Año: 2014

Gobierno mexicano invertirá $ 10.000 millones en servicios móviles

Una inversión estimada en $ 10.000 millones para los próximos 10 años a través de una asociación público privada permitirá desarrollar la Red Compartida de Servicios Móviles, informó la Secretaría de Comunicaciones y Transportes de México .

La Red Compartida considera el aprovechamiento de al menos 90 MHz (Megahercios) del espectro radioeléctrico en la banda de 700 MHz, así como el uso de los recursos de la Red Troncal de fibra óptica y de otros activos del Estado.

El proyecto de telecomunicaciones es el más importante en la historia del sector ya que garantizará el acceso de los mexicanos a las tecnologías de la información y la comunicación.

Con el fin de probar el estándar LTE ( comunicación móvil) en la banda de frecuencia de 700 MHz se desarrollaron pruebas de campo en cuatro diferentes sedes y que éstas ya han superado la etapa de inicio de la instalación de infraestructura de telecomunicaciones.
conexion-movil
Para enero de 2015 en las ciudades de Guadalajara, Monterrey, Acapulco y Distrito Federal se tendrán los primeros reportes sobre el uso de la tecnología LTE en la banda de 700 MHz, indicó la SCT.

En un comunicado, el Ministerio anunció que abrirá una consulta entre los sectores público, social y privado; miembros de la academia, especialistas e investigadores y los ciudadanos interesados en enriquecer el proyecto, según publicó el Diario Excelsior.

Una vez obtenida esta información se estima 2 meses de consulta la SCT incluirá las propuestas que resulten pertinentes para fortalecer el proyecto en los documentos a base de la Red Compartida, previo al arranque del proceso de licitación.

El subsecretario de SCT, José Ignacio Peralta indicó que la Red Compartida tendrá efectos multiplicadores sobre la economía mexicana y dará mayores posibilidades de negocios a operadores móviles, a administradores de redes y a proveedores de contenidos.

Mario Beroes

Evite ser víctima del phishing bancario

phishing en 2013Los ciberdelincuentes utilizan técnicas de phishing cada vez más sofisticadas con el propósito de hacerle creer que son una entidad bancaria confiable, para así robar los datos y realizar transacciones fraudulentas. FICO proporciona una serie de claves que lo ayudarán a evitar caer en la trampa.

Aunque la mayor parte de los ciudadanos son conscientes de que es necesario ser extremadamente cuidadoso cuando se trata de ingresar información bancaria, los ciberdelincuentes siempre van un paso por delante, utilizando métodos de phishing cada vez más sofisticados e innovadores para hacer que usted caiga en la trampa. Consciente de ello, FICO recogió las técnicas de phishing bancario más comunes empleadas por los delincuentes.

 

Las ocho cosas que nunca pedirá un banco a sus clientes

1. El banco nunca llamará o enviará un correo electrónico al usuario para pedirle el PIN

2. Tampoco le solicitará vía correo o llamada la clave de banca online

3.  Las entidades financieras están conscientes de la seguridad online. Nunca le enviará un mail con un enlace a una web en la que usted tenga que introducir  sus claves bancarias.

4. Tampoco irá a casa del cliente para recoger dinero en efectivo, una tarjeta o algo similar.

5. Nunca solicitará al cliente que envíe información personal por correo o mediante un mensaje de texto

6. No le pedirá una autorización para transferir fondos a una cuenta nueva o solicitará que realice una transferencia online de prueba.

7. No llamará para aconsejarle sobre la compra de diamantes, tierras u otros bienes, u ofrecerá servicios de banca online en aplicaciones para el móvil que no sean las oficiales.

8. Por último, ante cualquier solicitud del banco sospechosa, FICO recomienda que el cliente se ponga en contacto con el banco para comprobar la veracidad de la petición.

 

– Hilda Gómez

Siete consejos para comprar por Internet de manera segura

Aunque Papá Noel ya ha dejado sus regalos, todavía quedan por llegar los Reyes Magos. Muchos aprovecharán los días previos para comprar los regalos por Internet. Con el objetivo de hacer que éstos no tengan sustos de última hora, aquí 7 consejos para realizar compras de última hora de manera segura.

1. Revisar la información sobre la tienda. Si la página web no incluye la información referente al vendedor, la dirección o los detalles de registro de la empresa, hay que tener cuidado. Elegir una página online que cuente con un sello de calidad siempre es una garantía.

2. Analizar el precio. Si el precio del producto es muy inferior al precio de mercado, esto puede convertirse en una señal de alarma. Las gangas siempre son un reclamo para los clientes pero hay que poner mucha atención para no caer en la trampa.

3. Conocer las formas de pago. Hay que tener en cuenta que si la tienda ofrece sólo pagos por adelantado, las transferencia bancarias no se pueden recuperar a no ser que se reclamen en el momento.
comprar-internet
4. Comprobar si la tienda ofrece una comunicación segura de los datos personales. Algo tan sencillo como revisar si hay un candado amarillo delante de la url durante el proceso de pago es un indicador de que la página donde se está comprando es fiable. La ausencia de esta señal comporta cierto riesgo puesto que la información personal puede estar siendo utilizada por terceros.

5. Investigar las opiniones sobre la tienda de otros usuarios. Los comentarios de otros usuarios siempre son de ayuda, por lo que buscar en internet las opiniones y valoraciones de otros consumidores puede resultar muy útil para saber en qué tipo de tienda se va a comprar.

6. Conocer la garantía de devolución. Cada vez más tiendas online ofrecen una garantía de devolución. De esta forma los clientes tienen la tranquilidad de que su pedido está protegido ante la perdida y tienen la seguridad de que podrán devolverlo sin ningún problema.

7. Comprobar si el pedido llegará a tiempo para los Reyes Magos. Si el sitio web advierte que “los plazos de entrega no son vinculantes” hay que tener cuidado, sobre todo en una época tan importante como la llegada de los Reyes Magos en la que los plazos de entrega son tan importantes.

CSO

Claves para recuperarse tras un desastre

An IT technician programming computer equipment in a server roomComprenda qué significaría una interrupción para su empresa ante un desastre y qué puede hacer para evitarlo.

“Lo más importante no es el tamaño de la ‘tormenta’, sino la magnitud del impacto”.

Aprensa a planificar la recuperación después de un desastre, conozca la perspectiva empresarial sobre lo que a menudo, erróneamente, se considera un problema tecnológico.

Más información aquí.

 

Lo que nos dejó el 2014 en cuanto gadgets y tecnología

tecnologia-empresa-mundo-internetEn este 2014 la industria de la tecnología nos dejó ver un poco a futuro, con cambios drásticos e interesantes dentro de la vida tecnológica. En este año la protagonista fue la llamada tecnología wearable o tecnología para vestir, que consiste en dispositivos portátiles, pequeños que sirven para monitorizar algún aspecto de la actividad humana.

Pero este tipo de tecnología no fue la única vista. A continuación un listado de los gadgets y tecnologías más importantes en este 2014

 

Samsung Gear S

Ahora con la conectividad 3G, Wi-Fi y Bluetooth el reloj Samsung Gear S permite hacer y recibir llamadas y mensajes, incluso cuando está lejos de su teléfono.

Envía instantáneamente mensajes con el teclado en la pantalla, que admite hasta 69 idiomas.

Samsung Gear S es perfecto para hacer ejercicio y cuidar la salud, pues incluye multisensores mejorados, GPS integrado y sólidas funciones de S Health.

 

iMac con Retina Display 5K

Este año se presentaron las primeras iMac con Retina, pantallas de alta densidad que Apple ya incluye en sus tabletas y teléfonos. La pantalla de 27 pulgadas del nuevo iMac Retina cuenta con un total 5120 x 2880 píxeles. La llamada por Apple “Retina 5K”, tiene siete veces más píxeles que las pantallas HD y 67 por ciento más que las pantallas 4K. Su grosor es de sólo 5mm y gastan hasta 30% menos energía.

 

Nexus 6

Motorola y Google hacen sinergia para la creación del primer smartphone en América Latina que incorpora al nuevo sistema operativo Android 5.0, Lollipop. Mejora las funciones ya conocidas en otras versiones de Android, tales como la interacción con voz, búsquedas, personalización y sincronización con otros equipos, sin importar si estos son tablets, computadoras, e incluso el recién lanzado Chromecast.

 

Parrot-Jumping-Sumo-droneDrones

Parrot Rolling Spider es un dron  seis veces más ligero que un ARDrone y se maneja desde un dispositivo móvil. Cuenta con la capacidad de volar en interiores y exteriores con rapidez y estabilidad, ya que puede tomar curvas a 90° y 180° de un golpe y puede dar una vuelta en el aire en con un solo clic gracias a un autopiloto basado en un giroscopio de 3 ejes y un acelerómetro de 3 ejes. Además, cuenta con ruedas extraíbles, con las cuales puede circular por el suelo, el techo y las paredes, además de contar con un cortocircuito para las hélices en caso de impacto.

Estas son sólo algunas de las tecnologías con las que nos sorprendió el 2014, dándonos una muestra del futuro, hoy. Las compañías que lanzaron dichos productos prometen más sorpresas para el año entrante.

 

– Fabián Castro, Computerworld México

Aumentan sueldos en la industria del Software en México

Este 2014, fue un año difícil para la industria de TI, pues se mostró un freno en las inversiones como efecto a la Reforma al Sector de Telecomunicaciones, sin embargo el aumento en los sueldos creció favoreciendo al personal que labora en este sector, proyectando mejores números para 2015.

De acuerdo con los datos, los salarios de los profesionistas de software en México aumentaron alrededor de un 15% durante 2014, en comparación con el año anterior.

El salario medio de un profesional de software en el país es de 26 mil pesos brutos mensuales. El 25% de las personas gana abajo de 16 mil pesos. Mientras que el 75% de los profesionistas de software en México gana menos de $38,750 pesos de salario bruto mensual.

Con respecto al salario por entidad federativa, el Distrito Federal y Nuevo León se mantienen el primer y segundo lugar respectivamente, mientras que el estado de Jalisco, aparece en tercer puesto de acuerdo con los datos arrojados por estado de la República Mexicana de donde radican los participantes.
unnamed-1
De acuerdo con el Top 10 de las mejores empresas para trabajar de acuerdo a los participantes en la encuesta, la mejor compañía es Tacit Knowledge, en segundo lugar aparece Crowd Interactive, y en 3er lugar Oracle.

En cuanto a la igualdad de género, los números siguen reflejando una alta proporción de hombres (y una diferencia significativa en salario (las mujeres perciben 22% menos) aunque mejoró en cuanto a años anteriores con una diferencia de 30%. De igual manera, el estudio reflejó que las startups son las que reportan los mejores salarios brutos. Sin embargo el 75.9% de los participantes cambiarían de empleo por un mejor sueldo.

“Estamos seguros que este año 2015 será de gran crecimiento y proyección para esta industria, ya que, se están vislumbrando inversiones que permitirán la modernización de infraestructura, siendo uno de los impulsores de la industria de TI en México el desarrollo del cómputo en la nube, donde se espera un crecimiento acumulado en cinco años aproximado de 52%”, afirmó Griselda Hernández, Directora General de Kelly Services México.

Las cifras y estadísticas que del estudio corresponden a una muestra de 1,550 respuestas obtenidas durante noviembre de 2014 en una encuesta abierta realizada por internet. Los datos mostrados reflejan en su mayoría la situación en México, dado que 95% de los participantes en la encuesta indicaron radicar en el país. Todos los datos se refieren a salario bruto mensual, expresado en pesos mexicanos.

“Comunicado de Prensa”

El gran volumen de datos que producen las empresas se debe afrontar desde una cultura analítica

Big Data y analyticsCada día se debe de tener más en cuenta los datos que generan, no sólo los seres humanos, sino también las máquinas, los dispositivos. Y ahí es donde confluyen el Internet de las Cosas y la analítica, Rado Kotorov, CIO de Information Builders, cree que esta corriente ganará en prevalencia el próximo año.

Varias áreas protagonizarán este segmento el próximo año, según el directivo. Por un lado, la analítica pervasiva y avanzada, suministrada a través de apps, de tal forma que todo el mundo pueda acceder a los datos empresariales, aquí adquiere importancia InfoApps y el auto-servicio. Por otro, la brecha de habilidades digitales, el prendizaje automático y la gestión de datos maestros (MDM).

Para cualquier organización, el principal beneficio de popularizar el BI y la analítica supone una transformación cultural en la que la estrategia empresarial y las operaciones se encuentren perfectamente alineadas a través de un sistema común para la toma de decisiones. Cualquier empleado es un tomador de decisiones de una u otra manera, ocupe el cargo que ocupe. Y debería tener acceso a datos esenciales para analizarlos y tomar mejores decisiones, con objeto de ser más productivo. Es aquí donde adquiere importancia InfoApps y el auto-servicio. Debido al continuo crecimiento de los datos y a la consumerización de las TI, todo el mundo tendrá la necesidad de recurrir a la analítica para tomar mejores decisiones. Para el directivo, garantizar un mayor grado de adopción resulta fundamental entender que cada estrato no puede acceder al mismo tipo de información y utilizar para ello las mismas vías. Los analistas, herramientas; el resto de trabajadores, apps amigables.

“Una de las formas de popularizar el acceso a la información en las empresas radica en distribuir la inteligencia de negocio a través de apps. Si queremos que que el business intelligence y la analítica se extiendan más allá de las cúpulas directivas, la analítica ha de ser invisible, es decir, se ha de embeber en apps sencillas. Este tipo de app proporciona al usuario toda la información que necesita para tomar decisiones fundamentadas, sin necesidad de desarrollar labores arduas de analítica, y contando con la flexibilidad necesaria como para manipular los datos, ahondando en aquellos que le interesan” opina Kotorov citando a Gartner.

Los directivos se han mostrado reticentes con el aprendizaje automático a la hora de tomar decisiones, ya que obviamente carece de la valía de las hipótesis o explicaciones que en cambio sí puede ofrecer un ser humano. Sin embargo, ahora numerosas empresas se están abriendo al aprendizaje automático para gestionar los grandes volúmenes de datos multi-dimensionales a los que tienen acceso.

Los datos, hoy día, pueden contar con muchas variables. Resulta difícil visualizar toda esta información sin la ayuda de una máquina. Al emplear técnicas matemáticas, las máquinas pueden rastrear montañas de datos para encontrar patrones que les permitan a los analistas descubrir tendencias. Esta información se podría emplear para desarrollar estrategias comerciales como, por ejemplo, determinar a qué perfil de usuario deberíamos dirigirnos mediante campañas de marketing para obtener el mayor retorno de inversión.

El papel del analista y el científico de los datos seguirá siendo de gran importancia. Existe una alta demanda de este tipo de profesionales. La brecha en materia de habilidades digitales será cada vez más evidente. “el próximo año el puesto de Chief Data Officer (CDO) va a ganar enteros, debido a que muchas organizaciones ya consideran al dato como su activo más importante. A este nuevo tipo de directivo se le exigirá hallar las vías para monetizar tan preciado bien. Muy probablemente también asistamos a la eclosión de la figura del Chief Analytics Officer (CAO), como respuesta a la necesidad que está mostrando la industria de analizar tendencias”, sostiene el CIO de Information Builders. El reto en este campo radica en encontrar profesionales con visión de negocios, y no sólo con habilidades técnicas.

Además, teniendo en cuenta cómo están lidiando los analistas con los crecientes volúmenes de datos, “en 2015 eclosionará otro fenómeno: la gestión de datos maestros (MDM). Los analistas han de tener la libertad para trabajar con los datos como deseen; si bien, los departamentos de TI también han de poder gestionar estas situaciones para que los analistas empleen los datos adecuados y puedan extraer conclusiones fiables”. Puede ser complejo, si se utilizan numerosas fuentes de datos, no siempre estarán correctamente descritas en el sistema de metadatos. El análisis no sólo se tiene que reducir al dato per se, sino también al número de fuentes. Por ejemplo, en las redes sociales el gobierno de los datos resulta clave.

Otro aspecto radica en la importancia de la confluencia de la integración con el procesamiento y el análisis de datos en tiempo real. Últimamente, el acento en los sistemas basados en contextos, y por ello la profundidad y la amplitud del contexto resultan críticas. Cualquier tipo de resquicio reduce el valor del contexto en la toma de decisiones. Esta realidad trae consigo el Big Data. Los datos desestructurados procedentes de máquinas se deberían tener muy en cuenta en cualquier empresa, ya que pueden incidir de manera determinante en su crecimiento y su cuenta de resultados.

“Los beneficios que pueden traer estas tendencias son múltiples, pero sólo cuando la información se ponga al alcance de todos los empleados, no sólo de los analistas y las cúpulas directivas”, concluye Kotorov.

 

ComputerWorld

Cómo evitar a “Wiper”, el malware utilizado en el ataque a Sony Pictures

Malware-hacker-vulnerabilidad-seguridadLos gusanos Wiper representan un nuevo nivel de amenazas para empresas y gobiernos, debido a que sobrescriben las unidades de disco de las PC dejándolas inoperativas y no son detectables por los antivirus convencionales. Check Point nos ayuda a protegerse de este destructivo malware.

El ataque contra Sony, que inutilizó su red durante casi una semana, fue descrito como uno de los más destructivos jamás visto contra una empresa. Check Point Software se dio a la tarea de analizar el destructivo malware “Wiper” utilizado en este ataque y le muestra a las empresas cómo defenderse ante sus ataques.

La peligrosidad de los gusanos Wiper reside en su capacidad para sobrescribir las unidades de disco de los PC dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida, y es casi imposible recuperar los datos utilizando métodos forenses estándar. Además, este nuevo malware no es detectable por los antivirus convencionales, algo que, para Mario García, director general de Check Point Iberia “es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas de la empresa”.

¿Qué pueden hacer las empresas para protegerse contra un malware desconocido y destructivo? Según expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas, empezando por asegurarse de que el software antivirus está totalmente actualizado con las últimas firmas, confirmar que los parches para el sistema operativo y el resto del software están al día, e instalar un firewall bidireccional en el PC de cada usuario. A estas tres medidas básicas Mario García añade la de educar a los usuarios acerca de las nuevas técnicas de ingeniería social, con las que ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.

Para defenderse de los nuevos exploits desconocidos, Check Point también recomienda el uso de las nuevas técnicas de emulación de amenazas o “Sandboxing”, que permiten identificar y aislar malware desconocido antes de que pueda entrar en la red.

 

Hilda Gómez

Las soluciones en tiempo real, una ayuda para el negocio

Tomar decisiones en tiempo real es una prioridad para las empresas hoy en día. Conocer el comportamiento de los usuarios, sus gustos y preferencias y reaccionar rápidamente a sus demandas se ha convertido en una exigencia de competitividad en las compañías.tiempo real reloj tecnologia

Las soluciones Real Time Decision (RTD) aportan la agilidad para analizar información de negocio en tiempo real y tomar las mejores decisiones. Según Tinámica, aplicar soluciones RTD en las empresas supone una mejora del negocio que puede variar entre un 30% y un 50%. Este tipo de soluciones ayudan a las compañías a contextualizar al cliente, basándose en la combinación de predicciones analíticas y reglas de negocio que autoaprenden, y generar en cuestión de milisegundos la mejor oferta o acción.

“Las soluciones RTD detectan patrones de uso, otras compras realizadas por el usuario, y permiten a las plataformas sugerir una ruta de compra. De este modo, si por ejemplo, el usuario compró una cámara fotográfica, el sistema es capaz de detectarlo en tiempo real para ofrecer complementos y accesorios e, incluso, un viaje de fin de semana para que pueda sacar partido a su nueva adquisición”, afirmó Enrique Serrano, director general de Tinámica.

Estas soluciones se configuran según una serie de parámetros que deben aglutinar las reglas del negocio y, a partir de ellas, se establece un modelo algorítmico predefinido que puede ajustarse automática y manualmente. A medida que se van obteniendo resultados y feedback, el modelo aprende de forma autónoma y aumenta su éxito de forma exponencial.

Las plataformas de e-commerce que aplican utilizan RTD tienen la capacidad de configurar la navegación y mensajes personalizados para un cliente identificado o registrado, ofreciéndole servicios y productos a medida en función de su perfil, preferencias o de determinados picos en el nivel de consumo, acompañados de banners y otros modos publicitarios que sean del interés del cliente garantizando el éxito de los impactos.

 

CIO España

Estos fueron las peores brechas de seguridad en 2014

cibercrimen_hackerSi repasamos qué es lo que ha ocurrido en 2014 en cuanto a amenazas de seguridad se refiere, este fue un año donde el ciberespionaje fue protagonista y donde se dieron importantes ataques de seguridad contra empresas que vieron su información comprometida.

En el ranking de las peores brechas de seguridad, Sony se sitúa en un lugar más que destacado. La multinacional japonesa sufrió un robo de información que afectó a más de 47,000 actores, autónomos, empleados y ex empleados de la firma. Todo parece indicar que el ataque viene de Corea del Norte, mismos que lograron acceder a los sistemas de Sony Pictures Entertaiment, y tener acceso a toda la información que guardaba Sony en sus sistemas y publicar películas que estaban pendientes de estreno.

Las celebridades de Estados Unidos también fueron titulares en las noticias dentro de los incidentes de seguridad de 2014. Se trató del robo de fotografías personales e íntimas de las cuentas de iCloud (el servicio de almacenamiento en la nube de Apple) de varios famosos entre los que se encontraba Jennifer Lawrence. Apple negó que iCloud hubiera sufrido una brecha de seguridad y achacó el robo a las débiles contraseñas de los usuarios.

JP Morgan sufrió en verano una de las  brechas de seguridad más importantes de este 2014. El ataque afectó a 76 millones de hogares y siete millones de pequeñas empresas quienes fueron víctimas de la publicación de sus nombres, direcciones, números de teléfono y correos electrónicos.

En septiembre Home Depot fue víctima de un ciberataque cuya principal consecuencia fue que la información de 56 millones de tarjetas quedaron en manos de los hackers. Aunque el ataque se dio a conocer en septiembre el robo de información comenzó en abril.

Goodwill Industries también sufrió una brecha de seguridad. Se cree que casi 900,000 números de tarjetas de crédito y de débito fueron robados.

A principios de enero, Michael Store, minorista estadounidense comunicó que había sufrido una brecha de seguridad donde 2.6 millones de números de tarjetas de crédito y de débito se vieron comprometidas.  Ese mismo mes, otra cadena de tiendas, en esta ocasión de artículos de lujo, Neiman Marcus, vio cómo ciberdelincuentes accedían a sus sistemas y obtenían acceso a los números de 350,000 tarjetas de pago.

 

Bárbara Madariaga