Your address will show here +12 34 56 78
Innovación
Tal parece que el asistente virtual de Amazon irá más allá de su función de motor de búsqueda por voz y de ahora en adelante, podrá dar su opinión sobre películas, series, o hasta entablar una conversación fluida.Y es que esta nueva apuesta de Amazon empezará a ofrecer a sus usuarios sus propias opiniones sobre programas de televisión, series o su bebida y comida favorita e irá más allá de su función de motor de búsqueda por voz, de hecho, podría llegar a ser alguien más o más bien “algo”, con lo que se podría entablar una conversación.Marc Whitten, vicepresidente de Amazon Fire TV, en el CES, explicó “este es el poder del aprendizaje automático. Una de las cosas más interesantes a las que nos enfrentamos es cómo diseñar un asistente que parezca tener una conversación con alguien”.Asimismo, puso como ejemplo a un empleado de los videoclubs Blockbuster, la franquicia más popular en Estados Unidos, y en cómo la versión de Alexa en 2018 podría guiar a los clientes para recomendarles las mejores películas.Las nuevas “funciones” que tendrá Alexa incluyen la posibilidad de que los usuarios puedan preguntar a Alexa cual es la programación de esta noche y también qué recomienda ella para que vean.Sin embargo, Alexa no se basará en los índices de popularidad de una serie o en las opiniones de la crítica. El objetivo es que sea Alexa quien tenga su propia opinión sin basarse en la de nadie más.Whitten afirma la intención es que el asistente virtual tenga sus preferencias personales y hasta un color favorito, todo, para que tenga más personalidad. Afirmó además que por esta razón añadir más opiniones mejoraría todavía más la experiencia.“A medida que nuestros hogares se vuelvan más inteligentes, habrá mucho más contexto”, prometió el vicepresidente de Amazon Fire TV en Variety, aunque no especificó en cuanto tiempo planean lograr su objetivo.Cabe destacar que, por el momento, Alexa es capaz de escoger su cerveza favorita y de responder preguntas sobre algo más que para lo que fue programada.Se trata pues, de una apuesta que se une a los esfuerzos de Google Assistant por ganar la carrera. El asistente de Google ha llevado la batuta durante el CES 2018, pero todavía sigue por detrás de Alexa, que encabeza la lista de productos en este sector.Google pretende enfocarse en el hardware después de que integrara altavoces inteligentes en la pantalla de sus teléfonos, además de añadir Google Assistant en distintos dispositivos como los auriculares JBL.Por su parte, Alexa consiguió grandes avances como incluir el asistente en algunos modelos de Toyota y Lexus, pero, en el momento en el que el altavoz de Amazon consiga dar su opinión personal sobre películas podría ser punto de inflexión para el futuro de los asistentes virtuales, llevando más allá la interacción del hombre y la máquina.
0

Innovación
Luego de una exhaustiva investigación por parte de las tecnologías de la información Gartner, se anticiparon las tendencias en tecnología que dominarán durante este año.Aunque son muchas las que seguramente pasarán a la historia por su impacto en nuestra cotidianidad, son solo algunas las que trascenderán más allá de cualquier frontera de la imaginación.A continuación, y cortesía de Infobae, las 6 tendencias más importantes de 2018:
  1. Inteligencia Artificial (IA):
Se trata de la herramienta por excelencia de los nuevos tiempos, incluso, muchas de las otras tendencias tienen sentido o funcionan a partir de la IA.  Crear sistemas que aprendan, se adapten y actúen con autonomía será un campo de batalla importante para los proveedores de tecnología durante este año, de hecho, la capacidad de usar IA para mejorar la toma de decisiones, reinventar modelos de negocios y ecosistemas, y rehacer la experiencia del cliente será un área en expansión por lo menos hasta 2025.
  1. Aplicaciones y análisis inteligentes:
Se estima que, en los próximos años, casi todas las aplicaciones y servicios incorporarán algún nivel de IA. Las aplicaciones inteligentes son tan útiles porque crean una nueva capa intermedia inteligente entre personas y sistemas y tienen el potencial de transformar la naturaleza y la estructura del lugar de trabajo. Eso sí, que las aplicaciones inteligentes no sean pensadas como una forma de reemplazar a las personas, sino como una forma de aumentar la actividad humana.
  1. Cosas inteligentes:
Acá tendrán parte los vehículos autónomos, robots, sistemas industriales y de consumo conectados a Internet de las cosas y drones, que, gracias a la IA, comienzan a ofrecer nuevas capacidades mejoradas e interactuar más naturalmente con su entorno y con las personas, tal como sucede con los sistemas industriales y de consumo conectados a Internet de las cosas. De hecho, existen áreas en las que estas soluciones se están aplicando, por ejemplo, el uso de vehículos autónomos en entornos controlados como en agricultura y minería. Según Gartner, “Es probable que veamos ejemplos de vehículos autónomos en carreteras limitadas, bien definidas y controladas para 2022, pero el uso general de autos autónomos probablemente requerirá una persona en el asiento del conductor en caso de que la tecnología inesperadamente falle”.
  1. Plataformas conversacionales:
Serán herramientas que impulsarán el próximo gran cambio de paradigma en la forma en que los humanos interactúan con el mundo digital. Se espera que, en los próximos años, las interfaces conversacionales se conviertan en un objetivo de diseño principal para la interacción del usuario. Expertos indican que las plataformas de conversación han llegado a un punto de inflexión en términos de comprensión del lenguaje y la intención básica del usuario, pero aún se quedan cortas, por lo que el reto para esta solución está en poder evolucionar y no caer en experiencias de usuario frustrantes.
  1. Experiencias inmersivas:
La realidad virtual (VR), realidad aumentada (AR) y realidad mixta tienen el potencial de cambiar la forma en que las personas perciben e interactúan con el mundo digital. Sin embargo, el mercado de realidad virtual y de realidad aumentada es actualmente inmaduro y fragmentado, el interés es alto, pero la mayoría de las aplicaciones ofrecen poco valor comercial real fuera del entretenimiento avanzado, como videojuegos y videos esféricos de 360 grados.
  1. Blockchain:
Es una herramienta que está evolucionando desde una infraestructura de divisas digital a una plataforma para la transformación digital. Las tecnologías de Blockchain ofrecen una desviación radical de la transacción centralizada actual y de los mecanismos de mantenimiento de registros y pueden servir como base de negocios digitales disruptivos tanto para empresas establecidas como para startups. Las tecnologías de Blockchain se ofrecen en servicios financieros, gobierno, energía, transporte, salud, químicos y petróleo, medios y entretenimiento, cadena de suministros, entre otros (iStock)A pesar de sus ventajas, el Blockchain es más a largo plazo ya que se trata de tecnologías que aún necesitan dos o tres años más de maduración, pero que sin duda alguna crearán disrupción.El Informe de Gartner también incluye a otras 4 tendencias que marcara pauta: los gemelos digitales, el edge computing, el event driven y las tecnologías vinculadas al riesgo adaptativo continuo y confianza.
0

Innovación
Para nadie es un secreto que vivimos uno de los años en que más casos de hackeo, ciberataques y crímenes tecnológicos han tenido lugar. Desde pequeñas a medianas empresas, hasta individuales han sido blanco en lo que para muchos expertos de la materia ha sido el año de los ciberdelincuentes.Pero si de individuales se trata, no hay algo más preciado que nuestro propio dinero, por esa razón, debemos ser muy cuidadosos a la hora de realizar nuestras transacciones bancarias y no pasar a engrosar la lista de víctimas de ciberdelincuentes.En esta oportunidad, se trata del PIN de nuestras tarjetas de crédito o débito, que ya sea de 4 o 6 dígitos siempre ha presentado casos de robos, clonaciones y vulnerabilidades que ponen en aprieto y en dificultades a sus víctimas.Aunque hay muchas soluciones destinadas a aumentar la ciberseguridad, existen algunos consejos básicos que pudieran evitar un mal rato en un cajero, uno de ellos y de gran utilidad es la creación de un PIN de contraseña sumamente seguro y que burle lo más que pueda cualquier hackeoSi quieres usar un buen PIN, sigue al pie de la letra estos consejos:. No uses ninguno de los 20 PINs más hackeados, en esta lista. No uses un PIN que empiece por 19 o 20. No uses un PIN que tenga pares de números que sean menores que 12 y menores que 31 (meses y años). No uses números seguidos del teclado del cajero automático. Si el sistema lo permite, emplea un PIN de más de cuatro números y activa el sistema de doble verificación, aquel código adicional que debes introducir a través del móvil y que se te solicita cuando pagas en un cajero o tienda onlineEs sumamente importante que sigas estos consejos y por supuesto, que estés siempre alerta cuando retires dinero de un cajero automático o cuando vayas a cancelar en un punto de venta, y recuerda ¡no olvides tu PIN ni tampoco los reveles a desconocidos o lo dejes anotado en libretas fáciles de perder!
0

Innovación
No todos los números tienen la misma probabilidad de salir en una secuencia al azar, al menos eso indica la estadística y se ha visto en las numerosas loterías de todo el mundo.Por esa razón, cuando se trata de una contraseña la probabilidad de hackear el PIN de tus tarjetas de crédito o débito no es la misma con unos números que con otros.¿Por qué?Existen números de PIN de tus tarjetas que son más fáciles de hackear que no son precisamente el típico 1234, se trata más bien de otros más sutiles como 2580 o 1967. La razón es que nuestro cerebro tiende a memorizar datos de la forma más sencilla posible y somos demasiado vagos como para buscar otro método más seguro.Nick Berry, científico experto de datos, estudió el número de PIN de 3.4 millones de tarjetas de crédito robadas, y presentó los resultados recientemente.El PIN de una tarjeta de crédito o débito está compuesto por 4 números, del 0000 al 9999, por lo que existen 10.000 combinaciones diferentes. Si pierdes tu tarjeta lo único que impide a otra persona sacar dinero con ella en un cajero es el PIN, pero al parecer eso no parece importarles a muchas personas que aún siguen usando el clásico 1234 o 1111 como PIN.Perry en su estudio presentó los 20 PIN de tarjetas bancarias robadas más utilizados. De hecho, Se usaban en el 26% de los más de 3.4 millones de tarjetas de crédito hackeadas:. 1234. 1111. 0000. 1212. 7777. 1004. 2000. 4444. 2222. 6969. 9999. 3333. 5555. 6666. 1122. 1313. 8888. 4321. 1010Si usas alguno de estos PIN con tu tarjeta de crédito o débito, cámbialo inmediatamente.Pero ¿Por qué seguimos utilizando contraseñas tan inútiles? Nick Berry opina que se debe a que el ser humano tiende a pensar que las cosas malas no le van a pasar a él: no te van a robar la tarjeta, no vas a sufrir un accidente si conduces bebido, no te va a entrar cáncer si fumas, entre otras cosas más absurdas.Pero, según Berry, aunque no uses esos PIN fácilmente hackeables, existen muchos otros que también son muy fáciles de detectar. Por ejemplo, el 20% de los más de tres millones de tarjetas de crédito robadas tenían un PIN que empieza por 19. Esto es porque sus dueños usaban su año de nacimiento como PIN. Otras combinaciones fácilmente detectables son el día y el mes de nacimiento. Los pares de números menores de 12 y menores de 31 (mes y día) se pueden acertar fácilmente con unos pocos intentos.Otros PIN de tarjeta fácilmente hackeable es el 2580. No parece muy obvio, pero si observas bien el teclado de un cajero, es el que aparece en vertical en el cajero automático. Otros números seguidos de dicho teclado también son muy populares como el 1478, 3698. Si tienes algunas de estas combinaciones es hora de cambiarlas y no ser víctima de robo.
1

Innovación
Los responsables de seguridad empresarial se han visto en la necesidad de hacer cambios en sus protocolos de resguardo ante los constantes ataques cibernéticos en los que grandes y pequeñas empresas han sido blanco fácil.En general, han modificado el enfoque a la hora de buscar soluciones que los protejan de gusanos informáticos y ataques de ciberdelincuentes por considerar que una actitud defensiva frente a este tipo de riesgos, basada en la monitorización pasiva de sus redes, ya no es suficiente.Por ende, prefieren implementar soluciones que permitan el bloqueo activo y preventivo de las amenazas, aún a riesgo de que a veces, el tráfico legítimo pueda también quedar bloqueado.Una de estas soluciones son los sistemas IPS/IDS, constituidos para proteger automáticamente de los ataques antes de que hayan impactado en la red haciendo énfasis en la prevención y en la automatización.En entrevista con Mairina Viña, Líder de Proyectos de Cibersys, exploramos sobre este tema, su definición, ventajas y algunos ejemplos sobre su uso en las empresas de hoy:. ¿Qué son sistemas IPS/IDS?Los sistemas de Penetración de intrusos (IPS: Intrusion Prevention System) y de detección de intrusos (IDS: Intrusion Detection System), son sistemas localizadas en la red que permiten prevenir y detectar cualquier comportamiento inusual en la misma; previniéndola de posibles ataques y amenazas.. ¿Cómo funcionan?Ambos sistemas incluyen sus funcionalidades a través de un equipo independiente o integrados dentro un Firewall tradicional, donde la función de monitoreo y alertas la ejerce el IDS, y el control y acción sobre el tráfico detectado como inusual lo ejerce el IPS.Para explicar mejor cada concepto a nivel de funcionalidad tenemos:Los IDS, detectan el acceso o conexión no autorizada a un equipo o redes y emite las alertas correspondientes para prevenir su propagación en la red.Por su lado los IPS, analizan el tráfico en base a patrones definidos y permite o bloquea los paquetes detectados como maliciosos antes de que ejerzan alguna acción en la red.Es importante acotar que estos sistemas no son cortafuegos o Firewall, ya que los firewall se basan en reglas o patrones de forma estática basada en direcciones y puertos mientas que un IPS toman decisiones inteligentes de forma dinámica basadas en reglas en función del tráfico.. ¿Qué beneficios/ventajas brinda su uso?
  • Ambos sistemas aumentan la seguridad en la red
  • Inspeccionan y analizan el tráfico en búsqueda de comportamiento inusual
  • Mientras el IDS envía alertas sobre posibles amenazas de red, el sistema IPS analiza los datos del paquete y actúa en base a ello
  • Ambos garantizan protección contra agujeros HTTP y FTP
  • El IDS permite alertar sobre cualquier tipo de ataque que atente contra la integridad de la red o sus sistemas
  • El IPS pude de forma inteligente decidir qué hacer con un paquete, esto en base a las políticas que el usuario defina, por ejemplo: dropear un paquete, redirigirlo o eliminarlo.
. ¿Cuáles son sus usos comunes para empresas y pymes?El uso de ambos sistemas en las Pymes garantiza mayor defensa de seguridad en la red, sin embargo, sus usos comunes pueden ser:Solo para detectar anomalías, sin aplicar acciones sobre ellas. En este caso el cliente solo utiliza la funcionalidad de un IDS que se encuentra dentro de los elementos de seguridad perimetral (Firewall) y a través de una base de datos de firmas emite alertas.Por otra parte, hay empresas pequeñas y medianas que tienen mayor conciencia de la seguridad en su entorno de red, y habilitan las funcionalidades tanto del IDS como del IPS con el fin de aumentar la seguridad o defensa de su red; en este sentido pueden adquirir un equipo independiente para que escuche de forma pasiva el tráfico de red y a su vez efectúe las acciones convenientes para denegarlo o depender de las funcionalidades que integraSin embargo, la aplicación común de estos sistemas en particular IPS, está orientado a redes grandes donde los cortafuegos no podrían ser suficientes y se requiera establecer protección a ataques desde adentro de la red.. ¿Qué solucionan?Además de complementar la seguridad en las redes, un continuo monitoreo y detección para identificar anomalías en patrones de tráfico permitirán solucionar muchos fallos de seguridad. También, reducirán considerablemente las brechas por posibles ataques o amenazas.Un ejemplo muy práctico que vale la pena mencionar es que hay soluciones de firewall que incluyen ambas funcionalidades, tal es el caso de nuestra solución de Firewall Virtual donde puedo con esta opción monitorear eventos en tiempo real, crear políticas de seguridad para proteger la red corporativa y aplicar acciones en caso de algún comportamiento inusual.Para finalizar, te comparto esta frase me gusta mucho en contextos de diferenciar IDS e IPS y lo leí en un reporte de la revista CIO SP: “Mejor prevenir que curar”
0

Innovación
En el país germano los smarwhatches o relojes inteligentes están prohibidos por ser considerados aparatos para espiar según indicaciones de la Federal Network Agency, quien es el ente regulador de la Telecom de ese país. La medida, solamente aplica a los niños.El ente solicita además a sus padres que destruyan estos aparatos. Estos relojes son usados principalmente por infantes en un rango de edad de 5 a 12 años de acuerdo con los expertos de seguridad informática de webimprints.La decisión llegó meses después de que la misma agencia prohibiera la muñeca “My Friend Cayla Doll” alegando que el juguete vigila y escucha las conversaciones de los niños y les responde en tiempo real.La agencia Bundesnetzagentur describió a la muñeca como un auténtico ejemplo de “equipo no autorizado de transmisión de datos vía inalámbrica”.En esta oportunidad la agencia describió a los relojes como “transmisores no autorizados”.El presidente de la agencia Bundesnetzagentur Jochen Homann declaró: “De acuerdo a nuestras investigaciones, los padres de los niños han utilizado los smartwatches para escuchar a los maestros de sus hijos durante sus clases.”“A través de una app, los padres pueden utilizar los relojes de sus hijos para escuchar sin que los noten, el ambiente en el que se encuentra el niño, por esto se les considera sistemas de transmisión no autorizados.” declaró Homann.Por otra parte, medidas severas en contra de algunas de las firmas que los venden en línea han sido puestas en marcha. Se les ha pedido también a las escuelas dentro del país que pongan más atención acerca del uso de dichos relojes.De acuerdo con el comunicado de prensa de Bundesnetzagentur, estos relojes cuentan con una tarjeta SIM y funciones limitadas de telefonía, que están configuradas y controladas mediante una app.Dicho monitoreo usualmente es llamado “baby monitor”, monitor de bebé en español o “monitor function” (función de monitor”). Quien esté utilizando la app puede especificar que sin que el portador lo note el reloj realice llamadas a algún número; esto permite que la persona que está utilizando la app escuche las conversaciones que está teniendo el portador del reloj sin que éste lo note y dicho monitoreo está prohibido en Alemania.Ya habían alertado sobre la vulnerabilidad de este aparato en otras oportunidades. En octubre del año en curso, el responsable del consumo en Noruega, el Norwegian Consumer Council (NCC) en compañía de un equipo de seguridad informática, anunciaron que hay muchas fallas de seguridad en los smartwatches que pueden ser explotadas, los pueden hackear y ubicar la localización del niño y engañar a sus padres mostrando una ubicación diferente.La NCC también encontró que estos smartwatches guardan y transmiten data sin codificación y una vez que se extrae, se torna en una gran amenaza.“Es muy serio cuando hay productos que pretenden dar seguridad a los niños, los ponen en riesgo debido a su poca seguridad informática y sus características que no funcionan adecuadamente. Importadores y vendedores deben de conocer lo que tienen en almacén y lo que está en venta. Estos relojes no deberían de estar en las tiendas, mucho menos en posesión de los niños.” Mencionó Finn Myrstad, miembro de la NCC.
0

Innovación
Diariamente, millones de personas intercambian mensajes en todo el mundo y a toda hora. Sin embargo poco se sabe lo que sucede con el mensaje una vez que se envía, sobretodo en esta época donde los hackeos están a la vuelta de la esquina.Para nadie es un secreto que estos mensajes son vulnerables a cualquier ciberataque y a la intercepción de un tercero. Por esta razón, a la hora de confiar tus textos, es recomendable hacerlo con aplicaciones que no importa su popularidad, pero si su disposición a ofrecerte seguridad en tus mensajes.Cabe destacar que, aunado a las amenazas de los ciberdelincuentes, está la latente presencia de las agencias y organizaciones de todo el mundo que a menudo quieren tener acceso a la comunicación privada.De hecho, se han visto casos de intentos de piratería de la CIA e intentos del FBI para obtener acceso no autorizado lo que ha causado gran preocupación entre los usuarios. Para abordar estos problemas, ha habido un aumento en las aplicaciones de mensajería seguras. Estas aplicaciones se centran en mantener intacta la privacidad mediante el lanzamiento de servicios de cifrado de extremo a extremo, ¿cuáles son?. Signal Private MessengerEsta app se ha hecho un lugar entre las aplicaciones de mensajería más seguras para usuarios de Android e iOS. Utiliza un cifrado avanzado de extremo a extremo para asegurar todos los mensajes compartidos con otros usuarios de la aplicación.Lo mejor de todo es que es completamente gratis y es bastante fácil de usar. Lo mejor de la aplicación es que es de código abierto. Por lo tanto, los expertos pueden inspeccionar libremente el código de la aplicación en busca de cualquier defecto en su seguridad.Además, cuenta con otras funciones como llamadas de voz altamente cifradas, chats grupales o transferencia de archivos. Todo esto no requiere ningún código PIN u otras credenciales de inicio de sesión. También, los mensajes pueden autodestruirse después de un período de tiempo determinado.. TelegramTelegram conecta a personas de todo el mundo a través de una red única de centros de datos. Se sabe que proporciona la mejor seguridad y que nunca da acceso a terceros a sus datos. Una de sus funciones más importantes es que cuando un usuario habilita la función “chat secreto”, los mensajes pueden autodestruirse automáticamente en todos los dispositivos implicados. También puedes establecer una opción para la autodestrucción de nuestra cuenta dentro de un tiempo establecido.Con esta app puedes sincronizar fácilmente los mensajes en varios dispositivos a la vez. La aplicación incluye todas las características esenciales, como el envío de archivos multimedia, vídeos, documentos de cualquier tipo (.DOC, .MP3, .ZIP, etc.) e incluso, trae una configuración de bots para tareas específicas.. ThreemaNo es tan popular, pero cuenta con más de un millón de descargas. Threema es una de las aplicaciones de mensajería segura más confiable para Android, iOS y Windows Phone. El único detalle es que es paga, cuesta alrededor de 2,99 dólares.Contiene todas las características necesarias para mantener los datos fuera del gobierno, corporaciones y de piratas informáticos.La aplicación no solicita una identificación de correo electrónico o número de teléfono mientras nos registramos. En cambio, nos proporciona un ID de Threema único. Además de los mensajes de texto, Threema permite el cifrado de extremo a extremo para llamadas de voz, chats grupales, archivos e incluso mensajes de estado. Por último, los mensajes enviados desde la aplicación se eliminan inmediatamente de los servidores, una vez que se entregan.. Wicrk me – Private MessengerSe trata de otra interesante aplicación de mensajería cifrada para Android y para iOS. Cifra todos los mensajes mediante el cifrado avanzado de extremo a extremo. Podemos enviar mensajes privados, autodestructivos, fotos, vídeos y mensajes de voz a otros usuarios de Wickr.Además de ello, ha introducido una función llamada “Shredder” que borra de manera irreversible todos los chats y contenidos multimedia compartidos desde un dispositivo. Incluso podemos establecer el tiempo en sus mensajes.Wickr no requiere número de teléfono o dirección de correo electrónico mientras nos registramos y tampoco almacena ningún metadato asociado con la comunicación.
0

Innovación
Con la expansión de las nuevas tecnologías, sus avances y el vertiginoso crecimiento del volumen de datos que se maneja en el mundo virtual, tanto personas como empresas grandes y pequeñas, e incluso estudiantes, se han visto en la tarea de gestionar archivos remotos mediante el uso de diversas aplicaciones que almacenan los datos en internet.Todo esto, con la finalidad de acceder desde cualquier dispositivo que cuente con conexión a internet. A este grupo de servicios y aplicaciones se les une la nube y la virtualización, que, desde el punto de vista corporativo, traen muchas ventajas a la hora de facilitar los procesos dentro de una organización. Pero ¿qué utilidad puede tener para los estudiantes?Antes de entrar en este tema, comencemos por definir cada término:Nube: se le llama nube a todo el ecosistema de servicios informáticos que conviven en el mundo de internet y/o en servidores alojados allí.Absolutamente todo apunta a la nube y a su gran utilidad en nuestra cotidianidad: cuando ingresamos a nuestros correos electrónicos, cuando creamos documentos, fotos, presentación y las publicamos, cuando consultamos informes, revistas, periódicos, cuando ingresamos a nuestras redes sociales, a páginas y aplicaciones; en fin, todo aquello que realizamos gracias a internet se relaciona con la nube.¿Cuáles son sus beneficios?
  • Permite la masificación de dispositivos inteligentes como teléfonos móviles, computadoras portátiles, GPS, tabletas, entre otros dispositivos tecnológicos.
  • Facilita el acceso a todo tipo de información donde quieras que te encuentres; siempre y cuando tengas a la mano un computador y servicios de internet.
  • Bajo nivel de inversión y reducción de costos operacionales, dado que no se requiere licencia de software.
  • Optimización de recursos y espacios físicos dado que reduce la necesidad de adquirir hardware.
  • Flexibilidad y adaptabilidad con base en soluciones efectivas de conectividad a internet.
  • Permite que la tecnología sea cada vez más económica y accesible a las personas de escasos recursos.
Virtualización: se refiere a la virtualización de servidores, en otras palabras, seccionar un servidor físico en varios servidores virtuales.De esta manera, cada máquina virtual puede interactuar de forma independiente con otros dispositivos, aplicaciones, datos y usuarios, como si se tratara de un recurso físico independiente. Además, varias máquinas virtuales pueden ejecutar diferentes sistemas operativos y múltiples aplicaciones al mismo tiempo utilizando un solo equipo físico.¿Cuáles son sus beneficios?
  • Disminuye el número de servidores físicos y reduce directamente los costos de mantenimiento de hardware.
  • Permite aumentar la eficiencia de la utilización del espacio en su centro de datos.
  • Al tener cada aplicación dentro de su propio “servidor virtual” puede evitar que una aplicación impacte otras aplicaciones al momento de realizar mejoras o cambios.
  • Permite desarrollar una norma de construcción de servidor virtual que se puede duplicar fácilmente lo que acelerará la implementación del servidor.
  • Facilita desplegar múltiples tecnologías de sistemas operativos en una sola plataforma de hardware, es decir, Windows Server 2003, Linux, Windows 2000.
Virtualización, nube y educación: ¿cómo sacar provecho de sus ventajas y aplicarlas en el ámbito educativo?Adoptar la nube y la virtualización como herramienta de almacenamiento permite, por ejemplo, hacer un backup de todos los trabajos, exámenes, planillas, evaluaciones, presentaciones, textos, entre otros. Pero también, brinda la posibilidad de acceder a todos estos archivos desde cualquier lugar, incluso desde un smartphone o una tableta.Además, los principales servicios que brindan almacenamiento en la nube, como Google Drive, Dropbox y Skydrive, ofrecen cuentas gratis con una capacidad que debería ser suficiente para cualquier estudiante, aunque si se compra una cuenta premium se puede acceder a mucho más.La nube y la virtualización también generan interacción con los docentes y entre los propios estudiantes que crean documentos de trabajo, los comparten y editan en tiempo real junto a sus compañeros.¿Dónde puedo conseguir servicios de nube y virtualización?En la actualidad son muchas empresas que generan este tipo de servicios y productos, una de ellas es Cibersys, que ofrece soluciones alojadas en la nube pensando en las necesidades del mercado actual para virtualizar o hacer más sencillo el logro de los objetivos de las pymes, emprendimientos y del mercado corporativo.Estas soluciones permiten disfrutar lo mejor de la infraestructura local, de la nube pública e híbrida por tarifas altamente competitivas y ajustadas a las necesidades de cada modelo de negocio.Frente a una infraestructura tecnológica excesivamente cara y obsoleta, las soluciones de Cibersys están diseñadas para reducir los gastos en infraestructura y mantenimiento, y adaptarse al dinamismo e innovación de los sectores que buscan los mejores beneficios para hacer crecer sus negocios.Todo apunta hacia la eliminación de equipos físicos y hacia la maximización de los recursos brindados por la nube y la virtualización. ¿Y tú qué esperas para conocer más sobre las bondades de esta nueva generación de productos y servicios alojados en la nube?
1

Innovación
Existen muchos avances tecnológicos en materia de VIH y Sida destinados tanto a la prevención, como a mejorar la calidad de vida de los seropositivos.Hoy, 1ero de Diciembre, a propósito del Día Mundial de Lucha contra el VIH/Sida, vale la pena traer a colación, algunos de ellos ya que, mientras no se consiga cura, han hecho posible muchos avances en esta materia.Fuera de Europa, donde la educación sexual y el conocimiento del virus ayudan mucho a la prevención, se ha hecho necesario llegar a los jóvenes, el sector que más lo sufre. Aunado a eso y ante la dificultad de llegar a ellos en países como Zambia, con poca penetración de Internet en los hogares, se puso en práctica una solución llamada u U-Report una herramienta que se encarga de enviar por SMS mensajes de ayuda a los 50.000 jóvenes que se dieron de alta en el sistema. Se trata pues, de una solución sencilla, económica y eficaz.Por su parte, para los usuarios de smartphones que ya viven con el virus, existen interesantes aplicaciones como AIDSinfo, que brindan información sobre medicamentos aprobados para tratar la infección, así como medicamentos que suelen ayudar a gente que vive en el día a día con VIH o en etapa Sida. Además, también permite marcar las horas a las que se deben tomar las medicinas, para que la aplicación notifique y el usuario no se olvide.En cuanto a la detección rápida, el móvil también ayuda con soluciones como la aplicación desarrollada por Aratech, una startup española. La aplicación en cuestión automatiza el análisis, con lo que el período se reduce desde la hora típica a los 5 minutos.Haciendo uso de la técnica Western Blot, las proteínas extraídas del posible portador del virus son expuestas a una electroforesis en gel.Dependiendo del resultado, unas tiras de color negro ofrecen pistas sobre las proteínas que se detectan. A partir de una fotografía del gel, la aplicación analiza mediante un algoritmo y ODR (Optical Density Recognizer) el resultado de la densidad de las proteínas.Este paso es el que hacía perder tanto tiempo a los laboratorios, y ahora, gracias a esta aplicación, se reduce a tan solo 5 minutos. Además, el sistema provee de una red online con almacenamiento en la nube que evitará que las pruebas tengan que almacenarse físicamente, pues es lo suficientemente seguro y fiable como para confiar en él entre distintos centros médicos.Estos, son solo algunos de los avances tecnológicos más útiles en materia de VIH/Sida. La solución, a puertas de los medicamentos antirretrovirales que ayudan a que el seropositivo pueda vivir con normalidad, es, por supuesto, encontrar una cura. La tecnología, por ahora, se encuentra trabajando para hallarla.
0

Innovación
Mucho se ha dicho sobre los carros eléctricos y los carros del futuro. ¿Voladores? ¿Sobre ruedas? ¿En rieles? Todas son especulaciones, lo cierto es que, como son ahora, ya no lo serán en el futuro.Sin embargo, en cuanto al carro eléctrico se ha especulado más de lo normal. En esta oportunidad, el exdirector de diseño de BMW creó un concepto para el fabricante chino Redspace Reds, en donde plantea una orientación muy distinta a lo que se ve en la actualidad en el mercado.Chris Bangle, uno de los diseñadores más respetados en el mundo de la automoción, se relacionó con el fabricante China Hi-Tech Group Corporation para dar vida a este nuevo fabricante que parece ser sacado de un dibujo animado.Cabe destacar que Bangle fue el responsable del diseño de los modelos icónicos BMW Z4 o los X6, por esa razón, sorprende que se involucre con este nuevo concepto de diseño para carros eléctricos que se aparta de líneas mucho más deportivas y más suaves que la de sus anteriores trabajos.Este nuevo diseño, tiene una longitud de 2,97 metros y con él, se busca maximizar el espacio interior para los pasajeros sin ocupar demasiado espacio en las carreteras.Su radio de giro es incluso menor que el de el Smart Fortwo, y aunque parece una prueba de concepto, su creador insistió que se espera que su producción comience lo más pronto posible.Este prototipo de automóvil parece haberse orientado especialmente a los mercados de China y de la India, donde el tráfico en las grandes ciudades es caótico y donde los atascos son especialmente frecuentes. Es por esa razón que el Reds parece haber sido diseñado para hacer que esos atascos sean lo más llevaderos posible.Por ahora, no hay datos sobre la capacidad de su batería, ya que en su techo hay paneles solares, tampoco se sabe la velocidad que alcanzará, pero sí se sabe que tendrá capacidad para cuatro personas e incluso para cinco cuando está estacionado, de modo que en esos momentos se pueda crear una “atmósfera social” en la que hablar o incluso jugar a videojuegos sea posible.De momento, hay que ser pacientes y esperar a verlo en las carreteras en un largo tiempo, pero es evidente, que estamos ante uno de los conceptos más originales en vehículos eléctricos nunca antes vistos.
0

PREVIOUS POSTSPage 1 of 34NO NEW POSTS