Etiqueta: Adobe

Adobe Flash Player no tendrá actualizaciones para 2020

Flash Player, esa aplicación informática que vio la luz en 1998 desarrollada por Macromedia y que desde entonces permite reproducir archivos en formato SWF, creados con Animate CC (antes Adobe Flash Editor) o Flex de Adobe, o con otras herramientas de terceros, se ha visto superada por los avances y ya existe la fecha de su fin.

Ante esta situación Adobe Systems ha informado a través de su blog oficial que Flash Player, el programa informático que fue tan importante en el inicio de la era de Internet, llegará a su fin el 31 de diciembre de 2020. “Detendremos la actualización y distribución del Flash Player a finales de 2020 y queremos animar a los creadores de contenido a migrar cualquier contenido Flash existente a los nuevos formatos abiertos”, explica un portavoz de Adobe.

A partir de ahora, se invitará a los creadores de contenido a que migren el contenido existente a nuevos formatos “abiertos” como HTML5, WebGL y WebAssembly. Adobe citó el advenimiento de estos estándares como haber madurado lo suficiente como para proporcionar las capacidades iniciadas por Flash. “Hoy en día, la mayoría de los proveedores de navegadores están integrando las capacidades una vez proporcionadas por los complementos directamente en los navegadores y los plug-ins de depreciación”, dijo la compañía.

No obstante Adobe indicó que continuará con el desarrollo de nuevos estándares web incluyendo HTML5 mientras participa en el grupo de comunidad WebAssembly. De hecho, Adobe ha estado haciendo adaptaciones para HTML5 durante varios años. La herramienta Animate CC de la empresa, para el diseño de animaciones, soporta HTML5 y WebGL.

La negativa de Apple a apoyar a Flash en su popular plataforma móvil iOS fue quizás el momento decisivo para la tecnología, aunque Flash también ha tenido su parte de problemas en lo relativo a temas de seguridad. YouTube sin ir más lejos se retiró de Flash en 2015, cambiándose a HTML5.

HTML5 se ha convertido en una opción completamente fiable, dijo el analista de Forrester, Jeffrey Hammond. “Si su empresa aún tiene contenido Flash o aplicaciones empresariales que utilizan Flex, no se equivoquen: el reloj está marcando”, añadió. “Tienes un tiempo limitado para decidir qué hacer.”

Desaparición gradual

De cara a su desaparición, Microsoft planea deshabilitar Flash por defecto en Edge e Internet Explorer a mediados de fines de 2019, con una eliminación completa de todas las versiones compatibles de Windows para 2020.

Por otra parte, Google llevará a cabo una eliminación gradual durante los próximos años, mientras que Mozilla afirma que los usuarios de Firefox podrán elegir qué sitios web podrán ejecutar Flash a partir del próximo mes y los usuarios de Firefox Extended Support Release (ESR) podrán seguir utilizando Flash hasta finales de 2020.

Apple por su parte también apoya el fin del programa Flash Player para el 2020. De hecho, en la actualidad Safari requiere aprobación explícita en cada sitio web, incluso cuando los usuarios de Mac optan por instalar Flash.

Redacción

 

Firefox 47 añade más soporte y protección de copias de video

Mozilla ha presentado la versión 47 de su navegador Firefox, luce múltiples cambios, muchas de sus funcionalidades para reproducir video y mejora la experiencia de usuario (UX) con el servicio de sincronización del navegador.

Los usuarios que ahora sincronicen Firefox con PC, Macs o smartphones Android con Windows y Linux, aunque no con los iPhones y iPads con iOS, verán las pestañas abiertas en todos los dispositivos en una barra lateral del escritorio del servidor. Anteriormente, las pestañas sincronizadas se mostraban en un marco separado, no en una barra lateral, que se utilizaba principalmente para los marcadores guardados. Sin embargo, las mejoras entre bambalinas eran más robustas que los cambios de sincronización UX.

En lo más alto de la lista estaba el soporte para Widevine CDM (Content decryption module) de Google en Windows y OS X. Widevine CDM es una plataforma de sistema operativo cruzado para distribuir y exhibir contenidos protegidos contra copias, como películas, en un servidor a través de un plug-in. (Google adquirió Widevine en 2010).

Como la decisión de Mozilla en 2015 de integrar una tecnología antipiratería en Adobe para utilizar archivos protegidos en Firefox, el soporte para Widevine va en contra de la filosofía de la fundación de código abierto sobre una web abierta. Pero el año pasado, Mozilla reconoció la realidad de que un navegador tiene que dar soporte a CDM para sobrevivir.

Igual que Adobe CDM,  Widevine ofrece una manera de reproducir contenidos bloqueados sin tener que recurrir a los plug-ins de Adobe Flash o de Microsoft Silverlight, importante para Mozilla y otros fabricantes de navegadores como Google, que han abandonado el antiguo formato de plug-ins NAAPI. En particular, Widevine permite a Firefix reproducir contenido utilizando HTML5 de los servicios de video de Amazon, incluyendo su popular Prime, sin necesidad de recurrir a Silverlight.

Firefox 47 también añade soporte para reproducir videos de YouTube embebidos en otras páginas sin necesidad de Flash y de activar el código abierto, con el codec de video acceso gratuito VP9 en sistemas con potentes multiprocesadores como el Skylake de Intel y su sucesor, Kaby Lake, y a algunas tarjetas de gráficos de Nvidia. YouTube por ejemplo, se basa en VP9, otro desarrollo de Google vinculada a su proyecto de formato de archivo de video WebM, para reproducir video utilizando HTML5.

Firefox es el producto más importante de Mozilla, pero el navegador pasa por malos tiempos: en mayo, la firma de análisis Net Applications colocaron el porcentaje de usuarios de Firefox en tan sólo un 8.9%, el nivel más bajo en sus 11 años.

Firefox se puede descargar desde el sitio web de Mozilla para Linux, Windows y Mac, además de las tiendas de aplicaciones de Android e iOS.

Gregg Keizer

 

Razones para seguir preocupados por las licencias de software

saas-Software-As-A-Service

Microsoft ha hecho la promesa de ofrecer actualizaciones gratuitas para Windows y con ello hacer más sencilla la tarea de actualizar y tener control de gran volumen de software en un misma versión, la implementación de la nube a gran parte de servicios implicará tener que desembolsar y con ello las licencias de software seguirán siendo complejas con diferentes dispositivos móviles disponibles. La demanda reciente debería recordarle que no se puede dar el lujo de perder la noción del software que utiliza su empresa.

Adobe, Autodesk y Corel han demandado al minorista de ropa Forever 21 por “infringir el copyright de manera deliberada, intencional y maliciosa” con el uso de Photoshop, Adobe Reader, Illustrator, Autodesk, PaintShopPro y WinZip sin pagar por todas las licencias, “incluso después de haber sido contactado por Adobe en relación a esta infracción”, se señala en dicha demanda. El software pirata está relacionado con la responsabilidad civil. Adobe, Autodesk y Corel piden los ingresos perdidos y una compensación por los daños ocasionados, además de un extra por los costos jurídicos. La responsabilidad penal suele reservarse para los casos de falsificación de software, opina Jodie Kelley, vicepresidente senior y consejero general de BSA, The Software Alliance.

El problema puede ser personal

Es erróneo pensar que la empresa es quién tiene que pagar, los directivos también pueden ser responsables si han participado personalmente en la infracción o la han supervisado. Por mencionar un ejemplo, “si pudo prevenirlo pero no lo hizo”, explica Kelley, o si tuvo un interés financiero en utilizar ese software con copyright. “El riesgo de tener que asumir una responsabilidad personal no es relativamente alto, pero existe, y el directivo es responsable en el mismo grado que la corporación”. La responsabilidad de la empresa podría no terminar con el coste de pagar las licencias que debería haber comprado y los daños legales por no hacerlo. Ahora existe una norma ISO para la gestión de activos de software, que todavía no está sujeta a ninguna regulación. El marco de 2013 para controles internos y gestión empresarial de COSO, la organización que agrupa a contables y auditores, incluye un capítulo sobre la concesión de licencias de software que dice que su empresa debe tener “controles adecuados los cuales puedan verificar el derecho legal de la entidad a usar la tecnología de la forma en la que se está empleando”.

La mayoría de las empresas se han centrado en las implicaciones de la información financiera del marco COSO, pero todo esto significa que ahora las licencias de software deben considerarse como parte de su régimen interno en lugar de ser solo una preocupación para el departamento de TI. Kelley destacó, “la SEC ha anunciado que está analizando ese marco para evaluar si los controles internos son los adecuados”. Esto podría suponer un problema para el 65% de las empresas de la última encuesta global de software de BSA que aún no tienen políticas por escrito que requieran licencias de software de manera adecuada.

Dispositivos móviles, la nave nodriza de los nuevos clientes

empresa-movilidad-tecnologia-byod“¿Tienes Whatsapp?” es una pregunta que ya se volvió parte de nuestro día a día y tal parece que atrás quedaron los tiempos en los que se pedía el número del móvil para hablar. Hoy, los usuarios de teléfonos móviles privilegian otras funciones, como servicios de mensajería instantánea y redes sociales. Esta característica convirtió a los móviles en un objeto sin el que prácticamente no se puede vivir.

Según el Estudio de Consumo de Medios y Dispositivos 2014X de IABMéxico, no sólo los smartphones son cada vez más populares, sino que su uso ya es predominante respecto de otros dispositivos. Prueba de ello es que los móviles son los únicos que se mantienen en uso continuo durante todo el día –caso contrario al de las computadoras, que son más usadas durante la mañana, y de las tablets, cuyo uso es más común en las noches–.

 

Y en concreto, ¿en qué invierten su tiempo los usuarios cuando están frente a la pantalla de sus dispositivos móviles?

El uso de las redes sociales se está tornando predominantemente móvil. En su más reciente informe trimestral (enero de 2015), Facebook afirma que 85 % de su audiencia global accede a la red social mediante su móvil, y más de 33 % lo usa como método de acceso exclusivo. En el mismo período, del total de inversión publicitaria en Facebook, 69 % se generó hacia dispositivos móviles.

 

El uso de las redes sociales y los servicios de chat es dominante respecto de otras apps móviles.  De acuerdo con IAB México, la categoría más popular es la de Redes Sociales, con 91 % de los usuarios reportando que las usan, mientras que la agencia de inteligencia de negocios App Annie señala que el Top 5 de aplicaciones más descargas en México está dominado por apps de redes sociales (Facebook, Facebook Messenger, Whatsapp y YouTube).

 

El uso de motores de búsqueda en la web es tan relevante en el móvil como en la computadora de escritorio o más. IABMéxico también reporta que 86 % de los usuarios hace búsqueda en su móvil. En otro aspecto, y con todo el crecimiento de ingresos de Facebook por publicidad móvil, Google aún tiene 50 % del mercado de publicidad en estos dispositivos.

 

Lo que todas las estadísticas mencionadas permiten concluir es que el uso que desde dispositivos móviles se hace de los buscadores y de las redes sociales, convierte a estos en un primer punto de contacto con el consumidor móvil. Es decir, estos dos canales son excelentes, de acuerdo a un modelo de ciclo de vida del cliente, para realizar esfuerzos de “Adquisición”.

En las redes sociales y en los buscadores vamos a encontrar a nuestros futuros clientes y es precisamente ahí donde, como desarrolladores de estrategias de Marketing, habrá que enfocar nuestros esfuerzos de comunicación dirigidos a quienes aún desconocen nuestra marca. Esto, invariablemente, nos remite al concepto Ciclo de vida del cliente; debes tener muy claro a quién le quieres hablar para identificar el canal correcto de comunicación.

 

Por Carlos Silva Ponce de León, Sr. Territory Account Manager DPS Adobe Systems Incorporated

Exploits aprovechan vulnerabilidad ya parcheada en Flash

Adobe_Systems_logo_and_wordmark.svg

Magnitude, es el nombre que se le da al exploit kit que aprovecha que muchos usuarios aún no han instalado la actualización de Flash para evitar al ransomware Cryptowall. Se calcula que sus ganancias rondan los 100 000 dólares mensuales.

Hace una semana, Adobe publicó un parche de emergencia para corregir una vulnerabilidad de día cero en Flash, esta consiste en los ataques dirigidos que se podrían tener. Dicho esto, los atacantes no han perdido el tiempo, y pocos días después de enterarse de la vulnerabilidad parcheada la han integrado a las operaciones de un paquete de exploits locual da como consecuencia que se distribuya ransomware.

Un investigador independiente conocido como “Kafeine” da certeza sobre la información y fue quien descubrió un ataque que explotaba esta vulnerabilidad con el paquete de exploits Magnitude. “FireEye descubrió que la vulnerabilidad se estaba explotando en ataques dirigidos. Ahora se está abriendo paso en los paquetes de exploits”, afirma Kafeine, indicando que la amenaza se estaba propagando mediante ataques phishing para distribuir el ransomware Cryptowall.

Según información que ofrece el sitio Viruslist.com, Magnitude es uno de los exploit kits más conocidos y de mayor éxito en el mercado negro del cibercrimen, en el que los criminales llegan a pagar hasta el 20% de sus ganancias para utilizarlo en la distribución de sus amenazas. Se calcula que Magnitude genera unas ganancias en torno a los 100 000 dólares mensuales para el creador, dando resultado que hasta un hombre ruso puede operar de forma independiente.

La amenaza apareció de manera rápida en la red es por esto que se debe instalar los parches de seguridad tan pronto como estén disponibles para los usuarios.

-Hilda Gómez

Adobe apuesta por la Integración de Big Data con el contenido creativo para Marketing

Adobe Marketing CloudEn el marco de Adobe Summit Europe, la conferencia anual de marketing digital de la compañía que se realizó en Londres, Adobe dio a conocer los avances logrados en Adobe Marketing Cloud que vinculan más estrechamente los grandes volúmenes de datos (Big Data) con el contenido creativo.

El volumen de contenido digital continúa creciendo para las marcas a una velocidad sin precedente. La integración más estrecha entre las herramientas creativas y las soluciones de marketing de la industria de Adobe le permite a las marcas lograr el mayor impacto a partir de ese contenido digital. Mediante las nuevas capacidades de gestión de activos de Adobe Experience Manager (AEM), Adobe ayudará a las organizaciones a acelerar y optimizar el flujo de trabajo de la creatividad al marketing. Además, ya está disponible el servicio básico Assets que permite que los usuarios sincronicen, almacenen y compartan contenido a través de las soluciones de marketing y de Creative Cloud. Entre otros avances se incluyen los “shoppable hotspots” dentro del contenido de los videos y la nueva funcionalidad de AEM que convierte rápidamente los archivos de Adobe Photoshop CC en experiencias Web y móviles sin necesidad de programación.

“Sólo Adobe le ofrece a las organizaciones la capacidad de crear contenido digital con herramientas creativas así como gestionar, entregar y optimizar continuamente esos activos con la serie más completa de tecnologías de marketing digital del mercado”, señaló Brad Rencher, vicepresidente senior y director general del Negocio de Marketing Digital de Adobe. “La compañía está aprovechando esa ventaja a través de nuevas conexiones más profundas entre Adobe Marketing Cloud y Creative Cloud ”.

Las innovaciones de AEM incluyen:

  • ·         Un fundamento común para la gestión de activos: Una próxima versión de Adobe Creative Cloud para grandes empresas se basará en el fundamento de gestión de activos de AEM. Esto permitirá que los equipos creativos accedan, compartan y colaboren de forma sencilla y segura en el contenido creado en las aplicaciones de escritorio y móviles de Adobe, al tiempo de asegurar que los activos se almacenen detrás del firewall corporativo. La próxima versión de Creative Cloud para grandes empresas utiliza el mismo fundamento de gestión de activos (AEM Assets) que Adobe Marketing Cloud, lo que hace que los equipos creativos y de marketing de una organización global trabajen juntos de forma más sencilla y creativa. AEM Assets ofrece más de 30 innovaciones – todas las cuales aprovechan el valor completo de los activos creativos hechos en Creative Cloud desde el desarrollo hasta el impacto que tienen en el negocio.

 

  • ·         Sincronice, almacene y comparta contenido: El nuevo servicio básico Assets, basado en las capacidades fundamentales de AEM Assets, ya está disponible para todos los clientes de Adobe Marketing Cloud, y ofrece la capacidad de sincronizar y compartir contenido entre las soluciones de marketing y Creative Cloud. Por ejemplo, los usuarios de Adobe Media Optimizer ahora pueden tener acceso a los activos creativos sincronizados directamente desde el interior de la plataforma publicitaria del lado de la demanda de Adobe. El nuevo servicio básico aumenta considerablemente la productividad, facilita los flujos de trabajo y permite que los clientes utilicen al instante el contenido creativo en campañas publicitarias de visualización y búsqueda.

Adobe Marketing Cloud screenshot

  • ·         Maximice el impacto de la creatividad en marketing: Por primera vez las marcas pueden utilizar AEM para convertir archivos de Photoshop CC de los que dependen para diseñar sitios Web directamente en Internet y experiencias móviles, liberando así el tiempo y los recursos de los desarrolladores. Esto le permite a los ejecutivos de mercadotecnia  ofrecer experiencias receptivas sin necesidad de codificar, acelerando el proceso y asegurando que los consumidores tengan las mejores interacciones a través de todos los dispositivos. Y una integración más estrecha con Adobe InDesign CCsignifica que los especialistas en mercadotecnia pueden conectar la información granular de los activos digitales, como el precio, el color y el tamaño, directamente en las plantillas de InDesign, ayudando así a automatizar la creación de catálogos impresos y digitales a la medida.

 

  • ·         “Comprar el estilo” nunca ha sido más sencillo: Adobe está transformando la forma en que los mercadólogos le permiten a los clientes navegar y comprar en línea – a través de look-booksinteractivos en una tableta, guías de estilo en aplicaciones de catálogos, correos electrónicos, o publicaciones en redes sociales. Ahora los avances de AEM permiten que las marcas agreguen “hotspots” a los videos, permitiéndole así a los compradores adquirir los productos que se promocionan directamente dentro de los videos con sólo dar un clic mientras miran. Los especialistas en  mercadotecnia pueden incluir video creado en Adobe Premiere Pro CC e imágenes de Photoshop como parte de estas experiencias Web y móviles, así como campañas de correo electrónico a través de la integración con Adobe Campaign.

 

  • ·         Solución para la gestión de experiencias del mercado medio:Adobe está facilitando más que nunca que las empresas medianas gestionen y creen sitios Web y móviles, así como medios dinámicos. Una nueva versión de servicios administrados de AEM Sites le ofrece a las compañías medianas y departamentos dentro de las empresas más grandes una oferta efectiva para eliminar gastos y gestionar sitios Web receptivos y otro tipo de contenido desarrollado con las herramientas de Creative Cloud a través de todas las plataformas. Además, una nueva oferta de software como servicio de AEM Assets permite que las empresas medianas gestionen todos sus recursos de Creative Cloud, incluyendo imágenes y videos, y entregarlos rápidamente a través de los canales de marketing.

 

-Comunicado de Prensa

Con nuevas workstations, HP competirá con Mac en México

Con una apuesta para competir frontalmente con la plataforma Mac en los mercados de diseño gráfico, CAD, edición de videos y películas, manufactura, salud y arquitectura, principalmente, HP presentó en México su nueva línea de workstations.

Se trata de dos modelos tipo Ultrabook –la HP ZBook 14 y la HP ZBook 15u–, tres nuevas estaciones de escritorio HP Z –las Z840, Z640 y Z440– y dos estaciones de trabajo móviles de la línea HP ZBook –la ZBook 15 G2 y la HP ZBook 17 G2.

“Nuestro objetivo principal es un enfoque de mercado (…) y uno muy fuerte que tendremos este año van a ser los clientes que prefieren una marca Mac de Apple, en donde vemos que la presencia de ellos se está disminuyendo porque los productos –a nuestra consideración– han estado escaseando”, afirmó José Luis Villalbazo, gerente de Producto de Workstations Móviles y de Escritorio de HP, en el acto de presentación en México.

Dijo que se está conformando la “Comunidad Z”, para que los clientes que han migrado su plataforma Mac a la de HP puedan compartir videos de sus experiencias al respecto.

La HP ZBook 14 y HP ZBook 15u
La HP ZBook 14 y HP ZBook 15u

Comenzando por las más ligeras

Los nuevas workstations móviles HP ZBook 14 y HP ZBook 15u incluyen el sistema operativo Microsoft Windows 8.1, procesadores Intel Core de quinta generación y gráficos profesionales AMD FirePro 3D.

También ofrecen disponibilidad de aplicaciones certificadas para workstation de marcas como Adobe, Autodesk, Avid, Dassault, ESRI, SolidWorks y Siemens.

Ambos modelos pueden brindar hasta 16 GB de memoria y hasta 1.25 TB de almacenamiento. Asimismo, la unidad HP Z Turbo (para almacenamiento de estado sólido con conexión PCIe) ofrece el doble de rendimiento que las SSD SATA.

Se espera que estas workstations tipo Ultrabook estén disponibles a partir de febrero con un precio aproximado de 15,999 pesos sin IVA.

Las tres nuevas estaciones de escritorio HP Z, modelos Z840, Z640 y Z440
Las tres nuevas estaciones de escritorio HP Z, modelos Z840, Z640 y Z440

Hasta 2 TB en RAM

Por su parte, las estaciones de escritorio HP Z840, Z640 y Z440 incluyen procesadores Intel Xeon y opciones de gráficos profesionales NVIDIA y AMD, y pantallas de 22 a 20 pulgadas.

Aunque cuentan con el sistema operativo Microsoft Windows 7 u 8.1, los modelos también son compatibles con Linux incluyendo Ubuntu. Y al igual que la familia ZBook que vimos antes, estos modelos ofrecen aplicaciones compatibles para estaciones de diversas compañías (Autodesk, Dassault, SolidWorks o Siemens, entre otras).

La línea HP Z incluye cuatro características tecnológicas destacables: la Thunderbolt 2, una tecnología que acelera la transferencia de archivos grandes; HP Z Turbo Drive, que ayuda a eliminar los cuellos de botella al momento de almacenar la información; HP Performance Advisor, para el monitoreo del sistema; y el HP Remote Graphics Software que permite una colaboración remota de aplicaciones con gran cantidad de gráficos.

Los tres modelos ofrecen un gabinete sin herramientas, manijas integradas, un diseño sin cables e incluyen un puerto de carga para dispositivos móviles.

Villalvazo resaltó el crecimiento en la memoria DDR4 que pueden ofrecer estos nuevos equipos. “La configuración básica de la Z440 tiene un solo procesador (la Z440), alcanza un crecimiento de 128 GB en memoria y permite tener dos fuentes de poder de 700 watts, para soportar toda la carga que requiera el usuario”. Agregó que todos los modelos HP Z pueden ser conectados en un rack, ocupando hasta cuatro unidades.

Por lo que respecta a la workstation Z640, ésta que ofrece doble procesador, por lo que su crecimiento en RAM alcanza los 256 GB, mientras que la HP Z840, que es el modelo más robusto, permite crecer una capacidad de almacenamiento en RAM de hasta 2 terabytes y 120 GB en un solo slot.

Se anunció que estos modelos ya están disponibles en nuestro país, con un precio aproximado de 24,999 pesos IVA incluido.

Workstation HP ZBook 17 G2
Workstation HP ZBook 17 G2

Dos nuevos miembros ZBook

La nueva workstation móvil ZBook 15 G2 se caracteriza por su delgado diseño y su pantalla de alta resolución de 15 pulgadas de 3,200 x 1,800 Quad-HD. El equipo incluye sistema operativo Windows 8.1, procesadores Intel Core i5 o i7 y gráficos profesionales. Su CPU integra cuatro núcleos Thunderbolt 2, así como opciones de pantalla QHD+.

Por su parte,  el modelo HP ZBook 17 G2 viene con una pantalla DreamColor de 17.3 pulgadas de diagonal. También ofrece recursos de rendimiento que incluyen Thunderbolt 2 y almacenamiento HP Z Turbo Drive PCIe M. Ambas estaciones de trabajo móviles ya están disponibles en el país, con un precio que va desde los 29,999 pesos IVA incluido.

La ZBook 15 G2
La ZBook 15 G2

En términos generales, la nueva oferta de estaciones de trabajo presentados por HP ofrece mayor capacidad de procesamiento en el sistema (“hasta 2 TB de crecimiento en RAM”), memorias y almacenamientos más rápidos (“ahora la HP Z Turbo se ofrece en forma de tarjeta para los modelos de escritorio, y para los móviles ya está incluida”), funciones de múltiples núcleos (con procesadores de 18 Intel Core y doble procesador de 18 Intel Core), así como innovaciones en los gráficos, concluyó Villalvazo.

-Por José Luis Becerra, CIO México

 

Aplicaciones empresariales: ¿qué cambios habrá en 2014?

Aplicaciones empresariales en 2014Si la historia reciente es indicativa de algo, 2014 será un año intenso para la industria de aplicaciones empresariales, ya que los distintos proveedores luchan por mejorar su posición en el mercado, mientras que los clientes estudian las opciones para pasar de sus antiguas implementaciones ERP (Enterprise Resource Planning) y CRM (Customer Relationship Management) a servicios basados en la nube. Descubra los pasos que darán durante este año los principales actores del sector.

Oracle

El software destinado a la “experiencia del consumidor”, que abarca automatización de ventas, marketing, servicio y soporte ha sido una gran área de inversión para Oracle. Recientemente, esta compañía adquirió Responsys, fabricante de software de marketing business-to-consumer, y planea acompañarlo con tecnologías obtenidas a través de las adquisiciones de Eloqua y Compendium. Es de esperar que Oracle modifique su mensaje durante este año para diferenciar sus ofertas de las de Salesforce.com, Adobe y SAP.

Oracle también se está preparando para luchar contra sus rivales en el mercado de las bases de datos con la versión 12c recientemente lanzada. La compañía está preparando una opción in-memory para 12c durante este año, de la que afirma que ofrecerá drásticas mejoras de rendimiento.

SAP

Durante los últimos años, la palabra más escuchada en el área de marketing de SAP ha sido HANA, su base de datos in-memory. Pero los clientes deberían prepararse para oírlo aún más a menudo en 2014, ya que SAP continúa desarrollando servicios de plataforma de soporte y herramientas de desarrollo para ella.

Habrá que ver si SAP logra un número significativo de clientes públicos que hayan empezado a utilizar HANA en sus instalaciones SAP Business Suite en lugar de Oracle. Este es un objetivo clave para SAP, pero podría encontrarse con dificultades para conseguir que muchos clientes den tal giro, debido a la fecha de lanzamiento de la base de datos de Oracle, así como por su pendiente opción in-memory. SAP tendrá que dar confianza y transmitir a sus clientes que pasarse a HANA no será una decisión arriesgada y que les reportará mayores recompensas.

Asimismo, este año SAP volverá a tener un solo CEO, Bill McDermott, debido a la renuncia del hasta ahora co-CEO, Jim Hagemann Snabe. McDermott  será el primer estadounidense que se convertirá en CEO exclusivo del proveedor alemán, y tanto los clientes como los partners estarán atentos para ver si el flamante directivo consigue realizar cambios estratégicos significativos a medida que se desarrolla en el cargo.

Salesforce.com

Según la analista independiente de aplicaciones empresariales, China Martens, existen muchas razones para estar atentos a Salesforce.com en 2014. Una es Salesforce1, la nueva plataforma de desarrollo anunciada por Salesforce.com en la conferencia de Dreamforce en noviembre de 2012. ¿Conseguirá Salesforce1 entrar en resonancia con sus clientes, partners y desarrolladores o tendremos que esperar otra revisión?, opinó Martens en su blog.

Salesforce.com también promocionará su familia de productos Marketing Cloud, construida gracias a adquisiciones como las de Buddy Media and ExactTarget. La pregunta ahora es si Salesforce.com ya terminó con su lista de compras.

Según algunos observadores, un área en la que Salesforce.com se ha retrasado es la Analítica. Este año podría verse un nuevo producto mejorado, gracias a las adquisiciones o partnerships, añadió Martens.

Microsoft

Martens también mantiene la vista puesta en Microsoft, con la próxima llegada de Satya Nadella, en sustitución de Steve Ballmer.

Hasta ahora, Ballmer ha tratado con cuidado a su unidad Dynamics ERP y CRM, preservándola como una entidad independiente y separada de la reorganización que llevó a cabo en 2012.

Dynamics es visto como un medio para que el cuerpo de ventas de Microsoft consiga llegar mejor a los responsables de nivel C de las empresas, en lugar de sólo a las áreas de TI, y por ello ha creado un canal para ofrecer otros productos Microsoft.

Existen cuatro productos ERP en la familia Dynamics, algo que Microsoft ha intentado racionalizar, pero que finalmente abandonó hace algunos años. “El nuevo CEO deberá hacer frente a la vieja pregunta de cómo equilibrar las necesidades de cuatro familias de productos ERP e integrarlas en un producto CRM”, aseveró Martens.

Infor

Bajo el liderazgo del antiguo presidente de Oracle, Charles Phillips, Infor remodeló su interfaz de usuario, añadido cientos de desarrolladores y forjado colaboraciones con proveedores de nubes como Salesforce.com.

Este año Infor acelerará su maquinaria de marketing en un esfuerzo por cambiar esa sensación. Por el lado de los productos, no sería sorprendente ver también a Infor dar nuevos pasos en HCM, ya sea con base en colaboraciones con empresas como Cornerstone on Demand y Ultimate Software, o mediante adquisiciones.

NetSuite

Este proveedor de ERP basado en la nube puede tener un año ajetreado. La evolución de su estrategia HCM (Human Capital Management) podría ser especialmente interesante. NetSuite desarrolló una orientación a los niveles, con su reciente adquisición TribeHR dando servicio a las empresas más pequeñas, y colaboraciones con Oracle y otros para las de mayor tamaño, añadió Martens.

Workday

Este proveedor de software HCM mantiene caliente la llegada de su último IPO 2012 y buscará el momento adecuado durante 2014, mientras construye su línea de productos de software financiero y la vende a las grandes empresas que hasta ahora han confiado en Oracle y SAP.

Durante las previsiones de beneficios para el tercer trimestre ofrecidas en noviembre de 2012, el co-CEO de la compañía, Aneel Bhusri, afirmó que Workday tiene ahora más de 550 clientes en todo el mundo. Bhusri también reveló que Workday había conseguido 10 nuevos clientes financieros durante el trimestre, aunque ninguno de ellos estaba en el Fortune 1000.

“123456” reemplaza a “Password” como la peor contraseña del planeta

123456 passwordLa contraseña “123456” ya puede considerarse la peor del mundo. Incluso es más insegura que el término “password”, que ha ostentado durante años este dudoso título. La empresa de seguridad SplashData, que cada año elabora una lista de las contraseñas más comúnmente robadas, acaba de anunciar que “123456” ya ocupa el primer puesto en la lista de las 25 contraseñas más vulneradas del planeta.

Este cambio de “liderazgo” ha sido propiciado, en gran parte, por Adobe, cuya gran falla de seguridad detectada en octubre pasado afectó a más de 48 millones de usuarios. Por ello, en la lista de contraseñas más vulneradas en 2013, destacó “123456”, seguida de “123456789”, en una clara muestra de la escasa imaginación que predomina en este terreno. Quizás también por este episodio, la lista de SplashData recoge otros términos muy vulnerados en 2013, como “photoshop” y “adobe123”.

Los fans de la contraseña “password” siguen siendo legión, pero con el altercado de seguridad sufrido por Adobe –en el cual se robaron cerca de 100 millones de cuentas de prueba e inactivas–, su dominio ha palidecido. No obstante, si nadie lo remedia, volverá a triunfar a lo largo de este año.

El ranking se completa con contraseñas del tipo “abc123”, “1234”, “admin”, “111111”, “000000”, etc.

Cabe recordar que la debilidad de una contraseña la convierte en un blanco fácil de ataques masivos, con los que los hackers intentan acceder a las cuentas, adivinando rápidamente las claves. Y cuando se roban contraseñas encriptadas, las más débiles son siempre las primeras en caer.

Como ya es costumbre, SplashData sugiere evitar palabras y frases comunes, sustituir letras por números, o palabras y frases aleatorias, separadas por espacios o guiones, así como el uso de contraseñas diferentes en cada sitio o servicio web.

Los programas de gestión de contraseña, como LastPass, KeePass y SplashID también pueden ayudar, ya que sólo es necesario recordar una contraseña maestra.

¿Cómo proteger su contenido de video ante la piratería?

Video contenido pirateríaGracias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet en los últimos cinco años, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT; de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet; o de un uso y redistribución no autorizados.

El motivo es muy sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese año, la película que más veces se descargó de forma ilegal fue “Proyecto X”, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 dólares por visionado de una película en línea, esto equivaldría a 58.9 millones de dólares en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento.

La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente 43 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este costo podría estimarse en 17.3 millones de dólares, si tomamos como promedio 4.06 dólares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido piratería 2

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
 consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que sólo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: esta verificación ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido.

Además, la verificación del reproductor también puede incluir una función que permita comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una película producida por grandes estudios, pero cuya distribución solamente se limite al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un país o región.

Video contenido piratería 3Codificación de medios: es el proceso que supone la codificación de contenido de video de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí pueden.

En el caso de la transmisión de video, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor también puede optar por codificar el contenido mismo, además de la capa de transporte.

Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de video tenga su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de video.

Por ejemplo, un proveedor de contenido podría permitir que se descargue un video y pueda disponerse de él exclusivamente durante un plazo de 24 horas después de la descarga. La DRM garantizaría que la copia del video no estuviera disponible después de que venciese dicho plazo.

Este procedimiento es común en el mercado digital de contratación de video. La DRM también podría utilizarse para garantizar que un video sólo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en línea en tiempos de reproducción prolongados.

Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben tener las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.