miércoles, 31 de octubre de 2018

¡Spotify regresa a Roku!



A partir de hoy, Spotify, el servicio de transmisión de música más popular del mundo regresa a los reproductores Roku y Roku TV.

Ahora los usuarios de México podrán acceder a sus álbumes y playlists favoritas, así como disfrutar y encontrar recomendaciones musicales de Spotify directamente desde sus dispositivos Roku*.

Spotify permite descubrir, administrar y compartir un amplio catálogo con más de 40 millones de canciones de manera gratuita. Es posible elegir Spotify Premium para acceder a características exclusivas como Spotify Connect, mejor calidad de sonido, y una experiencia de usuario sin anuncios.

La experiencia de Spotify desde Roku es mejor: los usuarios podrán abrir Spotify y navegar por el canal utilizando un control remoto Roku y, para los usuarios Premium, a través de Spotify Connect, que permite controlar el canal en Roku desde una laptop, tablet o smartphone.

En este link puedes revisar aquí la lista de productos disponibles para México.

Para agregar Spotify desde el Roku Channel Store de México da clic en esta liga, o encuéntralo dentro de la categoría “Música” desde tu dispositivo Roku.


*Spotify estará disponible en los siguientes dispositivos:
Reproductores de streaming Roku – modelos 3600 en adelante
Roku TV – todos los modelos de Roku TV podrán recibir Spotify


Los reproductores Roku y Roku TV son fáciles de configurar y usar. Después de configurar una cuenta de Roku, los consumidores seleccionan opciones de streaming en la tienda de canales Roku, las cuales se encuentran en la interfaz de usuario de la pantalla del televisor. Pueden elegir entre películas y programas de televisión, noticias, deportes, comedias y mucho más. En México, Roku Channel Store incluye 4,500 canales de streaming. Las opciones populares en México incluyen a Netflix, Claro Video, You Tube, Blim y Happy Kids, entre otras.


Roku es la empresa pionera en el streaming a la TV. Roku conecta usuarios al contenido de streaming que aman, habilita a publicadores de contenido a construir y monetizar grandes audiencias, y le provee a los anunciantes posibilidades únicas para llegar a los consumidores. La compañía fue fundada por Anthony Wood, inventor del DVR. La casa matriz de Roku se encuentra en Los Gatos, California, Estados Unidos.

SonicWall busca detonar la transformación de las PyMEs



La transformación digital ha marcado un hito de competitividad para los negocios de todo tipo, impulsándolos a ser cada vez más ágiles, eficientes y flexibles tanto en sus operaciones internas como en la relación con clientes.

Si bien no se trata de una tendencia reciente, este paradigma puede marcar la diferencia entre el éxito o fracaso de cualquier organización, enfrentando especialmente a la pequeña y mediana empresa frente al reto de renovarse o morir.

La esperanza de vida de una PyME en México oscila alrededor de los ocho años a partir de su creación, siendo la falta de solidez financiera y el rezago tecnológico dos de los clavos más notorios en el ataúd de estos proyectos. Tales factores forman un círculo vicioso que puede echar por la borda el trabajo de cualquier negocio: no se cuenta con los fondos para invertir en infraestructura y, por ende, no se tienen las herramientas adecuadas para maximizar los ingresos.

“Este perfil empresarial enfrenta los mismos retos y amenazas que un gran corporativo, sin embargo también es cierto que el SMB no puede adquirir volúmenes altos de hardware, carece de personal de ciberseguridad dedicado y, en general, sus recursos de TI son limitados. Pero eso no tiene por qué ser un impedimento para su desarrollo, hoy en día existen esquemas que permiten adoptar tecnología como servicio, sin necesidad de desestabilizar la contabilidad de la compañía”, observó Ángelo Rodríguez, Vicepresidente Global de Campo Técnico en SonicWall.

Empoderando la base de la pirámide.

El primer paso para emprender una estrategia de transformación digital consiste en definir objetivos específicos a alcanzar: incrementar las ventas anuales, subir el ticket promedio, reducir la merma en producción, acelerar los procesos de manufactura, reducir tiempos de entrega, crecer el catálogo de productos, mejorar la experiencia del cliente, etcétera.

Con base en estas metas, es posible trazar rutas que permitan alcanzar cada uno, a través de la orquestación del capital humano, la infraestructura tecnológica y la naturaleza misma de los procesos.

Aunado a esto, la seguridad se ha posicionado como una etapa de arranque para cualquier proyecto de transformación digital, especialmente en México, ya que de acuerdo al Reporte Semestral de Ciberseguridad de SonicWall, el país ha sido catalogado como el tercero en número de ataques cibernéticos a nivel mundial.

De cara a esta brecha, es de vital importancia la adopción de modelos centralizados que conserven la integridad de los activos empresariales, especialmente si estos pueden aprovecharse también para incrementar la productividad y mejorar el servicio.

“Para los Directivos de cualquier organización la seguridad es lo primero, porque si entra una infección de malware severa o se comprometen los datos, no hay empresa que soporte una vulneración de su seguridad que afectaría directamente su productividad y/o su imagen, por eso hoy muchos canales de TI se están enfocando en la protección. Es algo que está revolucionando el mercado, durante 20 años lo normal era vender productos, ahora se trata de vender servicios; antes entregábamos la caja y eso era todo, hoy nuestros canales proporcionan servicios a las empresas mediante un modelo Opex, que no obliga a los clientes a tener el dinero en inventario”, agregó el ejecutivo.

Mediante esta iniciativa las PyMEs pueden automatizar la gestión de su seguridad sin tener que contar con un ingeniero certificado en sitio, centralizando incluso los elementos críticos a proteger según las necesidades de la organización: redes, correo electrónico, credenciales de autenticación, VPN, conexiones inalámbricas, entre otros. Una plataforma como el SonicWall Capture Security Center, plataforma as a service y basada en la nube, permite a las empresas conformar una estrategia unificada de seguridad garantizando la administración y la gestión de riesgos, sin perder el foco en su negocio.

La seguridad, un círculo virtuoso.

Aunque el esquema de servicios plantea una oportunidad atractiva para las empresas, existe un segundo rubro que también se ve beneficiado por esta modalidad: los canales.

Comercializar servicios permite a integradores agregar sus conocimientos y habilidades como un extra al producto, brindándoles la oportunidad de maximizar sus utilidades al tiempo que fortalecen la relación con el cliente a largo plazo.

“Ya no se trata de si al cliente le falta un Firewall, lo que necesita es estar y sentirse seguro. No estás vendiendo un sistema de seguridad, estás dándole confianza, tranquilidad”, explicó Rodríguez.

Señaló que, aunque los canales que trabajaban con este tipo de soluciones solían estar especializados en seguridad o redes, la cobertura del tema de protección a todas las aristas de una organización ha extendido también la injerencia de canales de otras ramas como TI, desplegando así una perspectiva abierta de la importancia de la ciberseguridad.

Con esta dinámica, los canales tienen la posibilidad de contar con un ingreso frecuente por sus servicios, en lugar de esperar 3 a 5 años tras una venta.

“SonicWall es, históricamente, un líder de mercado en SMB, somos el vendedor de seguridad de redes que toma con más seriedad la seguridad de sus clientes, es lo que nos importa, y con este programa de servicios estamos generando una salida favorable para clientes y canales. Es una conversación nueva para el canal con las empresas, porque les permite ser más accesibles en el presupuesto y cerrar más negocios exitosos”, finalizó.

Recibe Instituto Nacional de Nutrición Equipo de Cisco en Donación



Desde su inicio de operaciones en México hace 25 años, la responsabilidad social corporativa ha estado en el corazón sus operaciones. Parte de estas actividades ha sido apoyar a las organizaciones que utilizan la tecnología para mejorar el servicio que da a comunidades en desventaja en lo referente a necesidades críticas humanas.

Por tal motivo, Cisco donó equipo de Telepresencia y licencias para uso Webex Teams a la Fundación para la Salud y la Educación Dr. Salvador Zubirán, A.C., FunSaEd, con la finalidad de que fuera beneficiario el Instituto Nacional de Ciencias Médicas y Nutrición Salvador Zubirán, INCMNSZ.

El equipo donado servirá para que los pacientes del Instituto tengan acceso vía remota desde clínicas y hospitales ubicados en los estados de la República Mexicana, con médicos especialistas en el Instituto de Nutrición, lo que generará ahorros en tiempo y costos de traslado para las personas.

Para la institución, ayudará a mejorar la productividad, ya que a través de estas herramientas tecnológicas los doctores podrán optimizar sus actividades, facilitando la operación interna del centro de salud en su operación diaria al acelerar los tiempos de respuesta en el diagnóstico y tratamientos. A su vez genera un impacto importante en recursos pues permitirá atender a más ciudadanos.

El equipo donado consiste en

· TelePresencia MX800 Dual de 70 pulgadas

· Equipo de TelePresencia MX 300 móvil de 55 pulgadas

· Diez Sistemas de TelePresencia DX 80

· Cinco sistemas de TelePresencia DX 70

· Cinco equipos de videoconferencia SX 20

· Licenciamiento de Webex para los equipos

El Consumidor toma el control, rompiendo barreras entre el mundo online y offline

Cristina Giraldo, country manager de Tiendeo México


En el marco del Innovation Day, “Marketing en la Transformación Digital”, organizado por la IAB (Interactive Advertising Bureau), que se llevó a cabo este 25 de Octubre, se dieron cita expertos en temas de marketing y publicidad para tratar aspectos que describen cómo las plataformas digitales ayudan a las organizaciones en la evolución de sus negocios y cómo utilizar la tecnología a su favor.


Entre las participaciones, destacó la presentación de Cristina Giraldo, country manager de Tiendeo México, la plataforma líder en soluciones drive to store, acerca del nuevo perfil de consumidor que toma el control al romper las barreras entre el mundo online y offline.

A partir de un análisis sobre cómo las nuevas tecnologías han revolucionado muchas de las tareas cotidianas de los consumidores al brindarles mayor información y opciones desde un mismo dispositivo, se presentó el concepto del Shopper 5.0, el nuevo modelo de consumidor que se informa sobre marcas y productos, compara precios y decide lo que va a adquirir con anticipación, ya sea en línea o en tienda física. Estos clientes buscan la simplicidad en los procesos de compra a través de las nuevas tecnologías, pero al mismo tiempo están dispuestos a invertir tiempo de ocio en las tiendas físicas para aprovecharse de sus ventajas como, por ejemplo, la posibilidad de ver los productos in situ.

Así como las nuevas tecnologías facilitan las decisiones de compra del consumidor, también son de gran ayuda para los establecimientos. Las interacciones del nuevo consumidor generan millones de datos que los comercios pueden aprovechar para mejorar la experiencia de compra, independientemente de si cuentan con una tienda en línea o física: “El consumidor ya no está esperando que le hablemos, si no que le ofrezcamos algo que resuelva su necesidad; como canal de venta se debe estar ahí, ser útil y rápido”, aseguró Cristina Giraldo.

Al conocer las necesidades y preferencias del consumidor, los establecimientos pueden diseñar estrategias que les permitan mantenerse competitivos en el mercado, entre ellas la importancia de dar un paso más en la omnicanalidad, considerando que el escenario actual conduce a los retailers y marcas a una búsqueda continua de la optimización de sus estrategias de marketing, sobre todo digitales donde las posibilidades son infinitas y todo se puede medir. Sin olvidar la generación de nuevas experiencias al integrar las marcas en tienda, para convertirlas en algo más que un espacio en el que adquirir productos.

La experta en comportamiento del consumidor de Tiendeo.mx destacó la importancia que tiene la inteligencia de datos para los retailers y cómo ésta les permitirá diferenciarse ante los consumidores, así como las tendencias que permitirán a los establecimientos mantenerse vigentes al evolucionar junto con los consumidores para conectar con ellos, fidelizarlos y aumentar los porcentajes de conversión.

"BigData para enamorar al consumidor: eso es justo lo que hacemos en Tiendeo México, con los 6 millones de usuarios activos en nuestra plataforma y con nuestra tecnología de machine learning y geotracking puesta al servicio de los retailers y las marcas para el fortalecimiento de sus estrategias de Marketing. Acompañar al shopper 5.0 en su journey hacia la compra llenando sus micromomentos del querer saber, del querer ir, del querer comprar y del querer hacer, y a partir de ese acompañamiento generar estrategias omnicanal que satisfagan sus necesidades" comentó Cristina Giraldo.

Kingston es nombrado el fabricante líder de unidades SSD del 2017



Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anunció que DRAMeXchange, una división de TrendForce, lo nombró el proveedor número uno de unidades SSD del canal durante el 2017. De acuerdo con DRAMeXchange, Kingston representó un enorme 23% de los 55 millones de unidades vendidas el año pasado. DRAMeXchange es una de las cinco divisiones de investigación de TrendForce y conduce investigaciones profundas y metódicas de las industrias tanto NAND como DRAM desde su fundación en el año 2000.

Los resultados de DRAMeXchange significan que la impresionante producción de Kingston coloca a la compañía muy por encima de sus competidores en una industria de rápido crecimiento. Los resultados confirman a Kingston como el líder indiscutible en producción de unidades SSD, ya que el proveedor en segundo lugar representó sólo el 8% de todo el mercado de canal. Respecto a la categoría, los fabricantes de SSD (no semiconductores) representaron el 60% del total de unidades SSD vendidas en el 2017. La posición de Kingston en unidades SSD es sumamente similar a su éxito en el mercado de DRAM, ya que ha sido el proveedor de módulos de memoria más grande desde hace más de una década.

“Es un honor ocupar el primer lugar en este ranking, ya que Kingston siempre se ha distinguido por ser una compañía con la cual es fácil trabajar, por el nivel de soporte de ventas que ofrece y por el acceso que los clientes y los socios tienen a nuestros expertos e ingenieros de productos”, dijo Ariel Perez, gerente de negocios SSD en Kingston. “Desde hace más de 30 años, el enfoque de Kingston ha sido en nuestros clientes y socios de canal en todo el mundo. Esta extraordinaria relación ha ayudado a expandir nuestro negocio de SSD desde que vendimos nuestra primera unidad en el 2009. Compartimos este éxito con ellos”.

Estudio de Zebra Technologies: Número de Empresas “Inteligentes” se duplican vs. 2017



Zebra Technologies Corporation (NASDAQ: ZBRA), compañía innovadora en el marco empresarial con soluciones y socios que permiten a los negocios capturar su ventaja competitiva, anunció hoy los resultados de la segunda edición de su estudio anual “Índice de Inteligencia Empresarial”. Ésta es una encuesta global que mide dónde se encuentran las compañías en el camino de convertirse en “empresas inteligentes”, las cuales conectan el mundo físico con el digital para impulsar la innovación a través de decisiones en tiempo real, ambientes basados en datos y flujos móviles de trabajo colaborativo.

Con más de 75 puntos en el índice general, el número de empresas que entran en la categoría de “inteligentes”, se duplicó en 2018 con respecto al año anterior. El estudio mide hasta qué punto las empresas de hoy cumplen con los criterios que actualmente definen a una compañía inteligente. En general, el índice presenta un incremento anual de la inversión e implementación del Internet de las Cosas (IoT por sus siglas en inglés), resaltando una nueva era, ya que las empresas hoy esperan menos resistencia a la adopción de la tecnología y un aumento en el reconocimiento de los beneficios de las soluciones IoT como un componente central para impulsar el crecimiento futuro de sus organizaciones.



“A medida que la tecnología continúe transformando la línea base de los negocios, la orientación que ofrece la posibilidad de tener datos en tiempo real dentro del marco de las operaciones está capacitando a los trabajadores de dicha primera línea con la información correcta para optimizar acciones y resultados”, dice David Añón, Director de Mercadeo y Canales de Zebra Technologies LATAM. “Con base en nuestro segundo índice de inteligencia, es claro que las compañías ya reconocen el valor de aprovechar las estrategias que se apalancan en el IoT y seguirán motivando su inversión y adopción en el futuro”.



HALLAZGOS CLAVE DEL ESTUDIO
La inversión en IoT aumenta y la resistencia a la adopción disminuye. El índice revela que, para las empresas encuestadas, el promedio de inversión anual en IoT ha aumentado en un 4% a nivel mundial y el 86% de ellas espera que esta cifra crezca en uno o dos años, previendo un incremento aproximadamente entre el 11 y el 20%. A medida que los trabajadores se vuelven más receptivos a las nuevas tecnologías, el número de compañías que sienten alguna resistencia con respecto al avance de sus planes de IoT cayó del 75 al 64% con respecto al 2017. En el caso de América Latina, 91% de las empresas participantes en el estudio tienen la expectativa de un crecimiento en inversión en IoT al mismo nivel y 76% esperan una disminución en la resistencia.


Las empresas están capturando su ventaja competitiva con direccionamiento en tiempo real. 52% de las organizaciones a nivel global, y 50% en América Latina, dicen compartir la información obtenida de sus soluciones IoT con sus empleados en tiempo real o casi real. Esto representa un aumento cerca del 37% con respecto a la encuesta de 2017, lo cual demuestra la creciente necesidad de tener flujos móviles de trabajo colaborativo. Adicionalmente, casi tres cuartos (72%) de las empresas latinoamericanas encuestadas, han establecido un plan para organizar y analizar datos. Factores como el análisis de información en tiempo real y la seguridad, fueron reportados como los elementos más importantes para un plan de administración de datos de una compañía, con el 71% y el 75% respectivamente.


La seguridad es la prioridad más importante para las compañías. Las empresas están adoptando un enfoque mucho más proactivo y exhaustivo cuando se trata de emplear estándares de seguridad en sus soluciones de IoT. El estudio reveló un aumento del 18% en el número de compañías que globalmente están constantemente y rutinariamente monitoreando la seguridad de su IoT para garantizar privacidad e integridad en sus negocios. Para América Latina, esta cifra aumentó un 16%.


Las empresas están demostrando mayor confianza en los ecosistemas de soluciones. 40% de las compañías en el mundo reportaron utilizar a un socio estratégico para administrar todo su ecosistema IoT creciendo en un 7% con respecto al año pasado. En América Latina, este dato también aumentó a un 31% de empresas que tienen un proveedor que les apoya con la gestión. Dicha dependencia de expertos en gestión de procesos de IoT, tales como la plataforma Savanna de Zebra, es un indicador clave del compromiso que tiene una empresa en acelerar su inteligencia de datos y en adoptar un sistema IoT.



ANTECEDENTES Y METODOLOGÍA DE LA ENCUESTA


La encuesta fue realizada online del 6 de agosto al 14 de septiembre de 2018, en una amplia gama de segmentos, incluyendo salud, manufactura, retail, transporte y logística.
En total, se entrevistó a 918 tomadores de decisiones de IT en nueve países, incluidos EE. UU., Gran Bretaña, Francia, Alemania, México, Brasil, China, India y Japón.
Se utilizaron once métricas para comprender dónde se encuentran las compañías en el camino de convertirse en “empresas inteligentes”. Algunas son: Visión de IoT, compromiso del negocio, relación con socios expertos en soluciones tecnológicas, plan de adopción, plan de gestión del cambio, aplicación, estándares de seguridad, plan del ciclo de vida, arquitectura/infraestructura, plan y análisis inteligente de datos.
Los criterios fueron definidos por directivos, expertos de la industria y responsables de establecer políticas en los diferentes sectores empresariales, en el Simposio de Innovación Estratégica 2016: The Intelligent Enterprise, organizado por Zebra en colaboración con el Centro de Tecnología y Emprendimiento de Harvard (TECH).
La base de una empresa inteligente está en las soluciones tecnológicas que integran computación en la nube, movilidad e Internet de las cosas (IoT) para "detectar" automáticamente información de los activos de la empresa. Los datos operativos de estos activos, incluyendo su estado, ubicación, uso o preferencias, son analizados para proporcionar información útil, que luego pueda ser enviada a la persona correcta en el momento preciso, para que pueda actuar con base en ella volviéndola una guía para tomar mejores decisiones, en cualquier lugar y en cualquier momento.

Nueve tácticas clave de seguridad para la gestión de cuentas privilegiadas

Andrés Mendoza, Consultor Técnico Senior, ManageEngine LATAM


Por Andrés Mendoza, Consultor Técnico Senior, ManageEngine LATAM



Según datos de un estudio realizado por el Banco Interamericano de Desarrollo (BID) y la OEA en 2016, los delitos cibernéticos le representaron a Latinoamérica y el Caribe gastos que superaron los $90 mil millones de dólares anuales[1]. A medida que las entidades gubernamentales y las empresas de la región adoptan soluciones digitales para facilitar sus operaciones, también va creciendo la necesidad de contar con un plan de seguridad cibernética, que además de integral, sea bien ejecutado.

En la región, un total de ocho países[2] incluidos México, Chile, Colombia, Costa Rica, República Dominicana, Guatemala, Panamá y Paraguay,[3] han tomado medidas hacia mitigar este riesgo, gracias al desarrollo de estrategias oficiales para luchar contra las tendencias de delitos cibernéticos, como también lo han hecho múltiples empresas. De estas entidades, muchas han identificado las formas más comunes de aprovecharse de los usuarios más vulnerables y han rastreado el modus operandi de muchos hackers.

Aunque los gobiernos señalan las fuentes de estos ataques, generalmente no comentan sobre las formas en que se pueden evitar. La compañía ManageEngine, conformada por expertos profesionales en el campo de gestión de TI en el mundo, detalló una lista de nueve tácticas eficaces como primera línea de defensa en contra de las amenazas de este tipo, según lo han indicado los gobiernos, responsables de proteger no solamente sus propios datos sensibles, sino también los de sus ciudadanos.

1) Utilizar un mecanismo de descubrimiento automático para monitorear y consolidar todas las cuentas privilegiadas, no solamente las antiguas, sino también las cuentas nuevas

El primer paso es asegurar y gestionar bien aquellas cuentas privilegiadas dentro de su organización para revelar todos los activos críticos de su red corporativa, así como las cuentas y credenciales asociadas. Conforme una organización va creciendo y extendiendo su infraestructura, es importante garantizar que su equipo tecnológico cuente con un buen mecanismo de revelación que le haga frente a la proliferación de cuentas privilegiadas y les dé el seguimiento necesario. Un programa plenamente automatizado que examine regularmente su red detecte cuentas nuevas y las vaya agregando a una base central de datos, es la mejor forma de ir desarrollando bases fuertes para una estrategia de gestión de cuentas privilegiadas.

2) Almacenar cuentas privilegiadas en un lugar central y seguro

Otra importante medida es la de eliminar bases de datos localizadas y aisladas, que a menudo están a cargo de varios equipos. Todavía más importante es que los empleados dejen de escribir sus contraseñas en papelitos, o que los almacenen en archivos de texto simple, ya que resultan prácticas peligrosas que llevan a mayores instancias de contraseñas caducas, como también problemas de coordinación, y todo acaba siendo un tema de ineficiencia operativa. En su lugar, las cuentas y credenciales privilegiadas correspondientes a los distintos departamentos deben clasificarse en un solo depósito central. Por otra parte, también las cuentas privilegiadas almacenadas se deben resguardar con algoritmos de cifrado bien conocidos, como AES-256, para protegerlas contra accesos indeseados.

3) Establecer papeles claros, con privilegios de acceso limitados

Una vez que las cuentas privilegiadas de la organización estén bien garantizadas, toca entonces decidir quién debe tener acceso a las mismas. Una forma de decidirlo es ir trazando claramente los papeles que desempeñan las personas dentro del equipo de TI, para garantizar que las cuentas no se usen en rutinas normales, como por ejemplo leyendo correos o navegando el internet. También vale la pena asegurar que el papel asignado a cada integrante del equipo de TI les confiera únicamente privilegios mínimos de accesos.

4) Exigir autenticación multifactorial, no solamente para empleados, sino que para externos

Según el informe 2016 de Symantec sobre amenazas a la seguridad en internet, un 80 por ciento de las filtraciones se podrían evitar recurriendo a la autenticación multifactorial. Al implementar autenticaciones de dos o varios factores – tanto para los administradores de acceso privilegiado (conocido por sus siglas en inglés, PAM) como para los usuarios finales – se garantiza que sólo las personas indicadas tengan acceso a recursos de carácter sensible.

5) Compartir credenciales de cuentas privilegiadas sin revelarlas en texto simple

Más allá de eliminar vulnerabilidades de seguridad relacionadas con divisiones de funciones mal divididas, es importante aplicar prácticas seguras para intercambiar información. Para efectos de la máxima protección, el administrador PAM de la organización debe brindar a empleados y contratistas acceso a los distintos recursos y activos de TI sin revelar sus credenciales en texto simple. En su lugar, el usuario debe poder iniciar conexiones con un solo click a los dispositivos de destino desde la interfaz de la herramienta PAM, sin visualizar o ingresar manualmente las credenciales.

6) Aplicar políticas estrictas para el restablecimiento automático de contraseñas

Aunque suene muy conveniente para el equipo de TI utilizar la misma contraseña para todas las cuentas privilegiadas de la red, no es una buena práctica debido a que esto genera un entorno fundamentalmente inseguro. La gestión segura de todas las cuentas privilegiadas exige el uso de contraseñas únicas, muy fuertes, que además se vayan cambiando periódicamente. De hecho, la restauración de contraseñas de forma automática debería volverse un componente integral de la estrategia PAM, para evitar los problemas que vienen con las contraseñas que no se modifican y para proteger recursos sensibles contra cualquier acceso no autorizado.

7) Afinar bien las políticas de acceso agregando controles de liberación a los procesos de recuperación de contraseñas

Otro paso es establecer una política que obligue al usuario a enviarle una solicitud al administrador PAM de la organización cada vez que requiera credenciales de cuentas específicas para tener accesos a recursos remotos. Una medida importante adicional para reforzar más el control sería la de otorgar al usuario únicamente acceso temporal y limitado a dichas credenciales, con opciones incorporadas para revocar accesos y obligadamente verificar contraseñas cuando se acaben los plazos determinados. Otra opción es que las contraseñas se puedan restablecer automáticamente una vez que el usuario las haya registrado.

8) Dejar de insertar credenciales dentro de archivos script

Muchas aplicaciones requieren de acceso frecuente a bases de datos y otras aplicaciones para ir obteniendo información relacionada con el negocio. Las organizaciones a menudo automatizan este proceso de comunicación mediante la incorporación de credenciales de la aplicación en texto simple dentro de los archivos de configuración y los scripts, no obstante, es complicado que los administradores identifiquen, cambien y gestionen estas contraseñas incorporadas. Por lo anterior, esas credenciales se quedan sin cambiar, por evitar complicar la productividad de la organización. Aunque las credenciales con códigos duros pueden facilitar el trabajo de los técnicos, también se vuelven puntos fáciles para un hacker que esté buscando cómo entrar a la red de cualquier organización. Alternativamente, el equipo de TI puede usar APIs seguras para permitir a aplicaciones la entrada directa a la herramienta PAM, cuando se necesiten recuperar cuentas privilegiadas para otra aplicación o recurso remoto.

9) Verificar que todo esté siempre auditado

Al entrar en detalles, los registros de auditorías completos, las alertas en tiempo real y las notificaciones son aspectos que facilitan la vida. Para todas las acciones relativas a PAM, se debe capturar cada operación de los usuarios, como también se debe establecer transparencia y responsabilidad. La integración con una herramienta interna de registro de eventos puede ayudar a consolidar las actividades PAM con otros eventos del resto de su organización y proporcionar consejos inteligentes sobre actividades inusuales. Esto resulta extremadamente útil para obtener una visión general completa de los eventos de seguridad, aparte de detectar vulnerabilidades internas.

Las nueve tácticas antes mencionadas de ninguna forma son la panacea ni la solución completa a la diversidad de temas de seguridad, ya que siempre hay algo más que se pueda hacer. Según el reciente reporte de Verizon sobre filtraciones de datos, Verizon 2018 Data Breach Investigation Report, de las 2,216 instancias de filtración confirmadas en el año 2017, un total de 201 resultaron por abuso de privilegios. Una estadística así resalta la importancia no solamente de proteger aquellas cuentas clasificadas como privilegiadas, sino también la relevancia de registrar y supervisar sesiones privilegiadas para mantenerse alerta y detectar accesos inusuales. La mejor forma de proteger a una organización es seguir ampliando y a la vez asegurando sus límites.



[1] Reporte del BID con datos y cifras sobre la delincuencia cibernética en América Latina, al 2016

2 Al momento de la publicación del presente artículo, sumaban seis países

3 Según la OEA, recientemente la República Dominicana y Guatemala adoptaron medidas en materia de seguridad cibernética

http://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-041/18
















[1] Reporte del BID con datos y cifras sobre la delincuencia cibernética en América Latina, al 2016


[2] Al momento de la publicación del presente artículo, sumaban seis países


[3] Según la OEA, recientemente la República Dominicana y Guatemala adoptaron medidas en materia de seguridad cibernética

http://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-041/18

Evita discontinuidad en el centro de datos con redundancia de energía



Una breve interrupción de energía en el centro de datos de una empresa, en un punto de venta o cualquier otra aplicación de TI, puede ocasionar un impacto económico incalculable. La redundancia de energía eléctrica es uno de los componentes más delicados y fundamentales para lograr su óptimo funcionamiento.

“Por mencionar un ejemplo, al apagarse los servidores de manera inadecuada debido a una falla en la energía eléctrica, podrían dañarse las particiones de arranque del disco duro, ocasionando falta de continuidad en la operación porque habría que dedicar varias horas en reinstalar el sistema operativo” explicó Miguel Monterrosas, Director de Soporte Técnico de Tripp Lite México “De ocurrir esto en una empresa comercializadora, perdería ventas e incluso a clientes, al no tener acceso al inventario, ni a la facturación para atenderlos”.

Aunque el tiempo de respaldo de un sistema UPS común proporciona redundancia durante algunos minutos para poder apagar y cerrar de manera adecuada las aplicaciones TI, el UPS, como podría ocurrir con cualquier dispositivo tecnológico, también podría fallar durante el tiempo que tarda en entrar la planta de energía, lo que sería garrafal para las aplicaciones de misión crítica de una empresa.

¿Bajo este planeamiento, que ocurriría a un comercio, un call center, los equipos médicos de un hospital, el área de comunicaciones y procesamientos del sector financiero o cualquier otro negocio, sin redundancia o el respaldo de energía eléctrica adecuado?

Es por ello para las empresas grandes, medianas y pequeñas con aplicaciones críticas Monterrosas recomienda adoptar:

Sistemas UPS trifásicos que integran configuración de redundancia interna N+1, tecnología que incorpora módulos adicionales de potencia a fin de asegurar la disponibilidad del UPS ante el fallo de algún componente del mismo o durante su mantenimiento.

Sistemas UPS trifásicos con tecnología paralelo redundante que permiten interconectar el UPS principal con otro secundario a fin de proporcionar energía de respaldo.

PDU (unidad de distribución de energía) con tecnología ATS (switch de transferencia automática), permite conectar dos sistemas UPS de distinta marca o capacidad para generar redundancia de energía. Esta opción es ideal para las empresas que tienen poco presupuesto ya que les permite utilizar cualquier equipo UPS.

Cabe destacar que los especialistas de Tripp Lite asesoran a los usuarios de las empresas y del hogar para dimensionar sus necesidades y asegurar la eficiencia, el cuidado de sus equipos TI y la continuidad de sus operaciones.

Epson México y la AMANC promueven la concientización sobre la detección temprana del cáncer infantil





Epson, líder mundial en impresión e imagen digital, junto con Avery Dennison, referente global en materiales para etiquetas y comunicación visual, se unirán a Artefacto Digital y la Asociación Mexicana de Ayuda a Niños con Cáncer (AMANC) para incrementar, a través del uso de la tecnología, la conciencia de la población sobre la detección temprana del cáncer infantil. Del 1 al 30 de noviembre del presente, se podrá ver una obra de arte en tamaño gigante creada por el ganador del concurso “Imprime en Grande” en su versión mexicana.




El lema elegido para la campaña de la iniciativa de Epson en México es "Por mi Derecho a Vivir, el esfuerzo de curarme", la cual promoverá el trabajo que la organización no gubernamental (ONG) realiza desde hace 36 años para brindar hospedaje privado y ayuda integral a menores de 18 años de escasos recursos con diagnóstico de cáncer y sin seguridad social para que, con sus servicios de asistencia y desarrollo para los pacientes, éstos continúen sus tratamientos y una vez recuperados, se reincorporen a sus comunidades en las mejores condiciones.

La AMANC, que logró instituir la conmemoración del Día Internacional del Cáncer Infantil cada 15 de febrero, se creó como respuesta a las deficiencias hospitalarias y asistenciales que debían enfrentar padres de familia y pacientes diagnosticados con cáncer en los años ochenta. Su fundadora y presidenta actual, la señora María de Guadalupe Alejandre Castillo, supo de estos retos de la mano de su hijo Pablo, quien no pudo sobreponerse a la leucemia. Así, desde 1982, la ONG que dirige ha beneficiado a un promedio de 31,692 familias, contribuyendo a la recuperación de más de 2,039 niños y adolescentes, y mejorando en un 70% su calidad de vida.

“Nos enorgullece que México sea un ejemplo mundial en la concientización sobre el cáncer infantil gracias a la AMANC, por ello quisimos unirnos a su causa y aportar nuestra tecnología de impresión de inyección de tinta de amplio formato para la difusión de tan noble campaña y labor. Su misión, va acorde con nuestra política de Responsabilidad Social Corporativa pero además, queremos contribuir a revertir el índice que tiene este padecimiento de ser la primera causa de muerte por enfermedad en niños”, afirmó Alberto Arredondo, Director General de Epson México.

“Para AMANC es muy gratificante que una empresa tan importante haya tomado en cuenta la causa de los niños con cáncer, esto para nosotros representa que a lo largo de 36 años, seguimos siendo una institución transparente y confiable para la sociedad civil y que nuestro trabajo se ve reflejado en la sobrevida de estos pacientes”, comentó María de Guadalupe Alejandre Castillo, fundadora y presidenta de la ONG.

El arte ganador del concurso Imprime en Grande México –cuyo creador Epson dará a conocer próximamente— se exhibirá en la fachada del Muro Polanco, edificio residencial ubicado en Avenida Periférico esquina con Privada de Horacio, en la colonia del mismo nombre, la cual se apreciará desde el anillo periférico poniente de la Ciudad de México durante el mes de noviembre próximo.

El proyecto “Imprime en Grande” de Epson busca mostrar cómo la tecnología de vanguardia puede contribuir a la difusión de temáticas de relevancia para la sociedad y apoyar a ONGs y artistas que buscan crear un mundo mejor.

Recursos Humanos basado en datos: el primer paso para la innovación



Por: Sergio Morilo Rodrigues, Contralor Operaciones Internacionales TOTVS.



Un factor para el crecimiento de una empresa son las relaciones humanas. Evidentemente, parte del proceso de gestión de Recursos Humanos es la gestión administrativa, legal y fiscal, que es también una parte importante del proceso. Sin embargo, vale señalar que la gestión administrativa ahonda solo en lo social, fomenta la innovación y creatividad para la solución de problemas administrativos de la empresa, mientras que los Recursos Humanos se enfocan hacia una gestión humana y estratégica.



Los Recursos Humanos suelen orientarse hacia la organización y gestión de la gente, desde una visión muy amplia. Para ello, es necesario especializarse y estar en constante innovación con uno de los activos principales en cualquier negocio: la gestión de los colaboradores.



De acuerdo con el estudio Tendencias en Capital Humano 2017 de una consultoría en México, el 60% de las organizaciones en el país reporta que ya han empezado sus esfuerzos para evolucionar a un RH Digital.



Así como datos de la consultora Gartner, indican que, en dos años, para el 2020, la Inteligencia Artificial (AI) se convertirá en un motivador neto de trabajo positivo, con la creación de 2.3 millones de puestos de trabajo.



El uso de un software para las actividades del departamento le permite ser menos operativo, para que pueda utilizar más tiempo para concentrar la atención en las actividades de gestión.

Esto deja la gestión humana mucho más eficiente y proactiva, una vez que el gestor puede planificar mejor las acciones y ponerlas en práctica. Así, todos en la compañía tienen que ganar con la creación de planes de carrera, procesos de comunicación más eficientes y uso de estrategias para involucrar a los equipos. Unsoftware de gestión puede ayudar en muchas actividades de recursos humanos del día a día, proporcionando mayor productividad a favor de la competitividad del negocio, con un software de gestión simple, completo, flexible y confiable.



Básicamente con un software de este tipo para administración de recursos humanos se puede lograr:



Administración de personal: Que optimice el tiempo automatizando todos los procesos administrativos a través de una herramienta que atiende, desde las áreas básicas, hasta los planes estratégicos para el desarrollo de esta área.



Atracción y gestión de talentos: Además de las funciones básicas de gestión, apoya a la productividad de los equipos a través de herramientas y procesos de desarrollo individual, permitiendo entender mejor como atraer y retener los talentos, transmitiendo una imagen más ordenada, con claros objetivos y propósitos.



Comunicación y movilidad: Ambiente colaborativo que permite la interacción de los participantes a través de redes sociales y el intercambio de información. Estar conectado a través de smartphones, tablets y medios sociales es fundamental en el nuevo mundo digital.



La tecnología tiene un gran valor para el sector de Recursos Humanos (RRHH). Se lleva innovación a los procesos, agilidad en la resolución de las demandas y confiabilidad para la información. También aporta en la mejor atención a los colaboradores, con una visión multigeneracional. Hoy las empresas ya tienen en su mayoría a colaboradores millenials, que siempre necesitan tener un propósito, una clara identificación de porque están haciendo determinado trabajo.



En general, las organizaciones que usan un software permiten que el profesional de RRHH ejerza una función más estratégica, por medio del análisis de datos y de la evaluación de los colaboradores.



Finalmente, la combinación de la tecnología, con una adecuada estrategia para las relaciones laborales y humanas, pueden lograr un buen clima que lleve alcanzar los propósitos, superar dificultades, aumentar la productividad y disminuir la rotación de personal, lo cual se ve reflejado en la competitividad y éxito de los negocios.

Dell presenta su portafolio de Seguridad de usuario final




Dell preocupado por que las empresas hagan frente a sus necesidades de seguridad, cuenta con Dell Data Security, un completo portafolio que permite a sus clientes mantenerse un paso adelante en materia de seguridad de usuario final, prevenir amenazas y proteger información sensible.

Actualmente la fuerza laboral es cada vez más móvil y tiene mayor flexibilidad, lo que se traduce en trabajar desde cualquier lugar y en cualquier momento. Los empleados, en aras de la productividad, utilizan varios dispositivos, desde computadoras de escritorio o computadoras portátiles hasta teléfonos inteligentes y tabletas, además ingresan a servicios en la nube para compartir información y acceden a redes públicas. Todo esto incrementa los riesgos y compromete la seguridad de la información.

Debido a estas tendencias y el creciente interés en el robo de información, las organizaciones deben encontrar nuevas formas de garantizar la seguridad de los dispositivos de punto final y de los datos que estos contienen, deben crear nuevos enfoques para la protección de datos desde cualquier dispositivo, en los medios externos y en los servicios de almacenamiento en clouds públicas.

Dell cuenta con un portafolio cohesionado que permite a sus clientes minimizar los riesgos en la pérdida y robo de información sin perjudicar la eficiencia y productividad de los usuarios. Entre las principales soluciones dentro del portafolio de Dell se encuentran: Dell EndPoint Security Suite Enterprise y Data Guardian, que están enfocadas en prevenir amenazas y proteger los datos, respectivamente.

Dell Data Guardian es una solución de protección de datos avanzada que garantiza la seguridad de los datos fuera de los límites de su empresa. Los datos se cifran, el uso se controla y supervisa, y la visibilidad de la actividad y la ubicación de los datos es simple y accesible. Se fortalece el marco de seguridad sin entorpecer la productividad de los trabajadores.

· Protección: ponga a salvo los datos en cualquier lugar. Los datos cuentan con protección conforme los empleados de la empresa, los contratistas, los proveedores y los socios empresariales los comparten a través del correo electrónico, los servicios de cloud, el FTP y los dispositivos de almacenamiento portátiles.
· Control: defina cómo se debe acceder a los datos. Puede decidir quién tiene acceso a datos específicos, cuándo se puede acceder a ellos y cómo pueden utilizarse.
· Supervisión: vigile el acceso a los datos, la actividad y la ubicación. Ahora tiene la capacidad de ver quién utiliza los datos y cómo se usan.

La solución Dell Endpoint Security Suite Enterprise incluye prevención de amenazas avanzadas, así como autenticación y cifrado de clase empresarial en los escritorios virtuales y físicos de Windows. Su revolucionaria capacidad de prevención de amenazas avanzadas aporta una eficacia sin precedentes contra las amenazas de día cero, las amenazas persistentes avanzadas y el malware más extendido (commodity malware). De hecho, las pruebas demuestran que nuestra protección de amenazas avanzadas es eficaz al 99 %, en comparación con el promedio del 50 % de los antivirus tradicionales.

Dell Endpoint Security Suite Enterprise utiliza exclusivos modelos matemáticos dinámicos e inteligencia artificial (AI) para analizar los archivos antes de que se ejecuten y para determinar cuáles son seguros y cuáles no lo son y así detener el malware antes de que pueda incluso ejecutarse. Con base en decenas de miles de marcadores extraídos de cuidadosos análisis de millones de ataques reales y de archivos buenos conocidos, el enfoque de Dell no depende de firmas que buscan patrones o comportamientos conocidos y que se deben actualizar a medida que las amenazas evolucionan. Esto permite prevenir amenazas sin la necesidad de una conexión constante a la nube o actualizaciones frecuentes. La inteligencia está incorporada en el endpoint, ya sea que se trate de un dispositivo físico o una máquina virtual. Dell completa esta prevención avanzada contra amenazas mediante la comprobación del BIOS del sistema comercial de Dell en el arranque, para alertar rápidamente a los administradores acerca de cualquier posible manipulación del BIOS.

Más información sobre Dell Data Security en español en: https://www.dell.com/es-mx/work/learn/software-security-data-security

martes, 30 de octubre de 2018

Es momento de la nube híbrida, abierta y múltiple



Escrito por: Jesús Javier Velázquez, Director de Plataforma de Nube, Watson e IA en IBM de México




El juego cambió y hoy más que nunca es importante hablar de nube híbrida. El mundo empresarial necesita mantener algunas de sus aplicaciones on premise, es decir, viviendo dentro de sus propios Centros de Datos tradicionales, pero en el viaje hacia la nube que hoy todos están emprendiendo, la clave del éxito está en la agilidad para moverse de una nube a otra de una forma segura y abierta.

Es importante saber dónde se encuentran nuestros clientes en este camino. Muchos de ellos están corriendo diferentes nubes. De hecho, muchos de ellos utilizan diferentes nubes y aunque están en plena carrera hacia la nube, están ansiosos por mover sus aplicaciones de negocio. Pero para que la inversión requerida en un proveedor de nube ser efectiva y valiosa, se necesita ser capaz de mover y desarrollar aplicaciones y servicios entre múltiples ambientes de nube.

Según indican algunos reportes, las compañías apenas han recorrido el 20% de su viaje hacia la nube, ¿por qué si hemos pasado tanto tiempo hablando de su importancia? Primero, por la misma naturaleza del mercado de nube, después por la preocupación de la seguridad en ambientes multi-nube y finalmente por la inconsistencia en la administración de la nube.

Dentro de este mundo de proveedores, nubes y servicios que respaldar, IBM surge como un verdadero aliado estratégico que hoy tiene todo el poder de la nube híbrida, segura y abierta, para la estrategia mutlicloud con la que las empresas están transformándose. IBM tiene todos los componentes para ayudar a las organizaciones a migrar de un esquema on premise a uno de nube, manteniendo la seguridad que se requiere.

Además, con la nueva adquisición de Red Hat, actualmente IBM es el único proveedor de nube que da las mejores opciones para hacer desarrollos de nube de una forma más rápida y segura, es decir, una nube que no sólo facilita migrar a ella, sino que impulsa a construir aplicativos nativos, en donde puedes desarrollar kubernetes, micro-servicios y hacer mucho más rápido lo que en verdad le interesa al negocio.

Según IDC, para el año 2019 las aplicaciones empresariales avanzarán hacia arquitecturas hiper ágiles, con más del 50% de desarrollo de aplicaciones en plataformas en la nube (PaaS), utilizando microservicios y funciones, y con más del 70% de los nuevos microservicios desplegados en contenedores.

El ambiente abierto que la nube híbrida de IBM ofrece a sus clientes les permite tener libre acceso a los datos para comenzar a tener una arquitectura en donde se le puede sacar un mayor beneficio a la nube con una estrategia de nubes múltiples.

Las empresas necesitan conectar aplicaciones y datos en diferentes nubes. Estos sistemas híbridos forman la base de negocios más eficientes, automatizados, ágiles y centrados en el cliente. Si bien casi todos los negocios actuales se benefician de la nube de alguna manera, muchos utilizan actualmente una combinación de sistemas para almacenar y procesar sus datos. La clave para una estrategia de nube exitosa es construir puentes entre estas diferentes islas de información y sistemas para crear un entorno de nube híbrida integrada para un negocio más ágil e inteligente.

Los negocios necesitan comenzar a mirar la nube como algo más que un nuevo lugar para ejecutar aplicaciones de forma más económica. La nube está en el corazón de la reinvención digital de las empresas, de la industria y la sociedad y es un hecho que en esta era de datos es imprescindible orquestar nubes múltiples para fomentar la innovación.

Red Hat e IBM son proveedores de nube híbrida y los mejores en su clase y juntos, ayudaremos a los clientes en esta jornada de adopción de la nube, proporcionando una estrategia para migrar sus aplicaciones de negocio y habilitando el poder desencadenar el valor real de la nube.

Lo decía en el inicio de este texto, el juego ha cambiado porque hoy las empresas pueden tener en una base abierta, un viaje seguro a nuestra nube, IBM Cloud, basado en contenedores, kubernetes y más. Este es el nuevo juego.


FICO es nombrado líder en Plataformas Digitales para la Toma de Decisiones por la reconocida compañía analista Forrester Research



FICO ha sido nombrado el líder por Forrester Research en su informe The Forrester New Wave™: Digital Decisioning Platforms, Q4 2018. Para descargar el informe completo, pulse aquí.

Para ofrecer interacciones con el cliente sumamente diferenciadas y en tiempo real, las empresas están comenzando a utilizar analítica avanzada, reglas de negocio y optimización de procesos, a fin de volverse expertas en predecir y crear experiencias personalizadas que se adapten a las necesidades de sus clientes.

De acuerdo con otro informe de Forrester*: “Uno de los retos principales en los negocios digitales es decidir qué hacer en el momento que más lo necesita el cliente —y hacerlo—. El software para la toma de decisiones aprovecha los modelos de aprendizaje automático y el conocimiento que la analítica nos da sobre los clientes y la operativa de negocio para automatizar las acciones para cada cliente a través del canal adecuado”.

En el informe The Forrester New Wave: Digital Decisioning Platforms**, se evaluó a diversos proveedores de plataformas de decisiones y FICO se posicionó como el líder gracias a su “analítica y gestión de decisiones de clase mundial”. Además, Forrester afirmó: “Las soluciones de FICO son lo mejor para las compañías que automatizan las decisiones de negocio en secuencia, debido a que soporta tanto la creación de reglas de negocio como el desarrollo de modelos de analítica avanzada por lo que las empresas pueden utilizarlas para tomar decisiones sofisticadas. Asimismo, FICO ofrece soluciones de negocio que encapsulan su experiencia en la toma de decisiones para aplicaciones verticales y horizontales”.

“Nos honra que Forrester nos nombre líder en este mercado emergente de plataformas digitales para toma de decisiones”, comentó Bill Waid, vicepresidente y director general de FICO® Decision Management Suite. “FICO cuenta con amplia experiencia en analítica de datos, y estamos innovando continuamente la forma en que ayudamos a las empresas a tomar acciones basándonos en los datos inteligentes y midiendo la eficacia de las acciones con el objetivo de mejorar los resultados”.

Para descargar el informe completo, pulse aquí.

Hackeo de cerebros para manipular la memoria: la tecnología ya existe y Kaspersky Lab expone su vulnerabilidad



En el futuro, los cibercriminales tal vez puedan explotar implantes de memoria para robar, espiar, alterar o manipular recuerdos humanos. Y aunque las amenazas más radicales están a varias décadas de distancia, la tecnología esencial ya existe en forma de dispositivos para la estimulación profunda del cerebro. Los científicos están aprendiendo cómo los recuerdos se crean en el cerebro y pueden ser seleccionados, restaurados y mejorados utilizando los dispositivos implantables. Sin embargo, existen vulnerabilidades en el software y el hardware de estos equipos conectados que deben abordarse si queremos estar preparados para las amenazas que se avecinan, según un nuevo informe de los investigadores de Kaspersky Lab y el Grupo de neurocirugía funcional de la Universidad de Oxford.

Los investigadores combinaron el análisis práctico y teórico para explorar las vulnerabilidades actuales existentes en los dispositivos implantados que se utilizan para la estimulación profunda del cerebro. Conocidos como generadores de pulso implantables (IPG, por sus siglas en inglés) o neuroestimuladores, estos dispositivos envían impulsos eléctricos a objetivos específicos en el cerebro para el tratamiento de trastornos como la enfermedad de Parkinson, temblor esencial, depresión seria y trastorno obsesivo-compulsivo. La generación más reciente de estos implantes viene con un software de control para los médicos y los pacientes, que es instalado en tabletas y teléfonos inteligentes de calidad comercial. La conexión entre ambos se basa en el protocolo estándar de Bluetooth.

Kaspersky Lab encontró una serie de escenarios de riesgo existentes y potenciales, cada uno de los cuales podría ser explotado por atacantes. Incluyen lo siguiente:
Infraestructura conectada expuesta: Los investigadores encontraron una vulnerabilidad grave y varias configuraciones erróneas preocupantes en una plataforma de control en línea que es popular entre el personal quirúrgico y podrían llevar a un atacante a datos confidenciales y procedimientos de tratamiento.
Transferencia de datos insegura o no cifrada entre el implante, el software de programación y cualquier red asociada que podría permitir la manipulación maliciosa de un paciente o incluso de grupos completos de implantes conectados a la misma infraestructura. Esta manipulación podría provocar cambios en la configuración que causaran dolor, parálisis o el robo de datos personales privados y confidenciales.
Restricciones de diseño, ya que la seguridad del paciente tiene prioridad sobre la protección contra vulnerabilidades. Por ejemplo, los médicos deben controlar un implante médico en situaciones de emergencia, incluso cuando un paciente ingresa a un hospital lejos de su hogar. Esto excluye el uso de cualquier contraseña que no sea ampliamente conocida entre los clínicos. Además, significa que, de manera predeterminada, dichos implantes deben estar equipados con un software de "puerta trasera".
Comportamiento inseguro por parte del personal médico: Se encontró que a los programadores de software crítico para el paciente se les dejaban las contraseñas predeterminadas, que utilizaban para navegar por Internet o para descargar aplicaciones adicionales.

Abordar estas áreas vulnerables es clave, porque los investigadores estiman que en las próximas décadas, los neuroestimuladores más avanzados y una comprensión más profunda de cómo el cerebro humano forma y almacena los recuerdos, acelerarán el desarrollo y el uso de dicha tecnología y crearán nuevas oportunidades para los ciberataques.

Dentro de cinco años, los científicos esperan poder registrar electrónicamente las señales cerebrales que construyen recuerdos y luego mejorarlas o incluso reescribirlas antes de volver a colocarlas en el cerebro. Dentro de una década, los primeros implantes comerciales que mejoran la memoria podrían aparecer en el mercado y, dentro de 20 años, la tecnología podría ser lo suficientemente avanzada como para permitir un amplio control de los recuerdos.

Las nuevas amenazas que resulten de esto podrían incluir la manipulación masiva de grupos de personas por medio de recuerdos implantados o borrados de eventos o conflictos políticos, mientras que las amenazas cibernéticas "reutilizadas" podrían apuntar a nuevas oportunidades para el ciberespionaje o el robo, la eliminación o el "bloqueo" de los recuerdos (por ejemplo, a cambio de un rescate).

Al comentar sobre los resultados de la investigación, Dmitry Galov, investigador junior de seguridad del Equipo Global de Investigación y Análisis en Kaspersky Lab, dijo: “Las vulnerabilidades actuales son importantes porque la tecnología que existe en la actualidad es la base de lo que existirá en el futuro. Aunque no se han observado ataques propagándose libremente contra neuroestimuladores, existen puntos de debilidad que no serán difíciles de explotar. Necesitamos reunir a profesionales de la salud, la industria de la ciberseguridad y fabricantes para investigar y mitigar todas las vulnerabilidades potenciales, tanto las que vemos hoy como las que surgirán en los próximos años".

Laurie Pycroft, investigadora doctoral en el Grupo de Neurocirugía Funcional de la Universidad de Oxford, agregó: "Los implantes de memoria son una perspectiva real y emocionante que ofrece importantes beneficios a la atención médica. La posibilidad de alterar y mejorar nuestra memoria con electrodos puede parecer ficción, pero se basa en una ciencia sólida cuyos fundamentos ya existen en la actualidad. Las prótesis de memoria son solo una cuestión de tiempo. Colaborar para comprender y abordar los riesgos y vulnerabilidades emergentes, y hacerlo mientras esta tecnología es relativamente nueva, dará sus frutos en el futuro".

Una copia del informe, El mercado de la memoria: enfrentando un futuro donde el objetivo de los hackers es tu pasado, está disponible aquí.

Un vídeo que muestra cómo la tecnología de implantes de memoria podría evolucionar en las próximas décadas y el panorama de las amenazas cibernéticas relacionadas con ello se puede encontrar aquí.

Nombran a Dimension Data un Great Place to Work



Dimension Data, un integrador global de tecnología valuado en 8 mil millones de dólares, proveedor de servicios administrados y miembro de NTT Group, ha sido reconocida por segundo año consecutivo como la Mejor Empresa para Trabajar en México en la industria de TI & Telecom en la categoría de hasta 1,000 empleados por Great Place to Work®.

Dimension Data logró posicionarse por quinta ocasión dentro del ranking, el cual reconoce a las empresas del sector de Tecnología y Telecomunicaciones que han destacado por su compromiso con el capital humano. Este reconocimiento se ha logrado mediante una ética empresarial legal y alto sentido humano dentro de su institución, donde consideran a las personas como grandes ejes para la transformación y crecimiento de la empresa.



"Estamos muy orgullosos de volver a formar parte del ranking de Great Place to Work. Nos es muy importante ser reconocidos como una de las mejores empresas para trabajar pues estamos convencidos de que en Dimension Data tenemos al mejor talento en el mejor lugar. Esto solo nos impulsa a seguir mejorando día con día nuestra cultura organizacional, fomentando nuestros valores y cultura laboral", comentó Carlos Mondragón, Country Manager de Dimension Data México.



La empresa de tecnología ha logrado fomentar los valores y la cultura laboral en las actividades que realiza entre sus colaboradores. Su cultura laboral busca que cada individuo destaque por su cuenta y que pueda hacer la diferencia, pues lo primordial es que cada uno de los empleados se realice en lo personal y en lo profesional.



Great Place to Work® investiga y reconoce a los mejores lugares de trabajo en más de 45 países alrededor del mundo. Tomando como base la información de más de 10 millones de colaboradores, este estudio es el resultado de un riguroso proceso de análisis y evaluación de la opinión de los empleados y de la cultura corporativa, sobre la excelencia en el lugar de trabajo y prácticas de liderazgo. Es el más extenso y respetado a nivel mundial.

Cómo evitar las trampas de seguridad en la Transformación Digital



Por Gina Van Dijk, Directora Regional de (ISC)² América Latina



Hasta 2020, el 60 % de las empresas en el mundo implantarán algún tipo de estrategia dirigida a la Transformación Digital. Es más, al embarcar en la jornada rumbo a la digitalización, muchas de estas compañías estarán expuestas a una serie de riesgos y amenazas que podrán causar perjuicios incontables. Es fundamental garantizar la capacitación y certificación de los profesionales de ciberseguridad para que el proceso de transformación tenga éxito y los negocios ganen ventajas competitivas.

Frente a ello, se ha vuelto imperativo para las empresas invertir en la planificación a largo plazo que incluya el uso de tecnologías eficientes y el desarrollo de habilidades específicas para garantizar procesos de Transformación Digital más seguros. El crecimiento de las aplicaciones virtuales, por ejemplo, ha hecho con que buena parte de los emprendedores inviertan solamente en el llamado cyber insurance (especie de seguro que restituye a la empresa en caso de ataques virtuales) o en los servicios de recuperación de datos y antivirus. En los Estados Unidos, cerca del 25 % de las empresas invierten solamente en soluciones inmediatas, de acuerdo con un levantamiento de AT&T.

Pese a la utilidad de estas soluciones, la cuestión central es que la protección virtual ofrecida por estos servicios es tan solo una parte de lo que las empresas necesitan para evitar riesgos. En la práctica, estas opciones pueden hasta resolver la situación en el primer momento, pero no van a proteger a la organización de forma eficaz a largo plazo.

En vez de apostar única y exclusivamente en soluciones específicas, las organizaciones necesitan adoptar un enfoque más amplio, con reglas y acciones que permitan una mayor visibilidad de todas las capas de la estructura. Para ser funcional, la seguridad necesita estar en foco durante todas las etapas de la operación, cubriendo todas las brechas y vulnerabilidades de la red física y virtual.

Uno de los grandes consejos para el éxito en la jornada de la Transformación Digital y evitar posibles amenazas es incluir las cuestiones de seguridad desde la planificación, proponiendo acciones que traigan resultados a corto, mediano y largo plazo dentro de la organización. En este escenario, la participación de profesionales certificados es fundamental para la obtención de conocimiento práctico.

Por esta razón, muchas empresas han optado en mantener a los CFO (Chief Financial Officers) y CTO (Chief Technology Officers) capacitados específicamente en la ciberseguridad y trabajando en conjunto, con atención especial en iniciativas de seguridad de la información. Esta unión de esfuerzos puede ayudar a crear un plan más adecuado a la realidad de cada negocio.

Otro punto importante es difundir la idea de que la seguridad de una red depende de sus usuarios y que el éxito de las acciones demanda la atención de todos. Las organizaciones que comunican las reglas y las amenazas virtuales de forma clara suelen tener mejores resultados en la prevención de fallas y en la identificación de vulnerabilidades.

Para garantizar que todos dentro de la organización estén atentos, tiene sentido ejecutar programas de capacitación y talleres explicando como la nueva infraestructura afectará las operaciones del día a día. Es recomendable también realizar capacitaciones sobre ciberseguridad.

Cuanto mejor los empleados de las empresas entiendan los riesgos de seguridad, mayor la probabilidad de evitar acciones que puedan causar una violación y consecuentes perjuicios a los negocios. A medida que las empresas se vuelven más dependientes de procesos digitales y automatizados, concienciar a los empleados y a aliados, y fomentar una nueva cultura de seguridad es un diferenciador que puede definir el éxito en la jornada de la Transformación Digital.

Nueva cámara 4 en 1 ofrece una vista de 360 grados en todas las condiciones de iluminación


Axis Communications anunció el lanzamiento de la cámara de red AXIS P3717-PLE. La cámara multidireccional con imagen en alta resolución que proporciona una posición flexible en cada uno de los cuatro cabezales de sensor varifocal que conforman la cámara. Esto ofrece una vista panorámica de 360°, o una combinación de vistas generales y detalles ampliados. Su iluminación IR con LEDs controlables individualmente proporciona imágenes claras incluso en condiciones de poca luz u oscuridad.

Características clave del producto:

• 8 MP (4x2MP) a hasta 30 fps por sensor.
• Iluminación IR 360°.
• Axis Lightfinder y WDR forense.
• Ahorro en costos: Sólo requiere 1 cable de red, 1 dirección IP, 1 licencia de VMS y 1 licencia
de analítica (en su caso).
• Zoom y enfoque remoto.
• Axis Zipstream para reducir el ancho de banda y las necesidades de almacenamiento

La cámara, con un parasol integrado, se puede usar en cualquier área exterior o interior, desde centros comerciales y almacenes hasta intersecciones de pasillos y esquinas exteriores de los edificios. Además, la cámara cuatro en uno representa un menor costo total para los servicios de cableado e instalación e incluye un sistema de grabación tolerante a fallas entre la tarjeta SD y el servidor, en caso de que falle la conexión con el servidor.

AXIS P3717-PLE estará disponible en octubre de 2018 a través de los canales de distribución de Axis.

Veeam reestructura su equipo directivo y promueve a Andrei Baronov como CEO



Veeam® Software, el líder en Gestión Inteligente de Datos para la Hiper Disponibilidad Empresarial (Hyper-Available Enterprise™), anunció hoy que ha reestructurado su equipo directivo, promoviendo a Andrei Baronov a CEO. Además de la promoción del cofundador, el Sr. Baronov, Ratmir Timashev, también cofundador de Veeam, se convierte en Vicepresidente Ejecutivo Global (EVP) de Ventas y Marketing, con William Largent asumiendo el papel de Vicepresidente Ejecutivo (EVP) de Operaciones. Tanto el Sr. Timashev como el Sr. Largent reportarán al CEO.



Estos cambios directivos agregan un enfoque y una fortaleza adicionales para ayudar a la compañía a continuar su rápida expansión en los segmentos Enterprise y Cloud y permitirle acelerar el crecimiento en todos los mercados.



"Quiero agradecer a Peter McKay por su dedicación y energía, todos le deseamos lo mejor en sus nuevos esfuerzos", dijo Andrei Baronov, cofundador y CEO de Veeam. “Él deja a Veeam con una gran capacidad de líderes de gestión experimentados que llevarán nuestra visión y estrategia hacia adelante. Los cambios que hemos realizado en el equipo ejecutivo garantizarán que Veeam continúe con nuestro crecimiento agresivo y podamos brindar la excepcional experiencia del cliente por la que somos reconocidos".



Veeam reportó recientemente su 41º trimestre consecutivo de crecimiento de dos dígitos, experimentando un aumento del 20% año sobre año en las reservas y un crecimiento interanual de más del 26% en su negocio de nube. Además, la tracción con sus socios de alianza superó todas las expectativas, ya que Cisco, HPE, Lenovo y NetApp ayudaron a impulsar un aumento del 128% interanual en las reservas a través de acuerdos de reventa únicos. Los cambios ejecutivos permitirán a Veeam continuar su trayectoria de crecimiento para convertirse en la próxima compañía de software de mil millones de dólares.



"Veeam está en una trayectoria de rápido crecimiento y nuestra visión y estrategia para ser la empresa de Gestión de Datos Inteligentes más confiable nos está asegurando a más de 4,000 nuevos clientes al mes, impulsando el crecimiento secuencial de reservas de dos dígitos", agregó Ratmir Timashev, Cofundador y Vicepresidente Ejecutivo (EVP) de Ventas y Marketing a nivel Mundial en Veeam. “Como prueba del crecimiento que estamos experimentando, de acuerdo con el estudio de software para la Replicación y Protección de Datos 2018H1 más reciente de IDC, Veeam es el número 4 en participación de mercado después de Dell, IBM y Veritas, y por delante de Commvault; Somos, con mucho, el proveedor de más rápido crecimiento con un incremento interanual del 24,7%, mientras que otros están disminuyendo. Sé que todo el equipo de Veeam está comprometido a acelerar nuestro crecimiento aún más y estamos bien encaminados para ofrecer otro año récord de reservas ".



Para más información, visita https://www.veeam.com.

AMD Radeon™ Vega Mobile Discrete Graphics llega a MacBook Pro



Con un rendimiento de gráficos rápido, potente y fluido, AMD (NASDAQ: AMD) presentó hoy los nuevos procesadores de gráficos AMD Radeon™ Vega Mobile para portátiles de próxima generación, incluido el AMD Radeon™ Pro Gráficos Vega 20 y Radeon™ Pro Vega 16, que estarán disponibles como opciones de configuración para MacBook Pro de 15 pulgadas de Apple, a partir de noviembre.

Los gráficos AMD Radeon™ Vega Mobile ofrecen un rendimiento increíble en renderización 3D, edición de fotos y video, y otras aplicaciones creativas, así como impresionantes juegos HD de 1080p con configuraciones ultra en los principales juegos AAA y de eSports de la actualidad.

Impulsados por la arquitectura AMD "Vega"1, los nuevos procesadores gráficos fueron diseñados para sobresalir en computadoras portátiles para una operación fresca y silenciosa. Además, el diseño delgado del procesador cuenta con memoria HBM2 (memoria de ancho de banda alto de segunda generación), que ocupa menos espacio en una computadora portátil en comparación con los procesadores gráficos tradicionales basados en GDDR52.

"Los gráficos Radeon™ Vega Mobile elevan el nivel de rendimiento en portátiles", dijo Scott Herkelman, vicepresidente corporativo y gerente general de Radeon Technologies Group en AMD. "Brindan lo mejor de ambos mundos: un rendimiento increíble para aplicaciones creativas y juegos visualmente sorprendentes y responsivos en un factor de forma móvil".

Los procesadores gráficos Radeon™ Pro Vega 20 y Radeon™ Pro Vega 16 se mueven a través de las cargas de trabajo de procesamiento, gaming y edición más exigentes de la actualidad. Las unidades de cómputo de arquitectura "Vega" (nCU) de la próxima generación3 y Rapid Packed Math brindan capacidades computacionales rápidas y flexibles, acelerando las cargas de trabajo con gráficos en tiempo real como la visualización 3D.

Disponibilidad

Los gráficos AMD Radeon™ Pro Vega 20 y Radeon™ Pro Vega 16 son nuevas opciones de configuración en la MacBook Pro de 15 pulgadas que se lanzarán a fines de noviembre.

Working Mother nombra a Lexmark entre las "100 mejores empresas" del 2018



Lexmark, un líder mundial en soluciones de imágenes, anunció que Working Mother volvió a nombrar a Lexmark entre sus "100 Mejores Compañías" anuales. La designación celebra a las compañías que lideran en las áreas de avance profesional femenino, licencia parental remunerada, asistencia para el cuidado de niños, beneficios y tiempo flexible.

"Lexmark se enorgullece de estar nuevamente entre las 100 mejores compañías de Working Mother Media", dijo Sharon Votaw, vicepresidenta sénior de Lexmark y directora de recursos humanos. "Nuestros empleados están más comprometidos porque saben que la compañía respalda todas las facetas de sus vidas. Nuestros programas pagados de licencia parental y las ofertas de flexibilidad en el lugar de trabajo están diseñados para promover esa integración entre trabajo y vida".

Como parte del reconocimiento, Ildiko Robey, ingeniera sénior de software de Lexmark, figura entre las Madres Trabajadoras del Año. "Estoy muy agradecida por la flexibilidad que ofrece Lexmark", dijo Robey. “Trabajo horas que pueden ser extrañas para algunos, pero hay confianza en que haré mi trabajo. También aprecio sinceramente el centro de cuidado infantil de la compañía, que me permitió tomar descansos y alimentar a mi bebé cada pocas horas. Gracias a Lexmark, pude ser la madre que quería ser".

"Las 100 mejores compañías de este año continúan esforzándose por lograr la excelencia en lo que respecta a proporcionar un entorno laboral que no solo sea amigable para las mujeres, sino también para los padres", dice Meredith Bodgas, editora en jefe de Working Mother. “Al ofrecer horarios flexibles, permisos parentales remunerados, periodos de devolución de la fase posterior a la licencia, asistencia financiera de adopción y de sustitución, y programas de tutoría, estas empresas abordan las necesidades de los padres y cuidadores que trabajan y les ayudan a tener éxito en el trabajo y el hogar”.

Western Digital presentó tendencias y cifras sobre el Valor de los Datos



La Compañía mostró el ecosistema de soluciones que ofrece para capturar, preservar, acceder y transformar los datos



Western Digital presentó las principales tendencias y las estadísticas que demuestran el potencial y el valor de los datos en el mundo actual. Sven Rathjen, Vicepresidente mundial de mercadotecnia de canales, compartió información detallada sobre la evolución de la industria de almacenamiento y cómo los datos están creando nuevas posibilidades en diferentes áreas: desde la automovilística hasta la medicina.



Rathjen recalcó que vivimos en un mundo donde tan sólo los norteamericanos utilizan aproximadamente 2.7 Petabytes[1] de datos de Internet cada minuto del día, donde 2.5 Exabytes[2] de datos se generan al día, y donde tan sólo en el 2017, los fabricantes de almacenamiento distribuyeron unos 850EB entre HDD y NAND- de los cuales el 43% fue en dispositivos de Western Digital[3]. El crecimiento de los centros de datos también ha sido drástico: en el 2018, el gasto anual a nivel global en dispositivos para centro de datos fue de USD $664.000 millones —y entre el 65% y 80% de todo el gasto de centros de datos se asigna al almacenamiento—.[4]



Una de las aplicaciones de estos nuevos desarrollos en almacenamiento de datos son los autos conectados. Un vehículo autónomo puede generar hasta 4TB de información por cada hora de conducción lo que nos da una idea de las necesidades de almacenamiento de esta industria, en la que ya 19 compañías han anunciado planes de lanzar vehículos autónomos antes del 2020[5]. Otras aplicaciones asombrosas del uso y valor de los datos pertenecen al mundo de la medicina y la farmacéutica, especialmente a través de soluciones de realidad virtual y realidad aumentada, así como a las áreas de seguridad pública, videovigilancia, hogares conectados y venta minorista. Las cifras hablan por sí solas:

- Londres es la ciudad con la mayor cantidad de cámaras de videovigilancia, con aproximadamente 5.9 millones. El londinense promedio es grabado por esas cámaras 300 veces al día, lo que genera 175PB grabados al día o 62EB al año (250EB si es en resolución 4K) [6].

- En China, existen unos 170 millones de cámaras de videovigilancia, y se espera que esa cantidad aumente 2.5 veces para llegar a los 400 millones en el 2020[7].

- De acuerdo con un estudio de Gartner, 25.000 millones de “cosas” estarán conectadas a Internet en el 2020.



El crecimiento exponencial de los datos y el valor que puede extraerse de estos abre un universo de posibilidades y requiere de una infraestructura en crecimiento que sea lo bastante eficiente para preservarlos y consultarlos. “Desde el centro hasta el borde, dondequiera que residan los datos, Western Digital abre posibilidades, desde el Big Data hasta el Fast Data y los datos personales”, dijo Sven Rathjen.



Nueva estrategia de marca

Conforme Western Digital se transforma en una compañía líder en infraestructura de datos dentro de un entorno de tecnología de datos en rápida evolución, el ejecutivo presentó la nueva estrategia para todo el portafolio de marcas que forman parte de la compañía: G-Technology™, HGST, SanDisk®, Tegile™, Upthere™ y WD®. Con presencia en muchos segmentos de mercado, la compañía se encuentra unificando sus marcas en las áreas de productos comerciales (dispositivos internos y plataformas) y empresariales (dispositivos internos y sistemas) bajo la marca Western Digital para ofrecer claridad de marca, flexibilidad de portafolio y simplificación de opciones para los clientes. “Este portafolio de marcas líderes, en conjunto con el rendimiento robusto y consistente de los resultados y un flujo de efectivo sólido, colocan a la compañía en una posición fuerte para encabezar la evolución global de la industria de almacenamiento”, concluyó Rathjen.




[1] 1 Petabyte (PB) = 1015 bytes


[2] 1 Exabyte (EB) = 1018 bytes


[3] Fuente: Domo, Inc. https://web-assets.domo.com/blog/wp-content/uploads/2017/07/17_domo_data-never-sleeps-5-01.png


[4] Fuente: https://www.gartner.com/newsroom/id/3811363

and https://www.statista.com/statistics/314596/total-data-center-systems-worldwide-spending-forecast/


[5] Fuente: Intel:5G: The Communications Key to Autonomous Driving


[6] Fuente: https://www.worldatlas.com/articles/most-spied-on-cities-in-the-world.html


[7] Fuente: https://www.worldatlas.com/articles/most-spied-on-cities-in-the-world.html

lunes, 29 de octubre de 2018

Samsung presenta nuevos smartphones



Samsung Electronics México presenta nuevos smartphones de dos series de la familia Galaxy; se trata de cuatro nuevos teléfonos, los cuales están diseñados para responder a las solicitudes y necesidades de los usuarios de las series Galaxy A y Galaxy J.



Como parte de su compromiso con la innovación, Samsung lanzó los modelos Galaxy A9, con cuatro cámaras traseras, Galaxy A7, con tres cámaras traseras, Galaxy J6+, con dos cámaras traseras y Galaxy J4+, los cuales cumplen con lo más avanzado en tecnología y diseño, revolucionando completamente a los dispositivos en su categoría.



Galaxy A9, el primer teléfono con cuatro cámaras traseras



Galaxy A9, el teléfono insignia de este nuevo lanzamiento, es un smartphone creado para explorar, capturar y compartir momentos únicos, gracias a la primera cámara trasera cuádruple en un smartphone Samsung.



Este dispositivo fue desarrollado con la mejor tecnología en cuanto a cámaras de Samsung, ofreciendo una experiencia sin límites, convirtiéndolo en mucho más que un simple teléfono.



Gracias a sus cuatro cámaras traseras (24MP, 10MP, 8MP y 5MP), logra capturar fotos dinámicas y maravillosas de una manera muy sencilla, pudiendo experimentar de diferentes maneras la creatividad de cada usuario para capturar, crear y compartir imágenes sorprendentes.



Además de sus cuatro cámaras traseras y su cámara delantera de 24MP, Galaxy A9 cuenta con una batería de 3,800mAh (*) así como un almacenamiento interno de 128GB y memoria expandible de hasta 512 GB, que permiten vivir sin límites, gracias a su rendimiento excepcional y confiable.



El diseño de Galaxy A9 es elegante y ergonómico, y cuenta con 3D Glass en la parte posterior que brinda mayor comodidad para el usuario. Estará disponible en México a partir de diciembre 2018, a un precio aproximado de $13,999 pesos en tres diferentes colores: negro, azul y rosa (estos últimos dos diseñados con un efecto degradado nunca antes visto).



Galaxy A7, con tres cámaras traseras



Galaxy A7 cuenta con tres cámaras traseras, que permiten capturar fotos de gran angular sin límites, gracias al potente lente de 120° y 8 MP. Sus 24 MP, junto a la función Live Focus, permiten controlar la profundidad ajustando el efecto de desenfoque, para crear fotos impresionantes. Además, logra fotografías claras y nítidas incluso en condiciones de poca luz, combinando cuatro píxeles en uno solo.



Por su parte, la cámara frontal de 24 MP y un flash LED ajustable, brinda la oportunidad de obtener selfies radiantes y nítidas en cualquier momento del día con iluminación perfecta.



La extraordinaria pantalla Super AMOLED de 6.0 pulgadas de Galaxy A7, permite experimentar y compartir el mundo tal como lo ve el ojo humano. Además, el exclusivo Infinity Display de Samsung brinda una visión sin límites. El nuevo Galaxy A7 también cuenta con tecnología de sonido envolvente Dolby Atmos® (**) dando vida al entretenimiento a través del audio que fluye alrededor del usuario.



Y si de estilo se trata, Galaxy A7 cuenta con un diseño premium mucho más estilizado, así como con un sensor lateral de huella digital para brindar mayor comodidad y seguridad al usuario.



Galaxy A7 estará disponible a partir de noviembre a un precio aproximado de $7,999 pesos, en color azul, negro y dorado, con una capacidad de 64GB.



Galaxy J6+, con doble cámara trasera



Para la serie J, Samsung presentó Galaxy J6+, un equipo que ofrece pantalla Infinity Display, con dos cámaras traseras, batería de alto rendimiento y diseño con un toque vaguardista.



El nuevo Galaxy J6+ cuenta con una pantalla de 6” HD + Infinity Display y la función Split Screen, la cual permite interactuar hasta con dos aplicaciones al mismo tiempo, brindando mayor agilidad de uso.



Su diseño moderno combina estilo y comodidad, incorporando curvas ergonómicas y un lector de huella digital ubicado sobre el margen derecho del dispositivo y está disponible en tres diferentes colores: negro, gris y rojo.



Además, este equipo es perfecto para momentos de diversión, gracias a su sonido envolvente Dolby Atmos y cámaras mejoradas.



La cámara de Galaxy J6+ permite lograr imágenes increíbles, con dos cámaras traseras de 13 MP y 5 MP con lentes de apertura F1.9 y F2.2, respectivamente, que hacen posible capturar infinidad de momentos con nitidez y brillo, incluso en condiciones de poca luz, obteniendo fotografías perfectas, sin necesidad de un equipo profesional. Y su magnífica cámara frontal de 8 MP y Flash LED ajustable logra selfies únicas, con el nivel de luz adecuado, obteniendo una fotografía perfecta.



El nuevo integrante de la serie Galaxy J ofrece un óptimo rendimiento con su batería de 3,300 mAh y la integración de la función de Ahorro de energía que permite extender el uso de la batería durante más tiempo. Tiene un espacio de 32 GB de almacenamiento, y opción para expandir su memoria hasta 512 GB, con una tarjeta microSD.



Con lo mejor en tecnología Samsung, Galaxy J6+ cuenta con un lector de huella digital y la función de reconocimiento facial, que lleva la seguridad móvil, a otro nivel.



Galaxy J6+ estará disponible en México a partir de esta semana, a un precio aproximado de $5,299 pesos.



Galaxy J4+, va mucho más allá



Galaxy J4+ tiene una imagen moderna y sus colores negro, dorado y rosa, lo hacen atractivo y alegre.



Este equipo ha revolucionado, ya que ahora cuenta con una pantalla de 6” HD + Infinity Display, y una excepcional cámara trasera de 13 MP y un lente con apertura de F1.9, que permite la entrada de más luz, para capturar imágenes brillantes y luminosas hasta en condiciones obscuras.



Gracias a la cámara frontal de 5 MP que integra la función “Selfie Focus”, puede ajustarse el efecto de profundidad de campo y mediante el Flash Led es posible modificar el nivel del brillo, incluso en entornos de poca luz.



Galaxy J4+ cuenta con sonido Dolby Atmos que eleva la diversión, capacidad de almacenamiento de 32 GB, con opción a expandirse con una tarjeta microSD de hasta 512 GB, y una batería de 3,3000 mAh que, a comparación de su antecesor, incrementa el rendimiento del equipo para durar más horas en acción.



Así mismo, Galaxy J4+, cuenta con sonido envolvente Dolby ATMOS, ideal para esos momentos de diversión.



Galaxy J4+ estará disponible en México a partir de esta semana, a un precio aproximado de $4,699 pesos.



Puntos de venta



Galaxy A7, J6+ y J4+ estarán disponibles en diferentes puntos de venta como shop.samsungstore.mx, tiendas Samsung Experience (Centro Comercial Santa Fe, Andares, Angelópolis, Antea, Centro de Servicio Samsung, ubicado en Mariano Escobedo 476, Col. Anzures, Ciudad de México), así como en puntos de venta Telcel, AT&T, Telefónica, Coppel, Best Buy, Sears y Sanborns.