Día: 25 septiembre, 2017

Ante cortes de energía derivados del sismo, brindan precios accesibles en equipos de energía

El sismo de 7.1 grados dejó por lo menos a 2 millones de clientes afectados con interrupción en su servicio de energía en el Valle de México.

Los fenómenos naturales como el que acabamos de vivir nos hace recapacitar en la necesidad y conveniencia de tener una planta de luz en la casa u oficina, que funcionan con gasolina y que se pueden ubicar a la intemperie.

A fin de apoyar la economía de los mexicanos que están padeciendo por la falta de luz o por cortes de energía constantes debido a las maniobras de rescate, Generac-Ottomotores, especialista en el diseño y manufactura de equipos de respaldo de generación de energía eléctrica, anuncia la disponibilidad de equipos portátiles reacondiciondos o refurbished, a precios accesibles y hasta agotar existencias.

Los modelos disponibles son los siguientes:

Los generadores portátiles representan un complemento perfecto para muchas actividades en el hogar, en el trabajo o cuando viaja. Durante una emergencia, dichos generadores pueden ofrecer energía de respaldo crítica. Durante un apagón, como el que acabamos de vivir, los generadores portátiles Generac garantizan que sus aparatos importantes -iluminación, refrigeradores y congeladores, bombas de agua, calefactores y aires acondicionados de ventana- sigan funcionando, minimizando cualquier interrupción en la vida diaria.

N. de P. Generac-Ottomotores

 

Cómo debe ser el uso de las telecomunicaciones después de un sismo

El pasado 19 de septiembre un sismo de magnitud 7.1 grados en la escala de Richter sacudió a México. Precisamente 32 años después del sismo registrado en 1985. Existen muchas similitudes entre este sismo y el de 1985, sin embargo, la diferencia más grande son las herramientas tecnológicas que se han desarrollado en el mundo. Sin duda una muy importante son las telecomunicaciones.

Al finalizar el segundo trimestre del año se contabilizaron un total de 112.4 millones de líneas móviles de las cuales 95.9 se utilizan a través de Smartphones. Aun cuando la penetración de líneas es menor que el promedio en América Latina, la cantidad de Smartphones con los que contamos nos permite tener una pequeña ventana de oportunidad para salvar vidas en momentos como el vivido el pasado 19 de septiembre.

Al dividir un sismo en tres fases podemos encontrar distintas aplicaciones de las telecomunicaciones para cada una de estas fases.

Primera Fase: Prevención

Existen aplicaciones que emiten alertas como las utilizadas en la Ciudad de México para alertar sobre un sismo. Al ser el mismo sistema, el Smartphone empieza a sonar antes de que suceda el evento. La cantidad de segundos que transcurren entre que empieza a sonar la alerta y empieza a sentirse el temblor varía dependiendo de la distancia del epicentro con la ciudad de México.

Para el sismo registrado el día 7 de septiembre de 2017, estas aplicaciones dieron a sus usuarios 86 segundos de ventaja. El día 19 de septiembre el intervalo de tiempo fue menor debido a la cercanía del epicentro con la ciudad de México.

Los puntos a considerar son los siguientes. La alerta sísmica tiene un costo que oscila entre los $55 y los $75 pesos. En ocasiones los usuarios muestran confusión debido a que la aplicación es del tipo compras in-app; esto quiere decir que para su correcto funcionamiento la compra se realiza dentro de la aplicación y no al momento de ser descargada.

El segundo punto es que la alerta sólo funciona para el Valle de México. Personas que radican en otros estados no pueden utilizar este tipo de tecnología.

Segunda Fase: Contacto con familiares

A los segundos siguientes después de un sismo y lograr estar a salvo lo más importante es conocer el estado de nuestros familiares y amigos. Es muy importante entender que la infraestructura celular desplegada por los operadores se realiza en base a análisis de mercado del cual se obtiene el número de antes que se tienen que instalar en cada punto a fin de cubrir las necesidades de conectividad cotidiana. Ante un evento de esta magnitud se pone a prueba la capacidad instalada contra la demanda de un servicio es por eso que las redes de telefonía móviles se saturan.

De esta forma es importante considerar el uso de los servicios de mensajería instantánea y redes sociales para ponernos en contacto con seres queridos a fin de no saturar las redes de telecomunicaciones móviles que pueden ser esenciales para quienes intentan salvar una vida.

En México se contabilizaron 76 millones de internautas para el 2Q17 de los cuales 99% cuenta con al menos un servicio de mensajería instantánea (WhatsApp, Messenger, Telegram, etc) y 98% reportan contar con al menos una red social (Facebook, Twitter, Instagram).

Al utilizar estos sistemas podemos avisar de forma rápida y oportuna sobre nuestra condición actual. De igual manera si en la zona donde te encuentras cuentas con un acceso WiFi es esencial priorizar la conectividad a este dado que la estabilidad de la red y el flujo de información es más rápida que al estar conectado a la red del operador móvil.

Tercera Fase: Ayuda y organización

Si bien no se han desarrollado aplicaciones que nos permitan subir información sobre en donde se necesita ayuda y clasificar por el tipo de ayuda, las redes sociales han suplido esta labor de una forma excepcional.

Facebook y Twitter que cuentan con 72.7 y 15.4 millones de usuarios México respectivamente, se han vuelto de vital importancia para compartir información sobre las zonas de desastre, los centros de acopio y albergues. No sólo para conocer su ubicación, también para conocer sus necesidades en tiempo real.

De esta forma se ha logrado conocer lugares de siniestros de forma más ágil y rescatar víctimas. También se permite conocer sobre necesidades muy específicas tanto de herramienta especializada como de medicamentos que se requieren en cada uno de los sitios.

Una de las posibilidades que ofrecen las redes sociales, además de su viralidad, es el uso de hashtags. Estos permiten ordenar la información en tiempo real por orden cronológico. Es esta forma poner en Twitter y Facebook información acompañada de un #Albergue #Rescate #Derrumbe #CentroDeAcopio facilita canalizar la ayuda.

Si embargo, en esta fase encontramos una barrera. La desinformación. Al ser tan fácil el acceso y en muchas ocasiones se desconoce el funcionamiento de las redes sociales, se comparte información que no está verificada o que es de días u horas anteriores esto genera mucho desconcierto entre personas que llegan a un sitio ofreciendo ayuda que por el momento ya no es necesaria. Hacer un uso responsable de las redes sociales ayuda a todos en momentos como los que vive el país.

Sin duda los elementos de seguridad y sociedad civil están haciendo su mejor esfuerzo para levantar al país y las telecomunicaciones han jugado un papel de vital importancia mismo que seguirán jugando hasta que todos sean rescatados, los escombros levantados y las personas que están en los albergues puedan contar nuevamente con una vivienda.

N. de P. The CIU

Altán Redes apoyará trabajos de reconstrucción con donación de 1 millón de dólares

En la empresa nació la iniciativa para apoyar a la reconstrucción de los estados del país afectados además de la Ciudad de México por ambos terremotos.

Altán Redes, sus accionistas y empleados, lamentan con gran tristeza los sismos ocurridos el 7 y 19 de septiembre pasados en Oaxaca, Chiapas, Ciudad de México, Morelos, Puebla y Estado de México, y se solidarizan ante estos eventos donando un 1 millón de dólares que serán destinados para apoyar labores de reconstrucción de las zonas y poblaciones más afectadas.

Altán Redes, continuará haciendo sus mayores esfuerzos y trabajando en lo que esté a su alcance por México para lograr una pronta recuperación.

N de P.

Los ataques DDoS más peligrosos de los últimos 20 años  

Los ataques de denegación de servicio (DDoS) han sido parte del arsenal de los cibercriminales durante 20 años, y estos ataques son utilizados para su diversión, o para obtener ganancias de algún tipo (extorsión), como desvío para otro ataque, o como actos de protesta. Sea por la razón que sea, los ataques siguen evolucionando a medida que los criminales utilizan nuevas tecnologías y perfeccionan sus tácticas para causar daños cada vez mayores. Aquí están seis de los ataques DDoS más históricos hasta ahora.

Mafiaboy

Se produjo el 7 de febrero de 2000 cuando un atacante de 16 años que se llamó Mafiaboy, lanzó uno de los mayores -si no el más grande- ataques de negación de servicio de la época.

El ataque de Mafiaboy interrumpió e incluso derribó grandes páginas web, como CNN.com, Amazon.com, Yahoo y eBay. El ataque duró alrededor de una semana y durante gran parte de ese tiempo las víctimas no pudieron hacerle frente. Según informes, Mafiaboy había penetrado 50 redes para instalar un software llamado Sinkhole.

Después del ataque, la policía de Canadá y el FBI de Estados Unidos investigaron y fue arrestado en abril de 2000. En septiembre de 2001, Michael Calce (alias Mafiaboy) fue sentenciado en el tribunal de menores canadiense a 8 meses de “custodia abierta”, pasando un tiempo en un centro de detención, acceso limitado a Internet y un año de libertad condicional.

Root DNS server

El 21 de octubre de 2002 se impuso un ataque contra todos los 13 servidores de nombres para la zona raíz del Sistema de nombres de dominio de Internet (DNS).

El ataque -el primero de su tipo- no tuvo éxito en causar estragos en Internet, pero sí que provocó que algunos de los servidores raíz fueran inaccesibles. Los atacantes usaron una botnet para lanzar tráfico falso, pero gracias a una configuración adecuada y a un considerable exceso de aprovisionamiento de recursos, el ataque no fue tan grave como ciertamente podría haber sido.

Algunos lo han llamado la primera ciberguerra. En abril de 2007, la nación de Estonia encontró que sus servicios gubernamentales, financieros y de medios de comunicación en línea estaban desconectados.

Estonia cyberattack

El ataque masivo de DDoS ocurrió simultáneamente con las protestas políticas de ciudadanos rusos que estaban disgustados por la reubicación de un monumento de la Segunda Guerra Mundial. Este virus coincidió no sólo con las protestas ya en curso, sino también con los desafíos políticos y gubernamentales de páginas web.

Los ataques cobraron un peaje extraordinario a Estonia, que en ese momento estaba a la vanguardia del gobierno electrónico, y operaba básicamente sin papel, con la ciudadanía llevando la mayor parte de su banca, e incluso votando, de manera online en ese momento.

Proyecto Chanology

En enero de 2008, un colectivo llamado Anonymous lanzó lo que llamó Chanology en respuesta a los intentos por parte de la Iglesia de la Cienciología de retirar de Internet un vídeo promocional de exclusivo uso interno donde aparece Tom Cruise, un conocido cienciólogo.

Para esta ofensiva, Anonymous empleó numerosos ataques como compartir documentos de Scientology de forma online, hacer bromas, piquetes, etc. El colectivo ciertamente se hizo creativo, llegando incluso a enviar faxes de páginas negras en bucles continuos a la Iglesia. Este ataque a principios de 2008 fue el primer acto espontáneo de activismo social online, que hoy en día es más común.

Operación Ababil

En el otoño y el invierno de 2012 y 2013, 26 o más bancos de los Estados Unidos fueron golpeados con tormentas abrumadoras de tráfico de Internet. Un grupo que se autodenominaba el Izz ad-Din al-Qassam Cyber Fighters se atribuyó la responsabilidad de los ataques DDoS y dijo que se llevaron a cabo en represalia por un video anti-islam. Por su parte, las agencias de inteligencia del gobierno estadounidense dijeron que creían que los ataques eran impulsados por las represalias estadounidenses en Irán.

Los ataques golpearon a sitios como Bank of America, Capital One, Chase, Citibank, PNC Bank, y Wells Fargo, entre otros. Con un tráfico de 65 gigabits por segundo, estos ataques lograron interrumpir las operaciones de muchos bancos durante aproximadamente seis meses.

Miranet IoT botnet

Mirai es un malware que alimenta una red de internet de las cosas y que ha logrado causar estragos en el último año, incluyendo el lanzamiento de uno de los ataques DDoS más poderosos de todos los tiempos.

Esencialmente, Mirai funciona explorando Internet para dispositivos IoT conectados y vulnerables y se infiltrará usando credenciales comunes de fábrica, después de lo cual infectará aquellos dispositivos con el malware Mirai.

Descubierto en agosto de 2016 por la firma de investigación de seguridad MalwareMustDie, las botnets de Mirai han estado detrás de ataques como el Dyn de octubre de 2016, afectando a Airbnb, GitHub, Netflix, Reddit, y Twitter; entre otros.

George V. Hulme

 

La actualización de Windows 10 Creators, como la mejor versión para empresas

El gigante de Redmond afirmó que Windows 10, específicamente la compilación 1703 es mucho más estable que su predecesor de mediados de 2016, conocido como “Anniversary Update” y 1607.

“Nuestra estrecha colaboración con nuestros socios ha resultado en una reducción total del 39% del sistema operativo y la estabilidad entre Anniversary Update y Creators Update “, aseguró John Cable, director de administración de programas en el grupo de mantenimiento y entrega de Windows”.

La actualización de Microsoft de 1703 incluye múltiples mejoras que llegan a los clientes más rápido que el modelo tradicional de actualización cada tres años.

“Microsoft está animando a los clientes de las empresas a pasar a Windows 1703”, dijo Stephen Kleynhans, analista de Gartner Research. “Desde el punto de vista de Microsoft, este es un tema interesante, ellos tienen muchos clientes que ejecutan Windows 10, pero muchos de ellos están ejecutando la versión incorrecta”.

Además, Kleynhans explicó que, si bien las empresas seleccionaron 1511, la actualización de noviembre de 2015, la mayoría de los que despliegan Windows 10 han elegido la edición del año pasado, 1607. Pero 1607 dejará de proporcionar parches de seguridad en marzo de 2018.

Al conectar las mejoras de 1703 en 1607, Microsoft ha dado un empujón a los profesionales de TI involucrados con las migraciones de Windows 10, instándolos implícitamente a pasar a la versión posterior.

“Es posible que Microsoft pueda extender el ciclo de vida de Windows 10 1607 más allá de marzo de 2018 si los clientes corporativos demandan más tiempo. El modelo de servicio de Windows 10, que se basa en un ritmo casi constante de actualizaciones de SO en la empresa, sigue siendo un trabajo en progreso”, añadió Kleynhans.

Redacción

 

El sector a automóviles compartidos generará 8,600 millones de dólares en 2022

Un estudio elaborado por Juniper Research, señala que el mercado de los autos compartidos seguirá en crecimiento hasta alcanzar un volumen de 8,600 millones de dólares en 2022.

La cifra duplica el volumen de negocio con el que se espera cerrar 2017, que asciende a 4,300 millones de dólares. Los expertos creen que el ritmo de crecimiento sea del 14.8% anual, tal y como especifica el estudio.

Otro estudio de Business Insider del pasado mes de julio prevé que el crecimiento será a un ritmo muy superior. Espera que el crecimiento de este mercado sea de un 34.8% interanual hasta los 16,500 millones de dólares en 2024.

La gran diferencia de estas previsiones se explica porque en el caso de la investigación que recoge BI se tienen en cuenta no sólo las plataformas de autos compartidos y vehículos con conductor, sino también iniciativas privadas, como los conductores bajo demanda que contratan grandes empresas y aplicaciones privadas de autos compartidos.

Las compañías como Uber, Lyft, BlaBlaCar o Cabify acapararán gran parte de los ingresos (47%) que generará la conocida como “economía colaborativa” en los próximos años. La explicación a esto es la gran apuesta por la innovación que llevan a cabo; muchas de ellas están investigando en tecnología de automóviles autónomos y en la diversificación de los negocios para batir a sus rivales.

A pesar de las expectativas de prosperidad de este mercado, el informe considera que la presión regulatoria sobre el sector culminará con la caída en el número de conductores. En concreto, de los 390,000 conductores que se esperan en 2020 sólo sobrevivirán 322,000 en 2022. Se cree que la legislación británica post Brexit influirá en este sentido.

Redacción

 

El yerno de Trump, utilizó su cuenta de correo privado para temas gubernamentales

El consejero de la presidencia repite uno de los errores que pusieron en la mira del FBI a Hilary Clinton, rival de Trump en las pasadas elecciones.

El yerno y consejero de Donald Trump, Jared Kushner, ha estado utilizando una cuenta de correo privada para tratar temas relativos a la Casa Blanca. Kushner, casado con Ivanka Trump, y considerado por la opinión pública como la mano derecha de la presidencia, repite un error de su anterior rival en las elecciones, Hilary Clinton, quien estuvo en el punto de mira del FBI por esto mismo mientras ocupaba el cargo de secretaria de Estado. Es más, este hecho fue utilizado durante la campaña por el propio Trump para deslegitimar a su contrincante, llegando incluso a amenazarla con meterla en la cárcel, durante la carrera por la presidencia de los Estados Unidos. La investigación sobre el asunto se cerró finalmente sin cargos.

El abogado de Kushner ha confirmado la existencia de las acusaciones. Éste intercambió, según la BBC, docenas de mensajes con otros funcionarios en los que se trataban temas como planificación de eventos o coberturas de los medios de comunicación, aunque no hay ninguna evidencia de que Kuschner haya compartido información clasificada a través de su cuenta personal.

“Estos correos, generalmente de noticias, se han producido una vez que el interlocutor haya iniciado la conversación tras el envío de un correo a su email personal”, ha defendido su abogado.

Redacción

 

 

La división de e-commerce de SAP se refuerza con la adquisición de Gigya

La firma señaló que la operación fue de 350 millones de dólares, responde a la necesidad del gigante alemán de reforzar Hybris, su división de e-commerce. Gigya, empresa que a pesar de estar ya operando en Mountain View tiene sus raíces en Israel, gestiona actualmente cerca de 1,300 millones de identidades de clientes. “

Gigya aportará mucha experiencia a SAP Hybris Profile, lo que nos conducirá al liderazgo al mercado emergente de identidad y acceso de clientes”, ha señalado Carsten Thoma, presidente y cofundador de SAP Hybris. “La confianza del consumidor es la moneda de más valor a la hora de alcanzar el éxito, y Gigya ha demostrado su reconocimiento”.

En sus inicios, la compañía israelí funcionó como una plataforma de conexión social en la que ayudaba a organizaciones a gestionar perfiles de clientes vinculados a redes como Facebook. Pero, tras ir creciendo, empezó a expandir sus actividades hacia la gestión de usuarios en el comercio electrónico. Más allá de Facebook, se dieron cuenta de la importancia que estaban adquiriendo otros actores como Amazon o PayPal. Esto supuso una gran decisión, en 2014 pasó a ser una empresa valorada en 250 millones de dólares. Todo por una acertada estrategia: la seguridad en línea es un problema que ha explotado debido a una serie de brechas de alto perfil, la tendencia de mover más servicios a la nube y la creciente sofisticación de los hackers. Con esta avalancha, la industria ha avanzado hacia un enfoque mucho más desarrollado de la gestión de la identidad. Las firmas de comercio electrónico pueden perder la mayor parte de sus verticales si no fomentan esta estrategia.

Otro detalle significativo de la oferta actual de Gigya es que su producto ofrece soluciones de localización, un tema importante ya que según en la región en la que se opere existen requisitos y regulaciones específicas, tanto en el segmento de dónde se alojan los datos como las áreas para su protección.

“La combinación de las capacidades de comparación de datos y de enriquecimiento de SAP Hybris Profile, junto con la plataforma de gestión de Gigya, nos permitirá identificar a los consumidores en todos los canales y ofrecer un perfil robusto de cliente único” explican desde SAP a través de un comunicado. “Esto es vital para digitalizar las empresas, ya que deben ser capaces de extraer conclusiones exactas a través de todos los canales, incluidos todo tipo de dispositivos. Juntos estaremos bien posicionados para impulsar un marketing, ventas y servicios más efectivos, mientras que el cliente mantiene el control de los datos que comparte”.

Gigya cuenta actualmente con 300 empleados, los cuales pasarán todos a formar parte de estructura de SAP en un acuerdo que se espera que se cierre definitivamente en el cuarto trimestre del año.

Redacción