Año: 2019

Inspark celebró primer aniversario con nuevas atracciones con RV

Inspark abrió sus puertas en México en el 2018 ofreciendo una nueva forma de entretenimiento con más 30 experiencias divididas en: VR, sensores, motion capture, RFID, video mapping, arte digital, instalaciones tecnológicas, luces robóticas, sonido envolvente, green screen y show de color.

Tal vez te interese: Se inaugura en CDMX nuevo parque de entretenimiento digital con Realidad Virtual

La semana pasada, 15 de Mayo, celebró su primer aniversario con nuevas atracciones que ofrece el parque de la mano de los 4 socios y creadores.

Se trata de cuatro nuevas atracciones que combinan tecnología de punta. El primero es Magic Leap Inspark, con la “realidad mixta”, el siguiente paso de la realidad virtual, al permitir entrar en universos donde interactúan tanto objetos y/o personas reales como virtuales en tu misma realidad.

La segunda es VR Volt que consta de un multiplayer dinámico de 6 personas, con chalecos sensoriales que detectan los impactos en el juego para dar una experiencia inmersiva. VR Race hace sentir la adrenalina de la Fórmula 1 y Soccerbots en donde controlar tu propio equipo de fútbol ya es una realidad.

Inspark sigue apostando por crear formatos diferentes de la RV y llegar a más zonas en la Ciudad de México y otros estados próximamente. Y para el segundo semestre del año en curso contará con mas nuevas experiencias, como un Videomapping y un nuevo cuarto infinito con un sistema de hyper personalización.

Este proyecto, es el resultado de cuatro años de investigación y más de 15 países recorridos en busca de inspiración resultando, al final, en un concepto mexicano que responde a las nuevas motivaciones, necesidades e intereses de las personas en la era digital.

Cuenta con un espacio de 1100 m2, usted puede encontrar Inspark dentro de Plaza Carso,

Nueva solución optimiza el uso de energía en el Centro de Datos

VMware anunció Carbon Avoidance Meter (CAM), que proporciona a los operadores de centro de datos “puntuaciones de carbono” en tiempo casi real (determinadas por el nivel de la huella de carbono y el uso de energía individuales), así como recomendaciones para reducir esta huella.

El CAM basa las puntuaciones de carbono en los datos de telemetría que se envían a VMware a través de VMware Skyline, con el fin de alentar la reducción de energía y motivar las mejores prácticas de sostenibilidad.

La mayoría de los centros de datos de hoy en día reciben la energía de redes de alimentación eléctrica que la generan con diferentes fuentes generadoras como el carbón, la energía nuclear o el viento. Los clientes de VMware que se suscriban a VMwareSkyline pueden usar CAM para cuantificar el nivel de densidad de VM y, si fuera viable, recomendar niveles más altos de densidad de virtualización para reducir aún más el uso de energía y las emisiones de carbono.

El contador también permitirá a los clientes analizar su consumo de energía casi en tiempo real y comprender qué cantidad de créditos de compensación de carbono se deben comprar, o a qué horas del día se pueden cambiar las cargas de trabajo para utilizar fuentes de energía más sostenibles.

Con esta información, los clientes pueden optar por consumir energía de una fuente más sostenible, o cambiar las cargas de trabajo a fuentes de energía más sostenibles durante las horas de inactividad.

Las capacidades y funciones adicionales de CAM incluirán el cálculo dinámico de la carga en tiempo casi real con base en los tipos de CPU, la medida de la carga de los sistemas supervisados y el cálculo de la huella de carbono con base en el consumo para las geografías de los centros de datos. El producto también tiene como propósito ayudar a los clientes a crear mejores prácticas y establecer normas para la reducción de energía del centro de datos y la computación ecológica.

CAM estará disponible para los clientes de VMware Skylinea finales de este año a través de VMware Skyline Advisor.

Cómo desarrollar aplicaciones seguras

Hoy en día, los dispositivos se han convertido en una de las principales tecnologías que se utilizan en el mundo, lo que los hace tan variables son las millones de aplicaciones que se tienen para elegir. Éstas aplicaciones permiten al usuario ser más productivos, comunicarse, capacitarse, interactuar con las demás personas al instante, educarse o sencillamente para divertirse.

Con la incorporación de los smartphones al mercado, se crearon nuevas estructuras de negocio que hicieron que las aplicaciones tuvieran cierta rentabilidad, tanto para desarrolladores como para los mercados de aplicaciones, como Windows Phone Store , Google Play y App Store.

Desarrollo y Crecimiento de las Aplicaciones

El mercado de aplicaciones móviles ha tenido crecimiento y cuenta con una serie de factores que han colaborado en su consolidación. Entre estos componentes se encuentran el progreso tecnológico en términos de desempeño, seguridad y poder de cómputo de los dispositivos de los diversos fabricantes como Samsung, Apple, etc. Así mismo, el costo de la infraestructura de comunicación es cada vez menor y seguro, además, las plataformas de desarrollo como las de Android (Google), Windows Phone (Microsoft), Apple (IOS), y las tecnologías responsivas  son cada vez más resistentes y seguras.

“Hoy en día ciberdelincuentes han creado aplicaciones que pueden infectar teléfonos y aparatos móviles con programas maliciosos. Si el teléfono envía mensajes de correo electrónico o mensajes de texto que el usuario no escribió, o le instala aplicaciones que no descargó, podrían ser señales que tiene instalado un programa malicioso”, Dijo Dean Coclin , Director Senior de Desarrollo de Negocios de DigiCert.

Se deben tener en cuenta ciertos puntos a la hora de consolidar la adopción del uso de aplicaciones móviles. Existen una serie de características que deben ser tomadas en cuenta en su diseño.

Dentro de las principales se pueden encontrar el esquema del ciclo de vida de la aplicación móvil; es decir, definir una versión inicial que contenga un conjunto de funcionalidad que permita aprender de las experiencias de los usuarios.

Como paso siguiente, es desplegarse en términos del uso y de la innovación propia de nuevos requerimientos del negocio y de tecnología tanto de los fabricantes de dispositivos móviles como de las plataformas de desarrollo.

Sin duda, existen riesgos de seguridad al desarrollar apps especialmente para Android, ya que hoy en día, este es uno de los sistemas operativos más atacados y vulnerables. Estos son algunos consejos para prevenir estafas de seguridad al crear una app:

-Implementar de forma correcta la autorización, autenticación y manejo de sesiones

  • Mantener la seguridad con el Backend
  • Integración de datos seguros con otros servicios y aplicaciones
  • Identificar y proteger los datos sensibles
  • Implementar controles para prevenir el acceso no autorizado a los recursos de pago
  • Prestar atención específica a la recogida y utilización de información de los usuarios
  • Asegurar la distribución segura y el suministro de las aplicaciones móviles
  • Revisar cuidadosamente cualquier código de error en ejecución
  • Manejar de forma segura las credenciales del usuario
  • Asegurar que los datos sensibles son protegidos al transmitirlos

Es fundamental limpiar la tienda de aplicaciones cada determinado tiempo y eliminar las aplicaciones maliciosas o con malware. El objetivo es retirar aquellas apps que pueden suponer una amenaza o peligro para la privacidad del usuario y la seguridad del dispositivo móvil.

El nuevo Clip PRO acepta todo tipo de tarjetas y no necesita smartphone

Clip lanzó su nuevo dispositivo, Clip Pro, la terminal portátil que ahora no necesita conectarse a un smartphone para funcionar y aceptar todas las tarjetas de crédito, débito, vales y  meses sin intereses. Es un dispositivo completamente independiente, que no requiere de un teléfono inteligente o tablet para su uso.

Clip Pro cuenta con internet gratuito para realizar transacciones, el dispositivo viene con un plan de datos ilimitado para que los negocios puedan transaccionar sin tener que pagar otro paquete adicional de internet, o tener red Wifi.

Clip PRO permite aceptar todas las tarjetas a los negocios: VISA, Mastercard, American Express, Carnet, Samsung Pay, Sodexo, Ticket, Up Sí Vale, Scotia Rewards y Recompensas Santander; a través de lector de chip, lector de banda, y con tecnología contactless. Este nuevo dispositivo es completamente portátil, además incluye batería de larga duración y permite a los negocios ofrecer pagos a meses sin intereses.

“En Clip, estamos comprometidos con el apoyo a pequeñas y medianas empresas en su crecimiento y desarrollo. Seguimos mejorando e innovando para continuar con nuestra labor y ofrecer más oportunidades a los negocios de aceptar diferentes métodos de pago”, señaló Adolfo Babatz, CEO y Fundador de Clip.

Según datos oficiales, actualmente existen alrededor de 4.2 millones de PyMEs en México y representan más del 52% del PIB. Al aceptar tarjeta de crédito o débito los usuarios de Clip declaran incrementar sus ventas. La introducción de una terminal completamente independiente representa una oportunidad para ampliar las posibilidades de métodos de pago al igual, que brinda mayor portabilidad a los negocios al tener una oportunidad de ofrecer servicio a domicilio y cobrar en cualquier parte del país.

Entre otros beneficios de Clip Pro, con este dispositivo, los negocios podrán disponer de su dinero en tan sólo 24 horas hábiles.

Clip Pro ya se encuentra disponible en diferentes puntos de venta, centros autorizados y plazas comerciales en toda la República Mexicana, y en la página clip.mx con envío express gratis. El costo es de 12 mensualidades fijas de 333 pesos.

 

¿Sabe la diferencia entre los Hackers y Crackers?

La ciberseguridad es un tema que invade nuestras vidas diarias, ya sea por medio de noticias sobre recientes ataques de malware o personajes ficticios que nos intrigan con sus historias de hackeos. En este día del internet nos esforzamos para entender mejor a los hackers, lo que los hace buenos o malos y las formas en que influencian nuestras estrategias de seguridad.

Existen dos clases de expertos cibernéticos: los hackers y los crackers. Un hacker es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos. Un cracker es un pirata cibernético.

Los dos utilizan la misma clase de habilidades y conocimientos para encontrar los puntos débiles de la tecnología; la diferencia se encuentra en la intención y el uso que le dan a la información que obtienen.

Un hacker es alguien que ayuda a mejorar la ciberseguridad de las empresas e individuos. Por ejemplo, Rehizner Köther es el CEO de una empresa de ciberseguridad e investigación que brinda servicios a empresas y gobiernos para protegerlos frente a todo tipo de amenazas cibernéticas. Él detectó, aisló e investigó el malware disruptivo que afectó al Banco de Chile en el 2018.

Un ejemplo de un cracker sería el personaje ficticio de la serie The Wolf, donde el cracker pone a prueba los límites de seguridad de las redes corporativas y personales a través del acceso indebido a equipos como impresoras y computadoras.

Un cracker se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos. Como es el caso de MafiaBoy, un hacker reformado que actualmente trabaja junto con HP para crear productos más seguros. A los 15 años, Michael Calce tiró los sitios web de grandes compañías como CNN y Amazon. Hoy MafiaBoy se reivindicó y utiliza su talento para ayudar a combatir ciberataques.

A pesar de las diferencias de intención entre los hackers y crackers, aún persiste la pregunta: ¿cómo nos protegemos de un ciberataque sin ser experto?

Para ello, debemos tener los productos correctos que tengan los más altos estándares de seguridad., que ofrezcan múltiples capas de defensa para proteger los dispositivos y los datos.

Tecnologías de la Información: retos para el futuro de México

De acuerdo con cifras del Instituto Federal de Telecomunicaciones, México llega al Día Mundial del Internet con un 88% de la población con acceso a internet, a redes de última tecnología y a banda ancha móvil. Por otro lado sólo 2% de la población no puede conectarse a internet por falta de cobertura.

Sin embargo, en el documento How’s Life in the Digital Age? elaborado por la Organización para la Cooperación y el Desarrollo Económico, se reporta que únicamente el 51% de los hogares mexicanos cuentan con acceso a banda ancha, mientras que menos del 40% de estudiantes en condiciones desfavorecidas reporte tener acceso a una computadora en su escuela.

Si bien aún queda camino por recorrer, la digitalización de la sociedad avanza con una velocidad enorme y los retos del país están en fortalecer elementos como el Big Data, el Internet de las Cosas (IoT) y la Inteligencia Artificial (IA). Estos avances tecnológicos son habilitadores naturales de eficiencia.

La IA es transformadora en todos los sectores y todas las industrias, desde las aplicaciones de entretenimiento que saben qué película o serie recomendarnos, basándose en nuestra selección; hasta la habilidad de almacenar grandes volúmenes de datos y desarrollar algoritmos para realizar predicciones, comportamientos de mercados, de consumo, etc.

En temas como el comercio electrónico y la ciberseguridad, México requiere de mayor inversión y participación de las personas. De acuerdo con la Encuesta Nacional sobre sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares, realizada por el Instituto Nacional de Estadística y Geografía (INEGI), las transacciones electrónicas permanecen como una actividad poco común entre los usuarios de internet; en 2018, únicamente el 23.7% reportó hacer transacciones de este tipo, mientras que en países como Alemania o China, el porcentaje de internautas que utilizan el comercio electrónico es más del 80%. En tanto, las organizaciones en México son cada vez más propensas a ataques cibernéticos, por lo que es necesario estar mejor preparados, con la mejor tecnología y procesos para hacerle frente a esta situación.

Para 2024 se espera que la cobertura de internet llegue a 95% de la población, mientras que para 2022 el Big Data, el IoT y la IA pueden representar un mercado de 4,000 millones de dólares.

En la medida en la que avance la tecnología y se capitalicen sus beneficios, elementos como el Machine Learning, las ciudades inteligentes o la singularidad tecnológica, serán parte de la rutina diaria para hacer nuestras vidas cada vez más fáciles.

Cómo el IoT puede salvar a las abejas

Recientemente hemos escuchado que la comunidad científica a nivel mundial muestra mayor preocupación por la desaparición de las abejas. Para entender la gravedad del asunto sólo basta pensar que además de producir miel, son las polinizadoras de 71 de las 100 especies de cultivos que proporcionan el 90% de los alimentos del mundo, de acuerdo con la FAO.

Para darle visibilidad a esta problemática, en 2017 la ONU proclamó el 20 de mayo como el Día Mundial de las Abejas. Esto como un llamado a reconocer su papel como eslabón fundamental de la cadena alimenticia y como agentes que mantienen el equilibrio del planeta.

Llos pesticidas, los monocultivos, las enfermedades causadas por parásitos como el ácaro asiático Varroa, y el cambio climático están reduciendo entre 50 y 80% la población mundial de abejas, y que causa graves efectos agrícolas, económicos y ambientales, de acuerdo con científicos de la UNAM.

Existen casos de cómo la tecnología ayuda a proteger a las abejas. Por ejemplo, Andreas Nickel, administrador de programas de ERP en SAP, desarrolló una solución de monitoreo de colmenas en Alemania que indica la cantidad de néctar que las abejas han recolectado y si el apicultor necesita tomar medidas que garanticen suficiente alimento en las colmenas durante la época de frío. Sin embargo, un sistema así resultaba poco factible a gran escala, por lo que Nickel tuvo que desarrollar otra solución.

Se trata de un modelo que identifica colmenas a distancia y que emite una alerta a un celular o computadora cuando detecta amenazas – como falta de alimentos – si alguna colmena ha sufrido daños, si el área no es adecuada para la producción de miel o si las abejas simplemente se han movido.

“Este caso revela las posibilidades que brinda la tecnología para revertir las amenazas a nuestro planeta, como lo es la desaparición de las abejas. Los escenarios son infinitos, tanto en el cuidado del campo, producción de alimentos o el cuidado de especies en peligro de extinción. Este es nuestro propósito: ayudar a que el mundo funcione mejor”, comentó Raquel Macías, directora de asuntos corporativos y responsabilidad social de SAP México.

Tal vez te interese: IA ayuda a conservar las Abejas a través de Colmenas Inteligentes

Esta solución ha despertado curiosidad entre la comunidad científica alemana debido a que, al ser mucho más cambiantes las estaciones del año, los servicios meteorológicos podrían utilizar los datos que ofrecen los sistemas de IoT para localizar las colmenas que se encuentren en peligro.

De igual forma, el intercambio de esa información entre instituciones podría proporcionar a los apicultores información clave sobre cómo podrían mejorar sus prácticas. Este ejemplo se puede replicar en diversos casos y situaciones.

¿Cómo saber si tu teléfono móvil ha sido hackeado?

Gran parte de los usuarios creen  que los teléfonos móviles  son dispositivos más seguros en comparación con una computadora, pero es todo lo contrario. Al ser  equipos con mayor practicidad para usarse, almacenamos información personal, contactos, números bancarios, datos  sensibles  que son de gran interés para los criminales siendo un objetivo a ser hackeado, por ello es tan importante protegerlos.

Para mantener tu dispositivo seguro, es importante conocer los signos que indican una violación a la privacidad y cómo podemos prevenirla, para ello Quick Heal ofrece los siguientes consejos:

 

1. Aplicaciones desconocidas

Es probable que hayas sido víctima de un hacker si aparecen aplicaciones desconocidas en tu teléfono, o se envían mensajes extraños a los números de tu libreta de direcciones.

Una vez que los hackers toman el control de un dispositivo, las cosas comenzarán a verse raras. Los hackers a menudo irrumpen en los dispositivos para cargar sus archivos maliciosos, o para cifrar los datos personales y sacar provecho, así que debes estar alerta cuando veas cambios que no recuerdes haber realizado.

2. Regalos inesperados en tu casa

¿Has comenzado a recibir paquetes arbitrarios en casa o en el trabajo? Cuando los hackers acceden a un teléfono móvil lo más probable es que tengan acceso a tu información de pago por lo que podrían realizar órdenes sin cambiar la dirección de entrega. Por ello es importante mantener vigiladas tus transacciones con tarjeta de crédito y tu factura del teléfono celular para detectar si tu información de pago está en riesgo.

 

3. Se sobrecalienta tu dispositivo

Si tu teléfono móvil de repente no puede mantener su carga, es posible que se esté ejecutando malware en segundo plano. Puedes saber aproximadamente cuánto tiempo tarda la batería del dispositivo móvil para descargarse en función de las aplicaciones que estás ejecutando. Si descubres que se está descargando más rápido que antes, esto podría ser una advertencia de que un intruso ha obtenido acceso a él. Del mismo modo, un dispositivo móvil que se calienta podría estar infectado con malware, ya que el programa se ejecutará constantemente en segundo plano.

 

¿Cómo evito ser víctima de un hackeo móvil? 

1. Descarga y ejecuta el software antivirus en tu teléfono móvil

El paso más sencillo, pero a la vez de los más ignorados, es proteger tu dispositivo desde dentro con software de seguridad integral.

 

2. Ten cuidado con navegar en Wi-Fi públicos

Las conexiones Wi-Fi que prometen internet rápido y gratuito, pueden ser un anzuelo para los usuarios de teléfonos celulares. Todos nos hemos visto en alguna situación donde estamos desesperados por obtener acceso a internet, pero ten cuidado con las redes. Si utilizas una que esté en riesgo, los ciberdelincuentes podrían acceder a tu información personal.

 

3. Mantén tu teléfono móvil  actualizado

Los sistemas operativos móviles se actualizan periódicamente para proporcionar seguridad mejorada para defender contra nuevas amenazas. Puede parecer una tarea más, pero las consecuencias de ignorar la actualización podrían llegar a consumir mucho más tiempo que la media hora que tarda tu dispositivo móvil en reiniciar.

 

4. Revisa los estados de cuenta de tus tarjetas

Con esta sencilla tarea podrás identificar fácilmente si llega a presentarse algún pago sospechoso en su tarjeta de crédito y podrás cancelarla inmediatamente.