A√Īo: 2018

Paseo de la Reforma modernizará su red eléctrica

Una de las avenidas más icónicas en la Ciudad de México, Paseo de la Reforma, está por recibir un impulso desde sus cimientos para garantizar un servicio eléctrico estable, con la ayuda de Elastimold y ABB Ability.

ABB, colaborando a través del distribuidor local, Consorcio AMESA, instalará 62 unidades de Seccionadores Elastimold a lo largo de los 14.6 kilómetros de la avenida, estos equipos son considerados libres de mantenimiento ya que no utilizan ni gas o aceite como medio aislante sino, Sólido dieléctrico. Los sistemas son controlados por Relevadores electrónicos inteligentes (REC670) sumergibles on ABB Ability para el control y monitoreo automático del sistema.

El proyecto reemplazar√° una infraestructura el√©ctrica de m√°s de 70 a√Īos de antig√ľedad con seccionadores sumergibles en b√≥vedas subterr√°neas que son capaces de proporcionar un suministro de energ√≠a m√°s confiable para la zona.

Los seccionadores Elastimold de ABB, son parte de un proyecto de la Comisión Federal de Electricidad de más de $150 millones de dólares para mejorar la confiabilidad del suministro de energía a los edificios bancarios con uso intensivo de datos, oficinas gubernamentales y sedes corporativas que bordean la calle.

 

Los seccionadores operan como los polic√≠as de tr√°nsito de las redes de distribuci√≥n el√©ctrica. Indican los caminos para enrutar la energ√≠a de una parte del sistema a otra, por ejemplo, desde una l√≠nea de distribuci√≥n principal a una serie de edificios o cargas individuales. Dependiendo de su dise√Īo, los seccionadores Elastimold de ABB pueden abrirse y cerrarse autom√°ticamente, de forma remota o manual y proteger el sistema en caso de que se produzcan fallas mayores, por ejemplo, en los cables subterr√°neos o da√Īos en los equipos del sistema de distribuci√≥n, de modo que las fallas puedan aislarse y sea posible restaurar la energ√≠a en diferentes partes de la red. Tambi√©n pueden aislar partes de un sistema de distribuci√≥n para reparaciones o actualizaciones, o cambiar la fuente de energ√≠a en el sistema de distribuci√≥n si es necesario.

Los seccionadores Elastimold de ABB utilizan un dise√Īo que encapsula una botella de vac√≠o en un aislamiento de material EPDM o S√≥lido diel√©ctrico libre de mantenimiento, que cuenta con rigidez diel√©ctrica y que no cambia ni se deteriora con el tiempo.¬†Adem√°s de ser¬†libre de mantenimiento, sumergible en agua y modular.

 

La oportunidad para el eCommerce est√° en las ventas transfronterizas: Paypal

Paypal dio a conocer los resultados de su estudio acerca de eCommerce transfronterizo, realizado en colaboración con Ipsos, donde se revela que éste sigue creciendo al igual que el comercio móvil (mCommerce).

Las tendencias indican que esto continuar√° en aumento, por lo que es importante considerar h√°bitos y actitudes de las personas hacia estos temas.

De acuerdo con este estudio, México es de los países latinoamericanos participantes, el que más alto porcentaje de compras nacionales y transfronterizas en línea registra (56%), seguido por Brasil con 40% y Argentina con 35%.

En M√©xico, 34% de los compradores revel√≥ que s√≥lo realiza compras locales, mientras que 10% s√≥lo lo hace de forma cross-border. Vale la pena destacar que las compras transfronterizas han incrementado, pues 66% de los encuestados compr√≥ de esta forma en los √ļltimos 12 meses, comparado contra el 56% del a√Īo anterior.

El 74% de los adultos enn nuestro pa√≠s compr√≥ en l√≠nea en los √ļltimos 12 meses. Para el siguiente a√Īo, 45% de los encuestados piensa que su gasto en l√≠nea incrementar√°, principalmente por la conveniencia de comprar en l√≠nea (70%), porque considera que habr√° m√°s plataformas en las cuales adquirir bienes y servicios (46%) y porque espera que los tiempos de entrega se vuelvan m√°s cortos (35%).

Al comprar en l√≠nea, la ropa, el calzado y los accesorios permanecen en la posici√≥n m√°s alta como la categor√≠a -entre las mencionadas en la encuesta- con mayor incidencia de compras en Internet (60%), seguida por entretenimiento/educaci√≥n y boletos para eventos ‚Äďcine, teatro, conciertos y deportes- (ambos con 53%). Por otro lado, los tres principales rubros con mayor incidencia en compras transfronterizas son ropa, calzado y accesorios (72%), productos electr√≥nicos de consumo (57%) y cosm√©ticos/productos de belleza (55%).

En 2017, la población total de compradores de comercio electrónico en México fue de 16.8 millones de personas, de las cuales 11 millones hicieron solamente comercio transfronterizo.

El gasto promedio por individuo en compras en línea en el extranjero fue de $10,287 MXN mientras que en el comercio electrónico total fue de $15,793 MXN. El gasto total estimado de 2017 en el comercio transfronterizo fue de 113.6 mil millones de pesos mexicanos, en tanto que en el eCommerce total fue de 265 mil millones de pesos mexicanos. El crecimiento estimado para 2018 en cross-border es del 26.8% y para el total del comercio electrónico es del 23.7%.

 

Aumentan ventas a través del Smartphone

El panorama ha cambiado cuando hablamos de los dispositivos utilizados para comprar en línea. En el estudio de 2016, los adultos que compraron de esta manera declararon que solo el 21% de su gasto total fue a través de un teléfono inteligente, y en 2018 esta cifra ha cambiado a un 56%.

Sin embargo, para compras transfronterizas, las computadoras de escritorio, laptops y notebooks siguen siendo la primera opción con un 53%, aunque ha disminuido de un 69% que se tenía en 2016. Los teléfonos inteligentes cobran mayor relevancia: el 13% de las personas entrevistadas respondió que sólo compran en línea desde un smartphone o tableta y otro 13% hace lo mismo para las compras transfronterizas (comparado con el 6% y 4% respectivamente en 2016).

Al hablar de actitudes hacia realizar compras en el extranjero, las tres principales ocasiones que motivan estas compras son: Navidad (60%), ventas estacionales (43%) y Black Friday (32%).

De los compradores en l√≠nea, el 72% acepta que no le importa de d√≥nde provengan sus compras, siempre que el precio final sea bueno y, 68% prefiere las grandes tiendas ‘globales’ (por ejemplo, Amazon) cuando compran en otro pa√≠s. Las razones para adquirir bienes y servicios en los tres principales mercados de importaci√≥n (Estados Unidos, China y Jap√≥n) incluyen: mejores precios como la opci√≥n n√ļmero uno; acceso a art√≠culos no disponibles en M√©xico, como la opci√≥n n√ļmero dos, y el hallazgo de productos nuevos e interesantes como la tercera opci√≥n.

Al preguntar sobre los motivadores para realizar compras transfronterizas, los tres principales (de los consultados) son: el costo mostrado/el pago es posible en moneda local (49%), la alternativa de obtener artículos difíciles de encontrar en territorio nacional (47%) y la posibilidad de pagar con un método confiable, así como un costo total bajo, incluyendo mensajería (ambos con 46%). Por otro lado, los entrevistados mencionaron algunas de las barreras para realizar comercio transfronterizo: preocupación de que no reciban el artículo (34%), el tiempo de entrega no es lo suficientemente rápido (29%) y el sitio web no hace envíos a México (25%).

En relaci√≥n con la incidencia de abandono de compras transfronterizas, √©sta sigue siendo alta con el 66% de los compradores en l√≠nea respondiendo que han dejado en el olvido alg√ļn carrito por lo menos una vez. Las razones incluyen cargos de env√≠o demasiado altos(40%), largos tiempo de entrega (35%) y el deseo de buscar o encontrar un mejor precio (31%).

 

Interpol emite alerta por falsa actualización de TPV en México

Interpol ha emitido una notificaci√≥n morada a trav√©s de la Comisi√≥n Nacional para la Protecci√≥n y Defensa de Los Usuarios y Servicios Financieros (Condusef) advirtiendo a los comercios que utilicen Terminales Punto de Venta (TPV) que est√©n atentos ante la posible instalaci√≥n de un c√≥digo malicioso que permitir√≠a clonar los datos de tarjetas de cr√©dito o d√©bito que tengan chip, adem√°s del n√ļmero de PIN.

Seg√ļn el comunicado, los criminales detr√°s de esta amenaza se hacen pasar por las instituciones financieras y env√≠an a empresas y/o comercios un mensaje que parecen ser leg√≠timos mediante el cual notifican la existencia de una ‚Äúactualizaci√≥n‚ÄĚ del sistema de la terminal que est√° instalado en una computadora y para ello solicitan acceso remoto a la terminal para infectar a distancia la m√°quina.

Una vez infectadas las computadoras, los cibercriminales tienen la capacidad de redirigir los datos de las tarjetas a un servidor externo sin que las empresas o comercios se den cuenta y quedarse con informaci√≥n como: n√ļmero de cuenta y de tarjeta del cliente, fecha de vencimiento de la tarjeta, tipo de tarjeta y otros datos m√°s del titular de esta.

El organismo internacional recomienda a comercios y personas que operen con TPV y que sean contactados por una actualización o mantenimiento del sistema, que primero consulten con su banco, ya que podría tratarse de una acción fraudulenta que intenta infectar con un malware para clonar los datos de las tarjetas.

Asimismo, el comunicado también aconsejó a las instituciones financieras que notifiquen a empresas y/o comercios esta situación como medida para fortalecer la seguridad y así evitar que caigan en la estafa.

Empresas podrían fracasar por falta de visibilidad en servicios de nube

Si las empresas quieren hacer crecer sus negocios y seguir siendo competitivos, necesitan la escala y la flexibilidad que ofrece la nube, pero al mismo tiempo deberán garantizar una visibilidad completa en toda su infraestructura, incluidos los entornos de nube local y en las instalaciones, de lo contrario, la postura del negocio corporativo se erosionaría y aumentaría el riesgo de fracaso, advirtió Netscout Arbor.

“Con la nube convirti√©ndose en una parte tan importante de los negocios de hoy, no es de extra√Īar que el 85% de los responsables de TI y de decisiones empresariales crean que la tecnolog√≠a ser√° una parte esencial de su estrategia de transformaci√≥n digital (DX) en los pr√≥ximos a√Īos. Tal impulso ha causado que el mercado de la computaci√≥n en nube se eleve, y ahora se espera que crezca a ¬†162 mil millones de d√≥lares para 2020‚ÄĚ, coment√≥ Carlos Villanueva,¬†SE para Latam de Netscout Arbor.

De acuerdo con el estudio IDC Latin America Cloud Compliance Survey 2016-2017, realizado por IDC, dejó claro que las empresas esperan incrementar significativamente sus inversiones en aplicaciones o plataformas en la nube.

Para el 68% de las empresas en M√©xico, la expectativa de inversi√≥n ser√° mayor en un per√≠odo de dos a√Īos.

Más allá de las cargas de trabajo que tradicionalmente han sido usadas en cloud como e-mail corporativo y mensajería (78%), Customer Relationship Management, CRM; (49%), y Recursos Humanos (43%), las empresas ya han adoptado la nube para aplicativos de misión crítica tales como Enterprise Resources Planning (ERP) y administración financiera (24%), comercio electrónico B2B (23%) y soluciones de industria (19%).

Carlos Villanueva destacó que no cabe la menor duda que la implementación de una estrategia de migración a la nube es crucial para la velocidad del negocio, sin embargo la introducción de nuevas tecnologías DX, al mismo tiempo que se acelera la entrega de nuevas aplicaciones y servicios a los clientes, puede ser un peligro.

Se estima que las interrupciones de red cuestan a las grandes empresas un promedio de 60 millones de d√≥lares por a√Īo.

A medida que la cantidad de empresas que aprovechan las tecnolog√≠as en la nube contin√ļe creciendo, la visibilidad en la nube en general pasar√° a primer plano, indic√≥ el experto de Netscout Arbor, quien agreg√≥ que la visibilidad continua de extremo a extremo en los centros de datos, WAN, sucursales, ambientes de nube y entornos SaaS permitir√° a los equipos de TI identificar problemas actuales o potenciales, resolverlos r√°pidamente y mantener la velocidad del negocio.

¬ŅC√≥mo pueden las organizaciones controlar el enorme aumento de los datos recopilados del tr√°fico que atraviesa sus redes f√≠sicas y virtuales? Carlos Villanueva precis√≥ al adoptar un enfoque de datos inteligentes (Smart Data), las empresas de m√ļltiples industrias podr√°n obtener una imagen completa de arriba hacia abajo del nuevo entorno de TI h√≠brido. Esto permitir√° una verdadera comprensi√≥n del rendimiento de la aplicaci√≥n, la disponibilidad del servicio, la fiabilidad y la capacidad de respuesta.

Adem√°s de esto, el experto agreg√≥, ¬†la capacidad de resoluci√≥n de problemas puede tener lugar en tiempo real y retroactivo, lo que significa que las organizaciones pueden aprender de los errores del pasado para adaptar la entrega de servicios y reducir los riesgos en el futuro, mientras aplican sus conocimientos reci√©n descubiertos a los problemas actuales. Las aplicaciones y servicios que aprovechan plataformas, servicios y tecnolog√≠as nuevas e innovadores como la nube m√ļltiple, la nube h√≠brida, SDN, SD-WAN y IoT, son solo tan buenos como la visibilidad que tiene el equipo de TI de una organizaci√≥n de toda su infraestructura de entrega.

Carlos Villanueva enfatiz√≥ que en este entorno complejo y de constante cambio surge una necesidad urgente de poder ver y analizar los flujos de tr√°fico para mejorar la postura empresarial corporativa y de esta manera garantizar el servicio y¬† la seguridad, y analizar el negocio. “Sin duda, habr√° un aumento en la cantidad de datos que viajar√°n hacia adelante y hacia atr√°s en los entornos de nube h√≠brida y SD-WAN (Redes de √°rea amplia definidas por software), y por lo tanto, un monitoreo y an√°lisis continuo y escalable de los flujos de tr√°fico se convertir√°n en un aspecto crucial de una estrategia de nube h√≠brida exitosa”, indic√≥.

“Al mirar hacia el futuro, est√° claro que la nube seguir√° siendo crucial para las agendas de los negocios. Despu√©s de todo, m√°s de un tercio de los profesionales de TI han mencionado avanzar m√°s r√°pido como su objetivo principal para este a√Īo, y para lograr esta meta, cada vez m√°s empresas buscar√°n aprovechar la nube para mejorar la agilidad y flexibilidad del servicio”, finaliz√≥ Carlos Villanueva.

Todo lo que necesita saber del nuevo iPhone XS y iPhone XS Max

Apple presentó sus nuevos productos en un evento en su sede central en Cupertino, California.  Los equipos destacan por estar hechos para no contaminar y con gran cantidad de materiales reciclables.

A la par de presentar los nuevos smartphones, Apple anuncia que, mediante paneles solares, usan la energía renovable al 100% para trabajar. Eso significa que cada vez que mandas un iMessage o haces FaceTime estás usando energía renovable.

El iPhone XS cuenta con una pantalla cubierta por un nuevo tipo de cristal y protección especial contra líquidos y polvos. Estará disponible en dorado, plateado y gris. Además, llega con una pantalla Super Retina de 5.8 pulgadas con una resolución de 2436 x 1125 pixeles, por lo que Apple menciona que la reproducción multimedia será increíble. El iPhone Xs Max tendrá una pantalla de 6.5 pulgadas y tiene una resolución de 2688 x 1242 pulgadas, y también tiene una tecnología Super Retina.

La diferencia de pantallas entre el iPhone Xs y el Xs Max solo es el tama√Īo y la resoluci√≥n, pues ambos tienen un cristal ultra resistente.

En el iPhone Xs¬†y¬†Max¬†el sonido est√©reo es el mejor que ha tenido cualquier¬†iPhone¬†anterior.¬†Adem√°s el sistema de identificaci√≥n facial funcionar√° mucho m√°s r√°pido que en el¬†iPhone X, hasta el punto que podr√°s leer solo t√ļ qu√© hay en la pantalla y desbloquearlo autom√°ticamente, m√°s preciso.

En el interior tendremos un procesador de 7 nan√≥metros bautizado como A12 Bionic, lo que lo convierte en el procesador m√°s poderoso del mundo al d√≠a de hoy. El A12 Bionic cuenta con procesamiento neuronal, y tiene 10 n√ļcleos, m√°s 8 n√ļcleos independientes que se encargan del procesamiento neuronal que son capaces de realizar hasta 5 billones de procesos por segundo.

La inteligencia artificial vuelve a ser protagonista, y está presente desde el procesador para aprender más y más del uso del usuario y así ofrecer un rendimiento superior dependiendo las necesidades de cada uno. El A12 Bionic promete también mejoras importantes en realidad aumentada, con ARKit 2, por lo que no solo se verá mucho más real toda esta tecnología, sino que también será más rápida.

Los nuevos iPhone estarán en preventa empezará el 19 de octubre y llegará el 26 de octubre a las tiendas en versiones de 64, 256 y 512 GB, y sus precios serán los siguientes:

 

iPhone Xs

  • 64 GB: 999 d√≥lares
  • 256 GB: Por confirmar
  • 512 GB:¬†Por confirmar

iPhone Xs Max

  • 64 GB: 1099 d√≥lares
  • 256 GB:¬†Por confirmar
  • 512 GB:¬†Por confirmar

 

PC World México.

Biometría, el futuro de la autenticación y seguridad digital

El despliegue de sistemas de autenticaci√≥n biom√©trica en los dispositivos m√≥viles se ha convertido en tendencia en el nuevo entorno digital. Por mencionar un ejemplo, hace tan s√≥lo unos meses, Apple lanzaba Face ID, un nuevo sistema de autenticaci√≥n basado en el reconocimiento facial. La implementaci√≥n de estas tecnolog√≠as de identificaci√≥n biom√©trica es una pr√°ctica cada vez m√°s generalizada en el actual ecosistema m√≥vil, desplazando a m√©todos m√°s tradicionales basados en contrase√Īas alfanum√©ricas y optimizando los niveles de seguridad.

Si bien es cierto que algunos de estos nuevos formatos de autenticaci√≥n a√ļn suscitan algunas dudas relativas a la seguridad y privacidad, es evidente que ofrecen mayor protecci√≥n al usuario, facilitan el acceso a sus dispositivos, ahorran tiempo y evitan errores o p√©rdidas de contrase√Īas.

No en vano, las previsiones indican un crecimiento exponencial entre los usuarios respecto a la adopción de estos sistemas de identificación basados en biometría. Sin duda, avanzamos hacia una nueva era en la seguridad digital de nuestros dispositivos.

Ahondando un poco m√°s en esta cuesti√≥n de la seguridad, en el centro de toda esta vor√°gine de innovaci√≥n tecnol√≥gica, la biometr√≠a de voz se presenta como uno de los sistemas de autenticaci√≥n m√°s seguros. La voz es el par√°metro biom√©trico m√°s sencillo, r√°pido y seguro para el consumidor debido a que utiliza la huella de voz √ļnica del usuario para la identificaci√≥n. Esto es as√≠ porque la tecnolog√≠a de voz es mucho m√°s complicada de vulnerar que otros m√©todos de autenticaci√≥n.

Hemos presenciado c√≥mo las brechas en los sistemas brindan a los cibercriminales la posibilidad de acceder a nuestra informaci√≥n personal y, por ende, a nuestra identidad. No obstante, los datos de voz, hasta la fecha, son muy dif√≠ciles de hackear para los ciberdelincuentes. En consecuencia, la tecnolog√≠a del reconocimiento del habla ofrece una mejor precisi√≥n y mayores niveles de seguridad que las contrase√Īas, pines o preguntas de seguridad, y puede detectar grabaciones de habla real en vivo y en directo, propiciando que, en caso de una brecha, los datos resulten in√ļtiles para los ciberdelincuentes.

Otro dato interesante es que la biometr√≠a de voz analiza cientos de par√°metros √ļnicos en la voz de cada usuario como el ritmo del habla o la entonaci√≥n para evaluar una voz y compararla con una huella vocal.

Además, esta tecnología evita el fraude y reduce el riesgo de vishing o suplantación de identidad, permitiendo a las organizaciones optimizar la experiencia de usuario, reducir costos y mejorar la satisfacción de los clientes.

No cabe duda de que la constante evoluci√≥n de los dispositivos m√≥viles est√° generando una revoluci√≥n en los sistemas de identificaci√≥n. Los m√©todos de autenticaci√≥n tradicionales basados en contrase√Īas ya est√°n siendo reemplazados por otros formatos m√°s √°giles, seguros y sencillos para el usuario y m√°s complejos para los ciberdelincuentes. Bienvenidos al futuro de la seguridad digital.

 

Por:¬†Marco Pi√Īa, Director de Nuance Enterprise Iberia.

Forcepoint lanza nueva unidad de negocios para Infraestructura Crítica

Forcepoint anunció la creación de una nueva unidad de negocio para cumplir específicamente con los desafíos de seguridad que enfrentan los proveedores de infraestructura crítica en el sofisticado panorama actual de las amenazas cibernéticas.

La nueva unidad de Infraestructura Cr√≠tica de Forcepoint aprovechar√° el conjunto total de capacidades de la divisi√≥n de Gobiernos Globales y Seguridad Empresarial de la compa√Ī√≠a para brindar productos de seguridad cibern√©tica, que se encuentran al nivel del Departamento de Defensa de Estados Unidos para la detecci√≥n de amenazas internas, mejoras en la seguridad de datos y protecci√≥n avanzada contra amenazas a la infraestructura cr√≠tica. Inicialmente, la empresa centrar√° sus esfuerzos en las organizaciones que utilizan Sistemas de Control Industrial (SCI), como la energ√≠a, el petr√≥leo, el gas y la fabricaci√≥n de nivel cr√≠tico.

La compa√Ī√≠a ofrecer√° una cartera de productos integrados de seguridad cibern√©tica basados en el comportamiento humano y contenido para el espacio industrial. Se centrar√° inicialmente en soluciones de seguridad de redes dise√Īadas para brindar m√°s visibilidad sobre amenazas que enfrentan los sistemas de control industrial.

Conectar tecnología operativa (OT) como sistemas de control industrial (SCI) y sistemas de control de supervisión y de adquisición de datos, ( SCADA) a la red de TI, puede ofrecer nuevos niveles de funcionalidad, ahorro de costos y transparencia para aprovechar los macrodatos y las conclusiones del análisis de datos. Depender de los dispositivos conectados también expande exponencialmente la zona de ataque del entorno de OT dentro de la infraestructura crítica.

La combinación de intrusos sofisticados que entienden cómo alterar un proceso físico, con una frecuencia de ataques dirigidos a usuarios con acceso acreditado a información confidencial agravan los desafíos que enfrentan los directores de seguridad de la información y los operadores de plantas industriales para definir la propiedad de estas áreas.

Seg√ļn Gartner, e 2021, el 70% de la seguridad de OT ser√° administrada directamente por los departamentos gestionados por la Direcci√≥n ¬†de informaci√≥n, direcci√≥n de seguridad de la informaci√≥n o director de seguridad, en comparaci√≥n con el 35% actual.

Las soluciones de infraestructura crítica de Forcepoint se adaptarán para cumplir con los requisitos de contenido de los entornos industriales, proporcionando segmentación segura para satisfacer las necesidades operativas, como socios proveedores que requieren acceso remoto, y una línea de referencia para monitorear amenazas en entornos industriales.

La solución de Forcepoint permite a los operadores de infraestructura crítica contar con la seguridad de un firewall o la transferencia de datos unidireccional de manera segura a áreas más sensibles, al mismo tiempo que garantiza el cumplimiento de estándares tales como NERC-CIP, NEI-08-09 y ISA/IEC 62443.

 

10 tecnologías que impactarán en los negocios a corto plazo

La Comunidad de Tecnología Emergente de CompTIA está fomentando la adopción de tecnologías nuevas y emergentes para mejorar los resultados en negocios de una manera racional y reflexiva que tenga sentido para empresas y clientes por igual, como con una visión de cómo crear nuevas oportunidades y transformar operaciones de negocios.

‚ÄúEl reto para muchas organizaciones consiste en separar lo exagerado de la realidad, as√≠ como identificar las nuevas tecnolog√≠as que hacen el mayor sentido de ellas mismas‚ÄĚ,¬†coment√≥ Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Entre todas las innovaciones que generan ruido en 2018, CompTIA ha identificado a 10 con el potencial de hacer el mayor impacto inmediato en operaciones comerciales para clientes y crear oportunidades de negocio para compa√Ī√≠as.

  1. Internet de las Cosas
  2. Automatización
  3. Inteligencia Artificial
  4. Realidad Aumentada / Realidad Virtual
  5. 5G Inal√°mbrico
  6. Impresión 3D
  7. Drones
  8. Biometría
  9. Cadena de Bloques (Blockchain) –
  10. Informática Cuántica. La computación utilizando fenómenos cuánticos mecánicos

‚ÄúSe est√° buscando cortar a trav√©s del sensacionalismo del consumidor y construir pr√°cticas en torno a dichas tecnolog√≠as que proporcionen extensiones rentables a corto plazo para sus negocios,‚ÄĚ coment√≥ Jay McBain, Analista Principal de Canales Globales de Forrester y Vicepresidente de la Comunidad de Tecnolog√≠as Emergentes de CompTIA. ‚ÄúEstas 10 tecnolog√≠as fueron clasificadas por socios comprometidos con clientes y que encuentran nichos de mercado interesantes.‚ÄĚ

Por su parte, Scott Zahl, Director Ejecutivo de Habilitaci√≥n de Socios Globales de Ingram Micro Inc., y miembro de la Comunidad de Tecnolog√≠as Emergentes, coment√≥ que las tecnolog√≠as emergentes est√°n cambiando el panorama empresarial y permitiendo que personas y organizaciones se comprometan, aprendan, sirvan y crezcan en nuevas maneras. ‚ÄúEstas tecnolog√≠as son transformadoras y traen con ellas una tremenda oportunidad para que el canal dirija y funja como el asesor de confianza.‚ÄĚ

La Comunidad de Tecnolog√≠as Emergentes de CompTIA est√° presidida por Michael Haines, Director de Estrategia de Incentivos para Socios y Dise√Īo de Programas en Microsoft.

Otros miembros del grupo de líderes de la comunidad son Ted Cole, Vicepresidente y Socio de Optimización de Relaciones de SaaSMAX; Paul Cronin, Facilitador de Excelencia de Cronin Corp. Business Consulting; Suzanne Edwards, Directora General de Enlighten; Julia Moiseeva, Directora de FinTest, Ltd.; y David Tan, Director General de Tecnología y Co-Fundador de CrushBank.

La comunidad está desarrollando orientación para organizaciones sobre los factores a considerar al momento de revisar cuáles tecnologías emergentes son las mejores para ellas, ya sea como vendedor de soluciones de tecnología o como consumidor de tecnologías emergentes. Esto incluye examinar las competencias y dependencias que necesitarán conocer antes de poder comprometerse adecuadamente con las tecnologías emergentes.

Panasonic apuesta por el mercado de energía limpia y retail

Panasonic cumple 100 a√Īos de existencia, 40 a√Īos de presencia en M√©xico y lo celebra impulsando diferentes divisiones de negocio, donde se destaca la creaci√≥n de energ√≠as limpias y soluciones B2B, presentadas en una exhibici√≥n dentro del World Trade Center, de la Ciudad de M√©xico.

‚ÄúLa empresa empez√≥ desarroll√°ndose en una industria dom√©stica, pero gracias al apoyo de los clientes y usuarios de todo el mundo, hoy, 100 a√Īos despu√©s, Panasonic ha llegado a ser una multinacional que aborda un gran n√ļmero de verticales‚ÄĚ, coment√≥ Kazuhiro Tsuga, CEO de Panasonic.

La compa√Ī√≠a japonesa se enfocar√° en soluciones para la industria de manufactura con tecnolog√≠as de generaci√≥n, gesti√≥n y ahorro de energ√≠a, sistemas de extracci√≥n de aire e iluminaci√≥n. ‚ÄúHoy en d√≠a Panasonic se enfoca cada vez m√°s con √°reas como energ√≠a y servicios. Tenemos que atender a los problemas de sociedad y necesidades de los usuarios. Esta es la idea b√°sica que tenemos y el reto hacia los pr√≥ximos 100 a√Īos‚ÄĚ, coment√≥ Yoshihiro Kanamaru, Director General de Panasonic de M√©xico.

Ofrecerá soluciones efectivas para resolver problemas en las operaciones de los negocios como energía limpia a través de paneles solares de sistema fotovoltaico, principalmente para el sector industrial, sistemas de enfriamiento y aire acondicionado que además de ahorrar energía, ofrece sistema de purificación de aire.

 

Para retail

Desde la adquisición de Hussmann, Panasonic ha estado trabajando en el concepto Smart Locker LastMile Hub, una solución basada en tecnología de Internet de las Cosas que ayuda a los minoristas a resolver el proceso de entrega de comestibles refrigerados y centralizados. Esta solución consiste en un sistema de tres gabinetes (congelador, refrigerado y temperatura ambiente) ubicados al exterior del establecimiento, dentro de los cuales el supermercado deposita los alimentos y víveres que un cliente solicita a través de una aplicación.

Posteriormente, utilizando un smartphone y a trav√©s de la misma aplicaci√≥n, el cliente abre la cerradura IoT del gabinete asignado y recoge su pedido en el horario de su preferencia. A la par, esta soluci√≥n reduce costos de operaci√≥n de los minoristas y asegura al consumidor que su pedido estar√° disponible de acuerdo a sus necesidades de tiempo, ya sea con alimentos frescos, congelados o refrigerados, seg√ļn sea el caso.

Self Check-Out Kiosk

Para complementar esta automatización, presentó el punto de venta Self Check-Out Kiosk, en el que el propio consumidor puede escanear, pesar y pagar sus productos en una tienda de autoservicio. Se trata también de una completa solución en la que Panasonic provee todo el hardware y software, además de los servicios de integración, instalación y soporte.

‚ÄúEstamos enfocando estas soluciones como el segundo pilar de crecimiento para Panasonic. Mediante el desarrollo de estas √°reas de negocio queremos ayudar a las empresas con sus operaciones y cumplir con nuestro deber de contribuir a la sociedad misma‚ÄĚ, agreg√≥ Kanamaru.

 

 

 

Se√Īal ac√ļstica, nueva forma de robar el patr√≥n de desbloqueo de un tel√©fono

Un nuevo ataque nombrado ‚ÄúSonarSnoop‚ÄĚ reduce en un 70% el n√ļmero de intentos para desbloquear un patr√≥n. Mediante el ataque de canal lateral ac√ļstico es posible identificar el patr√≥n de desbloqueo de un tel√©fono, seg√ļn una investigaci√≥n de la Universidad de Lancaster y de la Universidad de Link√∂ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci√≥n adicional que surge de la propia implementaci√≥n de un dispositivo. En este caso, la se√Īal ac√ļstica que se genera mediante la interacci√≥n del micr√≥fono y el altavoz del dispositivo permite explotar informaci√≥n secundaria que, entre otras cosas, revelar√° el patr√≥n de desbloqueo en el dispositivo.

‚ÄúEn la mayor√≠a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci√≥n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac√ļstico.‚ÄĚ, coment√≥ Camilo Gutierrez, Jefe del Laboratorio de Investigaci√≥n de ESET Latinoam√©rica.

Todo comienza cuando el usuario instala una aplicaci√≥n maliciosa en el dispositivo. La misma hace que el tel√©fono comience a reproducir una se√Īal sonora que no est√° en el rango auditivo de los seres humanos (20 Hz ‚Äď 20 KHz), con lo cual es imperceptible. Esta se√Īal rebota en los objetos que rodean al tel√©fono creando un eco, el cual es registrado por el micr√≥fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi√≥n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci√≥n de un objeto en un espacio f√≠sico y tambi√©n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci√≥n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr√≥n de desbloqueo, ya que con el micr√≥fono del tel√©fono se grababan diferentes ecos que daban informaci√≥n sobre la posici√≥n del dedo. Esto fue posible cuando el tel√©fono estaba est√°tico y lo √ļnico que se mov√≠a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

‚ÄúSi bien el ataque SonarSnoop no tiene una precisi√≥n fina, reduce en un gran porcentaje las posibilidades de identificar un patr√≥n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci√≥n demuestra que es posible que se implementen este tipo de ataques, a√ļn no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci√≥n de seguridad en los dispositivos m√≥viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza‚ÄĚ, concluy√≥ Gutierrez.