Año: 2018

Inteligencia Artificial también ayuda a equilibrar trabajo y vida personal: Estudio

Los empleados sienten que su productividad está disminuyendo a pesar de sus largas horas de trabajo y para solucionarlo están deseando utilizar la ayuda de la Inteligencia Artificial (IA). Según un estudio de Fujitsu, por una parte manifiestan que las  TI de la empresa no los respalda, aluden a una seguridad inadecuada, fallos en el servicio y desafíos para acceder a la información necesaria para ser eficaces.

Aunque la competencia por trabajadores cualificados se intensifica, los puestos de trabajo de hoy en día no responden a las expectativas de los trabajadores.

Casi la mitad de todos los empleados (46%) creen que su puesto de trabajo actual no tiene un impacto positivo en el reclutamiento y retención de las personas con habilidades clave.

El nuevo estudio de Fujitsu, realizado por la firma de investigación Pierre AudoinConsultants (PAC), analizó los desafíos que las empresas están experimentando a medida que evolucionan, desde la perspectiva de sus trabajadores. Los resultados destacan que no todas las organizaciones tienen la cultura, políticas medioambientales y la tecnología adecuada para permitir que sus empleados sean efectivos, así como capaces para atraer talento en un futuro.

Los trabajadores quieren el apoyo de la IA, un buen equilibrio de vida personal y laboral y un incremento de la productividad

Aunque los empleados sienten que están trabajando tan duro (45%) o incluso más (47%) que hace dos años, más del 40% de los encuestados creen que su productividad se ha estancado o descendido. Esta es potencialmente la razón por la cual la mayoría de los profesionales encuestados ahora consideran que la IA es una fuerza positiva, ya que reconocen que es una gran ayuda para mejorar la productividad. Más del 80% de los participantes creen que la IA, experimentada a través de asistentes virtuales digitales o experiencias de usuario personalizadas y adaptables, tendrá un efecto positivo en su vida laboral diaria. Y que no sólo los empleados nativos digitales están listos para aceptar la IA, ya que esta perspectiva positiva es compartida tanto por los trabajadores más junior como por los más experimentados.

A medida que los empleados trabajan más horas, buscan formas de lograr un equilibrio entre el trabajo y la vida personal. Esto se puede conseguir con horarios y prácticas de trabajo flexibles. Más de la mitad (53%) lo considera “muy importante” en términos de mejora de la productividad. Sin embargo, más de un tercio (35%) califica la capacidad de su empresa para mantener un buen equilibrio entre trabajo y vida como solo adecuado o deficiente. Un ambiente de trabajo estimulante y saludable quedó en un segundo lugar (con 49%). Y el acceso a las herramientas de productividad adecuadas, con 40%, se sitúa como uno los factores más importantes para su efectividad.

A medida que la IA, el aprendizaje automático y las tecnologías de automatización de procesos robóticos se adoptan más ampliamente, las personas esperarán conseguir con ello la realización de procesos básicos, como son las actividades de incorporación y la automatización perfecta de las solicitudes de servicios. Las empresas que logren ofrecer este equilibrio, serán capaces de enfrentar los desafíos de la productividad y ganarán la guerra por el talento, al atraer y retener empleados cualificados. Con su enfoque centrado en las personas, Fujitsu está bien situado para proporcionar los servicios, los ecosistemas y las tecnologías requeridas para el puesto de trabajo moderno, personal y flexible.

Microsoft dejará de usar el servicio de contenedores de Azure en 2020

Microsoft anunció que el apoyo para el Servicio de contenedores Azure terminará el 31 de enero de 2020. A partir de esa fecha, la compañía bloqueará todas las API relacionadas con el ACS. Los usuarios ya no pueden crear nuevos clústeres y los clústeres existentes tampoco pueden actualizarse o ampliarse. Sin embargo, se pueden eliminar clústeres existentes.

El servicio de contenedores de Azure existe desde 2015. Microsoft decidió complementarlo en el otoño de 2017 con un servicio de Kubernetes llamado AKS. En ese momento, los empleados de la compañía enfatizaron que continuaría ofreciendo ACS, pero en marzo de 2018 ya parecía que el ACS se detendría en algún momento en el futuro.

El consejo de Microsoft para los usuarios de ACS existentes es que migren a AKS o al proyecto de código abierto de ask-engine, siempre que utilicen Kubernetes.

Si los desarrolladores usan ACS con Docker, Microsoft recomienda que usen la Edición Básica o Estándar / Avanzada de Enterprise Edition para Azure. Se recomienda a los usuarios de ACS con DC / OS que cambien a la solución Mesosphere DC / OS Enterprise o Mesosphere DC / OS Open Source.

La semana pasada, Microsoft lanzó una vista previa pública de los nodos virtuales AKS. Incorporan la capacidad informática basada en contenedor de las instanciasor de Azure y la API de Kubernetes en AKS. La combinación hace posible que los desarrolladores, según Microsoft, traigan los beneficios de la computación sin servidor a la API de Kubernetes.

 

IDG.es

Guía rápida para entender a los edificios conectados

La capacidad de conectar sistemas de construcción y equipos a través de Internet ha existido durante años gracias al avance de la tecnología y al mejor diseño de equipos. Esta capacidad ha llevado a una tendencia en edificios conectados o inteligentes donde los dispositivos (por ejemplo, iluminación, sistemas de seguridad y equipos HVAC) producen datos que pueden capturarse y aplicarse para aumentar significativamente la eficiencia y ahorrar dinero.

Se estima que para el 2020 habrá 20.8 mil millones de dispositivos conectados en todo el mundo, y de acuerdo con Gartner, un gran porcentaje está relacionado con los edificios inteligentes.

Esta tendencia marca el camino a las ciudades inteligentes, donde las tecnologías como el Internet de las cosas y la inteligencia artificial cobran cada día mayor fuerza en todas las industrias.

Los propietarios y administradores de edificios que se benefician más de esta tendencia no están considerando la implementación de esta tecnología como un proyecto único, sino como un punto de partida para la mejora continua. Antes de comenzar, están definiendo y clasificando metas específicas, como el ahorro de energía, el rendimiento del edificio y la comodidad de los ocupantes, y luego se asocian con expertos para diseñar un plan de acción. Estos pasos son esenciales para el éxito final de un edificio conectado porque la recopilación de datos puede no producir resultados especialmente inteligentes o útiles.

“Optimizar más los espacios de cada edificio a través de auto adaptación de tecnología inteligente, brindar acceso remoto y ajustar condiciones cuando así lo requiera, es una de las ventajas de los edificios conectados”, comenta Jaime Jiménez, Director general de Trane.

Trane sabe de la importancia de los edificios conectados, ya que teniendo a las personas correctas y tecnología adecuada se pueden analizar y transformar los datos en información de valor, volviendo los edificios más eficientes y sustentables. Es por esto que hoy nos comparte una guía rápida para entender a los edificios conectados:

Edificios impulsados por resultados

Para ser realmente útil después de instalar equipos o tecnología conectados, la capacidad de obtener datos de muchos tipos de dispositivos y sistemas debe ir seguida de la promesa de ayudarlo a usted o a sus clientes a utilizar esa información para lograr un impacto positivo.

La información proporcionada por un edificio conectado se utiliza para identificar áreas de mejora continua y centrarse en donde los cambios operacionales tendrán el mayor impacto, ya sea en la comodidad, la eficiencia o la productividad de los ocupantes.

Fácil acceso

Un edificio conectado no sólo proporciona datos para una mejor toma de decisiones, sino que también le permite acceder a esos datos de forma remota. Al desencadenar la capacidad de ver con qué frecuencia se está ejecutando el equipo, cuándo está ocupado un edificio y qué tan rápido se cumplen los puntos de ajuste, todo sin tener que estar en el sitio; puede ser más eficiente y tomar mejores decisiones.

El acceso remoto a los controles del sistema a través de paneles e interfaces móviles le permite:

  • Tener información confiable en tiempo real,
  • Ver datos de varios edificios a la vez,
  • Eliminar el requisito de personal in situ 24/7.

¿Por dónde empezar?

Al comenzar con los edificios y equipos conectados, cada paso del proceso puede hacerse más fácil si se cuenta con un experto que ayude a evaluar los desafíos así como las necesidades, la planificación y la ejecución. Junto con la ayuda de un experto, estas mejores prácticas pueden ayudarlo a maximizar el valor de un edificio conectado:

 

1. Identificar metas y retos

Un primer paso importante es evaluar su edificio e identificar los desafíos actuales. Ver dónde puede mejorar su edificio ayudará a establecer metas para los equipos conectados e identificar cómo los datos que proporciona pueden ayudar a su operación. A continuación, se pueden priorizar los proyectos para mejorar las tácticas, incluidos los datos que necesitan, cómo obtenerlos y qué bases de datos deben combinarse para obtenerlos, se aclararán una vez que se hayan establecido las piezas fundamentales. Por ejemplo, obtener acceso a datos de intervalos puede ser muy útil para determinar dónde existen ineficiencias en una instalación.

 

2. Panorama general

Cuando se planifica un nuevo equipo, es fácil adoptar un enfoque aislado, implementando y evaluando cada pieza individualmente. Sin embargo, este tipo de vista reducida puede dificultar su capacidad para ejecutar en un plan de edificio conectado. Es mejor tener una visión más amplia de su edificio y de sus equipos, de modo que se puedan tomar decisiones coherentes y complementarias para mejorar el rendimiento del edificio. 

3. Evaluar todas las opciones de solución

Las soluciones de equipamiento, que van desde la adaptación a nuevos equipos, incluyen tecnología que analiza los datos una vez implementados. Determine por adelantado las tecnologías y los sistemas que no sólo tendrán el impacto más inmediato para la comodidad de los ocupantes y el retorno de la inversión, sino también los que se escalarán para futuras necesidades.

Una vez que haya pasado por este proceso e implementado las soluciones que mejor se adapten a su edificio, estas soluciones deben continuar brindando beneficios. Su sistema debe ser monitoreado, analizado y optimizado continuamente para la eficiencia energética.

Los edificios de hoy están llenos de un potencial oculto. Tienen energía recorriendo sus venas: calefacción, refrigeración,alarmas de incendio, sensores de seguridad; esta energía produce datos, y esos son como un idioma en espera de ser traducido. Una vez que se descifra, está lleno de información y conocimientos valiosos.

Cuando entienda lo que dice su edificio (entienda sus mensajes y vaya más allá de los datos), podrá transformar su edificio en un activo más fuerte que puede impactar positivamente sus metas.

 

Hikvision integra Deep Learning en sus cámaras térmicas

Hikvision lanzó al mercado mexicano sus nuevas cámaras térmicas tipo bala con Deep Learning y con capacidades mejoradas para la seguridad perimetral, incluyendo su tecnología de detección de incendios.

La nueva serie de cámaras incorporan algoritmos de Deep Learning y una GPU integrada para dar soporte a futuros algoritmos actualizados.

Con algoritmos de Deep Learning integrados, las cámaras generan análisis más precisos de comportamiento, incluyendo detecciones de cruce de líneas, intrusiones, áreas de entrada y salida.

La función de detección inteligente de humanos o vehículos permite reducir las falsas alarmas causadas por animales, vibraciones de la cámara, caída de hojas u otros objetos irrelevantes, mejorando la exactitud de las alarmas.

Adicionalmente, estas cámaras térmicas tipo bala incorporan un GPU con tecnología de procesamiento de imágenes térmicas brindando resultados mejorados. Este GPU de alto rendimiento permite actualizaciones futuras con algoritmos más complejos y con muestras de datos más grandes para mejorar el desempeño inteligente del Análisis de Contenido de Video (VCA).

Estas nuevas cámaras de Hikvision pueden usarse en soluciones de seguridad para amplios perímetros y en la prevención de incendios, específicamente en aplicaciones industriales como centrales eléctricas, aeropuertos, minas y granjas.

Asimismo, el brazo de un solo tornillo para cámaras está diseñado pensando en los instaladores. Su pequeño tamaño y su diseño sencillo facilitan su montaje y ajuste de posición en paredes, techos o pedestales.

Esta reciente tecnología de Hikvision está disponible con la serie DS-2TD2137, V1. En particular, el sensor de imagen térmico infrarrojo de esta serie es desarrollado y fabricado independientemente por Hikvision.

¿Está preparado para proteger sus regalos navideños?

La temporada navideña representa para muchas empresas el ingreso más fuerte del año; tal es el caso de la industria del videojuego y de la telefonía celular, considerados como los equipos tecnológicos que más se compran durante esta temporada como regalos navideños que genera de manera respectiva, el 40% y el 66% de sus ventas anuales, según recientes datos de TheCompetitiveIntelligenceUnit (The CIU).

Sin embargo, las fallas en la energía son el peor enemigo para los aparatos electrónicos, especialmente en esta época del año que, además de conectar los equipos convencionales, se incrementa el consumo debido a luces navideñas, y otros objetos decorativos.

Una de las opciones más recomendadas y económicas es contar con un sistema de protección de energía, el cual incluso podría integrarlo a su lista de deseos para Santa.

“La compra de dispositivos tecnológicos también se centra en televisiones, laptops y tabletas, entre otros más; sin embargo, todos ellos están expuestos a descomponerse durante un apagón o sobrevoltaje, provocando la pérdida de la inversión económica destinada a estos equipos, porque las garantías no tienen validez en caso de que se descompongan por factores relacionados al suministro eléctrico” explicó Miguel Monterrosas, Director de Soporte Técnico de Tripp Lite México.

Existe una alta variedad de equipos que pueden proteger sus equipos, dependiendo a sus necesidades. Desde un cargador USB con carga rápida y protección ante sobrecargas, cortocircuitos ysobrevoltajes, ideal para pequeños aparatos eléctricos como smartphone; hasta un supresor de energía o sistemas UPS/No Breaks más robustos para TVs, computadoras o consolas de videojuegos.

Los equipos de protección de energía y conectividad le ofrecen protección ante cualquier eventualidad en esta época de alto consumo eléctrico, garantizando un mayor tiempo de vida de los  equipos eléctricos y/o electrónicos de la casa y de la oficina.

Científico de datos: de los mejor pagados y con amplia visión de negocio

“El trabajo más sexy del siglo XXI”, así fue como Harvard Business Review calificó la labor que desempeña el científico de datos (Data Scientist) actualmente, y a quien describió como un profesional de alto nivel con la capacidad y la curiosidad de hacer descubrimientos en un entorno que genera cantidades monumentales de datos.

Surge en el entorno de negocio impulsado por la necesidad de las empresas de lidiar con la información generada por múltiples canales (físicos, en línea, móviles y sociales, por ejemplo) y tipos de datos (estructurados, no estructurados, imágenes, videos) que no existían siquiera hace una década, y que este experto puede transformar en oportunidades de crecimiento y rentabilidad. Y la demanda de estos profesionales sigue en aumento.

Se prevé que para el año 2020, tan sólo en Estados Unidos se abran alrededor de 700,000 posiciones destinadas a los profesionales del manejo de datos.

LinkedIn da cuenta de que las ofertas laborales para Data Scientists se han sextuplicado desde 2012 y hoy rebasan los 6,000 puestos ofrecidos tan sólo a través de la comunidad social orientada a negocios y empleo.

Los salarios para estos especialistas rondan los $9,416 dólares, poco más de $191,000 pesos, al mes. Si bien en México no hay cifras precisas sobre la oferta y los sueldos, los head-hunters están en la búsqueda continua de candidatos para atender las necesidades de procesamiento de datos de las principales industrias del país.

Para las empresas en general, el principal desafío radica en identificar, atraer y conservar a los mejores científicos de datos, estar dispuestas a pagarles lo que piden, además de armar un paquete atractivo de beneficios, bonos y compensaciones. Aquellas que lo logren obtendrán una ventaja competitiva que les permitirá obtener conocimientos de su Big Data y tomar mejores decisiones sustentadas en la analítica.

 

¿Qué habilidades requiere un científico de datos?

En el rubro técnico, necesita conocimientos avanzados en programación, estadística, Machine Learning, álgebra lineal y cálculo, visualización de datos, data wrangling (transformar y mapear datos de un formulario “en bruto” en otro formato con la intención de hacerlo más apropiado y valioso para una variedad de propósitos), ingeniería de software, e intuición de datos (la capacidad de ver más allá de su contenido evidente).

En términos de soft-skills, sugieren además poner atención en sus capacidades de comunicación ya que estarán en contacto con líderes empresariales que requieren que se traduzca el lenguaje técnico a uno de negocios. De igual modo, comprobar su pericia para resolver problemas, trabajar en equipo y de liderazgo, su habilidad para transformar la complejidad del análisis de datos en estrategias ejecutables para tomar decisiones, así como extraer insights que puedan transformarse en oportunidades.

Por su parte, las organizaciones también deben tener claro qué hará un científico de datos en su negocio ¿Qué desea que este especialista descubra? ¿Qué herramientas analíticas y colaboradores especializados pondrá a su disposición? ¿Cómo desea que contribuya al negocio? ¿Está dispuesta a invertir en infraestructura local y en la nube, así como en innovaciones como Machine Learning, Inteligencia Artificial e Internet de las cosas?

No hay que olvidar que la necesidad de contar con uno se origina por la gran cantidad y variedad de datos que se generan a velocidad vertiginosa tanto dentro como fuera de la empresa.

Se calcula que en un día se originan alrededor de 2.5 trillones de bytes de información; y que el 90% de los datos a nivel mundial se creó apenas en un par de años.

En este contexto, el análisis a fondo de Big Data permite generar valor, revelando el conocimiento que pueda ayudar a las empresas a tomar decisiones y alcanzar sus objetivos de negocio.

 

Por Roberto Torres, Director de Servicios Profesionales, SAS Latinoamérica Norte

 

La democratización de la conectividad en México

La conectividad en México y la industria de las telecomunicaciones en México en sí, ha crecido de manera paulatina pero constante, avanzando en 2017 tres posiciones respecto del año anterior en el ranking del Índice de Desarrollo de las TIC, colocándose en el lugar 87 de 176 a nivel mundial, y como una de las nueve economías más dinámicas de América, de acuerdo con la Unión Internacional de Telecomunicaciones.

Este mismo estudio reveló un aumento del 20% en el número de hogares mexicanos que tienen Internet, respecto del año anterior. Por otra parte, las suscripciones de banda ancha móvil se incrementaron a un 58.8% y de banda ancha fija, a 12.7% suscripciones, por cada 100 habitantes.

Asimismo, desde que la Red Compartida inició operaciones este año, se abrió la competencia en el sector telecomunicaciones logrando ampliar la cobertura de red de banda ancha, especialmente en zonas menos urbanizadas. Hoy en día, abarca 32% de la población y más de 29 pueblos mágicos.

“A partir del proyecto de la Red Compartida, ahora, más que nunca, debemos intensificar los esfuerzos por generar las condiciones adecuadas y reducir las barreras en temas de conectividad. Nosotros en GurúComm buscamos que México tenga acceso a Internet, cubriendo desde las ciudades hasta los sitios más remotos; creemos que es fundamental para el desarrollo económico del país”, comentó Roger Alarcón, CEO de GurúComm.

Esto se ve reflejado en el comportamiento de los consumidores, quienes se ven beneficiados al contar con opciones que se ajustan a sus necesidades y posibilitando a las empresas de ofrecer un mejor servicio de acuerdo a las demandas del mercado, con precios accesibles y la infraestructura apropiada para que se lleve a cabo.

Se tiene que pensar en el Internet no como un recurso prescindible, sino como una herramienta que promueve la innovación en tecnología, así como la propagación y democratización de contenido.

Al presentarse la reforma en Telecomunicaciones en 2013, se estableció que la conexión a Internet formará parte de los derechos de los mexicanos, resaltando la importancia de la participación de varios operadores. Ante esto, se espera que las administraciones consecutivas continúen estos esfuerzos por impulsar el ejercicio de la libre competencia y la equidad en términos de accesibilidad a este servicio básico para todos.

10 amenazas del cibercrimen para tener en cuenta el próximo año

Cyxtera dio a conocer un listado de las amenazas de fraude que pronostican para el 2019, resultado del análisis de sus expertos y sus laboratorios.

  1. El spam se vuelve personal: Gracias a los servicios de geolocalización, los phishers pueden fácilmente atacar personas en un área geográfica determinada con ofertas fraudulentas diseñadas para ser específicamente atractivas. Ian Breeze, Director de Product Development para Threat Analyticsde Cyxtera, indica que en el 2019 los phishers combinarán diversas tácticas para crear campañas más avanzadas, por ejemplo, el caso de los avisos en Google Adds dirigidos específicamente a hombres de Atlanta de entre 18 y 24 años ofreciendo trabajo voluntario para el Super Bowl. “…hemos visto emails, anuncios y contenidos geo-localizados en complejas campañas lanzadas en redes sociales. Los phishers están viendo resultados y continúan fabricando mensajes geo-dirigidos más elaborados. ¡Tenga mucho cuidado con sus emails en el 2019!”

 

  1. La confianza digital es un arma de doble filo para las instituciones financieras: Con casi  dos terciosde los consumidores globales preocupados por la posibilidad de que sus tarjetas o cuentas bancarias sean comprometidas, generar confianza digital tiene que tratarse tanto de cultura como de tecnologías antifraude. Según María Lobato, Vicepresidente de Marketing para Secure Access & Fraud de Cyxtera, el cambio cultural está por suceder. “Lamentablemente, hoy en día la mayoría de la educación sobre prevención de fraude normalmente es llevada a un segundo plano. Incluso de no ser así, la verdad es que un conjunto de proyectos educativos no creará una cultura centrada en el cliente y enfocada en la confianza”.

 

  1. ¿Para quién trabaja la inteligencia artificial?: De antemano sabemos que la inteligencia artificial (IA) puede ser creada y usada por estafadores para mejorar sus ciberataques. Pero en el 2019, los atacantes ni siquiera utilizarán su propia IA. El Dr. Alejandro Correa, Chief Data Scientist de Cyxtera, predice que “los atacantes llegarán a un nivel de sofisticación tan alto que serán capaces de manipular nuestros propios datos de entrenamiento con el fin de influenciar la manera en la que un algoritmo de detección de fraude aprende”.

  1. La autenticación sin contraseñas promete mayor seguridad… Si se implementa correctamente: Debido a que un gran número de organizaciones y usuarios finales son conscientes de los riesgos presentes en las combinaciones nombre de usuario/contraseña, el próximo año verá un incremento en el uso de sistemas de autenticación sin contraseña. Aunque las contraseñas no desaparecerán del todo, cada vez son más las plataformas online que buscarán eliminar su uso. Cuando se hace bien, la autenticación sin contraseñas puede ser una herramienta poderosa y segura. Pero ¿qué pasa cuando se hace mal? Ricardo Elena, Director de Operaciones de Cyxtera, afirma que “las organizaciones que usan canales no cifrados como factores de autenticación alternativos inherentemente enfrentarán más vulnerabilidades”.

 

  1. Las tiendas de aplicaciones son el patio de juegos del malware: Las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. Felipe Duarte, Analista de Malware, señala que ni siquiera la Play Store de Google es inmune. “Aunque Google tiene medidas de seguridad dispuestas para prevenir que un código malicioso sea cargado a la tienda oficial, recientemente los estafadores han comenzado a usar paquetes de Android (APK) no maliciosos como puntos de entrada para descargar malware desde el exterior y realizar acciones ilegales en los dispositivos de los usuarios.” En el 2019, se predice que habrá un gran aumento en las aplicaciones maliciosas que se abren paso hacia los teléfonos de los usuarios a través de las tiendas de aplicaciones legítimas.

 

  1. Relleno de credenciales: Los estafadores saben que la mayoría de la gente reutiliza combinaciones de nombre de usuario y contraseñas a lo largo de distintos sitios web, lo que significa que un solo conjunto de credenciales puede ser una mina de oro. Los ataques de relleno de credenciales (o “credential stuffing”) brindan una forma simple y rápida de validar cuáles nombres de usuario y contraseñas aún son válidos. Esto puede ser usado ya sea para enfocar ataques en grupos específicos o inflar el precio de la información de usuarios en el mercado negro. De acuerdo con Mike Lopez, Vicepresidente de Secure Access, “Hemos visto a grandes bancos internacionales ser golpeados por una ola de ataques de relleno de credenciales y no hay motivos para creer que esto cesará en 2019”.

 

  1. Las empresas siguen las huellas de la banca: A medida que las empresas refuerzan sus estrategias de seguridad, “adoptarán modernas técnicas de autenticación como push, biometría, etc., las cuales tienen muy felices a los bancos”, menciona Paul Wilson, Product Manager de DetectID y DetectTA.

 

  1. Los Riesgos de la IoT: La comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables y mientras más y más dispositivos se conectan a Internet, 2019 probablemente verá un alza considerable en incidentes relacionados. Beatriz Cleves, Product Manager de Digital Threat Protection, dice: “Los riesgos son más grandes que nunca antes, especialmente en términos de procesos de autenticación. Las compañías necesitan tomar el control de estos riesgos al establecer requerimientos que garanticen la identidad, implementando sistemas efectivos de seguridad y desarrollando herramientas de medición y rastreo”.

 

  1. Publicaciones políticas falsas y ganancias reales: Un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o “bots”, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

 

  1. Cuando “seguro” no significa seguridad: Todos hemos visto el ícono de “seguro” o “no seguro” cuando navegamos en Internet. Pero infortunadamente, muchos usuarios falsamente creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no. Los estafadores ya están usando certificados web aparentemente legítimos (que hacen que el navegador muestre el ícono de “seguro”) para ocultar sus esquemas de phishing y malware. “En solo un año vimos la aparición de certificados web que disfrazan el tráfico malicioso de datos. No hay signos de que esta tendencia vaya a detenerse, dado que los certificados hacen que los usuarios confíen ciegamente en un sitio web y entreguen sus credenciales”, reporta David Camacho, Lead Data Scientist de Cyxtera.

BMC agrega inteligencia automatizada al Mainframe

BMC anunció el portafolio BMC AMI de soluciones de inteligencia de mainframe que proporcionarán entornos de Mainframe autogestionados para atender las crecientes demandas  que genera el crecimiento de los negocios digitales.

Estas soluciones combinan conocimiento de dominio integrado, machine learning, automatización inteligente y análisis predictivo para ayudar a las empresas a de manera automática a gestionar, diagnosticar, solucionar, proteger y optimizar los procesos de Mainframe.

De acuerdo con  Gartner, en 2020, el 30% de los data centers que no utilizen inteligencia artificial y machine learning para apoyar a las empresas se convertiran operacional y económicamente inviables.

Las soluciones BMC AMI ofrecen mejorar los sistemas de Mainframe a través de una automatización inteligente al prevenir las fallas antes de que ocurran, solucionando  las degradaciones del rendimiento y evitando el aumento de costos.

Con BMC AMI, los clientes podrán integrar métricas  de z/OS a partir de una variedad de fuentes de datos del sector, conocimientos de dominio de clase mundial integrados y análisis multivariados. Las nuevas ofertas incluyen:

 

Soluciones autónomas de BMC AMI:  Permiten que las operaciones de TI automáticamente anticipen y reparen las degradaciones de desempeño y fallas antes de que ocurran, sin intervención manual. Este conjunto de soluciones integradas e inteligentes se extiende a los productos BMC AMI for Security Management, BMC AMI for DevOps, BMC AMI for Performance and Availability Capacity Management.

 

Conectores Enterprise de BMC AMI: Conectan los datos comerciales importantes del Mainframe con toda la empresa, y simplifican la administración de aplicaciones de negocios. Estos conectores ofrecen una visión realmente holística de los datos de la empresa al transmitir métricas del Mainframe e información relacionada en tiempo real a diferentes receptores de datos, incluidas las soluciones SIEM (Security Information and Event Management) tales como Splunk, IBM QRadar, ArcSight, LogRhythm, McAfee Enterprise Security Manager, entre otras. La solución BMC AMI Data Extractor for IMS ya está disponible; soluciones adicionales estarán disponibles al inicio de 2019.

Podrá solucionar problemas de lesión cervical con tecnología

Un caso cercano de lesión cervical fue lo que llevó a un joven tijuanense a cuestionar los beneficios de utilizar un collarín ortopédico, encontrando que si bien representa una solución inmediata, también acarrea consecuencias como la dependencia psicológica, la pérdida en la protección de los músculos y su atrofio, resultado de la falta de atención y compromiso al tratamiento.

Jorge Luis Sánchez Espinosa, estudiante de Ingeniería Mecatrónica en CETYS Universidad, que al hacer equipo con Fernando López López logró materializar el proyecto COREH (Collarín Ortopédico de Rehabilitación Electrónica), innovando en el collarín ortopédico convencional a través de la inclusión de tecnología, lo que permite disminuir los tiempos de rehabilitación y efectos no deseados.

“COREH acelera la recuperación por medio de fisioterapias predeterminadas en las que intervienen el control de temperatura y vibraciones. Esto debido a una serie de motores tipo pastilla encargadas de producir ligeras vibraciones y una variación de temperatura a través de calentadores flexibles, que en equipo trabajan el músculo mediante una aplicación manejada vía bluetooth”, explicó Sánchez.

Con una amplia investigación, un primer prototipo impreso en 3D y con el apoyo del Mtro. Arturo Escoto Méndez, Coordinador de Ingeniería Mecatrónica, es que han dado su primer paso en el mundo de emprendimiento, mismo que hoy ya se encuentra en proceso de patente.

Se busca que COREH incursione en el mercado y se posicione como clave para la rehabilitación de personas con lesiones cervicales.

Es a través de este tipo de proyectos multidisciplinarios, donde convergen distintas áreas de saber ingenieril y de la salud, que hoy los jóvenes buscan dar soluciones a problemas reales dentro de su entorno. Pero también, el reto de dedicarse no sólo a los temas que profesionalmente les competen, sino también a conocimientos que necesitan entender para poder atacar de forma correcta, lo que ya los ha llevado a tener el aval de expertos en salud.