Categoría: Noticias

AWS presenta una serie de nuevas soluciones en Re:Invent 2018

Las Vegas.– ¿A qué se dedica hoy por hoy la empresa Amazon Web Services (AWS)? Si su respuesta fue “a la informática en la nube”, es muy probable que tal concepto haya quedado corto después de lo que esta compañía dio a conocer en su evento re:Invent 2018, realizado en esta ciudad.

Fue el propio Andy Jassy, CEO de AWS, quien presentó de voz propia más de 20 nuevas soluciones y adelantos de productos. Los anuncios se refirieron a áreas tan diversas como machine learning, Internet de la Cosas, servicios multimedia, analítica y almacenamiento, hasta servicios para dispositivos móviles, marketplace y seguridad e identidad.

La compañía basada en Seattle cimenta su presencia y –en algunos casos– su incursión en estos sectores, luego de reportar 2.7 mil millones de dólares de ingresos anualizados al tercer trimestre del 2018, y en poseer más de la mitad (51.8%) del mercado mundial de cloud, donde es seguido por empresas como Microsoft (con el 13.3%), Alibaba (4.6%), Google 3.3%), IBM (1.9%) y otros vendedores (25%), según estimaciones de la firma IDC, citados por Jassy en la conferencia inaugural del evento.

state-of-the-cloud-AWS

La informática en la nube –entendida ésta como la entrega bajo demanda de capacidad informática, almacenamiento de bases de datos, aplicaciones y otros recursos de TI a través de una plataforma de servicios en la nube mediante Internet con un sistema de precios basado en el consumo–, faculta a AWS para tratar de “cumplir las expectativas y exigencias cada vez mayores de nuestros clientes, quienes hacen suya aquella frase de Queen, la legendaria banda de rock: ‘I want it all and I want it now’ (‘Lo quiero todo y lo quiero ahora’)”, aseveró el CEO de la compañía, quien a lo largo de su presentación estuvo acompañado por un cuarteto musical.

La retahíla de anuncios comenzó con la posibilidad que ofrece ahora la empresa para desarrollar el código de función AWS Lambda usando Ruby, el lenguaje de programación orientado a objetos. AWS Lambda es un servicio de cómputo que ejecuta su código en respuesta a eventos y administra automáticamente los recursos de cómputo de las organizaciones.

Novedades en almacenamiento

En lo que respecta a soluciones de almacenamiento, Jassy destacó que Amazon S3 ahora puede soportar cuatro nuevas funciones –denominadas S3 PUT to Glacier, S3 Cross-Region Replication to Glacier, S3 Restore Notifications y S3 Restore Speed ​​Upgrade– para reducir los costos de almacenamiento y crear aplicaciones de archivo con la clase de almacenamiento Amazon S3 Glacier y permitir la replicación de datos con un solo clic en S3 Glacier en otra región de AWS. Las funciones anunciadas están disponibles usando las API S3, los kits de desarrollo de software (SDK) de AWS y la consola de administración de AWS para una integración más simple con sus cargas de trabajo de archivado y aplicaciones.

También fue presentado el Amazon FSx para Windows File Server, que proporciona un sistema de archivos Windows nativo, totalmente administrado de tal forma que se puedan mover aplicaciones basadas en Windows que requieran almacenamiento de archivos a AWS.

Del Machine Learning al Reinforcement Learning

En este rubro, la solución Amazon SageMaker ahora admite nuevas capacidades para una mejor orquestación, experimentación y colaboración para flujos de trabajo de aprendizaje automático (ML). AWS Step Functions ya puede integrarse con Amazon SageMaker y AWS Glue, “lo que facilita la creación, implementación, monitoreo e iteración de flujos de trabajo de Machine Learning”, explicó Jassy.

Por lo general, la automatización de los flujos de trabajo de ML implica escribir y mantener el código para definir la lógica del flujo de trabajo, supervisar la finalización de cada trabajo y corregir cualquier error. Los modelos ML deben administrarse para grandes conjuntos de datos antes de implementarlos en entornos de producción. El re-despliegue es requerido cada vez que un modelo cambia, y se requieren múltiples equipos para asegurar que el modelo esté funcionando como se espera. Todo este proceso es complejo y puede ralentizar la entrega de aplicaciones. Con la integración de AWS Step Functions y Amazon SageMaker, “se puede automatizar la publicación de conjuntos de datos grandes y diversos en un lago de datos de Amazon S3, entrenar modelos ML e implementar estos modelos en producción”, afirmó el directivo.

En otro anuncio relacionado, dijo que AWS Marketplace, un catálogo digital curado, ahora puede encontrar y adquirir cientos de algoritmos de aprendizaje automático y paquetes de modelos en AWS Marketplace e implementarlos directamente en Amazon SageMaker. Este catálogo puede elegir entre algoritmos y modelos gratuitos y de pago que abarcan una gama de categorías populares, como procesamiento de lenguaje natural, reconocimiento de voz, texto, datos, voz, imagen, análisis de video y análisis predictivo, entre otras.

Una de la novedades que más expectativas produjo fue la versión preliminar de AWS DeepRacer, “la manera más rápida de comenzar con el aprendizaje automático”, como la califcó Jassy. Se trata de un auto de carreras a escala 1/18 que “aprende” comportamientos complejos sin requerir ningún dato de entrenamiento etiquetado, capaz tomar decisiones a corto plazo mientras se optimiza para un objetivo a más largo plazo.

Con el AWS DeepRacer, los desarrolladores tienen una forma de familiarizarse con el aprendizaje por refuerzo (reinforcement learning o RL) –que es una técnica de aprendizaje automático avanzado que adopta un enfoque muy diferente de los modelos de entrenamiento– para experimentar y aprender a través de la conducción autónoma. Pueden comenzar con el coche virtual y las pistas en el simulador de carreras 3D basado en la nube. También podrán participar con prototipos en la Liga Mundial de AWS DeepRacer, que se realizará en la MGM Grand Garden Arena, en el marco del evento re:Invent 2019. Por introducción, el DeepRacer tuvo un precio de 249 dólares.

Depp-Racer-en-brazos

Un Centro de Seguridad

En el re:Invent 2018 se ofreció una vista previa de lo que será el Centro de Seguridad AWS (Security Hub), mediante el cual la compañía propone reducir el esfuerzo de recopilar y priorizar los hallazgos de seguridad en todas las cuentas, desde los servicios de AWS ­–como Amazon GuardDuty, Amazon Inspector y Amazon Macie– hasta las herramientas que pueden aportar los socios de compañía. Según se anunció, este servicio ingiere datos utilizando un formato de resultados estándar, eliminando la necesidad de esfuerzos de conversión de datos que consumen mucho tiempo. Después correlaciona los hallazgos entre los proveedores para priorizar los hallazgos más importantes.

Su propuesta para Blockchain

En este rubro, el CEO de AWS dio a conocer el Amazon Managed Blockchain, un servicio administrado que “permite configurar y administrar una red de blockchain escalable con solo unos cuantos clics”. Según el directivo, esta nueva solución elimina la sobrecarga requerida para crear la red y se escala automáticamente para satisfacer las demandas de miles de aplicaciones que ejecutan millones de transacciones. Una vez que su red está en funcionamiento, Managed Blockchain facilita la administración y el mantenimiento de su red de blockchain. Administra sus certificados, le permite invitar fácilmente a nuevos miembros a unirse a la red y rastrea métricas operativas como el uso de recursos de cómputo, memoria y almacenamiento. Además, Managed Blockchain puede replicar una copia inmutable de la actividad de su red de blockchain en Amazon Quantum Ledger Database (QLDB), una base de datos de contabilidad completamente administrada.

AWS-Ground-Station

Servicios satelitales sin invertir en infraestructura

Por si faltara una incursión más por parte de AWS, otro de los adelantos que pudieron ver en el evento re:Invent 2018 fue la Ground Station, un servicio administrado que permite controlar las comunicaciones satelitales, los enlaces de subida y bajada, el procesamiento de datos, así como la posibilidad de escalar operaciones satelitales sin tener que preocuparse por construir o administrar su propia infraestructura de estaciones terrestres.

En este caso, Amazon Web Services puede proporcionar su nube y su red de fibra global de baja latencia para que los clientes descarguen datos en las estaciones terrestres de la compañía, y sólo paguen por el tiempo que requieran programar las antenas. Volviendo a la pregunta inicial, “¿a qué se dedica AWS hoy por hoy?”, después de lo expuesto aquí –apenas una selección resumida de lo que se pudo ver en el evento– su respuesta podría ser diferente.

Por José Luis Becerra, CIO México

Uber presenta una serie de nuevas herramientas para México

Uber lanzó nuevos productos y alianzas en México para facilitar que millones de mexicanos, con barreras de acceso a la tecnología y a una red de transporte eficiente, disfruten de un viaje confiable.

Entre las novedades se encuentra el lanzamiento de Uber Lite a nivel nacional, una página web y centro telefónico con procesos únicos de seguridad para solicitar viajes en la app y Uber Cash, un nuevo método de pago dentro de la plataforma.

Adicionalmente, la empresa se alió con dos de las compañías de retail más importantes en el país para diversificar las formas de pago que los usuarios pueden utilizar dentro de la plataforma de Uber.

“Nosotros, en Uber, Buscamos que todo mexicano pueda acceder a los beneficios de la tecnología y de la economía colaborativa, sin importar su nivel socioeconómico, conexión a la red y/o preferencias de pago. Por eso, estamos emocionados de continuar haciendo nuestra tecnología cada vez más accesible para más y más personas, facilitando así el acceso a soluciones tecnológicas de movilidad para todos a través de nuestra plataforma”, afirmó Federico Ranero, Director General de Uber México.

A continuación, las novedades presentadas:

1) Uber Cash

Un nuevo método de pago desarrollado por Uber para pagar los viajes dentro de la aplicación, así como los pedidos realizados con Uber Eats. Uber Cash es una nueva “billetera electrónica” que le ayudará a los usuarios de Uber en México a planear mejor sus gastos, ya que permite a los usuarios hacer depósitos por anticipado y obtener diferentes descuentos dependiendo de la cantidad depositada.

Resultado de imagen para Uber Cash

Uber Cash tendrá un lanzamiento gradual para usuarios de Uber en todo México a partir de la primera semana de diciembre de 2018.

 

2) m.uber.com

A través del sitio web: m.uber.com, cualquier usuario en México podrá solicitar un viaje sin necesidad de descargar la aplicación de Uber. El sitio web, disponible en cualquier explorador web, funciona de forma similar a la aplicación de Uber y ofrece funciones de seguridad como contactos de confianza, centro de seguridad y llamada 911; además todos los usuarios deberán contar con una cuenta verificada.

Resultado de imagen para m.uber

3) *Uber

Marcando *UBER (*8237) desde un teléfono móvil, los usuarios de Uber en ciertas ciudades del país podrán solicitar un viaje a través de la plataforma de Uber. La información de nuevos usuarios será validada con las bases de datos de la Secretaría de Gobernación (SEGOB) a través de una verificación  de identidad con la Clave Única de Registro de Población (CURP).

Resultado de imagen para *Uber

De esta forma, la empresa prueba un nuevo método para brindar mayores elementendos de seguridad a todas las partes involucradas en el uso de la aplicación a través de una llamada telefónica.

Por el momento este producto se encuentra en fase de prueba y sólo está disponible en Ciudad Juárez, Mexicali, Cuernavaca, Saltillo, Hermosillo y Culiacán.

 

4) Uber Lite

La versión más rápida, ligera y sencilla de Uber se encuentra ahora disponible en las 44 ciudades de México donde Uber opera. Uber Lite mantiene las principales herramientas de seguridad que se han lanzado en México hasta ahora, incluyendo: compartir mi viaje, marcar al 911 y soporte 24/7.

Resultado de imagen para Uber Lite

Uber Lite está disponible para dispositivos Android a través de Google Play Store.

 

5) Alianzas en México

De la mano de Visa, Citibanamex y OXXO, Uber dará acceso a la aplicación a más de 10 millones de mexicanos, usuarios de Saldazo, ya que comenzando en diciembre, en regiones específicas del país, incluída la Zona Metropolitana de la Ciudad de México, los usuarios de la app de Uber podrán ingresar a la aplicación y solicitar un viaje pagando con su tarjeta Saldazo.

Por otro lado, en alianza con Walmart de México y Centroamérica, a través del app Cashi, los usuarios de Uber en México podrán pagar, entre otros servicios, sus viajes solicitados en la app de Uber. Los usuarios podrán cargar dinero en efectivo a la aplicación de Cashi en las cajas de las tiendas WalMart SuperCenter, Superama, Sam’s Club, y próximamente Bodega Aurrera, y utilizarlo dentro de la app de Uber en ciudades en que el servicio este disponible.

“Nos enorgullece presentar hoy una serie de soluciones que construyen sobre nuestro objetivo de facilitar el acceso a soluciones tecnológicas de movilidad para todos. Conocemos el poder transformativo que tiene la movilidad y la tecnología, por ello queremos extender sus beneficios a la mayor cantidad de mexicanos posible”, expresó Ranero. “Creemos en un mundo donde todos puedan viajar con el app de Uber y como resultado nuestras ciudades estén menos congestionadas, menos contaminadas y haya más espacios públicos abiertos a todos”, concluyó el Director General de Uber México.

-César Villaseñor, PC World México.

Samsung ayuda a renovar la Sala de Orientación en el MNA

El Museo Nacional de Antropología (MNA) y Samsung Electronics México, concluyeron la actualización de la Sala de Orientación del recinto después de 14 meses de trabajos de restauración.  El objetivo original de la sala – en funciones desde la apertura del Museo – es brindar una introducción didáctica e interactiva previa a la visita de MNA las salas de arqueología y etnografía del MNA. Por medio de un recorrido audiovisual, el público tendrá una experiencia de 30 minutos que los llevará desde los primeros pobladores de Mesoamérica hasta los Mexicas.

Los trabajos fueron encabezados y coordinados por el Patronato del Museo Nacional de Antropología, bajo la supervisión y colaboración con el Museo Nacional de Antropología y el INAH. Tras más de un año de actividades de remodelación, las cuales consistieron en la reparación de los mecanismos de movimiento de las maquetas, la restauración de los dioramas y maquetas originales, la modernización de los sistemas de proyección, audio y video, así como la creación del audiovisual interactivo, la sala conservó su espíritu original enriquecido por los elementos tecnológicos más avanzados.

El proyecto se realizó gracias al apoyo de Samsung Electronics México, la Secretaría de Cultura y el Instituto Nacional de Antropología, quienes mantienen una fuerte alianza con el objetivo de poner la cultura, el conocimiento y la historia al alcance de todos..

La Sala de Orientación es el primer contacto entre el Museo y millones de visitas que provienen de una gran cantidad de países en el mundo, quienes al entrar al recinto se encuentran ávidos de vivir experiencias y emociones que fomenten no sólo su entretenimiento, sino que enriquezcan su conocimiento sobre el legado arqueológico que ha reunido el Museo Nacional de Antropología. Todos ellos merecen una bienvenida a la altura de esta reconocida exhibición de calidad mundial, a través de equipos con tecnología de punta, que ha sido la razón principal para que Samsung se una a este proyecto”, comentó Armando Villanueva, Director de Recursos Humanos de Samsung Electronics México.

El proyecto fue coordinado por Digital Creation Labs; empresa enfocada en la conceptualización, diseño y desarrollo de proyectos museísticos que acercan al usuario a la información, de una forma creativa e innovadora.

La conclusión de la modernización de la Sala de Orientación tendrá un impacto directo en la experiencia de casi dos millones y medio de visitantes anuales e incrementará la comprensión de las colecciones que resguarda el MNA. Este proyecto se suma a la gran lista de iniciativas conjuntas entre el INAH y el Patronato para responder al enorme reto de mantener vigente la cultura para las generaciones jóvenes.

La reapertura de la Sala de Orientación beneficiará a los visitantes ya que se transmitirá de manera más exitosa la historia de las culturas prehispánicas que integran las colecciones del MNA. Al renovar un espacio interactivo, esperamos incrementar el número de visitante e incluso generar un público que acuda exclusivamente a visitar la Sala de Orientación atraídos por su alto contenido tecnológico. Como Patronato, nos enorgullece formar parte de proyectos que mejoren la experiencia de los visitantes del Museo.” concluyó la Dra. Stacey Symonds, presidenta del Patronato del Museo Nacional de Antropología.

Seguridad física conectada a IoT, el próximo paso en la Transformación Digital

Está comenzando la siguiente fase de transformación digital en la industria de la seguridad: el movimiento para conectar todos los componentes de seguridad física a internet de las cosas (IoT). Las ventajas son dobles. Primero, tener todos los componentes de su sistema trabajando en armonía, maximiza su efectividad. A continuación, todas las piezas de hardware individuales en un sistema, transmiten datos que, si se manejan correctamente, pueden proporcionar inteligencia de negocios que cambian el juego.

Considerando los videos porteros IP, por ejemplo, tecnología que monitoriza el sistema de control de acceso del personal de un edificio, es mucho más que un simple timbre con video. Como parte de un sistema IoT, los videos porteros de red ahora pueden conectarse a una red de seguridad cada vez más compleja y de gran valor: al mismo tiempo, estos controles de acceso que aumentan la seguridad en una organización recopilan inteligencia empresarial procesable mientras envían datos a teléfonos inteligentes o servidores seguros.

La prioridad principal es proteger los dispositivos que recopilan estos datos y garantizar que los mismos estén seguros. Las brechas en la red y en el resguardo de los datos no solo son castigadas por daños severos a la reputación de la empresa afectada, sino que cada brecha también dificulta el movimiento del IoT. Esto se debe a que tanto las corporaciones, como el público en general, deben confiar en que las tecnologías del IoT, en cuestión de videovigilancia, cumplen con sus expectativas de operaciones diarias seguras, privadas y ciberseguras. Las directivas de protección de datos, como el Reglamento General de Protección de Datos (GDPR), deben considerarse una ayuda y no un obstáculo.

Actuar rápido o perder

¿Recuerdas Blockbuster, la empresa líder de alquiler de videos en la primera década de los 2000? Esta antigua empresa de $37 mil millones basada en franquicias, no pudo reconocer un cambio de paradigma en el mercado hacia el video a pedido, la transmisión de video y las descargas. En unos pocos años, Blockbuster se estancó y pronto se encontró en quiebra y fuera del negocio.

En tiempos de evolución tecnológica generalizada, es imperativo que su empresa actúe con agilidad para incorporar las tecnologías adecuadas que le permitan prosperar, tanto hoy como en el futuro.

Para maximizar la ventaja competitiva, use una combinación con la mejor tecnología del mercado, incluso si eso significa elegir varios proveedores. Los protocolos estándar y abiertos, que permiten que diferentes equipos se comuniquen fácilmente entre sí, son la mejor manera de garantizar que las compras realizadas hoy sean compatibles con las que necesitará realizar en el futuro.

También es importante que su sistema de seguridad sea fácil de usar. Las enormes cantidades de datos provenientes de diferentes fuentes deben agregarse y presentarse a los usuarios en formatos fáciles de asimilar. Después de todo, los operadores humanos deberán interpretar los datos al tomar decisiones decisivas y oportunas. Por lo tanto, las tecnologías y los productos del IoT que son fáciles de usar, se basan en protocolos abiertos, en estándares globales y satisfacen altas demandas de ciberseguridad, incorporando cualidades que son la clave del éxito.

Para Axis es importante que los negocios se abran camino a soluciones integrales, es decir, un sistema inteligente, ya sea para una vigilancia básica, así como un sistema más avanzado para un mejor control de seguridad.

 

Uso de matrículas como credenciales

Para ver los beneficios del IoT en los sistemas de ciberseguridad de videovigilancia, examinemos cómo varias tecnologías pueden trabajar juntas en una red para controlar de forma segura el acceso a un estacionamiento de automóviles.

1.     Un automóvil entra en la zona de detección de vehículos con una cámara.

2.    Esto activa el software en la cámara que verifica la matrícula del vehículo.

3.     La cámara envía el dato al controlador de la puerta en la entrada.

4.     El controlador de la puerta verifica en su base de datos las matrículas aprobadas y decide otorgar o no el acceso.

5.     Si la matrícula de la placa no está aprobada para el acceso, un video portero en red puede permitir que el conductor se conecte a un operador, quien puede decidir otorgar acceso o no.

6.     Un administrador o usuario en el sistema también puede enviar un código de acceso QR con anticipación al conductor, quien puede usar este código como credencial en su teléfono para la estación de la puerta de video para obtener acceso instantáneo.

7.     Los datos de transacción que describen el evento se registran y almacenan.

Esta placa básica como sistema de credenciales consta de cinco componentes, como se mencionó anteriormente. Todos estos componentes se comunican entre sí mediante protocolos abiertos: comunicación estándar y segura que permite la incorporación de diferentes componentes de distintos fabricantes. Esto asegura que las empresas puedan elegir el equipo más adecuado para sus necesidades individuales. Cada uno de estos componentes envía información a un programa de computadora que hace que los datos relevantes sean de fácil acceso para un operador humano.

La información se debe mostrar lo más clara posible, para que el operador pueda tomar decisiones informadas rápidamente cuando sea necesario.

Todos los datos recopilados por este programa se registran, para que se pueda realizar un análisis exhaustivo. Con el tiempo, se generarán suficientes datos para llevar a cabo un análisis significativo. Los analistas podrán identificar tendencias en los datos. Por ejemplo, una falla para identificar consistentemente las matrículas con alta precisión. Con este conocimiento, un ingeniero puede investigar y solucionar el problema, por ejemplo, ajustando la dirección hacia la que apunta una cámara. Esto resuelve el problema y agiliza el proceso, maximizando los beneficios para el negocio a través de la mejora de la efectividad operativa y la reducción del tiempo en los costos operativos, al tiempo que proporciona experiencias positivas para los usuarios.

Esta aplicación de control de acceso también destaca la necesidad de hacer que la ciberseguridad sea práctica. Cada componente de este sistema representa una puerta de enlace potencial hacia él. Si algún componente de la red pudiera ser violado, se filtraría información confidencial, lo que resultaría en una sanción para su empresa. De esta manera, el uso de matrículas como credenciales maximiza la facilidad de uso para todas las partes involucradas, mantiene las operaciones seguras y los costos operativos bajos. 

El futuro está abierto para empresas más inteligentes

Al fomentar la apertura y las asociaciones entre el hardware, el software y la aplicación de las tecnologías, los productos ofrecerán beneficios tangibles. Organizaciones como ONVIF (Open Network Video Interface Forum), que defiende la causa de los protocolos de red estandarizados, nutrirán una nueva era de colaboración en la industria de la seguridad. Combinado con la priorización de la ciberseguridad, esto formará la base para un mundo cada vez más conectado. Con estas bases en su lugar, las redes de control de acceso romperán las barreras entre las personas y conducirán a una sociedad más conectada.

Las ciudades verdaderamente inteligentes, que hacen uso de todos los datos puestos a disposición por el control de acceso del IoT y otros dispositivos, crearán eficiencias operativas a escala global.

En México se considera que apenas un 30% de las compañías han comprendido las grandes ventajas que aporta el Internet de las Cosas (IoT), pues para ellas es claro que la adopción de una tecnología que les permita generar nuevos modelos de negocio, obtener información en tiempo real de sistemas de misión crítica, diversificar las fuentes de ingresos, tener visibilidad global y mantener operaciones eficientes e inteligentes, es fundamental para evolucionar.

¿Cuándo es necesario la implementación de un MDM en la organización?

El mundo está en constante evolución, por ende los negocios avanzan a pasos acelerados. Las empresas están descubriendo nuevas ventajas competitivas a través del uso eficiente y el análisis avanzado de la información. Por ello que es vital contar con datos confiables, precisos y oportunos.

Las empresas ahora pueden usar datos de alta calidad de manera más efectiva para optimizar las operaciones y la ejecución de procesos comerciales, reduciendo costos, aumentando los ingresos y mejorando la competitividad a través de la Gestión de Datos Maestros (MDM).

MDM combina la tecnología, los procesos y servicios necesarios para implementar y mantener una representación exacta, oportuna, completa y amplia de los datos de clientes, productos, proveedores y otros datos organizacionales.

¿Cuándo es necesario la implementación de un MDM en la organización?

En la era de la transformación digital, las empresas necesitan optimizar sus procesos y empezar por gestionar de manera correcta la información para mejorar desde sus ventas, hasta la experiencia al cliente.

El comercio electrónico en México registró un crecimiento de 28.3% en 2016; lo que favorece la adopción de estrategias digitales para que las empresas consoliden sus ventas online, pero ¿cuándo es tiempo de implementar un MDM? Stibo Systems nos ayuda a identificarlo.

  • Si los datos de clientes y de productos se encuentran en sistemas desconectados, en silos o en distintos departamentos de la organización
  • Cuando la empresa gestiona productos, clientes o proveedores con múltiples flujos de información
  • Cuando se requiera integrar y actualizar rápidamente el contenido complementario y crítico del producto
  • Cuando hay inconsistencias en la información de producto, como en las imágenes, nombres, descripciones, archivos PDFs, videos, entre otros más
  • Cuando se desea mejorar la experiencia al cliente con una estrategia omnicanal, ofreciendo consistencia de marca y personalización al cliente
  • Cuando la información está desactualizada, errada e inconsistente
  • Cuando la empresa requiera tener un gobierno de datos

¿Qué pueden obtener las empresas al implementar un MDM? Un caso muy reciente es el de Grupo Elektra quienes a menos de un año lograron incrementar sus ventas en casi 400% a través de una solución de Gestión de Datos Maestros de Producto. Asimismo, el catálogo online de Elektra pasó de tener 2 mil a 50 mil productos en unas semanas y la tasa de error entre en producto mostrado en línea con el paquete entregado se redujo de 20% a 0.5%.

Un MDM le permite a las compañías enfrentar los desafíos que representan los cambiantes hábitos de consumo de los clientes y les ofrece la posibilidad de brindar a los mismos una experiencia personalizada, haciéndoles saber que la marca los conoce y se preocupa por ellos, al mismo tiempo que se garantiza el crecimiento de negocio.

Se descubre vulnerabilidad que podría secuestrar videoconferencias

Tenable anunció que su equipo de investigación ha descubierto una grave vulnerabilidad en Zoom, la aplicación de videoconferencia de escritorio, misma que permitiría un control remoto al atacante o al asistente falso a la reunión para secuestrar los controles de pantalla, hacerse pasar por los asistentes a la reunión a través de mensajes de chat y expulsarlos de las reuniones.

La falla expone hasta 750,000 compañías en todo el mundo que usan Zoom para llevar a cabo sus actividades diarias.

A medida que aumenta la transformación digital y las fuerzas de trabajo remotas se vuelven cada vez más comunes, los servicios de videoconferencia como Zoom son casi omnipresentes. En muchos sentidos, Zoom se ha convertido en la nueva sala de conferencias, utilizada por organizaciones de todo el mundo para organizar reuniones confidenciales, que también se pueden grabar y almacenar en la nube. La explotación de esta vulnerabilidad podría ser extremadamente perjudicial y representa un grave riesgo para la reputación de las organizaciones que confían en el servicio para conferencias importantes, como reuniones de ejecutivos, clientes y prospectos.

Un hacker puede aprovechar la vulnerabilidad para:

  1. Obtener el control completo de la pantalla secuestrada: omitir los permisos de control de la pantalla durante el uso compartido de la pantalla del asistente remoto para controlar completamente el escritorio de la víctima, lo que le permite al atacante descargar y ejecutar programas maliciosos.
  2. Mensajes falsos de chat: enviar mensajes de chat que suplanten a otros usuarios en la reunión.
  3. Expulsar a los asistentes de la conferencia: los asistentes que no son anfitriones pueden expulsar y bloquear a otros asistentes.

Tenable Research reveló la vulnerabilidad a Zoom siguiendo los procedimientos estándar descritos en su política de divulgación de vulnerabilidades.

La vulnerabilidad afecta a la versión 4.1.33259.0925 de Zoom para macOS y Windows y la versión 2.4.129780.0915 de Zoom para Ubuntu. Zoom respondió y actuó rápidamente para lanzar la versión 4.1.34814.1119 para corregir la vulnerabilidad en Windows y la versión 4.1.34801.1116 para macOS.

Se recomienda a los usuarios que se aseguren de que su aplicación de conferencia de escritorio esté actualizada.

 

Llega a México el primer museo 3D con Realidad Aumentada

El Museo de origen asiático, Trick Eye, abrirá su primera sede en el continente americano, siendo la Ciudad de México el lugar elegido para traer este concepto.

Con 1,800 m2 y la proyección de recibir a 3 mil personas diariamente, el Museo Trick Eye México será la décima sede y la más grande del mundo, ubicado dentro del Corporativo II de Antara Fashion Hall en Polanco.

El Museo Trick Eye es el primero en mezclar el arte tridimensional con la tecnología de realidad aumentada, utilizando la técnica “trompe l’oeil”, que en francés significa “trampa para los ojos”, una de las técnicas de arte tradicional que utiliza la ilusión óptica.

Este es el primer museo en el mundo que aplica la tecnología de Realidad Aumentada sobre arte 3D, haciendo que las imágenes de dos dimensiones parezcan de tres.

A diferencia de los museos existentes, Trick Eye es un museo interactivo que fomenta la participación de los visitantes para tocar las obras, entrar en los cuadros y subirse a las esculturas. Con el uso de realidad aumentada, estas obras cobran vida, dándole la oportunidad al público de formar parte del arte y completar las obras de manera única.

Esta experiencia se vive a través de la app TrickEyeAR, la cual se puede descargar en cualquier dispositivo móvil y activar con ello los efectos de realidad aumentada de cada escenario.

En México el Museo Trick Eye cuenta con seis zonas:

Masterpiece Zone – Se interpretan de una nueva forma las obras de los pintores occidentales que han aparecido en libros de texto, desde la Mona Lisa de Leonardo da Vinci y otras obras maestras. El visitante puede convertirse en el protagonista de cualquier obra y crear una versión tuya de la historia.

Zona de invierno – En el reino del hielo cubierto de nieve puedes tomarte fotos con un oso polar y convertirte en un muñeco de nieve. ¿Qué tal si visitamos a Rodolfo el reno en la cabaña de troncos y tener una vista impresionante en los precipicios?

 

Zona de Halloween – Sé el protagonista de un cuento donde la Mona Lisa es una bruja y Van Gogh te tiene atrapado en su hechizo. En la zona donde también estarás atrapado en la esfera mágica y tal vez llegue un príncipe a rescatarte.

 

Zona Selva – ¡Un encuentro dinámico con animales vívidos que parece que te saltarán! Puedes colgarte de un bambú con un panda y refugiarte con una rana debajo de una hoja gigante de loto, tal como si estuvieras en una aventura por la selva.

 

Aquarium Zone – Se despliega ante tus ojos el mundo en el mar, como tal vez alguna vez lo habrías imaginado en tu infancia. También puedes convertirte en una sirena y disfrutar de la aventura del mar en la espalda de un legendario dragón. También puedes tomar fantásticas fotos en el mar donde nada la ballena.

Best Trickeye Zone – A través de las encuestas en línea y personales, se han seleccionado las obras más queridas por el público en general. Se han mejorado y actualizado las obras como ‘colgarse bocabajo’  y la obra ‘Levitación’, que son increíbles.

Trick Eye cuenta con nueve sedes más, todas albergadas en el continente asiático, en países como China, Tailandia, Singapur, Hong Kong y Corea. Esta experiencia ha sido muy bien recibida por visitantes nacionales e internacionales, con más de 500,000 visitantes por año desde que abrieron su primer museo en Seúl en el 2010.

 

Horarios y Precio

Este museo interactivo, Trick Eye, abrirá sus puertas a todo el público este 01 de diciembre de 2018.

El museo estará abierto los 365 días del año, en un horario de 10 a 21 hrs, siendo el último acceso a las 20 horas.

Los precios son de Lunes a Jueves de$199 pesos para niños de entre 3 y 12 años, y de $249 pesos para adultos.

Los fines de semana, de Viernes a Domingo, el precio es de $249 pesos para niños, y $299 para adultos.

Por inauguración, del 01 al 14 de diciembre, el Museo Trick Eye tendrá sus entradas con un 50% de descuento.

Así fue el sexenio del Consumidor de Telecomunicaciones

Por momentos pareciéramos creer que el ciclo natural de la vida es el sexenio, al menos en México es así. Sin embargo, siempre resulta conveniente hacer cortes de caja al final de este ciclo político-económico de 6 años.

La perspectiva del consumidor en telecom en este periodo registra cambios diversos, no solo en el corpus institucional y legal, sino en sus condiciones efectivas de decisión y operación.

En agosto de 2015 fue creada la Subprocuraduría de Telecomunicaciones de la PROFECO, cuyo Subprocurador fundador, Carlos Ponce Beltrán, contó con diversos atributos positivos, al ser designado en la posición por su experiencia en campos legislativos, gubernamentales, judiciales y, notablemente, de esta industria convergente. Un crisol óptimo de probada experiencia profesional. La característica de su gestión se puede destacar en términos de conciliación y resolución de asuntos entre el consumidor (de banda ancha fija y móvil, de servicios celulares, voz, TV de paga, etc.) y los operadores, los fabricantes de equipos y los usuarios, los proveedores de contenidos y las audiencias, por mencionar algunos.

A más de un trienio de su creación, la Subprocuraduría se ha establecido como una instancia proactiva para proteger, asesorar, conciliar y representar a los usuarios en su relación con los proveedores de servicios de telecomunicaciones. A través de la eficaz y oportuna atención en diversas plataformas, a las inconformidades de los suscriptores mexicanos.

Esta disponibilidad de ventanillas de información y conciliación a través de plataformas digitales se ha constituido canales ágiles y eficientes para los consumidores y empresas de telecomunicaciones, en línea con la creciente sociedad y ciudadanía digital.

El órgano regulador británico, Ofcom, destaca la importancia de conocer acerca de la calidad de servicios y experiencia de su uso, tal que permita a los consumidores ver más allá del precio y obtener una perspectiva fiel de lo que pueden esperar de las distintas empresas. Para los operadores, la publicidad de métricas de calidad y satisfacción del consumidor son un claro incentivo para mejor la calidad de sus servicios.

La implementación de estrategias por parte de la Subprocuraduría se ha orientado a que la calidad de servicios tenga accesibilidad pública, con metodologías robustas y comparables con sus contrapartes internacionales. Su fin, claramente, la optimización de beneficios para los consumidores.

En términos cuantitativos, los usuarios telecom aumentaron 19.6% para llegar a 259.8 millones, al segundo trimestre de 2018. Y con un continuo crecimiento en sus segmentos, previsible de mantenerse en el futuro.

Al tiempo de la creación de la Subprocuraduría, la OCDE ubicaba a México en el último lugar (35) en términos de acceso a servicios de telecomunicaciones entre la población del conjunto de países miembros. En su más reciente registro, hemos avanzado varias posiciones en la penetración de internet fijo y móvil. ¿Suficiente? No, pero bienvenidos estos avances.

Asimismo, sobresalen los resultados alcanzados b en términos de una atención y mediación eficiente y cabal de las inconformidades y violaciones en el uso de servicios.

Efectivamente, podemos afirmar que el presente ha sido el sexenio del consumidor de telecomunicaciones, y lo debe seguir siendo. La competencia no es un fin en sí mismo, sino un mecanismo de optimización del bienestar de los usuarios de estos servicios.

Finalmente, resulta crucial preservar y fortalecer los avances que se derivan de la maximización del bienestar del consumidor que resultan de la operación de los avances tecnológicos y del mercado. Pero en donde se presenten imperfecciones de mercado, hemos dado la bienvenida a estos mecanismos conciliatorios. Sin duda, es el inicio de un camino continuo por recorrer en esta vida de la conectividad.

 

 

Por: Ernesto Piedras,

Director General,

The Competitive Intelligence Unit. 

FBI acusa a dos iraníes como responsables de SamSam

El FBI anunció haber identificado a dos de los autores del peligroso ransomware SamSam: Mohammad Mehdi Shah Mansour (27) y Faramarz Shahi Savandi (34), ambos supuestamente residentes en Teherán, la capital de Irán.

El Departamento de Justicia de los Estados Unidos publicó una acusación hoy, cargando a la pareja con una serie de delitos criminales, entre ellos:

•     Conspiración para cometer fraude y actividad relacionada con las computadoras.
•     Conspiración para cometer fraude en red.
•     Daño intencional a un ordenador protegido.
•     La transmisión de una demanda en relación con el daño de un ordenador protegido.

Además, el Departamento de Hacienda de los Estados Unidos ha identificado públicamente a otros dos iraníes, Ali Khorashadizadeh y Mohammad Ghorbaniyan, a quienes acusa de ayudar a Mansour y Savandi a convertir sus “ganancias” de extorsión – pagadas en Bitcoin por sus víctimas – en moneda iraní.

Sophos ha estado rastreando SamSam y otros ataques ransomware de objetivos similares. Según dio a conocer Chet Wisniewski, principal científico de investigación en Sophos, este acercamiento enfocado en las personas ha comprobado eficiencia, los autores del ransomware SamSam recolectaron estimado de $6.5 millones de dólares en casi tres años.

Los ataques sucedieron cuando las víctimas estaban durmiendo, lo que indica que el atacante lleva a cabo el reconocimiento de las víctimas y planea cuidadosamente quién, qué, dónde y cuándo ocurrirán los ataques. En estos ataques, los delincuentes cibernéticos apuntan a accesos débiles y contraseñas de protocolo de escritorio remoto (RDP o Remote Desktop Protocol). Una vez dentro, se mueven lateralmente, avanzando paso a paso para robar credenciales de administración de dominio, manipular controles internos, deshabilitar respaldos y más para instalar a mano el ransomware. Para cuando la mayoría de los administradores de ti notan lo que está sucediendo, el daño está hecho. Otros delincuentes cibernéticos han tomado nota y en 2019 esperamos ataques de imitación.

Según la investigación de Sophos, los especialistas en seguridad sospechan que se trataba de un pequeño grupo de personas por el grado de seguridad operacional que empleaban. No se mostraron fanfarrones o ruidosos en los foros de la dark web como es típico de muchos amateurs. Algunos de los errores gramaticales y de puntuación que identificó Sophos pueden deberse a que los criminales no son angloparlantes nativos. La zona horaria de Teherán es GMT + 3:30 y eso puede haber sido evidente en los tiempos de compilación de las muestras de malware que analizamos, las “horas de trabajo” del autor de la amenaza eran coherentes con esta zona horaria.

Su TTP fue único y empleó algunas medidas de protección muy intrigantes que evolucionaron con el tiempo. “Lamentablemente, han inspirado toda una nueva generación de ataques que están utilizando el mismo libro de jugadas contra otras organizaciones grandes y medianas. Sophos detalla los pasos inmediatos que las empresas deben tomar en sus informes sobre SamSam y el informe de amenazas de SophosLabs 2019, no sólo porque estos delincuentes cibernéticos siguen huyendo, sino porque han inspirado a otros a copiarles”, comentó Chet Wisniewski, principal científico de investigación en Sophos.

NEC y ARM impulsarán el reconocimiento facial y el IoT en el mundo

NEC firmó un acuerdo de colaboración con ARM para impulsar el desarrollo de soluciones seguras para ciudades inteligentes a través del Internet de las Cosas (IoT), Inteligencia Artificial y la biometría con reconocimiento facial.

Las industrias, sociedades y economías globales están viviendo una etapa de transición tecnológica donde el intercambio de información entre usuarios y máquinas están siendo incorporadas en el día a día de estos sectores. Esto ha provocado el surgimiento de nuevas tecnologías entre las que destaca el Internet de las Cosas (IoT), lo que ha permitido el manejo de grandes cantidades de datos por parte de las empresas para incrementar su productividad y competitividad.

Por esta razón, NEC adoptará la tecnología Platform Security Architecture de ARM (PSA por sus siglas en inglés), la cual servirá como marco de referencia para construir dispositivos conectados de manera segura, con menor costo, complejidad y riesgos asociados al internet de las cosas.

De acuerdo con Gartner, se estima que para 2020 habrá más de 20 mil millones de objetos conectados a Internet y una población estimada de 7,800 millones de personas, lo que equivaldrá a menos de 2.5 objetos conectados a internet por habitante en el planeta.

Por otra parte, NEC dio a conocer el desarrollo de un dispositivo especializado en reconocimiento facial en tiempo real que será administrado de forma segura por ARM Pelion Device Management. Este dispositivo contará con un procesador ARM Cortex-A53, el cual acelerará el proceso de reconocimiento facial y permitirá un análisis más rápido al descargar la información a los servidores/nube, lo que reducirá los costos en las redes y en los sistemas.

Actualmente, NEC ya está implementando un proyecto de Ciudades Inteligentes que utiliza tecnología de ARM en la ciudad turística de Shirahama, en el oeste de Japón. Asimismo, pondrá a prueba un nuevo concepto de tecnología en hospitalidad que incluirá características de Smart Check-In y Smart Shopping, con los cuales los visitantes se podrán registrar y realizar pagos sin efectivo mediante el uso de la autenticación facial. Este proyecto estará listo en diciembre de 2018.