jueves, 31 de enero de 2019

WiFi Smart Dimmer y Light Switch de Wemo crean un entorno inteligente y brillante en el hogar




Para los que en sus propósitos de inicio de año está el de renovar su morada creando una atmosfera de casa inteligente, Wemo, marca para automatización del hogar y líder en brindar experiencias de hogares conectados y ambientes personalizables, ofrece las mejores opciones con los interruptores WiFi Smart Dimmer y Light Switch para el control de las luces en casa.



Wemo Light Switch

El Wemo Light Switch permite controlar la iluminación del hogar desde la pared, el teléfono o usando la voz. Este interruptor de luz inteligente se conecta a la red WiFi doméstica existente proporcionando un control inalámbrico de las luces, sin requerir de un hub. Desde las luces de la sala, comedor, recámaras hasta los ventiladores de techo y las luces empotradas, Wemo Light Switch puede controlar casi todo lo que un interruptor de luz tradicional puede hacer.



Ya sea desde la comodidad del sofá, trabajes en una cafetería o esté de vacaciones, podrás controlar de forma remota la iluminación de tu hogar desde cualquier lugar. El interruptor de luz de Wemo te permite configurar fácilmente horarios automáticos por día de la semana para cualquier tipo de foco que tengas actualmente en casa.







Wemo WiFi Smart Dimmer

Configura fácilmente el ambiente de cualquier habitación y controla tus luces desde cualquier lugar con Wemo WiFi Smart Dimmer. Este atenuador inteligente se conecta a la red WiFi doméstica para proveer control inalámbrico de las luces, sin necesidad de suscripción o de un hub. Desde las luces de los dormitorios y los candelabros del comedor hasta las luces empotradas, Wemo Dimmer se puede controlar de forma remota.



Con el "Modo nocturno", puedes configurar tu Wemo Dimmer para que tu recámara se encienda a un nivel de luz más bajo en horarios específicos. Wemo Dimmer trabaja con el tipo de foco que uses, desde bombilla, LED y CFL, hasta bombillas incandescentes.







Wemo Dimmer te permite configurar fácilmente horarios automáticos para cualquier luz. Con la aplicación gratuita Wemo, puedes programar las luces de tu pasillo para que se apaguen al amanecer o sincronizar las luces de tu sala con la puesta del sol para que nunca vuelvas a casa a una casa oscura.



Sé parte de los más de 1,5 millones de usuarios que disfrutan sus productos Wemo Mini y Dimmers en todo el mundo y ten la casa de tus sueños.



Disponibilidad

Los interruptores inteligentes WeMo se encuentran disponibles en: Best Buy, Office Depot, RadioShack, y muy pronto en Liverpool y Palacio de Hierro.



· Wemo Smart Light Switch tiene un precio sugerido de $1,199.00 pesos

· Wemo WiFi Smart Dimmer tiene un precio sugerido de $1,749.00 pesos

Matrix DECONSTRUIDO: el ransomware dirigido persiste



Sophos, firma especializada en ciberseguridad, presentó un nuevo informe sobre una familia de ransomware llamada Matrix. El malware ha estado operando desde 2016 y Sophos ha rastreado 96 muestras. Al igual que el ransomware dirigido ya conocido, incluyendo BitPaymer, Dharma y SamSam, los atacantes que están infectando las computadoras con Matrix han logrado irrumpir en las redes empresariales e infectar esos equipos a través del Protocolo de Escritorio Remoto (RDP), un control remoto integrado a la herramienta de acceso de computadoras con Windows. Sin embargo, a diferencia de estas otras familias de ransomware, Matrix sólo se dirige a una sola máquina en la red, en lugar de extenderse ampliamente a través de una organización.

En el más reciente análisis de Sophos, “Matrix: Un informe de ransomware dirigido con un denominador común” https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-matrix-report.pdf, Sophoslabs descifró el código evolutivo y las técnicas empleadas por los atacantes, así como los métodos y las notas de rescate utilizados para tratar de extraer dinero de las víctimas. Los criminales de Matrix evolucionaron sus parámetros de ataque a lo largo del tiempo, con nuevos archivos y scripts añadidos para desplegar diferentes tareas y cargas útiles en la red.

Las notas de rescate de Matrix están incrustadas en el código de ataque, pero las víctimas no saben cuánto deben pagar hasta que se contactan con los atacantes. Durante la mayor parte de la existencia de Matrix, los autores utilizaron un servicio de mensajería instantánea anónimo protegido criptográficamente llamado bitmsg.me, pero ese servicio se ha interrumpido y los autores han vuelto a usar cuentas de correo electrónico normales.

Los ciberdelincuentes detrás de Matrix demandan el rescate en criptomoneda en forma del equivalente a un dólar de Estados Unidos. Esto es inusual, ya que las demandas de criptomoneda normalmente vienen en un valor específico en criptomoneda, no el equivalente en dólares. No está claro si la demanda de rescate es un intento deliberado en la mala dirección, o simplemente un intento de navegar violentamente fluctuando las tasas de cambio de la criptomoneda. Basado en las comunicaciones que Sophoslab tuvo con los atacantes, las demandas de rescate fueron por dos mil 500 dólares, pero los atacantes eventualmente redujeron el rescate cuando los investigadores dejaron de responder a las demandas.

Matrix es la navaja suiza del mundo del ransomware, con nuevas variantes capaces de escanear y encontrar potenciales víctimas una vez instalado en la red. Mientras que los volúmenes de muestra son pequeños, eso no lo hace menos peligroso; Matrix está evolucionando y las nuevas versiones muestran cómo el atacante está aprendiendo y mejorando con cada ataque.

En el Reporte de Amenazas de SophosLabs 2019 https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-2019-threat-report.pdf , destaca que el ransomware dirigido estará impulsando el comportamiento de los hackers, por lo que las organizaciones deben permanecer vigilantes y trabajar para asegurarse de que no son un objetivo fácil.

Sophos recomienda implementar de inmediato las siguientes cuatro medidas de seguridad:
Restringir el acceso a aplicaciones de control remoto como Remote Desktop (RDP) y VNC.
Realizar análisis de vulnerabilidades regulares y pruebas de penetración en toda la red.
Utilizar autenticación multi-factor para sistemas internos sensibles, incluso para los empleados en la LAN o VPN.
Crear copias de respaldo que estén fuera de línea y fuera del sitio, y desarrollar un plan de recuperación ante desastres que cubra la restauración de datos y sistemas para organizaciones enteras, todos a la vez.

El reporte completo se puede consultar en “Matrix: Un informe de ransomware dirigido con un denominador común” https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-matrix-report.pdf .

Kingston anuncia el modelo Managed del USB IronKey D300 encriptado y con número de serie





Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anunció la disponibilidad del modelo Managed de su unidad Flash USB encriptada y con número de serie IronKey™ D300 (D300SM). Una unidad USB administrada y totalmente encriptada es un componente esencial para cumplir las normas de la industria, el robusto encriptado de datos de la serie D300 permite a la unidad cumplir con el almacenamiento de datos conforme al Reglamento General de Protección de Datos (RGPD) y las regulaciones financieras de Nueva York.

IronKey D300SM requiere IronKey EMS o SafeConsole® de DataLocker1 que permiten gestionar el acceso y el uso de miles de dispositivos. Ya sea basado en la nube o in situ, aplica políticas para la unidad específica tales como fuerza de contraseña y límite de intentos, asimismo le da la opción a los administradores de deshabilitar remotamente las unidades extraviadas o robadas, recuperar contraseñas olvidadas y más2. Se trata de la primera unidad IronKey soportada en SafeConsole para uso por parte de los clientes que ya lo tienen instalado.

IronKey D300SM cuenta con certificación FIPS 140-2 de Nivel 3 y utiliza encriptación AES de 256 bits basada en hardware en la modalidad XTS. La unidad cuenta con número de serie y código de barras únicos para que los administradores de red puedan leer o escanear fácilmente el código durante las auditorías físicas o la gestión de activos, lo que acelera y optimiza el proceso. Asimismo, un teclado virtual permite a los usuarios ingresar una contraseña con el mouse en lugar de un teclado físico, lo que brinda un nivel más alto de protección contra cualquier registro de pulsaciones de teclas cuando la unidad se utilice en otras computadoras.

“El lanzamiento de un modelo Managed de la serie IronKey D300 proporciona a Kingston una línea más completa de soluciones USB encriptada para las empresas de todos los niveles”, dijo Richard Kanadjian, gerente de unidades USB con encriptación en Kingston. “Este es nuestro primer USB encriptado compatible con múltiples plataformas, por lo que los clientes que ya cuentan con IronKey EMS o SafeConsole pueden agregar e implementar fácilmente la unidad D300SM en el flujo de trabajo actual de su empresa”.

IronKey D300SM está disponible en capacidades de 4 GB a 128 GB y está respaldado por una garantía de cinco años, soporte técnico gratuito y la legendaria confiabilidad de Kingston.

Para más información, visite https://www.kingston.com/latam



Características y especificaciones de IronKey D300SM:

· Encriptado: Con el encriptado, nadie puede acceder a los datos almacenados en la unidad sin conocer la contraseña.

· Cumpla con los requerimientos de TI más solicitados: IronKey D300 está certificado con FIPS 140-2 Nivel 3 y cumple con la TAA (Ley de acuerdos comerciales), de modo que puede estar seguro de que la unidad cumple con los requerimientos de TI corporativos y gubernamentales que se solicitan con mayor frecuencia.

· Gestione miles de unidades de forma sencilla: Con IronKey EMS o SafeConsole puede administrar centralmente las políticas de acceso y uso y gestionar miles de unidades con facilidad.

· Número de serie único y código de barras fácil de escanear: Para ahorrar tiempo, simplemente lea o escanee el código de barras cuando la unidad se instale o se devuelva y durante cualquier auditoría física.

· Interfaz: USB 3.1 Gen 1

· Capacidad3: 4 GB, 8 GB, 16 GB, 32 GB, 64 GB, 128 GB

· Velocidad4: USB 3.1 Gen 1: 4 GB: 80 MB/s lectura, 12 MB/s escritura

8 GB y 16 GB: 165 MB/s lectura, 22 MB/s escritura

32 GB: 250 MB/s lectura, 40 MB/s escritura

64 GB: 250 MB/s lectura, 85 MB/s escritura

128 GB: 250 MB/s lectura, 85 MB/s escritura

USB 2.0: 4 GB: 30 MB/s lectura, 12 MB/s escritura

8 GB–128 GB: 30 MB/s lectura, 20 MB/s escritura

· Dimensiones: 3.06″ x 0.9″ x 0.47″ (77.9 mm x 22.2 mm x 12.05 mm)

· Resistencia al agua5: Hasta 1.2 m (4 pies); cumple con IEC 60529 IPX8.

· Temperatura en operación: 0°C a 60°C (32°F a 140°F)

· Temperatura de almacenamiento: -20°C a 85°C (-4°F a 185°F)

· Compatibilidad: Compatible con USB 3.0 y 2.0

· Requerimientos mínimos del sistema:

o Compatibilidad con USB 3.0 y 2.0

o Dos (2) letras de unidad libres para su uso

· Compatible con: Windows® 10, Windows 8.1, Windows 8, Windows 7 (SP1), Mac OS (v. 10.11.x - 10.14.x)

· Unidad estándar compatible con: Windows® 10, Windows 8.1, Windows 8, Windows 7 (SP1), Mac OS (v. 10.11.x - 10.14.x), Linux v.2.6x+ 6

· Unidad Managed compatible con: Windows® 10, Windows 8.1, Windows 8, Windows 7 (SP1), Mac OS (v. 10.11.x - 10.14.x)




Tabla de compatibilidad de Kingston IronKey D300SM
Sistema operativo
Transferencia de archivos
SafeConsole/
IronKey EMS
Windows® 10, 8.1. 8, 7 (SP1)
Mac OS X v.10.9.x – 10.12.x
Linux v.2.6.x+6
7
No












1 IronKey EMS/SafeConsole de DataLocker se vende por separado.
2 El administrador determina los requisitos de contraseña durante la configuración a través de EMS IronKey para las unidades IronKey D300 Managed.
3 Parte de la capacidad indicada en un dispositivo de almacenamiento Flash se utiliza para formatear  y otras funciones y, por lo tanto, no está disponible para el almacenamiento de datos. Como tal, la capacidad real disponible para el almacenamiento de datos es menor a la indicada en los productos. Para obtener más información, consulte la Guía de Memorias Flash de Kingston en kingston.com/flashguide.
4 La velocidad puede variar según el hardware, el software y el uso.
5 El producto debe estar limpio y seco antes de utilizarse.
6 Ciertas distribuciones de Linux exigirán privilegios de super usuario (raíz) para ejecutar correctamente los comandos de IronKey en la ventana de aplicaciones de la terminal.
7 D300SM soporta comandos Linux limitados, tales como inicio de sesión, cierre de sesión y cambio de contraseña.

55% de los mexicanos no cambia sus contraseñas con frecuencia



Para marcar el Día Internacional del Cambio de Contraseñas 2019, los investigadores de seguridad de Kaspersky Lab están aconsejando a los usuarios que las contraseñas únicas y fáciles de recordar son más fuertes y eficaces que simplemente cambiarlas con regularidad a la hora de mantener sus datos seguros en línea. Los investigadores han dado a conocer algunas medidas que los usuarios pueden adoptar fácilmente para crear su propia serie de contraseñas únicas.

Las contraseñas son un método establecido de autenticación para las cuentas en línea, pero crear contraseñas que sean seguras y fáciles de recordar no siempre es sencillo, y se vuelve más difícil a medida que las personas tienen más cuentas en línea. Si usted crea contraseñas simples que probablemente no olvidará, el riesgo de que un atacante las descifre es mayor. Sin embargo, si crea una contraseña más compleja, es más probable que la olvide, lo que conlleva a que se limite a unas pocas y las reutilice para acceder a diferentes cuentas. De hecho, un estudio regional reciente desarrollado por Kaspersky Lab y CORPA, reveló que 37% de los mexicanos emplea solo tres contraseñas para administrar sus cuentas en línea.

Los especialistas de Kaspersky Lab estiman que la mayor vulnerabilidad de una contraseña radica en su reutilización. Como se mostró en la recientedivulgación de más de 700 millones de direcciones de correo electrónico y millones de contraseñas no cifradas, es posible combinar fácilmente los datos de diferentes violaciones y utilizarlos en ataques de "relleno de credenciales", en los cuales los hackers utilizan las combinaciones de correo electrónico/contraseña de las víctimas para acceder a otras cuentas que tienen la misma contraseña.

Sin embargo, la protección se limita cuando el comportamiento en línea del usuario facilita la violación de datos. Según la misma encuesta de Kaspersky Lab, 34% de los mexicanos ha compartido la contraseña de su teléfono inteligente con otras personas, y 55% de ellos no cambia sus contraseñas con frecuencia y de estos, 14% ni siquiera recuerda cuando fue la última vez que las cambió.

Según David Jacoby, investigador de seguridad en el equipo global de investigación y análisis de Kaspersky Lab, es importante que los usuarios entiendan que crear contraseñas seguras es la mejor manera de cambiar este escenario. Además, la seguridad de una contraseña no debe basarse en su complejidad, sino en su singularidad, algo que va de la mano con mantenerla en privado. No obstante, parece haber cierta confusión sobre lo que realmente hace una contraseña segura.

“Muchos sitios web ahora exigen contraseñas complejas que comprendan al menos ocho o más letras mayúsculas y minúsculas, números y caracteres especiales. Esto es lo que muchos usuarios han llegado a equiparar con una contraseña ‘fuerte’, y puede parecer bastante desalentador", explica Jacoby.

"¡La buena noticia es que fuerte no tiene por qué significar aterrador! Cuando se observa el problema desde una perspectiva de seguridad, se puede ver que las contraseñas generalmente son sólidas si son únicas para el usuario y para una sola cuenta. Hay formas sencillas de hacerlas únicas y fáciles de recordar, de modo que no puedan usarse para hackear otras cuentas, incluso si los detalles están expuestos en una violación de datos. Además, existen herramientas de administración de contraseñas seguras, entre ellas Kaspersky Password Manager, que facilitan la creación y el uso de docenas de contraseñas únicas de manera segura", agrega el analista.

Los siguientes pasos le ayudarán a crear contraseñas singulares, seguras y fáciles de recordar:

Paso 1: Cree su "cadena estática" (la parte de la contraseña que no cambia)
Piense en una frase, letras de canciones, citas de una película, una canción de cuna o algo similar que le sea fácil de recordar.
Tome la primera letra de las primeras tres a cinco palabras.
Entre cada letra agregue un carácter especial, como @ / # etc.

A partir de ahora, puede basar todas sus contraseñas únicas en esta sola cadena.

Paso 2: Añada el poder de asociación
Cuando piense en las cuentas en línea para las que necesita una contraseña (Facebook, Twitter, eBay, sitios de citas, banca en línea, sitios de compras o juegos, etc.), anote cada una de las primeras palabras que asocie con ese sitio.


Por ejemplo, si está creando una contraseña para Facebook, puede asociar a Facebook con el color azul del logotipo: entonces, simplemente agregue la palabra "azul", tal vez en mayúsculas, al final de su cadena estática.



“Por ejemplo, si la frase en la que está pensando es 'Twinkle Twinkle Little Star, How I Wonder What You Are' y el carácter especial que quiere usar es '#', entonces su contraseña para Facebook sería algo así como: T#T#L#S#Hazul. No tiene ningún sentido al mirarla, o si alguien se la da. Pero como es algo que para usted resulta personal, le es fácil de recordar porque usted entiende el sistema utilizado para generar sus contraseñas y asocia la palabra con el sitio", explica Jacoby.

La mejor manera de realizar copias de seguridad de sus contraseñas, recordarlas y completarlas automáticamente de forma segura es mediante un gestor de contraseñas, como Kaspersky Password Manager, que crean contraseñas complejas y únicas para todas sus cuentas en línea y el usuario solo tiene que recordar una contraseña maestra para acceder a ellas. Las soluciones más seguras de administración de contraseñas, incluida Kaspersky Password Manager, ofrecen funciones sólidas de cifrado, por lo cual la amenaza de que sus datos sean violados por un tercero es casi inexistente.

Acerca de Kaspersky Lab

Kaspersky Lab es una compañía mundial de seguridad cibernética que celebra más de 20 años de trayectoria en el mercado. La amplia experiencia de Kaspersky Lab en inteligencia de amenazas y seguridad se transforma constantemente en soluciones de seguridad y servicios de vanguardia para proteger a empresas, infraestructura crítica, gobiernos y consumidores de todo el mundo. La amplia cartera de seguridad de la compañía incluye una destacada protección de terminales y numerosas soluciones de seguridad y servicios especializados para combatir las amenazas digitales más avanzadas y en evolución. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky Lab y ayudamos a 270,000 clientes corporativos a proteger lo que más valoran.

Obtenga más información en http://latam.kaspersky.com

Las ventas netas de Diageo México incrementaron 9%, impulsadas por un crecimiento del 7% en whisky escocés y de doble dígito de la marca de tequila Don Julio




El día de hoy, Diageo – empresa líder de bebidas premium en México y en el mundo – ha dado a conocer su reporte global de resultados financieros correspondiente al primer semestre del ejercicio fiscal F19 – mismo que comprende del 1 de julio de 2018 al 31 de diciembre de 2018.

En el caso del desempeño de Diageo México* destacan los siguientes datos:
Las ventas netas de México incrementaron 9%.
La marca Don Julio creció a doble dígito y ganó más de 2 pps en participación de mercado de la categoría de tequila, mostrando un sólido impulso de la marca, así como campañas de marketing y plataformas comerciales bien ejecutadas.
En whisky escocés creció 7% –liderado principalmente por un incremento del 11% en la marca Johnnie Walker y del 8% en Black & White– con el apoyo de un creciente enfoque en presencia de marca mediante activaciones.

Anexo encontrarás el reporte completo y más información de México en la página 13.

Durante el semestre que culminó, realizamos anuncios importantes, entre los que destacan:
Diageo México celebró en un evento con clientes que a junio de 2018, Don Julio se convirtió en la marca de tequila #1 en valor en el país. De hecho, la variante Don Julio 70 –que fue el primer tequila añejo cristalino en el mundo– también se convirtió en el líder indiscutible en valor de tequilas añejos en el país.


Diageo México y PienZa Sostenible –a través de la iniciativa Diageo Reconstruye– entregaron las primeras casas a familias de la población de San Mateo del Mar, ubicada en el estado de Oaxaca, afectadas por los sismos ocurridos en septiembre de 2017. Conoce más detalles del proyecto en este video https://www.youtube.com/watch?v=15FKJofdaz4


Diageo recibió por primera vez en México la certificación “Mejores lugares para trabajar por la equidad LGBT” que otorga la Fundación Human Rights Campaign (HRC) a través de la segunda edición de informe anual HRC Equidad MX, la cual consideró a la compañía como una de las multinacionales más incluyente y que ve por la no discriminación en la diversidad de género.

Explorando los beneficios de Wi-Fi 6

Mehmet Yavuz, Director de Tecnología, Ruckus Networks


Por Mehmet Yavuz, Director de Tecnología, Ruckus Networks



El mundo del Wi-Fi está evolucionando a gran velocidad, y su crecimiento es continuo. Es un servicio ubicuo, el Wi-Fi se ofrece en una amplia variedad de lugares, incluyendo oficinas corporativas, escuelas, universidades, estadios, aeropuertos, hoteles y centros de transporte.



Actualmente, a la conectividad Wi-Fi veloz y confiable se le considera una necesidad humana básica. Por tanto, el consumo de datos Wi-Fi sigue superando a la telefonía celular por un amplio margen, a pesar de la promoción de planes de datos ilimitados que ofrecen las principales operadoras. De acuerdo con Cisco VNI Forecast, se prevé que para 2021 Wi-Fi transporte 2.5 veces más del tráfico de internet global que las redes celulares.



El aumento masivo de dispositivos que exigen conexiones Wi-Fi estables ha servido como un catalizador de la innovación en el espectro no concesionado. De hecho, la Comisión Federal de Comunicaciones (FCC) en los Estados Unidos, votó de manera unánime por que se libere 1.2GHz adicional del espectro no concesionado de la banda de 6GHz. La disponibilidad de espectro adicional es bastante oportuna, pues los casos de uso de Wi-Fi se han ampliado considerablemente para integrar un sinfín de dispositivos de Internet de las Cosas (IoT), hogares inteligentes, así como implementaciones exteriores y entornos de alta densidad. En estos lugares normalmente existe una densa congregación de dispositivos conectados que compiten por el tiempo aire, lo que crea un espectro Wi-Fi ruidoso, aumenta la interferencia y degrada la experiencia del usuario.



En particular, los entornos de alta densidad plantean un gran desafío para las redes Wi-Fi actuales, ya de por sí sobrecargadas. La cruda realidad de un espectro limitado se agrava aún más por el hecho de que el número de usuarios y clientes inalámbricos sigue en aumento, con cerca de 9 mil millones de dispositivos Wi-Fi vendidos. Además, se prevé que el número de dispositivos conectados en un hogar típico alcance más de 50 para 2022. Es bastante común ver que los hogares promedio en los países desarrollados cuentan con cámaras de seguridad inteligente, termostatos, detectores de humo, timbres, sistemas de aspersión y puertas de garaje que se conectan a las redes Wi-Fi.



Evidentemente, el Wi-Fi de alto desempeño se está convirtiendo en un requerimiento crítico para una amplia gama de nuevos dispositivos, aplicaciones y servicios los cuales incluyen bajo ancho de banda, aplicaciones de paquetes pequeños como las llamadas Wi-Fi, sensores de IoT que envían o toman datos cada cierto número de segundos y aplicaciones que requieren mucho ancho de banda como la transmisión de video. No sorprende que se prevea que el video comprenda el 75% de todo el tráfico de datos móvil para 2023. Un porcentaje importante de este tráfico no homogéneo -que se descarga a las redes Wi-Fi- incluye aplicaciones de transmisiones sociales en vivo que son sensibles a la latencia con altos requerimientos de disponibilidad de los enlaces y video interactivo bajo demanda. Son varios los factores que provocan el aumento en el consumo de video, como pantallas más grandes y procesadores más veloces, más contenido que consume muchos datos o la creciente popularidad de las tecnologías de RA/RV.


¿Cuál es entonces el verdadero problema? La explosión de dispositivos conectados y del tráfico requiere una implementación inalámbrica más eficiente que la que ofrece la red actual. La evolución de 802.11 (a, b, g, n, ac) ha ofrecido velocidades de datos mucho más altas con modulación mejorada, agrupación de canales y MIMO. De hecho, Wi-Fi 5 (802.11ac) ha hecho un extraordinario trabajo para alcanzar velocidades de procesamiento de gigabits. Sin embargo, los matices del uso de Wi-Fi en la vida real, particularmente en escenarios de alta densidad, evita que los usuarios se beneficien de velocidades de datos más altas. El estándar Wi-Fi 6 (802.11ax) revierte esta tendencia al enfocarse en la eficiencia en lugar de la velocidad de datos. En efecto, Wi-Fi 6 (802.11ax) es inteligentemente determinista en lugar de basarse arbitrariamente en la contención, con los puntos de acceso Wi-Fi 6 (802.11ax) que hacen un uso efectivo del espectro y optimizan el rendimiento en los entornos densos y congestionados.



En otras palabras, a manera de analogía, las implementaciones Wi-Fi congestionadas son como el tráfico vehicular que avanza lentamente. Un mayor número de vehículos en las calles -sedanes, camionetas, grandes vehículos y motocicletas – reduce la velocidad promedio y afecta negativamente la experiencia del conductor (el usuario). Sin embargo, construir una carretera Wi-Fi 6 (802.11ax) de varios carriles que incluya carriles para autos que llevan más de un pasajero permite un rendimiento promedio más alto por usuario al ampliar la capacidad y optimizar la eficiencia. Para estar seguro, Wi-Fi 6 (802.11ax) está diseñado para entornos de alta densidad, con el entendimiento de que no todos los vehículos que están en la carretera necesitan ir a la misma velocidad. Por ejemplo, algunos dispositivos y aplicaciones tienen demandas de latencia específicas o necesidades de tráfico explosivas, mientras que otras aplicaciones requieren que la batería tenga larga duración. Wi-Fi 6 satisface todos estos requerimientos.



Veamos más de cerca las principales funcionalidades y beneficios de los puntos de acceso (PA) Wi-Fi 6 (802.11ax):



§ Transmisión multiusuario simultánea: Esto se logra efectivamente con MU-MIMO y OFDMA (dos técnicas que se han utilizado ampliamente en el mundo celular), al enfocarse en el rendimiento promedio por estación, en lugar la potencia total. Son técnicas complementarias en ambas direcciones (ascendente y descendente) que entregan eficientemente diversos tipos de tráfico (como mensajes de texto, transmisión de video, etc.) a múltiples usuarios simultáneamente. Mientras que MU-MIMO es útil cuando varios usuarios tienen tráfico de buffer completo que enviar, OFDMA ofrece un beneficio máximo cuando múltiples usuarios tienen pequeñas cantidades de datos.



§ Programación de Recursos de Carga: Esta funcionalidad es tal vez la innovación más importante y el aspecto más desafiante de Wi-Fi 6 (802.11ax). Con la programación de recursos ascendentes, el punto de acceso asigna de forma determinista los recursos, coordina y programa la transmisión simultánea de múltiples clientes.



§ Reutilización espacial: Múltiples punto de acceso operan en un canal compartido mitigando la interferencia de los co-canales. Esto se logra gracias a la técnica de reutilización espacial conocida como BSS Coloring, la cual permite que los dispositivos en un BSS ignoren los cuadros de otros BSSs en el mismo canal, que normalmente están a cierta distancia uno del otro.



§ Mejora la eficiencia energética de la estación: Usando una técnica conocida como Target Wake Time (TWT), los STAs pueden ‘dormir’ más tiempo, reduciendo así el consumo de energía. El punto de acceso se coordina con los STAs para despertar a intervalos específicos y programados para intercambiar cuadros de datos.



§ Refuerza las operaciones interiores y exteriores: Wi-Fi 6 (802.11ax) incluye mecanismos como largos símbolos OFDM para optimizar múltiples rutas y soporta implementaciones robustas en exteriores.



§ Modulación de órdenes más altas: Con 1024QAM, Wi-Fi 6 puede elevar la capacidad un 25% sobre 256QAM, particularmente en distancias cercanas.

En conclusión, ofrecer una cobertura Wi-Fi veloz y confiable en implementaciones de alta densidad con puntos de acceso Wi-Fi 5 (802.11ac) más antiguos es cada vez más difícil a medida que la transmisión de video 4K y otras formas de contenido se vuelve la norma. Es por eso precisamente que el nuevo estándar Wi-Fi (802.11ax) ofrece un aumento de la capacidad de hasta cuatro veces respecto a su predecesor, Wi-Fi 5 (802.11ac). Con Wi-Fi 6 (802.11ax) múltiples puntos de acceso implementados en entornos de dispositivos densos pueden ofrecer conjuntamente la calidad de servicio necesaria a más clientes con perfiles de uso más diversos. Desde nuestra perspectiva, Wi-Fi 6 (802.11ax) está teniendo un papel crítico en ayudar a Wi-Fi a evolucionar hacia una tecnología inalámbrica determinística que aumenta significativamente el rendimiento agregado de la red para lugares con alta densidad y mucho más.

Cámaras de seguridad para autos, útiles en dictámenes de seguros






Expertos de Seguros SURA coinciden que, en caso de un siniestro, si el automovilista cuenta con la grabación de una cámara de videovigilancia instalada en su auto, esta puede ser de utilidad en deslinde de responsabilidades.



Si bien en la actualidad el reglamento de tránsito no contempla el uso de cámaras de video vigilancia y monitoreo como un elemento determinante en el deslinde de responsabilidades, el uso de estas tecnologías es percibido como favorable por los ajustadores en el levantamiento de sus reportes, como elementos de consulta.



En México se reporta un promedio de 360 mil accidentes de tránsito en zonas urbanas y suburbanas del país, según datos del Instituto Nacional de Estadística y Geografía (INEGI).



Para Saúl Almaraz, Jefe de capacitación e instalaciones en Master Electrónicos, empresa mexicana de innovación en tecnología, la instalación de sistemas de videovigilancia en automóviles es un tema que debe ser promovido, ya que desde su experiencia, esta acción no sólo mitiga el riesgo, sino que da satisfactores adicionales a los clientes como tranquilidad y seguridad.



“Cuando un cliente instala una cámara de videovigilancia en su auto o casa, regularmente nos expresan al regresar a Master, que se sienten más seguros y tranquilos al usar estas tecnologías” destacó el Ingeniero Almaraz.



Las cámaras de videovigilancia pueden ser útiles para los automovilistas en dictámenes de controversia en caso de accidentes viales, sugieren expertos en tecnología de Master Electrónicos.



Las cámaras de Master están equipadas con sensores de movimiento, como el modelo MS-CARCAMDOBLE, el cual cuenta con dos cámaras separadas, una frontal que permite grabar el frente del vehículo y una que se puede colocar en la parte posterior del vehículo como cámara de reversa o en el interior del auto.



Su fácil instalación y fijación hace muy practica la adquisición de esta tecnología, la cual se puede configurar para grabar únicamente una cámara o ambas, con una resolución de 1960 x 1080 pixeles en la principal y 1280 x 720 en la posterior.



En 2018 número de robos de vehículos asegurados fue de más de 93 mil unidades aseguradas, según datos de la Asociación Mexicana de Instituciones de Seguros (AMIS), de las cuales se recuperó solo el 37 por ciento, es decir 34 mil 565 unidades.



Actualmente hay poco más de 31 millones 500 mil automóviles con registro a diciembre de 2018, según datos del INEGI que circulan en el país.

miércoles, 30 de enero de 2019

Microsoft cumple con la promesa de un retail inteligente





Minoristas de todo el mundo se reunieron en Nueva York para acudir al gran evento de la Federación Nacional de Minoristas (NRF), una de las conferencias más grandes del mundo. Hoy, el comercio minorista nunca había tenido apuestas tan altas: las demandas cambiantes de los consumidores y un modelo que se encuentra en un constante y rápido cambio crean una urgencia en las personas por descubrir qué es lo que sigue. 


El compromiso de un retail inteligente está basada con la creación y el mantenimiento de la confianza de los minoristas, para trabajar juntos y ofrecerles soluciones inteligentes que los ayuden a atraer más compradores, capacitar a los empleados, transformar las cadenas de suministros y poder reimaginar los negocios para que tengan un gran éxito en los próximos años. Entonces, ¿cómo está cumpliendo Microsoft con esta promesa?


Microsoft, busca ofrecer al mercado productos y servicios que ayuden a los minoristas a ampliar sus capacidades y a aprovechar los beneficios que traen consigo las últimas tecnologías, como la inteligencia artificial, el machine learning y el IoT en la aplicación de todas las áreas de una organización. Los minoristas líderes ya están utilizando Microsoft Cloud como un diferenciador competitivo, desde usar IA para crear experiencias transformadoras hacia los clientes y empleados, hasta adoptar IoT para aprovechar el máximo impacto con los clientes en las cadenas de suministro, hasta usar aplicaciones empresariales basadas en la nube para gestionar todo lo que necesites desde el viaje hasta la base del centro de operaciones.

En una industria donde el cambio es constante Microsoft y sus socios están creando soluciones para ayudar a sus clientes a mantenerse al día y es por ello por lo que han lanzado nuevas capacidades en los equipos para trabajadores de primera línea.

1. Una nueva experiencia de equipos móviles personalizables que faciliten contactarse con cualquier persona de la organización y acceder solo a las aplicaciones y servicios que necesitan mientras trabajen. Éstas incluyen características como la capacidad de compartir la ubicación y una cámara inteligente.

2. Una nueva API para conectar Teams a los sistemas de administración de los trabajadores, de modo que los empleados ya no necesiten iniciar sesión en diferentes sistemas, sino que puedan acceder a todo lo que hay en Teams como un centro para sus trabajos diarios.

3. Y una nueva herramienta Praise que hace que sea más fácil para los gerentes y empleados reconocer a sus compañeros y poder construir una cultura de trabajo en equipo.

Microsoft desarrolló toda esta innovación para ayudar a los empleados minoristas y otros trabajadores de primera línea a salir de la trastienda y entrar al piso de la tienda, para interactuar con los clientes, para crear grandes experiencias y generar lealtad. Poco a poco los minoristas se están dando cuenta del valor de este tipo de herramientas para impulsarse al éxito. Solo en los últimos meses, Microsoft ha anunciado asociaciones con algunos de los nombres más importantes del sector minorista, incluidos Starbucks, Walmart y Gap, Inc.

Esta superpotencia está uniendo una red global de socios para trabajar codo a codo con los minoristas y a comprender mejor sus desafíos y oportunidades. En conjunto, es posible ir más allá de la simple búsqueda de soluciones: se están redefiniendo categorías y estableciendo nuevos modelos de negocios. Así es como se está habilitando el comercio minorista inteligente, al ofrecer las mejores soluciones y la experiencia de la industria que ayuda a los minoristas a conocer mejor a sus clientes, a capacitar de nuevas formas a sus empleados, a entregar una cadena de suministro inteligente y a revalorizar el comercio mismo.

Beat, la aplicación de transporte privado, llega a la Ciudad de México, e inicia reclutamiento de conductores



Beat, una de las aplicaciones de transporte privado con mayor crecimiento en Latinoamérica, anunció hoy que comenzará a registrar y seleccionar oficialmente a conductores en la Ciudad de México, mientras la compañía se prepara para ofrecer viajes para los pasajeros.


Beat brindará grandes oportunidades económicas a miles de personas en la Ciudad de México que deseen obtener ingresos como conductores, ya que se está posicionando como un proveedor de servicios líder en otros mercados de Latinoamérica, como Perú, Chile y Colombia.


Ahora, los mexicanos podrán enviar su solicitud para convertirse en conductores de Beat antes del lanzamiento oficial de la compañía, cuando la aplicación esté disponible para los pasajeros. Cualquier persona interesada en aplicar puede iniciar el proceso en ManejaConBeat.mx o llamando a la línea directa de registro de conductores de Beat: 01-800-2650008. Beat, además abrió un Centro de Atención a Conductores en la Av. Paseo de la Reforma 26 Planta Baja (Torre Cuarzo) para que ellos puedan realizarlo de manera presencial. Los primeros conductores en inscribirse, disfrutarán de beneficios adicionales.


“En la Ciudad de México tenemos la intención de reclutar diez veces más conductores de los que tenemos en otras ciudades latinoamericanas y convertirlo de esta manera en nuestro mercado más grande e importante. Invertiremos mucho para dar ganancias atractivas para los conductores, pero también en marketing de consumo para crear conciencia y generar demanda para los viajes de Beat”, comentó Sanja Ilic, COO de Beat y líder de los esfuerzos de expansión de la compañía en México.

Beat pretende diferenciarse de otras aplicaciones de transporte activas en la Ciudad de México con increíbles incentivos para conductores, tarifas competitivas para pasajeros, una aplicación fácil de usar y un excelente servicio al cliente.

"Estamos enfocados únicamente en la región de América Latina e invertimos fuertemente en entender tanto la cultura local y las necesidades específicas de los conductores y pasajeros de esta región como nadie más", agregó Sanja Ilic.

Lanza Epson impresora de gráficos en Expo Impresión 2019




Epson, líder mundial en imagen digital e impresión, anuncia que presentará su nueva impresora de gráficos SureColor T5470 para impresión de planos, dibujos y pósters en tamaños de hasta 36 pulgadas, en Expo Impresión 2019, a realizarse del 30 de enero al 1 de febrero próximos en el World Trade Center de esta localidad. Adicionalmente el fabricante demostrará equipos de sus cuatro líneas SureColor de impresoras de formato amplio: las series F, P, S y T para los mercados de fotografía, diseño técnico, publicidad, textil, manufactura y todos los que requieran este tipo de impresiones.

En su séptima edición, Expo Impresión se consolida como uno de los principales foros especializados en el mercado del mismo nombre en México y se ha realizado en diferentes ciudades. Hoy se considera como el punto de reunión obligado para impresores, publicistas, diseñadores y decoradores donde fabricantes y proveedores exponen las últimas tendencias del segmento. Epson ha participado en varias ediciones de la exposición para presentar sus más recientes soluciones de impresión gráfica, dar a conocer sus nuevas tecnologías y exponer los beneficios que éstas dan a los usuarios.

En esta versión del evento, el fabricante lanza al mercado la impresora de amplio formato (LFP, por sus siglas en inglés) de inyección de tinta,SureColor T5470 para impresión de dibujos, pósters y planos, que ofrece al usuario una impresión precisa y de gran calidad con un diseño compacto y robusto que permite además, ahorrar espacio. Cuenta con una pantalla táctil de 4.3 pulgadas para un fácil manejo de sus funciones y su sistema se basa en el sistema de cabezal PrecisionCore original de Epson.

Las tintas de pigmento UltraChrome XD2, resistentes al agua y a la humedad con que opera la nueva impresora de Epson, generan impresiones duraderas y de alto colorido y, debido a la capacidad de los cartuchos de tinta (350 mililitros) que utiliza, otorgan un importante rendimiento. Además, el equipo imprime sin necesidad de conectarse a una PC, directo desde una memoria USB y con su conectividad inalámbrica integrada y la función Wi-Fi Direct, los usuarios pueden imprimir fácilmente utilizando tabletas y teléfonos inteligentes, prácticamente desde cualquier lugar en su sitio de trabajo.

“Creemos que esta impresora revolucionará la productividad del trabajo en equipo en las organizaciones donde requieren imprimir todo tipo de gráficos en formato amplio. Nuestro foco de negocio con la SureColor T5470 son las licitaciones públicas y privadas donde se requiere de alta calidad, rapidez y duración en las impresiones”, declaró Guillermo García, Gerente de Producto de Impresoras LFP de Epson México.

De manera adicional, Epson presentará, en conjunto con algunos de sus socios de negocio en el segmento LFP, sus equipos de la serie F (F6200, F9370, para sublimación en tela y F2100 para impresión de camisetas de algodón sobre blanco o negro), Serie S (S40600, para espectaculares), Serie T y P (para gráficos y grandes fotografías).

La nueva impresora de Epson está disponible a través de su canal de distribución especializado en equipos LFP. Los socios de Epson que participan demostrando soluciones de la compañía son Soluciones Digitales, Masterfot, Colores Creativos y Alpha Beta en los stands números 207, 305, 205A y 203, respectivamente. La tecnología de impresión de inyección de tinta de Epson se estará demostrando en Expo Impresión del 30 de enero al 1 de febrero próximos en el World Trade Center de la Ciudad de México, ubicado en Montecito número 38, colonia Nápoles, CP 03810 en un horario de 12 p.m. a 8:00 p.m




Para mayor información sobre Expo Impresión 2019, consultar: http://expoimpresion.com

Mejores apps para ahorrar 2019



A pesar de que este año ha comenzado con varios cambios en cuanto a la normativa relacionada con los autos y los seguros, siempre es bueno conocer cómo ahorrar y superar de manera más sencilla la cuesta de enero. Y es que según el estudio realizado por Rastreator.mx, Tu comparador de seguros para autos, los usuarios mexicanos podrían economizar tiempo y dinero durante este 2019 con el uso de algunas aplicaciones que están directamente relacionadas con los autos y su mantenimiento.



Desde el primero de enero de 2019, ya es obligatorio contar con un seguro de automóvil para desplazarse por carreteras, puentes y caminos federales de toda la República Mexicana. Esto ha provocado que muchos conductores tengan que asumir un desembolso familiar importante para adaptarse a la normativa vigente. Pero gracias al uso de aplicaciones gratuitas de iOS y Android como la que ofreceRastreator México para cotizar tu seguro de auto, ahora es más sencillo encontrar y comparar las pólizas ahorrando dinero; ya que se comparan todas las ofertas de las diferentes aseguradoras y, a la vez, economizan en tiempo; porque en una sola cotización se muestran todas las coberturas y garantías, incluso la letra chiquita de cada producto. Es gratuita y disponible para cualquier celular.



El uso de apps como TanqueLleno permite conocer cuál es el gasto en carburante mensual y encontrar, por ejemplo, la gasolinera con el combustible más económico, o aquella que está más cerca de nuestra oficina o casa. Lo cual podría convertirse en una solución ante la situación vivida las últimas semanas y referentes al desabasto de carburantes en las distribuidoras de todo el país.



El estudio realizado por Rastreator (www.rastreator.mx) continúa con las aplicaciones que marcarán las diferencias en el rendimiento monetario este año. Ya que tareas cotidianas y sencillas, como las mencionadas anteriormente, así como no perder tiempo en pagar el estacionamiento para el auto volviendo al lugar donde tienes tu coche y que te avise si tu saldo está a punto de expirar, colocan a Mueve Ciudad como un app que potencia la eficiencia y el ahorro.



Otra aplicación para móvil sencilla y disruptiva en el mercado mexicano esSeminuevos.com. Esta app te permite vender tu auto de manera rápida y segura o, incluso, comprar un vehículo nuevo o seminuevo de su catálogo, seleccionando todos sus detalles y el precio máximo que estás dispuesto a desembolsar. De nuevo, la facilidad que aporta la tecnología reduce a tiempos mínimos el poder encontrar el auto de tus sueños mientras preparas el desayuno.



De igual manera, existen aplicaciones que no solo se preocupan por el ahorro de tiempo y dinero, sino también de la ecología. Loopsmx es una herramienta que disminuye el consumo de agua y detergentes a la hora de lavar tu vehículo. Además, concertando una cita a través de la aplicación, ellos van a tu casa a lavar el auto. Por el momento, y dado que se lanzó hace poco tiempo, sólo cubre algunas regiones de la República como Ciudad de México, Guadalajara y Querétaro.



Y finalmente, una de las apps con mayor recorrido en el mercado y que Rastreator México incluye en su estudio de ahorro es AutoChilango. Y es que no sólo ayuda a administrar pagos y trámites relacionados con el vehículo, sino que también permite conocer qué multas están pendientes, cotejar las fechas de verificación y si tu auto puede o no circular con base al nivel de contaminación ambiental. Además es sencilla de usar, se puede descargar para cualquier celular y es completamente gratis.

Threat Hunting: el enfoque proactivo frente a amenazas



En una empresa es imprescindible evitar las fugas de información, causadas tanto por el malware como por empleados. Es por ello que hay personas que se dedican a descubrir vulnerabilidades en los sistemas y aplicaciones, y detectan ataques dirigidos contra los equipos. Ya no es suficiente sólo tener elementos tecnológicos en las diferentes barreras de protección, se debe crear ambiente donde todas las herramientas se compartan y compartan inteligencia.

Es evidente que los servicios de ciberseguridad por sí solos no son suficientes para proteger a la empresa actualmente. Por esa razón, las herramientas de Threat Hunting combinan la búsqueda y la recopilación automática de datos con un análisis humano en profundidad.

¿Qué es Threat Hunting?

Según el Sans Analyst Program, la caza de amenazas se centra acertadamente en las amenazas, y para ser una amenaza, un adversario debe tener tres características: la intención, la capacidad y la oportunidad de dañar. Los cazadores de amenazas centran su búsqueda en adversarios que tienen esas tres características y ya están dentro de las redes y sistemas de la organización de cazadores de amenazas, donde los cazadores tienen la autoridad para recopilar datos y desplegar contramedidas. Una buena práctica de Threat Hunting es reunir información, desarrollar una hipótesis, crear un ámbito y ejecutar la cacería.

Panda Security realizó un informe para presentar datos de amenazas correspondientes a las capas de protección más significativas. La información recopilada este 2018 sigue reflejando la prevalencia de los ataques de malware, con 9 millones de URLs maliciosas y 2.4 millones de ataques prevenidos por millón de endpoints, por mes. El 20.7% de las máquinas objeto de estudio recibió al menos un ataque de malware durante el periodo analizado.



En el periodo de enero-noviembre, un promedio mensual de 5.8 millones de ficheros ejecutables distintos fueron observados por millón de endpoints. Los ataques «en memoria», que se aprovechan de las vulnerabilidades en aplicaciones en ejecución, se detectan mediante un módulo anti-exploit dinámico e integrado. Este módulo detectó de media más de 8,100 intentos de explotación durante el periodo analizado, por millón de endpoints, por mes. Internet Explorer, Outlook fueron las aplicaciones que más ataques sufrieron.



El Servicio de Threat Hunting and Investigation de Panda Security, como componente integrado de las soluciones de Panda Adaptive Defense, tiene como objetivo identificar estos ataques. En 2019, se confirmaron y se investigaron aproximadamente 90 incidentes. Destacamos 2 casos:

1. Compañía de servicios grande. Se detectaron Conexiones salientes hacia China sospechosas en un sistema no protegido por Panda, utilizando telemetría de sistemas protegidos. Las investigaciones llevaron a la neutralización de un troyano dirigido, diseñado para exfiltrar datos sensibles. El troyano «se compiló/auto-compiló» más de 100 veces, creando variantes de sí mismo para intentar, sin éxito, evitar ser bloqueado.

2. Múltiples clientes. Un usuario recibió un correo dirigido con un documento Word, utilizado para lanzar un script que, a su vez, llamó a PowerShell para que descargara una herramienta de red legítima (socat.exe) y Tor. La herramienta de conectividad se utilizaba para crear un relay con Tor utilizando puertos locales para esconderla de las herramientas de monitorización de red. Se ha informado de esta técnica antes, en relación con troyanos de banca.

La caza de amenazas está ganando impulso y las organizaciones están haciendo la inversión en recursos y presupuesto para pasar de reaccionar a los ataques a la creación de programas de caza de amenazas proactivo y equipos dedicados. Seis de cada 10 organizaciones de la encuesta del Threat Hunting Report 2018 planean construir programas de caza de amenazas en los próximos tres años.



“Existen dos opciones: realizar Threat Hunting con equipo interno o bien con proveedor de servicios. Si es la primera, la compañía debe considerar la visibilidad de datos y el flujo de información. Con la segunda, al tener un grupo de especialistas altamente capacitados, ellos pueden realizar la cacería de amenazas pues cuentan con analistas entrenados y capacitados para detectar intrusos y amenazas de manera proactiva”, dijo Shinué Salas, Ingeniero de preventa para Panda Security en México.



Los cibercriminales tienen en mente maneras de evadir las medidas de defensa tradicionales. Por lo tanto, además de detectar los ataques, es cada vez más importante tratar de adelantarse a los ciberataques para que la brecha de detección se reduzca todo lo posible. La detección temprana de las infracciones cibernéticas y la respuesta rápida pueden mitigar la severidad y el impacto de los daños.

SITA nombra Director General para México y Centroamérica

Uriel Torres, Director General de Relaciones Corporativas y Comerciales para México y Centroamérica de SITA


SITA, proveedor global de TI y comunicaciones para la industria del transporte aéreo, anuncia el nombramiento de Uriel Torres como Director General de Relaciones Corporativas y Comerciales para México y Centroamérica. Con esto se pretende consolidar el desarrollo del negocio en dicho territorio, haciéndose extensivo a algunos sitios en el Caribe debido a la reciente expansión de grupos aeroportuarios mexicanos hacia Jamaica y Puerto Rico principalmente; sumándose también República Dominicana y Curazao al alcance de esta nueva función gerencial.

Con más de 25 años de experiencia en la industria del transporte aéreo, Uriel será el encargado de ofrecer soluciones integrales que faciliten la creación de sinergias entre aeropuertos, aerolíneas, gobiernos e influenciadores de la industria, y así fortalecer el posicionamiento competitivo de la compañía.

Su participación con SITA ha destacado por haber impulsado el diseño estratégico de planes maestros de TI con diversos clientes en América Latina y por liderar el centro de competencia del Pacífico asiático en Australia. Anterior a ello, ha asumido puestos de alto nivel gerencial en THALES y otras empresas de tecnología y seguridad en México.

“La razón principal que llevó a Uriel a alcanzar este nuevo puesto, además de su amplia experiencia en el sector, es su posicionamiento como uno de los principales ejecutivos de SITA en América Latina que han excedido las expectativas en el cierre exitoso de negocios considerando la complejidad de la industria en la que operamos. Estamos convencidos que esta elección consolidará aún más nuestro crecimiento dentro del mercado latinoamericano”, comentó Elbson Quadros, vicepresidente de SITA para América Latina.

Uriel es graduado en Ingeniería en Electrónica por la Pontificia Universidad Javeriana en Bogotá y Licenciado en Administración de Negocios por la Universidad Sergio Arboleda de Colombia. Además, cuenta con una Maestría en Negocios de la Universidad de Miami, y actualmente es candidato a una certificación AMPAP, programa de acreditación profesional en gestión aeroportuaria ofrecido por Airports Council International (ACI) en conjunto con la OACI.

Predicciones analíticas de FICO para el 2019: innovaciones para una IA ética

Scott Zoldi, Director Ejecutivo de Analítica en FICO 


Por: Scott Zoldi, Director Ejecutivo de Analítica en FICO

Sin lugar a dudas, el 2018 fue el Año de la Inteligencia Artificial —“31 sabores de IA”. Para mí en lo personal, el 2018 fue un periodo de intensa creatividad en torno a la IA. Mi puesto de Director Ejecutivo de Analítica es ideal porque me permite cumplir mi deseo de crear tecnologías nuevas y emocionantes para resolver los problemas reales que enfrentan los clientes de FICO. El 2018 fue el año perfecto para hacerlo, ya que la IA y el aprendizaje automático maduraron de curiosidades mágicas a potentes herramientas de negocio.

Conforme el 2018 llega a su fin, me encuentro cerrando el proceso de presentar mi séptima y octava solicitud de patente del año en Estados Unidos. Con esto, el total de patentes presentadas durante mi carrera asciende a 95: 45 otorgadas y 50 pendientes. Como lo dice en broma uno de mis colegas, estoy en el último sprint de “la carrera hacia las 100 patentes”.

No es casualidad que gran parte de mi trabajo reciente en patentes sea la base de los cimientos de lo que predigo será el desarrollo más grande de la industria tecnológica en el 2019: la IA ética. Como científico de datos y miembro de la comunidad analítica global, desarrollar tecnología analítica ética es muy importante para mí, debido especialmente a que mi trabajo consiste en atender a los clientes de FICO.
Deprisa y corriendo para contribuir a la IA ética

A continuación, describo cómo se desarrolla mi trabajo reciente en patentes, para promover la adopción de una IA ética en la industria.

Blockchain: A pesar de que Bitcoin, la instancia más famosa de una ¨cadena de bloques¨, tuvo un mal año, esta tecnología subyacente es sumamente popular en las nuevas aplicaciones de negocio como el alquiler de autos. En 2018 me centré en la cadena de bloques y presenté una solicitud de patente (16/128,359 EUA) en torno al uso de la cadena de bloques para asegurar que todas las decisiones tomadas sobre un modelo de IA se registraran y auditaran. Dichas decisiones incluyen las variables y el diseño del modelo, los datos utilizados y la selección de funciones; así como la capacidad de ver sus funciones latentes, y todos los científicos que desarrollaron partes de los conjuntos de variables y los pesos del modelo. La suma y registro total de estas decisiones, brinda la visibilidad requerida para gobernar de manera eficaz los modelos y complacer a los reguladores.

Funciones latentes explicables: Otra patente (15/985,130 EUA) aborda la inmadurez de la industria de IA en general, la cual es dolorosamente evidente cuando la conversación se torna en una explicación de los algoritmos de aprendizaje automático.







En concreto, cuando los científicos de datos afirman que el aprendizaje profundo es una tecnología que cambia las reglas del juego, las preguntas sobre los detalles de los patrones aprendidos en una red neuronal superficial o profunda casi siempre se responden con un silencio perplejo, incluso en las compañías más grandes. Esto es completamente inaceptable para cualquiera que debe hablar con un cliente sobre el modelo o presentárselo a un regulador. Basta considerar GDPR, que debe cumplirse en muchos de los negocios de nuestros clientes para entender qué responder, “Este… no sé” es inaceptable.

Mi patente de funciones latentes explicables “detona” un modelo de red neuronal en un modelo multicapa conectado dispersamente, tal que cada nodo oculto se puede explicar de manera concisa. Hace poco hablé sobre las funciones latentes explicables en un taller de innovación en la Reserva Federal de EUA, y el público mostró gran entusiasmo por integrar transparencia en los modelos en esta forma. Además, esta capacidad ya se integró en FICO® Analytics Workbench™, lo que ha permitido a los clientes de FICO construir estos modelos.

Eliminación de imparcialidad: Este tema de la IA ética es un poco más extenso. Busca restringir el tipo de datos que se introduciría en un modelo para evitar la imparcialidad —una piedra angular conceptual de la IA ética—. También he presentado dos patentes (15/981,755 EUA y 15/819,338 EUA) para permitir decidir con mayor facilidad si los datos específicos y las variables derivadas son aptos o no para un modelo. Por ejemplo, un modelo que considere la altura de una persona sería útil para calcular el costo de producción de un par de pantalones de mezclilla (que por lo general tienen el mismo precio, independientemente del largo de la entrepierna), pero no el potencial de ingresos del solicitante de un préstamo ni su capacidad crediticia.

Todas estas patentes caben a la perfección dentro del concepto de adopción regulativa de la IA ética, que se acelerará drásticamente en el 2019 conforme los cuerpos reguladores impongan el requisito de entender y explicar los modelos de IA destinados a impulsar las decisiones financieras actuales, incluyendo los miles de millones de decisiones impulsadas por todos los productos de FICO: desde la plataforma antifraude líder en la industria FICO® Falcon Platform hasta nuestras soluciones de AML y ciberseguridad más recientes.

Síganme en Twitter @ScottZoldi para ver cómo se desarrolla la IA ética en el 2019.

***

Autor

Scott Zoldi, Director Ejecutivo de Analítica en FICO y responsable del desarrollo analítico de los productos y las soluciones tecnológicas de FICO.

martes, 29 de enero de 2019

Sony anuncia nuevas mejoras de su adorable perro robot aibo




Sony celebra orgulloso el primer aniversario del lanzamiento de su robot autónomo de entretenimiento aibo, anunciando dos mejoras importantes: el nuevo servicio basado en el concepto de seguridad y entretenimiento; y una variación en su color con la versión “choco”.



aibo Patrol

Basado en el concepto “securitainment” como lo han llamado en inglés uniendo seguridad y entretenimiento, aibo Patrol es un nuevo servicio que provee tranquilidad, además de la diversión diaria de vivir con aibo.



Algunas de sus principales funciones son:

1. Registro de personas de interés: las caras y nombres de hasta 10 personas pueden ser registradas en la aplicación “My aibo”, para que aibo las encuentre.

2. Mapas y rutas de patrulla: el mapa creado por aibo, ahora será visible a través de “My aibo”. Este mapa puede ser utilizado para seleccionar los espacios para que patrulle aibo y asignar nombres a las rutas de patrulla.

3. Reportes: se podrá utilizar “My aibo” para revisar reportes de las patrullas de aibo, y sus interacciones diarias.



aibo choco

Asimismo, este año Sony presenta una nueva variante de color del robot que ha llamado "Choco Edition" que como su propio nombre indica, cubre el cuerpo del perrito de unos tonos de marrón chocolate que le hacen aún más adorable.



La nueva versión de aibo estará disponible en Japón a partir del viernes 1 de febrero. En el futuro, Sony continuará desarrollando nuevos productos y servicios para hacer de aibo un compañero aún más querido y un socio que crezca junto con sus propietarios.

TCS es nombrada como la marca con mayor crecimiento de la década en Servicios de TI



Tata Consultancy Services (TCS), (BSE: 532540, NSE: TCS), empresa líder global en servicios de TI, consultoría y soluciones de negocios, anunció que ha sido acreditada como la marca con el crecimiento más acelerado en el sector de Servicios de TI en la última década. El valor de marca de TCS se incrementó 447 por ciento, de $2.34 mil millones en el 2010 a $12.8 mil millones en el 2019 – según datos de Brand Finance, que es la empresa líder global en valoración de marca, en sus rankings de Servicios de TI del 2019.

Según el reporte de este año de Brand Finance, publicado en la Reunión Anual del Foro Económico Mundial en Davos, Suiza, TCS continúa posicionada entre las tres marcas globales destacadas de Servicios de TI. Su valor de marca incrementó en un 23 por ciento sobre el valor que tenía el año pasado, y su calificación de marca subió de AA+ a AAA-, lo que marca otro año de un fuerte desempeño para TCS a través de varios mercados globales. Además, el CEO de TCS, Rajesh Gopinathan, fue nombrado entre los 100 CEOs Globales destacados en un nuevo índice Brand Guardianship Index que refleja el papel del CEO como un guardián de marca. El índice está basado en el análisis de Brand Finance de inversiones de marketing, de la participación de stakeholders y del desempeño de negocio de las principales empresas globales.

“El 2018 fue un año de celebraciones en TCS en el que se cumplieron cinco décadas de liderazgo en satisfacción al cliente en la industria, de desempeño del negocio y de impacto comunitario”, dijo Ravi Viswanathan, Chief Marketing Officer, TCS. “El año pasado se caracterizó por un fuerte impulso y muchos logros para TCS, incluyendo el haber alcanzado los $100 mil millones en capitalización de marca, asegurando máximos históricos en nuevos contratos de clientes en servicios digitales, y logrando que nuestro marco Business 4.0 tenga resonancia con clientes en todas las industrias en todo el mundo”.

“El valor de marca de TCS incrementó en el reporte de este año en un 23%, alcanzando $12.8 mil millones, impulsado por el enfoque disciplinado de la empresa en la creciente demanda del mercado por servicios digitales”, dijo David Haigh, CEO de Brand Finance. “TCS se ha posicionado como un líder en proporcionar una experiencia holística superior para el cliente, aprovechando elementos como la inteligencia artificial y la automatización robótica a través de sus programas de transformación”.

En la última década, TCS ha construido su presencia y reforzado su marca de manera significativa a través de varios mercados globales. Se convirtió en un Socio Estratégico para el Foro Económico Mundial y la Cumbre Europea de Negocios, y organizó varios foros de industria para clientes y socios C-suite. TCS también invirtió significativamente en una cartera integral de plataformas de patrocinio de marca, que van desde el TCS New York City Marathon y el TCS Amsterdam Marathon, hasta muchos otros eventos y carreras en el Reino Unido, Suecia, Japón, Singapur, Australia, India y Filipinas.




Juntos, estos eventos anuales involucran y captan la atención de más de 10,000 ejecutivos líderes de negocio. La conciencia global de marca ante estos ejecutivos C-level se ha duplicado llegando al 84% en la última década, según un estudio realizado por ITSMA research. Además, TCS ha fortalecido su asociación con grandes instituciones académicas globales, más recientemente a través del financiamiento de un Aula TCS en la Universidad de Carnegie Mellon y del Tata Innovation Center en Cornell Tech.