Día: 28 septiembre, 2016

Cabify ofrece transporte de Helicóptero hacia el AICM

En alianza con Elitour México, Cabify presenta su servicio de transporte CabiFlyShuttle, el cual ofrece la posibilidad de llegar en un corto tiempo al Aeropuerto Internacional de la Ciudad de México, se busca que los usuarios “brinquen” el tráfico que puede ser de hasta dos horas, hacia la terminal aérea.

la aplicación de movilidad que busca reducir el número de vehículos particulares en circulación; y Helitour, la empresa que brinda múltiples experiencias en helicóptero, presentan “Cabifly Shuttle”, el primer servicio aéreo tipo shuttle de punto a punto, enfocado en ofrecer trayectos de 1 a 5 personas desde el Aeropuerto Internacional de la CDMX (AICM) hacia el Helipuerto Miditel, ubicado en Polanco y viceversa en tan sólo 10 minutos de vuelo y con una tarifa fija.

El nuevo servicio surge de la necesidad de recortar tiempos y evitar el congestionamiento vial para que los usuarios puedan planear de una manera más eficiente su día. El servicio se solicita exclusivamente por la web, los viajes aéreos de punto a punto se realizarán en horarios específicos con una tarifa fija de 95 dólares.

“En Cabify sumamos cada vez más alternativas de movilidad para llegar a ser una plataforma de última milla, en donde queremos ofrecer nuevas opciones de viaje que además de eficientar el tiempo, ayuden a mejorar la calidad de vida de los ciudadanos”, argumentó Ricardo Weder, General Manager de Cabify Latam.

Al ser el primer servicio de su tipo, en México, ambas empresas buscan posicionarlo en el sector corporativo, en donde Cabify ya se ha consolidado como líder en transportación terrestre empresarial y, Helitour como experto en traslados aéreos en la Ciudad de México. Sin embargo, por la tarifa accesible, tampoco se descarta la posibilidad de que los usuarios particulares realicen viajes de punto a punto en la ciudad.

Las personas que soliciten el servicio, tendrán que hacerlo en los horarios de lunes a viernes: matutino 8:30 am y vespertino 5.30 pm. Previsiblemente los horarios se ampliarán según crezca la demanda del servicio.

Finalmente, por normar de aviación, sólo podrán viajar con maletas de hasta 10Kg por persona y el número de pasajeros por helicóptero es de 1 a 5 personas. En caso de sobrepasar el límite requerido de peso, se informará a los usuarios.

Gerardo Esquivel, Computerworld México

Intel adquiere empresa de procesadores visuales Movidius

Actualmente, muchas empresas se están reorganizando y están redefiniendo su plan de negocio, otras más quieren enriquecer sus portafolios con empresas que tiene desarrollos interesantes, la estrategia de Intel, se enfoca en adquirir tecnologías esenciales para garantizar el liderazgo en el enfoque del equipo de cómputo y la computación perceptual.

Movidius ofrece la visión por computadora, la cual permite que las máquinas procesen visualmente y entiendan su entorno. Las cámaras sirven como “ojos” del dispositivo; la unidad central de procesamiento es el ‘cerebro’; y un procesador de visión es la “corteza visual”. Integrada, la visión por computador permite la navegación y el mapeo, evita colisiones, sigue y reconoce objetos, hace análisis de inspección y más.

El Vicepresidente y Gerente General del Grupo de Nuevas Tecnologías de Intel, Josh Walden señaló, “estoy muy entusiasmado con el anuncio de la adquisición pendiente de Movidius, Intel gana plataformas SoC de baja potencia y alto rendimiento para acelerar aplicaciones de visión por computador”.

“Esta adquisición trae algoritmos sintonizados con aprendizaje profundo, procesamiento de profundidad, navegación y mapeo e interacciones naturales, además de la amplia experiencia en integración de visión por computadora e inteligencia de máquina”, añadió.

La familia de Movidius, reconocida en el mercado de SoCs para visión por computador complementa las ofertas RealSense de Intel y hace que el portafolio de la forma de microprocesadores crezca.

N de P. Intel

 

 

IoT ofrece nuevas formas de comprar al sector retail

El comercio electrónico tiene ya algunos años, mucho se decía que las personas ya no acudirían a los centros comerciales. Lejos de eso, lo que más bien ha ocurrido es una sofisticación al momento de escoger lo que vamos a adquirir, por ejemplo, para preparar una comida, la selección de vestimenta, de artículos de oficina, electrónicos y hasta automóviles.

Gracias a que estamos entrando en la era en donde todo está conectado, podemos escoger desde la comodidad de un dispositivo aquello que queremos comprar en un supermercado, en una tienda departamental que ofrece artículos para el hogar o de oficina. Y tenemos la opción de apartarlo por Internet o en alguna aplicación y verlo después en la tienda o incluso ya en el lugar revisar catálogos en los kioscos digitales y -con nuestro propio dispositivo móvil- ir registrando la compra para pagar directamente al pasar a la caja.

La clave del éxito es que las tiendas físicas, que sigan abarrotadas por lo menos de gente viendo los productos, combinen las múltiples formas que se tienen en el mundo físico y en el digital, con el fin de satisfacer las necesidades y tendencias de compra, que quedan registradas en los sistemas y son utilizadas para mejorar la experiencia del consumidor.

Algunos resultados del estudio, Cisco Consulting Services “Preparación del comercio minorista para la era digital”, señala que “a medida que las experiencias de compra digital se convierten en la nueva tendencia dominante, los comercios minoristas deben actuar rápidamente para asegurar no verse obstaculizados por los competidores tradicionales ni los participantes innovadores y exclusivamente virtuales, que se adaptan más rápidamente”

Con el desarrollo de una infraestructura dinámica, procesos empresariales ágiles y análisis que conviertan datos en valor, los comercios minoristas pueden incrementar sus ganancias en 15.6%, pero si no actúan con rapidez, ese valor se dirigirá a la competencia.

El estudio comprendió una encuesta a más de 6 mil consumidores de 10 países, que incluye a México y Brasil en América Latina, además de Australia, Canadá, China, Francia, Alemania, India, Reino Unido y Estados Unidos, aunado a entrevistas detalladas con líderes del sector y la realización de un modelo económico de venta minorista de IoT.

La movilidad y las aplicaciones ahora representan un punto de quiebre de alcance similar a lo que percibimos con el comercio electrónico a fines de la década de 1990 y principios del año 2000. En todo el mundo, los nuevos clientes digitales esperan una gran variedad de experiencias de compra minorista interactivas y contextuales, canales y opciones; sin embargo, raramente los encuentran en contextos de compra minorista tradicionales, lo que se refleja en el resultado de la encuesta, en donde, por ejemplo 93% de los consumidores en México y en Brasil, desean utilizar un teléfono inteligente para escanear los productos, obtener ofertas y promociones personalizadas en la tienda.

Una tendencia que ha servido al sector es, la personalización, se produce cuando el comercio minorista sabe quién es el cliente; la trascendencia se produce cuando el comercio minorista sabe exactamente lo que intenta alcanzar el cliente en un contexto de compra en tiempo real. Por lo tanto, la transformación digital es fundamental a partir de una base tecnológica que facilite respuestas muy conscientes, predictivas y dinámicas para las exigencias de rápida evolución de los clientes.

felipe-gonzalezFelipe Gonzalez

Director de Ventas y área Comercial de Cisco México

8 claves para garantizar la seguridad en aplicaciones corporativas

Al tener un sistema de aplicaciones, usado por los empleados y líneas de negocios, reconocen los beneficios de habilitación empresarial y colaboración que ofrecen las aplicaciones de nube, y exigen cada vez más acceso no solo a aplicaciones y servicios de nube populares y seguros como Office 365, Salesforce y Box, sino también a aplicaciones empresariales y de uso compartido de archivos menos seguras.

Si el área de TI no responde proporcionando rápidamente una estrategia de adopción de nube segura, los empleados adoptarán las aplicaciones sin la aprobación ni la supervisión de TI, un movimiento conocido como TI alternativa.

Lamentablemente, eludir al área de TI puede ser tan simple como sacar una tarjeta de crédito departamental y activar el servicio. La nube libre puede exponer a toda su organización a un gran riesgo de incurrir en multas relacionadas con el cumplimiento y costos de remediación debido a infracciones de seguridad de cuentas y datos. De acuerdo a la empresa de Ciberseguridad Blue Coat las siguientes ocho mejores prácticas lo ayudarán a comenzar a desarrollar una estrategia que le permitirá adoptar aplicaciones y servicios de nube, al tiempo que mantiene la seguridad y el cumplimiento.

1 Asegúrese de que sus aplicaciones y servicios de nube cumplan con la política de seguridad de su organización.

Usted puede utilizar un agente de seguridad de acceso a la nube (CASB) para identificar todas las aplicaciones de nube aprobadas y no aprobadas que se ejecutan en su red extendida. Esta solución también debería analizar estas aplicaciones según sus certificaciones de cumplimiento, estabilidad empresarial, ubicación geográfica y funcionalidad de seguridad.

2 Identifique sus datos de nube relacionados con el cumplimiento.

Una solución de CASB que aprovecha el aprendizaje automático, la lingüística computacional y los recursos más extensos de la nube para identificar en forma precisa los datos puede ayudar a garantizar que los datos regulados, tales como PII, PCI y PHI, hayan sido clasificados correctamente como confidenciales y estén controlados y administrados adecuadamente. En situaciones en las que los datos no deberían estar en una determinada aplicación de nube o no se deberían compartir, puede utilizar el CASB para establecer políticas que impidan que esos datos se almacenen o se compartan en la nube.

3 Proteja los datos confidenciales inactivos, en tránsito y en procesamiento en la nube.

Otra de las mejores prácticas consiste en proteger los datos inactivos y los datos en tránsito con la encriptación. Puede aprovechar una solución de CASB para asegurarse de encriptar los datos relacionados con el cumplimiento a nivel del archivo o de manera más granular en los niveles de campo dentro de las aplicaciones de SaaS. Asegúrese de que la encriptación que elija preserve toda la funcionalidad que los usuarios necesitan de la aplicación de nube.

4 No confíe en el proveedor de servicios de nube para la seguridad.

En caso de que el proveedor le ofrezca seguridad adicional sea prudente en cómo la utiliza. Necesitará una seguridad que contemple todas las aplicaciones, plataformas o infraestructuras de nube que utiliza ya que ninguno de estos entornos es una isla y los sistemas de seguridad diferentes pueden pasar por alto riesgos que cruzan los límites entre los sistemas. Si encripta o tokeniza los datos, no es recomendable que le otorgue al proveedor (donde residen los datos) acceso a sus claves de encriptación o almacén de tokens y, a menudo, esta es la única opción con la encriptación de aplicaciones de nube nativas.

5 Defina qué sistemas, personas y procesos necesitan acceso a los datos relacionados con el cumplimiento.

Establezca cómo se utilizan los datos confidenciales a lo largo del tiempo, además de cómo y por qué aplicaciones y personas acceden a ellos y los procesan. Luego, aproveche una solución de CASB avanzada con controles que puedan limitar los datos solo a aquellas aplicaciones y usuarios empresariales que los necesiten.

6 Implemente un “firewall humano”.

firewall-security-il

La idea de que todos conocen la nube porque todos tenemos un iPhone es falsa. Llamamos a la capacitación de concientización “emplear el firewall humano”. Afortunadamente, la mayoría de las organizaciones ya cuentan con programas y plataformas de capacitación. Asegúrese de incorporar capacitación sobre seguridad de nube y cumplimiento a sus programas y plataformas de capacitación existentes, así como un proceso de incorporación de empleados nuevos.

7 Revise que su proveedor de nube cumpla con las normativas importantes.

Existen muchos regímenes de privacidad de los datos específicos para cada sector. Un ejemplo que se aplica al sector de servicios financieros es la Ley Gramm Leach Bliley.  La Ley GLB exige que las empresas establezcan estándares para proteger la seguridad y la confidencialidad de la información personal de los clientes. La norma de privacidad financiera (Financial Privacy Rule) exige que las empresas proporcionen un aviso anual a los clientes que explique cómo se mantienen y comparten sus datos, así como las medidas que toman para protegerlos. La norma de protección (Safeguards Rule) les exige que implementen un programa de seguridad de la información. También debe confirmar que su proveedor de nube cumpla con los requisitos de las normativas importantes para su negocio y región geográfica.

8 Desarrolle políticas internas de gobernabilidad de los datos y administración de riesgos.

Defina claramente las políticas de privacidad y seguridad de su organización y luego, aténgase a ellas. Estas políticas deberían determinar qué datos necesita proteger, y cuáles no. Asegúrese de mantener la visibilidad y el control de las aplicaciones y los servicios de nube autorizados y no autorizados que se ejecutan dentro de su organización. Asimismo es importante clasificar los datos almacenados en la nube, y mantener una política de uso eficaz que garantice que los datos confidenciales y relacionados con el cumplimiento no se expongan maliciosamente ni involuntariamente.

Redacción

El 73% de las empresas aún conservan equipo vulnerable

El estudio, realizado por Softchoice, señala que más de 350 organizaciones diferentes de Norte América donde se encuentran desplegados más de 212,000 dispositivos de red de Cisco. El 73% de compañías utilizan dispositivos de red vulnerables debido a que cuentan en su red con equipamiento que ha superado su ciclo de vida natural.

El principal problema viene dado por los productos de red considerados anticuados, los cuales ya entran en una fase final de vida de uso en la que las actualizaciones por parte de los fabricantes no tienen el mismo ritmo de actualización que los más novedosos. De esta forma, se vuelven más vulnerables ante los ataques lanzados por las organizaciones cibercriminales.

El director de prácticas de Cisco en Softchoice, David Vigna, compañía que ha llevado a cabo el análisis, destaca que “el porcentaje de dispositivos que se encuentran al final de su ciclo de vida, aumentó del 4% de 2015 al 6% de este año”. Esto expone a las compañías a sufrir un mayor número de brechas de seguridad. “Es un error mantener el equipo más viejo en la infraestructura de red por el mero hecho de pensar que todavía funciona”, puntualiza Vigna.

La realidad es que muchas compañías desconocen la fecha de vencimiento de cierto equipamiento de red. Los dispositivos ubicados dentro del perímetro de una red corporativa, como los firewalls o dispositivos UTM, representan un peligro extra, incluso cuando son relativamente nuevos. Los administradores de TI que son conscientes de ello, suelen adoptar las medidas de seguridad recomendadas por los fabricantes, a la hora de desplegar nuevos firmware o actualizaciones del equipo.

El ejecutivo de Softchoice afirma que el riesgo puede variar en gran medida según el lugar donde éste se encuentre ubicado y configurado. Puede aparecer un problema asociado a una función específica, y si la función no está activada, el dispositivo se mantiene un poco más seguro.

El informe también señala que el 23% de los equipos de red encontrados en las empresas analizadas, ya no se encuentran en los catálogos de venta de los fabricantes. Este dato se encuentra por debajo del 51% del pasado año, lo que significa que a lo largo del último año se ha actualizado una importante cantidad de equipamiento asociado a la seguridad. Algunos fabricantes de tecnología suelen dejan de dar soporte a los dispositivos en un intervalo de 2 a 5 años después de sacarlos de la comercialización. Esto significa que las empresas deben empezar a planificar la sustitución de dispositivos tan pronto como sea posible, algo que suele detectarse tras llevar a cabo alguna auditoría de seguridad dentro de la organización.

Alfonso Casas

 

BlackBerry deja el mercado de dispositivos móviles

Tras varios rumores en la industria, la canadiense BlackBerry deja el mercado móvil, hoy lo ha confirmado la empresa que fuera una de las grandes en el sector empresarial, ahora se dedicará a los servicios de software y seguridad.

En un comunicado, el CEO de BlackBerry John Chen dijo que “la compañía planea poner fin a todo el desarrollo de hardware interno y externalizar esa función a los socios”, y añade “esto nos permite reducir los requerimientos de capital y mejorar el rendimiento sobre el capital invertido.”

Para muchos la noticia no es sorpresa, podemos recordar que desde 2009, la división de smartphones de BlackBerry iva en declive, mientras que los dispositivos con iOS y Android ganaban terreno. El año pasado, Chen dijo que, si la empresa canadiense no obtenía buenos resultados y seguir su tendencia a la baja, se cancelaría cualquier desarrollo de hardware.

Al no desarrollar hardware permitirá a BlackBerry enfocarse en su división de servicios de software el cual va creciendo, y poco a poco se posiciona como la principal prioridad de la compañía.

Cabe destacar que la compañía tubo criticas positivas al usar en algunos de sus dispositivos el sistema operativo Android, aunque llegaba algo tarde esta adopción, por otro lado, a su último dispositivo,el DTEK50 se le señalo por el parecido a un equipo de Alcatel, el Idol S previamente lanzado.

Finalmente, Chen señaló “en el segundo trimestre, la empresa generó más del doble en ingresos por software a comparación del año pasado, y obtuvo el margen de ganancia en bruto más alto en la historia de la compañía”, es por ello que sus esfuerzos se enfocarán en este mercado.

Gerardo Esquivel, Computerworld México

 

Oracle no podrá llevar a juicio a Google de nuevo por Java

Un juez federal del estado de California en Estados Unidos ha denegado a Oracle la posibilidad de volver a llevar a juicio a Google por el uso presuntamente ilegal de Java en los sistemas operativos de Android.

En un principio Oracle le reclamaba a la empresa de Mountain View una cantidad de 9,300 millones de dólares por vulnerar los derechos de copyright en una pugna que, por ahora, dura seis años. Google tomó la decisión de copiar 37 interfaces de programación de aplicaciones Java, incluyendo miles de líneas de código declarado en su sistema operativo.

Las empresas fueron a juicio en 2012, pero el jurado se dividió sobre la cuestión crucial de si el uso de Google de Java estaba protegido por el ‘uso justo’, que permite la copia en circunstancias limitadas. El pasado mes de mayo se dictaminó finalmente que Google no había cometido infracción respecto a los derechos de autor.

A pesar de lo anterior, Oracle ha pedido a la corte un nuevo juicio por varios motivos. Entre ellos destaca la afirmación de que Google ocultó información cuando salieron a la luz sus planes para integrar aplicaciones de Android con Chrome, para así poder ejecutarlas en equipos de cómputo portátiles y de escritorio en un proyecto al que llamaron ARC++. Pero la petición ha sido rechazada. Google quiere incluir su Play Store como parte de su estrategia ARC++ para facilitar el acceso a dichas apps.

El juez encargado de la disputa ha señalado que “Google habría informado de sus planes al menos cinco meses antes de la celebración del juicio con varios documentos sobre el tema”. Por el momento, la puesta en marcha de este sistema se encuentra en una etapa de revisión solo disponible para desarrolladores.

Redacción

 

Facebook at Work se lanzará en Octubre

El sitio de tecnología Engadget, informa que Facebook at Work se convertirá en un servicio privado y solo lo podrán utilizar de forma interna los empleados de una misma compañía.

Facebook está preparando el lanzamiento de su servicio Facebook at Work, la plataforma profesional de la compañía que verá la luz en octubre, después de haber estado dos años en desarrollo.

El objetivo que persigue la red social es que funcione bajo un modelo basado en suscripción, de forma que las organizaciones paguen una cuota mensual por usuarios activos en lugar de una tarifa plana. El precio exacto de la cuota no ha sido revelado.

El sitio de Engadget señala que, la nueva plataforma de Facebook utilizará sus herramientas de comunicación, tales como el “Feed de noticias, Eventos, Grupos y la app de Messenger”, pero este servicio será privado y solo podrá utilizarse para la interacción entre empleados de una misma compañía.

Los suscriptores podrán emplear la herramienta “Work feed” para ver las publicaciones de otros compañeros y poder así establecer tareas e intercambiar ideas y “Messenger” y “Grupos” incluirán opciones tanto para realizar llamadas como videollamadas, elemento muy importante en la comunicación interna que podría competir directamente con Skype y Slack.

El estar acostumbrados y familiarizados con la plataforma Facebook puede ser clave en el éxito de su nuevo servicio, y su popularidad podría situarla por delante de otros jugadores, como LinkedIn, Slack o Yammer.

“Creo que va tener un impacto sustancial sobre Slack, Yammer o cualquier otro sistema que requiera educación del usuario”, afirma el director general de Telsyte, Foad Fadaghi. “La forma en que funciona es exactamente la misma forma en cómo los usuarios deberían usar su Facebook personal. La usabilidad y la aceptación de la plataforma serán sustancialmente mayores que en plataformas de terceros donde la gente tiene que aprender otro sistema”, añadió.

Fadaghi ha descrito Facebook at Work como un “mecanismo muy poderoso para la comunicación interna” en la medida en que consigue que los empleados se sientan parte de algo. “Es una plataforma que parece democratizar el lugar de trabajo”, concluye el director general de Telsyte.

Holly Morgan