Día: 17 octubre, 2016

Dell presenta su profesional 2 en 1, Latitude 7000

El portátil 2 en 1 de Dell, está enfocado para cinco perfiles distintos de profesionales dentro de las compañías y cada uno de ellos requiere de soluciones tecnológicas diversas de acuerdo a sus actividades y dinámicas laborales.

Uno de ellos es el profesional en el camino, aquel profesional que pasa más de la mitad de su tiempo fuera de la oficina, viajando a reuniones a otras empresas y ciudades con clientes y socios. Dell Latitude 12 7000 2 en 1, el convertible está enfocado para profesionales, ya que tiene una larga vida de la batería, se adapta con gran flexibilidad a las condiciones de trabajo tanto en escritorio como en el pasillo, y tiene las opciones de conectividad suficientes para colaborar adecuadamente al momento de compartir información y documentos mediante un permanente acceso a la nube.

Este equipo está diseñado para proporcionar todo el poder de productividad que requieren los profesionales ya que cuenta con la sexta generación de procesadores Intel Core M3-6Y30, Windows 10 Pro, 4GB de memoria RAM DDR3, gráficos integrados Intel HD, una pantalla touch Full HD de 12.5” con Corning Gorilla Glass y resolución de 1920 x 1080, y 128GB de almacenamiento en estado sólido.

Dell señala que la Latitude 7000 es la 2 en 1 más delgada y liviana de 12.5 pulgadas, construida con aleación de magnesio, que le da una mayor resistencia y durabilidad.

Además, cuenta con tecnologías integradas como el asistente digital Cortana para incrementar la interacción del profesional con el equipo y maximizar su eficiencia, y Dell Data Protection, que proporciona al usuario toda la seguridad que requiere para mantener protegidos sus datos e información sensible permanentemente a donde quiera que vaya, lo puede encontrar desde los 27,500 pesos.

Redacción

5 razones para cambiar el almacenamiento HD por SSD

Las SSDs se están volviendo cada vez más atractivas para los usuarios al momento de elegir almacenamiento para sus PCs, especialmente aquellos usuarios más exigentes como es el profesionista, que elige este storage impulsado por factores como que son silenciosas, tienen tasas de transferencia más altas y tiempos de acceso más bajos.

Las SSDs de Intel con tecnología 3D NAND fueron pensadas bajo estos requerimientos, abriendo más oportunidades de uso en lugar de unidades de disco duro en PCs, dispositivos y servidores de almacenamiento en la nube. Por ello la compañía nos comparte cinco razones por las que debería pensar en cambiar su HD por una SSD:

 

  1. Más velocidad – Las SSDs son hasta 1000 veces más rápidas que una HHD. Es posible abrir diversos programas y muchos archivos al mismo tiempo de manera mucho más rápida. Por ejemplo, programas de diseño como Photoshop, que son pesados se abren de forma rápida y sin bloquear la PC.

 

  1. Dispositivos más fiables – Las SSDs son hasta 10 veces más fiables que las HHD convencionales. La principal diferencia es que no hay partes móviles en ellas, ofreciendo menos riesgos de romperse o dañar un archivo en la PC.

 

  1. Ahorro de energía – Una SSD tiene hasta 17 veces más rendimiento que una HD. Como la HD convencional tiene muchas partes móviles, termina consumiendo más energía y disminuyendo el desempeño comparado a una SSD. En caso de utilizar una SSD se puede extender la vida de la batería.

 

  1. Dispositivos más livianos – Una SSD es hasta 5 veces más pequeña que una HHD tradicional. Con eso, permite equipar dispositivos cada vez más livianos y ligeros. Los dispositivos portátiles son los que más obtienen ventajas con las SSDs. En comparación con los discos duros, las unidades de estado sólido son mucho más ligeras, consumen menos energía y generan poco calor (ya que no hay partes móviles en ella), factores ideales para una PC que se necesita llevar a todas partes.

 

  1. Experiencias más inmersivas – Con memoria y almacenamiento, que inevitablemente son cada vez más importantes para el rendimiento de las aplicaciones en el mundo conectado, estas tecnologías abrirán nuevas formas de pensar sobre computación para “cosas” conectadas. Hoy, las SSDs tienen precio mucho más accesible y costo de propiedad total 1,6 veces menor que una HHD común.

 

 

-Redacción

Lo que debe saber del ERP en la Transformación Digital

La integración entre las áreas de negocio, la eficiencia operativa, el aumento de la rentabilidad y productividad, así como la reducción de costos en una organización, son algunos de los tantos beneficios de implementar un software empresarial a nivel microeconómico.

México es el octavo productor de autos y el cuarto exportador de unidades en el mundo, se ha tenido casi 12% desde el 2011, la industria automotriz puede convertirse en un mayor generador de ingresos por exportación que el petróleo o el turismo.

Para esta industria la adopción de tecnología de información basada en un software de tipo ERP es indispensable para asegurar los niveles de productividad exigidos por cada marca en sus respectivos mercados de exportación. Los niveles de servicio y competitividad entre las concesionarias automotrices son cada vez mayor; por lo que se necesita de una herramienta que tome el control de los procesos de: compra y venta de autos nuevos y semi nuevos, refacciones, autorización de garantías, campañas de servicio posventa basado en kilometraje, administración de flotillas, control de venta por agente, órdenes de taller; así como, el control de status en órdenes por cliente, que permiten mayor organización en los procesos

El mercado de comercio minorista representa entre el 48% y 70% de las ventas de fabricantes y mayoristas en el país. El sector manufactura aportó un aumento de 1.4% a tasa anual en este último ciclo.

La mano de obra y la capacidad de producción, han permitido que este sector se destaque en el ámbito internacional, abriendo nuevas oportunidades para fabricantes, lo que requiere de mejores herramientas en la gestión de sus procesos.

Ante estas cifras, México se coloca en el lugar número once entre las naciones más pobladas del mundo, creciendo la población a un ritmo de 1.5 millones de personas por año.

Con 118 millones de habitantes y una esperanza de vida promedio de 73 años, las clínicas y hospitales requieren mejorar su nivel de atención y la optimización de sus recursos para cubrir la creciente demanda en los servicios de salud a todos los niveles de la población.

Las gestiones operativas y administrativas que no se llevan correctamente, desvían a estas instituciones de su foco principal: atender la salud de sus pacientes, motivo por el cual el uso de una solución tecnológica, es necesaria para apoyar la administración de servicios; espacios; insumos; personal médico y colaborativo; control de historiales y reportes clínicos; agenda de citas; entre muchos otros requerimientos, que todavía son deficientes en este sector.

Antes, se creía que, al perder cierto número de procesos, se perdía la estabilidad del negocio o empresa, no obstante; la Transformación Digital ha hecho que se vuelvan más eficientes los procesos aumentando su nivel de competitividad, un reto para la economía nacional.

Redacción

 

Lo que debe saber sobre el uso seguro de los Smart Locks

Fortinet emitió una serie de consejos para los usuarios de Smart Locks, los cuales son utilizados en un mayor número de aplicaciones, y de manera amplia, especialmente en la región de Asia-Pacífico.

Es importante recordar que los candados y llaves fueron creados hace más de 4,000 años, cuando los seres humanos alcanzaron un punto en su evolución en el que buscaban mayor privacidad, así como mantener y resguardar sus posesiones. En un inicio, estos objetos eran fabricados en madera, no obstante, con el tiempo su manufactura evolucionó hasta producirlos en metal.

Asimismo, en los últimos años, las llaves metálicas han sido reemplazadas por los smartphones o smartwatches, sin embargo, el candado aún existe en su forma original, aunque también se está volviendo más inteligente. Los candados electrónicos pueden integrarse a través de un software, así como de una tecnología de detección remota para abrirse a distancia, sin la necesidad de contacto físico.

El mercado de los Candados Inteligentes es enorme. Los analistas han predicho que este mercado global crecerá más de 10 veces en los próximos cinco años, alcanzando utilidades cercanas a los USD$3.6 mil millones para el 2019.

En ese sentido, David Maciejak, jefe del Equipo FortiGuard Lion R&D de Fortinet en la región Asia-Pacífico, señala que: “Con la tecnología permeando cada aspecto de nuestras vidas, los consumidores actuales se han acostumbrado a realizar sus tareas diarias de forma rápida, simple y elegante. Los Candados Inteligentes, que permiten una operación manos libres, acceso a su administración y monitoreo remoto de actividad, van perfecto con su estilo de vida”

Los Candados Inteligentes pueden programarse para abrir o cerrar a la distancia, a través de una función llamada geo-valla. Por otro lado, el acceso a la administración, permite que el propietario del candado -por ejemplo, una persona que renta su casa a través de Airbnb- conceda el acceso a dispositivos específicos de sus invitados, enviándoles una llave virtual y revocándola una vez que el contrato de arrendamiento haya finalizado. El monitoreo remoto encabeza todo lo anterior, permitiendo que el propietario del candado reciba alertas y mantenga una bitácora de las veces que el candado fue abierto o cerrado.

opensll_vulnerabilidad-seguridad-datos

Sin embargo, existe un lado negativo, el software en el que se basan los Candados Inteligentes actuales son muy fáciles de hackerar. Los usuarios más descuidados transmiten sus códigos en un simple texto, permitiendo que los hackers los intercepten a través de rastreadores de red (sniffers). Otros, aprovechan la debilidad de los estándares criptográficos, lo que deja la puerta abierta para que los cibercriminales elijan y almacenen las contraseñas cuando el candado es usado, para después reenviar la señal y, de esa manera, abrir el dispositivo.

Las llaves electrónicas también pueden ser falsificadas. Cada dispositivo de Bluetooth tiene una dirección única de 6 bytes, la mayor parte del tiempo se presenta como un valor hexadecimal de 12 dígitos. Esto es similar a la dirección de hardware que utiliza MAC en el mundo Ethernet. Los hackers experimentados pueden, fácilmente, clonar la dirección de un dispositivo Bluetooth, obteniendo la “llave” para abrir un Candado Inteligente.

Como muchas otras cosas, los Candados Inteligentes de mejor calidad (por ejemplo los de máxima seguridad), son de mayor precio. Los consumidores que quieran usar Candados Inteligentes, deben estar preparados y pagar más con la finalidad de obtener mayor seguridad. Además deben:

  • Restringir el uso de Candados Inteligentes en menos aplicaciones esenciales – por ejemplo, no es prudente “cerrar” su casa con estos candados, pero utilizarlos en su equipaje de viaje está bien.
  • Deshabilitar el Bluetooth si es que están usando su Smartphoneo Smartwatch como llave. Lo anterior desactiva, automáticamente, la geo-valla.
  • Actualizar manualmente y con regularidad el software del candado, así como de la llave, o en su defecto, habilitar la función de auto actualización, en dado caso de encontrarse disponible dentro del sistema operativo de éstos. Tales actualizaciones permitirán que las fallas en el software sean parchadas por el fabricante.

 

“Los consumidores que quieran usar Candados Inteligentes para más aplicaciones esenciales, deben esperar a que llega la siguiente generación en un par de años”, comentó Maciejak. “Muy probablemente, estos Candados permitirán una fácil actualización del software, utilizar más protocolos de seguridad y, quizá, aprovechen las funciones biométricas en lugar de las llaves físicas. La biométrica aún puede ser hackeada, pero es mucho más difícil perderla o que sea robada”.

Maciejak identificó al fabricante de autos eléctricos Tesla Motors como una empresa ejemplar, por la forma en cómo mejoró la seguridad sin impactar la experiencia del usuario. Tesla ya es capaz de ejecutar actualizaciones, a través del dispositivo móvil del usuario desde una red Wi-Fi de uso doméstico. Lo anterior es una gran ventaja para los consumidores ya que no tienen que llevar sus vehículos al concesionario.“Cuando estos discretos métodos sean adoptados ampliamente por los fabricantes de dispositivos, los Candados Inteligentes estarán realmente listos para utilizarse”, concluyó Maciejak.

 

Nota de Prensa.

La ciberseguridad redefine el mercado de la videovigilancia

Estamos viviendo en una era en la que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a través de Internet, tanto es así que recientemente la consultora Gartner pronosticó que habrá 6.4 millones de cosas conectadas globalmente en 2016.

Dado este crecimiento y la cantidad de datos que se generan, comparten, se almacenan y acceden a través de modelos de computación en la nube, existe una creciente necesidad por parte de las empresas de centrarse en la protección de toda esta información. Ante este panorama, están surgiendo nuevas tecnologías para mejorar la seguridad cibernética específicamente para los sistemas de seguridad en red y basados en la nube. Esto es fundamental para proteger contra las posibles vulnerabilidades. Además, será un aspecto cada vez más importante en el diseño e implementación de las soluciones de seguridad y videovigilancia.

Por otro lado, las empresas van tomando conciencia de la relevancia de la adecuada protección de los datos. De acuerdo a los datos del Barómetro de Riesgo de Allianz 2016, la ciberseguridad se encuentra, a nivel global, entre las tres primeras preocupaciones del sector empresarial (solo superado por la interrupción del negocio y pérdida de la reputación). En una reciente encuesta del sector, a nivel global, el 73% de los directivos de empresas aseguró que la tendencia IoT provocará que las amenazas de seguridad aumenten durante los próximos dos años. Más preocupante: el 78% de los profesionales de la seguridad están inseguros acerca de sus capacidades, o creen que carecen de la visibilidad necesaria para asegurar nuevos tipos de dispositivos conectados a la red.

Dado que los sistemas de cámaras de seguridad estarán cada vez más conectados debido a los grandes beneficios como el acceso remoto o la integración de terceros, resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de video IP. Las evaluaciones de riesgo han sido una práctica común en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de video en red.

El proceso de obtención de un sistema seguro, incluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cambiante panorama de amenazas. Un primer paso es la comprensión y el uso de protocolos de seguridad estándar de la industria, incluyendo la autenticación/autorización multi-nivel de usuario por contraseña, encriptación SSL / TLS, 802.1X, filtrado de IP y gestión de certificados.

Como conclusión, es necesario que los fabricantes de cámaras inteligentes actualicen continuamente su firmware con nuevas características, correcciones de errores y parches de seguridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atención a las mejores prácticas para la prevención de ataques a través de los sistemas basados ​​en cámaras de red.

N. de P. Axis

5 claves para aprovechar los datos de la nube en tiempo real

De acuerdo con el estudio de We Are Social, de los más de 7,395 millones de habitantes del mundo, 3,419 millones tienen acceso a Internet, un incremento del 10% en un año, 2,307,000 000 usan regularmente las redes sociales (10% desde enero de 2015).

Hoy en día, las empresas exigen procesos de negocios más agiles con un tiempo de respuesta oportuna y correcta. Las empresas buscan innovar, ganar mejor posicionamiento en el mercado en esta nueva era tan competitiva.

La firma Informatica LLC comparte 5 claves que ayudan a entregar datos prácticos en tiempo real, superando las expectativas de los clientes, gracias a la agilidad de entrega de datos suministrados, la eficiencia de los procesos de negocio y la mejora en la experiencia de los clientes.

Emancipe los datos

Libere los datos en Tiempo Real: Las empresas tienen que liberar los datos en tiempo real con soluciones que abarquen tanto el mundo Cloud como el local, bajo lo que llamamos Ecosistema Híbrido. Así se tendrá la oportunidad de ofrecer información fundamental a los usuarios correctos y en el momento en que la necesiten, según sea el proceso de negocio. Creando integraciones en tiempo real de datos que provienen tanto de aplicaciones y ecosistemas en la nube y/o del entorno local con el fin de ofrecer servicios de datos más allá de los límites de la empresa.

Dote de medios a su gente

Déjese guiar por los asistentes de procesos: Las integraciones de aplicaciones de Informatica Cloud introduce el concepto de asistente de procesos. Resolviendo el rompecabezas de la poca productividad de los usuarios cuando pretenden integrar varias aplicaciones. El dejar que los usuarios se dejen guiar por los asistentes de procesos mejorará la productividad en los departamentos de ventas, servicios y marketing, entre otros; reduciendo errores en la captación de datos. Cuando los usuarios finales accedan no sólo a nuevas aplicaciones en la nube tales como Salesforce, Workday NetSuite, entre otras; sino también a las aplicaciones del entorno local, el negocio se volverá más ágil, creando un ambiente híbrido integrado y productivo.

Adopte la movilidad

Dirija el negocio con dispositivos móviles: Es una realidad que cada día nuestra vida transcurre conectada al Internet viendo videos, actualizando status, haciendo compras y   realizando tareas de trabajo. Adoptar la movilidad para dirigir el negocio con los dispositivos móviles permitirá que los empleados se levanten de la mesa y trabajen con sencillas aplicaciones enriquecidas para el uso de datos que guardan una estrecha relación con todos los aspectos del negocio.

Aproveche las APIs

Anuncie, consuma y colabore: Cualquier negocio que pretenda triunfar, también tiene que interactuar con los clientes, los socios y otros sistemas empresariales. El cuarto secreto dirige el foco hacia el exterior y resuelve el problema del intercambio de datos y la colaboración en tiempo real. Aprovechar las API’s para fomentar y estrechar la colaboración, permite que sus aplicaciones y sistemas se comuniquen con otras aplicaciones u otros servicios. Cuantas más empresas mueven al mundo, nube, aplicaciones y datos, más habitual será la integración basada en API’s.

Consiga una integración perfecta con un mundo conectado: No importa si se conecta a sistemas de back-office, bases de datos heredadas o dispositivos conectados: si las API’s son eficaces, facilitan y agilizan la creación de aplicaciones que se integran a la perfección con este mundo conectado. Informatica Cloud facilita el uso de API’s basadas en SOAP o REST lo cual da valor a cada conexión y servicio.

Automatice para ganar en productividad

Céntrese en los clics, no en el código: El secreto es elegir la solución correcta de integración de aplicaciones en la nube, aquella herramienta visual que automatice procesos complejos de negocio sin incrementar el trabajo.

Cree flujos avanzados de integración de procesos: Conceda no sólo a los desarrolladores sino a usuarios de negocio, crear flujos avanzados de integración de procesos con herramientas visuales. De este modo, los datos necesarios para catapultar al éxito al negocio, están disponibles en todo momento, se pueden actualizar de inmediato y no suponen una rémora para la empresa.

Finalmente, debe tener en cuenta que nos estamos adentrando en un periodo nuevo de la tecnología de la información y que sigue evolucionando, creando y cambiando los modelos de negocios en todas las empresas, de todos los sectores.

Redacción

Gobierno de Estados Unidos prohíbe volar con un Galaxy Note 7

El gobierno norteamericano ha emitido una alerta de emergencia ante el riesgo de explosión de dispositivos Galaxy de Samsung, específicamente el Note7, restricción aplicada a todos los vuelos de líneas aéreas.

Los propietarios de estos teléfonos no pueden transportar los dispositivos de ninguna manera, ni con ellos, ni en el equipaje de mano o en el equipaje facturado, señaló el Departamento de Transporte y la Administración Federal de Aviación. Estos teléfonos inteligentes tampoco pueden ser enviados como carga.

La prohibición añade que los pasajeros que intentan saltarse la prohibición camuflando los teléfonos en el equipaje facturado estarán “aumentando el riesgo de provocar una catástrofe” y asegura que cualquiera que viole la prohibición podría enfrentarse a cargos criminales y multas.

Samsung señala que está cooperando con la Administración y las líneas aéreas para dar a conocer la prohibición.

Samsung comenzó a vender el teléfono en agosto e inmediatamente, comenzaron a llegar las primeras testificaciones sobre incidentes de dispositivos que estallaban. A principios de septiembre, la FAA recomendó a los propietarios de estos modelos de teléfono no encender ni cargar los dispositivos en los vuelos.

Samsung ha reemplazado teléfonos a los propietarios, pero incluso estos han vuelto a generar problemas y se han incendiado. Lo que llevo a la compañía coreana a suspender la fabricación y venta del teléfono la semana pasada.

Redacción

Las brechas de seguridad cuestan más de lo estimado en un principio

Al momento de que la compañía sufre un ataque, muchos de los esfuerzos se enfocan es estimar los costos de lo sucedido y el tiempo en restaurar la infraestructura, hacer esta estimación al momento es un grave error, puesto que no se hace un estudio del panorama general, y en ocasiones, indica la carencia de inversión en ciberseguridad de la firma.

De acuerdo con un reciente estudio de Deloitte, las empresas suelen subestimar los costos totales de estas incidencias. El informe señala que entre el 75 y el 95% de los costos totales se deben a segmentos que a simple vista no son detectables para los departamentos TI.

Varios estudios han intentado aportar luz recientemente una idea de los costos totales que puede suponer uno de estos ataques. El resultado abre un abanico muy amplio de cantidades, desde el millón de dólares hasta los seis millones. Pero, en realidad, las cifras podrían ser incluso superiores.

Si tomamos la incidencia de Yahoo como referencia, se observa una caída de hasta mil millones de valor de la empresa. El robo que afectó a unos 500 millones de cuentas se ha convertido en uno de los casos más llamativos de las últimas fechas puesto que la operadora Verizon, que había anunciado un principio de acuerdo para la compra del buscador, podría echarse atrás o buscar un descuento de 1,000 millones tras la fuga de información.

“Esto no es más que una demostración de primera mano la destrucción de valor para una compañía que puede suponer un ataque masivo”, ha expresado John Gunn, portavoz de VASCO Data Security. “Es posible que el valor de Yahoo caiga aún más de lo estimado, más cuando no hay más que un pretendiente para su compra”.

Los gastos habituales, y que no son “detectables a primera vista”, incluyen la protección de los consumidores, las mejoras de seguridad en la red, las notificaciones de incumplimiento del cliente, costos legales y multas, las relaciones públicas y las investigaciones.

A esto, además, se le debe sumar una serie de impactos a largo plazo como la pérdida de ingreso relacionada con los clientes que retiran la confianza en la organización, la devaluación de la marca, la pérdida de propiedad intelectual o las interrupciones operativas.

Así, en dos escenarios analizados, las reparaciones salieron desde los 59 millones hasta los 1,679 y desde los 26 millones a los 3,258 millones una vez tenidos en cuenta los distintos factores y tras cinco años de los hechos.

“Pensamos que es importante medir el impacto que pueda tener una brecha tras haber descrito el escenario en que se encuentra o se pueda encontrar una empresa. Esto ayudará a calcular la inversión”, ha dicho John Gelinne, director de administración del departamento de ciberseguridad de Deloitte.

Maria Korolov

 

El código P para IoT de Microsoft ahora es abierto

El lenguaje P de Microsoft, orientado para la programación de eventos asíncronos y el IoT, ahora pasa a ser código abierto para desarrolladores.

Dirigido para sistemas embebidos, controladores de dispositivos y servicios distribuidos, P es un lenguaje específico de dominio que interopera con C, que a su vez ha sido comúnmente aprovechado por el Internet de las Cosas. “El objetivo de P es capturar y precisar protocolos que son inherentes a la comunicación entre varios componentes”, han explicado Ethan Jackson y Shaz Qadeer, miembros de Microsoft, en un tutorial sobre el lenguaje.

Con P, la modelización y la programación se funden en una sola actividad. “No solo puede compilarse en código ejecutable, también se puede validar mediante pruebas sistemáticas. P ha sido utilizado para implementar y validar la pila del controlador de dispositivo USB que se incluye con Microsoft Windows 8 y Windows Phone”.

La empresa de Redmond ha descrito a P como una herramienta que ofrece programación “segura”. En el tutorial, Jackson y Qadeer aseguran que los programas de P tienen un modelo computacional que cuenta con máquinas que se comunican a través de mensajes, un enfoque comúnmente utilizado en sistemas integrados y en red, y sistemas distribuidos.

Cada máquina de estado tiene una cola de entrada, los estados, las transiciones, los controladores de eventos, y el almacén de equipo local para una colección de variables. Las máquinas de estado se ejecutan simultáneamente, y con cada ejecución de un ciclo de eventos ponen un mensaje en la espera de entrada. “En P, una operación de envío no bloquea, sino que el mensaje simplemente se ejecuta en la espera de entrada de la máquina de destino”.

Desde Redmond, además ofrecen P#, una extensión de C# que se dirige a la programación asíncrona, como código abierto. Y en junio, la organización abrió Checked-C, una versión modificada de C que añadía nueva sintaxis y escritura para el lenguaje, con la intención de mejorar la seguridad.

Redacción

 

Ventajas y desventajas del almacenamiento físico y la nube

Esa     es   la     pregunta     que     con   mayor   frecuencia     se   harán     los   consumidores   y   negocios   a   sí   mismos   al    pensar    en    almacenar    y    compartir    sus    videos,    fotos    y    otros    archivos-­‐    ya    sea    subir    los    archivos    a   la    nube    o    guardarlos    en    un    dispositivo     de   almacenamiento     local   como     en     una   tarjeta   microSD,   una   tarjeta   de   memoria,   una   tarjeta   SD,   una   USB    de    alta    capacidad    o    incluso    en    un    dispositivo    de    estado    sólido.

La     respuesta     impulsiva     e     inmediata     sería   la   nube.   ¿Acaso     no     todo     se   sube   la   nube?. Además, compañías   como     Google   y    Box    ofrecen    gigabytes    de    almacenamiento    gratis.    La    idea    de      almacenamiento    “gratuito”    parece    ser    una    situación    ganar-ganar   para     los   consumidores,   especialmente     a     la     luz   de     los   avances   tecnológicos   de     hoy     en   día     en   videos   y     fotos   que    proporcionan    claridad,    profundidad    y    color    increíble-­‐    lo    cual    deriva    en    archivos    significativamente    más    grandes.

¿Realmente   es   Gratis?

El  almacenamiento    en    la    nube    puede    ser    gratis,    pero    las    cuotas    de    la    red    para    transferir    videos    o    fotos    a    la    nube    pueden    acumularse    rápidamente    a    una    cantidad    significativa    cada    mes,    sobre    todo    porque    muchos    dispositivos    inteligentes    son    capaces     de   tomar   videos     y     fotos     en   alta   resolución, ya sean     grandes   archivos   que     se     gastarán   los   datos   rápidamente   durante   la    transferencia    de    los    dispositivos    conectados    a    la    nube.

La     mayoría     de     estas    transferencias    se     realizan    a     través    de     redes    4G,    lo    cual    hace     que     el    uso    de     datos    sea     aún    más    invisible      debido    a    las    rápidas    velocidades    en    las    que    se    cargan    o    descargan    archivos.     Tan    solo    uno    de    cinco    clientes    móviles    pagó    cargos    por    exceso    en    la    segunda    mitad    del    2015,    de    acuerdo    a    un    estudio    por    Cowen    &    Company    en    enero    de    2016.    Ese    número    es    aún    mayor    entre    usuarios    de    tabletas:    24    por    ciento    de    los    usuarios    con    4G    pagó    una    cuota    por    exceso    en    el    mismo    periodo    de    tiempo,    según    el    estudio.

Todos   somos    fotógrafos

Parcialmente    responsable    del    boom    en    el    uso    de    datos    es    el    renovado    interés    por    la    fotografía    digital,    de    la    mano    de    las    cámaras    de    alta    calidad    que    la    mayoría    de    las    personas    llevan    en    la    bolsa    de    su    pantalón    en    forma    de    smartphone.

IDC    estima    que    para    el    2019,    90%    de    todas    las    imágenes    vendrán    de    teléfonos    móviles.    Tomar    fotos    con    teléfonos    móviles    hace    que    sea      fácil    cargar,    publicar    y     compartir    las    imágenes,    pero     el    aumento     constante    de    megapíxeles,    resolución     y    tamaño    significa    un    mayor    uso    de    datos    también.

Sin  embargo,    hay    una    serie    de    opciones    de    almacenamiento    físico    que    pueden    ayudar    a    los    consumidores    a    no    limitarse    a     la      memoria      estándar      de      fábrica      y      evitar      problemas      por      exceso      de      cuotas.      Muchos      usuarios      toman      ventaja      del    almacenamiento        extraíble,      como      por      ejemplo     tarjetas      de      memoria      microSD      o     unidades      USB     duales      especialmente    diseñadas     para   dispositivos   que   no     ofrecen   más   almacenamiento.     La   amplia   variedad   de   productos   disponibles   no   sólo    permite        a      los      usuarios      aumentar      rápidamente      la      capacidad      de      almacenamiento      del      dispositivo,      sino     que      también    proporciona    una    forma    eficiente    para    respaldar    el    contenido    sin    depender    de    los    límites    de    datos    o    intensidad    de    la    red.

Además,  el    almacenamiento    físico    puede    ayudar    en    cuanto    a    las    preocupaciones    de    seguridad.    Si    los    consumidores    están    preocupados    por    la    posibilidad    de    subir    contenido    personal    a    la    nube,    las    opciones    de    almacenamiento    como    tarjetas    de    memoria     microSD   y   tarjetas   SD   pueden   alivianar   esas   preocupaciones,   garantizando   a   los   consumidores   que   los   datos    están    seguros    y    a    la    mano.

Contenido   bajo    demanda

No  se    puede    negar    que    los    dispositivos    inteligentes    tienen    acceso    a    un    vasto    depósito    de    música,    imágenes    y    videos    que    ningún     individuo     podría     igualar,     pero     ser     capaz     de     encontrar     algo     no     siempre     se     traduce     en     su     fácil     visualización     o    acceso.

En   estas   situaciones   el   almacenamiento   local   como   tarjetas   de   memoria   microSD   y   tarjetas   SD   pueden   proporcionar     a    los      usuarios    una    forma    libre    de    frustración    para    acceder    a          música,    imágenes    o    vídeos    con    poca    o    ninguna    demora.    Nunca        hay      necesidad      de      preocuparse      por      las      horas      pico,      la      velocidad      de      Internet      o      el      tiempo.      Además,      dada      la    tecnología     de   las   tarjetas   de   hoy   en   día,   los   usuarios   pueden     fácilmente   ver   contenido   de   ultra   alta   definición   en   4k   sin    retraso    -­‐    algo    que    requeriría    una    conexión    de    banda    ancha    de    alta    calidad.

La  casa    inteligente

A      medida        que        el        Internet        de       las        cosas,       por        sus        siglas        en        inglés        IoT,       continúa        extendiéndose        en        el        hogar,        el    almacenamiento     local   se     verá     favorecido   aún   más   en   la     nube.   Habrá     una     gran   cantidad   de     objetos   reuniendo   muchos    más    datos    de    lo    que    actualmente    recogemos,    y    muy    probablemente    habrá    que    tener    acciones    sobre    esos    datos.

Los  dispositivos    se    adaptan    a    nuestros    hogares    por    sus    ajustes    y    análisis    instantáneos    -­‐    no    hay    tiempo    para    enviarlo    a    la    nube.    Aunque    estos    dispositivos    necesitan    procesadores    rápidos,    al    contar    con    almacenamiento    local    propio    les    ayudará    a    asegurar    que    los    datos    almacenados    se    puedan    acceder    de    forma    rápida    y    segura.

“Necesitamos     pensar     en     diferentes     arquitecturas”,     dijo     Bridget     Karlin     de     Intel     en     un     reciente     episodio     del     podcast    “Internet     of   Things   with   Game   Changers”.   Karlin   estima   que   40%   de   los   datos   provenientes   de   IoT   se   almacenarán,   se    analizarán    y    vivirán    de    manera    efectiva    en    los    dispositivos    del    hogar.    Esto    en    lugar    de    que    los    datos    se    suban    de    manera    centralizada    a    un    centro    de    datos    y    así    reducir    al    mínimo    el    tiempo    de    espera    de    los    usuarios.

El  poder    en    tus    manos

Los   consumidores   rara     vez   piensan   acerca     de   dónde   están     siendo    almacenados   físicamente   sus   datos.     Sus   principales    preocupaciones         son      si       es       seguro,       si       está      disponible       cuando       lo       necesitan,       de       fácil       acceso       y      confiable.       Las      redes    inalámbricas     y   acceso   a   Internet   ofrecen   grandes   oportunidades   para   crear,   guardar   y   compartir,   pero   no   las   mismas    oportunidades    en    cuanto    a    almacenamiento.

Mientras   sigan   existiendo   dudas     sobre     datos,   redes   inalámbricas   y   problemas   de   seguridad   siempre   habrá   retos     para    recuperar     contenido   a     través   de     redes   abiertas.   La     capacidad   de     almacenar   contenido   de     forma     local   será     necesario,    siempre    y    cuando    la    creación    y    el    consumo    de    datos    continúe    creciendo.

Ya    sea    que    los    usuarios    estén    buscando    capturar    momentos,    disfrutar    de    entretenimiento    digital,    o    deseen    una    casa    que    piense     por   sí   sola,     hay   opciones   de   almacenamiento   local,     tales   como   tarjetas   de   memoria   microSD,     disponibles   en   el    mercado        o      próximas      en     salir.      Son     una      parte      fundamental      para      crear      una      experiencia      consistente,      agradable      y      sin    contratiempos.

Dinesh Bahal, Vicepresidente de Product Management, Content Solutions Business Unit de Western Digital.