viernes, 28 de diciembre de 2018

Samsung C-Lab anunciará ocho nuevos proyectos de inteligencia artificial en CES 2019







Samsung Electronics anunció que del 8 al 11 de enero en la edición 2019 del CES, se presentarán ocho proyectos innovadores relacionados con inteligencia artificial (IA), los cuales fueron desarrollados a partir del programa C-Lab (Creative Lab). Además, algunas de las empresas que surgieron a partir del programa C-Lab, mostrarán durante el evento productos que podrán comercializarse, a fin de explorar nuevas oportunidades de negocios.



Los nuevos proyectos de C-Lab incluyen: “Tisplay”, un servicio de publicidad virtual en video; “aiMo”, una funda para smartphone de grabación de sonido ASMR; “MEDEO”, un servicio de grabación de video instantánea; “PRISMIT”, un servicio de análisis de noticias basado en IA; “Perfume Blender”, un servicio de elaboración de perfumes personalizados; “Girin Monitor Stand”, una base para monitor con ajuste automático; “alight”, una luz de escritorio con IA; y “SnailSound”, un asistente auditivo



En CES 2019, C-Lab presentará el mayor número de proyectos que ha mostrado en un solo evento desde su debut durante CES en el año 2016. Esto ayudará a preparar y mejorar los prototipos que eventualmente se convertirán en productos terminados para llevar al mercado.



“Presentaremos ideas prometedoras de C-Lab que aprovechan las tecnologías de la inteligencia artificial en diferentes áreas desde la creación de contenido de video, hasta la fabricación de perfumes, entre otros, y las cuales están profundamente relacionadas con la vida cotidiana. Esperamos poder capturar la atención de los asistentes”, comentó Inkuk Hahn, Vicepresidente y Director del Centro de Creatividad e Innovación de Samsung Electronics.



Además de estos proyectos, ocho empresas que emergieron a partir del programa Samsung C-Lab (MOPIC, LINKFLOW, lululab, WELT, Cooljamm, MONIT, BLUEFEEL y Analogue plus) participarán en CES 2019 para mostrar nuevos productos y explorar oportunidades de comercialización global.



Tres de estas empresas de C-Lab han sido reconocidas por CES 2019 Innovation Awards. Un ejemplo es la cámara wearable FITT360 de LINKFLOW, la cual recibió un premio en la categoría de imágenes digitales por dos años consecutivos. Por su parte, MOPIC y lululab también han sido ganadoras en las categorías de Biotecnología y Reproductores portátiles y accesorios. Desde el 2016, las empresas que surgido del programa C-Lab de Samsung, han triunfado en seis ocasiones, demostrando su capacidad de comercialización y desarrollo de tecnología.



Creado en diciembre de 2012, C-Lab es un programa interno de incubación que fomenta una cultura corporativa creativa y nutre ideas innovadoras de los empleados de Samsung. El programa apoya el desarrollo de proyectos en todas las áreas de negocios. Desde su presentación en 2015, la política de derivación de C-Lab ayuda a los empleados de Samsung que han completado con éxito el proceso en C-Lab a lanzar sus propias empresas, a las cuales, Samsung apoya a través de inversiones de capital y consultoría comercial para acelerar su crecimiento, al mismo tiempo que garantiza su administración independiente.



Para obtener más información, visite el stand N° 52102 ~ N° 52118 en Sands, Salón G (Eureka Park Marketplace) del 8 al 11 de enero de 2019.





Apéndice 1. Proyectos de C-Lab


Tisplay

Tisplay es un servicio de publicidad virtual en video que los creadores pueden usar mientras transmiten en vivo. Tisplay reconoce la superficie de la ropa del protagonista del video y coloca los anuncios como si realmente estuvieran impresos en las prendas a través de la visión por computadora y la tecnología de gráficos. Además, permite colocar no solo anuncios sino también varias imágenes relacionadas con el contenido del video para comunicarse con los usuarios en tiempo real. Además, los espectadores pueden disfrutar de videos sin pausas debido a la publicidad emergente a la mitad del video que suele sentirse como spam.


aiMo

aiMo es una funda para smartphone que simula el oído humano y que permite la grabación de sonido ASMR. Al grabar contenido ASMR con esta solución, los creadores no solo obtienen sonidos mejorados en términos de la directividad del sonido, sino también producen sonidos ASMR nítidos y realistas con software de renderización de sonido mediante IA, sin la necesidad de dispositivos de grabación profesionales. Cualquier persona puede crear fácilmente contenido de sonido ASMR de alta calidad, incluso en espacios exteriores.


MEDEO

MEDEO proporciona un servicio de grabación de video instantáneo que permite a los usuarios grabar y editar simultáneamente. Al analizar la escena y el contexto con uso de IA, MEDEO integra automáticamente los efectos visuales y la música de fondo y los mezcla con videos grabados durante la transmisión en vivo. Además, proporciona renderización de video automatizada mediante 1 clic que extrae solo las escenas principales del video guardado, como lo harían los expertos.






PRISMIT

‘PRISMIT’ es un servicio de análisis de noticias a través de IA que crea cronologías divididas por temas para ayudar a los lectores a comprender el contexto rápidamente. Cuando el usuario busca un tema o evento, PRISMIT selecciona automáticamente los cinco artículos más representativos entre todos los disponibles mediante la tecnología de agrupación de temas. Esto ayuda a los lectores a comprender el contexto y la historia del tema, mientras que muchos servicios simplemente ofrecen los artículos más leídos o más recientes.





Perfume Blender

Es un servicio de elaboración de perfumes que permite a los usuarios crear una fragancia personalizada y compartir la receta a través de la aplicación. Cuando el usuario toma una foto de sus perfumes favoritos con la aplicación, ésta analiza los ingredientes comunes y recomienda las fragancias que se adaptan a las preferencias del consumidor. El usuario puede crear directamente el perfume con esas recetas o crear un perfume ajustando las proporciones a través del dispositivo con ocho ingredientes. Los usuarios también pueden comprar fragancias adicionales.


Girin Monitor Stand



“Girin Monitor Stand” es una base para monitor con ajuste automático que garantiza que los usuarios tengan la postura correcta mientras usan una computadora en el trabajo. La base con sensor incorporado rastrea la postura del trabajador en tiempo real, especialmente del cuello y la cabeza. Cuando la persona tiene una mala postura, mueve sutilmente el monitor para mejorarla de manera natural, sin notar el cambio en la posición del monitor. Con esto y repitiendo este patrón, se evitará la tensión en el cuello, la espalda y los hombros.




alight

“alight” es una luz de escritorio basada en el uso de IA que proporciona un entorno óptimo para aumentar la concentración y brinda iluminación benéfica para la salud de los usuarios, detectando sus acciones a través de una cámara y cambiando automáticamente la luz según la situación, ya sea estudiar, relajarse y concentrarse. Con un controlador alerta para lograr que la persona se enfoque en el estudio si está usando un smartphone o si se está durmiendo. También proporciona, la historia y videos del lapso de tiempo de estudio, a través de una aplicación.




SnailSound

SnailSound es un asistente destinado a las personas que tienen problemas auditivos. Se compone de una aplicación y un auricular. La aplicación analiza el sonido preferido por el usuario a partir de las retroalimentaciones mediante simples pruebas de audición, y calibra el sonido para lograr una mayor claridad. Con una amplificación inteligente no lineal y algoritmos de supresión de ruido adaptables, basados en IA, SnailSound amplifica el sonido y reduce el ruido de fondo al mismo tiempo, para brindar una mejor experiencia auditiva a las personas con problemas, sin necesidad de usar aparatos costosos.



Apéndice 2. Empresas derivadas de C-Lab




MOPIC (www.mopic3d.com)

Solución 3D sin anteojos para cualquier dispositivo de visualización




LINKFLOW (www.linkflow.co.kr)

Cámara 360 en forma de collarín




lululab (www.lulu-lab.com)

Asistente de cuidado para la piel con inteligencia artificial (IA)




WELT (www.weltcorp.com)

Cinturón de salud inteligente




Cooljamm Company (www.soundsup.io)

Productor automatizado de música




MONIT (www.goodmonit.com)

Monitor de bebé inteligente




analogue plus (www.analogue-plus.com)

Dispositivo de comunicación inteligente para usuarios de cascos




BLUEFEEL (www.bluefeelcorp.com)

Purificador de aire portátil y mini ventilador para la cabeza

miércoles, 26 de diciembre de 2018

Falla en los privilegios de Kubernetes: La innovación aún necesita de la experiencia en seguridad de la TI




Ashesh Badani, Director de la Unidad de Negocio de Cloud Platforms en Red Hat



La seguridad de la TI es importante en todos los niveles de tecnología en la empresa, desde la base de la infraestructura hasta las aplicaciones y servicios críticos de cara al usuario final. Esta necesidad persiste independientemente de que la tecnología sea de vanguardia. En pocas palabras, la seguridad de la TI siempre es importante.

Para el software de código abierto que frecuentemente impulsa las innovaciones de las organizaciones modernas tales como las tecnologías Linux, nube híbrida, contenedores y Kubernetes, este equilibrio entre la innovación, la seguridad y la estabilidad es un aspecto significativo del valor que puede ofrecer una suscripción de Red Hat. Las fallas de seguridad pueden ocurrir en cualquier componente del software (o más allá del software, como hemos aprendido este año con Meltdown y Spectre en los procesadores). Cuando ocurren, Red Hat está comprometida a entregar lo más rápido posible tanto los parches para el cliente como las correcciones a los proyectos open source en desarrollo.

Apenas lo descubrimos, emitimos un Aviso de Seguridad crítica y parches para CVE-2018-1002105, una falla en la escalada de privilegios que afecta a Kubernetes. Esta falla es un ejemplo de cómo Red Hat ayuda a enfrentar la seguridad del software tanto a nivel de la comunidad como de la empresa, particularmente en organizaciones de todo el mundo que buscan apoyarse en tecnologías emergentes como Kubernetes para ayudar a impulsar la transformación digital. Kubernetes —el componente estándar en la orquestación de contenedores de Linux— hace posible orquestar aplicaciones contenerizadas en conjunto, habilitando servicios compuestos formados por cientos o hasta miles de servicios “más sencillos”. Estas aplicaciones orquestadas por lo general son más fáciles de gestionar, más ágiles y más simples de mantener que las aplicaciones tradicionales.

Pero Kubernetes, como todo software, no es inmune a los problemas de seguridad. Esta falla actual hace posible que cualquier usuario adquiera privilegios de administrador plenos en cualquier nodo informático que se ejecute en un grupo de contenedores (pod) de Kubernetes. Esto es muy importante. Esta persona no sólo podría robar información confidencial o inyectar un código malicioso sino que también podría desbaratar aplicaciones y servicios de producción desde adentro de una organización.

Es importante destacar que todos los servicios y productos basados en Kubernetes se ven afectados, incluidos Red Hat OpenShift Container Platform, Red Hat OpenShift Online y Red Hat OpenShift Dedicated. Red Hat ha comenzado a entregar parches y ha impulsado actualizaciones de los servicios para los usuarios afectados, lo cual les permite hacer frente a esta falla en forma inmediata o cuando mejor les convenga según su nivel de riesgo específico. Encontrará información más detallada de la falla en la escalada de privilegios de Kubernetes aquí.

Este parche es el resultado de los esfuerzos de la comunidad de Kubernetes y de colaboradores líderes como Red Hat. Pero este acto de corregir una falla de esta gravedad pone de manifiesto una realidad crítica que Paul Cormier anunció hace pocos meses: Cuando se trata de la seguridad del código abierto, el debate sobre producto versus proyecto es importante, en especial para sistemas críticos para la misión.

Si bien la comunidad de Kubernetes entregó el parche desarrollado a tiempo, puede que no resuelva necesariamente los otros factores afectados por la falla. ¿Qué sucede si sus sistemas de producción ejecutan puntos de integración o cargas de trabajo especializados que se ven adversamente afectados por el parche? ¿Qué ocurre si la aplicación del parche repercute inesperadamente en el rendimiento o, incluso peor, provoca tiempo improductivo?

Es aquí donde los productos de código abierto pueden separarse de los proyectos. Red Hat posee décadas de experiencia en la provisión de productos open source, desde el fortalecimiento del código en respuesta a los requerimientos de la empresa hasta la entrega de parches para vulnerabilidades y fallas. Como proveedor líder mundial de soluciones de código abierto, sabemos cómo corregir esta clase de problemas así como supimos cómo corregir Spectre, Meltdown, Dirty COW y una cantidad de fallas distintas anteriores a ellos. Parte de esta experiencia consiste en saber que no basta con proveer un parche. Necesitamos dotar a nuestros clientes de documentación y estrategias que los ayuden a evaluar cómo se ven afectados, qué sistemas han sido impactados y por qué (y hasta por qué no) deberían aplicar los parches.

Esta es la expectativa que Red Hat estableció, primero con Linux y ahora con Kubernetes de grado empresarial. A medida que Kubernetes se hace mucho más presente en las empresas que persiguen la transformación digital, es lógico pensar que se irán descubriendo más fallas en la tecnología. La comunidad estará preparada para corregir el código y Red Hat estará preparada para ayudarlo a restablecer sus sistemas críticos de la manera que mejor se adecue a sus necesidades organizacionales particulares.

Axtel anuncia prepago de crédito bancario por 4 mil 350 millones de pesos



Axtel, S.A.B. de C.V. (“Axtel” o la “Compañía”), una empresa mexicana de tecnologías de información y comunicación, anunció hoy el prepago parcial de un crédito bancario por 4 mil 350 millones de pesos con recursos provenientes de la desinversión de parte de su negocio de fibra del segmento masivo anunciada el 17 de diciembre del presente año. El saldo de dicho crédito se redujo 73 por ciento, de 5 mil 920 millones de pesos a mil 570 millones de pesos.



“El prepago del crédito bancario contribuye a reducir el nivel de apalancamiento y gasto financiero de la Compañía”, señaló Adrián de los Santos, Director Ejecutivo de Finanzas de Axtel. “Continuaremos trabajando y buscando otras alternativas para seguir mejorando la estructura de capital de Axtel.”

Xerox continúa predicando con el ejemplo en liderazgo de sustentabilidad



Xerox continúa su compromiso con la sustentabilidad ambiental a favor de sus clientes, por lo que obtuvo el registro global EPEAT para sus dispositivos habilitados con ConnectKey, las series Xerox VersaLink® y Xerox AltaLink®.



EPEAT, gestionado por el Green Electronics Council de Estados Unidos, mantiene un registro en línea de productos sustentables para ayudar a los compradores a tomar decisiones sobre tecnología con base en factores ambientales. Los productos se califican de acuerdo con el consumo de energía, así como con otros criterios relacionados con el ciclo de vida del producto: desde el diseño hasta la producción, el consumo energético y el reciclaje.



Xerox recibió la certificación EPEAT en Norteamérica y es la primera compañía en registrar dispositivos de impresión en Europa. Xerox cuenta con dispositivos registrados en Bélgica, Francia, Alemania, Luxemburgo, Holanda, Suiza, Dinamarca, Finlandia, Noruega, Suecia y el Reino Unido.



“Los compradores en el sector público y privado dependen de EPEAT como parte de sus programas de sustentabilidad”, dijo Nancy Gillis, CEO de Green Electronics Council. “Debido a que Xerox ofrece equipo de impresión con registro EPEAT, ayuda a los compradores a reducir los costos y el impacto ambiental a través de una mayor eficiencia energética”.



Muchos productos de Xerox cumplen o superan los requerimientos mínimos de registro para rendimiento ambiental de productos. Además de EPEAT, Xerox ofrece productos de oficina con certificación ENERGY STAR®, ECOLOGO® y Blue Angel. Asimismo, su alianza con PrintReleaf permite a los clientes de servicios de impresión gestionados compensar su impresión con el plantío de árboles en zonas en peligro de extinción.



“Con la tecnología de Xerox, los responsables de tomar las decisiones sobre tecnología no tienen que sacrificar la sustentabilidad por la productividad”, dijo Tracey Koziol, vicepresidenta ejecutiva de Ofertas Globales en Xerox. “Tenemos un largo historial de desarrollar tecnología pensando en la sustentabilidad”.



Para más información sobre el medio ambiente, la salud, la seguridad y la sustentabilidad en Xerox, visite www.xerox.com/en-us/about/ehs.

El trabajo arduo siempre vale la pena

Sra. Meng Wanzhou




Segmento extraído del diario de la Sra. Meng Wanzhou, Directora General de Finanzas en Huawei


La Sra. Meng Wanzhou, Directora General de Finanzas en Huawei, tiene la costumbre de escribir un diario desde hace muchos años. A continuación se muestra un extracto de lo que ella escribió el 19 de diciembre de 2018, después de recibir una conmovedora y sencilla carta de un ciudadano japonés, quien perdió a su madre en el terremoto de Fukushima y adonde Huawei desplegó sus redes de comunicaciones de emergencias después del desastre y ejecutó un plan de reconstrucción:



Anoche, una carta de un ciudadano japonés llegó a mi “WeChat Moments”[1] y me llamó la atención, además de conmoverme por sus palabras que expresaban solidaridad, por su sentimiento de agradecimiento debido a las acciones desarrolladas por Huawei después del terremoto de Fukushima. Entonces recordé una frase que ha sido citada muchas veces: “Todavía existe la buena fe en el mundo”.

Después de mi detención en Canadá, el día de ser liberada bajo fianza, mientras yo esperaba en el tribunal para cumplir con las formalidades, mi abogado conversó conmigo y dijo que muchos desconocidos habían llamado a su oficina ofreciéndose a dar sus propiedades para cubrir la fianza, a pesar de que no me conocían. Ni siquiera me habían escuchado, pero sí conocen a Huawei y reconocen la compañía, así que están dispuestos a apoyarme. Mi abogado dijo que en sus cuarenta años de carrera profesional nunca había visto algo así, tanta gente dispuesta a dar un apoyo tan grande a una desconocida. Cuando leí las palabras del ciudadano japonés, no pude evitar estallar en lágrimas, no por mí, sino por tantas personas que creen y confían en mí.

En el momento del terremoto de Fukushima en Japón me encontraba en la sede de IBM en Estados Unidos, participando de un taller de una semana. Allí se estaba llevando a cabo una ronda de comunicación detallada con expertos senior en finanzas de IBM con respecto a si deberían iniciar el cambio de IFS (normas de seguridad y calidad de carácter internacional) y su alcance.

En aquel entonces, la compañía decidió acudir a todos los planes de emergencia a cargo de finanzas y economía, incluidos guerra, plagas, todo tipo de convulsiones, terremotos, etc. Los equipos de finanzas y negocios fueron requeridos para elaborar planes de emergencia en varios escenarios y organizaron ensayos para que cuando ocurra un desastre, el plan pueda iniciarse rápidamente y los departamentos de la empresa puedan ensamblar y responder de acuerdo con el diseño del plan. Como en aquel entonces no podía irme de los Estados Unidos, pidieron a la Sra. Sun (Presidenta del Consejo de Huawei en ese momento) que fuera sola a Japón.



Después de regresar de Estados Unidos, organicé a mi equipo financiero para compartir y discutir lo aprendido en el taller. Tras llegar a un consenso básico sobre el pensamiento de la reforma financiera que podría comunicar con IBM, compré un boleto aéreo a Tokio para ir a la oficina de Japón a reunirme con mis colegas, para discutir qué trabajos podíamos hacer en la reconstrucción posterior al desastre de Fukushima, incluida la reparación urgente de la red para nuestros clientes y nuestra propia operación diaria. Se estableció el equipo de trabajo de emergencia en la compañía junto con la Sra. Sun, que acababa de regresar de Japón antes de mi viaje, así que ya no había más que por hacer por mi parte. Solamente me encargué de reorganizar el trabajo de las dos semanas posteriores al terremoto, junto con la oficina de Japón, así como verificar y coordinar las responsabilidades del equipo. Tomé muchas notas sobre esta experiencia.

El terremoto en Japón representó la primera vez que el departamento financiero de la empresa participó en el diseño y la implementación de un plan de crisis. Aunque algunos de nuestros procesos encontraron obstáculos, la colaboración durante la reconstrucción después del desastre nos ayudó a acumular una experiencia muy valiosa. Unos años después, en el terremoto de Nepal, nuestro plan de crisis pudo respaldar plenamente el trabajo de reconstrucción posterior al desastre, lo cual fue muy valorado por nuestros clientes nepalíes.

Rara vez menciono esta experiencia, y no tengo nada de qué sentirme orgullosa. Es solo mi trabajo. Como dicen, "las personas buenas serán recompensadas por lo que hacen". Pero no se me ocurrió que ocho años después, esta recompensa vendría en la forma de una carta escrita por un ciudadano japonés, que llenó mi corazón de inmenso orgullo y me reconfortó. Orgullosa porque abordé aquel vuelo a Japón bajo una gran incertidumbre. Soy valiente no porque no tenga miedo, sino por el valor que busco en mi corazón y mi fe. Me siento aliviada, porque el trabajo arduo siempre vale la pena.




[1] Red social muy común en Asia.

¿Es la tecnología fotovoltaica una opción para generar ahorros a fin de año?



De acuerdo con datos de la Comisión Federal de Electricidad (CFE) y la Secretaría del Medio Ambiente de la Ciudad de México, el gasto en energía eléctrica en los hogares en la temporada de fin de año se incrementa entre 30 y 35% en promedio. Esto es resultado del aumento de horas en que los habitantes de casas residenciales utilizan la corriente por estar de vacaciones al: usar más los electrodomésticos, cargar los dispositivos electrónicos de todos los miembros de la familia, realizar reuniones, mantener encendidos adornos navideños durante alrededor de 12 horas, etcétera, lo que representa una afectación más al bolsillo de las familias.

Pero, independientemente de la temporada decembrina, los usuarios de electricidad en general no contamos con buenos hábitos o mejores prácticas de uso de la misma, los cuales se aprenden desde la infancia y desafortunadamente, el abuso en la generación de energía derivada de fuentes y métodos tradicionales durante décadas, ha provocado graves afectaciones ambientales.

Es por eso que naciones, continentes enteros y personas están tomando conciencia y optando por el uso de otras tecnologías y procesos de generación de energía tales como la solar fotovoltaica, que se emite a través de paneles o celdas a partir de los rayos del sol.

Hace dos años, México tenía una capacidad de generación de energía solar fotovoltaica de apenas el 0.01% de entre otros tipos de energía como la termoeléctrica, hidroeléctrica, eólica, carboeléctrica y otras, de acuerdo con la Secretaría de Energía, lo que representaba, y representa todavía, un enorme potencial para aprovechar la iluminación solar que la afortunada geografía del país recibe en muchas de sus zonas la mayor parte del año.

Aun cuando los costos de instalación de este tipo de tecnología pueden representar una fuerte inversión inicial para los usuarios, dependiendo de las necesidades cada caso o necesidad, a la larga, el retorno de la aquélla llega al final y después, representa un ahorro en el pago del consumo de entre 30 y 50 por ciento, de acuerdo con diversas organizaciones de energía solar, fabricantes y proveedores de este tipo de soluciones, además de los testimonios de usuarios.

Podemos compartir el caso de un conjunto residencial de 60 casas en la Ciudad de Cuernavaca, Morelos, cuya factura por el pago de energía necesaria para operar dos pozos de agua se redujo en alrededor del 90% cuando sustituyeron la energía eléctrica por la fotovoltaica. Afortunadamente, la oportunidad que esta tecnología da de generar un desarrollo sustentable de poblaciones enteras y el aumento de fabricantes y proveedores, ha provocado una gran reducción



de su costo a comparación de sus inicios. Si a esto le sumamos que en México existen importantes estímulos fiscales para quienes adquieran “equipo para la generación de energía proveniente de fuentes renovables” que alcanzan ahorros hasta del 30% en la compra, el potencial para un consumo amigable con el medio ambiente se dispara, de modo que Usted lector podrá incluir en su lista de propósitos de año nuevo un proyecto que pueda beneficiar sus finanzas para 2019.

Por lo pronto, para estas navidades y año nuevo, les compartimos recomendaciones que hace el Fideicomiso para el Ahorro de Energía Eléctrica (FIDE) de México para reducir el gasto en energía:

• Utilizar el mínimo de series navideñas posible y que sean de focos LED, ya que consumen hasta 70 por ciento menos electricidad.

• No dejar series de luces prendidas toda la noche ni en ausencia de las personas. Encender, por ejemplo, entre 19 y 23 horas y desconectarlas cuando no se utilicen.

• Procurar, en lo posible, el uso de dispositivos automáticos de encendido y apagado.

• Buscar las modalidades más rápidas de la serie, ya que la de encendido permanente es la de mayor consumo.

• Asegurarse de que, en caso de los adornos exteriores, las luces sean adecuadas para este uso y proteger las conexiones contra las inclemencias del tiempo.

• No unir más de tres juegos de series en un mismo contacto, ya que se corre el riesgo de sobrecarga en la instalación, peligro de sobrecalentamiento, operación deficiente, posibles interrupciones de energía, cortocircuitos y otros daños.

• Al salir de vacaciones, desconectar todos los aparatos que no sean indispensables y dejar activos sólo los interruptores necesarios.

• Adquirir calentadores de ambiente con dispositivos de control automático.

• Sellar puertas y ventanas para conservar el calor al interior de los hogares y así evitar la sobreutilización de la calefacción.

jueves, 20 de diciembre de 2018

Kaspersky Lab presenta “Kaspersky United”, su nuevo programa para socios enfocado en capacitación, especialización y rentabilidad



La infraestructura de TI de cada empresa es excepcionalmente compleja. Como tal, las compañías requieren proveedores de seguridad de TI con soluciones y servicios de seguridad cibernética especializados que aborden necesidades específicas, desde la seguridad de la nube híbrida hasta la defensa contra ataques dirigidos y la protección de redes industriales. Para ayudarlos a cumplir con estas expectativas, Kaspersky Lab ha presentado "Kaspersky United", un nuevo programa global de socios. Este programa permite a los socios de Kaspersky Lab, incluidos revendedores, proveedores de servicios e integradores de sistemas, concentrarse en vender los servicios y productos de Kaspersky Lab que coincidan con sus propias especializaciones. También recibirán acceso a educación, herramientas de ventas y mercadeo y se beneficiarán de un nuevo esquema transparente de recompensas monetarias.

Según una encuesta de Kaspersky Lab, cuando se trata de seguridad cibernética, la complejidad de la infraestructura de TI es el factor que está ejerciendo mayor presión sobre los CISOs[1]. La complejidad amplía la superficie de ataque, pues hace que la protección de todos los aspectos de la infraestructura sea aún más difícil, ya que requiere medidas específicas de ciberseguridad. Como resultado, es posible que los proveedores de seguridad cibernética deban desarrollar una experiencia profunda en ciertos dominios para ofrecer a los clientes soluciones y servicios de seguridad de TI especializados.

A través del programa Kaspersky United, los socios pueden mantener y monetizar sus especializaciones en diferentes niveles de estado (Registered, Silver, Gold y Platinum) en uno o varios dominios: por solución (seguridad de nube híbrida, defensa y administración de amenazas, o prevención de fraude), o por servicios, como proveedor de servicios administrados, proveedor de detección y respuesta administrados o centro de capacitación autorizado.

La certificación en diferentes habilidades o técnicas también puede ayudar a los socios a impulsar las ventas, demostrando así a los clientes que son expertos en sus áreas particulares de necesidad.

“El canal se está transformando para satisfacer las necesidades de seguridad complejas de los clientes, con nuevas ofertas de servicios y modelos de negocio emergentes”, comenta Gustavo Cols, Director de Canales para América Latina en Kaspersky Lab.“Por ejemplo, los integradores de sistemas han establecido centros de operaciones de seguridad en sus centros de datos y los ofrecen como un servicio. Estamos viendo también que las compañías se especializan en áreas específicas, brindando experiencia muy específica en forma de SaaS, como las plataformas de inteligencia contra amenazas. También observamos que cada vez más clientes pequeños y medianos pasan a un modelo de outsourcing de TI y al crecimiento del negocio de los MSP siguiendo este patrón. Para ayudar a que el canal funcione de manera eficiente, como proveedor, hemos tomado en cuenta estas tendencias y hemos creado condiciones en las que cada uno de nuestros socios pueda encontrar oportunidades para desarrollar y brindar a los clientes las mejores soluciones y servicios. Eso es lo que queremos apoyar a través de Kaspersky United”.

Dentro del programa, los socios también obtendrán apoyo y privilegios completos de Kaspersky Lab, que incluyen:
Recompensas monetarias atractivas que incluyen importantes descuentos por adelantado, descuentos en el logro de objetivos, fondos de desarrollo de marketing basados en propuestas
Rebate para socios especialistas de hasta un 20%.
Apoyo prioritario en preventas e implementación.
Conjuntos de herramientas de marketing y ventas.
Materiales educativos, sesiones de formación y talleres en línea y sin conexión.

Para la siguiente fase del programa Kaspersky Lab actualizará el portal de socios, donde se puede encontrar una variedad de información valiosa, como informes técnicos, seminarios web, comparaciones competitivas y certificaciones. Los nuevos socios obtendrán acceso a la capacitación para Partner Onboarding especialmente diseñada y los recursos para garantizar que los recién llegados tengan todo lo que necesitan para comenzar a vender y ganar más rápidamente.

Kaspersky United estará disponible a partir del 1 de enero de 2019. Para convertirse en socio de Kaspersky Lab o lograr una especialización, visite https://www.kasperskypartners.com

[1] Kaspersky Lab report «What It Takes to Be a CISO: Success and Leadership in Corporate IT Security», 2018. (Informe de Kaspersky Lab “Lo que se necesita para ser un CISO: Éxito y liderazgo en la seguridad de TI corporative”, 2018).

Acerca de Kaspersky Lab

Kaspersky Lab es una compañía mundial de seguridad cibernética que celebra más de 20 años de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura crítica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compañía incluye una destacada protección de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales más avanzadas y en evolución. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que más valoran.

Obtenga más información en http://latam.kaspersky.com

Investigación de Symantec identifica la brecha de alfabetización cibernética estadounidense



Según una encuesta encargada por Symantec, más de la mitad de los estadounidenses (53 por ciento) no saben que sus datos e información personal no están protegidos, incluso si habilitan la configuración de privacidad en las redes sociales, aplicaciones o sitios web. SYMC brand Norton™ LifeLock™. De hecho, una vez que la información se comparte en línea, ya no es privada, y puede caer en las manos equivocadas, ya sea que se vea comprometida a través de una violación de datos, una estafa por correo electrónico o incluso alguien familiar.

Este es solo uno de varios mitos cibernéticos que a Symantec Norton LifeLock™ identificó en su reciente encuesta en línea, realizada por The Harris Poll entre más de 2.000 adultos estadounidenses. Independientemente de la edad o el género, los mitos cibernéticos, junto con los malos hábitos de seguridad cibernética, probablemente obstaculicen la capacidad de las personas para protegerse contra los delitos cibernéticos.

Incluso los grupos de edad Millennials y Gen-Z, que a menudo son vistos como las generaciones más expertas en tecnología, tienen menos probabilidades de saber cómo proteger su vida digital y financiera en comparación con adultos mayores. Más de uno de cada cuatro de 18 a 34 años (27 por ciento) cree que es seguro enviar información personal por correo electrónico si tiene una contraseña segura, en comparación con solo el seis por ciento de los adultos mayores (+65) y el 11 por ciento del grupo etario entre 54 y 64 años. De manera similar, más de 4 en cada 10 de 18 a 34 años (44 por ciento) cree o no está seguro si es correcto ignorar a los navegadores y las advertencias de seguridad acerca de sitios web cuestionables y acceder al sitio, en comparación con solo el 17 por ciento de los adultos mayores.

"Encontramos que las personas tienen muchos conceptos erróneos y creencias infundadas sobre la seguridad de sus datos en línea", dijo Paige Hanson, Directora de Educación de Identidad de Symantec. "Los delincuentes cibernéticos no tienen reglas y están decididos a aprovechar el bienestar digital y financiero de los consumidores, por lo que esperamos educar y ayudar a los consumidores a protegerse a sí mismos al compartir mitos comunes y aclarar los hechos sobre los peligros reales en línea".

Para ayudar a educar a los consumidores y dar vida a la historia, a Symantec Norton LifeLock™ reclutó al experto, autor y productor Kari Byron para que participe en una serie de cinco videos educativos, ayudando a cerrar la brecha de alfabetización cibernética y fomentar un comportamiento cibernético seguro.

"Me apasiona mucho profundizar en creencias estrechamente arraigadas y descubrir verdades, por eso me emociona poder ayudar a Norton LifeLock™ con esta serie de videos divertidos y fáciles de entender", dijo Byron. "No sabes lo que tienes hasta que desaparece, y eso incluye tus datos, tu privacidad o incluso tu identidad".

¿Cuáles son los mitos de la seguridad cibernética disipados pela Symantec Norton LifeLock™?

Limpieza del Smart Phone

 Mito cibernético: Uno de cada 8 estadounidenses (13 por ciento) cree que los piratas informáticos no pueden obtener acceso a datos e información personal en un teléfono móvil bloqueado.

 Hecho cibernético: Bloquear tu teléfono es importante, pero no suficiente. Sin tocar su teléfono, los piratas informáticos pueden obtener acceso a tus datos e información personal en la nube donde están almacenados. También pueden engañarlo para que instale una aplicación maliciosa que les permita robar información de la cuenta e incluso consultar tu correo electrónico y tus mensajes de texto. Para ayudar a mantener tu teléfono protegido, usa una contraseña compleja, instala un software de seguridad, solamente usa Wi-Fi de confianza y ten cuidado a quién le permites usar tu teléfono.

Navegador Privado

 Mito cibernético: Aproximadamente 1 de cada 5 estadounidenses (19 por ciento) cree que activar la navegación privada oculta su actividad en línea de su proveedor de servicios de Internet.

 Hecho cibernético: La navegación privada solo puede ocultar ciertas actividades, como el historial de navegación en el propio dispositivo, y no oculta la actividad en línea de tu proveedor de servicios de Internet, de los sitios web que visitas ni de tu empleador. Para ayudar a ocultar tu actividad en línea, prueba un servicio de red privada virtual (VPN) El uso de una VPN cifrará los datos que envíes y recibas al usar el Wi-Fi público para que puedas pagar las facturas, consultar el correo electrónico y navegar por Internet de forma privada.

Congelación de crédito y robo de identidad

· Mito cibernético: Más de la mitad de los estadounidenses (54 por ciento) no saben que congelar su crédito después de una violación de datos no impide que su identidad sea robada. Además, el 52 por ciento cree o no está seguro si su banco o institución financiera manejará todas las consecuencias que resulten del robo de identidad, incluyendo el reembolso de fondos robados, la reparación de crédito y la capacidad de restablecimiento de préstamos.

· Hecho cibernético: Tu identidad puede ser robada aún si congelas tu crédito. Un congelamiento de crédito solo evitará que los ladrones abran nuevas cuentas en tu nombre donde se requiere un informe de crédito. No protege las cuentas financieras existentes ni les impide presentar declaraciones de impuestos falsas a tu nombre. Si bien una congelación de crédito es una buena idea si se violan tus datos, los servicios de protección contra el robo de identidad podrían ayudarlo a detectar posibles amenazas que la congelación de crédito no puede atrapar.

La Dark Web

· Mito cibernético: Más de la mitad de los estadounidenses (52 por ciento) creen que es imposible o no están seguros si pueden averiguar si su información personal está en la Dark Web.

· Hecho cibernético: Tu información personal se puede comprar y vender en la Dark Web - nombres, número del Seguro Social, cumpleaños - generalmente por menos de $ 1.50 por registro [1]. Un servicio de protección contra robo de identidad puede patrullar la red oscura y notificarte si encuentra tu información en los sitios que busca [2].

Ransomware

 Mito cibernético: Más de un tercio de los estadounidenses (35 por ciento) no saben que pagar un ataque de ransomware no garantizará que recuperen el acceso a sus archivos.

 Hecho cibernético: Si un pirata informático se dirige a ti y tú pagas el rescate, es posible que no recuperes tus archivos y, si pueden hacer que pagues una vez, podrías ser atacado nuevamente. Con un rescate promedio costando $522, esta es una manera costosa de saber la verdad. Para protegerse, haga una copia de seguridad de sus datos con regularidad, invierta en software de seguridad y mantenga su software y sistema operativo actualizados.

Verifica la serie de videos con Kari Byron aquí.

Metodología de la encuesta:

Esta encuesta fue realizada en línea dentro de los Estados Unidos por The Harris Poll en nombre de Norton LifeLock del 31 de julio al 2 de agosto de 2018 entre 2.012 adultos de los EE. UU mayores de 18 años. Esta encuesta en línea no se basa en una muestra de probabilidad y, por lo tanto, no se puede calcular una estimación del error de la muestra teórica.

miércoles, 19 de diciembre de 2018

Red Hat colabora con Native junto a Google, SAP, IBM y otros para proveer cargas de trabajo híbridas sin servidor para las empresas



Por: William Markito Oliveira, Senior Principal Product Manager at Red Hat



La informática sin servidor continúa siendo objeto de gran debate, principalmente debido a la percepción de que permite a las organizaciones concentrarse más claramente en sus aplicaciones en lugar de en la infraestructura subyacente. En concreto, la expresión “serverless” o “sin servidor” se refiere al concepto de “diseñar y ejecutar aplicaciones que no requieren de la administración de servidores. Describe un modelo de implementación más minucioso en el cual las aplicaciones y microservicios, agrupados o no como funciones, se cargan en una plataforma y luego se los ejecuta, escala y factura en función de la demanda exacta requerida en ese momento”, según definición de la Cloud Native Computing Foundation (CNCF)



El día de hoy constituye un hito en las tecnologías sin servidor, específicamente Knative. Si bien desde julio de 2018 existen versiones “serverless” primitivas que brindan a los usuarios una manera más portátil de escribir aplicaciones sin servidor, hoy el compromiso consiste en lograr que esta tecnología se adecue a la empresa. Líderes tecnológicos como Red Hat, Google, SAP e IBM se comprometen a impulsar Knative como estándar abierto en sus productos comerciales sin servidor. Este conjunto de patrones comunes presentes en Knative permite la interoperabilidad de cargas de trabajo sin servidor en instalaciones de Kubernetes. Combinado con Red Hat OpenShift, Knative también es capaz de facilitar la portabilidad de operaciones en entornos híbridos.



A principios del año que viene, Red Hat OpenShift —la plataforma Kubernetes empresarial líder de la industria— prevé incorporar soporte para Knative en la versión preliminar para el desarrollador. De este modo pretende ayudar a los usuarios a diseñar y ejecutar aplicaciones sin servidor, integrándolas con Red Hat OpenShift Service Mesh sobre la base de los proyectos Istio y Kiali. Red Hat también utiliza Strimzi, que facilita la ejecución de Apache Kafka sobre OpenShift o Kubernetes a través de Red Hat AMQ Streams para lograr eventos fiables, y Camel-K, un marco de integración ligero diseñado a partir de Apache Camel que permite utilizar múltiples orígenes de eventos como disparadores de aplicaciones sin servidor. Hoy los usuarios tienen la posibilidad de empezar a trabajar con Knative sobre Minishift reproduciendo nuestra demostración.



De cara al futuro, Red Hat planea avanzar aún más para lograr operaciones uniformes con aplicaciones sin servidor basadas en Knative en cualquier proveedor de nube, en todo el ecosistema de ISV con Servicios OpenShift Certificados.



A principios de este año Google Cloud incorporó Knative, un proyecto open source que aprovecha las capacidades comunes de la plataforma Kubernetes, entre ellas, el seguimiento, el registro, la gestión de identidades y la seguridad. Knative ofrece un conjunto de componentes de middleware para diseñar modernas aplicaciones en contenedores centradas en el origen, capaces de ser ejecutadas en modo local o en la nube. Este modelo permite al desarrollador escribir y gestionar aplicaciones sin servidor de manera uniforme y es fácil de usar por el desarrollador y el operador. Red Hat es uno de los principales proveedores que desde hace tiempo aplican su experiencia con Kubernetes empresarial en este proyecto, asegurándose de que responda fielmente a las necesidades del desarrollador. Knative también es compatible con otras tecnologías emergentes, como Istio.



Red Hat se ha comprometido a brindar soporte al desarrollo de aplicaciones híbridas y sus operaciones y ahora eso incluye cargas de trabajo sin servidor. El uso de Operator Lifecycle Manager y Operator Framework permite realizar la implementación, gestión y actualización de plataformas sin servidor, orígenes de eventos y aplicaciones de manera uniforme en todos los proveedores de nube y en modo local. No sólo facilita la uniformidad sino también la interoperabilidad.



En el KubeCon que se desarrolla esta semana analizaremos las tareas que viene realizando Red Hat para acercar la CRD de Knative al desarrollador, permitiendo el uso de ISV y sus servicios por parte de aplicaciones y funciones escritas conforme a un modelo dogmático. En pocas palabras, este modelo puede lograr que aplicaciones impulsadas por eventos hereden atributos “sin servidor”, entre ellos, una “escala desde cero” y eventos “a pedido” basados en las buenas prácticas de la industria para el desarrollo de aplicaciones modernas nativas de la nube. Esto abstrae el código de la configuración y permite el uso de recursos descartables, el aprovisionamiento y un modelo de diseño conectable. Para OpenShift, significa que los desarrolladores pueden reutilizar las herramientas con las cuales ya están familiarizados, tales como las compilaciones de OpenShift, source-to-image (S2I) y Buildah.



Junto con Google y otras empresas de tecnología claves, Red Hat anhela llevar la interoperabilidad de las cargas de trabajo sin servidor al siguiente nivel. Entre OpenShift y Knative, otras aplicaciones en containers podrán beneficiarse de la nube híbrida sin servidor.



Oren Teich, Director de Gestión de Productos de Google Cloud, dijo: “En el mes de julio presentamos Knative, un proyecto open source basado en Kubernetes que aporta los componentes críticos para el diseño de aplicaciones modernas sin servidor. En los cuatro meses transcurridos desde entonces, hemos observado un entusiasmo increíble de las empresas colaboradoras, muchas de las cuales están impulsando Knative como el estándar sin servidor para usuarios de nubes híbridas y multinubes. Red Hat ha colaborado con Knative desde un comienzo y su integración con OpenShift es un resultado clave de nuestra labor conjunta con el open source.”



Para más información, lea el blog de Google. Para conocer más sobre nuestro trabajo con Knative y tecnologías sin servidor, lea el primer mensaje de nuestra serie de blogs sobre Red Hat OpenShift, Knative: Atienda sus servicios sin servidor.

E-Commerce, el mejor aliado para esta Navidad



La Navidad se acerca vertiginosamente y aunque con ella llegan las reuniones con amigos y familiares, las comilonas, los regalos, debemos reconocer que Santa y los Reyes también suelen traer en sus sacos una buena dosis de prisa, estrés y caos vial. Por más que planifiquemos nuestras compras, siempre se cuela algún regalo imprevisto que nos obliga a pasar la tarde haciendo largas filas para pagar.



Por fortuna, gracias al comercio electrónico, cada vez son menos las filas y el caos a los que nos tenemos que enfrentar. Pues de acuerdo al Estudio sobre Comercio Global Conectado elaborado por Nielsen, empresa líder a nivel mundial en el entendimiento y medición de mercado, esta tendencia va en aumento, y una de las principales razones es justamente el ahorro de tiempo que este canal de compras representa para los consumidores.



Paulina Ortiz, Líder de E-Commerce en Nielsen México, prevé que durante esta temporada este canal logrará atraer a más usuarios, pues la falta de confianza que hasta hace poco era mayor al 70%, hoy se ha reducido al 51%. Cabe señalar, que los últimos meses del año son los más importantes en cuanto a consumo. Esta temporada es de especial importancia para los autoservicios, siendo la semana de Navidad la que más ventas les representa en el año: durante esos días los consumidores aumentan sus gastos hasta en un 25%.



Datos de este mismo estudio señalan que factores como la reducción de tiempo y esfuerzo invertidos en hacer compras físicas, así como la distribución del producto, se han convertido en puntos decisivos al momento de hacer una compra en línea. Según las cifras de Nielsen, tan solo en el Buen Fin del 2018 en nuestro país las compras aumentaron un 59% en contraste con las cifras del año pasado. Este incremento, se dio en una temporada en la que de por sí, las tiendas ya están abarrotadas. Por ello, es fácil comprender, porque esos factores que representan un dolor de cabeza para los consumidores, se han convertido en motor principal para realizar compras en línea.



Paulina Ortiz, también señaló que hoy en día existe una tendencia conocida como el showrooming: “Los consumidores primero revisan los productos en tiendas físicas, para después buscar opciones más baratas en línea”. Así mismo, existe el fenómeno opuesto, el webrooming, que consiste en investigar sobre el producto en línea, para después comprarlo en tiendas físicas. Viajes, celulares, electrodomésticos, muebles, ropa, calzado y accesorios son los productos que más compran los mexicanos a través del e-commerce.



La influencia de la digitalización en el consumo no sólo se ve reflejada en la forma de comprar, sino también en la inteligencia con la que se hacen dichas compras: Hoy contamos con un mercado dominado por consumidores más informados, el 83% de éstos leen reseñas y recomendaciones sobre los productos que están buscando. El 77% de los consumidores hacen una comparación entre distintos productos y el 72% busca información antes de realizar la compra.



Debido al aumento de esta tendencia, cada vez vemos más comercios enfocados a ofrecer y mejorar las experiencias de compra, apoyándose en softwares de inteligencia artificial que ayudan a entender a profundidad los hábitos de los consumidores, desde saber qué les gusta hasta ofrecer sugerencias de productos o servicios en los que podrían estar interesados.



Además de optimizar el tiempo, comprar en línea nos permite buscar mejores precios, comparar distintas tiendas, y encontrar productos que se adecuen a nuestro presupuesto. Gracias a este canal, ya no es necesario recorrer la ciudad completa para encontrar ese regalo que se coló al último momento. Ahora es mucho más fácil tener control de nuestro tiempo y dinero, y de disfrutar sin estrés de la mejor época del año.

Cerca del 25% de usuarios mexicanos entrega datos personales a cambio de descuentos y cupones en línea

En época de Navidad todos están atentos a las ofertas del comercio para comprar y regalar sin que se resienta tanto el bolsillo. Con el e-commerce aumentan estas oportunidades y se generan atractivas rebajas, pero con algunas condiciones de por medio, como ingresar el número de teléfono, la cuenta de Facebook o el correo electrónico, entre otra información privada. En este contexto, casi 40% de los latinoamericanos dice estar acostumbrado a entregar datos personales a cambio de cupones, descuentos especiales o programas de fidelidad de marcas, según una investigación regional1, desarrollada por la compañía global de ciberseguridad, Kaspersky Lab, en conjunto con la consultora chilena de estudios de mercado CORPA.

Las cifras revelan que quienes están más dispuestos a confiar su información privada para conseguir precios rebajados son los chilenos, con 47%, seguidos por colombianos (45%) y argentinos (44%). En tanto, quienes dudan más antes de hacerlo son los mexicanos (24%), seguidos por brasileños (35%) y peruanos (37%). De los usuarios dispuestos a compartir datos personales, 44% corresponde a jóvenes de entre 18 y 24 años. Más atrás se encuentran los usuarios de entre 25 y 34 años, con 39% y, finalmente, los de entre 35 y 50 años, con 33%.

El sondeo es parte de la campaña “Resaca Digital”, que está impulsando la compañía para concientizar sobre los riesgos a los que están expuestos los internautas cuando navegan sin precaución y, así, evitar que se arrepientan de lo que comparten, acepten o descarguen en línea, sobre todo en los días previos a las fiestas de fin de año, época en la que se incrementan las transacciones online y el denominado “phishing”, método que utilizan los hackers para atraer a desprevenidos a páginas falsas y robar sus datos.


“Una vez que hacemos pública nuestra información no hay vuelta atrás. Cuando actuamos de manera impulsiva y compartimos datos personales o aceptamos condiciones sin saber qué se esconde detrás, podemos ser víctimas de usurpación de identidad, hackeo de correo electrónico y redes sociales, y robo de dinero de cuentas bancarias. Además, divulgar datos particulares puede causar gran daño a nuestra privacidad, ya que esa información, por lo general, se vende a terceros para publicidad dirigida. Por otra parte, al inscribirnos en estos descuentos, también estamos otorgando ciertos permisos para el uso de la información que entregamos y que muchos usuarios no leen”, advierte Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina.



Transacciones en línea



El estudio también reveló el comportamiento de los latinoamericanos en cuanto a sus transacciones online. 62% de los encuestados realiza movimientos bancarios en línea por medio de su dispositivo móvil y de éstos, quienes más lo hacen son los chilenos, con 77%. Le siguen colombianos (68%) y brasileños (63%). En tanto, los que menos prefieren la modalidad de pago móvil son argentinos (54%), mexicanos (55%) y peruanos (56%), no obstante las cifras siguen siendo altas.

Los usuarios entre 25 y 34 años son quienes más realizan transacciones móviles, con 69%. Más atrás, con 60%, se encuentran personas de entre 35 y 50 años y, por último, jóvenes de entre 18 y 24 años, con 54%.

Las tranferencias bancarias ocupan el primer lugar de las operaciones online que más realizan los latinoamericanos, con 90% de preferencia. 50% de los usuarios también utiliza sus equipos móviles para compras online en supermercados, retail y tiendas en el extranjero.

“El uso y acceso a aplicaciones o páginas web que incitan a transacciones bancarias, ya sea por descuentos y cupones atractivos, o por productos y servicios de interés, se vuelve una puerta de entrada para los ciberdelincuentes. Es más, 22% de los usuarios latinoamericanos declara haber sido hackeado en alguna cuenta en línea y, durante los últimos 12 meses, Kaspersky Lab registró un aumento de 14,5% en ataques de malware en comparación con 2017 en América Latina, un promedio de 3,7 millones de ataques cada día y más de mil millones al año”, explica Bestuzhev. Y añade que si bien la idea “no es volvernos paranoicos, sí debemos educarnos sobre las ciberamenazas y mantenernos protegidos con herramientas que nos permitan prevenir o identificar posibles ataques”.



Para incrementar la seguridad de los dispositivos móviles, Kaspersky Lab recomienda instalar Kaspersky Security Cloud, un servicio de seguridad adaptativo que va más allá del antivirus tradicional para proteger a los consumidores de cualquier amenaza digital que enfrenten, incluyendo phishing, malware y aplicaciones maliciosas. La solución ofrece protección personalizada según las necesidades individuales de los usuarios, en función de su comportamiento en línea, los dispositivos en que esté conectado, ubicación y más.



Para descargar una licencia gratuita de 30 días, visite: https://latam.kaspersky.com/downloads/thank-you/try-security-cloud-personal

Axtel firma acuerdo con Televisa para la venta de parte de su negocio de fibra del segmento masivo



Axtel S.A.B. de C.V. (“Axtel” o la “Compañía”), una empresa mexicana de tecnologías de información y comunicación, firmó hoy un acuerdo definitivo para la desinversión de su negocio de fibra (FTTx) del segmento masivo ubicado en Monterrey, San Luis Potosí, Aguascalientes, Ciudad de México, Ciudad Juárez y en el municipio de Zapopan, por una cantidad de 4 mil 713 millones de pesos a Grupo Televisa S.A.B. y filiales (“Televisa”).

Axtel transfirió a Televisa 227 mil 802 clientes residenciales y micro-negocios, 4 mil 432 km de red de fibra óptica y otros activos relacionados con la operación del segmento masivo en estas ciudades.

El negocio de FTTx del segmento masivo en el resto de las ciudades donde se tiene presencia que no se incluyó en esta transacción seguirá siendo operado por Axtel. La Compañía continuará buscando oportunidades atractivas de desinversión para este activo.

“La ejecución de esta transacción va en línea con la estrategia de la Compañía de enfocarse en proveer servicios de tecnologías de información y servicios de valor agregado de telecomunicaciones al segmento empresarial y de gobierno,” señaló Rolando Zubirán Shetler, Director General de Axtel. “Los recursos netos que se obtengan de la transacción serán utilizados para reducir pasivos de la Compañía, contribuyendo a reducir el gasto financiero y el nivel de apalancamiento. Estamos convencidos que la mayor concentración de nuestra estrategia de negocio y la mejora en la estructura de capital se traducirá en creación de valor, en beneficio de nuestros accionistas.”

Red Hat anuncia los resultados del tercer trimestre del ejercicio fiscal 2019



Red Hat, Inc. (NYSE: RHT), el proveedor líder mundial de soluciones de código abierto, anunció hoy los resultados financieros del tercer trimestre de su ejercicio fiscal 2019 finalizado el 30 de noviembre de 2018.

“La adopción de las tecnologías de Red Hat que facilitan que los clientes diseñen e implementen aplicaciones de manera más segura y uniforme en todos los entornos híbridos y de nube continuó impulsando nuestro crecimiento durante el tercer trimestre”, dijo Jim Whitehurst, Presidente y Director General de Red Hat. “A modo de ejemplo, nuestro programa de proveedores de nube y servicios certificados (CCSP) alcanzó la meta de proyección anualizada de USD 300 millones en el tercer trimestre con un crecimiento interanual del 25% de Red Hat Enterprise Linux en las nubes públicas. Asimismo, mantuvimos un sólido crecimiento en el número de clientes de Red Hat OpenShift —nuestra plataforma Kubernetes empresarial— y Red Hat Ansible Automation, sumando entre ambas más de 100 clientes en el tercer trimestre.”

“En el tercer trimestre concretamos 100 operaciones con un valor superior a USD 1 millón y registramos un incremento interanual de los ingresos totales del 13%, o del 15% en moneda constante, y un crecimiento interanual de los ingresos diferidos del 20%, o del 23% en moneda constante a pesar de la continua volatilidad del tipo de cambio. Nuestra cartera de pedidos pendientes creció en su totalidad un 22% en forma interanual alcanzando aproximadamente los USD 3.500 millones”, dijo Eric Shander, Vicepresidente Ejecutivo y Director Financiero de Red Hat. “Estos resultados también se vieron impulsados por una fuerte tasa de renovación de nuestras operaciones más importantes, superior al 120% en ventas adicionales a nuestros 25 clientes principales.”

Ingresos: Los ingresos totales del trimestre ascendieron a USD 847 millones, lo que representa un incremento interanual del 13%, o del 15% medido en moneda constante. Los ingresos por suscripciones del trimestre fueron de USD 741 millones, que equivale a un aumento interanual del 13%, o del 15% medido en moneda constante. Los ingresos por suscripciones del trimestre representaron el 87% de los ingresos totales.

Desglose de los ingresos por suscripciones: Los ingresos del trimestre por suscripciones de productos relacionados con Infraestructura fueron de USD 534 millones, representativos de un incremento interanual del 8%, o del 9% medido en moneda constante. Los ingresos del trimestre por suscripciones de tecnologías relacionadas con el Desarrollo de Aplicaciones y otras tecnologías emergentes ascendieron a USD 207 millones, lo que representa un incremento interanual del 28%, o del 30% medido en moneda constante.

Ganancia operativa: La ganancia operativa ajustada a los PCGA del trimestre fue de USD 109 millones, lo que representó una disminución del 8% interanual. Luego del ajuste por gastos de remuneración en acciones, no dineraria, la amortización de activos intangibles y los costos de operación relacionados con combinaciones de negocios, la ganancia operativa no ajustada a los PCGA del tercer trimestre fue de USD 203 millones, equivalentes a un incremento del 13% interanual. El margen operativo ajustado a los PCGA del tercer trimestre fue del 12,9% mientras que el no ajustado a los PCGA fue del 24,0%.

Resultado neto: El resultado neto ajustado a los PCGA del trimestre fue de USD 94 millones o de USD 0,51 de utilidades diluidas por acción, comparado con el resultado neto ajustado a los PCGA de USD 102 millones o USD 0,55 de utilidades diluidas por acción de igual trimestre del ejercicio anterior.

Luego del ajuste por gastos de remuneración en acciones, no dineraria, la amortización de activos intangibles, los costos de operación relacionados con combinaciones de negocios y los gastos por intereses no dinerarios relacionados con el descuento de deuda, el resultado neto no ajustado a los PCGA del trimestre fue de USD 175 millones o USD 0,96 de utilidades diluidas por acción, comparado con los USD 133 millones o USD 0,73 de utilidades diluidas por acción del mismo trimestre del ejercicio anterior. El promedio ponderado de acciones diluidas en circulación no ajustado a los PCGA excluye la dilución que se prevé que sea compensada por nuestras operaciones de cobertura de bonos convertibles.

Efectivo: El flujo de fondos operativo fue de USD 137 millones en el tercer trimestre, que equivale a una disminución interanual del 15% comparado con el flujo de fondos operativo ajustado a los PCGA. El flujo de fondos operativo no ajustado a los PCGA está alineado al impacto de la reciente adopción de la Actualización de Normas Contables ASU 2016-15: Estado de Origen y Aplicación de Fondos (Tema 230): Clasificación de ciertos ingresos y pagos en efectivo, que exige que la porción de los reembolsos de bonos convertibles durante el tercer trimestre que sea atribuible al descuento de deuda sea clasificada como flujo de fondos operativos. El flujo de fondos operativo ajustado y no ajustado a los PCGA incluye aproximadamente USD 23 millones de gastos por combinaciones de negocios abonados en el trimestre. El total de caja, equivalentes de caja e inversiones al 30 de noviembre de 2018 fue de USD 2.200 millones luego de la compra de aproximadamente 0,1 millones de acciones ordinarias propias por un valor aproximado de USD 13 millones en el tercer trimestre. El saldo restante de la autorización de recompra vigente al 30 de noviembre de 2018 era de aproximadamente USD 737 millones.

Ingresos diferidos: Al cierre del tercer trimestre, el saldo de ingresos diferidos totales de la compañía era de USD 2.500 millones, lo que representa un aumento del 20% interanual. El impacto negativo sobre los ingresos diferidos totales provocado por las variaciones en los tipos de cambio fue de USD 53 millones en forma interanual. Medidos en moneda constante, los ingresos diferidos totales habrían registrado un aumento interanual del 23%.

En vista de la operación pendiente con International Business Machines Corporation, Red Hat no actualizará su pronóstico del ejercicio fiscal 2019 y no realizará una llamada en conferencia para comunicar los resultados empresariales del tercer trimestre.

Factor humano, clave para proteger a las compañías de ciberataques



En una economía global cada vez más hiperconectada, la creciente velocidad de las redes y el uso de nuevas tecnologías como las soluciones en la nube, han promovido un mayor intercambio de los datos, el activo más importante para las compañías. Por tal motivo, la ciberseguridad puede resultar una necesidad compleja para cualquiera, tanto para gobiernos, instituciones y empresas.

Actualmente, la mayor amenaza a la privacidad proviene de los ataques cibernéticos, los cuales se presentan con mayor frecuencia. La filtración de correos robados de los servidores del Partido Demócrata en Estados Unidos en 2016, el ataque a bancos mexicanos que afectó la infraestructura del Sistema de Pagos Electrónicos Interbancarios (SPEI) o el reciente robo de información ocasionado por el ransomware ‘Wannacry’, son ejemplos claros de que la ciberseguridad es una prioridad esencial para la operación de las empresas y organizaciones debido a que cualquier dispositivo con conexión a internet puede ser víctima de un ataque.




De acuerdo con el estudio ‘2017 Global Information Security Workforce Study’ realizado por la consultora Frost & Sullivan, indica que actualmente existen 19,641 profesionales de la ciberseguridad distribuidos en 170 países, sin embargo, se necesitarán alrededor de 825,000 empleos durante la próximos diez años para hacer frente a las amenazas cibernéticas, las cuales pueden darse de diversas formas como pueden ser espionaje, sabotaje o fraude. Además, el estudio indica que, actualmente, el mercado de ciberseguridad tiene un valor de 60 mil millones de euros.

América Latina es una de las regiones que afronta el mayor número de amenazas. De acuerdo con datos de Kaspersky Lab, en 2017 se registraron más de 700 millones de amenazas cibernéticas en la región, lo que representa un alza de 59% comparado con 2016; Brasil representó 53% del total de las amenazas, México 17%, seguido por Colombia con el 9% de éstas.

Ante este panorama, durante la reciente edición de la Conferencia Anual 2018 de ASUG México, Peter Maier-Borst, director general de Virtual Forge Iberia, entre otros expertos, participó con algunas recomendaciones que las empresas pueden seguir para minimizar el riesgo al usar sus programas de gestión corporativa. Entre las mejores prácticas que se abordaron durante el día, resaltan:
Invertir en Ciberseguridad. Contar con softwares y personal experto para poder reaccionar ante amenazas. Se debe de consolidar la inversión en ciberseguridad, no como un gasto único sino como una constante necesaria para las operaciones.

Cifrado y protección de datos. Usar soluciones en la nube, únicamente, no garantiza que no haya un ataque cibernético. Para contar con una mejor privacidad, se deben de buscar siempre servicios de almacenamiento en la nube que ofrecen cifrado local para los datos, lo que proporciona doble seguridad, ya que los archivos tendrán que ser descifrados para obtener acceso. Este método protege los datos, incluso de proveedores de servicios y administradores.

Capacitación. Las personas pueden ser el mayor activo o riesgo. En términos de seguridad de los datos, debe asegurarse de que todos los empleados, y no solo los altos funcionarios, estén capacitados y preparados para manejar los datos confidenciales, así como los sistemas que utilizan esta información.

Monitoreo. Se deben de realizar evaluaciones, análisis y pruebas de las medidas de seguridad implementadas las 24 horas con ayuda de soluciones en tiempo real, con el objetivo de corregir deficiencias y aumentar la protección en sus sistemas.

Para el funcionamiento ideal de las empresas, es importante contar con altas medidas de seguridad que permitan evadir amenazas informáticas que pongan en riesgo sus operaciones, así como de la valiosa información que puedan poseer.




En muchas ocasiones, el eslabón más débil en la cadena de seguridad es el factor humano. Por ejemplo, en una estrategia donde los colaboradores puedan entrar a los recursos de la compañía desde sus dispositivos móviles personales, el 60% de esos dispositivos son vulnerables a amenazas cibernéticas conocidas, por lo que es necesario que cuenten con los sistemas, vigilancia y recomendaciones necesarias para mantener la información de la organización salvaguardada.

“El intercambio de experiencias y buenas prácticas no sólo fortalece a las compañías que son parte de la ASUG en México, sino que fortalece a la industria, y crea plataformas innovadoras para encontrar soluciones a retos en común, como puede ser el tema de ciberseguridad” mencionó Ma. Elena Gutiérrez, directora general de la Asociación de Usuarios de SAP en México, A.C.

martes, 18 de diciembre de 2018

LG presentará una máquina de cervezas artesanales con cápsulas en CES 2019



Durante el CES 2019, LG Electronics presentará LG HomeBrew, una máquina para preparar cervezas artesanales a través de cápsulas. Ganador de un CES Innovation Award 2019, este dispositivo de última generación permite que el proceso de elaboración de la cerveza sea increíblemente fácil gracias a sus cápsulas de un solo uso, su algoritmo de fermentación optimizado y su innovadora función de autolimpieza, convirtiéndolo en el producto ideal para cualquiera que busque la satisfacción de crear su propia cerveza artesanal.



El exclusivo sistema de LG basado en cápsulas aporta una simplicidad revolucionaria al arte de elaborar cerveza con tan solo activar un botón. Las cápsulas de un solo uso – que contienen malta, levadura, aceite de lúpulo y saborizantes– y presionar un botón será todo lo que el usuario necesita para poder relajarse mientras LG HomeBrew automatiza todo el proceso, desde la fermentación, la carbonatación y el envejecimiento hasta el servicio y la limpieza. Adicionalmente, una app gratuita (para dispositivos iOS y Android) permitirá a los usuarios verificar el estado de HomeBrew en cualquier momento y en cualquier lugar.



HomeBrew ofrece una manera increíblemente sencilla de hacer cerveza artesanal de alta calidad, esto gracias a un algoritmo de fermentación optimizado que dirige de forma inteligente el proceso de fermentación con un control preciso de la temperatura y la presión exacta para garantizar el éxito en la elaboración. El sistema inteligente de cápsulas, permite olvidar el tradicional método de limpieza de la elaboración casera. HomeBrew se desinfecta automáticamente con agua caliente, lo que garantiza higiene en todo momento.



Diseñada pensando en los amantes de la cerveza más exigentes, HomeBrew permite la producción de varios de los estilos más populares de cerveza en el hogar, asegurando un excelente resultado en cada uno de ellos. Las cinco cervezas distintivas y ricas en sabor: Hoppy American IPA, Golden American Pale Ale, Full-Bodied English Stout, Zesty Belgian-style Witbier y Dry Czech Pilsner, impresionarán a quien las deguste. HomeBrew puede producir hasta cinco litros de cerveza de calidad premium en aproximadamente dos semanas, dependiendo del tipo de cerveza.



"LG HomeBrew es la culminación del trabajo que hemos desarrollado durante años en tecnologías de purificación de agua y electrodomésticos", dijo Song Dae-hyun, presidente de LG Electronics Home Appliance & Air Solution Company. "La elaboración casera de cerveza ha crecido a un ritmo acelerado, pero todavía hay muchos amantes de la cerveza que no han dado el salto debido a la complejidad del proceso. Estos son los consumidores que creemos se sentirán atraídos por LG HomeBrew".



Los asistentes al CES 2019 podrán experimentar el revolucionario HomeBrew de LG del 8 al 11 de enero en el stand #11100 en el Centro de Convenciones de Las Vegas.

Reinventa la decoración de tu hogar en estas fiestas decembrinas con HP

Ha llegado la época más especial del año y es por ello que HP comparte contigo una maravillosa idea que te permitirá darle un toque único a la decoración de tu casa en estas fiestas y compartir momentos increíbles en familia. Aquí encontrarás algunas opciones  divertidas para crear figuras decorativas de papel, que puedes imprimir y armar con tus seres queridos para reinventar esta temporada y pasarla en grande. Todo lo que necesitas: tu HP DeskJet Ink Advantage 3785 y el papel de tu preferencia.


Reinventando a Santa

Echa a volar tu imaginación y, con la impresora todo en uno más pequeña del mundo, recrea en 3D y a todo color, cada detalle de nuestro personaje favorito de esta temporada. Los espacios reducidos ya no serán un impedimento para poner manos a la obra y crear decoraciones únicas para recibir con calidez a cada uno de tus invitados durante estas fechas de celebración.
1.       Recorta las tres piezas por la línea.
2.       Dobla las pestañas de cada pieza.
3.       Primero arma el cuerpo central, pega las pestañas en la parte interior.
4.       Ahora, arma los brazos y pega las pestañas en la parte interior.
5.       Arma la cabeza, pega las pestañas en la parte interior.
6.       Pega el cuerpo central con los brazos.
7.       Ahora, pega la cabeza.
8.       ¡Disfruta tu Paper Toy!



La galleta de jengibre más divertida

Se acabaron los pretextos para no decorar tu casa en estas fiestas. Con HP DeskJet Ink Advantage 3785 es muy fácil imprimir las imágenes o los documentos que necesites, desde cualquiera de tus dispositivos Apple, Android y Windows.8,9. Sólo debes conectar tu teléfono inteligente o tablet directamente a la impresora e imprimir fácilmente sin acceder a ninguna red.
Para armar tu galleta de jengibre:
1.       Recorta la figura por la línea.
2.       Dobla cada pestaña.
3.       Pega las pestañas en la parte interior de la figura (primero la cabeza y luego el cuerpo).
4.       Pega la cabeza con el cuerpo.
5.       ¡Disfruta tu Paper Toy!




Un ayudante de Santa muy eficiente

Al igual que este famoso personaje, la HP DeskJet Ink Advantage 3785, disponible en distintos y divertidos colores, es muy, pero muy eficiente. Además de imprimir con una calidad excepcional, su función HP Scroll Scan te ayudará a administrar fácilmente la mayoría de los trabajos de escaneo, con una amplia gama de papeles.
Para armar tu ayudante de Santa:
1.       Recorta la figura por la línea.
2.       Dobla cada pestaña.
3.       Pega las pestañas en la parte interior de la figura (primero la cabeza y después el cuerpo).
4.       Pega la cabeza con el cuerpo.
5.       ¡Disfruta tu Paper Toy!




Una deliciosa casita de jengibre
Crear la casa de tus sueños te tomará un abrir y cerrar de ojos, gracias a que en la HP DeskJet Ink Advantage 3785 podrás empezar a imprimir rápidamente con una configuración sencilla desde tu teléfono inteligente o tableta. Con este equipo, también es posible ecanear desde cualquier lugar con la aplicación móvil HP All-in-One Printer Remote para tu smartphone o tableta.
Para armar tu casita de jengibre:

1.       Recorta las figuras por las líneas.
2.       Dobla cada pestaña de las figuras.
3.       Pega las pestañas en la parte interior de la base de la casa.
4.       Dobla el techo de la casa en dos.
5.       Pega el techo a la base de la casa.
6.       Coloca los elementos decorativos en una base de papel o cartón.
7.       ¡Disfruta tu Paper Toy!






Como ves, las posibilidades de crear son infinitas, lo único que necesitas es tener las herramientas correctas para dejar volar tu imaginación y disfrutar al máximo estas fiestas en compañía de los que más quieres. ¿Aún te queda duda de que la impresora HP DeskJet Ink Advantage 3785 se convertirá en tu mejor aliada?

Encuentra imágenes de la HP DeskJet Ink Advantage 3785 en esta liga.

Te invitamos a conocer más de éste y otros productos en https://www8.hp.com/mx/es/home.html