Día: 27 octubre, 2014

¡Participa en el webcast sobre la Ley Federal de Datos Personales!

Webcast-Ifai-chicaCIO México le invita muy cordialmente a participar en webcast “Ley Federal de Protección de Datos Personales en Posesión de Particulares: ventajas que genera su conocimiento y cumplimiento”, que se realizará el jueves 6 de noviembre a las 11:30 AM.

Contaremos con la participación del Mtro. Luis Gustavo Parra Noriega, Secretario de Protección de Datos Personales del Instituto Federal de Acceso a la Información y Protección de Datos Personales (IFAI).

Por primera vez en una sesión en línea se abordarán temáticas como:

  • Los principales beneficios que aporta esta normativa y cuáles son las sanciones por su incumplimiento.
  • De qué manera la aplicación de esta ley puede reforzar la seguridad de uno de los activos más apreciados en las empresas: los datos personales.
  • Y cómo las Tecnologías de Información pueden facilitar el cumplimiento de esta Ley.

Los participantes tendrán la oportunidad de plantear todas sus dudas, para que sean respondidas por Luis Gustavo Parra Noriega, principal responsable de la difusión de estas temáticas en el IFAI. El webcast será moderado por José Luis Becerra, Editor de CIO México.

Regístrese aquí ahora.

Mire este video introductorio:

Unisys firma acuerdo con SAP para fortalecer las capacidades analíticas

unisys-oficinasEste mes de octubre se dio el anunció que se firmó un acuerdo mundial de OEM (Original Equipment Manufacturer) con SAP y planea suministrar servicios gestionados de nube para la plataforma SAP HANA. Estos acuerdos refuerzan las capacidades de Unisys para proporcionar a los clientes soluciones analíticas en tiempo real basadas en software SAP en la plataforma de cómputo empresarial Forward!

El acuerdo OEM permitirá a Unisys proveer la completa infraestructura para SAP añadiendo licencias de software en su plataforma de computó Forward! para sectores económicos como banca, gobierno, aerolíneas, salud, y proveedores de servicios de comunicación.

La solución también les permitirá a los clientes tener acceso a servicios de análisis para SAP HANA hospedados en un centro de datos gestionado por Unisys o por un asociado, a través de una suscripción de pago por uso. Inicialmente dirigido hacia el gobierno federal de los Estados Unidos, este abordaje permitirá a las organizaciones con una política que priorice los servicios en nube a tener acceso bajo demanda a aplicaciones de big data, obteniendo las ventajas en seguridad, costos y eficiencia operacional que los servicios gestionados pueden ofrecer.

Unisys es uno de los primeros asociados de SAP en estar autorizados por esta compañía para entregar una implementación hospedada de SAP HANA al mercado del gobierno federal de los Estados Unidos.

“Emplear información de maneras innovadoras para entregar valor tangible a un negocio es uno de los desafíos más cruciales del cómputo empresarial de hoy en día, y SAP HANA es la tecnología para análisis en tiempo real para la toma de decisiones que puede ayudar a lograr esa meta”, dijo Ed Coleman, Chairman y CEO de Unisys. “A través de estos nuevos acuerdos con SAP, pretendemos proporcionar soluciones modernas de misión crítica que permitan a los clientes explotar el poder de la información para impulsar sus negocios hacia adelante”.

“Los clientes desean trabajar con líderes de negocios y partners en los que puedan confiar conforme se trasladan hacia la nube”, dijo Jennifer Morgan, presidente de SAP para Norteamérica. “A través de estos nuevos acuerdos, SAP y Unisys pretenden satisfacer la demanda del mercado y las necesidades únicas de nuestros clientes al ofrecerles flexibilidad y nuevas opciones sencillas para ayudarlos a ejecutar su software SAP y sus negocios más efectivamente”.

La plataforma Forward! combina procesadores estándares de la industria de la familia Intel Xeon en una arquitectura fabric avanzada. Con Forward!, Unisys planea proporcionar una plataforma segura y de alto rendimiento con atributos únicos de seguridad para las soluciones SAP.

El software de partición seguro (s-Par) proporciona un entorno de rendimiento sobresaliente para aplicaciones de misión crítica. s-Par crea una partición con procesamiento dedicado, recursos de memoria y entrada-salida para cargas de trabajo de cada aplicación. Este abordaje proporciona mejor seguridad y una ventaja clara sobre la virtualización estándar. Con lo anterior se elimina la contención de recursos que a menudo acompaña a la virtualización, permitiendo un rendimiento más rápido y previsible para cargas de trabajo de gran volumen de datos.

La combinación de partición segura con arquitectura avanzada permite a Forward! escalarse hacia arriba o sea, agregar recursos de cómputo en un modo único. Las arquitecturas estándares de virtualización pueden dar soporte típicamente a sólo una máquina virtual por nodo, y sólo en una implementación de escalamiento hacia arriba.

 

-N.P Unisys.

El iPad Air 2 podría remplazar el uso de PC portátil

ipad-air-vs_PC-portatil_hiEl nuevo iPad Air 2 pretende reemplazar a la PC portátil, incluso a la PC de escritorio tradicional en muchas de las tareas para las que actualmente seguimos recurriendo a ellos. La potencia del nuevo chip A8X, acompañado de 2 GB de memoria RAM, lo catapulta a ser el más potente dispositivo dentro del ecosistema iOS.

Muchas fueron las novedades introducidas por Apple en el nuevo iPad Air 2. A simple vista, las que más suelen sorprender a los usuarios están relacionadas con el diseño, con una tableta más fina y ligera que la generación anterior. Sin embargo, en esta ocasión, vamos a centrarnos en la potencia que lleva en su interior.

Y es que el iPad Air 2 probablemente sea la tablet más potente del mercado dentro de los modelos de su categoría con un tamaño de pantalla de este tipo. Apple empleó en su configuración el nuevo chip A8X con arquitectura ARM, todo un caballo de batalla para potenciar en gran medida las posibilidades de trabajo de la tableta. El chip fue fabricado con el proceso de fabricación de 20 nanómetros, y en su interior, cuenta con 3 billones de transistores, muy lejos de los 2 billones del chip A8 que es utilizado en los nuevos iPhone 6 y iPhone 6 Plus. Para hacernos una idea, hacemos una comparación frente al chip Core M-5Y70 de Intel, el último de doble núcleo que fue anunciado para las tabletas, y vemos como cuenta con tan solo 1.3 billones de transistores frente a los 3 billones del A8X. El modelo de Intel optimiza de forma asombrosa la eficiencia energética para consumir tan solo 4.5 vatios de valor TDP, lo que le hace ser perfecto para sistemas muy compactos y livianos. Su proceso de fabricación fue optimizado hasta los 14 nanómetros.

Apple apuesta claramente por potenciar su tableta iPad Air con el procesador que también comparte núcleo gráfico de GPU. En este sentido, resulta ser hasta 2.5 veces más rápido que el modelo predecesor presente en los anteriores iPad, además de balancear en mejor medida la autonomía del dispositivo. La CPU principal A8X ahora cuenta con el respaldo de 2 GB de cantidad de memoria RAM, 1 GB más que los nuevos iPhone 6, lo que acelera ciertas tareas que habitualmente manejamos diariamente, como el uso de diversas pestañas bajo el navegador Web, actualizando mucho antes la información de cada pestaña.

ipad-air-2-chip-intelA falta de llevar a cabo las primeras pruebas iniciales sobre su rendimiento, son muy diversos los medios especializados que ya afirman que la potencia del nuevo iPad Air 2 es superior a la de los portátiles MacBook Air del año 2011. Ni que decir tiene con respecto a otros equipos de cómputo portátiles de generaciones pasadas. Y todo en un dispositivo con pantalla táctil de 9.7 pulgadas cuyo peso es de 437 gramos y grosor de apenas 6.1 milímetros. Acompañado de un teclado apropiado podemos conseguir simular perfectamente el entorno de un portátil, con la potencia que ofrece la tableta para infinidad de tareas que habitualmente desempeñamos diariamente y para las que no se hace necesario recurrir a equipos de escritorio.

Apple pretende seguir incrementando el número de tabletas iPad vendidas convirtiendo al nuevo modelo en una herramienta de trabajo que sustituya a la PC tradicional. La inmensa mayoría conocemos las ventajas de la alta disponibilidad de los dispositivos móviles y de poder llevarnos el dispositivo principal de trabajo a todas partes. Ahora, Apple quiso reforzar su rendimiento y potencia para que el usuario medio encuentre más motivos para utilizar su tableta, especialmente dentro del ámbito más profesional.

IDG.es

Microsoft registra cifra récord en sus resultados económicos .

Microsoft_Microsoft publicó los resultados económicos correspondientes al primer trimestre de su año fiscal, un período en el que las ventas de la compañía ascendieron a 23,201 millones de dólares, una cifra récord si la comparamos con los 18,529 millones ingresados en el mismo trimestre de 2013. El margen bruto, los ingresos de explotación y las ganancias diluidas por acción fueron de 14,928 millones, 5,844 millones y 0.54 dólares por acción, respectivamente. Estos resultados financieros incluyen 1,140 millones de dólares de gastos de integración y reestructuración, relacionados con el plan de reestructuración anunciado en julio de este año y la actual integración de los negocios de dispositivos y servicios de Nokia.

“Estamos innovando más rápido, comprometiéndonos estrechamente con toda la industria, y poniendo a nuestros clientes en el centro de todo lo que hacemos, todo lo cual posiciona a Microsoft para un crecimiento futuro. Nuestros equipos están volcados en nuestro foco central de reinventar la productividad y crear plataformas que potencien a cada individuo y organización”, afirma Satya Nadella, CEO de Microsoft.

Por su parte, Amy Hood, vicepresidenta ejecutiva y directora financiera de Microsoft, señala que “hemos registrado un fuerte comienzo de año, gracias al impulso del cloud y al progreso significativo de nuestros negocios de dispositivos. Vamos a seguir invirtiendo en oportunidades de alto crecimiento y a impulsar la eficiencia en toda la organización para ofrecer valor a los accionistas a largo plazo”.

Por segmentos, el de dispositivos y consumo registró una subida de ingresos del 47 por ciento, alcanzando los 10,960 millones de dólares. En este trimestre, el volumen de suscriptores de Office 365 Home y Personal superó los 7 millones, las ventas de Surface Pro 3 ascendieron a 908 millones de dólares, se suministraron 2.4 millones de consolas Xbox, y los ingresos por ventas de teléfonos móviles alcanzaron los 2,600 millones de dólares.

Por su parte, el segmento corporativo creció un 10 por ciento, hasta los 12,280 millones de dólares. Las soluciones de servidor registraron un aumento de ingresos del 13 por ciento, con crecimientos de doble dígito en los productos SQL Server, System Center y Windows Server. Destaca el crecimiento del 128 por ciento registrado en los servicios cloud Office 365, Azure y Dynamics CRM. Los productos y servicios de Microsoft Office también aumentaron un 5 por ciento impulsadas por la transición a Office 365, mientras que los ingresos por ventas de licencias de Windows crecieron un 10 por ciento, y los de las soluciones Lync, SharePoint y Exchange en conjunto aumentaron dos dígitos.

“Los clientes están adoptando nuestras últimas tecnologías, desde Surface Pro 3 y Office 365 a Azure y SQL Server”, afirma Kevin Turner, COO de Microsoft, añadiendo que “gracias al gran trabajo realizado por nuestros equipos de ventas y nuestros partners, hemos sido capaces de entregar nuestro valor verdaderamente diferenciado en el mercado”.

 

Hilda Gómez

VMware y HP se alían para impulsar la movilidad empresarial

AirWatch-VMware-HPVMware anunció que AirWatch by VMware se aliará con HP para brindar su experiencia de movilidad a un nivel internacional, y permitir así, que las empresas puedan contar con una fuerza laboral mucho más móvil. Esta alianza beneficiará a los clientes al disminuir el tiempo que toma desplegar una implementación de dispositivos móviles en el entorno de trabajo y tener un retorno de inversión.

“Al extender la oferta existente de HP Mobile Enterprise Services con la inclusión de las soluciones de AirWatch by VMware, los clientes se beneficiarán de la tecnología de gestión de movilidad empresarial de AirWatch, ofrecida a través de los servicios empresariales y de soporte de HP”, comentó Chris Moyer, líder de mobility & workplace practice y oficial en jefe de tecnología de HP Enterprise Services

El ejecutivo agregó que los paquetes de Servicios de Administración de Movilidad de HP respaldados por la plataforma de AirWatch incluirán funcionalidades esenciales de administración para implementar rápidamente una gestión empresarial integral de dispositivos móviles y aplicaciones sin invertir en capital o infraestructura.

De igual manera, se brindará acceso seguro a aplicaciones para facilitar el acceso a través de un inicio de sesión único, ofreciendo flexibilidad a los usuarios para desplegar apps desde cualquier fuente, y permitir que los dispositivos que operan bajo programas de BYOD puedan utilizar aplicaciones corporativas y almacenar datos de manera segura.

“Esta nueva funcionalidad brinda más opciones a los clientes al añadir modelos de implementación en la nube on-demand a la oferta existente de administración en la nube y en la sede de HP”, señaló Moyer.

Francisco Carrasco

Tablets, Smartphones y Smart TV desbancan a la PC y computadoras portátiles

Big data, nube y movilidad en 2014Aunque las PC y computadoras portátiles aún siguen siendo los dispositivos más utilizados para realizar compras online, su uso ha ido bajando a favor de tablets, smartphones y smart TV. Los compradores de precios online son los principales canales de búsqueda de información.

En la actualidad distintos estudios analizan los hábitos de compra online de más de 2,300 consumidores y sus principales preferencias en sectores como el ocio, el turismo y la electrónica. Según estudios, en el primer semestre del año, las PC portátiles fueron bajando como dispositivos empleados a la hora de la compra, situándose en un 57.8 por ciento frente al 63 por ciento del año anterior. Sin duda el comercio electrónico a través de tablets es el que más ha crecido durante este último año, alcanzando una cuota del 16.2 por ciento, frente al 12.6 por ciento. Los smartphones también han crecido hasta alcanzar el 23.4 por ciento de las compras, mientras que las smart TV ya son utilizadas por el 2.6 por ciento de los compradores.

El perfil del comprador online es mayoritariamente masculino, en el 64.6 por ciento de los casos, con edades comprendidas entre los 33 y 55 años.

A la hora de buscar información para sus compras, el 69 por ciento de los compradores siguen visitando los diferentes comparadores de precios que existen en la red, frente al 13.1 por ciento que sigue usando buscadores como Google. El estudio señala que más del 80 por ciento de los consumidores afirman recibir la información necesaria para la decisión de compra, y el 90 por ciento quienes consideran que es sencillo realizar la compra online.

Sobre la valoración de los usuarios de este tipo de compras, el 64.5 por ciento declara sentirse satisfecho o muy satisfecho con las compras realizadas, y prácticamente la mitad (el 49.2 por ciento) tiene intención de volver a repetir en el mismo sitio de comercio electrónico. En lo concerniente a dudas o reclamaciones, los canales tradicionales como el teléfono o mail siguen siendo los preferidos para el servicio de postventa, acudiendo a ellos el 91.7 por ciento de los usuarios, mientras que un 7.1 por ciento prefiere las redes sociales. Además, los usuarios dan credibilidad a familiares y amigos antes de a los servicios de atención al cliente.

 

Hilda Gómez

Web fraudulenta alojada en Dropbox

dropbox-hackUna nueva amenaza se presentó en el servicio de almacenamiento cloud. Según Symantec, se detectaron correos maliciosos que redirigen a los usuarios de Dropbox a una página web que imita de una manera casi exacta a la página de inicio.

Lo más novedoso de esta estafa es que la web fraudulenta está alojada en el dominio que Dropbox asigna al contenido de sus usuarios, haciendo que los usuarios no desconfíen.

Otra característica llamativa del ataque es que la información robada se transmite mediante SSL, lo que hace que aparezca una alerta sobre contenido mixto. Una vez que el proceso de robo de credenciales terminó, se redirige a las víctimas a la página web legítima de Dropbox para que puedan volver a iniciar sesión.

Dropbox cerró la página fraudulenta tan pronto como Symantec le informó del problema.

 

Hilda Gómez

Google lanza nuevo servicio de email

gmail-inbox-nuevo-servicioGoogle presentó un nuevo servicio de correo electrónico llamado Inbox, el cual permite organizar de una manera más proactiva los correos electrónicos y recordatorios, además de mostrar información que puede ser de su interés, tales como reservas de avión, eventos y entregas de encomiendas de forma más cómoda.

Inbox ya se encuentra disponible en Android, iOS y PC. Pero esta aplicación no reemplazará la app nativa de Gmail, más bien ofrecerá una alternativa para gestionar prioridades, agrupar conversaciones y correos relacionados.

Además cuenta con recordatorios, lo que convierte a la aplicación en una especie de agenda. Todo enfocado en la productividad. Con esto se puede colocar un recordatorio a algo tan básico como responder un mail o realizar la reservación de una habitación en algún hotel.

– Fernanda Martínez

21 meses de prisión para hackers que accedieron a los sistemas de PayPal y Citigroup

En el estado de Masssachusetts un par de hombre de nombre Robert dubuc y Oleg Pidtergerya, han sido condenados a 21 meses de prisión por su participación en una red de cibercrimen por hackeó de cuentas de bancos, agencias de bolsas y agencias gubernamentales. en total, se cree que esta red consiguió robar más de 15 millones de dólares.hacker_robo-de-datos

Según la acusación, tanto Robert Dubuc como Oleg Pidtergerya eran miembros de una banda internacional de cibercrimen liderada por los ucranianos Oleksiy Sharapka y Leonid Yanovitsky, quienes siguen en libertad a pesar de haber sido acusados.

Entre 2012 y 2013 el grupo accedió a los sistemas de PayPal, Citigroup, JP Morgan Chase & Co, o el Departamento de Defensa de Estados Unidos entre otras.

Robert Dubuc y Oleg Pidtergerya se declarón culpables de un delito de conspiración de fraude electronico a través de dispositivos de acceso y robo de identidad y se espera que el Tribunal haga pública la sentencia en diciembre.

Bárbara Madariaga

La protección DDoS debe ser prioridad en la empresa

ddos-attacks-ataque-seguridadSegún un estudio realizado por Corero Networks Security y Megabuyte, cualquier degradación del servicio o interrupción causada por un ataque DDoS puede tener un impacto perjudicial sobre la organización, la lealtad de los clientes y, por ende, los resultados financieros.

El estudio, revela además, que el 89 por ciento de los proveedores encuestados se sienten responsables de la aplicación de protección frente a ataques DDoS, y más del 80 por ciento consideran que las defensas DDoS son igual o más importantes que otros tipos de medidas de seguridad.

Según palabras de Philip Carse, partner y analista principal de Megabuyte, “la frecuencia y la toma de conciencia en general con respecto a los ataques DDoS va en aumento. En este contexto, la mayoría de las personas con las que hemos hablado indican que, ahora más que nunca, están cuestionando sus iniciativas y estrategias de defensa DDoS actuales para proteger no sólo su propio negocio, sino también el de sus clientes”.

“Aunque este estudio se centró en los proveedores con sede en Reino Unido, estamos seguros de que obtendríamos resultados similares en todo el mundo: los ataques DDoS no reconocen fronteras geográficas”, afirma Ashley Stephenson, CEO de Corero Network Security, quien finaliza asegurando que  “los hallazgos de este informe toman una fuerte importancia de incluir una Primera Línea de Defensa contra los ataques DDoS como un componente vital de la arquitectura de seguridad de la red de esas empresas. Con una visión integral de los eventos de seguridad relacionados con DDoS que tienen lugar en la red y la capacidad de responder en tiempo real a su bloqueo, los proveedores de servicio pueden proteger proactivamente a sus clientes de una mayor categoría de amenazas cibernéticas perjudiciales dirigidas a su red y a sus servicios”.

 

Bárbara Madariaga