Día: 14 febrero, 2017

Empresa mexicana evita la contaminación de mantos freáticos y aire 

Mediante innovación tecnológica a base de polímeros, la empresa mexicana POLEC reutiliza residuos contaminantes de la industria del mármol para convertirlos en fachaletas y otros materiales de la industria de la construcción, con lo cual cuida la salud de la población y evita que esos residuos contaminen la tierra y los mantos freáticos.
Aunado a lo anterior, POLEC utiliza sus polímeros para solidificar caminos de terracería cercanos al aeropuerto de la Ciudad de México y evitar que los polvos de dichos lugares contaminen el aire y afecten la salud de la población.

POLEC tiene como objetivo generar tecnología propia que solucione necesidades de la industria de la construcción tanto nacional como internacional, que sea de bajo costo, autosustentable, ecológica y escalable.
Jorge Rodríguez, Director General de Polec, es un emprendedor en TechBA, programa de aceleración de empresas mexicanas de base tecnológica de la Fundación México-Estados Unidos para la Ciencia (FUMEC).
Con apoyo de TechBA, POLEC validó su tecnología a base de polímeros en la Universidad de Texas, Austin, y preparó la apertura de sus oficinas en Dubai para satisfacer la demanda del sector de la construcción de los Emiratos Árabes.
La industria de mármol obtiene bloques a partir de finos cortes lo cual logra inyectando agua, esta actividad genera un talco muy fino que daña los pulmones de quienes lo respiran, contaminan la tierra a tal grado que ya no sirve para cultivo y llega hasta los mantos freáticos.
Con el fin de hacer frente a esa problemática, POLEC combina su innovación tecnológica a base de polímeros con los residuos de la industria de mármol lo que le permite crear ladrillos, fachaletas de diversos tamaños, formas y texturas, muy ligeras pero con gran resistencia.
N. de P.

 

Cómo pueden los robots cambiar la experiencia en las tiendas

En los últimos años la robótica se ha implementado para mejorar procesos de automatización, de forma  que las empresas logren aprovechar la tecnología para brindar servicios más completos y rápidos a sus clientes. Por ejemplo, en una tienda departamental de Japón se llevó a cabo un programa  piloto en el cual se utilizaron robots como personal de ventas en la sección de caballeros, en donde interactuaron con los clientes para conocer sus necesidades.

Este ejercicio fue aplicado por la Universidad de Osaka, Japón a principios de 2016 para probar los robots en el ámbito de la venta de retail. La actividad se realizó en el departamento de caballeros porque los hombres generalmente se sienten presionados a comprar después de interactuar con los vendedores y de mostrar interés en el artículo, aun cuando no estén seguros de querer realizar la compra. Los hombres parecen sentirse más cómodos con los robots, ya que éstos no hacen suposiciones sobre la venta durante ni después de la transacción. El experimento se consideró exitoso, como lo afirma Hiroshi Ishiguro, profesor en la Universidad de Osaka: “el robot nunca miente, y por eso puede vender mucha ropa”.

Todavía es pronto para que los robots manejen las tiendas, incluso en Japón, que tiene una fascinación por los androides y se encuentra al frente de la implementación creativa de robots en las interacciones cotidianas. Mientras que los robots han estado trabajando en el fondo de las operaciones de retail para optimizar las cadenas de suministro, los envíos y la logística, se espera que ingresen a las tiendas para brindar soporte al cliente y atender las necesidades del personal de ventas.

En agosto de 2016, Lowe’s, tienda especialista en productos para el hogar anunció que, en los próximos meses, incorporaría robots de servicio en varias tiendas. El LoweBot, una máquina de 1.5 metros de altura, dará la bienvenida a los clientes y les ayudará a localizar artículos dentro de la tienda. El LoweBot cuenta con un escáner 3D para detectar a los humanos y con capacidades de reconocimiento de voz que le permiten interactuar con los clientes. La pantalla integrada en el cuerpo de un LoweBot muestra los detalles y la información de productos solicitada por los compradores. El LoweBot también ayuda con las operaciones de la tienda, incluido el manejo de inventario para asistir al personal de ventas. Lowe’s tiene planes de utilizar robots para recopilar datos en las tiendas con el fin de buscar y detectar los patrones de inventario y, de esa forma, optimizar los procesos.

Los consumidores digitales expertos están sedientos de asistencia inteligente. Ya sea información proveniente de Siri, Watson, Google Now o Pepper (un robot japonés diseñado para vivir con humanos), la capacidad de brindar una experiencia de cliente inigualable y fluida es clave para el éxito del retail. La inteligencia artificial es capaz de utilizar el análisis de los clientes y los datos compartidos con mayor rapidez y precisión que los representantes de ventas humanos para proporcionar ofertas dirigidas y puntuales al cliente.

No podemos negar que existen varias limitaciones en cuanto a la capacidad de la inteligencia artificial para atender las quejas y devoluciones de los clientes o de manejar las situaciones en las que las emociones humanas intervienen en la experiencia de compra. En esos casos, la intuición humana es indispensable para entender por completo al consumidor y satisfacer sus necesidades para conservar su lealtad.

 

Por Nicole Fortenberry, directora de Comunicaciones Corporativas del Grupo de Soluciones y Software Digital de TCS

[Opinión] Trump y la tecnología

Casi ha transcurrido un mes desde la toma de protesta del presidente número 45 de los Estados Unidos de América: Donald Trump, y la animadversión que ha suscitado es casi generalizada no solo en nuestro país, sino en el suyo propio, incluso a nivel global. Si bien algunas de sus promesas de campaña las ha “cumplido” hasta el momento, la realidad es que se requiere más que solo firmar decretos para que algunas de ellas se oficialicen, ya que en algunos casos es necesaria la aprobación por parte del Congreso.

Artistas, intelectuales, periodistas, empresarios y políticos se han pronunciado al respecto. Sus acciones transitan desde lo irrisorio hasta lo preocupante, como amenazar a la prensa por no concordar con él, el veto migratorio, la construcción del muro entre la frontera de México y EUA y el replanteamiento de acuerdos comerciales de orden global.

Una posición que preocupa -y hasta el momento no está perfectamente clara cómo procederá- es la relacionada con la tecnología, el internet, y la ciberseguridad.

Por ejemplo, durante su campaña el republicano se pronunció específicamente a favor de “cerrar” algunas partes de internet y en contra de la Ley de Neutralidad de la Red, impulsada por Obama. Esta ley garantiza entre otras cosas, el derecho de los usuarios a acceder libremente a cualquier tipo de contenido o servicio legal en Internet, sin que su proveedor pueda negar dicho acceso o interferir en tus decisiones de navegación o consumo.

El resto de su “postura” ante la tecnología son solo hábitos personales, como su costumbre de twittear o devolver llamadas telefónicas a números desconocidos desde su propio teléfono inteligente.

¿Por qué es relevante? Bueno porque estamos hablando de una serie de ingredientes que conforman hoy la era digital que vivimos en apogeo y gracias a los cuales hoy podemos hablar de un libre comercio, intercambio de ideas, libertad de expresión y apertura de fronteras más allá de lo físico.

Atentar contra estos elementos es poner un freno al avance no solo del país del norte, sino del mundo en general. Más aún, en los últimos años hemos sido testigos como la tecnología también puede convertirse en una amenaza para la seguridad, como es el caso de los ciberataques a nivel mundial. Por lo que, en último de los casos lo que preocupa no es la tecnología en sí, sino el uso que se le dé.

Para este momento, más de 100 firmas tecnológicas en EUA se han pronunciado en contra del veto migratorio e interpuesto acciones legales contra las medidas del republicano. Pero el tema va más allá del impacto en el mercado laboral y contratación de talentos de otras naciones. Estoy hablando de la amenaza de vivir en un mundo vigilado -y controlado-.

Habrá que ser pacientes y estar pendiente de sus siguientes medidas respecto a la tecnología no solo por el impacto que pueda tener para los norteamericanos, sino en general del mundo entero.

 

Arturo Téllez Mejía es 

Maestro en TI y Administración, 

Consultor y Catedrático de Posgrado sobre

Negocios, Tecnología, Organizaciones y Entorno.

www.arturotellezmejia.com

@artellezm

*El contenido de este artículo es una opinión del autor. Nuestro Equipo Editorial no se hace responsable de lo expresado.

Encriptación SSL: Ya no es un arma de dos filos

Encriptar ha sido un arma de doble filo. Mientras el protocolo SSL/TLS es perfecto para proteger la privacidad, también es perfecto para ocultar amenazas (ataque command-and-control, data exfiltration exploits, etc). Un gran enigma sin duda alguna, pero que está a punto de cambiar para bien.

Por varias razones, el tema del descifrado SSL, se ha convertido en un tema caliente para muchas organizaciones, mientras sus equipos de seguridad luchan con un número importante de retos operacionales actualmente. Van algunos ejemplos:

 

  • ¿Cómo hace uno para detectar comunicaciones de tipo command-and-control (C&C) cuando se tiene un host interno infectado?
  • ¿Cómo entienden las organizaciones el riesgo del uso inapropiado dentreo de la oferta de Software-as-a-Service (SaaS) – (ejemplo, riesgo de que la información confidencial o de un propietario se cargue en un sitio web de intercambio de archivos)?
  • ¿Cómo tener mecanismos de inspección SSL, adaptando las cifras más nuevas que requieren soporte de descifrado SSL en linea?
  • ¿Cómo implementar un enfoque escalable, para gestionar el trafico encriptado en un mundo en el que un alto porcentaje del tráfico es encriptado?
  • ¿Cómo las herramientas operativas fuera de banda (que en gran medida superan significativamente a las herramientas en línea) descifran el tráfico o se alimentan del tráfico encriptado en el contexto de todo lo anterior?

 

Para los equipos SecOps, que han sido desafiados a tomar el reto de gestionar volúmenes cada vez mayores de tráfico encriptado. Ahora pueden evitar el descifrado repetitivo / re-encriptar sesiones SSL mediante herramientas no diseñadas específicamente para el descifrado y eludir la expansión innecesaria de dispositivos y los costos relacionados, la complejidad y su potencial para introducir latencia. La desencriptación SSL es una función inherentemente de computo intenso; por lo que centralizar esta función en la plataforma de visibilidad, la capacidad de procesamiento de las herramientas de seguridad puede liberarse para centrarse en sus funciones primarias.

El descifrado SSL en línea representa una evolución tecnológica estratégica que expande los beneficios de la plataforma de visibilidad. Las organizaciones ahora pueden crear una “zona de descifrado” centralizada que facilite la gestión a los incrementos por volumen en el tráfico SSL/TLS, proporcionando a las herramientas de seguridad una nueva visibilidad en el tráfico encriptado y amenazas.

 

Por Erin O’Malley, Senior Solutions Marketing Manager de Gigamon

Se alerta de cuatro amenazas en la red por San Valentín

Level 3  alerta que el día de San Valentín, ha hecho que los ciberdelincuentes lo vean como un negocio redondo. En ese contexto, es necesario que los usuarios pongan en cuestionamiento diversas aplicaciones, la cual es una oportunidad perfecta Aquí las cuatro amenazas en la red identificadas por la compañía.

  • Postal de amor: Es un troyano que mediante pharming (fraude en línea) obtiene información bancaria de la víctima. El usuario recibe un correo que pretendía ser una postal de amor, el cual, si es ejecutado modifica los archivos host del usuario y roba información bancaria.
  • Sorteo de viajes: A través de un correo con un supuesto sorteo, se le pide al usuario ingresar a un link para incitarlo a descargar el formato del sorteo, una vez ingrese al “sitio web” el ciberdelincuente ejecuta un archivo PHP que realiza una redirección hacia un segundo sitio vulnerado, desde donde se descarga el ejecutable malicioso.
  • Videos con contenido fraudulento: Un correo electrónico que utiliza el 14 de febrero como táctica al hacerse pasar por una alerta de Facebook en la que se decía al destinatario que se ha publicado un video con contenido para adultos. Dicho video suele ser falso y lo que buscaba es tentar a la víctima para que haga clic sobre el mismo y, de ese modo, descargar un código malicioso.
  • Virus “Waledac”: Un virus malicioso que infecta los correos electrónicos a través de una publicidad, la cual, señala descuentos en diversas tiendas; al entrar a link recomendado redirecciona los datos de la víctima y ejecuta el software malicioso.

“Es importante que los usuarios tengan en cuenta el peligro al que están expuestos si ingresan a este tipo de correos. Se pone en riesgo la información personal y familiar, es por eso que el usuario debe seguir estas recomendaciones: ingresar a la página web de la empresa que da el servicio, no realizar e-commerce mediante el mismo correo y no redireccionar los datos personales en otro link”, señaló Juan José Calderón, Gerente de Data Center, Seguridad y Outsourcing de Level 3.

Hay que tener mucho cuidado al aceptar este tipo de correos, ya que pueden traducirse en oportunidades para que los creadores de malware se aprovechen de los usuarios en esta fecha, quienes, ahora, están utilizando técnicas más sofisticadas para engañar a buscadores como Google, Yahoo, Bing, etc. (Black Hat SEO) a fin de lograr un buen nivel de posicionamiento en los mismo y, en consecuencia, causar un mayor impacto con sus ataques.

 

N. de P.

Analítica, clave para aumentar las ventas de San Valentín

En el día de San Valentín, el amor no siempre toca la puerta. Cuando esto ocurre en una organización del sector retail, resulta devastador: una tienda con mercancía ideal para la jornada —confitería, tarjetas, joyería, ropa y accesorios— que es ignorada por los enamorados. Una indiferencia que, en la industria detallista, le rompe el bolsillo a cualquiera.

La analítica evita dichas tragedias de desamor. Al estudiar a fondo la información de su negocio (comportamiento del cliente, movimiento de mercancías, interacciones comerciales en canales físicos y digitales), una empresa de retail detecta tendencias que impulsan las ventas, incrementan la satisfacción del consumidor y mejoran los procesos corporativos.

De hecho, gracias a las innovaciones analíticas de SAS, muchas firmas de la industria detallista han creado una sólida relación con el éxito de mercado. En el caso específico del “Día del amor”, las organizaciones usan el análisis de datos para desempeñar tareas como:

  •  Evaluar lo que ocurrió durante la jornada amorosa del año previo: productos más vendidos, canales de comercialización más exitosos (tienda, call center o página de Internet), medio de pago preferido (tarjeta, efectivo), promociones con mejores resultados (descuentos, mercancía de regalo, cupón, meses sin intereses), entre otros aspectos. Esta información permite que las tiendas afinen sus planes comerciales para el Día de San Valentín.
  • Identificar tendencias en el gusto de los clientes. Si aplica la analítica en los espacios de interacción con la marca (para detectar temas recurrentes en establecimientos, redes sociales y tienda digital), una compañía pronosticará los planes románticos de sus consumidores, lo que le permitirá desarrollar oportunidades de negocio y definir prioridades de venta e inventarios.

Cuando equipan a Cupido con innovaciones analíticas, las organizaciones detallistas tienen la preferencia de sus usuarios, quienes no dudan en incrementar su gasto, en adquirir productos de improviso, en ampliar el rango de su apapacho —por ejemplo, complementar el ramo de flores con un accesorio de vestir, e incluso en sustituir el vino por una botella de champaña.

De hecho, en distintas latitudes, Cupido ha demostrado ser un excelente estratega de ventas, una habilidad en donde el análisis de información ha resultado esencial. Algunas muestras:

  • Más del 60% de los latinoamericanos festeja el Día del Amor y la Amistad. En nuestra región, quien no se prepara para la jornada, pensando en que es una costumbre “extranjera”, comete un gran error.
  • Para consentir a su media naranja, los mexicanos no gastan más de $30 dólares en promedio —con analítica es posible encontrar oportunidades en el monto.
  • En México, el festejo de Cupido (que el año pasado generó ventas por arriba de los 20,000 millones de pesos) favorece a tres ámbitos en especial: lugares para comer y brindar, productos típicos de la fecha (flores, dulces y chocolates) y esparcimiento (cine, teatro, parques de diversiones).
  • En el mercado de Estados Unidos, el Día de San Valentín es una de las celebraciones que contribuye a un tercio de las ventas anuales de las florerías. Para este sector, la analítica ha sido un factor clave para mejorar los resultados, mejorar la gestión de los inventarios e incrementar la satisfacción del cliente.
  • ¿Las latas son para los amigos y las copas para la pareja? En el Día de San Valentín, los restauranteros estadounidenses, gracias a la analítica, ya saben que las ventas de vino se incrementan en 40% y, además, se invierte en las botellas más costosas. Si un mayorista del retail atiende a lugares de comida, esta información podría revelar una oportunidad de negocio.

Para tener ventas exitosas en el Día de San Valentín, la analítica es el mejor aliado de la industria del retail. La mejor opción para garantizar que, cada 14 de febrero, el amor entre por la puerta de la tienda.

Por: Gloria Cabero,

directora de Mercadotecnia de

SAS México.

Kaspersky lanza su Sistema Operativo seguro

Kaspersky Lab anunció la disponibilidad de KasperskyOS, un sistema operativo especializado para sistemas integrados con estrictos requisitos de ciberseguridad. Por su diseño, KasperskyOS reduce significativamente las probabilidades de funcionalidad no documentada y, por lo tanto, mitiga el riesgo de ataques cibernéticos.

Se trata de un proyecto cuya creación le ha tomado 15 años al equipo Kaspersky Lab el desarrollo de este proyecto.

Por el momento se encuentra disponible comercialmente para los OEM, ODM, integradores de sistemas y desarrolladores de software en todo el mundo.

Se han diseñado implementaciones esenciales de este sistema operativo para las industrias de telecomunicaciones y automotriz, así como infraestructura crítica.

KasperskyOS introduce un entorno de diseño seguro para los sistemas integrados y dispositivos IoT, cuyo crecimiento, y también la posibilidad de ser atacados, es cada vez mayor. En un mundo moderno conectado donde sofisticados dispositivos IoT son utilizados por los consumidores, en infraestructura crítica.

Basado en un nuevo micronúcleo, desarrollado completamente en nuestras instalaciones, este sistema operativo utiliza principios bien establecidos de desarrollo orientados a la seguridad, como el Núcleo de Separación, Control de Referencia, Niveles de Seguridad Múltiples Independientes y la arquitectura Flux Advanced Security Kernel. KasperskyOS fue diseñado pensando en industrias específicas y no sólo resuelve problemas de seguridad, sino que también aborda los desafíos organizacionales y de negocio relacionados con el desarrollo seguro de aplicaciones para sistemas integrados.

KasperskyOS no es un sistema operativo de propósito general. Está diseñado para los requisitos de dispositivos integrados, cumple con ellos y está dirigido a tres industrias clave: telecomunicaciones, automotriz e industrial.

Además, Kaspersky Lab también está desarrollando paquetes de implementación para el sector financiero (seguridad de terminales POS y cliente PS ligero) y para mejorar la seguridad de operaciones críticas en sistemas de uso general basados en Linux  y terminales en particular. La facilidad de instalación se logra con tres paquetes que implementan ciertas funciones de KasperskyOS.

Se puede utilizar como base para construir dispositivos, como por ejemplo, enrutadores de red, cámaras IP o controladores IoT. Aborda las necesidades de la industria de las telecomunicaciones, las aplicaciones de infraestructura crítica y el emergente desarrollo del Internet de las Cosas.

 

Kaspersky Secure Hypervisor

A un costo ligeramente reducido, Kaspersky Secure Hypervisor hace posible ejecutar aplicaciones con un control estricto sobre cómo se comunican entre sí. Se ocupa de las necesidades de las telecomunicaciones, de la industria automotriz y también se puede utilizar para fines de seguridad general, hasta en el funcionamiento seguro de terminales.

 

Kaspersky Security System ofrece seguridad reforzada a los sistemas operativos convencionales, así como a otros sistemas operativos integrados y en tiempo real con un mínimo de gastos generales de desarrollo.

Disponibilidad

KasperskyOS está disponible para OEM, ODM, integradores de sistemas y desarrolladores de software en todo el mundo. Como proyecto único, que se adapta a cada cliente, el precio de KasperskyOS varía en función de los requisitos.

 

Nota de Prensa.

Los nuevos iPhone podrían traer carga inalámbrica

Según algunos reportes recientes, concretamente con la publicación digital asiática Macotakara, el próximo smartphone de Apple, rumoreado iPhone 8 o iPhone X, vendrá con carga inalámbrica inductiva, en lugar de larga distancia como se había venido barajando hasta ahora.

Esto se trata de algo más que de rumores, ya que Apple se acaba de unir al Wireless Power Consortium, organización encargada del desarrollo del estándar de carga inalámbrica Qi.

Gracias a la carga inductiva sería posible cargar el iPhone 8 de manera parecida a como se carga el Apple Watch, por medio de un campo electromagnético que es aprovechado por el dispositivo receptor. El teléfono no estaría conectado a la base a través de ningún cable, aunque ésta sí estaría enchufada a la corriente eléctrica. Asimismo, no podrías utilizar el equipo mientras está recibiendo la carga.

Lo cierto es que esta posibilidad de carga inductiva sería algo opcional, ya que Apple no incluiría el cargador inalámbrico de serie en los nuevos dispositivos. Éste vendría como un accesorio aparte, de la misma forma que ya lo han hecho otros fabricantes que también ofrecen esta posibilidad para sus dispositivos.

La pregunta es: si finalmente se cumplen las predicciones y el iPhone 8 apuesta por la carga inalámbrica, ¿ésto representaría el despegue definitivo para esta tecnología?

Patricia Figuero