Día: 23 febrero, 2016

Tecnología vs. Gobierno: Batalla por la privacidad

Cuando Hitler adoptó la máquina de encriptación Enigma para cifrar las comunicaciones entre sus fuerzas armadas, lo primero que hicieron los aliados fue armar un grupo – Bletchley Park – de científicos, jugadores de ajedrez y demás expertos para tratar de descifrarla y romper la afamada encriptación. Fue Alan Turing, junto con su equipo, quien logró la hazaña en 1940.

Esta tecnología de encriptación sirvió al gobierno alemán y luego al gobierno británico para romper los códigos y conocer la información confidencial que abonó en su victoria años después.

Pareciera que estamos repitiendo la historia. Setenta y seis años después una empresa de tecnología ha logrado encriptar la información personal en un simple teléfono móvil – iphone – y garantizar así la privacidad de los datos, la seguridad de la información de sus clientes y  garantizar así una de las libertades de las personas.

En teoría la tecnología no es buena, pero tampoco mala, no apoya a los garantes de la libertad ni a quienes desean limitar nuestras libertades. Es tecnología. Así las cosas. El presunto terrorista Syed Rizwan Farook, el asesino de San Bernardino junto a su esposa, Tashfeen Malik, mataron a 14 personas en un centro de atención de discapacitados el 2 de diciembre del 2015 y su iphone 5C se ha convertido en el  centro de la disputa actual entre el FBI y la empresa Apple.

El FBI quiere abrir los datos del teléfono por que se cometió un acto terrorista, por su parte, Apple ha insistido en que esto no le es posible, debido a que son datos que estaban resguardados dentro del teléfono, donde ni siquiera la empresa de la manzana tiene acceso.

Apple reveló que el FBI le ha pedido crear una puerta trasera “back door” para descifrar el bloqueo del teléfono en cuestión y que esto solo se utilizaría “una vez”. La empresa de tecnología sabe que, de ceder ante la petición, esto se repetirá cada vez que haya oportunidad. Por ello justifica que tanto criminales como terroristas no deben tener acceso a nuestra información personal, ni siquiera el gobierno.

Numerosas muestras de apoyo de la industria de la tecnología ha recibido esta posición de la empresa Apple. Mark Zuckerberg de Facebook ha dicho: “Creemos en la encriptación, creemos que es una herramienta importante y no es correcto quitarla de los productos de consumo masivo que vamos a utilizar”

Sundar Pichai, presidente ejecutivo de Google y Jan Koum, fundador de WhatsApp apoyaron a Tim Cook de Apple en esta declaración y se sumaron al rechazo de la medida que intenta imponer el FBI a la empresa. En la contraparte que congresistas norteamericanos se han puesto en contra de Apple argumentando que defiende a terroristas.

Esta es una batalla mediática donde difícilmente habrá ganadores y perdedores, posicionará la marca de Apple y desgastará a cualquier gobierno que quiera seguirla. No obstante, nos ofrece de nuevo una perspectiva mayor sobre el impacto de la tecnología en la actualidad, al menos hay tres lecciones importantes que reconocer:

 

1. La encriptación de Apple está forzando a cambiar la ley. Un avance tecnológico como lo es el software y hardware de un iphone es una seria amenaza para los gobiernos que quieren controlar la información a toda costa. Pero esta nueva tecnología puede desaparecer si se permite que exista una regulación sobre ella. Al parecer el avance tecnológico está determinando el tipo de leyes que debemos tener.

 

2. Los datos personales han adquirido un enorme valor: son un tesoro que debe ser guardado. Hoy en día los datos privados – fechas, cuentas, contraseñas, preferencias, contactos – parece ser un gran tesoro tanto en lo individual como en lo colectivo. Compañías y gobiernos de todo el mundo buscan tener acceso sobre estos datos ya que les permiten crear redes de relaciones, gustos o preferencias en las compras y ello les resulta muy lucrativo. El caso del FBI no busca el lucro sino poder. Control social: ¿A donde vas? ¿Qué haces? ¿Donde compras? De aprobarse una puerta trasera para el iphone estaríamos presenciando el nacimiento del Big Brother digital.

 

3. El gobierno siempre querrá tener el control de la información de los ciudadanos ¿Debemos dárselo?

Bajo la premisa de Libertad y del contrato social que en su momento creamos para regular nuestra relación con los gobiernos, me parece que debe haber ciertos límites. Ni el gobierno debe tener toda la información ni los ciudadanos debemos tener el privilegio de mantener en secreto información o datos que puedan poner en riesgo la vida o la seguridad de otros. Esta delgada línea es lo que se discute. Espero que logremos encontrar un justo medio que convenga a ambas partes y ganemos todos.

 

 

Rodrigo Sandoval

Rodrigo Sandoval Almazán

es Profesor Investigador en la Universidad Autónoma del Estado de México, 

http://www.rodrigosandoval.mx

@horus72

Qué ocurre en el mercado de procesadores móviles

El especialista en estudios de mercado, ABI Research, estima que las ventas de procesadores móviles crecieron un 13% el año pasado. Dentro del estudio, se especifica que el incremento está directamente relacionado con el impulso de smartphones y tabletas, pero que se están produciendo cambios importantes en este mercado.

No obstante, el análisis de la consultora indica que, pese al crecimiento anual del 13%, 2015 resultó ser un año difícil para los principales proveedores de procesadores móviles, “sobre todo para Qualcomm, ya que sus principales clientes, Samsung y Huawei, apostaron más por incluir sus propios procesadores en los nuevos modelos”, asegura Malik Saadi, Director General y vicepresidente de ABI Research. En concreto, “la cuota de mercado de Qualcomm en el mercado de procesadores móviles se redujo un 37% en 2014 y un 31% en 2015”, destaca el estudio.

Los vendedores de marca propia, como Apple, Samsung y Huawei, lograron captar el 30% del total del mercado de procesadores móviles en 2015, desde el 23% en 2014. Esto se debió a la estrategia de verticalización agresiva implementada por Samsung y Huawei en los últimos años, lo que les permitió potenciar un 32.5 y el 64% respectivamente sus teléfonos inteligentes con procesadores internos propios, en 2015.

De cara al futuro, otros proveedores, como ZTE, LG y Lenovo, también pueden seguir esta constante, lo que podría traer nuevas pérdidas de cuota a los fabricantes tradicionales de microprocesadores móviles, como Qualcomm, MediaTek e Intel que, según ABI Research, deberán destacar con algún distintivo para ganar cuota.

Saadi cree que, para ello, “deben impulsar rápidamente características innovadoras en sus productos, como la inteligencia artificial, los gráficos inmersivos y la visión de las máquinas, y hacerlo a precios muy competitivos”, concluye el experto.

 -NetworkWorld

 

Mark Zuckerberg intentará llevar Internet a todo el planeta

“Todo el mundo merece acceso a la red. No entiendo como en 2016 podemos estar así”, señaló el CEO de Facebook durante su ponencia en el MWC de Barcelona. El pilar “Free Basics” junto con los drones que funcionan con energía solar serán las herramientas de la compañía para llevar Internet a todo el mundo.

En el Mobile World Congress se esperaba gran cantidad de información sobre el 5G y la conectividad, pero ha llegado Mark Zuckerberg para restarle importancia a la rapidez de las conexiones en un contexto en el que hay unos 4 000 millones de personas sin acceso a Internet. Para el CEO de Facebook, un buen modelo de negocio es aquel en el que puede entrar cada vez más gente y no el que se basa en “herramientas cada vez más caras que solo pueden pagar los ricos”.

No obstante, el CEO de Facebook no ha olvidado las posibilidades que ofrece la carrera por el 5G. En un mundo que se expresa cada vez más en formato audiovisual, el ejecutivo cree que junto con la Realidad Virtual, el 5G permitirá enviar videos en 360º que ofrezcan la sensación de estar en el lugar donde se realiza. Pero su misión, como se ha visto, se basa en un asunto más primario. Mientras haya gente sin conexión a la Red no se garantizará lo que Zuckerberg ha definido como un “derecho básico”.

Free Basics será prioridad para Facebook como solución de conectividad, además de la penetración de Internet en zonas sin apenas cobertura. Se trata de un servicio que ofrece acceso sin costo a 38 páginas web como BBC News, Reuters Market, la propia red social o sitios locales de noticias. Otro caso de éxito ya que la compañía ha visto como después de un tiempo de uso los usuarios reclaman servicios de pago. “Es una buena noticia para las operadoras. Al tener nuevos clientes les obliga a ofrecer conexión y nueva infraestructura”, agregó Zuckerberg.

Sin embargo, el proyecto recibió en las últimas semanas un duro golpe al ser prohibido por el gobierno de la India. Pero el directivo no se rinde y pretende continuar explorando nuevas posibilidades en su afán por ampliar el acceso a la red en lugares donde es más caro. “Si podemos trabajar con operadores diferentes y con algunos órganos gubernamentales, vamos a seguir comprometidos con nuestra misión”, declaró.

aquila-drone-facebook

La otra gran muestra de ambición es el anuncio del inicio de pruebas con drones que funcionan con energía solar y que despliegan cobertura en un período de entre tres y seis meses. “La idea es proyectarlo en lugares en los que sería muy caro implementar otro tipo de infraestructura”, aseveró Zuckerberg. Con ello, los usuarios recibirían señales WiFi o LTE desde el avión no tripulado. “Esperamos que en el próximo año podamos incorporar esta tecnología junto con nuestros socios operadores”.

El prototipo de dron es el Aquila. Tiene la envergadura de un Boeing 737, pero pesa aproximadamente lo mismo que un coche. Puede llegar a una altitud de entre 20 000 y 27 000 metros. Sin embargo, el trabajo no cesará en este proyecto. “Además, vamos a poner un satélite en África”, puntualizó Zuckerberg.

-Mario Moreno

Inteligencia de Datos al alcance de las PyMEs

El concepto del Big Data apenas se comienza a utilizar en las Pequeñas y Medianas Empresas (PyMEs) y ya no es un término de moda. Esto se debe a el proceso de capturar, almacenar, extraer y analizar cantidades grandes de datos siempre ha exigido extensos recursos de TI y amplia experiencia técnica.

Es por todo esto que las PyMEs no quieren implementar servidores, contratar científicos de datos ni pagar por soluciones de análisis costosas no significa que no puedan beneficiarse de las perspectivas de negocio que yacen ocultas en sus propios datos.

Microsoft presentó un nuevo servicio de análisis de negocios diseñado para ayudar a quienes no son científicos de datos, con el objetivo de descubrir esas perspectivas y tomar decisiones más informadas sobre los negocios: Power BI. La solución ofrece a la gente que trabaja en compañías grandes y pequeñas una manera sencilla de analizar y visualizar su información.

Power BI permite a los usuarios recopilar, visualizar e interpretar fácilmente la gran cantidad de datos que las empresas generan a diario. Con ello las PyMEs podrán utilizar diversas herramientas y servicios para administrar los diferentes aspectos de su negocio. Al generar tablas, gráficos, mapas y estadísticas, por ello permite a los usuarios identificar las tendencias que serían difíciles o imposibles de reconocer en hojas de cálculo y cuadros de mando mal organizados.

El poder usar Business Intelligence con recursos prácticos, las PyMEs se podrán acercar sin temor a utilizar estas herramientas, ya que se puede analizar desde diferentes fuentes tales como: Excel o Dynamics CRM, de modo que si una PYME utiliza Google Analytics para monitoreo de tráfico de sitios web, MailChimp para campañas de marketing por correo electrónico y QuickBooks Online para contabilidad y nómina, puede tomar y analizar todos esos datos al instante.

Las pequeñas empresas pueden hacer uso de dispositivos móviles con apps de Power BI, para Windows, iOS y Android, los usuarios pueden ver cuadros de mando e informes personalizados en cualquier lugar, así como interactuar con sus datos a través de una experiencia optimizada para el tacto.

Las ventajas que obtiene al utilizar estas herramientas, hace que eliminen obstáculos a un menor costo, la firma señala en un comunicado que dar un buen uso a sus datos le puede brindar una ventaja sobre su competencia. Del mismo modo, contará con perspectivas en tiempo real que le permitirán ajustar y adaptar su plan de negocios para enfocarse por completo en aquello que genera resultados para su compañía. Además, tomar decisiones con base en los datos no sólo le ayuda a operar en forma más estratégica, sino también a mantenerse al tanto de las necesidades de sus clientes.

-Redacción

 

 

Cinco claves para reducir el riesgo de su negocio

En una economía conectada y globalizada como en la que actualmente se vive, ningún suceso está aislado del mundo. Los acontecimientos de un país tienen consecuencias en otros, por no decir en todos. A esto se le conoce como efecto dominó.

Ante un panorama tan complejo, no es de sorprenderse que en cualquier momento pudiera ocurrir una serie de eventos desafortunados que desequilibren el mercado y pongan en riesgo las actividades empresariales. Desde desastres naturales, hasta catástrofes financieras, los eventos que podrían afectar al mercado son muchos.

Todo esto puede afectar la economía. Por ello, las grandes corporaciones han invertido tiempo y recursos para desarrollar una administración de riesgos adecuada, proactiva y reactiva. Sin embargo, no sólo las empresas de gran renombre deberían atender este panorama.

Las pequeñas y medianas empresas también necesitan contar con un plan de acción que los ayude a prever contingencias que pongan en peligro su actividad y hasta su permanencia. En México, ocho de cada diez PyMES cierran antes de alcanzar su segundo año de operación y en muchos casos la principal causa es la falta de preparación o de previsión.

Para realizar una gestión de riesgo empresarial, se deben considerar estas cinco recomendaciones clave:

  1. Eliminar las fuentes innecesarias de riesgo. Identificar y enfocarse en los aspectos críticos del negocio y si es posible, erradícalos.
  2. Diversificar el portafolio. Los negocios que confían en un solo producto son vulnerables a los cambios en las preferencias de los clientes. La diversificación en términos de productos, clientes y mercados geográficos reduce el riesgo de depender de una fuente de ingreso.
  3. Generar uno o varios planes de contingencia para los principales riesgos. Una vez que se haya prescindido de los puntos débiles o negativos, se debe visualizar qué situaciones de riesgo podrían presentarse, detectar oportunamente los factores internos y externos que afectan a la compañía y tener un plan de acción para cada caso. Por ejemplo, para prevenir fraudes, se deben realizar balances que aseguren las inversiones.
  4. Monitorear constantemente las operaciones para determinar qué medidas funcionan y cuáles se pueden implementar. Utilizar herramientas automatizadas para detectar situaciones de riesgo a tiempo que permitan actuar, controlarlas e incluso prevenirlas.
  5. Establecer un plan ante el fracaso. Definir uno o dos escenarios pesimistas que podría enfrentar la empresa y considerar cómo proteger la inversión y la marca, es decir, cómo enfrentar la pérdida del capital invertido y cómo se procedería para renovar el negocio, cambiarlo o incluso cerrarlo.

Es importante encontrar  una estrategia para el manejo de las amenazas del mercado y de la misma cotidianeidad, las cuales permitan reducir el impacto negativo, eliminarlo si es posible, o incluso obtener las mejores oportunidades de él. Es fundamental ponerse en acción y comenzar a hacer un plan de riesgo propio, ya que nunca se sabe cuándo se necesitará.

 

Por: Alejandro Vázquez, Vicepresidente de Operaciones Globales de Socios de Negocio para SAP México

La ciberseguridad depende del usuario,

Si hay algo que marcará este 2016 a nivel tecnológico es la tendencia de ver cada día más y más “dispositivos” de cualquier tipo y todos conectados a Internet. No solo los que las personas posiblemente ya conocen, como automóviles, televisores, wearables, lavadoras o refrigeradores, sino otros más a nivel industrial, comercial y… ¡personal!

Esta tendencia de masificación e hiperconectividad esta soportada por un deseo insaciable de los usuarios de hacer más y un interés genuino de fabricantes y oferentes de productos y servicios que de forma permanente se cuestionan a sí mismos ¿cómo sacar más provecho del Internet para entregar un valor agregado a mi consumidor, o tener un diferencial competitivo en el mercado?

La respuesta viene casi siempre de la mano de un nuevo dispositivo, o de una aplicación adicional para el celular o tablet, que significa un nuevo blanco de ataques para los ciberdelincuentes, si no se toman las medidas necesarias. Es un aspecto crucial en el que el usuario se vuelve amo y dueño absoluto de su propia ciberseguridad.

Aquí podríamos hacer una pausa y analizar realmente qué tan necesario es este nivel de conectividad en todos los dispositivos que podríamos tener en nuestras cosas y hogares. La respuesta a esto se explica con la repercusión social que tiene el Internet hoy en día.

 

El boom de la conectividad

Recordemos que el boom de la conectividad, tuvo su máximo apogeo a inicios del año 2000; por lo que hoy, 16 años más tarde, nos estamos encontrando con jóvenes de colegio y universidad que forman parte de la generación que no conoce lo que es vivir en un mundo sin conectividad y movilidad. Esa generación no concibe un mundo sin Internet.

Si para nosotros dejar el celular en casa puede llegar a ser traumático, ¡imaginemos lo difícil que es para esta generación estar desconectado! Esa es la generación que tendrá el poder adquisitivo en 5 años más, cuando egresen de la Universidad y se incorporen a la planta productiva de sus países, en organizaciones que deben estar listas para aprovechar sus talentos, y que a su vez deben estar listas para ofrecer productos y servicios en este nuevo medio ambiente económico, social y cultural.

Este es el hecho que, en definitiva, genera una presión para los fabricantes en cuanto a valor agregado se refiere. Esta carrera por ofrecer siempre el dispositivo más moderno, conectado y cool, ha sido contraproducente en términos de la ciberseguridad, pues lastimosamente, es un elemento que no necesariamente se toma en cuenta a la hora de su diseño y fabricación.

Lo más importante es ser el primero en ofrecer el concepto en forma de servicio o dispositivo. Es más importante tener el dispositivo que todos quieren que tener el dispositivo que es menos vulnerable a problemas de seguridad.

 

¿Qué puede hacer el usuario para salvaguardar la información personal que tiene su dispositivo?

Basándonos en el hecho de que siempre habrá ciberdelincuentes dispuestos a invertir por el acceso a nuestros datos, en Fortinet ofrecemos una serie de recomendaciones a seguir:

 

1-   Como usuarios debemos asumir nuestra responsabilidad: Este punto es muy complicado pero medular, pues en gran medida obedece a los principios que cada persona y como sociedad tenemos respecto a la importancia de nuestra higiene, integridad, etc. Hoy el plano lógico o digital es tan importante en nuestras vidas y la información es lo más preciado que tenemos en dicho contexto, por lo que documentarnos y ser responsables en los esquemas de prevención es apremiante y responsabilidad de cada uno de nosotros.

 

2-   Cuestionarnos, ¿para qué usarán mi información personal?: Como consumidores, cuando compramos un dispositivo, tenemos todo el derecho de solicitar al fabricante o proveedor de servicio que sea claro en las medidas que van a tomar para proteger nuestra información personal y cuáles son los datos que van a usar. Ya sea la ubicación física, el nombre, e-mail, la foto de perfil de WhatsApp, Facebook, Twitter, Instagram, LinkedIn, o alguna otra red social, y para qué fines será utilizada… solo para fines estadísticos, para enviar promociones, o para obtener algún servicio adicional.

Si empezamos a presentar esta inquietud, cada vez más usuarios van a empezar a inclinarse por productos que sí ofrecen términos claros sobre el uso de su información y paulatinamente dejarán de lado los que no; lo que representaría una oportunidad de mejora para los fabricantes de ofrecer un producto más seguro desde todo punto de vista.

 

3-   Analizar mi comportamiento como usuario: independientemente de lo cumplido en el punto anterior, la seguridad la voy a determinar yo como usuario de acuerdo al uso que haga de la tecnología y la información que, voluntariamente, estoy exponiendo.

 

Algunas máximas a tomar en cuenta, son:

–     No hay nada gratis: cada vez que alguien me ofrece algo gratis, generalmente está obteniendo algo a cambio. Por ejemplo, si descargo una aplicación o si uso un servicio gratuito, con gran frecuencia se paga con la información del usuario, desde patrones de uso, hábitos de consumo, ubicación, libreta de contactos, por simplemente registrarme para poder acceder o usar.

 

–     Eliminar el morbo: la tentación por abrir un link que nos invita a ver fotos o videos de algún famoso (o no tan famoso) con atractivo en paños menores, quizá haciendo algo indebido o moralmente cuestionable, es el señuelo perfecto para los ciberdelincuentes, que apuestan a que las personas prefieren “enterarse” de todo a su alrededor.

 

–    Cuidar dónde y qué información comparto: es importante evitar dar información que alguien pueda usar en mi contra. Lo ideal, por ejemplo, es no postear dónde estoy de vacaciones en tiempo real, sino después; o evitar mostrar fotos de nuestros hijos, especialmente vistiendo uniforme escolar o estando frente al colegio donde estudian. Nunca mostrar fotos de la casa o colonia donde vivo.

 

4-   Desafío tecnológico: la protección de la información que guardo en mis dispositivos es vital, por lo que el uso de contraseñas, así como la protección de la conexión desde y hacia mi computadora mediante aplicaciones, software o hardware de firewall personal y filtros de contenido (al menos Filtro de URL, Antivirus y Antispam), debe estar presente dentro de las herramientas a utilizar en los equipos desde donde me conecto al Internet.

 

En medio de esta evolución por mantener un mundo cada día más conectado, estos principios básicos pueden ser la base para evitarnos un dolor de cabeza y que personas inescrupulosas, jueguen con lo más privado que tenemos las personas, como son los datos personales.

martin-hoz-fortinet

Por: Martín Hoz,

Vicepresidente de Ingeniería de

Fortinet para Latinoamérica.

¿Hacía donde se dirige el desarrollo de tecnología informática para la PYME?

Hasta hoy lo más novedoso para las grandes empresas, pero sobre todo para las PYMES, es rentar un sistema empresarial en la nube (ERP, Enterprise Resource Planning) capaz de proporcionar información estratégica a los empresarios. Esta información les permite analizar las ventas, el inventario, las compras, entre otros procesos de negocios, a fin de apoyar la toma de decisión.

¿Pero qué es lo que sigue? ¿Hacía donde continúa el desarrollo de la tecnología informática para la PYME?

En la opinión de Ignacio Vizcaíno, creador del sistema empresarial Crescendo ERP y Director General de CresCloud, es importante que los sistemas empresariales tengan la capacidad de ejecutar estas decisiones inteligentes de negocios, por sí mismos.

Por ejemplo, un sistema empresarial común proporciona la información referente al inventario del negocio, misma que el empresario puede analizar para detectar la mercancía que se va rezagando, para luego llevar a cabo promociones para venderla. Además, un sistema empresarial autómata, además de proporcionar análisis de información, de manera automática detecta los productos que se van rezagando en el inventario, le avisa al empresario y tiene la capacidad de enviar por correo electrónico, la promoción del producto, a los clientes que detecta que se le pueden vender de acuerdo al historial del comportamiento de ventas.

“Un sistema empresarial autómata va más allá de un sistema común, porque está diseñado para asesorar al empresario y para ejercer de manera automática decisiones que impactan directamente en la productividad, eficiencia y crecimiento del negocio” explicó Ignacio Vizcaíno “sobre todo porque en mucho de los casos el empresario de las PYME no tiene el tiempo, el expertise o la cultura de analizar la información que le proporciona su sistema”.

Muchos empresarios no saben cómo detectar qué producto les deja más utilidad, por ejemplo, o no saben cómo sacar provecho a los reportes de información de su sistema, para realizar movimientos financieros estratégicos o para desarrollar estrategias de ventas.

Cabe destacar que Crescendo afirma ser un sistema empresarial inteligente, diseñado para automatizar diversos procesos de negocio en el mercado cambiante el que se desarrollan.

Entre otras acciones, Crescendo ofrece optimizar el inventario de las empresas, de manera automática al enviar al proveedor, vía electrónica, la orden de compra de los productos faltantes, también genera en automático  líneas de créditos variables, calculadas para que los clientes puedan comprar los productos que necesitan, apoyando su crecimiento, pero sin endeudarse desmedidamente.

De acuerdo a Vizcaíno, los nuevos desarrollos tecnológicos e informáticos están enfocados a cubrir las necesidades y problemas que enfrentan los empresarios.

 

 

N. de P.CresCloud

Epson presenta impresoras enfocadas al sector PyME

La firma anuncia su línea de micro impresoras para punto de venta y PyMEs en el mercado mexicano.

La familia DICE TM-M10 y TM-M30 están desarrolladas específicamente para las necesidades de las PyMEs. Estos equipos cuentan con conectividad, la cual permite a los usuarios imprimir desde prácticamente cualquier dispositivo móvil o equipo de cómputo.

Los equipos de impresión se ofrecen en colores blanco  negro, además de tener conectividad a través de Bluetooth. Además ambos ofrecen la libertad de imprimir recibos desde dispositivos móviles o computadoras con sistemas operativos Android, iOS y Windows.

“Epson tiene el objetivo de revolucionar el punto de venta de pequeños y medianos negocios como ferreterías, farmacias, tiendas de abarrotes, etcétera, ya que los ayudaremos a migrar a un mundo inalámbrico, lo que les ahorrará costos y les hará más fácil la operación de su negocio”, afirmó Paulina García, Gerente de Producto de la Línea de Impresión SD para Punto de Venta en Epson México.

M30 M10

Dentro de la familia DICE, el TM-M10 es el más pequeño dentro de la categoría, por ello ahorra espacio valioso en mostradores reducidos. Su carcasa modular intercambiable permite cambiar la impresión de una carga frontal a una superior lo que facilita su instalación en el mostrador o debajo de él.

Por su parte el TM-M30, es un poco más grande, con ello permite utilizar una sola fuente de energía para una tableta y la impresora, gracias a un sistema de Epson que hace más eficiente el consumo de la corriente eléctrica. Este equipo es el primero de su tipo diseñado para el entorno de punto de venta  más sofisticado que requieran los usuarios.

La firma señala en un comunicado que los productos ya se encuentran disponibles en el mercado nacional.

-Redacción

México en el Top 15 de países fuentes de spam

El estudio realizado a nivel mundial por Kaspersky Lab, se destacó que el volumen de correos electrónicos no deseados en el año 2015 se redujo hasta el 55.28% del total del tráfico de correo electrónico, destacando una caída del 11.48% respecto al año anterior. La caída significativa en los correos electrónicos de spam se puede atribuir a la creciente popularidad de las plataformas legales de publicidad en redes sociales, servicio de recorte de cupones, etc.

Estados Unidos se encabeza como el primer país que emite Spam con 15.2%, seguido por Rusia 6.15% y Vietnam 6.13%, que superó a China con el 6.12% para ocupar el tercer puesto. De los países latinoamericanos, Argentina ocupó el lugar número nueve con 2.90%, seguido por Brasil con 2.85% en el puesto número 10. México 1.93% también figuró en la lista ocupando el puesto número 15 y con un porcentaje de 1.93%.

El 79 %, señala el estudio que todos los correos electrónicos enviados eran de menos de 2kb, lo que muestra una disminución constante en el tamaño del correo electrónico para campañas de spam en los últimos años. Las instituciones financieras tales como bancos, sistemas de pago en línea y tiendas fueron atacadas con mayor frecuencia con correos electrónicos de phishing, de un 34.33%, un aumento del 5.59%.

Los cibercriminales han encontrado nuevos métodos para propagar el spam, dentro de las nuevas tácticas incluyeron a defraudadores propagando malware en forma de .apk (archivos ejecutados en Android) y .jar (archivos ZIP que contienen un programa en Java). Además, los ciberdelincuentes enmascararon un Troyano de cifrado para móvil detrás de un archivo que contiene actualizaciones para Flash Player. Después de iniciarse, el malware cifraba imágenes, documentos y archivos de video almacenados en el dispositivo y los usuarios recibían un mensaje solicitándoles que pagaran una cuota para poder descifrar los archivos.

-Redacción

 

PowerAlert ofrece administrar, distribuir y proteger equipos con monitoreo remoto

En un Centro de Datos así como en oficinas y pequeños negocios, podemos encontrar una gran variedad de dispositivos conectados a la energía eléctrica que cumplen diversas funciones y requieren supervisión (incluso, personalizada) la cual, gracias a los avances tecnológicos podríamos asegurar que se pueden monitorear de forma remota.

Una de las principales herramientas, que nos auxilian en el manejo y administración a distancia de estos dispositivos, es el uso de software. Con esta herramienta no sólo se administra la operación de los equipos que protegen y respaldan energía, sino que, en el caso de las empresas proveedoras de servicio, les implica un ahorro económico al no trasladar a su personal al lugar donde están instalados los dispositivos, es decir, al centro de datos.

Es importante promover la cultura de la protección y respaldo de energía por medio de dispositivos como No Break (UPS) y supresores, pero también lo es, el impulsar y optimizar el uso de aplicaciones que faciliten el monitoreo de estos dispositivos que a su vez, protegen servidores, equipos de cómputo, grabadoras, módems, equipos de telecomunicaciones, etc.

En este sentido, contar con software propio para el monitoreo de estos equipos es dar un primer paso hacia la optimización de recursos tanto económicos como materiales. Cabe señalar que, no todos los fabricantes de equipos de protección y respaldo de energía, cuentan con diferentes niveles de aplicaciones para monitoreo.

Por ejemplo, describamos los usos de los tres componentes de la suite del software PowerAlert:

El software PowerAlert, permite al usuario de sistema operativo Microsoft tener accesibilidad remota o local para controlar la energía eléctrica de los No Breaks (UPS) con alguna de las aplicaciones siguientes:

 

PowerAlert Local (PAL): administra y monitorea la energía de un No Break (UPS) conectado de manera local, a través de cables seriales o USB. Entre sus características más novedosas, destaca la planificación (con horario o calendario determinado) del apagado automático (shut down) de los sistemas de cómputo; ofrece gráficas sobre el comportamiento de la energía, de tal forma que con ello se puede definir qué tipo de solución de protección de energía debe utilizarse: Stand by, Interactiva u Online; asimismo, proporciona reportes detallados del comportamiento de los No Breaks (UPS).

 

PowerAlert Network Management System (PANMS): administra de forma centralizada a través de una sola pantalla los No Breaks (UPS) conectados en una red local (LAN) y/o en una red de área amplia (Wan).  Además, ofrece información detallada sobre la operación de cada UPS y su alarma avisa si algún equipo tiene falla a fin de restablecer su correcto funcionamiento.

 

PowerAlert  Network  Shutdown  Agent (PANSA): tiene la función de comunicar a una PC, servidor o workstation con un No Break (UPS), a través de la infraestructura de red, permitiendo el apagado de múltiples servidores en un Centro de Datos o de múltiples servidores localizados en diferentes zonas geográficas.

 

 

El Software PowerAlert es una solución que ofrece la función de “Modo Económico” (para UPS con tecnología Online) a fin de programar su funcionamiento con un solo inversor de corriente y maximizar su eficiencia, por lo que consumirá menos energía y generará menos emisiones contaminantes de dióxido de carbono (CO2).

PowerAlert y Windows  son la combinación perfecta para maximizar la eficiencia de la red informática de cualquier administrador de un Centro de Datos, corporativo o de cualquier empresa, permitiendo reducir el consumo energético, reiniciar vía remota aquellos dispositivos bloqueados y monitorear los niveles de carga de energía  de sus sistemas, ahorros en recursos económicos por traslado de personal al site, entre otros beneficios.

 

Miguel Monterrosas  

Director de Soporte Técnico de Tripp Lite