profesional aumentará en el futuro gracias a que las máquinas realizarán más tareas, mientras que el 58 % no está de acuerdo.




La investigación cuantitativa realizada por Vanson Bourne sigue la historia seminal de Dell Technologies, “Hacer realidad el año 2030: La próxima era de la asociación entre humanos y máquinas”. Ese estudio proyectó que, para el año 2030, las tecnologías emergentes forjarán asociaciones entre humanos y máquinas que serán más inmersivas y ricas que nunca, lo que nos ayudará a superar nuestras limitaciones. Los líderes de negocios coinciden con esa predicción: el 82 % de los encuestados prevé que los humanos y las máquinas trabajarán como equipos integrados en su organización en los próximos cinco años.




No obstante, los líderes tienen opiniones encontradas respecto de si este futuro representa una oportunidad o una amenaza, y se encuentran divididos por la necesidad de mitigar esos riesgos.1 Por ejemplo:


El 48 % cree que cuanto más dependamos de la tecnología, más será lo que perderemos en caso de un ataque cibernético; el 52 % no está preocupado por esa posibilidad.


El 50 % de los líderes de negocios solicita protocolos claros en caso de que fallen las máquinas autónomas; la otra mitad se abstiene.


El 45 % afirma que las computadoras necesitarán descifrar entre comandos buenos y malos; el 55 % no cree que sea necesario.




“Las razones por las cuales la comunidad de negocios está tan polarizada son claras”, comenta Jeremy Burton, director de marketing de Dell Technologies. “Hay dos perspectivas extremas acerca del futuro: el temor impulsado por la ansiedad de la obsolescencia de los humanos o la visión optimista de que la tecnología resolverá los problemas sociales más graves. Estos puntos de vista diferentes pueden provocar que sea difícil para las organizaciones prepararse para un futuro que está cada vez más cerca y, sin duda, podrían obstaculizar las iniciativas de los líderes para llevar a cabo los cambios necesarios”.




Dada la promesa de un cambio radical, potenciado por el crecimiento exponencial de los datos y las aplicaciones, la capacidad de procesamiento y la conectividad necesarias para aprovecharlo, el 56 % especula que las instituciones educativas deberán enseñar cómo aprender en lugar de impartir conocimientos a fin de preparar a los estudiantes para trabajos que todavía no existen. Este pensamiento corrobora la proyección de IFTF de que el 85 % de los trabajos que existirán en 2030 aún no se inventaron.




Rodeados por obstáculos




Asimismo, muchos negocios no están adaptándose con la velocidad necesaria ni con el nivel de detalle necesario para superar los obstáculos comunes que les impiden funcionar como una empresa digital exitosa. Solo el 27 % de los negocios cree que lleva la delantera mediante la adopción de la digitalización en todo lo que hace. El 42 % no sabe si podrá competir en la próxima década y la mayoría (el 57 %) de los negocios tiene problemas para mantenerse al día con el ritmo de los cambios.




Los obstáculos principales para convertirse en un negocio digital exitoso en 2030 son los siguientes:


Falta de una estrategia y una visión digital: 61 %


Falta de preparación de la fuerza de trabajo: 61 %


Restricciones tecnológicas: 51 %


Restricciones de tiempo y dinero: 37 %


Leyes y normativas: 20 %





Unidos por la necesidad de transformación

Si bien los líderes pueden estar divididos respecto de su visión del futuro y la forma de enfrentar los obstáculos que impiden el cambio, están unidos por la necesidad de transformación. Es más, la gran mayoría de los negocios cree que habrá avanzado considerablemente en su proceso de transformación dentro de cinco años, a pesar de los retos que enfrentan.

Es probable que se logre lo siguiente dentro de cinco años:


Contar con defensas de seguridad cibernética: 94 %


Brindar ofertas de producto como servicio: 90 %


Completar su transición a un negocio definido por software: 89 %


Lograr que I y D impulse la organización: 85 %


Proporcionar experiencias del cliente hiperconectadas con realidad virtual (RV): 80 %


Usar la IA para prever las exigencias del cliente: 81 %

Burton también agrega: “Estamos iniciando una era de cambios radicales. A pesar de que los líderes de negocios tengan visiones contrapuestas sobre el futuro, comparten fundamentos comunes respecto de la necesidad de realizar una transformación. En función de las muchas conversaciones que tengo con clientes, creo que llegamos a un momento de inflexión. Los negocios pueden asumir el reto de transformar la TI, la seguridad y la fuerza de trabajo, y cumplir una función clave en el futuro, o quedarse atrás”.

Symantec se posiciona como líder en el Cuadrante Mágico de Gartner para las plataformas de protección de endpoints por 14a vez



Symantec Corp. (NASDAQ: SYMC), una de las compañías de ciberseguridad líderes en el mundo, anunció hoy que Symantec ha sido posicionada por Gartner, Inc. en el cuadrante de Líderes del “Cuadrante Mágico de Gartner para las plataformas de protección de endpoints 2018.”



Symantec se ha posicionado en el cuadrante de Líderes del informe desde su creación en 2002. Para el informe 2018, Gartner evaluó a 21 proveedores a través de 15 criterios basados en la integridad de visión y capacidad de ejecución y posicionó a cada proveedor dentro del Cuadrante Mágico.



Los endpoints son un blanco atractivo para los cibercriminales debido a la enorme cantidad de redes, dispositivos y sistemas operativos que los empleados usan para tener acceso a activos corporativos cada día. Symantec Endpoint Protection (SEP), un componente clave de la Plataforma de Defensa Cibernética Integrada de Symantec, protege a 175 millones de endpoints en todo el mundo, descubriendo cuáles herramientas antivirus con frecuencia fallan y proporcionando información forense si un atacante logra ingresar.



Las capacidades integrales para los endpoints de Symantec están diseñadas para enfrentar los retos de la generación en la nube, permitiendo que los directores ejecutivos de seguridad de la información (CISO) y los equipos de TI monitoreen, gestionen y contengan las amenazas, mientras reducen la complejidad operativa. La funcionalidad única en SEP 14.1 incluye: tecnología de engaño, defensa contra amenazas en dispositivos móviles de propiedad corporativa y tipo BYOD (Bring your Own Device o "trae tu propio dispositivo"), detección y respuesta integradas en los endpoints, protección sin firma a través de técnicas de aprendizaje automático y aislamiento de aplicaciones con SEP Hardening.



“Symantec Endpoint Protection es la única solución que ofrece una avanzada protección contra el malware, detección y respuesta en los endpoints (Endpoint Detection and Response, EDR por sus siglas en inglés), aislamiento de aplicaciones y capacidades de engaño, todo esto dentro de un solo agente” dijo Mike Fey, Presidente y Director de operaciones de Symantec. “Durante el último año realizamos una importante inversión para traer estas avanzadas capacidades a una sola plataforma de los endpoints para la generación en la nube. Vemos la posición líder de Symantec como validación de que nuestra estrategia está rindiendo frutos mientras continuamos nuestra importante inversión en investigación y desarrollo". Agregó.



Más información en Symantec Endpoint Security.



Fuente: Gartner, “Cuadrante Mágico de Gartner para las plataformas de protección de los endpoints”, Ian McShane, Avivah Litan, Eric Ouellet, Prateek Bhajanka, 24 de enero de 2018. *Symantec fue reconocida en 14 informes publicados entre 2002-2018; los encabezados de los informes anteriores incluyen “Cuadrante Mágico para Antivirus Empresarial”.


Estrategia de datos: cómo es que el avance en el uso de datos definirá los rumbos de las empresas



Por: Marcelo Sales, Director de Productos y Soluciones de Hitachi Vantara LATAM




El mundo corporativo jamás será como antes. La tecnología pasa a ser una pieza estratégica de los engranajes de nuevos modelos de negocios, y esto cambia todo. Hoy en día, líderes de empresas de distintos sectores demandan la profundización de conceptos y tendencias discutidas hace algún tiempo. En ese contexto, no hay como ignorar que llegamos a la era de los datos.




La predicción de Gartner indica que habrá un enorme potencial para la generación de datos en 2020, resultante de casi 21 mil millones de puntos del IoT, el valioso Internet de las Cosas, en uso. Los datos del IoT acumulados y almacenados en el periodo provendrán de aplicaciones de consumo y de negocios; las aplicaciones de IoT de consumo representarán solo 3% de esos datos y aplicaciones del IoT de negocios, 97%.




Para conocer la dimensión aproximada de lo que esa información representa, basta saber que los datos ya son recursos tan valorizados como el petróleo y el oro y, probablemente, se volverán un activo incluso más relevante que ambos, en un futuro no muy lejano. La explosión en el volumen de datos tiene tres orígenes: el primero tiene que ver con los sistemas y la TI tradicional; el segundo son los datos producidos por nosotros, humanos, siempre portando nuestros aparatos móviles y publicando en redes sociales, y el tercero está asociado a las máquinas conectadas y a los datos generados por el IoT. Ese último será responsable por la explosión del volumen de contenido. ¡El verdadero Big Data!




Para realmente poder extraer valor de los datos, necesitamos entender la relevancia de la estrategia de datos y, sobre todo, de las diferentes etapas de madurez de las empresas en términos de aplicación de ese concepto. Después de todo, la evolución del uso de los datos presupone más que la generación de un gran volumen de informaciones. Estamos hablando de análisis y utilización de toda la base almacenada para mejorar la toma de decisiones y realimentar máquinas y procesos, convirtiendo toda la cadena de negocios más inteligente.




Aunque en distintos niveles de percepción, todos los mercados están en busca de comprensión sobre el tema, deseando revelar el potencial de esa tendencia y las posibilidades al alcance con la adopción de tecnologías disruptivas, como el IoT. Y, tengo que decir que la madurez de Brasil y de otros países de América Latina en relación al uso de datos sigue los niveles mundiales.




Para los que ya investigaron exhaustivamente sobre la transformación digital y sus ramificaciones, el proceso de evolución de la utilización de los datos puede incluso parecer simple, en teoría, pero, en términos prácticos, definitivamente no lo es. Como cualquier cambio estructural, el avance depende de recursos que, en las áreas de TI de las más variadas empresas, aún se dedican al mantenimiento del legado y a las demandas del presente.




Además de asimilar todos los cambios incentivados por las nuevas tecnologías, la TI tiene el papel de promover la movilidad de los datos e, inclusive, de participar efectivamente de la extracción y gestión inteligente de la información, garantizando seguridad, privacidad y cumplimiento de las legislaciones.




Entender el valor de los datos demanda una reorganización de todo el ecosistema de las empresas, así como exige un nuevo posicionamiento, no solo del CIO y demás profesionales de la TI, sino que también de líderes y colaboradores de áreas de negocio. En el camino, tendremos diversos desafíos a ser superados, eso para alcanzar los altos niveles de inteligencia operacional propiciados por el IoT y otras tecnologías igualmente complejas, como aprendizaje automático (machine learning) e inteligencia artificial, dentro del proceso de análisis y extracción de valor de las informaciones.




No existen fórmulas o atajos para alcanzar la excelencia en el uso de datos y aviso, desde ya, que la jornada es sinuosa, repleta de trampas. Pero, aquellos que encuentren su propio camino, respetando y entendiendo sus fortalezas y limitaciones, no se habrán esforzado en vano. Al contrario, harán uso de la herramienta más poderosa para crecimiento, sostenibilidad y longevidad de un negocio. ¡Avancemos juntos en este camino!

Konica Minolta supera las treinta instalaciones de AccurioJet KM-1 en todo el mundo



Konica Minolta ha revelado importantes novedades de su prensa digital de inyección de tinta UV en el mercado. La AccurioJet KM-1 fue lanzada comercialmente en drupa en 2016. Entre las treinta instalaciones se incluyen nuevas puestas en marcha en Europa durante este último mes de enero

La primera instalación en Polonia se ha puesto en marcha este mes de enero y, a principios de febrero, se anunciará un importante acuerdo en Francia. También se han anunciado nuevas asociaciones comerciales, así como nuevas marcas para su tecnología patentada, de manera que Konica Minolta continúa expandiéndose y aumentando su cuota de mercado en el sector de la impresión industrial y comercial.

Dot Freeze Technology es el nuevo nombre de un proceso especial para la AccurioJet KM-1 B2 de Konica Minolta, donde la capacidad de "congelar" el punto de inyección de tinta permite un registro perfecto de colores y estabilidad de imagen. Los clientes confirman un cambio de color delta E de no más de 1’5, lo que resulta ser una gran ventaja para nuevos clientes a la hora de invertir en la plataforma.

Otros planes importantes para la AccurioJet KM-1 de Konica Minolta incluyen una solución de acabado en línea totalmente automatizada, en colaboración con Rollem International. La empresa, con sede en el Reino Unido, ofrecerá el puente que permite a los clientes automatizar sus procesos de impresión y conectarse con otros dispositivos de acabado de terceros.

Entre ellos se incluyen Harris, con sede en Estados Unidos, y Bruno International, proveedor de equipos de impresión y acabados de alto rendimiento que se ha convertido en socio autorizado para la realización de acabados de las impresiones de la KM-1.

Otras cinco empresas también han sido anunciadas como partners oficiales de Konica Minolta en el desarrollo de su sistema AccurioJet KM-1:

· Tharstern: proveedor de MIS con sede en el Reino Unido, cuenta con importantes operaciones también en Estados Unidos y Australia

· ITOTEC Ltd: fabricante japonés de máquinas cortadoras

· Alwan Color Expertise: especialista mundial en software de gestión del color, estandarización y control de procesos con sede en Francia

· Scissor Hands: con sede en Las Vegas, cuenta con una tecnología de inteligencia artificial que ha transformado el trabajo de corte en la AccurioJet KM-1; mientras que la empresa estadounidense DaVinciDesigner, de pruebas de impresión 3D en línea, proporciona acabados y texturas especiales en relieve. Ambas compañías son parte de Opensoft Inc

· Ultimate TechnoGraphics Inc: empresa estadounidense que desarrolla y distribuye tecnología de vanguardia para automatizar y facilitar la aplicación y el acabado para la industria de las artes gráficas

“Estamos progresando significativamente y alcanzando nuestros objetivos de ventas con más de treinta instalaciones en todo el mundo”, comenta Francisco José Gil, Product Manager de la División de Impresión Profesional de Konica Minolta Business Solutions Spain. "Los comentarios de clientes que utilizan nuestra tecnología no sólo demuestran que la AccurioJet KM-1 de Konica Minolta puede mantener una alta calidad y fiabilidad, sino que también les proporciona una plataforma única para hacer crecer sus negocios”.

“Este equipo de impresión digital B2 se está convirtiendo en la ‘navaja suiza’ del mundo de la impresión debido a sus muchos usos”, añade Francisco José Gil. “Está proporcionando a nuestros clientes la herramienta que les ayuda a desbloquear nuevas aplicaciones, algunas de las cuales probablemente requirieron en el pasado muchas técnicas para producirlas".

"Nuestros clientes han quedado muy impresionados por los resultados obtenidos con la AccurioJet KM-1 de Konica Minolta”, comenta Daniel Baier, director general de Rehms Druck, con sede en Alemania. “Elegir la KM-1 nos ha ofrecido grandes oportunidades para el desarrollo de negocios. Nunca hemos mirado atrás y estamos seguros de conseguir el retorno de la inversión en tres años".

lunes, 29 de enero de 2018

Día de la Privacidad y Protección de Datos 2018





Vivimos en un mundo donde las amenazas de infección a nuestros teléfonos celulares o computadoras son un problema latente. Durante los últimos años el incremento del uso de los smartphones como puertos de acceso al internet es exponencial y en algunos casos es dominante, abriendo una puerta a nuestros datos personales. Por ello se vuelve de suma importancia estudiar y desarrollar los mecanismos necesarios que nos permitan garantizar nuestra seguridad y la de las organizaciones.

El 28 de enero se celebra el “Día Mundial de la Protección de Datos”, o “Día de la Privacidad”, motivo perfecto para estimular la creación de herramientas tecnológicas que coadyuven a la capacitación de los usuarios en la gestión de sus datos confidenciales y así disminuir los riesgos de ser blanco de ataque de algún hacker o grupos especializados en robo de información.

Como hemos visto con el despliegue de tantas innovaciones tecnológicas, la conveniencia ha superado una vez más la seguridad. Si bien el tráfico móvil se ha multiplicado, la seguridad sigue siendo un trabajo en continuo progreso. En este sentido, las redes Wifi inseguras siguen siendo parte fundamental de esta discusión pues se convierten en el principal portal de riesgo.

En 2016, Symantec detectó 18.4 millones de ataques de malware móvil, más del doble de los ataques que descubrimos en 2015. Esa creciente amenaza es la razón por la cual Symantec promueve el uso de buenas prácticas tanto en el celular como al navegar en internet, con la intención de concientizar al usuario ante riesgos y amenazas latentes. En Symantec estamos conscientes del enorme interés en la protección de amenazas móviles y por lo tanto estamos integrando Skycure en nuestro paquete de protección de endpoints como Symantec Endpoint Protection (SEP) Mobile.

El Wifi gratuito aparece en todas partes y facilita la conectividad ubicua, sin embargo, los usuarios y las empresas son sensibles a las repercusiones. SEP Mobile realiza una serie de actividades, utiliza la inteligencia de fuentes múltiples para trabajar tanto en la nube como en el dispositivo, supervisa las aplicaciones, los protocolos y las vulnerabilidades del sistema operativo en toda la red. También le brinda la capacidad al usuario de determinar en primer lugar si una red Wifi es segura antes de conectarse a ella.

Y de igual forma el usuario debe de tomar sus precauciones al navegar en internet en su equipo, por lo tanto, a continuación, compartimos una seria de consejos de privacidad para un Internet más segura:
Protege tus contraseñas

Las contraseñas son la primera línea de defensa contra los ciberdelincuentes informáticos. Es esencial elegir contraseñas seguras diferentes para cada una de tus cuentas y también es una buena práctica actualizar tus contraseñas de manera regular.
Utiliza redes seguras

Conviene ser más precavido al acceder a Internet a través de una red que no conoces o en la que no confías como, por ejemplo, al utilizar la red Wifi gratuita de una cafetería. El proveedor de servicios puede controlar todo el tráfico de su red, lo que puede incluir el acceso a tu información personal.
Mantén limpio tu dispositivo

Si se te redirige a otra página al acceder a Google o se muestran anuncios emergentes, barras de herramientas no deseadas o resultados de búsqueda de Google extraños, es posible que tengas software malicioso en tu computadora. Este tipo de software está diseñado para controlar y dañar tu equipo.
Inicia y cierra sesión

Cuando utilices un equipo público, prestado por un amigo o de tu propia compañía, siempre asegúrate de cerrar sesión, pues recuerda que tu sesión puede seguir iniciada en los servicios que hayas estado utilizando incluso después de cerrar el navegador, por ejemplo, en un cibercafé o en una biblioteca, para ello, haz clic en la foto de la cuenta o en la dirección de correo electrónico que se encuentra en la esquina superior derecha y, a continuación, selecciona Cerrar sesión.

Todos necesitan protecciones como estas y las personas deben de crear conciencia de las vulnerabilidades que existen siempre al navegar en internet en el celular o en un equipo. Es por ello que Symantec contribuye a comunicar la importancia del Día Mundial de la Privacidad para concientizar a los adolescentes, jóvenes, familias, consumidores y empresas, sobre la importancia de proteger la privacidad de sus perfiles digitales, es decir, de proteger la información personal que se publica en Internet, mayormente en las redes sociales.

Finalmente, cuando se conecte a una red inalámbrica, hay ciertas cosas que no quiere revelar. Por lo tanto, considere cuidadosamente cómo se conecta y dónde se conecta. Lo mismo se aplica a como compartes y qué compartes. Sobre todo, considere protegerse a usted mismo y a su organización con protección contra amenazas móviles y aislamiento de la web.

Datos de la autora: Adriana García, Directora General en Symantec México.

Se realizó el Festival FIRST® LEGO® League Jr. en Monterrey



Fundación RobotiX, en alianza con FIRST® y The LEGO Foundation, llevaron a cabo este sábado 27 de enero el Festival FIRST® LEGO® League Jr. (FLL Jr.), con sede en el Auditorio Pabellón M, en el Centro de Monterrey. En él asistieron niños y niñas entre 6 y 10 años de edad con el objetivo de presentar sus proyectos tecnológicos con un impacto social.



El reto FIRST® LEGO® League Jr. es un programa que busca impulsar el interés de los niños y niñas por las disciplinas académicas relacionadas con la ciencia, tecnología, ingeniería y matemáticas (STEM, por sus siglas en inglés), a través de la resolución de un problema de la vida real en el que deben aplicar sus conocimientos para proponer un modelo que brinde una solución al mismo.



En esta temporada el reto propuesto fue Aqua AdventureSM, donde se invitó a los participantes a estudiar el ciclo del agua en su hogar, y a partir de su investigación, brindar una propuesta novedosa y creativa sobre cómo mejorar este proceso, para impactar de manera positiva dentro de sus comunidades.



Con la guía de un coach, cada equipo diseñó y construyó un modelo utilizando piezas y motores de LEGO®, que representase una solución al problema de Aqua AdventureSM, y posteriormente, elaboraron un cartel explicativo sobre su experiencia y los conocimientos adquiridos en el reto.



“El modelo de FIRST® LEGO® League Jr. busca que más mentes jóvenes alrededor del mundo se involucren con su entorno y construyan soluciones a problemas reales mediante el juego y la diversión. De esta forma, hemos logrado formar una familia global de más de 44 mil participantes en todos los festivales a nivel global”, menciona Pedro Yang, Partnership Manager de LEGO® Education.



Además del festival nacional en Monterrey, se realizaron otros festivales alternos en México. En total para esta primera ronda participaron 131 niñas y 202 niños integrados en 57 equipos provenientes de la Ciudad de México, Tlaxcala, Morelos, Puebla, Campeche, Coahuila, Michoacán y Nuevo León; y que pertenecen a las instituciones educativas: A favor del niño, Christel House México, Escuela Primaria David Vilchis, Centro Comunitario Mapfre, Genios en acción, Instituto Pedagógico Piaget; Punto México Conectado, y los Centros Comunitarios de Desarrollo Social Salinas Victoria, General Zuazua y Code Class.



Durante los festivales de FIRST® LEGO® League Jr. todos los participantes son premiados por las habilidades y conocimientos adquiridos en diferentes modalidades, que van desde la creatividad y curiosidad, hasta el trabajo en equipo. Los reconocimientos se dividen en tres categorías principales: al modelo robótico propuesto, a la investigación exhibida en su cartel, y a los valores aplicados. El objetivo de ello es estimular tanto las destrezas mentales como las sociales.



Por segunda ocasión, Fundación RobotiX fue elegida por FIRST® y The LEGO Foundation para organizar el retoFIRST® LEGO® League Jr. en México. Durante la temporada pasada, Creature CrazeSM, Fundación RobotiX logró convocar a 300 participantes, quienes investigaron el mundo de las abejas, cómo se relacionan con otros animales y sus hábitats, y presentaron sus proyectos en el Centro Cultural España y en el RobotiX Faire Nacional en la Ciudad de México.



“Estamos emocionados por seguir promoviendo la investigación, el trabajo en equipo y la creatividad para proponer soluciones novedosas a problemas de la vida real entre los niños de México a través del juego; y es un orgullo para Fundación RobotiX contar con el apoyo y reconocimiento de instituciones de talla internacional dentro de la educación, como lo son FIRST® y The LEGO Foundation” expresó el director y fundador de Fundación RobotiX, Roberto Saint Martin.



Durante este festival de la temporada Aqua AdventureSM se contó con la presencia, además de los equipos participantes, de Roberto Saint Martin, CEO de Fundación RobotiX; Pedro Alejandro Yang, Partnership Manager LEGO® Education; así como de Nancy Sánchez, Directora General de LEGO® Operaciones en México.



Cabe destacar que el segundo festival de la temporada Aqua AdventureSM se llevará a cabo en el marco del RobotiX Faire Nacional, la Competencia Nacional de Robótica para niños más grande de Latinoamérica, en la Ciudad de México.

Reportan ciberataque a casa de cambio japonesa



Luke Somerville, Jefe de Investigaciones Especiales, Security Labs de Forcepoint



El reciente ataque a Coincheck, una casa de cambio digital japonesa, es el ejemplo claro de una de las principales amenazas en esta área: un ataque que busca vaciar la cripto billetera de los dueños del dinero. Si bien los principios de blockchain – la tecnología que sustenta a las criptomonedas- hacen a la inserción de transacciones falsificadas en bloques históricos extremadamente difícil y, por tanto, segura, un ataque a las criptomonedas apunta al enlace más débil del sistema y es un blanco atractivo para los criminales cibernéticos.



En el caso del ataque a Coincheck, grandes sumas de la criptomoneda NEM se almacenaron en ‘billeteras calientes’ en línea, en lugar de ser respaldadas con mayor seguridad en ‘billeteras frías’ fuera de línea. Además, pasó mucho tiempo antes de que el equipo de seguridad de Coincheck pudiera detectar el robo y, finalmente, cerrar sus sistemas.



A diferencia del dinero depositado en una institución financiera, que generalmente está respaldada por los bancos centrales de un país, las billeteras de criptomonedas son análogas al efectivo guardado en una cartera física: cuando desaparece, lo hace para siempre. Si bien Coincheck está proponiendo ofrecer compensaciones en este caso, la regulación para las casas de cambio de criptomonedas aún está en pañales; en efecto, la descentralización que hace a las divisas como NEM tan atractivas también puede ser una fuente de riesgo, por lo que es crítico aplicar medidas de protección de datos muy estrictas.



Es por eso que este reciente ataque a Coincheck debe ser otra llamada de atención para todas las organizaciones que tienen la obligación ética y legal de proteger la información de clientes y del negocio. A medida que los ataques cibernéticos se vuelven más sofisticados y alcanzan mayores dimensiones, los profesionales de la seguridad están siendo agobiados por tantas alertas y problemas. Adoptar una estrategia de seguridad centrada en las personas y los datos puede ayudar a aliviar esta carga: concentrarse en el flujo de datos que entran y salen de una organización e identificar la actividad anormal tan rápido como sea posible.

Ciberseguridad: Predicciones para el 2018 Calificaciones Cibernéticas y Miradas Furtivas



Por Douglas Clare

“Cuanto más cambian las cosas, más siguen igual”. Esta frase de 1849 de Jean-Baptiste Alphonse Karr parece apropiada para la industria actual de la ciberseguridad. En el 2017 vimos un cambio masivo en la velocidad, creatividad y magnitud de los ataques; sin embargo, la industria avanzó poco en temas importantes como lapublicación oportuna de filtración de datos.

Considerando esos dos factores, mis predicciones sobre ciberseguridad para el 2018 se centran en la puntuación cibernética, la autenticación de dos factores y los ataques a la seguridad biométrica.

1. La puntuación cibernética de tu compañía será tan importante como su puntuación de crédito

En una entrevista reciente con TechRepublic, Jeff Wheatman, director de investigación en Gartner, afirmó: “Ya no basta saber que la compañía con la cual vas a negociar tiene un buen historial crediticio, sino que también debemos conocer su postura ante la seguridad, pues ésta tendrá un impacto en nuestra propia postura”. TechRepublic agregó: “Antes, las empresas acudían a las agencias de calificación de crédito para saber si su socio tenía buena historia crediticia, pero ahora que las compañías proporcionan datos a sus socios, necesitan conocer su postura. Por lo tanto, hemos visto un aumento considerable en el mercado por servicios de puntuación de seguridad, dijo Wheatman”.

¡Exactamente! En el 2017, FICO experimentó una alza en la adopción de nuestro Enterprise Security Score, ya que tanto los proveedores de ciberseguridad como sus clientes corporativos reconocieron el valor de contar con una medición objetiva del riesgo a la ciberseguridad.

En el 2018, mi pronóstico es que el conocimiento y uso de puntuación cibernética se disparará. Al igual que tiendas como Costco y Walmart exigen que sus proveedores apliquen estándares rigurosos en materia de logística y control de inventario, este año veremos que los contratos con proveedores se cancelarán, o simplemente no se renovarán, debido a las mediciones de nivel de riesgo cibernético encapsuladas en las puntuaciones cibernéticas generadas de manera independiente.

2. La autenticación de dos factores será prácticamente ubicua

Aunque la palabra “ubicuidad” quizá haya pasado de moda (junto con muchas otras palabras que surgieron en la era de las .com), es una descripción precisa de cómo la autenticación de dos factores (2FA, por sus siglas en inglés) cobrará fuerza en el 2018. La 2FA no es nueva, pero como componente de la autenticación multifactorial requerida por el estándar PCI, está destinada a ser mucho más prevalente hasta que pueda reemplazarse con algo nuevo o mejor.

Lo cierto es que la autenticación de dos factores es sumamente eficaz. Dado que el robo de credenciales de inicio de sesión se ha convertido en una práctica común en la red oscura, una 2FA bien implementada deja dichas credenciales prácticamente inservibles. Esperen ver una rápida expansión de la 2FA tanto en las aplicaciones de consumo como en el acceso frontal a los datos y recursos en la empresa.

La 2FA no resolverá todos nuestros problemas de seguridad, pero es una solución relativamente económica que reduce en forma considerable los problemas relacionados con la autenticación de usuario. Y a los usuarios aún no parece molestarles tener que realizar ese paso adicional.

3. Veremos el primer ataque a la seguridad biométrica en el 2018

Es cierto que mi blog sobre predicciones para el 2017 incluyó la siguiente afirmación fatal: “Los datos de seguridad biométrica podrían convertirse en la vulnerabilidad de seguridad más grande”. Lo sigo creyendo, ahora aún más con la generalización de medidas de seguridad biométrica como elreconocimiento facial Face ID de iPhone X. Ese mismo iPhone X recientemente se desbloqueó con dos mujeres diferentes, lo que demuestra la falibilidad inherente de las técnicas de autenticación biométrica.

Pero confundir a dos seres humanos no es el único problema serio. El problema más grave es que al utilizarse para aplicaciones de seguridad, la biometría no es nada más que una interpretación digital almacenada de una característica biológica, la cual entonces se asocia con tus credenciales de cuenta. Esos archivos digitales pueden falsificarse, robarse o simplemente cambiarse para que apunten a una identidad digital diferente a la tuya.

Desde luego que es difícil, pero hubo un tiempo en que se consideraba difícil falsificar un cheque o una tarjeta de crédito cifrada magnéticamente. La biometría no es infalible ni está garantizada contra el fraude. Y cuando alguien reemplaza la interpretación digital de tu retina con la suya, y logra eliminar toda la evidencia, ¡buena suerte en demostrar que realmente eres tú! El exceso de confianza en la biometría es injustificado y no durará.

Síganme en Twitter @dougoclare.

Millennials prefieren las tecnologías biométricas de seguridad a las contraseñas



El 67% de los usuarios en todo el mundo se siente actualmente cómodo utilizando tecnologías biométricas (lectura de huella dactilar, escaneado de retina y reconocimiento facial o de voz) para acceder a sus aplicaciones, según el estudio IBM Security Future of Identity elaborado por IBM.



El reporte se basa en más de 4.000 entrevistas realizadas a ciudadanos en todo el mundo. El objetivo es identificar las principales tendencias en seguridad para acceder a las aplicaciones, incluyendo el uso de contraseñas, la seguridad biométrica o la denominada autenticación multifactor, es decir aquellas que combinan dos o más credenciales personales (contraseña, junto a un token de seguridad y una verificación biométrica, por ejemplo).



La seguridad antes que la comodidad

Los resultados del estudio contradicen en cierto modo la creencia de que para el usuario lo más importante es la comodidad. Aunque es verdad que durante mucho tiempo los usuarios mostraban preferencia por la comodidad y agilidad con que podían acceder a sus aplicaciones, ahora empiezan a priorizar la seguridad, sobre todo si están relacionadas con temas financieros (cuentas bancarias, inversiones, pagos, etc.).
En el caso de aplicaciones financieras, el 70% del total de encuestados prioriza la seguridad en el acceso, frente al 14% que menciona la comodidad como su prioridad. La seguridad es también prioritaria para compras online, aplicaciones de trabajo y correo electrónico.
Respecto a las redes sociales, las prioridades no están tan definidas. Un 36% prefiere la comodidad en el acceso, un 34% la seguridad y un 30% la privacidad.

La biometría se populariza

El estudio también revela la opinión de los consumidores sobre los diferentes métodos de acceso. El 67% se muestra actualmente cómodo utilizando soluciones de autenticación biométrica y el 87% afirma que lo estará en el futuro. En este sentido, el 44% sitúa los lectores de huella dactilar como uno de los métodos más seguros de autenticación. Las contraseñas y los PINs son percibidos como menos seguros (27% y 12%, respectivamente). Los principales frenos de las tecnologías biométricas parecen ser la privacidad con un 55% (por el uso posterior que se pueda hacer de todos esos datos personales) y la seguridad con un 50%.

Cambio generacional en la seguridad

Aunque entre los más mayores el uso de una contraseña tradicional sigue siendo la opción preferida, las generaciones más jóvenes (los menores de 35 años) muestran cada vez una menor confianza en su uso y apuestan por métodos alternativos para asegurar sus cuentas, como las tecnologías biométricas o la autenticación multifactor.
El 75% de los millennials (aquellos comprendidos entre los 20 y los 36 años) se siente cómodo con las tecnologías biométricas, mientras que solo un 58% de los mayores de 55 años lo hace.
Solo el 42% de los millennials utiliza contraseñas complejas que combinan letras, números y caracteres especiales (frente al 49% de los mayores de 55 años). El 41% usa la misma contraseña varias veces (frente al 31% de los mayores de 55 años).
Los mayores de 55 años utilizan, de media, 12 contraseñas distintas, mientras que la denominada Generación Z (aquellos comprendidos entre los 18 y los 20 años) solo 5.
Los millennials son hasta dos veces más propensos a utilizar un gestor de contraseñas (34%) que los mayores de 55 años (17%).

Teniendo en cuenta que la generación millennial tiene cada vez más protagonismo en el mercado laboral, sus preferencias tendrán también un mayor impacto en cómo las empresas deben empezar a gestionar la seguridad y el acceso a sus dispositivos y aplicaciones.

Para más información, puedes descargar el estudio completo aquí: ibm.biz/FutureOfIdentity

Construyendo infraestructura digital en Ontario, Canadá para el desarrollo de nuevos productos tecnológicos



La provincia de Ontario, Canadá, invierte en la estructura digital para coadyuvar a empresas tecnológicas a desarrollar productos en áreas emergentes, tales como inteligencia artificial, vehículos automotores y manufactura avanzada. A la par, la provincia generará 3,400 nuevos empleos con este proyecto.



Reza Moridi, Ministro de Investigación, Innovación y Ciencia de Ontario, acudió a Ottawa para anunciar, junto con el Centro de Excelencia en Redes de Próxima Generación y los Centro de Excelencia de Ontario, la inversión de la provincia en el Programa de Redes de Próxima Generación. A través de este proyecto, se construirán computadoras con redes de alta velocidad para conectar, mediante una infraestructura en nube, los Centros de Innovación Regional de Ontario con la industria y academia, permitiendo compartir recursos y servicios de alto nivel de forma remota.



La inversión permitirá que pequeñas y medianas empresas (PyMES), instituciones gubernamentales e institutos de enseñanza superior puedan desarrollar, experimentar y aplicar nuevas tecnologías, software y servicios. Además de reducir la brecha entre investigación y comercialización, las redes de próxima generación generarán valor para los consumidores y permitirán que los negocios en Ontario puedan innovar de forma más rápida para competir a nivel mundial.



Ontario es la séptima economía más grande de Norteamérica, así como el mayor centro de banca, aseguradoras y mercados de capital en Canadá. La dinámica e innovativa economía de la provincia; la mano de obra altamente calificada y talentosa; los costos reducidos para ejecutar negocios; y las generosas iniciativas de investigación y desarrollo hacen de Ontario uno de los destinos más atractivos para hacer negocios e invertir.








DATOS DE INTERÉS


Ontario invierte, junto con el Centro de Excelencia en Redes de Próxima Generación (NGNP por sus siglas en ingles) y los Centro de Excelencia de Ontario, 63 millones de dólares canadienses para en el Programa de Redes de Próxima Generación.
El Centro de Excelencia en Redes de Próxima Generación (CENGN por sus siglas en inglés) es una organización sin fines de lucro donde participan líderes de la industria, academia e investigación para comercializar soluciones de comunicaciones de próxima generación. El consorcio agrupa a cabezas de empresas como Bell Canada, Cisco, EXFO, Huawei, Invest Ottawa, Juniper Networks, Mitel, Nokia, Ribbon Communications, Rogers, TELUS y Wind River.
Las redes de próxima generación son plataformas controladas por un software que mejora sustancialmente el uso de la banda ancha y permite la conectividad sin interrupción de todas las tecnologías de la información.
La inversión también beneficiará al Proyecto de Expansión en Nube de CENGN, con el que se conectarán 18 centros de innovación a lo largo de Ontario para proporcionar vías de acceso a plataformas de prueba a las pequeñas y medianas empresas. El programa será administrado por los Centros de Excelencia de Ontario (OCE, por sus siglas en inglés)
El NGNP colaborará con instituciones de educación superior para desarrollar soluciones tecnológicas, así como para capacitar a graduados y estudiantes de posgrado en el desarrollo de nuevas tecnologías. La red conectará a investigadores y líderes de la industria para que puedan dirigir su trabajo a situaciones reales y hacia la comercialización.
La investigación en redes de próxima generación forma parte del programa de inversión para acelerar el desarrollo y adopción de tecnologías de la transformación, incluyendo la inteligencia artificial, tecnologías inalámbricas 5G, vehículos conectados y autónomos, análisis de big data, manufactura avanzada y seguridad cibernética.

¿Son los teléfonos móviles inseguros por naturaleza?



ESET Latinoamérica, compañía líder en detección proactiva de amenazas, aborda el tema de la seguridad de los teléfonos móviles. Es difícil recordar aquello que solía ser de nuestras vidas sin la amplia variedad de dispositivos móviles que hoy en día son parte de nuestra cotidianidad y, más aún, resulta imposible imaginar un futuro sin ellos. El tiempo cedió paso a una vasta diversidad de tendencias, actualmente bien arraigadas, centradas en el concepto de flexibilidad: Bring Your Own Device (BYOD), Choose Your Own Device (CYOD), Bring Your Own App (BYOA), Bring Your Own Cloud (BYOC), entre otras.



Junto con nuestra creciente dependencia de estos dispositivos, fuimos y somos testigos de nuevos avances, tanto en arquitecturas de hardware como de software, que sin mayor preámbulo nos demuestran la vigencia actual de la ley de Moore. Estos avances se vieron –y se ven– acompañados de numerosas investigaciones orientadas a desarrollar un estado de mayor seguridad móvil.



Sin embargo, la percepción pública continúa ubicando a los teléfonos más capaces como dispositivos menos seguros frente a la computadora de escritorio promedio, incluso con aplicaciones ejecutándose en entornos de sandboxing y sistemas operativos cada vez más orientados a la seguridad.



Si nos detenemos a hacer un rápido análisis, ya sea que hablemos de asegurar el acceso físico o lógico, la autenticación de identidades digitales, las plataformas para software tokens, o incluso su uso como herramientas para verificar transacciones en computadores de escritorio, los dispositivos móviles mantienen por defecto un igual o mejor enfoque de seguridad que los ordenadores comunes.



Al ser adecuadamente gestionados y protegidos, los dispositivos móviles sirven como una plataforma efectiva para asegurar las identidades digitales y transacciones en línea. Esto es debido a diferentes factores, entre ellos:



No son un blanco fácil.

Las características propias del malware de escritorio –con procesos de migración de aplicación a aplicación, key logging, y memory hooking– aún no forman parte de la gran mayoría de muestras de malware móvil. Además, las vulnerabilidades de móviles suelen tener un ciclo de vida corto.



Poseen una menor superficie de ataque.

El malware móvil y la explotación de vulnerabilidades por lo general se dirigen a versiones específicas de hardware, firmware y sistema operativo, lo que reduce la viabilidad de infecciones a gran escala y, por tanto, la posibilidad de lucrar con ellas.



Ostentan una arquitectura con base en la seguridad.

Hoy en día los dispositivos sin rooting o jailbreaking son más seguros gracias a un enfoque de múltiples capas que es central para el desarrollo de sistemas operativos móviles. Las aplicaciones instaladas en los teléfonos están firmadas digitalmente, lo que determina los privilegios de cada aplicación conjuntamente con los permisos que el usuario puede selectivamente otorgarles.



Utilizan técnicas de sandboxing.

Las aplicaciones son ejecutadas en entornos de sandboxing, lo que significa que en principio no pueden compartir u obtener acceso a la información de las demás, un rasgo importante que ayuda a defenderse contra el malware móvil avanzado.



Concentran apps legítimas en tiendas oficiales.

Qué tan acertados son los procesos de revisión de apps por parte de las tiendas oficiales, es algo que puede discutirse. No obstante, no hay dudas respecto a que la centralización de software legítimo en una única tienda en línea simplifica los procesos de instalación de software a la vez que minimiza el riesgo de instalar códigos maliciosos en el terminal.



Las redes de datos móviles son más seguras que una wifi pública.

En ocasiones nos encontramos en cafeterías o centros comerciales cuando necesitamos realizar transacciones que manejan datos sensibles, como comprar en línea o chequear nuestra cuenta bancaria. En estos casos, utilizar la red de datos de nuestro proveedor telefónico es ciertamente una mejor opción antes que utilizar nuestro computador conectado a cualquier red wifi abierta.



Se integran fácilmente con soluciones de refuerzo.

Las soluciones que ofrecen certificados digitales, códigos de único uso –One-Time Password (OTP)– u opciones de desbloqueo por PIN específicos de la aplicación, refuerzan aún más la seguridad del dispositivo.

Claro que «no todo lo que reluce es oro» y los móviles también poseen algunas desventajas para el resguardo de la información. Actualizaciones de software dependientes del fabricante de turno que pueden nunca ser desplegadas, dificultad para analizar las características de los certificados al navegar, una gran cantidad de malware inmiscuido en las tiendas oficiales, apps vulnerables, mayor susceptibilidad a robo, extravío o roturas… Estos son algunos de los riesgos que pueden encontrar los usuarios al intentar asegurar su información en teléfonos y tabletas.



Lo cierto es que actualmente resulta difícil partir de una posición de confiabilidad para cualquier dispositivo, usuario o aplicación. Gran parte de la seguridad que proporcione un sistema queda determinada por la configuración que el usuario establezca y el modo de uso que le otorgue. Después de todo, muchas amenazas que hoy en día logran millones de infecciones comienzan con un correo fraudulento, una página de phishing o un mensaje instantáneo dentro de (a veces no tan) complejos esquemas de Ingeniería Social multiplataforma.

En este contexto, es útil tener en mente las grandes oportunidades que nos presentan los dispositivos móviles que llevamos en nuestros bolsillos, y saber aprovecharlas y resguardarlas de la mejor manera posible.





Para más información, ingrese a WeLiveSecurity, el portal de noticias de seguridad informática de ESET: https://www.welivesecurity.com/la-es/2018/01/11/telefonos-moviles-inseguros-por-naturaleza/

viernes, 26 de enero de 2018

Fortune reconoce a Red Hat como una de las compañías más admiradas



El año pasado fue de gran actividad para Red Hat: se establecieron nuevas colaboraciones y se ampliaron las ya existentes, se innovó en productos y aumentó su participación en comunidades open source. Encabezó también la expansión del código abierto en las industrias de tecnología así como en otros segmentos. Como reconocimiento de su liderazgo, la revista Fortune incluyó a Red Hat en su lista de “Las Compañías Más Admiradas de 2018”.



Red Hat se ubicó en el cuarto puesto en la categoría de software informático. Ésta es la primera vez que figura en este grupo y que participa en la votación, lo que es una prueba de la creciente influencia que tiene en el mundo del código abierto.



El open source es la fuerza que impulsa gran parte de la innovación tecnológica que se observa en el mercado y son cada vez más las industrias que se están dando cuenta del poder de la participación y la colaboración de los usuarios. Además de su éxito como empresa, el enfoque abierto de Red Hat en todo lo que hace y la creación de una cultura de meritocracia, colaboración, transparencia, conexión y confianza, ha tenido gran repercusión en muchos sectores.



La revista Fortune describe la lista de las compañías más admiradas —que se publica desde 1983— como “el balance definitivo de la reputación de las empresas”. Para conformarla, Fortune se asoció con Korn Ferry Hay Group, una firma de consultoría en gestión internacional. Partiendo de una muestra de más de 1,500 organizaciones, la selección se redujo a firmas de 52 industrias con el mayor volumen de ingresos, lo que arrojó un total de 680 en 29 países. Luego se invitó sus ejecutivos y directores de primer nivel de cada segmento, junto con analistas, a calificar a las empresas de su propio grupo. La clasificación se realizó en función de nueve criterios, entre ellos, el valor de la inversión, la calidad de gestión, los productos, la responsabilidad social y la capacidad de captar talento. Para poder formar parte de la lista, la puntuación global de una compañía debía ubicarse en la mitad superior de su industria.



Consulta la lista completa de “Las Compañías Más Admiradas de 2018” que la revista Fortune publicó en su edición de febrero, así como en su sitio web.

Pure Storage amplía la integración de VMware con nuevas soluciones para acelerar las nubes privadas



Pure Storage (NYSE: PSTG), el principal proveedor independiente de plataformas de almacenamiento basadas en tecnología flash, anunció la extensión de su colaboración con VMware para otorgar a los clientes en común el rendimiento, la simplicidad y la resistencia necesarios para sus entornos en la nube. El soporte para VMware vSphere® Metro Storage Cluster, vSphere Virtual Volumes ™ y VMware Validated Design™ ofrece más opciones para ayudar a los clientes a lograr que las operaciones estén siempre activas con menor esfuerzo, mayor control por máquina virtual y facilidad de implementación de su nube privada.



“Estamos entusiasmados de tener a Pure Storage, un líder en sistemas 100% flash, en nuestro programa Certified Partner Architecture. Juntos podemos ayudar a nuestros clientes a acelerar la modernización de TI con integraciones para una mejor administración, disponibilidad y un enfoque de centro de datos definido por software para la nube privada. Todo impulsado por una solución de almacenamiento de alto rendimiento para ejecutar y consolidar aplicaciones clave de misión crítica”, dijo John Gilmartin, vicepresidente y gerente general de la unidad de negocio de Sistemas Integrados de VMware. “A través de estos esfuerzos, las organizaciones pueden tener simplicidad y confiabilidad en una arquitectura ágil y validada”.



Obtenga operaciones siempre activas con Stretch Cluster



Purity 5.0, software todo incluido de Pure Storage, ahora incluye soporte para ActiveCluster, una replicación síncrona activa/activa y una solución de clúster de múltiples sitios, que ofrece cero RPO y cero RTO en racks, centros de datos o regiones metropolitanas sin costo adicional. Agregar ActiveCluster a una configuración de FlashArray se logra con una actualización de software no disruptiva. El soporte con vSphere Metro Storage Cluster garantiza un entorno virtualizado de extremo a extremo altamente disponible compatible con aplicaciones Tier 1 de misión crítica. Hasta ahora, la replicación síncrona convencional y las soluciones de clúster de estiramiento habían sido complejas y costosas, con configuraciones que van desde días hasta semanas y que implican leer cientos de páginas de manuales. Además, las tarifas de licencia, las puertas de enlace externas y la frecuente necesidad de contratar servicios profesionales externos se suman a los inconvenientes y gasto. Con ActiveCluster, estos obstáculos se han eliminado al requerir solo cuatro pasos para completar la configuración, un nuevo comando y no sin requerir de algún mediador de otro sitio del cliente, para brindar una verdadera continuidad de negocio.



Logre un control sin esfuerzo por máquina virtual



Pure ahora también ofrece soporte para VMware vSphere® Virtual Volumes ™ 2.0. Los clientes virtualizados en VMware ahora pueden obtener mapeo granular por máquina virtual para FlashArray, lo que ayuda a asegurar acuerdos de nivel de servicio por máquina virtual, simplifica la gestión por cada una de ellas, además de ganar portabilidad. Además de permitir el cumplimiento de las normas, VMware vSphere Virtual Volumes en FlashArray utiliza administración basada en políticas de almacenamiento para automatizar el aprovisionamiento de máquinas virtuales y alinear los requisitos de las aplicaciones con los servicios de datos de FlashArray disponibles, incluidas snapshots y replicación de alta eficiencia. Esto agiliza las operaciones y permite a los administradores de VMware obtener más control con menos dependencia del equipo de almacenamiento.



Implemente una nube privada con confianza



Pure logró la certificación de su diseño validado de VMware para el centro de datos definido por software (SDDC, por sus siglas en inglés) en el programa VMware Certified Partner Architecture. Pure y VMware probaron y validaron conjuntamente una arquitectura que permite a los clientes en común construir un SDDC escalable que automatiza las TI y permite a los desarrolladores una infraestructura de autoservicio, para que las TI puedan acelerar la entrega de aplicaciones esenciales en una nube privada. El certificado VMware Validated Design para Pure está compuesto por VMware vSphere, NSX ™, vRealize® y Pure FlashArray.



Todas estas soluciones están respaldadas por una plataforma 100% flash de Pure Storage que ofrece la mejor reducción de datos de la industria, encriptación para toda los datos, latencia consistente por debajo de un milisegundo, disponibilidad 99.9999%, actualizaciones no disruptivas, análisis predictivo y el modelo de propiedad Evergreen Storage.



“Estamos muy entusiasmados con los resultados de nuestra colaboración con VMware a lo largo de los años. Nuestra arquitectura de referencia Pure Storage en VMware SDDC, junto con el soporte para Virtual Volumes y vSphere Metro Storage Cluster ofrece a los clientes acceso a una plataforma de almacenamiento simple y 100% flash que brinda confiabilidad, simplicidad, eficiencia y acceso a la innovación continua”, dijo Douglas Wallace, Gerente General para América Latina y el Caribe (excepto Brasil) en Pure Storage. “Nuestra colaboración con VMware nos permite combinar las mejores tecnologías para ofrecer una nube privada integral sin preocupaciones”.



Visite Pure Storage ActiveCluster y para VMware vSphere Virtual Volumes para conocer más sobre estas soluciones con VMware.