jueves, 29 de septiembre de 2016

Lo nuevo de Office 365

Este septiembre está lleno de innovación que vienen a dar más utilidad y brillo a tu trabajo en las aplicaciones de Office 365.

  • Tap para Word y Outlook: encuentra y usa contenido relevante en su organización sin dejar el documento o e-mail  que en el que estás trabajando. La búqueda se hace en los documentos de uso más frecuentes, o en los de carpetas compartidas con otros compañeros de trabajo.
  • QuickStarter en Power Point y Sway: pone a disposición de sus usarios una biblioteca de diseños para su uso en presentaciones, tales como plantillas, bocetos, imágenes, todo con licencias Creative Commons.
  • Designer transforma texto: incorpora increíbles diseños para las diapositivas de Power Point. Es capaz hasta de recomendar tipos de viñetas, incorpora detección facial, extracción de color y más herramientas para manejo de imágenes.
  • Convierte datos en mapas de Excel: La nueva capacidad de transformar datos geográficos en presentaciones realmente profesionales con la incorporación de mapas exactos de la región que se solicite. Esta herramienta es provista por Bing Maps.
  • Microsoft MyAnalytics: De gran utilidad para medir las horas de trabajo real y efectivo de los grupos de trabajo, MyAnalytics brinda información para ayudar a entender cómo invierten su tiempo en el trabajo, entre reuniones, revisión de correos, tiempo de concentración e incluso fuera de horarios laborales. De esta forma, al analizar cómo se usa el tiempo, se pueden establecer metas realistas de productividad y monitorear el progreso del equipo con el paso del tiempo.


Mejoras en el área de Seguridad

  • Mejoras del ATP (Advanced Threat Protection): mantener seguros a sus empleados sin afectar su productividad es una de sus principales características. La URL Detonation analiza direcciones sospechosas que entren en contacto con la red, a la vez que el Dynamic Delivery escanea archivos adjuntos en búsqueda de malware sin retrasar la entrega del correo. El ATP tiene alcance también en SharePoint.
  • Threat Intelligence: ayuda a protegerse proactivamente de amenazas avanzadas en Office 365 en conjunto con Intelligence Security Graph, que brinda información sobre cazadores de amenazas cibernéticas, alertas, soluciones de seguridad, etc.
  • Advanced Data  Governance: una nueva herramienta que permite obtener datos de valor que aseguren la continuidad del negocio mediante el cumplimiento de ciertas normas o metas de cumplimiento que deben ser alcanzadas dentro de la organización. (Solo para Office Enterprise E5 en 2017).

miércoles, 28 de septiembre de 2016

Tecnología Microsoft para predecir ataques epilépticos

Un consorcio público-privado compuesto por Poole Hospital, NHS Foundation Trust, la Universidad de Kent, Shearwater Systems y Graphnet Health, todas en el Reino Unido, ha desarrollado y ha puesto a prueba un programa que permite predecir cuándo se aproxima un episodio epiléptico.

MyCareCentric Epilepsy monitorea a los pacientes a través de una Microsoft Band (pulsera – wearable) la cual registra la datos de la vida cotidiana de los pacientes: frecuencia cardíaca, patrones de sueño, temperatura, etc. . Estos datos son almacenados en el servicio de Nube de Microsoft, mejor conocido como Azure, y mediante la analítica se pueden advertir cuándo se aproxima un ataque por la alteración de los indicadores vitales y alertar tanto a pacientes, médico tratante y familiares.

Uno de los investigadores de la Universidad de Kent que participa en el proyecto, Dr. Christos Efstratiou comentó que la comunidad médica debe aprovechar el potencial que ofrecen los wearables para ayudar al control de pacientes mediante un simple monitoreo de signos vitales. Esos datos, junto con algoritmos avanzados de rastreo de actividad ayudará a las clínicas a evaluar la verdadera efectividad de los tratamientos, medicamentos y permitirá personalizar aún más la atención a cada individuo. Adicionalmente, el uso habitual de herramientas de este tipo podría ayudar a ahorrar dinero, espacio en hospitales y lograría que los familiares de los pacientes tomaran las medidas necesarias para evitar que los enfermos pudieran sufrir algún accidente durante los incidentes.


Según la OMS en el mundo existen más de 50 millones de personas con Epilepsia diagnosticada, la mayoría de ellos habitan en países en vías de desarrollo. Solo en el Reino Unido existen 600 mil pacientes y cada día se suman 87 más a quienes se les diagnostica la condición. Estos pacientes le cuestan al Servicio Nacional de Salud 2 mil millones de Libras Esterlinas al año en tratamientos, y representa el 3% de las visitas a las emergencias hospitalarias por accidentes.

viernes, 23 de septiembre de 2016

Contra el Dark Web: Big Data

Si eres un usuario promedio el único internet del que hablas y conoces es el que usamos a diario: de fácil acceso, universal, con contenidos controlados hasta cierto punto, regulaciones, contenidos compartidos con miles y miles de personas que pueden ser identificadas y localizadas sin mayor inconveniente.

La totalidad de internet engloba muchos sitios secretos, que la internet pública no deja ver y es mejor conocida como Dark Web, la internet oscura o la internet profunda, que alberga comunicaciones y operaciones que van desde grupos terroristas, empresarios y hasta militares. Esta internet no tiene regulaciones de ningún tipo por lo que abunda el tráfico de armas, drogas, arte, animales, personas, etc.

Sin embargo, no son pocos los Estados que han procurado hacer un seguimiento 7x24 en tiempo real a estas redes para tratar de ver y analizar las transacciones. Es en esta etapa cuando entra el juego el Big Data, ya que permite el análisis y seguimiento de grandes cantidades de información y así poder encontrar patrones de comportamiento fraudulento, pudiendo anticipar o detectar el momento en el que se realizan las operaciones.

Según los expertos en analítica de grandes datos, es la única manera en que se pueda revisar data tan grande, con distintos formatos, diferentes niveles de seguridad, estructura, en períodos de tiempo razonable, y son procedimientos que cada día se van afinando para tomar ventaja de las bondades del Big Data y contribuir al desmantelamiento paulatino de estas redes.

Se conoce que las organizaciones que hacen vida en la Dark Internet trabajan, en muchos casos, con tecnología Blockchain (que garantiza la seguridad de las transacciones entre  las partes y hacia terceros), lo cual puede complicar el acceso de los investigadores a operaciones que están fuera del ámbito legal, no obstante, investigadores de todo el mundo trabajan en nuevos y sofisticados motores algorítmicos que junto al Big Data ayudarían a descubrir hechos con riesgos de ser ilícitos para que de inmediato se levante un alerta a las autoridades. Igualmente, se está trabajando en nuevas formas de identificación y localización de los servidores y equipos desde donde salen estas operaciones.


Redactado con contenido de ABC.es y otros.

miércoles, 21 de septiembre de 2016

Seguridad en la empresas: cómo fortalecer tus puntos débiles

No existe un manual o una fórmula única para proteger todas las empresas, sin embargo, los analistas de seguridad aconsejan concentrarse en aspectos básicos que suelen crear o aumentar la vulnerabilidad de los sistemas. Es así como prestar un poco de atención a la información que sale de la empresa, no ingresar a la plataforma TI de la empresa desde redes de Wi-Fi públicas pueden tomarse como medidas primarias, a la vez que la empresa busque asesoría especializada en la materia.
¿Por dónde comenzar?
  1. Asesorarse con un especialista TI: asegúrate de buscar varias opiniones y selecciona el especialista que consideres esté más actualizado ya que el mundo de las amenazas informáticas cambia constantemente.
  2. Educar al usuario: en toda empresa el punto más débil son los usuarios, por lo que los encargados de tecnología deben enseñarles las amenazas a las que están expuestos y brindarles las herramientas necesarias para que puedan detectar o sospechar cuando están corriendo peligro al recibir correo spam, cuando son sitios web falsos, campañas de engaño para phishing, etc.
  3. Respaldar con regularidad: existen muchas amenazas para el activo más valioso de la empresa, la información. Es por ello que toda empresa debe planear quién y cómo hará su backup. En la actualidad existe mucho malware con alto potencial destructivo, como el ransomware que puede dejarlos en blanco, por lo que se recomienda hacer respaldo incluso fuera del propio sistema por alguna contingencia. Busca información al respecto.
  4. Monitorear la información que entra y sale de la empresa: y vigilar cómo se mueven los datos dentro de la organización, así tendrás idea de las áreas que requieren mayor atención. Procura dar mantenimiento preventivo al hardware y al software de la empresa, y cuando incorpores o desincorpores periféricos revisa las claves y nunca uses las que traen de fábrica o que se colocan por default. Asegúrate que las actualizaciones para servidores y usuarios sean instaladas oportunamente.
  5. Verificar la seguridad de máquinas virtuales: la adopción de la virtualización ha traído innumerables ventajas, sin embargo, no se debe descuidar ningún aspecto ligado a la seguridad del entorno virtualizado. Asegúrate que los sistemas operativos y el software de virtualización sean los adecuados y estén actualizados, ya que son los puntos que presentan mayor vulnerabilidad en estos ambientes, y es donde los ataques y el robo-secuestro-destrucción de información se presenta diariamente.
  6. Minimiza los riesgos: minimiza exposición de la plataforma de la empresa. La red debe permanecer cerrada de forma permanente. Si los trabajadores se conectan de forma remota enséñeles la importancia que lo hagan desde una red segura (y enséñeles cómo hacerlo). Evite a toda costa que sus empleados se conecten desde WiFi inseguras o públicas ya que así como los autorizados pueden entrar, puede ingresar también cualquier visitante indeseado.
Existen CEO’s que pensarán que implementar estas medidas puede salir costoso, sin embargo son cosas que pueden hacer desde un pequeño departamento de TI, complementado con algo de sentido común. Recuerde que más caro puede resultar el extravío, robo o destrucción de la información.
Redactado con información de welivesecurity de ESET

martes, 20 de septiembre de 2016

Descarga ya la nueva versión de ESET OnLine Scanner

ESET, nuestro aliado de seguridad anunció recientemente que ya está disponible la nueva versión de ESET OnLine Scanner, una herramienta que te permitirá explorar tu equipo y eliminar amenazas que puedan estar comprometiendo tu información.

ESET OnLine Scanner es una herramienta gratuíta, de fácil descarga y ejecución. Esta nueva versión incluye nuevas funcionalidades como:

  • Nueva interfaz más simple que falicita su uso y configuarción,
  • Además de las carpetas y archivos, analiza y busca amenazas en sectores de inicio y ejecución automática donde el malware puede estar oculto.
  • Detecta y elimina el malware presente en el registro del sistema.
  • Ofrece reiniciar el equipo y volver a explorar una vez es detectado el malware que solo se puede eliminar tras el reinicio del sistema.
  • No requiere datos de cuenta o permisología especial para ejecutar la exploración.

Para desacargar el ESET OnLine Scanner puedes hacer click Aquí 

Recuerda tomar medidas para tener a salvo tu información y tus dispositivos, aunque ESET OnLine Scanner te ayude a detectar malware NO ES una solución de antivirus, por lo cual te recomendamos buscar información sobre nuestros productos para distintos tipos de usuarios.

Redactado con información de ESET


lunes, 19 de septiembre de 2016

La revolución de los algoritmos

Un algoritmo es un procedimiento o conjunto de instrucciones paso-a-paso, utilizado con frecuencia en una computadora para resolver un problema, que hoy en día  típicamente se  ejecuta a una velocidad y a una escala increíble.  La intensidad y lo variado del uso de los algoritmos nos permite pensar que estamos viviendo la revolución de los algoritmos y posiblemente su principal reto a futuro es el hecho que las máquinas y los algoritmos que los accionan se han venido haciendo cada vez más complejas y rápidamente se está perdiendo la habilidad de entender cómo funcionan y de anticipar su comportamiento o de detectar las debilidades no previstas. Para ponerlo en contexto, en la colocación de un hombre en la luna en 1.969 se usaron 145.000 líneas de código y ahora se requieren más 2 mil millones de código para procesar Google, con el agravante adicional que los sistemas actuales son además laberintos de interconexión.

Por ello, la principal fuente de dificultad no está en la programación de los algoritmos, sino más bien  en lograr que quienes los administren entiendan aquello que los algoritmos hacen bien, para cuáles preguntas tienen respuestas y para cuáles no las tienen. Es una responsabilidad del más alto nivel de la organización que los administra. Aquello que puede hacer un algoritmo es enormemente poderoso e incluye: identificación de patrones demasiado sutiles para la observación humana, el uso de dichos patrones para generar percepciones precisas y la información para la toma de mejores decisiones.

El reto de la Revolución de los Algoritmos

El reto es entender los riesgos y las limitaciones, ya que construido dentro de los algoritmos están (1) los valores humanos de sus desarrolladores, (2) las necesidades comerciales de sus creadores y (3)   límites de la comprensión humana. Hasta los más sofisticados algoritmos y aplicaciones de Inteligencia Artificial  (particularmente los sistemas de aprendizaje profundo), en última instancia están limitados por la imaginación y por la visión futurística de sus desarrolladores en términos de las entradas que pueden identificar, de  las salidas que pueden controlar y de la lógica que aplican. Esa complejidad obliga a cuidar el más mínimo error, por el impacto que pueda tener, y además considerar las vulnerabilidades asociadas a cualquier algoritmo.

Limitaciones de los algoritmos

Los algoritmos en esencia, transfirieren comprensión o percepción desde un contexto a otro. Ellos usan data existente para predecir lo que puede ocurrir en un ámbito ligeramente distinto (entorno, población, tiempo, una pregunta). Las predicciones que se realizan bajo un contexto específico no necesariamente  aplican de igual manera a un contexto distinto. Saber lo que un algoritmo no puede decir es tan importante cómo conocer lo que si puede. También es importante recordar que correlación no significa causalidad. Aún cuando un algoritmo es capaz de hacer predicciones, ello no elimina la necesidad de cuidar la  identificación de conexiones entre causa y efecto, ya que el algoritmo no es un reemplazo a experimentos controlados.

Objetivos y opciones en los algoritmos

  • Si se trata de un objetivo blando, este debe ser identificado, definido y cuantificado de acuerdo a su orden de importancia. Ya que los objetivos blandos son difíciles de cuantificar, es necesario tener cuidado extremo en la toma de acciones sobre resultados de ese tipo de algoritmo.
  • Los algoritmos no entienden de equilibrios entre opciones compensatorias (trade-off) – Teniendo identificado el objetivo principal y una lista de inquietudes, el diseñador del algoritmo debe construir los equilibrios entre las posibles opciones. Esto puede implicar expandir el objetivo para que incluya múltiples resultados, ponderados por importancia relativa.



viernes, 16 de septiembre de 2016

Jugar puede hacernos más productivos en el trabajo

Es del dominio público que en las oficinas de Google existen salas de juego, que en las empresas ubicadas en Sylicon Valley se llevan a cabo a menudo torneos, pero quizás no muchos están enterados de que en grandes centros de estudios e investigación, como el MIT, es muy usual ver gamers haciendo de las suyas con juegos que recién acaban de diseñar, una tradición que se remota a los años 60, con el legendario Spacewar, que marcó un hito en el mundo del desarrollo.

En una reciente investigación de Microsoft, de la cual se va a hacer una serie vía podcast con los investigadores que participaron en ella, cuentan historias de inventores, científicos, pioneros en diferentes áreas de cómo fue que su creatividad afloró grandes ideas que devinieron en proyectos.

Steven Johnson, quien ha investigado a profundidad el tema y ha escrito varios bestsellers, describe cómo “muchas ideas importantes en la historia surgieron en un inicio de personas que jugaban con cosas solo por diversión o o tras explorar nuevas experiencias y tener una sensación de asombro, deleite o diversión”.

Dentro del referido estudio Microsoft encontró que el 70% de los empleados en Estados Unidos se siente que son más productivos y con más energía sí disponen de algún tiempo para jugar en la oficina, pero contrario a eso solo el 31% de los encuestados indicó que en su empresa fomentaban ese tipo de actividades en los días laborables.

Jhonson como experto en la materia comenta que no es necesario que los empleados pasen horas y horas inmersos en juegos, solo basta que las empresas den vida a los sitios de trabajo mediante el impulso de la diversión, de hobbies o deportes fuera de los ambientes laborales, en el caso de ambientes en los que sea realmente difícil incorporarlos.

El incluir actividades lúdicas (o musicales, de pasatiempos en general) internas o externas en donde los empleados puedan afianzar el compañerismo, el trabajo en equipo, la solidaridad y la construcción de lazos emocionales con sus colegas indudablemente va a impactar de manera positiva en los empleados, y por ende, serán más productivos que alguien aislado, que sienta que no pertenece.

El concepto de los juegos ha venido cambiando y para su adopción no es requisito indispensable disponer de una mesa de billar, de campos para jugar juegos medievales, etc. Una buena fórmula es permitir que en las horas de almuerzo se hagan torneos on-line o se armen grupos de juegos de video, entre otras fórmulas.

Fomentar el uso de ambientes por grupos que busquen diversión, puede ser en horas libres, fomenta la camaradería. Los cubículos o salas de conferencia dejan de ser frías y son lugares donde la gente se reunirá a pasar un rato agradable y eso al final fomenta la creatividad y la productividad.

Dona Sarkar, quien dirige la comunidad Windows Insider Program, ejemplifica esto de la mejor manera: como parte de una técnica para hacer dinámicas, se fomentó en un grupo de mercadeo una discusión sobre juegos de sables y togas, y se descubrieron intereses individuales y grupales que no sabía que existían en el grupo. Tras utilizar los intereses para bien y obtener buenas ideas, la dinámica del equipo permitió que tomaran más riesgos y que fueran más creativos. A quienes llevaron las ideas de forma más apasionada, los llevaron a liderizar importantes proyectos. Fue así como una sesión ïmprovisada y espontánea” de juegos trajo a los verdaderos Yo del equipo, rompieron límites.

Ellos pueden traer todas esas ideas creativas y nosotros trabajamos para después mejorarlas, acotó.


Jugar puede hacernos más productivos en el trabajo

Es del dominio público que en las oficinas de Google existen salas de juego, que en las empresas ubicadas en Sylicon Valley se llevan a cabo a menudo torneos, pero quizás no muchos están enterados de que en grandes centros de estudios e investigación, como el MIT, es muy usual ver gamers haciendo de las suyas con juegos que recién acaban de diseñar, una tradición que se remota a los años 60, con el legendario Spacewar, que marcó un hito en el mundo del desarrollo.

En una reciente investigación de Microsoft, de la cual se va a hacer una serie vía podcast con los investigadores que participaron en ella, cuentan historias de inventores, científicos, pioneros en diferentes áreas de cómo fue que su creatividad afloró grandes ideas que devinieron en proyectos.

Steven Johnson, quien ha investigado a profundidad el tema y ha escrito varios bestsellers, describe cómo “muchas ideas importantes en la historia surgieron en un inicio de personas que jugaban con cosas solo por diversión o o tras explorar nuevas experiencias y tener una sensación de asombro, deleite o diversión”.

Dentro del referido estudio Microsoft encontró que el 70% de los empleados en Estados Unidos se siente que son más productivos y con más energía sí disponen de algún tiempo para jugar en la oficina, pero contrario a eso solo el 31% de los encuestados indicó que en su empresa fomentaban ese tipo de actividades en los días laborables.

Jhonson como experto en la materia comenta que no es necesario que los empleados pasen horas y horas inmersos en juegos, solo basta que las empresas den vida a los sitios de trabajo mediante el impulso de la diversión, de hobbies o deportes fuera de los ambientes laborales, en el caso de ambientes en los que sea realmente difícil incorporarlos.

El incluir actividades lúdicas (o musicales, de pasatiempos en general) internas o externas en donde los empleados puedan afianzar el compañerismo, el trabajo en equipo, la solidaridad y la construcción de lazos emocionales con sus colegas indudablemente va a impactar de manera positiva en los empleados, y por ende, serán más productivos que alguien aislado, que sienta que no pertenece.

El concepto de los juegos ha venido cambiando y para su adopción no es requisito indispensable disponer de una mesa de billar, de campos para jugar juegos medievales, etc. Una buena fórmula es permitir que en las horas de almuerzo se hagan torneos on-line o se armen grupos de juegos de video, entre otras fórmulas.

Fomentar el uso de ambientes por grupos que busquen diversión, puede ser en horas libres, fomenta la camaradería. Los cubículos o salas de conferencia dejan de ser frías y son lugares donde la gente se reunirá a pasar un rato agradable y eso al final fomenta la creatividad y la productividad.

Dona Sarkar, quien dirige la comunidad Windows Insider Program, ejemplifica esto de la mejor manera: como parte de una técnica para hacer dinámicas, se fomentó en un grupo de mercadeo una discusión sobre juegos de sables y togas, y se descubrieron intereses individuales y grupales que no sabía que existían en el grupo. Tras utilizar los intereses para bien y obtener buenas ideas, la dinámica del equipo permitió que tomaran más riesgos y que fueran más creativos. A quienes llevaron las ideas de forma más apasionada, los llevaron a liderizar importantes proyectos. Fue así como una sesión ïmprovisada y espontánea” de juegos trajo a los verdaderos Yo del equipo, rompieron límites.

Ellos pueden traer todas esas ideas creativas y nosotros trabajamos para después mejorarlas, acotó.


jueves, 15 de septiembre de 2016

¿Hay una edad ideal para empezar a usar internet?

Cada día aumentan los desafíos a los que se tienen que enfrentar los menores en la red, aunque los adultos no están exentos de ser víctimas de amenazas, los niños son definitivamente el blanco más fácil de atacar por los ciberdelincuentes.

Amenazas como el ciberbullying, o el grooming (es la manipulación psicológica y persuasión que usa un adulto para que el menor de manera voluntaria brinde información o haga algo que lo pueda poner en riesgo), son las primeras amenazas sobre las que se debe hablar con los pequeños y, aunque existen diversas técnicas para contrarrestar este tipo de amenaza, aún no se ha logrado erradicar completamente este tipo de prácticas nocivas.

Existen varios servicios en internet que establecen una edad mínima de 13 años para abrir perfiles, otros que al hacerse populares ni siquiera consideraron que el público infantil se mostraría interesado en usarlos.

Sin embargo, los controles para verificación de edad pueden ser fácilmente evadidos, aunque según la Ley para protección de la privacidad de los niños (COPPA en inglés) debe ser respetada por las empresas de servicios on-line, esta obliga a obtener la autorización de los padres para recopilar la información de menores.

Desde el Laboratorio de ESET se hizo un experimento para verificar la efectividad de ciertos mecanismos que han implementado las empresas. En un primer caso se realizó una prueba con Facebook, ya que dispone de un formulario para denunciar a los menores de 13 años que tengan un perfil en la red.Sin embargo, no se pudo medir la efectividad de este procedimiento porque no se obtuvo respuesta a la denuncia. 

Lo que recomiendan los expertos más que una edad mínima, es la educación-formación de los menores, a la vez que se utilicen los servicios on-line bajo la adecuada supervisión de sus padres, docentes para que aprenda a hacer frente a posibles riesgos de seguridad que se le puedan presentar y que estos adultos guías empleen herramientas como control parental para estar más tranquilos a la hora que los niños estén navegando en la red.


martes, 13 de septiembre de 2016

HP adquiere el negocio de impresión de Samsung

En el marco del HP Global Partnership Conference de 2016, los voceros de HP hicieron pública la adquisición del negocio de impresión de Samsung, con lo cual reforzaría la posición de la empresa en el área de impresión profesional y de soluciones de copiado.

Con nuevas líneas en su portafolio de impresión, HP también adquiere más de 6.500 patentes relacionadas con soluciones de impresión y más de 6.000 trabajadores con los que Samsung contaba.

La negociación fue acordada por un monto de $1.050 millones, y se prevé que al final HP reduzca la dependencia de su aliado Canon, que hasta ahora ha sido la fuente principal del suministro de cartuchos de impresión y mecanismos para impresoras. También el acuerdo establece que en adelante, el proveedor oficial de impresión y copiado de Samsung será HP.

Desde HP se informó que próximamente saldrá al mercado una nueva generación de impresoras empresariales con tecnología PageWide, la cual se unirá a las existentes Office Pro y Laserjet, adicionalmente estas impresoras profesionales se comercializan junto a la nueva oferta de servicios de impresión gestionada denominado Secure Managed Print Services (MPS), que cuentan con capacidades de auto-recuperación, junto con software de seguridad y de gestión de flotas de impresoras.

A pesar del posicionamiento que Samsung había alcanzado en el segmento de impresoras, éste no representaba más del 10% del total de su negocio, lo que favoreció la decisión de venta a uno de los más importantes fabricantes de hardware a nivel global.



Redactado con información de ComputerWorld , TIC Beat y otros.

jueves, 8 de septiembre de 2016

Dell-EMC es ahora la compañía de infraestructura IT más grande del mundo

Tras el fin de las negociaciones para completar la adquisición de EMC, Dell Technologies anunció el día de hoy que se convirtió en la compañía de infraestructura IT más grande del mundo. Se estima que este negocio se llevó a cabo luego de llegar a un acuerdo de 74 billones de dólares.

La adquisición permitirá la expansión y la integración de una amplia familia de productos y servicios para proveer a sus clientes la infraestructura esencial para construir su futuro digital, tales como Nube híbrida, Software especial para Centros de Datos, Infraestructura como servicio, movilidad y otras conexas, todas áreas de rápido crecimiento.

De ahora en adelante, DEll Technologies se dividirá en dos grandes negocios: Dell soluciones para clientes y Dell-EMC Soluciones de infraestructura para negocios. Ambas divisiones contarán con el aval y servicio de Dell EMC.

Ahora al portafolio de productos de Dell Technologies, se le suman las reconocidas Boomi, Pivotal Vmware, SecureWorks, RSA, entre otras. Esta estructura combinada, única en su estilo, combina el capacidades que son buscadas por las nacientes startups hasta las más grandes corporaciones a nivel mundial.

Clientes tradicionales de Dell de diferentes sectores (como JP Morgan y Salesforce, entre otros), manifestaron su apoyo a quien ha sido su aliado en hardware y servicios durante los últimos años, al tiempo que dieron la bienvenida con mucha expectativa al nuevo portafolio de infraestructura que trae EMC, ya que les ofrece a sus clientes innovación, soluciones TI con verdadero valor  y seguridad de un extremo a otro,  por lo que prevén un fortalecimiento de sus relaciones de negocio para los años venideros.


Adicionalmente la marca dio a conocer un video con su nueva imagen de marca, si deseas verlo visita nuestro canal de YouTube Aquí

Dell-EMC es ahora la compañía de infraestructura IT más grande del mundo

Tras el fin de las negociaciones para completar la adquisición de EMC, Dell Technologies anunció el día de hoy que se convirtió en la compañía de infraestructura IT más grande del mundo. Se estima que este negocio se llevó a cabo luego de llegar a un acuerdo de 74 billones de dólares.

La adquisición permitirá la expansión y la integración de una amplia familia de productos y servicios para proveer a sus clientes la infraestructura esencial para construir su futuro digital, tales como Nube híbrida, Software especial para Centros de Datos, Infraestructura como servicio, movilidad y otras conexas, todas áreas de rápido crecimiento.

De ahora en adelante, DEll Technologies se dividirá en dos grandes negocios: Dell soluciones para clientes y Dell-EMC Soluciones de infraestructura para negocios. Ambas divisiones contarán con el aval y servicio de Dell EMC.

Ahora al portafolio de productos de Dell Technologies, se le suman las reconocidas Boomi, Pivotal Vmware, SecureWorks, RSA, entre otras. Esta estructura combinada, única en su estilo, combina el capacidades que son buscadas por las nacientes startups hasta las más grandes corporaciones a nivel mundial.

Clientes tradicionales de Dell de diferentes sectores (como JP Morgan y Salesforce, entre otros), manifestaron su apoyo a quien ha sido su aliado en hardware y servicios durante los últimos años, al tiempo que dieron la bienvenida con mucha expectativa al nuevo portafolio de infraestructura que trae EMC, ya que les ofrece a sus clientes innovación, soluciones TI con verdadero valor  y seguridad de un extremo a otro,  por lo que prevén un fortalecimiento de sus relaciones de negocio para los años venideros.


Adicionalmente la marca dio a conocer un video con su nueva imagen de marca, si deseas verlo visita nuestro canal de YouTube Aquí

miércoles, 7 de septiembre de 2016

Vehículos auto-tripulados operando en la calle en 5 años o menos

Ford recientemente anunció que en 5 años estaría produciendo en forma masiva vehículos autónomos  y que estos formarían parte de una flota de transporte compartido. Esta es una señal adicional que se acerca el momento de reinventar el transporte, rediseñar las ciudades y simultáneamente reducir dramáticamente contaminación y las muertes por accidentes de tránsito. Los vehículos auto-tripulados también  reforzarán las tendencias provocadas por los servicios tipo Uber, haciéndolos más económicos y más asequibles.

Los fabricantes de automóviles han entendido que su industria está siendo reformada por chips, software y sensores que se usan para diseñar los vehículos auto-tripulados. Por ello, varios fabricantes automotrices, empresas de tecnología y proveedores de transporte compartido ya están probando vehículos autónomos en las vías públicas. El vehículo auto-tripulado no bebe cuando maneja, no se duerme al volante, no habla por teléfono y no se maquilla mientras maneja, así que veamos que podría significar todo esto:

Un vistazo al futuro

  • Los vehículos autónomos serán radicalmente diferentes: sin volante, sin acelerador, sin freno.
  • Las ciudades, donde se maneja a menor velocidad, y es más simple hacer el mapeo digital detallado ofrecen a corto plazo el ambiente más seguro.
  • Servicios de transporte como Uber buscan operar flotas de vehículos que en el futuro proveerán transporte a cualquiera, facilitando la movilización de la gente y eliminando la necesidad de un vehículo propio o de una licencia para manejar.
  • Las ventas de automóviles particulares podrían caer en un 40%, al contar con esos servicios y no necesitar comprar un vehículo.


¿Quién fabricará los vehículos?

Los grandes fabricantes automotrices actuales están trabajando a todo vapor: Ford se ve como una empresa de movilidad”, BMW y Mercedes-Benz plantean el concepto de “transporte-como-servicio”.
Empresas de tecnología como Google y Apple han emergido como futuros competidores potenciales en este área.
La experiencia de Uber como proveedor de servicios, y su conocimiento profundo de los patrones de demanda y de comportamiento de los clientes le da una ventaja competitiva importante. Además este tipo de empresas, desean poder aumentar el control sobre su negocio eliminando a los conductores.

Las situaciones “confusas” para el vehículo autónomo

Los vehículos autónomos tienen dificultades lidiando con lo inesperado. El cerebro humano es mejor que la computadora en la toma de decisiones frente a situaciones súbitas e inesperadas, tales como un niño lanzándose a la calle, un ciclista girando bruscamente o una rama caída en el pavimento. A continuación algunas de esas situaciones:
  • Conductores imprudentes – La tecnología no puede controlar el comportamiento de otros conductores, y una solución es equipar los vehículos con transpondedores que comunican la posición, velocidad y dirección a otros vehículos.
  • Mal clima – Si las calles están cubiertas de nieve o hay charcos las cámaras que se guían por el rayado no funcionan, para ello tendrán que mejorar los sensores para barandas, barreras, tráfico y árboles. 
  • Mapeo Digital – Los vehículos auto-tripulados requieren mapas tridimensionales altamente detallados que comunican las ubicaciones de intersecciones, señales de stop, rampas de entrada, etc.
  • Baches – Los baches son difíciles, ya que están bajo la superficie y aquí se requieren sensores-basados-en-laser más precisos o que vías-inteligentes se comuniquen con los vehículos.
  • Ética en la carretera – La toma de decisiones difíciles e instantáneas es un reto no resuelto. Cuándo una pelota cae en la vía y salen dos niños persiguiéndola, las opciones para el vehículo auto-tripulado son arrollar a los niños o virar y chocar contra un poste potencialmente afectando a los ocupantes del vehículo, Qué debe hacer? Para un ser humano es una decisión inmediata  espontánea, pero el vehículo es controlado por un algoritmo, con una opción predeterminada por un programador.  

viernes, 2 de septiembre de 2016

Cada 9 segundos un equipo Android es infectado por malware

La reconocida firma GData dio a conocer un estudio donde advierten que más de 1.700 mil ramsonware para Android fueron registrados en el primer semestre de 2016. Esto significa que, diariamente salen 9500 malware que son difundidos a través de este sistema operativo. De seguir ese ritmo, para finales de 2016 se alcanzaría la impresionante cifra de 4.000.000 de tipos de ransomware para Android.

Christian Geschkat, el responsable de soluciones de seguridad para dispositivos m[oviles de GData, comenta que es preocupante la cantidad de amenazas que abundan con dicho sistema operativo, pero que es aún peor la sofisticación que han alcanzado sus creadores, por lo que hay algunas que son más complicadas de detectar.

Anteriormente, la mayor parte de las apps maliciosas eran descargadas a los dispositivos móviles a través de descargas, bien realizadas por el mismo usuario o propiciado por otros mediante correo electrónico o redes sociales. Ahora los cibercriminales han encontrado la forma de que se descarguen automáticamente sin necesitar el click del usuario.

Entre las recomendaciones que hace la firma alemana están:
  • Contar con soluciones antimalware, tal y como se hace normalmente con los equipos de escritorio.
  • Mantener el sistema operativo actualizado.
  • Eliminar los correos electrónicos no deseados sin abrirlos, sobretodo, si son remitentes desconocidos.
  • Nunca, bajo ninguna circunstancia,pagar rescates de información que le haya sido extarída de su móvil, eso tiende a convertirse en un ciclo sin fin.




Redactado con información de PCWorld.