Día: 1 agosto, 2016

Uso del Big Data en el sector salud

En México existen alrededor de 23260 unidades de salud, el 86.8 % pertenecen al sector público y 17.2 % al sector privado. Sin embargo cada unidad médica cuenta con diversos dispositivos para recabar información de los pacientes y 80% de dichos datos no se encuentran estructurados, por lo que son almacenados bajo estructuras diferentes; puede ser en forma de pruebas de laboratorio, imágenes o transcripciones médicas, dificultando así la capacidad de respuesta de los médicos.

Es aquí donde entra el Big Data, es por ello que es de gran utilidad para el sector salud debido a que su uso permite recabar información con una velocidad y precisión que hace unos años era impensable, resultando de utilidad tanto para la prevención, detección y tratamiento de enfermedades al permitir un uso ordenado de los datos, por ejemplo:

  • Apoya a los médicos a mejorar los diagnósticos debido a que les brinda información ordenada que pueden usar como punto de referencia.
  • Tienen mayor control asistencial y mejor comunicación con sus pacientes.
  • Son capaces de predecir enfermedades al contar con los antecedentes médicos del paciente.
  • Agilizan los sistemas de gestión y de pago a proveedores
  • Ayudan a que los investigadores tengan a su disposición un sistema que facilita la búsqueda de tratamientos.

Para poder sacar provecho al Big Data en el sector salud, Siemens Healthineers enfocado a rubro de la salud Teamplay, está enfocada a la red alojada en la nube que permite el intercambio de información, garantiza seguridad y privacidad de los datos con el fin de ayudar a que los médicos tomen decisiones rápidas y bien informadas gracias a la colaboración entre profesionales médicos de todo el mundo.

Estos son solo algunos ejemplos de cómo el Big Data se enfoca a satisfacer algunas necesidades de los pacientes , el uso del Big Data poco a poco transforma los enfoques de la asistencia médica hasta lograr ayudar a los médicos a predecir con exactitud lo que sucede a un paciente de manera individual.

Redacción

Wi-Fi como aliado del BYOD en las escuelas

En las escuelas la demanda actual de Wi-Firequiere ungran ancho de banda inalámbrico dentro y fuera del salón de clase debido al flujo de dispositivos móviles inteligentes que se usan para acceder al contenido multimedia y a currículos en línea. En las instituciones en donde hay nuevos alumnos en cada semestre es un reto dar conectividad a los dispositivos de todos ya que por lo menos cada usuario tiene dos dispositivos, una tableta y un teléfono celular.

Es undesafíoadministrar tantos dispositivos y para ello se requiere de una infraestructura de Wi-Fi robusta y confiable. Ante ese escenario la mejor opción es BYOD o “trae tu propio dispositivo” (Bring Your Own Device, por sus siglas en inglés), un esquema a través del cual los usuarios pueden usar sus propios dispositivos electrónicos personales dentro de empresas o instituciones, en este caso, la escuela.

Para la escuela losbeneficios del BYOD son muchos, como administrar mejor los recursos económicos y tener el control del acceso a la red.

Con los beneficios también vienen las responsabilidades y retos. Uno de los más importantes es la seguridad. Es común  que los usuarios olviden los nombres y contraseñas de acceso a la red inalámbrica Wi-Fi por lo que se debe pedir a los administradores resetear los datos de acceso. Esto además de complejo es inseguro. Entre un 10 y un 15 por ciento de los registros de dispositivos en las escuelas se resetean en cada curso. En instituciones de más de mil usuarios este problema puede ser grave.

Actualmente existen plataformas con las que se puederesolver este problema, como Cloudpath,la cual genera un certificado de autenticación para cada dispositivo. Al inicio del semestre se le da acceso al usuario que estará en una base de datos.Sólo será necesario un único registro del usuario para que con el certificado instalado en su dispositivo, se active en la base de certificados.

Cuando el alumno o maestro se conecta a la red el sistema lo identifica automáticamente y no le solicitará que escriba un usuario y contraseña nuevamente hasta que se termine el periodo.Dicho periodo que puede ser un semestre, un año o la duración de un curso de acuerdo con lo que determine la escuela. Además, podrá ingresarde forma segura a toda la red Wi-Fi de la institución.

No es posible compartir estos certificados por lo que la seguridad se maximiza. El certificado se liga a la matrícula o a algún dato que use la escuela sobre cada alumno para identificarlo.

La infraestructura Wi-Fi puede soportar una gama de aplicaciones y servicios tales como exámenes, colaboración en clase, dar acceso a la red a visitantes y sistemas de información estudiantil. Al segmentar correctamente la red administrativa de la red de recursos humanos y la de alumnos se podrán aprovechar al máximo los contenidos digitales del sistema de enseñanza. Tener dos mil dispositivos simultáneos en una red plana es un verdadero caos.

Por otra parte, no basta con  tener una plataforma MDM (Mobile Device Management) o MAM (Mobile Application Management) para que BYOD funcione correctamente sino una red inalámbrica Wi-Fi que soporte la carga de las aplicaciones que se van a usar para la labor docente. También es importante definir el tráfico de datos que se necesitará para aprovechar todos los dispositivos y aplicaciones de enseñanza digital.

Si, por ejemplo, se usa una aplicación que debe reproducir videos en alta definición en las 30 tabletas de cada salón será necesario contar con una infraestructurade puntos de acceso potentes y estables que soporten y den cobertura a tal cantidad de tráfico de datos.

Respecto a la compatibilidad lo ideal es que el contenido educativo esté desarrollado en Java o en Web para que no haya obstáculoscon los sistemas operativos de los dispositivos.

El principal beneficio de BYOD es económico porque al permitir que losalumnoslleven suspropios dispositivos a la escuela notendrá que invertir recursos paraproporcionárselos.

La segunda ventaja es que ahora hay más contenido educativo digital variado y compatible con más sistemas operativos como Android,iOS, Linux o Windows. Es como tener un sistema abiertoque está protegido ante cambios que se presenten.

Finalmente, si hablamos de los beneficios de la tecnología Wi-Fi no hay otro sector más beneficiado que la educación. El potencial de crecimiento es muy grande porque pocas instituciones educativas han avanzado en el uso de sistemas digitales.

Por: Juan Carlos Cabrera, Country Manager de Ruckus Wireless en México.

Cada vez más cerca el primer automóvil inteligente de Apple

Apple ha recuperado a uno de sus ejecutivos más reconocidos con el fin de que lidere el proyecto Titan, encargado de producir el primer automóvil inteligente de los de la manzana.

Se trata de Bob Mansfield, una de las mentes que estuvieron detrás de los desarrollos más importantes de Apple en este nuevo Siglo, como el MacBook Air, iMac, iPad y iWatch, productos que han estado bajo su tutela y que ahora parece haber regresado a la central de Apple ya que los de la manzana saber del talento del ejecutivo.

Apartado desde hace algún tiempo, Mansfield era un asesor externo que pocas veces se mostraba por las oficinas de Apple. Fuentes cercanas a la compañía le han confirmado a algunos de los medios más importantes que últimamente se lo ha visto reiteradas veces por la central y que muchos líderes de proyectos asociados al automóvil de Apple han comenzado a reportarle a él.

El Proyecto Titan aun no ha sido revelado, pero las fuentes informan que es el futuro del automóvil según la mirada de Apple. No han confirmado si es un vehículo propio o una serie de avances tecnológicos que junto a alguna compañía posibilitarán autos inteligentes y autónomos. De lo que sí estamos seguros es que, frente a las nuevas tecnologías, Apple quiere su tajada en la industria automotriz.
apple-car-concept
De momento sabemos que este nuevo acercamiento coloca a Apple entre las compañías punteras y que tienen como meta el desarrollo de un vehículo autónomo. Se estima que veremos resultados cerca de 2021, suficiente tiempo para que el Ing Mansfield trabaje para sorprendernos nuevamente.

 

PCWorld

Empresas mexicanas en problemas al adoptar la transformación digital

Según el estudio global de Bizagi, quien consultó a más de 1,000 profesionales de TI, los negocios están adoptando rápidamente la transformación digital, donde un 73% de la muestra global considera que el no estar actualizado puede dar lugar a una caída comercial, en México este número haciende al 81%.

Sin embargo, no todo parece salir de acuerdo con los planes de las compañías locales, en concreto un 90% de los encuestados mexicanos afirmaron estar enfrentando una turbulencia severa mientras persiguen la transformación digital. A nivel global este porcentaje baja mínimamente al 87%.

Sin embargo, la velocidad requerida para los cambios necesarios en relación con la complejidad del desafío, está generando ‘cuellos de botella’ en la mayoría de empresas que lo están haciendo.

 

Los impulsadores de la transformación digital en Latinoamérica

Según el estudio de Bizagi, los impulsadores y riesgos asociados con la transformación son variados. Tres de cada cinco empresas (60%) especifican la necesidad de agilidad operativa como un factor clave, mientras que más de la mitad (54%) identifica la necesidad de responder a las expectativas cambiantes de los clientes.

Cuatro de cada cinco encuestados (80%) piensan que proporcionar una mejor experiencia al cliente, entender sus necesidades inmediatas y la situación individual es esencial para crear una ventaja competitiva. El cliente se vuelve aún más importante para las empresas con altos niveles de cambio digital en proceso, de los cuales 79% cita cambios en las expectativas del cliente como factor clave para el cambio.

“La expectativa de los clientes está cambiando la forma en la que los negocios piensan, impulsando la transformación digital”, afirmó Juan Manuel Mogollón, Vicepresidente Ejecutivo de Bizagi para Latinoamérica, agregando que “La mayoría de las empresas están luchando para evitar los peligros que acompañan la transformación digital, y el secreto para superarlos está en comprender los factores de cambio y crear la agilidad TI para responder rápidamente”.

Asimismo, el directivo detalló que “las empresas pueden equilibrar las ideas, la colaboración y la tecnología para superar los obstáculos que enfrentan actualmente y crear un ejército de pioneros para ‘poder hacer’ realidad el cambio, lo que les ayudará a cosechar los frutos de la transformación digital”.

 

El ritmo del cambio

Sólo una de cada tres empresas a nivel mundial (32%), afirman que actualmente tienen un alto nivel de proyectos de transformación digital en curso. Estados Unidos y Canadá lideran esta tendencia con un 52%; por su parte México con un 27% de las empresas que ya están emprendiendo nuevos proyectos digitales, se encuentra solo detrás de Brasil (39%) en Latinoamérica.

No obstante, tres cuartas partes de los encuestados (75%) creen que el ritmo de cambio está aumentando debido a los negocios disruptivos que vienen desafiando su ‘status quo’, y la gran mayoría (82%) de los encuestados entendiendo que deben acelerar el ritmo de la transformación para mantenerse actualizados en su industria.
digital-transformation-primary

 

La trampa de la agilidad

Los principales obstáculos para las empresas que buscan una rápida transformación digital están relacionados con la cultura corporativa de la compañía, la complejidad organizacional y la falta de procesos que permiten a los empleados participar, colaborar e innovar. Estos desafíos son lo que Bizagi describe como “La trampa de la agilidad”, que se produce cuando la búsqueda de una rápida transformación digital está limitada por la complejidad comercial, organizacional o tecnológica.

El mayor riesgo que enfrentan las organizaciones es no estar listos para implementar proyectos de transformación digital, donde el 70% de los encuestados afirma que sus esfuerzos para innovar se ven impactados por la complejidad interna. En México esta cifra se incrementa hasta el 78% de los encuestados.

A pesar de dar prioridad a los proyectos de transformación, entre más rápido se mueven los negocios, estos se ven enfrentados a mayores obstáculos que no les permite avanzar de manera rápida en la implementación. Como resultado de esto, las empresas caen principalmente en las siguientes “trampas”:

 

Falta de planificación: No preestablecer la complejidad de los sistemas y procesos de negocio actuales antes de iniciar las implementaciones. Casi dos tercios de los encuestados (63%) sienten que ellos descuidan las implicaciones y la profundidad de los sistemas de cambiar en sus negocios cuando se trata de crear experiencias de usuario y servicios cautivadores.

 

Resistencia al cambio: La falta de voluntad de aceptar el cambio está mostrando que más del 51% de los negocios del Estado se resisten o mezclan perspectivas en torno al cambio transformacional.

 

Sistemas que descuidan la agilidad: Sólo el 28% de los encuestados creen que sus sistemas para clientes existentes son muy ágiles, mientras que el 26% reporta sistemas de gran agilidad y sólo el 21% describe sus sistemas operacionales de la misma manera.

 

Mogollón añadió: “Está claro que muchas empresas se ven restringidas por graves problemas cuando llegan a la transformación digital. Esto sólo puede ser superado a través de tecnología que ayuda a evitar la complejidad del sistema, cultiva una cultura de la experimentación rápida y habilita la agilidad operativa. Sólo entonces se puede evitar que las empresas puedan escapar de la trampa de la agilidad y que puedan cumplir con sus objetivos de transformación digital”.

 

Bizagi

La realidad virtual ayuda a personas con síndrome de asperger

El proyecto CicerOn, desarrollado por investigadores, doctores y estudiantes de U-tad, hará posible la práctica de hablar en público, de forma que ayudará a estas personas a disminuir el miedo, ansiedad, fobia o rechazo que les provocan estas situaciones, adaptarse a ellas y, de esta forma, a mejorar su desempeño tanto educativo como profesional.

Indra, Fundación Universia, U-tad, y el Centro Universitario de Tecnología y Arte Digital, han firmado un convenio de colaboración para la creación de una Cátedra de investigación en Tecnologías Accesibles, que ya ha puesto en marcha su primer proyecto, CicerOn: VR speech coach, una aplicación que, a través de técnicas inmersivas de realidad virtual, permitirá a las personas con síndrome de Asperger entrenar su interacción con otras personas y la exposición en público de diferentes materias.

El desarrollo permitirá al usuario interactuar con avatares virtuales a través de técnicas de gamificación, dinámicas de juego en entornos no lúdicos. La dificultad irá aumentando poco a poco en los diferentes niveles, según se vayan incorporando interacciones, interrupciones, ruidos. Logrando que el usuario mejore las exposiciones y el contacto y comunicación con su audiencia.

Para facilitar el uso de la solución, se podrá utilizar con gafas de visión estereoscópica y un smartphone, alternativa accesible, de bajo costo, la cual facilitará al usuario tener este entrenador virtual en su propia casa. Otra opción será su utilización a través de un dispositivo de realidad virtual con mejores prestaciones que genere un entorno virtual más inmersivo y realista, accediendo al entorno virtual con el mando de una videoconsola. Esta segunda opción ayuda al usuario a olvidar que está utilizando un sistema de entrenamiento terapéutico y le acerca a un entorno familiar: el videojuego.

Un proyecto enfocado hacia ellos

Al tratarse de un proyecto multidisciplinar, los niveles y módulos serán definidos por un equipo de trabajo formado por expertos en diferentes disciplinas, liderados por la Dra. Laura Raya, directora del proyecto por parte de U-tad: investigadores de las ramas de realidad virtual, gamificación, inteligencia artificial, comunicación, oratoria, diseño visual y animación, encargados de cubrir las necesidades técnicas del desarrollo, así como psicólogos y pedagogos especializados.

Como entrenador de realidad virtual, CicerOn también podrá ser utilizado por personas poco habituadas a las exposiciones en público y a los debates grupales que quieran mejorar sus habilidades comunicativas tanto en el ámbito universitario, donde el Plan Bolonia concede una gran importancia a las presentaciones, como en el laboral.

Redacción

 

Shadow Data, un riesgo a la hora de proteger los datos y cumplir certificaciones

El Shadow Data está causando pérdidas en las organizaciones, al menos así lo señala Blue Coat en reciente informe que revela que las empresas utilizan hasta 20 veces más aplicaciones de las que creen los departamentos de TI, lo que dificulta que se puedan cumplir las certificaciones de protección de datos.

Blue Coat ha hecho públicos los resultados del informe del primer semestre de 2016 sobre los riesgos del “Shadow Data”, el estudio titulado Shadow Data Threat Report, ofrece un análisis científico de más de 15,000 aplicaciones empresariales en la nube y de 108 millones de documentos almacenados y compartidos en ellas.

En esta nueva edición del estudio incorpora un sistema de puntuación del riesgo para determinar el nivel de preparación para el negocio de las aplicaciones en la nube, según su capacidad de facilitar el cumplimiento, la protección de datos, los controles de seguridad y otros criterios. De las 15.000 aplicaciones analizadas, la firma comprueba que el 99% no contenían suficiente seguridad, controles de cumplimiento y otras características para proteger los datos de la empresa en la nube de forma efectiva. Además, todo aquel contenido descontrolado que los empleados almacenan y comparten mediante aplicaciones en la nube, continúa siendo una de las mayores amenazas, con un 23% compartiéndolo con otros empleados y externos a la empresa.

El estudio también destaca que las organizaciones están utilizando aplicaciones cloud hasta veinte veces más de lo que se había estimado, llegando hasta 841 el número promedio de aplicaciones utilizadas en sus extensas redes. En este sentido, Blue Coat dice que es un riesgo para las empresas y tienen que “entender qué aplicaciones se han adoptado y están siendo usadas por los empleados, es un paso fundamental para identificar qué aplicaciones están preparadas para el negocio y qué aplicaciones deberían ser sustituidas con otras alternativas más seguras”.

 

El informe dio a conocer otros muchos datos de interés:

  • El 12% de los documentos y archivos más compartidos contienen información regulada y datos confidenciales, como códigos fuente e información legal.
  • El 95% de las aplicaciones cloud profesionales no cumplen con SOC 2.
  • El 63% de la actividad peligrosa de los usuarios en la nube muestra intentos de extracción de datos.
  • El 37% de la actividad cloud sospechosa indica intentos de pirateo de las cuentas de usuario en la nube
  • El 71% de las aplicaciones profesionales en la nube no ofrecen autenticación multi factor.
  • El 11% de las aplicaciones profesionales en la nube siguen siendo vulnerables ante uno o más de los principales peligros como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

 

Redacción

 

Cómo eliminar el malware de una PC con Windows

Si su equipo de cómputo se comporta de alguna forma rara, algunas veces anda lento, puede que se encuentre infectado por un virus, spyware, o cualquier otro malware de los que circulan por la red. A continuación le mostramos los pasos para eliminarlo.

Aunque la lentitud de un equipo de cómputo puede ser a causa de varios síntomas, como el mal funcionamiento del hardware, es mejor asegurarse que el sistema operativo y software están limpios antes de invertir dinero en nuevos componentes. Por ello, debe asegurarse que la lentitud, no es causada por algo relacionado con el software que afecte sobre el sistema operativo.

Paso 1: Acceda de forma segura

Como primera medida a llevar a cabo, es desconectar el equipo de la red con el fin de prevenir que el malware pueda seguir robando sus datos privados. Si piensa que la PC puede estar infectada con malware, pruebe con iniciar la computadora en el Modo Seguro de Windows. Conseguirá que solo los programas y servicios imprescindibles sean cargados, frente al inicio normal en el que muchas otras aplicaciones se han instalado. Esto es importante porque le permitirá borrar fácilmente los archivos debido a que no se están utilizando o se encuentran activos.

Para iniciar este modo en un equipo con Windows 10, pulse sobre el botón de inicio en Windows 10 y seleccione la opción de reiniciar. Mantenga oprimida la tecla de mayúsculas mientras hace clic en reiniciar. Cuando aparezca el menú de pantalla completa, seleccione la opción de solución de problemas. Le aparecerá un menú con las opciones de inicio numeradas; seleccione el número 4 que se corresponde con el modo seguro. Si opta por mantener la conexión de red, también puedes seleccionar la opción 5.

Si con este proceso ya aprecia mayor velocidad en el inicio, podría deberse por la presencia de malware, o bien, por tener un montón de programas oficiales que afectan el registro de arranque de Windows.

Paso 2: Elimine los archivos temporales

Una vez que está en el modo seguro “Safe Mode” de Windows, puedes ejecutar un escaneado de algún antivirus. También es un buen momento para borrar todos los ficheros temporales. Utilice la herramienta de liberador de espacio en disco. El equipo buscará y le ofrecerá las mejores opciones para eliminar ficheros duplicados y archivos en desuso.

Paso 3: Descargue programas que escaneen malware

En ocasiones, efectuar un escaneado de este tipo valiéndonos de programas que publican las compañías de seguridad permite deshacernos de las infecciones más habituales que circulan por la red. En el caso de que su equipo ya cuente con una versión de antivirus, es recomendable utilizar un escáner de malware diferente, ya que puede darse el caso de que su programa no lo haya detectado. Recuerde que ningún antivirus, ni tan siquiera las primeras marcas, pueden detectar la totalidad de los millones de tipos de malware y sus variantes.

Existen dos tipos de programas antivirus; los que analizan en tiempo real aunque para ello lo hacen en segundo plano, y los que analizan el equipo bajo demanda, los cuales buscan infecciones malware cuando abrimos un programa manualmente o conectamos algún dispositivo a la PC. Si cree que su PC puede estar infectado, la recomendación es escanear en primer lugar con una versión bajo demanda como la de BitDefender Free Edition, Kaspersky Virus Removal Took, Avast, o la herramienta de eliminación de software malicioso de Microsoft.

windows-defender-

Paso 4: Filtros para el navegador

Las infecciones de malware también pueden afectar al navegador web, además de los archivos del sistema de Windows y otros entornos. Habitualmente, suele darse con que modifican la página principal del navegador web para volver a infectar la PC, o simplemente, bloquear anuncios al usar el bloqueador y dejar que haga su trabajo.

Dicho esto, antes de abrir el navegador web, verifique la configuración de la página de inicio y de conexión. Para Internet Explorer, acceda al panel de control de Windows 10 y selecciones sobre las opciones de Internet. Una vez dentro de los ajustes de la página de la ficha general, compruebe que la página se corresponde con la que habitualmente se abre el navegador. Para otros navegadores como Chrome, Firefox o Edge, sólo tendrá que acceder a la ventana de ajustes de su navegador y comprobar la configuración de la página principal.

Paso 5: Recupere los archivos corruptos

Si los pasos anteriores no ha verificado alguna mejora y el equipo sigue funcionando con gran lentitud, como medidas extraordinarias, hay que plantearse la realización de un backup de la información con el fin de ponerla a salvo, e intentar reinstalar de nuevo el sistema operativo Windows. Copie todos los archivos a una unidad externa. Si habitualmente lee el correo en Outlook o Windows Mail, asegúrate de que exporta el archivo con las copias de sus mensajes y bandejas.

Para la instalación limpia del sistema operativo, el proceso más cómodo es restaurar el equipo con los ajustes de fábrica utilizando para ello algún disco o imagen ISO de instalación de Windows. Cada fabricante de computadoras y portátiles suele asociar este inicio del equipo a una serie de combinación de teclas que deben pulsarse durante unos instantes. Consulta la información en la página web de su marca.

Paso 6: Mantener la PC limpia

Además de instalar un software antivirus tradicional, es conveniente utilizar el servicio gratuito de OpenDNS con el que conseguimos bloquear la visita y el acceso a los sitios web peligrosos. También conviene aprovechar los modos de uso avanzados que ofrecen los navegadores a la hora de consultar información. Las últimas ediciones han potenciado la posibilidad de navegar en modo privado, o con el sandboxing para evitar que cualquier tipo de malware descargado pueda dañar el equipo, siendo detectado previamente. Algunos programas antivirus ofrecen esta funcionalidad de sandboxing.

Una vez que el equipo vuelva a ejecutarse con normalidad, conviene adoptar ciertas medidas de seguridad, como el hecho de verificar las cuentas on-line, incluidas las del banco, correo electrónico y redes sociales. Busque actividades sospechosas y cambie las contraseñas, ya que algunos programas maliciosos se valen de estas prácticas.

Revise también las copias de seguridad previas y considere seriamente su eliminación para crear nuevas. Es la forma de eliminar cualquier posibilidad de que el equipo pueda volver a infectarse inconscientemente.

Por último, mantenga actualizados los programas y versiones habituales como los de Adobe y Microsoft, con sus respectivos parches de seguridad. Asegúrese de tener activado Windows Update para que se descargue y se instale la última actualización.

Alfonso Casas

 

BlackBerry presenta smartphone con Android

BlackBerry sigue demostrando su intención de seguir en el mercado de los teléfonos móviles con un nuevo producto con Android de manejo cien por cien táctil. Se trata del DTEK50, el cual, para sorpresa de los usuarios, prescinde de un teclado físico, una cualidad muy característica de la marca hasta hace unos años. Ahora, nos encontramos con un producto 100% táctil para quienes quieran ligereza y mayor comodidad de manejo que el PRIV.

En esta ocasión, la marca canadiense no optó por un smartphone de gama alta, si no que esta vez apostó por un equipo pensado para complacer a los usuarios que buscan productos más accesibles pero igual de funcionales: se trata de un gama media cuyo precio de mercado no supera los 500 dólares.

El equipo ha llamado la atención por el acabado de la zona posterior, que parece concederá un buen grip a la hora de sujetar el dispositivo y, adicionalmente, debería aportar mayor resistencia a rasguños. La batería integrada es de 2610 mAh. Incorpora una memoria interna de 16GB además de que se podrá utilizar una tarjeta micro SD para ampliar la capacidad de almacenamiento hasta 2TB, según afirmaciones de la marca.

BlackBerry sigue fiel a los procesadores de Qualcomm, habiendo escogido esta vez el Snapdragon 617 de 8 núcleos, que también se ha integrado en los Moto G4 de Lenovo de este año. Y, para evitar problemas con el rendimiento y la fluidez al usar varias aplicaciones simultáneamente, se ha incorporado una memoria RAM de 3GB.

El DTEK50 no será especialmente grande, la pantalla FULL HD de 5,2″ con 424 ppi delimita bastante las dimensiones del producto que, con respecto al diseño, cuenta con 7,4 mm de grosor y un peso de solamente 135 gramos.

Como no podría ser de otra forma, este teléfono móvil contará con toda una serie de ventajas en lo relativo a seguridad: encriptación del software, seguridad con DTEK, aplicación Passworld Keeper y las ventajas propias de la gestión de dispositivos con BlackBerry Enterprise Server. Para los fans de la marca, y al igual que lo visto en el PRIV, la adaptación de Android por parte de BlackBerry incorporará BlackBerry Hub.

En cuanto a las cámaras, se incorpora una frontal de 8MP con apertura F2.2 y ángulo de 84º y una trasera de 13MP, con óptica de 6 elementos, enfoque PDAF y apertura F2.0.

Parece que BlackBerry está decidida a seguir activa en el mercado de la telefonía móvil desde el punto de vista del hardware, y está quedando claro que Android es la plataforma que incorporará a partir de ahora en toda su línea de smartphones.

 

Marc Corredera.