Etiqueta: 2015

El tráfico de datos móviles crecerá 8 veces para 2020

Cisco presenta su informe para el área Móvil, titulado “Visual Networking Index (VNI) Global Mobile Data Traffic Forecast”. En este documento, consta la principal previsión para los próximos 5 años: el tráfico de datos móviles en el mundo debe aumentar ocho veces hasta 2020. Este elevado crecimiento tendrá un gigantesco impacto en los costos y la rutina de las empresas en todo el mundo.

La firma Cisco afirma en el estudio que la cantidad de usuarios crecerá casi dos veces más rápidamente que la población mundial en los próximos 5 años. Para 2020 los dispositivos inteligentes generarán 98% del tráfico de datos móviles. Un ejemplo de esto es el uso de smartphones. Estos dispositivos se están proliferando de forma tan acelerada que habrá más personas con teléfonos celulares, cerca de 5.4 mil millones, que con electricidad (5.3 mil millones), agua entubada (3.5 mil millones) y automóviles (2.8 mil millones) en 2020”.

Las previsiones de Cisco indican que los smartphones generarán 81% del tráfico móvil mundial en 2020. En dicho año, el flujo de datos móviles alcanzará los 367 Exabytes (o cerca de 7 billones de clips en YouTube), un avance considerable sobre los 44 Exabytes observados en 2015.

El escenario para 2020 según el VNI de Cisco es:

  • El tráfico crecerá 8 veces de 2015 hasta 2020, un crecimiento anual compuesto de un 50%.
  • Alcanzar 2.1 Exabytes/mes en 2020 (lo equivalente a 523 millones de DVD al mes).
  • Llegar a una tasa anual de 25.1 Exabytes en 2020.
  • Crecer 2 veces más rápidamente que el IP fijo en los próximos 5 años.
  • Ser equivalente a 114 veces el volumen del tráfico de datos móviles de 10 años atrás (en 2010).

Finalmente, se destaca en el estudio que el 69% de las conexiones móviles serán conexiones inteligentes, una cifra 34% mayor que en 2015.

Redacción

 

El mercado mundial de software de seguridad creció un 3.7% en 2015

Los ingresos que se obtuvieron el año pasado a nivel mundial alcanzaron la cifra de 22.100 millones de dólares, un 3.7% más que en el año anterior según el informe de la consultora tecnológica Gartner “Market Share Analysis: Security Software, Worldwide, 2015”. La información de seguridad y la gestión de eventos (SIEM), sigue siendo el segmento con el crecimiento más rápido con un 15.8%.

El software de seguridad de consumo ha acusado el mayor declive del año, con una bajada de hasta el 5.9% de ingresos. En el 2015 los cinco mayores vendedores alcanzaron juntos el 37.6% de los ingresos del mercado de seguridad software, mientras que el resto de los mercados han vivido un crecimiento importante del 9.2% año a año.

“El crecimiento de los mercados visto por estos proveedores de seguridad (cuyos portfolios de productos son complejos y elaborados), contrasta con el resto del crecimiento del mercado y con la disrupción que causan pequeñas empresas especializadas”, ha estimado Sid Deshpande, analista principal de Gartner.

A cuanto empresas de seguridad el estudio indica que, Symantec sigue imbatible en el número uno, a pesar de que la empresa está viviendo su tercer año consecutivo de declive de ingresos (este año el más acentuado). Sus ingresos por seguridad de software ha bajado un 6.2% a 3 400 millones; en 2015 el 74% de los ingresos de la compañía procedieron de la plataforma de protección de consumo y de end-point, la cual ha declinado en su conjunto un 7% en el último año (en gran medida es la principal causa del descenso de sus ingresos).

Otra empresa a destacar en el informe es Intel, cuyos ingresos por seguridad software también se han visto afectados: la compañía ha sufrido un descenso del 4.1% en el 2015, descendiendo hasta los 1 750 millones de dólares. Una vez más, el declive en el mercado de consumo y EPP (equipos de protección personal), que supone el 75% de ingresos en Intel, ha sido la causa de esta bajada.

IBM, sin embargo, se aparte de esta mala racha en el tercer puesto, con un crecimiento del 2.5% que se traduce en unos ingresos totales de 1 450 millones de dólares en 2015. Este crecimiento nace del buen rendimiento que ha logrado en el segmento SIEM y su negocio de servicios, que suponen una aportación significativa gracias a sus productos de negocio.

Redacción

IBM factura más de 18,000 millones de dólares en el primer trimestre de 2016

A pesar de ser buenos ingresos para la firma, están un 2% abajo respecto a 2015. Los servicios en la nube se desmarcan de la tendencia y consiguieron un crecimiento del 34% en este trimestre.

IBM ha presentado su informe de ingresos correspondientes al primer trimestre de 2016 en el que se aprecia un descenso del 2% respecto al año anterior. Pese a este ligero descenso, los “imperativos estratégicos” entre los que se enmarcan los servicios en la nube, los de análisis y el compromiso con la empresa consiguieron un crecimiento del 14% interanual. Los ingresos en el total del año provenientes de este segmento alcanzaron los 29 800 millones de dólares, un 37% del total de los ingresos de la compañía.

Martin Schroeter, vicepresidente senior y director financiero de IBM, explicó “en el primer trimestre, invertimos 3 600 millones de dólares en adquisiciones y gastos de capital, y devolvimos a nuestros acciones más de 2 200 millones de dólares en dividendos”. Además agregó, “continuaremos invirtiendo para transformar nuestras operaciones, expandir nuestra experiencia en la industria y en nuestras capacidades en la nube”.

Sus ingresos que proviene de la los servicios en la nube, tanto pública como privada, registraron un aumento en este trimestre del 34% y supusieron un total de 10 800 millones de dólares en los últimos 12 meses. En el caso de los servicios de analítica, también registraron un aumento aunque no tan notable como en el caso de los servicios en la nube, quedándose en el 7%.

“IBM se ha establecido como líder en la industria de la nube, tanto analítica, como cognitiva, lo que nos ha ayudado a conseguir que nuestros imperativos estratégicos hayan mantenido un crecimiento de dos dígitos y a una mayor rapidez que el resto del mercado”, explicó Ginni Rometty, presidenta y CEO de IBM. Por otra parte, los ingresos por móviles alcanzaron un aumento de hasta el 88% mientras los servicios de seguridad crecieron un 18%.

“Estamos muy satisfechos con el progreso que hemos llevado a cabo ayudando a nuestros clientes a integrar nuevas soluciones cognitivas y plataformas de nube híbridas”, aseguró Rometty.

Mercado por segmento

IBM respondiendo sobre algunas promesas hechas en febrero de su Investor Briefing, la compañía ha presentado sus datos financieros de una forma más específica presentando por separado las cifras de cada segmento de negocio. En el segmento de soluciones cognitivas, que incluyen las soluciones de software y el software de procesamiento de transacciones, IBM consiguió beneficiarse con 4 000 millones de dólares, lo que supone un descenso del 1.7%. Gracias a la seguridad y las soluciones de analítica, la compañía registró un crecimiento en cuanto a las soluciones de software.

En cuanto a los Global Business Services, que incluyen consultoría, servicios de procesos globales y gestión de aplicaciones, los ingresos también cayeron, en este caso un 4.3%, consiguiendo unos ingresos similares a los del segmento anterior, 4 100 millones de dólares. Dentro de este apartado, los ingresos por los imperativos estratégicos se desmarcaron de la tendencia con un crecimiento del 19%, generando casi la mitad del total de los ingresos de todo el segmento.

Los servicios tecnológicos y las plataformas en la nube, que incluyen las infraestructuras de servicios, el soporte técnico y el software de integración, no se desmarcaron de la tendencia y disminuyeron un 1.5%, aunque son el reflejo de 8 400 millones de dólares en ingresos.

El segmento dedicado a los sistemas, que incluye los sistemas de hardware y el software para los sistemas operativos, fue el que registró uno de los mayores descensos con una caída del 21.8% y unas ganancias de 1 700 millones de dólares.

Finalmente, el apartado Global Financing, que incluye el financiamiento y las ventas de equipos usados, consiguió 410 millones de dólares, registrando también una importante caída del 11.2%.

Redacción

Inquietantes historias tecnológicas de 2015 (Parte I)

Muchas empresas han experimentado muchos cambios en el perfil del directivo hasta llegar al estado de personas que hacen conjuntos humanos, pasando por la informática cuántica capaz de enviar información a una dimensión espacio-temporal del pasado, el universo tecnológico no para de asombrar. Iniciamos un reportaje de 10 historias raras del ecosistema TI dividida en tres partes, cuya primera entrega presentamos hoy.

Las noticias relacionadas con historias extrañas en el mundo de la tecnología son un género común dentro de la prensa. Este tipo de información representa las luces y sombras de las noticias efervescentes de tipo “fast food” que, tan pronto retrata a una banda de delincuentes como desgrana las travesuras infantiles de un gurú multimillonario de la industria TI, ocupando las portadas de todos los medios, incluidos los informativos de máxima audiencia, retransmisiones en directo y redes sociales.

De un modo inexplicable, la mayoría de artículos investigación e innovación en ciencia y tecnología acaban en la sección de fenómenos extraños, junto a la de astrología y otras charlatanerías más propias del ámbito de la prensa del corazón. En cualquier caso y, debido a que el mundo de las TI se mueve muy rápidamente, este tipo de temas permanece en la palestra de manera efímera, sucumbiendo rápidamente al volumen de un tsunami de noticias que parece no tener fin.

A pesar de los hechos, este tipo de información de lectura rápida se diluye tan pronto que no permite apreciar el valor genuino que destila, y menos aun proporciona datos que redunden en implicaciones a un nivel más amplio. Es por eso que vamos a mirar al pasado por un momento y a contemplar diez realidades de 2015 que trascendieron por su importancia durante pocas horas pero que acabaron sucumbiendo al maremágnum informativo que, al final, lo acaba engullendo todo, como un modelo de gargantúa más actual que deglute tanto noticias de maquinas que se replican solas, como a aquellas que hablan de los parches de piel que crean conjuntos humanitarios, pasando por computadoras que hacen un seguimiento pormenorizado de los viajeros en ruta.

Parches de piel que se transforman en baterías recargables

El momento crítico ha llegado: máquinas que emplean personas a modo de baterías. En enero de 2015, investigadores de la universidad de Singapur descubrieron un sistema que era capaz de acumular energía humana a través de la piel. El dispositivo de recarga dermal acumula la electricidad estática que desprende el cuerpo a través del efecto triboeléctrico, causado por la fricción que genera el roce de dos superficies similares.

Cuando se adhiere al antebrazo o a la garganta del usuario, el dispositivo recoge energía procedente de las actividades del día a día. El parche dermal es en la actualidad uno de muchos sistemas en desarrollo que existen para la recogida de energía de humanos para accionar wearables y dispositivos móviles.

La informática cuántica viaja en el tiempo

Un grupo internacional de investigadores llegaron a la palestra de la actualidad cuando anunciaron, con total seriedad, un modelo informático que enviaba información retrocediendo en el tiempo. Podríamos necesitar un doctorado, o tres, para llegar al kit de dicha herramienta, pero lo cierto es que: la profundidad y extrañeza que entraña la informática cuántica demostró que es posible el envío de datos “empaquetados” a través de una curva cerrada espaciotemporal que actúa a modo de agujero de gusano que es capaz moverse en el espacio-tiempo.

-Redacción

 

 

 

Las grandes operaciones del año en el sector TIC

Analizando todos los movimientos del mercado TIC en 2015: ¿Cuáles son las fusiones y compras han protagonizado este año? ¿Hacia dónde se dirige el sector en 2016? Lo analizamos a fondo de la mano de expertos de la industria.

Durante este 2015, hemos visto un año intenso para el sector TIC, marcado por algunas decisiones como la de HP (dividida en dos empresas, HP Inc y Hewlett Packard Enterprise) pero también por el anuncio de importantes compras, como la de EMC por parte de Dell. Repasamos las grandes operaciones de adquisición del año que ahora se cierra de mano de analistas del mercado.

“La intención de Dell de adquirir EMC es un símbolo de que el mercado tal como lo conocíamos ya no existe”, asegura Fernando Maldonado, analista principal de Delfos. La noticia saltó el pasado mes de octubre. La empresa fundada por Michael Dell comunicó la compra de la compañía dirigida por Joe Tucci por valor de 67 000 millones de dólares, la operación más grande en la escena tecnológica. “Este anuncio, en definitiva, es sintomático de la reordenación que se está produciendo en la oferta para capturar el crecimiento del mercado”. Según Maldonado, para Dell la operación se encuentra en torno al dato, y EMC tiene la llave para explotar esta oportunidad.

La transacción, debido a sus cifras, ha opacado otras compras importantes dentro de la industria dejándolas en un aspecto de “modestas” que, según los analistas, engordan el conjunto de argumentos que apuntan hacia el cambio de tendencia en el mercado en el 2015. Hay que tener en cuenta que esta operación duplica a la hasta ahora compra más cara en el sector, la que se produjo en 2001 cuando HP absorbió COMPAQ. La tendencia alcista del mercado en el sector viene de atrás. Según datos de IDC, en el año 2014, el volumen de fusiones y adquisiciones creció más de un 64% respecto a 2013. En el primer semestre de 2015 el valor de las operaciones de compañías TIC había alcanzado casi 400 000 millones de dólares, casi el mismo importe que en todo el 2014 rondando 435 mil millones de dólares.

Los negocios del año

Tras la más que famosa compra de EMC por parte de Dell, 2015 ha dejado varias operaciones que también han sido muy célebres en el sector. IDC, de la mano de su director general en España, José Antonio Lorenzo, ha elaborado para Computerworld una pequeña lista con las “transacciones del año”.

  • Verizon se hace con AOL por 4 400 millones de dólares.
  • Twitter absorbe TellApart por 533 millones de dólares. Este negocio permitirá a la red social disponer de capacidades publicitarias multidispositivo.
  • Intel compra Altera por 16 700 millones de dólares, lo cual permitirá a Intel seguir avanzando en el mercado de IoT.

También podemos destacar, la compra de Synergic Partners por parte de Telefónica ilustra “una aproximación diferente para capturar el crecimiento que se espera en torno a la economía del big data”, asegura Maldonado.

IoT y ‘big data’ impulsarán la concentración del mercado en 2016

El movimiento en el sector no se queda aquí. Durante 2015 ha habido muchas otras operaciones que han permitido a los analistas predecir hacia dónde se dirige el mercado en los próximos 12 meses. Tanto Maldonado como Lorenzo coinciden en que el proceso de adquisiciones y fusiones tendrá especial repercusión en el área de IoT. Maldonado cree que el Internet de las Cosas ofrece “innovación”, y que “las empresas se hallan en mitad de una carrera por adquirirla”. Por su parte, desde IDC, ponen el centro en la seguridad alrededor de IoT. “Proteger la información generada y compartida por el cada vez mayor número de dispositivos conectados se ha convertido en una prioridad para las organizaciones, y a su vez en una barrera para la adopción de IoT”, indican. Durante este año ha habido importantes acuerdos que alimentan esta tendencia, como la adquisición de Sansa Seguridad por ARM o la de OpenDNS por Cisco.

Para Lorenzo, otros campos que darán que hablar serán los de big data y la industria de semiconductores. En 2015 ha habido adquisiciones como la compra de Datazen Software por Microsoft o la de Applied Predictive Technologies por Master Card. “Desde IDC pensamos que la información como activo más importante para cualquier organización, hace que todas las empresas tengan la necesidad de disponer de las mejores soluciones para su negocio que las permitan explotar grandes volúmenes de información. Esto hará que los principales proveedores de soluciones TIC necesiten reforzar su portfolio alrededor de big data y Analitics a través de, entre otras estrategias, nuevas compras y fusiones”.

En cuanto a la industria de semiconductores, otra de las grandes operaciones del año ha sido la del fabricante de procesadores Broadcom y el de semiconductoras Avago Technologies por 37 000 millones de dólares. “En 2016 veremos más operaciones de este tipo. Un fabricante de semiconductores con necesidad de mejorar sus márgenes y compra o se fusiona con fabricantes de infraestructura TIC para centro de proceso de datos, con márgenes brutos que se están viendo mejorados debido al incremente de sus ventas, impulsadas por la necesidad de mayor capacidad de estos centros para dar soporte al cada vez mayor número de dispositivos inteligentes conectados”, aseguran desde IDC.

Lucha por la supervivencia

Finalmente podemos concluir, según Maldonado, “el mercado ha rebasado las expectativas. Las señales son inequívocas, asistimos a una reordenación de la oferta para adaptarse a un nuevo escenario. No se trata, por tanto, de un proceso de consolidación propio de un mercado maduro, sino más bien, de una lucha por la supervivencia que permita a las empresas capturar el crecimiento del futuro en un sector que se encuentra en un nuevo mercado”.

-Mario Moreno

 

En 2015 se duplicó el volumen de ataques de ransomware a empresas

Las herramientas de ciberataque que utilizaron las empresas en 2015 incluyeron una mayor explotación de los programas de software legítimos y malware firmado con certificados digitales válidos para mantener los archivos maliciosos ocultos durante más tiempo.

Kaspersky Lab ha revisado las amenazas corporativas producidas en los últimos 12 meses, un período en el que el 58% de los equipos de cómputo corporativos se vieron afectados por al menos un intento infección de malware, hasta tres puntos porcentuales más que en el año 2014. De esta forma, el 29% de los equipos fueron expuestos al menos una vez a un ataque basado en Internet, y el 41% se enfrentaron a amenazas locales, tales como memorias USB infectadas u otros medios extraíbles comprometidos. Los expertos también observaron un aumento del 7% en la participación de exploits dirigidos a la plataforma Android, lo que confirma el creciente interés de los hackers en los datos almacenados en los dispositivos móviles de los empleados.
Según los analistas, estos ataques fueron planeados cuidadosamente, donde los ciberatacantes se tomaron su tiempo para investigar los contactos y proveedores de la empresa objetivo e incluso los intereses personales y los hábitos de navegación de los empleados. A continuación, esta información se utilizó para identificar los sitios web legítimos que iban a ser comprometidos y el tipo de malware que iba a ser distribuido.
En este año, los cibercriminales y los grupos de amenazas persistentes avanzadas (APT) centraron gran parte de su atención en organizaciones de servicios financieros, como bancos, fondos de inversión y empresas de intercambio de valores y de divisas, incluyendo a aquellos que manipulan moneda virtual. Entre ellos figura Carbanak, que penetró en las redes de los bancos en la búsqueda de sistemas críticos que les permitieran retirar dinero; y Wild Neutron que pasó gran parte de 2015 a la caza de sociedades de inversión, organizaciones que trabajan con Bitcoins y empresas que participan en fusiones y adquisiciones. Por ello, 2015 también se ha visto una creciente diversificación de los objetivos. Es el caso de Winnti, con objetivos tanto en compañías de videojuegos como en empresas farmacéuticas y de telecomunicación.
Los terminales de punto de venta (POS) utilizados por los retailers y otras organizaciones de cara al consumidor, fueron otro objetivo de los ataques en 2015. Los productos de Kaspersky Lab bloquearon más de 11 500 intentos para hackear dispositivos POS. La empresa sabe de diez familias de programas diseñados para robar datos de los terminales de punto de venta, siete de las cuales aparecieron por primera vez este año.
En 2015 también se duplicó el volumen de ataques de ransomware a empresas, con Kaspersky Lab se han detectado cryptolockers en más de 50 000 máquinas corporativas. Esto se debe al hecho de que los rescates recibidos de las organizaciones pueden ser mucho mayores que los recibidos de los individuos, y en que la probabilidad de que el rescate que se pague es mayor. Muchas empresas simplemente no pueden funcionar si la información de varios equipos o servidores críticos se encripta y es inaccesible.

-Hilda Gómez

Chile 2015, ¿La última Copa América sin tecnología?

tecnologia-futbol-deportesEl avance de las herramientas para el manejo de los equipos profesionales de fútbol nos lleva a pensar que éste podría ser el último torneo del continente en que haya pizarras, marcadores y apuntes manuales dentro de los vestidores.

La 44° edición de la Copa América podría llegar a ser un evento histórico por varios motivos:

1. Es la última antes de alcanzar el primer centenario.

2. Se jugará el partido 750 del torneo el próximo 3 de julio.

3. Es probable que sea también la última Copa en la que no se utilice la tecnología como aliada clave, tanto en los entrenamientos como en el juego mismo.

A propósito de esto, la Copa Mundial de Fútbol celebrada en Brasil durante 2014 dejó muchas marcas en la memoria de la gente. La superioridad y la contundencia del equipo alemán fue uno de los puntos más llamativos.  Esto debido a que al orden y a la fortaleza física se le sumó el componente tecnológico.  Tras la victoria 7-1 frente al equipo local, se supo que el “arma secreta” de los germanos había sido el uso de herramientas de análisis para la identificación de puntos de mejora en el rendimiento de cada uno de sus jugadores, además de permitirles revisar los aspectos más débiles de sus competidores. El desarrollo tecnológico que la selección de Alemania utilizó había sido hecho a la medida de aquel conjunto y a partir de una iniciativa conjunta de SAP y la Federación Alemana de Fútbol.

Hace menos de dos meses, tecnología similar se puso a disposición del mercado para todos los equipos y las instituciones deportivas que buscan mejorar la relación con sus simpatizantes, optimizar el rendimiento de su equipo y la salud de sus jugadores, entre otros aspectos. De esta manera y de ahora en adelante, todos podrán tener la herramienta que fue el secreto mejor guardado de los alemanes. De hecho, en la actualidad existen casos concretos registrados, de equipos que emplean esta tecnología en la Bundesliga y en Brasil. El primer equipo brasileño en adquirirla fue Grêmio de Porto Alegre.

Bajo esta línea, Chile 2015 sería posiblemente el último torneo de fútbol en el que, al menos en forma declarada, ninguno de los seleccionados utilice tecnología para conocer mejor su propio juego y el de sus oponentes. Pensemos en el futuro ¿cuántas selecciones se darán el lujo de no aprovechar la ventaja de contar con la información precisa en tiempo real para poder mejorar la estrategia de su juego en competencias internacionales?  Es probable que  grandes estrategas como Gerardo “Tata” Martino, Jorge Sampaoli, Dunga,José Néstor Pékerman o Miguel Herrera busquen aprovechar toda la información adicional que puedan obtener, para alcanzar el objetivo que tienen por delante.

En otro ámbito deportivo, el de hockey, ya se aprovechan las ventajas de la tecnología. Por ejemplo, la NHL (Liga Nacional de Hockey) lleva la delantera en la transformación digital con SAP. El hockey es conocido como el deporte más rápido sobre hielo, esto trae consigo muchos aspectos en el juego que a menudo pasan desapercibidos. Gracias a la utilización de datos analíticos simples durante los juegos de la NHL y una nueva sección de estadísticas mejorada en NHL.com, tanto aficionados como equipos tienen la capacidad de analizar las estadísticas básicas, como quién marcó tantos o realizó pases, además de qué jugador lo habilitó. De esta manera, con la plataforma SAP HANA Enterprise Cloud, la revisión estadística y la modernización de la infraestructura de TI de la NHL está en marcha, ayudando así a los equipos a tener un mejor seguimiento de su desempeño, además de permitir a los aficionados tener una comprensión más profunda del juego. La NHL cuenta con datos históricos que se remontan a 1917 y, junto con SAP, los fans pronto podrán comparar jugadores de diferentes épocas.

De esta manera, el mundo del deporte se está transformando gracias a la utilización de tecnologías analíticas, la movilidad y la obtención de datos en tiempo real. Las pizarras y las pilas de videos con que los técnicos han saturado a sus jugadores para ejemplificar, una y otra vez, la idea de juego y las oportunidades frente a sus oponentes quedarán relegadas para siempre.

 

Jose Rivero SAP Mexico

Por: José Rivero, 

Director de Industria e Ingeniería de Valor 

para SAP México. 

#UnDíaComoHoy inició el proyecto Wikipedia

Jimmy Wales, fundador de Wikipedia
Jimmy Wales, fundador de Wikipedia

Esta enciclopedia plurilingüe, escrita en forma colaborativa y basada en la tecnología wiki y el software libre comenzó UnDíaComoHoy, el 15 de enero de 2001. Fue fundada por el estadounidense Jimmy Donal “Jimbo” Wales con la asistencia de Larry Sanger, como un complemento de la enciclopedia escrita (esa sí) por expertos, denominada Nupedia.

Entre 1994 y 2000, Wales trabajó como director de investigación en el Chicago Options Associates, donde hizo una fortuna especulando sobre la fluctuación de las tasas de interés y de cambio.

En 1996, uno de los proyectos que emprende es la creación de Bomis, un motor de búsqueda erótico. Wales describe Bomis como “un motor de búsqueda, más bien destinado a los jóvenes”, que a menudo vendía fotos eróticas parecidas a las de la revista Maximal con mujeres muy ligeramente vestidas.

En marzo de 2000, Jimmy Wales funda y financia (gracias a Bomis) Nupedia, un proyecto de enciclopedia libre de naturaleza abierta y corregida por pares. Contrata para ello a Larry Sanger como redactor en jefe. Jimmy Wales desea al comienzo una calidad comparable a las enciclopedias profesionales del mercado, con redactores libres seleccionados, pero su rareza causa el cierre de Nupedia el 26 de septiembre de 2003 con tan sólo 24 artículos terminados y 74 en desarrollo. Actualmente, Wikipedia depende de la organización sin fines de lucro denominada Wikimedia Foundation.

Wikipedia-laptopPolémica, desde su origen

La característica que distingue a Wikipedia es que la mayoría de sus artículos pueden ser modificados por cualquier persona (o voluntario) que tenga acceso a un navegador web. Esto ha propiciado controversia sobre su confiabilidad, ya que ninguno de los artículos lleva firma de su autor o autores y pocos toman en consideración la fecha de última actualización o la referencia de las fuentes (si es que las tienen). Por ello, Wikipedia no es (o no debería ser) citada como fuente única, sino como fuente informativa complementaria,

Otros, por el contrario, la elogian por su carácter de libre acceso, mejora constante y multifacética, además de destacar su naturaleza multilingüe. La página de Wikipedia en español, por ejemplo, fue  creada en septiembre de 2002, lleva hasta hoy 673 ediciones, han colaborado en ella 164 autores distintos y la última actualización fue realizada en julio de 2014. El español es el décimo idioma con más artículos publicados (un millón 150 mil 046, hasta hoy jueves).

Desde su concepción, Wikipedia no sólo ha ganado en popularidad sino que su éxito ha propiciado la aparición de proyectos hermanos, tales como el Wikcionario (diccionario libre), Commons (imágenes y multimedia), Wikinoticias (noticias sin derecho de autor), Wikilibros (libros de texto y manuales descargables) o Wikidata (bases de datos libres).

-Por José Luis Becerra, CIO México

Con información de Wikipedia y otras fuentes.

Transformaciones evolucionarán el sector TI en 2015

desarrollo_webCisco dio a conocer en evento en San Francisco lo que para su Cisco Technology Radar, un equipo formado por más de 80 expertos y futurólogos serán las tendencias tecnológicas clave para 2015. Aquí le mostramos ocho transformaciones en las que se avanzará el próximo año, contribuyendo a la evolución de las TI.

1. Tráfico de red encriptado. Hay más de 1,000 millones de páginas web en todo el mundo, de las cuales tan sólo un bajo 10% encriptan el tráfico que envían o reciben, representando una importante vulnerabilidad para los usuarios que acceden a ellas. Facebook, Twitter y Google son unos de los multinacionales que encriptan sus sesiones y el IETF (Internet Engineering Task Force) está creando nuevos estándares como HTTP 2.0 que contará con la encriptación por defecto.
2. Simplificación de red. Con el propósito de ofrecer y disfrutar de nuevos y mejores servicios en Internet con menor latencia, la simplificación de red es fundamental. Se requiere una aproximación de arquitectura compuesta por distintas tecnologías como Software Defined Networking (SDN) que ayuda a hacer más programable la red y priorizar las aplicaciones, networking autónomo para facilitar la autoconfiguración y autogestión de los dispositivos conectados o la convergencia  de tecnologías IP-ópticas.
3. Dynamic Spectrum Access. Las tecnologías Dynamic Spectrum Access (DSA) y las distintas regulaciones tratan de ampliar el espectro disponible en bandas como 5-GHz TVWS y 3.65-GHz para ceder espacio licenciado e infrautilizado al acceso a Internet inalámbrico, que supondrá la mayor parte del tráfico en 2016. Actualmente, se están estandarizando tecnologías de compartición de espectro basadas en la geolocalización y bases de datos, radio cognitva o Software-Defined Radio, que permiten a los dispositivos adaptarse al espacio y frecuencias disponibles.
4. Seguridad para el Internet de las Cosas.  Según diversas estimaciones, se calcula que para el 2020 habrá más de 50,000 millones de dispositivos o cosas conectadas. Con este crecimiento exponencial en la red, y con el internet de las cosas –IoT por sus siglas en inglés- como uno de los principales participantes, nos enfrentamos a un creciente número de amenazas y vulnerabilidades. Muchos objetos conectados, tales como vehículos, sensores o dispositivos médicos, operarán en entornos desprotegidos o vulnerables, y lo que obliga a las organizaciones a requerir una mayor seguridad tanto desde el Cloud como en el extremo de la red.
5. Contexto predictivo. La computación consciente del contexto (Context-Aware Computing) permite a las redes anticipar la información que el usuario necesita y proporcionársela en el lugar y momento apropiados. En este sentido, la localización y monitorización de los dispositivos conectados a los puntos de acceso WiFi es clave a fin de ofrecer valor adicional a los clientes finales en comercios, aeropuertos o restaurantes.
6. Analítica en tiempo real. El conjunto de tecnologías que procesan datos en segundos o minutos para su análisis, generación de informes, automatización o inteligencia de negocio aportan una función clave en las redes de próxima generación. Diversas compañías líderes en la industria se encuentran en proceso integración de analítica en soluciones con memoria integrada, ideal para su uso en sectores sensibles, tales como finanzas, seguros, transporte, vigilancia de video o redes energéticas.
7. Colaboración basada en navegador. La última versión en la que evolucionó el HTML5, WebRTC, es una API abierta que facilita la colaboración web sin necesidad de instalar complementos. Al integrar las comunicaciones en tiempo real en los navegadores, WebRTC permitirá compartir voz, video y datos de una forma tan sencilla como abrir páginas web.
8. Nube en la niebla. El Fog Computing o “nube en la niebla” extiende el Cloud Computing al extremo de la red para proporcionar servicios de computación, almacenamiento y red entre los dispositivos conectados y los centros de datos. Es fundamental para las aplicaciones del Internet of Everything como distribución energética inteligente o semáforos inteligentes, que requieren capacidades de movilidad, geo-localización, baja latencia e interacciones en tiempo real para procesar los datos en movimiento.

 

-Network world

Las diez tecnologías que marcarán 2015

tecnología_tendenciasInternet de las Cosas, máquinas inteligentes, impresoras 3D y analítica, entre las tendencias que adelanta Gartner en su listado anual para el próximo año y que fue presentado en el evento Symposium/ITxpo.

La lista se centra en la fusión entre el mundo real y el virtual, por lo adquieren importancia aún mayor el análisis de datos y nuevas TI.

Por un lado, la computación estará en “todos” los sitios, para Gartner esto significa un acceso oblicuo a las capacidades de computación. Pantallas inteligentes y dispositivos conectados se extenderán y tomarán muchas formas, tamaños y estilos de interacción. David Cearley, analista de la firma que presentó el listado, advirtió que los departamentos TI no se adecuan muy bien a los desafíos de este tipo de diseños de habilidades oblicuas, y que quizás deberán adquirir experiencia en este campo.

En segundo lugar, Internet de las Cosas (IoT). Cearley aconsejó a los administradores de TI que experimenten, saquen ideas y capaciten a los individuos de las organizaciones de TI para que desarrollen los usos de los dispositivos y sensores conectados. Cearley cree que IoT tiene un potencial enorme para aportar valor a los negocios, y cree que incluso los pequeños sensores tienen el valor de poder ayudar a detectar errores en los equipos antes de que fallen, ahorrándole a los negocios mucho dinero.

En el listado se considera que la impresión 3D, presente desde 1984, está madurando y que los envíos están subiendo. Mientras que el consumo de impresoras 3D tiene mucha atención, lo que realmente ofrece valor es el uso que da la empresa a esta tecnología.

Por otro lado, adquirirá aún mayor importancia la Analítica, ya sea avanzada, persuasiva o invisible. Todas las aplicaciones son analíticas a día de hoy.

También adquieren importancia los Sistemas Ricos en Contexto. El conocer al usuario, su localización, lo que hizo en el pasado, sus preferencias, sus conexiones sociales, etc se convierten en ventajas de las aplicaciones.

Las máquinas inteligentes. Por ejemplo, Cearley habló de una compañía minera que opera con tractores autónomos, para mostrar los roles que pueden adquirir las máquinas inteligentes.

El cloud computing y el cliente. La nube adquiere un papel central. Una aplicación puede residir en la nube y abarcar múltiples clientes.

En el listado también se habla de las Infraestructuras y Aplicaciones Definidas por Software. Las TI no pueden funcionar con elementos predefinidos no modificables, han de ser capaces de combinarse dinámicamente en la infraestructura.

El Web-Scale. Parecido a la adopción de algunos modelos utilizados por gran parte de los provedores cloud, incluidos los riesgos de sus alineaciones culturales y colaborativas.

Por último, respecto a la seguridad, Gartner cree que habrá una mayor atención hacia la autoprotección de las aplicaciones.

 

Patrick Thibodeau, Computerworld (US)