Día: 1 octubre, 2014

HP apoya las innovaciones networking con el lanzamiento de la SDN App Store

HPHP sigue centrado en la construcción de un ecosistema de partners capaz de crear aplicaciones que aporten valor y simplicidad a los clientes. La nueva HP SDN App Store permite descubrir y adquirir aplicaciones específicas de red y descargarlas en su entorno para probarlas e implementarlas, de una forma muy sencilla. La plataforma combina además servicios de consultoría y apoyo.

La HP SDN App Store ofrece a los fabricantes independientes de software una forma fácil de desarrollar soluciones innovadoras, lo que permite a los administradores de TI que adoptan la arquitectura SDN, resolver sus desafíos a nivel de red utilizando estas aplicaciones.

“Con HP App Store hemos completado la √ļltima pieza del ecosistema de redes SDN ofreciendo un novedoso mercado de aplicaciones innovadoras que proporciona soporte a los clientes a medida que migran a redes SDN,‚ÄĚ afirm√≥ Antonio Neri, vice presidente senior y general manager de Servers y Networking de HP.

Para ayudar a los clientes a navegar f√°cilmente por HP SDN App Store, la compa√Ī√≠a ofrecer√° cuatro categor√≠as diferentes de aplicaciones definidas seg√ļn su proceso de soporte y prueba. En HP Circle est√°n las aplicaciones en las que HP ha participado de forma exclusiva en el proceso de desarrollo y prueba; en Premium Circle, las aplicaciones m√°s vendidas y que han sido probadas conjuntamente por HP y sus partners; en Partner Circle, las que abarca las aplicaciones que han sido desarrolladas y probadas por los partners de forma aut√≥noma y luego revisadas por HP; y por √ļltimo Community Circle, aplicaciones de acceso libre y c√≥digo abierto, soportadas por la comunidad, para mostrar las posibilidades de SDN.

La compa√Ī√≠a, como parte de este lanzamiento, introduce seis aplicaciones de partners (BlueCat DNS Director, Ecode evolve, F5 Big DDoS Umbrella, GuardiCore Defense Suite y KEMP Adaptive Load Balancer Application y Real Status Hyperglance) y dos desarrolladas por HP (HP Network Protector y HP Network Optimizer).

 

– Computerworld

Se descubre una grave vulnerabilidad en varios navegadores

internet (2)Durante el día de hoy, el equipo de Investigación de amenazas avanzadas de Intel Security descubrió una vulnerabilidad crítica en la biblioteca criptográfica de los Servicios de Seguridad de Red (NSS) de Mozilla. La biblioteca se usa, principalmente, en el popular navegador web Firefox, pero también se encuentra en otros productos de Mozilla como Thunderbird y Seamonkey; además de Google Chrome.

¬ŅQu√© es exactamente una biblioteca criptogr√°fica?

Una biblioteca criptográfica es, en gran parte, lo que parece. Es una colección de algoritmos criptográficos que se usan en una variedad de estándares de Internet.

¬ŅQu√© es lo malo de esta vulnerabilidad?

La vulnerabilidad de la biblioteca NSS de Mozilla, llamada “BERserk“, permite a los agresores fabricar firmas RSA.

RSA¬†es un m√©todo de cifrado que ayuda a garantizar que sus datos se transmitan de forma segura en la web.¬†Si ve un sitio web ‚Äúhttps://‚ÄĚ, por ejemplo, uno da por sentado que el sitio web es seguro.¬†Sin embargo, con el descubrimiento de BERserk, parecer√≠a que ya no ser√≠an tan seguros como se cre√≠a.

Si un hacker puede saltar la autenticaci√≥n de sitios web a trav√©s de capas de¬†conexi√≥n segura (SSL)¬†/ seguridad de la capa de transporte (TLS), la criptograf√≠a responsable de ese ‚Äúhttps://‚ÄĚ que estamos acostumbrados a ver, los sitios que vemos como seguros quiz√° no sean tan seguros despu√©s de todo.¬†Esto significa que si compra o ingresa a una banca en l√≠nea en un sitio web que usa SSL (o ‚Äúhttps://‚ÄĚ) es posible que su informaci√≥n personal quede expuesta.

¬ŅQu√© puedo hacer al respecto?

Por suerte, Firefox ha emitido un parche para corregir esta vulnerabilidad. Si es usuario de Firefox, debe actualizar de inmediato su navegador con los parches más recientes de Mozilla. Ya que Google también utiliza esta misma biblioteca criptográfica, los usuarios de Google Chrome y Chrome OS también deberían instalar las actualizaciones.

 

– Francisco Carrasco

Telmex inauguró Centro de Ciberseguridad

Con la finalidad de prevenir los ciberataques,  TELMEX inauguró un  Centro de Ciberseguridad, el primero de México y Latinoamérica, y cuya operación se suma a la oferta de servicios de esta empresa.

La estrategia de este lugar tiene tres ejes principales que permiten a la empresa ofrecer a los clientes servicios altamente especializados y de gran valor: personal certificado y especializado, laboratorios avanzados (SCILabs¬ģ -Scitum Cyber Intelligence Laboratories-) y un ciberecosistema para la colaboraci√≥n.

Su portafolio consta de varios grupos de servicios tales como: Diagnóstico y Protección contra Amenazas Avanzadas, Servicios Forenses Avanzados, Gestión Continua de Ciberriesgos basada en Inteligencia y Ciberinteligencia.

En este Centro de Ciberseguridad se realiza:

–¬† El monitoreo 7√ó24 de los distintos componentes tecnol√≥gicos habilitados en las redes de los clientes de TELMEX, as√≠ como de aquellos habilitados dentro del propio Centro.

– Se efect√ļan procesos de investigaci√≥n y an√°lisis de informaci√≥n para el env√≠o de alertas tempranas y la prevenci√≥n sobre posibles ciberamenazas, as√≠ como para apoyar la toma de decisiones.

РSe coordinan los esfuerzos de los diversos grupos involucrados en la contención y remediación en su caso de una contingencia.

РSe realizan análisis avanzados  con el fin de identificar y entender los rastros y comportamientos del malware así como sus mecanismos de infección, persistencia, evasión y comunicación C&C (Command & Control).

 

-Mireya Cortés

As√≠ son los compradores digitales, seg√ļn sus pa√≠ses

comercioEl informe de Capgemini Digital Shopper Relevancy Report identifica siete categorías de compradores entre los mercados maduros y de rápido crecimiento, que utilizan canales digitales de diferente manera durante su proceso de compra.

Digital Shopper Relevancy Report detecta diferencias en la forma en la que los compradores utilizan los diferentes canales en mercados maduros y mercados de rápido crecimiento, tras encuestar 18,000 consumidores en 18 países.

En los mercados de rápido crecimiento, entre los que se encuentran Brasil, China, India, México y Rusia existen estos tipos de consumidores digitales.

Compradores digitalmente indiferentes (23 por ciento de la muestra). Este grupo es apático hacia las tecnologías digitales, como teléfonos inteligentes y aplicaciones móviles y prefieren las tiendas. Se sienten cómodos compartiendo información personal con los minoristas, pero no a través de las redes sociales.

Compradores interactivos (50 por ciento de la muestra). Los compradores interactivos se sienten cómodos en todas las tecnologías digitales, son compradores online regulares y adoran a los retailers que adoptan las tecnologías como códigos QR y aplicaciones móviles.

Compradores tecnófilos (27 por ciento de la muestra). Este grupo ha adoptado de buen grado la tecnología digital y hace compras online con regularidad. A pesar de que confían en la distribución  a la hora de ceder sus datos personales, quieren seguir manteniendo el control en su diálogo con su distribuidor.

Por otro lado, en los¬†mercados maduros, donde se engloban Australia, Canad√°, Finlandia, Francia, Alemania, Italia, Jap√≥n, Holanda, Portugal, Espa√Īa, Suecia, Reino Unido y Estados Unidos, identifica los siguientes perfiles:

Compradores digitales reacios (11 por ciento de la muestra). Este grupo no se siente cómodo usando la tecnología y por lo general se aleja de ella. Prefieren comprar en tiendas físicas en lugar de comprar online y evitan las redes sociales y teléfonos inteligentes como canal de compras.

Compradores conscientes del valor (29 por ciento de la muestra). Este grupo prefiere la compra en la tienda, pero se sienten cómodos usando Internet y el mail como parte del proceso de compra. Se sienten menos cómodos usando los smartphones, tabletas y redes sociales.

Compradores socialmente comprometidos¬†(41 por ciento de la muestra).¬† Son usuarios habituales de las tecnolog√≠as digitales y se sienten c√≥modos utilizando las redes sociales. Este grupo se siente c√≥modo¬† cediendo sus datos a los distribuidores y usan todos los canales en la b√ļsqueda de productos.

Verdaderos compradores digitales¬†(19 por ciento de la muestra). Este grupo compra online con m√°s frecuencia que ning√ļn otro segmento de los mercados maduros. Son verdaderos compradores digitales y utilizan las aplicaciones para comparar productos y hacer seguimiento de la entrega. Est√°n encantados de ceder sus datos personales para recibir ofertas personalizadas.

 

– R. Alonso

¬ŅPor qu√© fallan los proyectos de las empresas Tech?

fracaso_proyectoEs importante entender cuando una iniciativa no tendrá éxito. A veces eso no es fácil, pero a menudo se puede mirar el esfuerzo de una empresa y ver qué simplemente no va a alcanzar la masa crítica.

Aunque una empresa tenga suerte, el fracaso a menudo tiene sus raíces en la falta de voluntad o incapacidad para hacer lo que se necesita para ganar. En el contexto del mercado de la tecnología, la capacidad para darse cuenta de esto se aplica a la mayoría de cualquier esfuerzo.

Varios productos encabezan la lista de fracasos que realmente deberíamos haber visto venir: Zune, IBM PC, servidores de Apple, Netscape y Google +.

Yo, por ejemplo, identifiqu√© los servidores de Apple y Netscape como los primeros con problemas sobre la base de dos criterios simples.¬†En primer lugar, las empresas deben establecer los presupuestos sobre la base de lo que se necesita para tener √©xito y ning√ļn otro factor.¬†En segundo lugar, no debe haber nada (legal) que la empresa no est√° dispuesta a hacer para tener √©xito.

Las empresas que no estén dispuestos a tener éxito van a fallar

Por ejemplo, Microsoft no estaba dispuesto a financiar el Zune a un nivel que permitir√≠a reemplazar un producto arraigado, el iPod, y que no estaba dispuesto a encontrar una manera legal de conseguir la perfecci√≥n de la m√ļsica de los iPods y en el Zune.

Microsoft hizo crear un servicio de suscripción, lo que habría abordado el problema de licencias, pero nunca encontró una manera de migrar clientes y oyentes de iPod a Zune.

IBM haría lo necesario para tener éxito en el mercado de consumo, lo que da un proveedor tanto en volumen e interés en el segmento corporativo. A partir de ahí, fue sólo cuestión de tiempo antes de que IBM abandonara el mercado de PC por completo.

Lenovo compr√≥ la compa√Ī√≠a de IBM PC en 2005 y ejecuta ambos segmentos, financiando con √©xito, lo que lo lleva a liderar el mercado.¬†Muy bien puede hacer lo mismo despu√©s de¬†la compra de negocio de servidores de IBM.

Apple necesitaba hacer grandes inversiones en servicios de Gartner si quer√≠a que dichos esfuerzos fueran tomados en serio.¬†Tambi√©n necesitaba hacer la transici√≥n de su marca, o crear una nueva que pudiera aparecer m√°s centrada en el negocio, ya que los servidores no se venden bajo la marca de los consumidores.¬†De hecho, muchos le dieron ese consejo a Steve Jobs, pero √©l pensaba que era est√ļpido.

Jobs omitió el trabajo de marca y no invirtió adecuadamente en Gartner. El esfuerzo fracasó. Dell, por su parte, hizo la transición su marca de los consumidores a las empresas y ahora se erige como un líder constante en el mercado de servidores.

Netscape necesitaba monetizar la Web, al igual que Yahoo!, Google y Facebook, pero no puede asegurar que lo que se vende realmente funciona. Es raro ver la autodestrucción de una empresa como lo hizo Netscape. Pudo haberse convertido en Yahoo!, Google, Facebook o incluso Amazon, como hizo AWS, quien ofrece un gran ejemplo de cómo abordar el mercado de la empresa, centrada desde un comienzo en la Internet.

Por √ļltimo, Google + es un servicio de red social decente, con caracter√≠sticas diferenciadas, como Google Hangouts que Facebook no tiene.¬†Al igual que Microsoft con Zune, sin embargo,¬†Google no parece dispuesto a invertir en Google +¬†a un nivel que asegure el √©xito, y ni siquiera est√° tratando de lograr la migraci√≥n de los usuarios de Facebook.

 

– Rob Enderle

 

IBM lanza paquete de soluciones para ciudades inteligentes

cuidad inteligente IBMmDestinadas a la gesti√≥n de emergencias, transportes y agua, IBM present√≥ nuevas soluciones de Centro de Operaciones Inteligente; una propuesta que a√ļna hardware, software y servicios para una mejor gesti√≥n de los entornos urbanos.

Aprovechando las capacidades de los tres pilares tecnol√≥gicos sobre los que se sustenta el desarrollo y la innovaci√≥n de las¬†ciudades inteligentes¬†(Big Data, cloud y un nuevo modelo de relaci√≥n basado en las redes sociales y la movilidad), IBM dise√Ī√≥ tres paquetes de¬†soluciones¬†destinadas a la gesti√≥n de tres activos b√°sicos en las ciudades: emergencias, transportes y agua.

Estos m√≥dulos combinan hardware, software y servicios y modelos de an√°lisis preconfigurados, adem√°s de mejores pr√°cticas en la gesti√≥n de sistemas urbanos, para construir un Centro de Operaciones Inteligente (IOC, por sus siglas en ingl√©s). ‚ÄúHoy, las ciudades gestionan sus servicios de forma vertical‚ÄĚ, explica Elisa Mart√≠n Garijo, director de tecnolog√≠a e innovaci√≥n de IBM; ‚Äúel objetivo es que tengan una visi√≥n global‚ÄĚ.

Respecto a la soluciones, la propuesta destinada a la gesti√≥n de emergencias, proporciona inteligencia geoespacial y an√°lisis de datos para enlazar informaci√≥n y datos en tiempo real desde m√ļltiples fuentes. Permite disponer de informaci√≥n cr√≠tica para los servicios de primeros auxilios, planificar escenarios e integrar la respuesta a las emergencias. R√≠o de Janeiro cuenta con un Centro Inteligente de Operaciones (IOC) que integra todas las etapas de la gesti√≥n de emergencias y ofrece una visi√≥n integrada de las infraestructuras m√°s importantes de la ciudad las 24 horas del d√≠a. Seg√ļn IBM, se ha producido una reducci√≥n del 30% en el tiempo de respuesta en casos de emergencia.

Otra área es la gestión de transportes. En este caso, se aporta visibilidad del tráfico en toda la ciudad para ayudar a aliviar los atascos y mejorar la experiencia de viaje formulando recomendaciones a los viajeros. La ciudad de Zhenjiang, en China, dispone de uno de estos IOC.

Y la tercera solución e paquete es la gestión del agua, la cual permite mejorar la protección contra las inundaciones y gestionar de manera más eficiente los recursos hídricos, reduciendo en algunas ciudades hasta un 20% las fugas de agua. En Holanda se desarrolló el programa Digital Delta, que se apoya en el análisis de Big Data para gestionar el control de las inundaciones y la red de abastecimiento de agua de la Región sur de  Holanda. Se apoya, también, en tecnología cloud.

Adem√°s de estas ciudades, otras muchas han emprendido proyectos de Smart Cities junto a IBM. En Espa√Īa destacan Madrid, con una plataforma que aborda la gesti√≥n de basuras, limpieza, arbolado, riegos, pavimentos, alumbrado p√ļblico o fuentes. En este caso, fue presentado en julio y en noviembre el Ayuntamiento obtendr√° la primera entrega de KPI sobre el rendimiento de los proveedores de servicios, lo que supone todo un tiempo r√©cord en la puesta en marcha, seg√ļn apunt√≥ la responsable de tecnolog√≠a e innovaci√≥n de IBM, quien destac√≥ las cifras aportadas por la ONU que aseguran que en 2050, el 70% de la poblaci√≥n mundial estar√° en las ciudades, lo que obliga a √©stas a optimizar sus infraestructuras.

 

Arancha Asenjo

 

AGA y #MéxicoAbierto

mexicoabiertoEn d√≠as pasados M√©xico tomo posesi√≥n como presidente del Alianza para el Gobierno Abierto (AGA) esta alianza promovida por Hillary Clinton y Lula da Silva hace algunos a√Īos con la √ļnica finalidad de impulsar el gobierno abierto, pr√°cticas de transparencia y fomentar la rendici√≥n de cuentas en el mundo. ¬ŅQu√© har√° la representaci√≥n mexicana con semejante encargo?

 

En principio, el gobierno mexicano enfrenta un gran reto por que no tiene una pol√≠tica de datos abiertos propia. El sitio datos.gob.mx a√ļn es incipiente y est√° en construcci√≥n en comparaci√≥n con los sitios de Chile o Colombia por mencionar algunos cuantos tan s√≥lo de nuestro continente.

 

La discusión sobre los datos abiertos sigue vigente puesto que todavía no se transforma en ley que regule los cambios urgentes tanto para la protección de los datos como su distribución y desarrollo así como garantice la privacidad de la información y la protección de datos personales. Mientras que en otros países estos obstáculos ya han sido rebasados y ahora se concentran en impulsar estrategias para abrir sus datos gubernamentales.

 

Si el gobierno federal ahora se convierte en la cabeza de un esfuerzo internacional de tal prestigio deber√° poner el ejemplo y dise√Īar tantas pol√≠ticas p√ļblicas para abrir los datos como garantizar la rendici√≥n de cuentas de funcionarios p√ļblicos de cualquier nivel y de cualquier partido pol√≠tico. En este tipo de asuntos a√ļn carecemos de direcci√≥n o estrategia.

 

Por otra parte, est√° claro por los documentos del AGA que son numerosos los retos que enfrentan todos los pa√≠ses para liberar sus datos, desde aspectos de propiedad de los datos, donde muchos funcionarios se sienten¬† due√Īos de la informaci√≥n, hasta el dise√Īo de los portales de datos abiertos que ahora la tendencia ha sido implementarlos en forma de cat√°logos de datos con alto impacto.

 

Otros retos son los problemas legales a los que se enfrentan los pa√≠ses. Crear regulaciones que cuiden los datos personales pero al mismo tiempo logren abrir los datos de los funcionarios p√ļblicos de alto nivel son un dolor de cabeza para muchos pa√≠ses con democracias incipientes o con un largo historial de corrupci√≥n que no quiere verse afectado por ocuparse de esta moda internacional del gobierno abierto.

 

Estoy seguro que nuestro pa√≠s har√° un buen papel pero el reto que tiene en casa es may√ļsculo y no deber√° disfrazarse medi√°ticamente o con soluciones parciales para atender las problem√°ticas de los datos abiertos que requiere¬† M√©xico por querer mostrarse como un ejemplo a seguir a nivel mundial.

 

Rodrigo Sandoval Almazán es Profesor Investigador en la Universidad Autónoma del Estado de México, 

http://www.rodrigosandoval.mx

@horus72