15 sep

El Árbol busca acabar con la contaminación en Ciudades

CityTree es un árbol de musgo que busca acabar con la contaminación en las grandes ciudades, ya que es capaz de absorber 240 toneladas de CO2 al año.

La tecnología nunca deja de sorprendernos, sobre todo si es para el bien del medio ambiente.

Y es que un inventor alemán ha creado CityTree, un árbol artificial de musgo que pretende acabar con la contaminación de las grandes ciudades, ya que absorbe el mismo CO2 que 275 árboles naturales.

Para muchas regiones europeas la contaminación atmosférica es un problema con el que luchan cada año, ya que esto les supone 7 millones de muertes prematuras anuales.

Por eso, son muchas las ciudades que han decidido apostar por peatonalizar sus calles o fomentar el uso de la bicicleta.

6386f7bd-66e2-435d-9b19-556dd2be4b94

¿Como funciona CityTree?

Lo primero que hay que saber es que el árbol es autosuficiente, ya que acumula el agua de la lluvia en sus depósitos para dosificar el riego. Además, obtiene energía eléctrica gracias a paneles solares.

Aún así, su principal ventaja reside en que es capaz de capturar 250 gramos de partículas tóxicas diarias, lo que hará que la contaminación atmosférica disminuya.

Actualmente, los CityTrees están en 25 ciudades, entre las que se encuentran Oslo, Hong Kong, Glasgow, Bruselas y varias regiones alemanas.

Su instalación lleva aproximadamente seis horas y su mantenimiento es sencillo. Para controlar la salud del musgo, el invento tiene sensores que miden la humedad del suelo, la temperatura y la calidad del agua.

Por supuesto, todo este esfuerzo resulta inservible si no se toman medidas adicionales de forma paralela, como limitar la emisión de gases de efecto invernadero y apostar por energías limpias. A pesar de ello, es de admirar este tipo de iniciativas medioambientales capaces de atraer la atención de todo el mundo.

29 ago

¿Cómo me beneficia o me afecta la 4ta revolución industrial?

El mundo digital empieza a transformar procesos industriales tradicionales a base de tecnología y comunicación.

 

El mundo industrial está en la víspera de una nueva revolución, es la llamada Industria 4.0.

 

Esta nueva Revolución Industrial es una iniciativa ambiciosa y de gran alcance que ofrece grandes promesas, sin embargo, representa un gran reto para la mayoría de las organizaciones, en la cual los procesos productivos serán digitalizados mediante sensores y sistemas de información para hacerlos más eficientes.

Resultado de imagen para industria 4.0 logo

La Industria 4.0 es una iniciativa ambiciosa y de gran alcance que ofrece grandes promesas, pero a su vez representa un gran salto para muchas organizaciones.
Es por este motivo que es necesario que las empresas se interesen más en lo que significa Industria 4.0 y lo que involucra.

Después de conocer y de estar inmerso en el tema I4.0, es necesario hacer un análisis detallado de toda la producción para saber en dónde es necesario invertir para hacer los procesos digitales y poco a poco transformarse en una industria inteligente.
Es cierto, se necesita de una nueva forma de hacer las cosas, también es cierto que la Industria 4.0 ya es una realidad.

La pregunta para el caso de México es ¿qué tanto las empresas mexicanas, ya han alcanzado completamente o terminado el proceso anterior?, es decir, de las empresas que hay en México, todas ya son Industrias 3.0 o en otras palabras ¿ya están completamente automatizados los procesos?.
De ser una respuesta afirmativa lo conveniente sería analizar ¿qué tanto los equipos están actualizados?, para que el proceso pase a un nivel de digitalización.

 

 ¿Tendremos problemas? 
  • ¿Qué tanto las empresas o industrias saben acerca de la Industria 4.0 y lo que implica?

Surge esta pregunta, para lo cual te invitamos a participar en un evento en Puebla a realizarse el próximo Octubre, que lleva por nombre: “Foro Empresarial sobre Industria 4.0 – estrategias y oportunidades tecnológicas donde podrás compartir puntos de vista, experiencias o casos de éxito para ir involucrando a tu empresa.

  • Se vislumbra la necesidad del trabajo entre empresas y universidades.

Se habla de que la Industria 4.0 puede generar desempleo o que no exista personal capacitado que cubra los requisitos que las empresas andan buscando.

  • ¿las empresas u organizaciones saben cómo iniciar una digitalización de la producción?.

 

“No hay problema que no pueda solucionarse” 

Existen servicios de Consultoría 4.0 en el cual se hace un análisis o diagnóstico para poder decirle a la empresa en que punto debe hacer una actualización, invertir en algún equipo o mejorar la red, etc.

  • ¿Hay resistencia al cambio?

Es necesario que las empresas hagan conciencia en lo importante que es el adaptarse.

16 jun

Presentación de proyectos de Innovación

Presentación y Evaluación de Proyectos de Innovación dentro del Ecosistema de la Red Clúster Puebla y Clausura del Diplomado de Administración de Innovación”

pryectos

Evento que busca fortalecer la competitividad de la región, mediante la compartición de estrategias exitosas de gestión de tecnología e innovación en voz de líderes empresariales y expertos en la materia, trabajo realizado durante el desarrollo del Diplomado de Administración de la Innovación Enero-Junio 2017, que fue la ejecución del Proyecto: DESARROLLO DE CAPACIDADES PARA LA DEFINICIÓN DE NUEVOS PRODUCTOS, PROCESOS Y SERVICIOS BASADOS EN LA INNOVACIÓN PARA LOS CLÚSTERS DE TI ENCAMINADOS A LA CERTIFICACIÓN PLATA DE LA ESCA.

IMG-20170614-WA0013

Presídium para Clausura del Diplomado de Administración de la Innovación: SE – Depto Fomento del ecosistema de innovación en México, Omar Salgado y Graciano Aguilar Cortés de Fundación Premio Nacional de Tecnología, Representantes de la delegación Puebla de la Secretaría de Economía Federal y SECOTRADE — en UDLAP.

Puebla, Puebla a 14 de junio de 2017.-

Después de identificar y coincidir con la idea de que un país con mayores fortalezas en el ámbito de la innovación tendrá mayor capacidad para incrementar su productividad, el Clúster Puebla TIC, la Fundación Premio Nacional de Tecnología e Innovación, A.C. (FPNTi), La UDLAPa través de la Red iClúster-Puebla, realizaron la Clausura del Diplomado de Administración de la Innovación presentando los seis mejores proyectos seleccionados entre todos los presentados por las diferentes empresas que participaron en éste.

Líderes empresariales y expertos en la materia compartieron su perspectiva en torno a la innovación como factor detonante para la industria mexicana y otorgaron retroalimentación para llevar estos proyectos a mercado con expectativas a invertir en ellos.

20170614_141222

El Clúster Puebla TIC como organismo privado que agrupa a través del modelo de desarrollo económico “Clúster” a Empresas, Instituciones Educativas de Nivel Superior, y Centros de Investigación, asimismo cuenta con participación de los tres órdenes de Gobierno (Federal, Estatal, Municipal) a través de la ejecución de estrategias puntuales para lograr nuestra visión: “Ser líder en innovación y tecnologías emergentes, incrementando la competitividad y sustentabilidad de sus asociados y organizaciones atendidas”, y como miembros de mxTI “La empresa de TI más grande de México” (19 Clústeres TI a nivel nacional y más de 1,600 empresas) y uno de los Clústeres de referencia por el modelo colaborativo mediante el cual desarrollamos y ejecutamos nuestros proyectos –en Puebla-.

El presidente del Clúster Puebla TIC, Dr. Manuel Alberto Pérez Coutiño aprovechó la ocasión para dar a conocer la iniciativa de la próxima apertura del Centro de Innovación y Desarrollo Tecnológico para el Internet de las Cosas (mxIoT), donde las empresas del ecosistema podrán diseñar, realizar prototipos y generar nuevos productos y servicios (como los expuestos hoy) para escuchar y atender las necesidades de empresas y organismos de los sectores productivos de nuestra región. Este centro de I+D es un resultado más del trabajo colaborativo del ecosistema (del CPT) y dará continuidad a la sinergia generada en el marco del Diplomado en Gestión de la Innovación.

19 ene

INFOTECS con soluciones para la ciberseguridad celebra su 25 Aniversario

Hoy según el ranking de CNews, INFOTECS está dentro de las 10 compañías más grandes de Rusia en la esfera de la protección de la información. En la compañía trabajan más de 600 trabajadores y el volumen de ventas  en 2015 fue de 4 mil millones de rublos. Con los productos de la compañía están protegidos más de un millón de computadoras y servidores.

Como pudo constatar Cnews en la compañía, en los pasados 25 años INFOTECS realizó una línea completa de proyectos ambiciosos en la esfera de la protección de los datos para el sector privado y grandes estructuras gubernamentales.

En su 25 Aniversario el portafolio de INFOTECS cuenta con más de 50 productos y soluciones para la protección de la información entre las que se encuentran soluciones para la protección de sistemas industriales y de dispositivos móviles, sistemas de protección tanto por software como hardware para el filtrado del tráfico y la detección de ataques por la red así como la protección de comunicaciones móviles las que hoy tienen una gran demanda. Si de estos últimos en el año 2011 solamente fueron vendidas 194 licencias, en el año 2015 se vendieron más de 33 mil.

La posición y el aumento estable de INFOTECS en el mercado ruso de la ciberseguridad lo confirman las posiciones en el ranking de las agencias de análisis Cnews y TAdviser en los que la compañía apareció en el 2016. INFOTECS por primera vez apareció en el ranking TAdviser Profit 50: “Compañías con mayores ganancias de Rusia en el 2016″ elaborado sobre los resultados de las ganancias netas del año 2015 en la cantidad de 422 millones de rublos. En este, la compañía ocupó el puesto 31. Aparte según los resultados del año 2015 INFOTECS subió 20 posiciones en el ranking del Grupo de Análisis CNEWS 100: “Mayores compañías en la esfera de  IT” y se colocó entre las 10 primeras del ranking de CNews de las compañías de mayor crecimiento en el año 2015, ocupando el sexto puesto en la investigación CNews Fast.

En el día de hoy el holding INFOTECS tiene además tres subsidiarias: INFOTECS Internet Trust, que es un operador de EDI y una de las  Autoridades de Certificación  Acreditada de Rusia (creada en 2001), Perspective Monitoring, que se dedica a la auditoría informática y al monitoreo del estado de la protección de los sistemas informativos y programas (creada en 2007) y el Centro de Adiestramiento INFOTECS, dedicado a la preparación de especialistas en la esfera de la Seguridad de la Información.

“Al empezar nuestra actividad en el mercado de la Protección de la Información  que comenzaba a formarse en el lejano 1991, la compañía INFOTECS jugó un papel clave en la creación y desarrollo del mismo desarrollando soluciones de alta tecnología y con gran novedad. Como resultado, nuestros productos hoy se utilizan en bancos, compañías de telecomunicaciones, órganos de gobierno y organizaciones de la industria de extracción de petróleo, generación de electricidad y la metalurgia, expresó el Director General de INFOTECS Andrey Chapchaev”.

Original en ruso: http://www.cnews.ru/news/line/2016-09-07_infoteks_podvela_itogi_25_let_raboty_na_rynke

28 nov

Obtiene Cluster de TIC de Puebla reconocimiento como organismo intermedio del INADEM

inadem-890x395_c

Como parte de impulsar la economía de la industria de Tecnologías de la Información en la región, el Clúster de Tecnología de la Información y Comunicaciones de Puebla participó en la convocatoria “Reconocimientos de Clústeres como Organismos Intermedios del INADEM” donde obtuvo el reconocimiento de esta institución a nivel federal.

El presidente del Clúster Puebla TIC A.C., Dr. Manuel Alberto Pérez Coutiño señaló que esta iniciativa surge con el objetivo de fomentar el desarrollo y fortalecimiento de los principales sectores de la región de manera transversal, basada en certificaciones y estándares de calidad que dan seguridad a los usuarios. “Con esto se demuestra a nivel estatal, nacional, binacional e internacional y la calidad que se tiene en nuestra región en cuanto a servicios de Información y a las habilidades desarrolladas en conjunto para aplicar a la Industria 4.0, pues contamos con una fábrica de soluciones de Hardware y Software orientada al diseño, desarrollo y producciòn de dispositivos inteligentes, así como aplicaciones de software especializado, cubriendo ámbito de IIoT (Internet de las cosas Industrial), analìtica de datos e inteligencia de negocios.”, destacó.

Explicó que la evaluación se dividió en dos partes: la documental, que consistió en presentar una estructura organizacional, administrativa y de personal, además de empresas que lo conforman, su ubicación y actividades de negocio entre otros.

Dentro de esta evaluación también se presentaron las estrategias del Clúster, desde su planeación, los servicios que ofrece a sus miembros, colaboraciones con el sector público y académico, así como casos de éxito y sus logros.

21 jul

Sistemas de Automatización Industrial

El término Industria 4.0  describe la fábrica inteligente, una visión de la fabricación informatizada con todos los procesos interconectados por Internet de las Cosas ( IOT ) que proporcionan información relevante para la toma de decisiones (Big Data).

Se espera que, junto con los fabricantes de electrónica, la industria de alimentos y bebidas sea pionera en la adopción de procesos de fabricación flexibles e individualizados. Otra área en la que es probable que encuentre una rápida aceptación de este enfoque es la industria automotriz, donde los fabricantes tienen que adaptar sus coches a las necesidades de los clientes individuales.

Los sistemas de automatización industrial integrando cada vez más sensores y capacidades de comunicaciones inalámbricas, las fábricas deben ir ganando en capacidad de reunir datos suficientes e interoperabilidad entre sus procesos.

Los fabricantes deben ser capaces de gestionar y analizar estas grandes cantidades de datos, para lo cual, el mayor desafío estará en el lado del software.

Proyecto alemán “automatización de la manufactura”. Con dicha automatización, el gobierno alemán sería capaz de crear fábricas inteligentes (Smart Manufacturing) caracterizadas por una intensa capacidad de adaptación, alta eficiencia en el uso de los recursos y buena ergonomía, además de la integración de clientes y aliados empresariales a procesos comerciales y de valor.

La base tecnológica de este modelo industrial, difundido por el Canal Comstor indica que esta nueva revolución industrial está actualmente liderada porEstados Unidos y Alemania.

Sin embargo y pese al rezago que México presenta en comparación de éstos paises, Ya existen casos de éxito de incursión en este tecnología, tales son los casos de Querétaro con Vórtice iTech Park y en Puebla con CODELAND_, quienes para conseguir delinear los procesos y sus complejidades cuentan con herramientas y programas de software adecuados para proyectar y construir sistemas funcionales y una infraestructura capaz de cubrir estas nuevas demandas.   Otro punto interesante de la fábrica inteligente es que todo está interconectado por sensores no solo del tipo RFID, como por ejemplo, herramientas, productos y los medios de transporte que elija el departamento de logística. Por medio de dichos sensores, todos los objetos y departamentos se comunicarán entre sí con el claro objetivo de mejorar la producción global y optimizar la entrega de dicha producción al consumidor final. Esto significa que en la “Smart Manufacturing” (Manufactura Inteligente), el producto es una parte activa del proceso de producción.

De esta forma, para que exista un despliegue importante de sistemas físicos/cibernéticos es necesario que exista una conexión transparente de datos en todas las fases del proceso de producción.

Sin embargo, la escasez de trabajadores cualificados en el área de TI –que será el área predominantemente responsable de la 4ª Revolución Industrial– ya es una evidente realidad. Según el Ministerio de Educación de los Estados Unidos, “El 60% de los nuevos empleos que surgirán en el siglo 21 exigirán habilidades que tiene tan sólo el 20% de la fuerza de trabajo actual”.   Por lo tanto, además del desarrollo de nuevas tecnologías, también será necesario un proceso de adecuación bastante claro de los profesionales que trabajan en los sectores industriales y en el proceso de producción como un todo, para que la interacción entre personas y máquinas ocurra de forma benéfica para la sociedad.

14 jun

Puntos de carga de batería, un peligro para los datos de tu smartphone

Rastreo de ubicación, infección de adware o ransomware son algunos de los riegos identificados por Kaspersky Lab. La cantidad de datos enviados durante el protocolo de comunicación varía según el dispositivo y el anfitrión, pero cada equipo transfiere información básica del usuario.
¿Se ha preguntado alguna vez qué tan seguro está su teléfono inteligente y sus datos cuando conecta el dispositivo en los puntos de recarga gratuitos disponibles en aeropuertos, cafés, parques y transporte público, inclusive en sus propias habitaciones? ¿Sabía usted qué, y cuántos datos están intercambiando su dispositivo móvil con estos puntos mientras se está cargando? A los investigadores de Kaspersky Lab les entró la curiosidad y realizaron la investigación para encontrar las respuestas a estas preguntas. Como parte de esta investigación, los expertos de la compañía probaron varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS, con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse… (ver investigación)
¿Quiere tener comunicación móvil y segura? Le presentamos VipNet, una herramienta de comunicación que una vez instalada encripta todo el tráfico IP que sale de cada equipo donde está instalado nuestro producto ViPNet como nodo cliente, la información sale cifrada con algoritmo simétrico (cada paquete individual con nueva clave) y va punto a punto (peer to peer) lo que significa que nadie lo descifra por el camino, ni siquiera el cripto-servidor de la red pues la claves son pares y únicas. Al concepto de “perímetro” hay que agregar la conexión de los equipos móviles, como laptops, smartphones y tablets, los cuales también consideramos, que son hoy en día herramienta principal de comunicación para todos.
Contáctanos, somos partner de la solución en seguridad para que tu negocio funcione globalmente sin ningún riesgo. info@clusterpueblatic.mx.

 

2 feb

Redes Inteligentes

Las Redes Inteligentes son capaces de integrar acciones de agentes, productores o consumidores, para distribuir energía de forma eficiente, sostenible, rentable y segura. Con ello también se vería beneficiadas el transporte y la distribución Este tipo de redes aportaría beneficios significativos en:
  • Aumentan el nivel de fiabilidad y calidad en el suministro de energía eléctrica.
  • Optimizar el consumo propio de energía y mejorar el sistema global, haciédo uso estratégico de los mismos.
  • Contribuyen al sostenimiento ambiental con el uso de recursos renovables.
En España, el EVE(Ente Vasco de la Energía) emplea el uso de energías redes inteligetes en ámbitos de:
Información bidireccional – Contadores eléctricos inteligentes – Control inteligente – Generación distribuida – vehículos eléctricos – Centros de producción.
2 feb

Drones

artículos relacionados:

Vehículo Aéreo No Tripulado (VANT)

Esta tecnología, desarrollada desde  1900 por Leonardo Quevedo y Nikola Tesla  se basa en un sistema que emplea ondas hertzianas electromagnéticas para realizar tareas a distancias.
La innovadora idea ha beneficiado  principalmente las áreas de seguridad militar y servicios de inteligencia, dónde ya se emplea. Fines ambientales, de videovigilancia y cartografía son algunas de sus aplicaciones. Y a diferencia de otros dispositivos, se caracterizan por su  seguridad y rapidez…Ver más.

D
rones para la agricultura
Información de mercado

La tendencia de los drones en el mercado éste año, refiere al empleo de dichas aeronaves en el sector agricultor.
En Idaho un agricultor  llamado Robert Blair fabricó un dispositivo en casa para monitorear sus sembradíos.  El papel de los drones destaca en que pueden recolectar información en cuanto al control de plagas, supervisión de cultivos, pronosticar cambios ambientales etc…Ver más.
19 ago

La automatización, clave para mejorar competitivamente.

El incremento de los costos, de la mano de obra y la búsqueda de mayor productividad en tiempos de crisis son factores que impulsan a las empresas a automatizar sus procesos.

Así lo revela el estudio InternationalBusiness Report IBR 2015 del despacho de asesoría y consultoría Grant Thornton.

Con un alcance en México de 200 firmas encuestadas en el Distrito Federal Guadalajara y Monterrey el estudio refiere que 95 por ciento consideró que uno de los móviles principales para entrar en un proceso de automatización es la reducción de costos en el largo plazo Las empresas están identificando que los procesos de automatización realmente generan grandes beneficios en materia de eficiencia operativa pero también de oportunidad de información y tener elementos para la toma de decisiones oportunas dijo en entrevista Enrique Andrade socio de la firma en México Indicó que 88 por ciento consideró como otro de los motivos para entrar en este proceso es contar con una mayor flexibilidad en los procesos operativos 58 por ciento piensa que tener rendimientos importantes sería una de las razones mientras que 38 por ciento consideró la reducción de la plantilla de trabajadores como uno de los factores para automatizar su compañía En cuanto al rubro de la fuerza laboral 33 por ciento piensa que sí va a ver un impacto o es muy probable que lo haya en cuanto a reducción de empleos pero 38 por ciento considera que pueden entrenar a la gente para utilizar de manera más eficiente toda esta tecnología Consideró que uno de los retos que tienen las empresas en México justamente tiene que ver con la capacitación de su personal como parte de los procesos de implementación de los sistemas o de cierta tecnología Por lo anterior para las que contemplan automatizar sus procesos productivos la capacitación de su gente será parte de esta implementación.

6 ago

Vigilancia Tecnológica

Por primera vez crean un cerebro biológico artificial:

Cerebro que funcionará igual que uno real por científicos del Swanson School of Engineering, con fines de estudiar cómo funciona la actividad neuronal en cerebros de animales (y recuerden que los humanos somos animales desde ese punto de vista).

Practical printing:

Las nuevas impresoras 3D nos llevarán las compras al salón de nuestra casa, compraremos el software bajo demanda de lo que queremos “tener” y nos lo enviarán a nuestra impresora 3D o vía email, y “crearemos” nuestras piezas de coche, complementos, hardware, regalos, etcétera, casi de manera inmediata.

Waste Currency:

¡El negocio del reciclaje!
En las ciudades ya están en marcha dispositivos que te dan dinero efectivo por tu plástico usado. Está máquina funciona en Sydney con la esperanza de elevar las tasas de ultra bajo de reciclaje en la ciudad, donde se recogieron más de 10,000 contenedores de plástico.

Every day Robotics:

La robótica empezará a estar en nuestro día a día; el ejemplo más claro es JIBO, el robot para toda la familia que nos “acompaña” y ayuda en todos los quehaceres de la vida diaria.

 

Smart Bracelet:

Son las pulseras brazaletes inteligentes, desde modelos básicos que te informan del consumo de kilocalorías y llamadas entrantes hasta modelos que muestran una pantalla virtual en tu mano y disponen de todas las funciones de un smartphone.

PaperTab:

Son las nuevas pantallas flexibles multimedia, finas como una hoja de papel, con capacidad de comunicarse entre ellas. La empresa Plastic Logic quiere sacar al mercado su PaperTab flexible y de tinta electrónica, junto a Intel y la Universidad de Queen, por ahora solo es un prototipo

 

¡Contáctenos! ofrecemos asesoría para formar e ingresar sus ideas de negocios, que requieran o no de tecnología, como proyectos productivos ante el CONACYT (investigación y/o desarrollo ó Innovación)

5 ago

LAS TENDENCIAS  MARCARAN LA EVOLUCIÓN Y APARICIÓN DE NUEVOS NEGOCIOS:

 

 

 

 

 

 

 

El mundo está cambiando muy deprisa gracias a tres grandes fuerzas transformadoras:

  1. las nuevas tecnologías,
  2. la globalización de la economía y
  3. los cambios sociales y culturales.

El desarrollo tecnológico del internet ha cambiado la forma de realizar casi todas las actividades creando excelentes oportunidades de negocios con un futuro, rentables y en auge. Veamos algunos casos:

Integración Multidispositivo:

La gente cada vez navega más con sus móviles y tabletas. Y no sólo navega, sino que también compra. Y se conecta desde diversos soportes (ordenador, móvil, tableta, videoconsola) dependiendo del momento del día. Por ello cada vez será más importante ofrecer versiones de tu web adaptada automáticamente a cada dispositivo, lo que se llama la “web responsive”.
Ver más

Internet de las cosas y “wearables”

Internet y la conectividad trascienden del ordenador y otros dispositivos móbiles concebidos específicamente paracomenzar a instalarse en otros objetos de la vida cotidiana capaz de interconectarse en ellos o, incluso, incorporándose en alguna parte de nuestro cuerpo e interactuando continuamente con el usuario y con otros dispositivos con la finalidad de realizar alguna función específica. Ejemplo de ello son los relojes inteligentes o smartwatchs, las zapatillas de deporte con GPS incorporado o pulseras que monitorizan nuestro estado de salud. El advenimiento de las Google Glass cambiará radicalmente la forma en la que nos relacionamos con el mundo físico.
Si te interesa  innovar en esta materia, contáctanos, hemos realizado dispositivos electrónicos con capacidades para comunicarse y trabajar con Internet de forma automática, ¡podemos ayudarte en tus proyectos!.
La nube, el cloud y el Saas

Desde hace años nos hemos familiarizado a nivel personal con el uso de aplicaciones externas, especialmente de email. Estamos asistiendo a la definitiva migración de la mayoría de los programas de nuestro ordenador a la “nube”, algo que también está ocurriendo con autónomos y pymes gracias a las ventajas que conlleva el Saas y los nuevos software de facturación y gestión en la nube.

En CODELAND_ contamos con especialistas de minería de datos capaces de integrar tus diferentes sistemas de cómputo o ayudarte con la migración al esquema de trabajo “In Cloud”

Internet social

Este es el actual estado de la evolución de internet, el “Social Media” o internet de las Redes Sociales, en el que gracias al espíritu de colaboración dominante y los nuevos hábitos de comunicación que se están creando, el valor se obtiene a través de la generación de Comunidad. Y entonces tienen éxito aquellos proyectos capaces de estimular a millones de internautas para que hagan sus aportaciones. Lo venimos viendo los últimos años pero va a ser todavía más importante.

¿Has pensado en alcanzar a tus mercados mediante social media?, contacta a nuestro especialista

La web 3.0

El reto es una navegación inteligente, adaptada a los gustos y necesidades del usuario. No tendré que buscar las cosas, ellas me encontrarán a mi. La clave estará en las aplicaciones integradas de inteligencia artificial que se alimentarán de la información facilitada por los internautas. Con el tiempo las  empresas se comunicarán de forma individualizada con cada cliente.
Las campañas de marketing digital aplicadas con herramientas web 3.0, te darán ventaja competitiva, contacta a nuestro especialista


Si esto te a gustado, no te quedes al margen,
¡no dejes pasar oportunidades!,
nosotros te asesoramos a definir otros proyectos tecnológicos enfocados a tus necesidades o las de tu mercado.

Considera siempre las siguientes tendencias:

Resolver problemas

  • Sustentabilidad (energías renovables, el medio ambiente)
  • Innovación (nueva forma de hacer las cosas que genere valor)
  • Equidad Social (igualdad de género, igualdad de derechos, inclusión social)
  • Movilidad (vehículos y dispositivos que permitan fluidez de tránsito

Compartir conocimiento

  • Bibliotecas digitales
  • e-learning
  • Comunidades afines

Mejoras continuas

  • Aumentar la productividad
  • Acelerar el crecimiento económico
La oficina de proyectos está para ayudarte a hacer estos proyectos una realidad
30 jul

5G – Internet Plus

5G ó  “Internet Plus” sería 10 veces más rápido que 4G. La estrategia planteada es conseguir una integración más rápida de los sectores tradicionales así como ofrecer nuevos servicios digitales para que China pueda cumplir con sus objetivos de reestructurar su desarrollo industrial y económico, según un artículo publicado por Geek’s RooM.

Aunque los chinos no son los únicos en la carrera por el estándar y el  registro de patentes comerciales para 5G, también lo hacen la comunidad europea que, a finales de 2012, lanzó el Consorcio Metis 2020 en Estocolmo; Alemania y Austria trabajan con  ZTE y otros jugadores del sector en desarrollos de esta nueva plataforma; otros países como Japón, Corea del Sur y Estados Unidos también adelantan investigaciones.
30 jul

Conexión de Servicios Públicos

Smart Puebla

Actualmente, las ciudades enfrentan un escenario complejo, servicios obsoletos, altos consumos de energía y presupuestos acotados generan una gran presión sobre la infraestructura pública.
Cuando las ciudades se conectan con una infraestructura inteligente, se aprovecha el poder de los datos para mejorar la seguridad en las calles, prevenir incidentes y ofrecer una respuesta más rápida ante cualquier emergencia.

Conectar los servicios públicos hoy nos llevará a las ciudades del mañana

IoT.

Internet de las cosas permite administrar de manera centralizada algunos de los principales servicios como el alumbrado público, el control del tránsito y los estacionamientos, a través de una infraestructura de red inteligente facilitando el control, mantenimiento y ahorro energético.

Seguridad.

Conforme las ciudades crecen mantener la seguridad se vuelve crítico. Cuando las ciudades se conectan a videovigilancia y otras fuentes de información, se aprovecha el poder de los datos para mejorar la seguridad en las calles, se previenen incidentes y se ofrece una respuesta más rápida ante emergencias.

Servicios ciudadanos.

Proveer acceso a internet en espacios público es una necesidad en las ciudades que permite a los ciudadanos acercarse a los servicios públicos y habilita grandes posibilidades de innovación.

29 jul

Estrategia de capacidades

Ing. Jorge Buitrón firmando convenio.

Apoyo para necesidades de capacitación y consultoría:

  • Project Management
  • Program Management
  • Portfolio Management
  • Oficina de Proyectos
  • Selección de Herramientas de Project Management
  • Gestión de Cambio
El convenio recientemente firmado, implica beneficios al sector de Tecnologías de la Información con el 8% de descuento para Clústeres y empresas afiliadas y un 25 % adicional por apoyo Prosoft sujeto a disponibilidad (numero ilimitado) y otros descuentos adicionales por tamaño de grupo y pronto pago lo que puede significar hasta un 75% de descuento en cada uno de sus productos.
23 jul

Formas de alcanzar las metas del Plan estratégico

Hoy en día la obtención de información específica generada por los procesos internos de las empresas de manera real, veraz y oportuna es fundamental, lo que ha propiciado que los empresarios volteen a ver Sistemas de Información que les proporcionen dicha información para implementarlos, sin embargo, esta información sin indicadores no permite tener el control del avance de sus objetivos estratégicos y el apoyo para tomar decisiones que impactan en alto grado a la empresa.

Uno de los desafíos a los que se enfrentan los directores organizacionales es la implementación, seguimiento y control de las estrategias. En 1992 los Dres.. Robert Kaplan y David Norton desarrollaron la herramienta conocida como “Cuadro de Mando Integral”, la cual, dio lugar a un gran avance en la forma en que las organizaciones miden el progreso en la ejecución de la estrategia. La herramienta con el paso de los años y los resultados positivos obtenidos en las principales industrias en todo el mundo ha evolucionado, convirtiéndose actualmente en una de la más poderosa herramienta de gestión, conocida como Balanced

Scorecard.

La Metodología del Balanced Scorecard da gran aporte a las organizaciones centrándose en el Cuadro de Mando Integral, su Mapa Estratégico que muestra hacia donde se dirige la estrategia de la organización. En otras palabras es un sistema de alineación de gran alcance para las divisiones organizacionales, equipos y personas, así como los componentes externos de partes interesadas. Por la integración de las diferentes perspectivas claves de la organización permite ver y analizar a la empresa como un todo.

El Balanced Scorecard será sustentable si se implementa en un Sistema de Información que automatice la captura de datos para generar los indicadores estratégicos, presentar tendencias de cumplimiento, de desempeño y gráficas para análisis comparativos.

Existen en el mercado Sistemas de Información que han sido desarrollados con tecnología de información avanzada específicamente para implementar todo el modelo del Balanced Scorecard, con las funcionalidades antes mencionadas.

Un ejemplo es el Sistema de Sixtina BSC que integra automáticamente los datos contenidos en el sistema ERP de la empresa mediante ETL(Extract, Transform, Load), con los cuales se generarán los indicadores estratégicos identificados en su tablero de control. Este sistema está desarrollado con lo último en tecnología innovadora, porque permite acceso desde cualquier móvil, servicio Cloud, tecnología Big data, proporcionando a directivos comodidad y acceso a la información de la empresa en cualquier momento para el seguimiento y control de los procesos estratégicos de la misma.

22 jul

Apagón Analógico

Es el momento en el que se dejará de emitir la señal analógica abierta de TV tradicional.
A partir de que esta señal deje de ser recibida por los televisores analógicos, se iniciará la emisión de la señal DIGITAL.
Los televisores analógicos podrán seguir recibiendo la nueva señal, solo cuando se les incorpore un convertidor o decodificador de señal (convierte la señal digital a señal analógica).

A nivel nacional la fecha del cambio será diciembre de 2015.

Con esto se apagan canales que están transmitiendo en la banda de 700, y que hasta ahora se habían usado para radiodifusión que ahora se pretenden utilizar para canales de banda ancha.

La señal digital amplia el número de canales y ofrece oportunidad de acceder a canales educativos, justificación de la SE para realizar la entrega de TV’s digitales a personas de escasos recursos, cuyo único medio de comunicación o de mantenerse informados es la Televisión.

22 jul

La revolución de los negocios

“Los datos son el nuevo petroleo” -Internet y las nuevas tecnologías han cambiado la forma en que pensamos, y que también se han convertido en una nueva fuente de negocio por si mismos, lo que abre muchas posibilidades y escenarios (el futuro y el presente) para el desarrollo económico y la actividad diaria. ver más

22 jul

Impresión 4D

Los científicos lograron formular un material sintético capaz de ser programado para cambiar de forma al pasar de un ambiente a otro. Básicamente se trata de crear objetos inteligentes gracias a una impresora 3D tradicional. Es decir, el secreto de la impresión 4D no es la impresora, sino el material con que se imprime.

22 jul

Computación Cuántica

Actualmente, la computadora más rápida del mundo es la Thiane-2, que tiene la capacidad de realizar hasta 34,000 millones de cálculos por segundo.
Google, junto con la NASA y la Asociación de Universidades de Investigación Espacial intentan superar por mucho esta marca con la utilización de la computación cuántica, que se caracteriza por usar bits cuánticos y tener circuitos que existen en todos los estados posibles al mismo tiempo, lo que beneficia a su contribución para optimizar el manejo y seguridad de datos.

Gustavo López Velázquez, investigador de la Universidad de Guadalajara (UDG) intenta construir una computadora cuántica basada en la estructura del diamante para procesar la información con la capacidad de 1000 computadoras trabajando al mismo tiempo. López Velázquez se propone reducir la interferencia y pérdida de qubits, generada por la interacción del medio ambiente o campo electromagnético que los rodea. Esta computadora tendrá la particularidad de crear un sistema criptográfico que transmite mensajes con la seguridad de que no podrá ser interceptada y así resguardar datos como cuentas bancarias o información de operaciones militares, aparte de trabajar inicialmente con 1000 qubits para realizar distintos cálculos complejos simultáneamente.

D-Wabe Systems es una empresa que se dedica a la fabricación de los pocos ordenadores existentes que funcionan a través de mecánica cuántica, haciendo que el trabajo con datos sea más eficiente, teniendo ya 12 clientes al momento, que según esta empresa han sido clientes satisfechos, sin embargo esta organización prevé que la tecnología cuántica aún no podrá estar al alcance de todos sino hasta dentro de más años,  ya que aparte del valor de estos equipos, no todos la logran entender.

Selene.Osorio

22 jul

La era digital daña la vista

El ojo parpadea normalmente alrededor de 22 veces por minuto, cuando se lee, lo hace entre 12 y 15 veces y cuando se está frente a una pantalla parpadea menos de 5 veces por minuto, provocando una escasa lubricación y al final resulte molesto mirar directamente a la pantalla, teniendo fatiga ocular y mental, borrosidad, dolores de ojos y cervicales por las posturas adquiridas al momento de usarlas.
Según estudios de la Universidad de Complutence de Madrid, si una persona se llega a exponer durante 72 horas seguidas a la luz de cualquier tipo de pantalla puede acabar con el 93% de sus células foto-sensitivas  de la retina.

Selene.Osorio

22 jul

Tercera Plataforma

f6310d8b-323a-4310-844e-8b11ccb18123

Se refiere a la innovación creada por la expansión del cloud, la computación móvil, las tecnologías sociales y el Big Data.
Los analistas de IDC prevén que uno de los momentos cruciales a los que tendrán que enfrentarse las empresas digitales en la era de la tercera plataforma llegará en el año 2015, llamada la Fase de la Innovación en donde existirá la necesidad de sustituir el análisis pasivo con la cognición activa del análisis inteligente. Con esto se detectan oportunidades en las innovaciones en ciberseguridad, analítica, las aplicaciones de código abierto o el cloud, que determinarán la innovación y la mejora en la toma de decisiones en las empresas.

Selene.Osorio

22 jul

Grafeno

Se busca que la produccón de Grafeno “tenga emisiones cero y cero residuos de producción” Giulio Cesareo afirma que el grafeno tiene muchas aplicaciones, cubriendo casi todas las cosas imaginables de la vida cotidiana, como:

Pantallas flexibles

El Centro de Grafeno de la Universidad de Cambridge y la firma Plastic Logic han producido la primera pantalla flexible de grafeno, que se destaca por ser mucho más durable que el acero y mucho más flexible, se piensa que tiene gran oportunidad en el mercado de los dispositivos smartphones o wearables

Espuma de grafeno para regenerar tejidos

Se ha descubierto que gracias a que el grafeno tiene un alto contenido de carbono, tiene la capacidad de estimular el crecimiento de las células, razón por la cual investigadores del ITMA han sometido al grafeno a un proceso llamado deposición química en fase vapor para que las moléculas que tengan carbono se rompan y se liberen los átomos del mismo para poder ordenarlos de la forma que se desee, usando un catalizador que actúa como molde.
Monitoreo de signos vitales
Ya que los relojes y las pulseras inteligentes no se han podido extender fácilmente en gran parte por su costo, y otra por la implementación de un sistema que pueda analizar los registros, los investigadores de la Universidad de Surrey y Trinite College crearon una pulsera inteligente más económica y práctica para usarlo como sensor para registrar la respiración, ritmo cardíaco o movimientos inusuales de los pacientes

Selene.Osorio

22 jul

IoT

El Internet de las cosas es cuando objetos cotidianos conectados a la web  se comunican entre si y nos proporcionan información de valor.

Muy pronto, el Internet será uno de los elementos indispensables para casi todas las actividades de nuestra vida diaria. Conoce algunos de los alcances que tendrá el Internet de las Cosas en esta inforgrafía, cortesía de Notimex.

Plataforma de internet de las cosas y wearables
Esta plataforma diseñada por Media Tek tiene el objetivo principal de ser utilizado por los desarrolladores interesados por la creación de prototipos destinados al IoT y al de los wereables.
El objetivo es hacer posible que cualquiera pueda crear cualquier prototipo.
IFTT en la era del Internet de las Cosas
If This, Then That ofrece que los dispositivos sean capaces de conectarse unos con otros e interactuar con la red. Tiene un concepto básico: acciones que respercuten en otras acciones, en un grupo de “recetas”  categorizadas según sus posibilidades, por ejemplo recetas para agendar citas con el mecánico o regar tus plantas a distancia.

Selene.Osorio

22 jul

Seremos Proconsumidores

Jeremy Rifkin expuso en una entrevista que él cree que el capitalismo como hoy lo conocemos está desapareciendo, y que, en 2050, se convertirá más bien en una economía colaborativa que buscará un bien común para generar prosperidad.
Explica que el fin del capitalismo no depende de la mano de sus enemigos o rivales, sino de su mismo éxito, y que en lugar de existir el productor y el consumidor, lo que se verá más bien serán los prosumidores: personas que producen y consumen al mismo tiempo.650cb97d-9995-448a-99db-bae0e81d0ff4

22 jul

chips neuromórficos

Los chips neuromórficos son chips que tratan de asemejarse al cerebro humano. Estos chips cuentan con redes de “neuronas” que se comunican mediante picos de electricidad y se pretende que sean más eficaces en términos de energía que los chips convencionales o incluso re programarse automáticamente para aprender nuevas habilidades; tienen la capacidad de procesar datos sensoriales como imágenes y sonido y para responder a los cambios en dichos datos de un modo no programado específicamente.
Los sensores y dispositivos médicos podrían realizar un seguimiento de los signos vitales y la respuesta a los tratamientos a través del tiempo, aprender a ajustar las dosis o incluso detectar los problemas de forma temprana.

Selene.Osorio

22 jul

Nanotecnología

En la actualidad, una de las múltiples aplicaciones que tiene la nanotecnología está la nanomedicina, una de las de mayor futuro, ya que implementa nuevas soluciones a los diferentes problemas cotidianos en la salud del ser humano. Existen diversas líneas de investigación y desarrollo de la nanomedicina:
*MODELIZACIÓN MOLECULAR
*DETECTORES BIOQUÍMICOS
*BIOTECNOLOGÍA MOLECULAR
*INVESTIGACIÓN EN NANOPARTÍCULAS

Y también existen varios problemas éticos:

*EL MAL USO MEDIÁTICO DE LOS DESCUBRIMIENTOS
*DESCONOCIMIENTO DE LOS RIESGOS
*RIESGOS TOXICOLÓGICOS DE LAS NANOPARTÍCULAS
*POSIBLES CONFLICTOS EN EL MANEJO DE INSTRUMENTOS A NANOESCALA
*EL MANEJO DE ESTOS NANOINSTRUMENTOS DE CONTROL ELUDEN LA CAPACIDAD SENSORIAL HUMANA O PUEDEN QUEDAR FUERA DE CONTROL

Entre estas soluciones se encuentran la fabricación de máquinas biológicas a nanoescala, como las proteínas encargadas de duplicar la doble hélice del ADN, que leen la composición de bases de cada una de las hebras del ADN e incorporan la base complementaria en cada posición a una velocidad de 6000 bases por minuto; o la fabricación de estructuras biomiméticas, aplicadas al diagnóstico de enfermedades, el transporte de sustancias químicas en las células o la obtención de imágenes moleculares. También el uso de la plata en forma de nanocristal cuya liberación de iones, en forma periódica, permite su uso como antimicrobiano.

 

Selene.Osorio

22 jul

Data Storage / Analítica de Datos

Data Storage es el conjunto de especificaciones que sirven para definir cómo, cuándo  y qué se almacena, buscando implementar nuevas prácticas y políticas que cumplan con los objetivos fijados desde el Data Governance de manera que no se pierda alineación. Sus beneficios dentro de la gestión de datos son:
  • Ahorro: la capacidad de un servidor para almacenar datos es limitada, por lo que guardar los datos sin una estructura, sin un orden lógico y careciendo de unos principios rectores, supone un encarecimiento que podría evitarse.
  • Aumento de la productividad: cuando los datos no se han almacenado correctamente el sistema funciona de forma más lenta. Una de las estrategias que se suelen utilizar para evitar esto consiste en dividir los datos en activos e inactivos. Estos últimos se guardarían comprimidos y en un lugar diferente, para que el sistema siga siendo ágil, pero sin que ello suponga que quedan totalmente inactivos, ya que alguna vez puede ser necesario acceder a ellos de nuevo.

Analítica de Datos

En una economía cada vez más dinámica, en la que las empresas deben tomar decisiones oportunas y acertadas para llegar a sus clientes y seguir creciendo, el análisis de datos se ha vuelto una herramienta cada vez más importante para lograr sus objetivos de negocios.

Conclusiones temáticas:

Cloud
A medida que se hace más común se están abordando las preocupaciones sobre la seguridad, escabilidad, capacidad de recuperación y propiedad de los datos.

Cloud Backup
Mientras más se disponga de conjuntos de características, muchos clientes buscan un proveedor que ofrezca la gama completa de capacidades de copia de seguridad, así como la recuperación de desastres como una oferta de servicios en una solución.

Fewer Backup Appliances
A medida que se acercan a velocidades WAN velocidades de LAN, hay incluso menos razones para gastar miles de dólares para comprar y mantener un servicio de copia de seguridad basada en dispositivos.

Nube de conmutación por error
Se ha visto que la nube emerge cada vez más como un hogar para capacidades de conmutación por error como parte de una estrategia de recuperación de desastres (DR).

Consolidación
El desenfoque de las líneas borrosas podría conducir a una mayor consolidación y adquisiciones.

Capa de gestión de almacenamiento
Los usuarios han decidido que ya no pueden permitirse el lujo de pagar por el almacenamiento de marca de los titulares y es el momento de mirar a la compra de una capa de gestión de software que gestiona el almacenamiento heterogéneo a través de un portal de autoservicio que se apalanca en los equipos de aplicaciones.

Convergencia
Siempre está y estará presente ya que está en constante innovación

Todo flash
Con el avance de la tecnología como la de duplicación y compresión de datos, los usuarios pueden adquirir la capacidad de inflamación y almacenar muchos más datos en la matriz

Software de almacenamiento definida
A medida que se añade inteligencia en el hipervisor, o un almacenamiento de VM, más empresas  van a aprovechar el almacenamiento del servidor interno y depender menos de la SAN y NAS para los despliegues de máquinas virtuales.

 

Selene.Osorio

22 jul

Uso de Impresoras 3D

Un creciente número de compañías innovadoras están experimentando con el mundo de la impresión 3D, acortando cada vez más las distancias entre tecnología y mercado en general.
Lo único que necesitas es tener un software para Modelado en 3D.

El beneficio que otorgan es de

  • Ahorro de costes y tiempo
  • Diferenciarse de la competencia
  • Ser más ágil en el proceso de I+D
  • Gastar menos en maquinaria.

Los precios actuales de estas impresoras están entre los 15 mil y 25 mil dolares.

Algunas razones por las cuales se puede necesitar de una impresora 3D son las siguientes pero eso si debes estar SEGURO! de necesitarla y no hacer un mal gasto:
1. Son máquinas que se pueden usar para innovar
Para cualquier creativo, tener una impresora 3D es contar con una herramienta que puede convertir ideas en objetos físicos. Se ha demostrado que son grandes aliadas de la innovación y ayudan a resolver problemas.

2. Puedes diseñar e imprimir cosas necesitas
Algunos sectores de la industria están utilizando las impresoras 3D para hacer souvenirs pero también pueden usarse para fabricar piezas para productos en alguna emergencia o salvar la vida a un animal. Además le puede dar una imagen “cool” a tu empresa.

3. Democratizará la manufactura
Sin duda el que un mayor número de personas tengan acceso a una impresora 3D democratizará la forma en la que funciona la industria manufacturera, en algún momento las personas podrán imprimir la pieza que se quebró de un producto o crear una nueva para mejorarlo.

 

Marco.Alvarado

22 jul

La Tecnología en el Sector Agroindustrial.

Las nuevas tecnologías para la agroindustria donde se hace transferencia de conocimiento, son las tecnologías por Altas presiones y pulsos eléctricos, nuevos métodos de conservación que no afectan la calidad de los alimentos, procesos no térmicos, menor deterioro de los productos y bajo costo de procesamiento, estos mayores avances tecnológicos hacen  posible su comercialización. Leer más

Los biocombustibles pueden llegar a ser la revolución del sector, bien sea basados en maíz, azúcar, yuca, aceite de palma u otros productos, los biocombustibles ofrecen mercados nuevos potencialmente grandes. Leer más

Hoy en día el mercado está marcado por las nuevas tecnologías, que permiten garantizar que los productos agropecuarios y agroindustriales tengan las características que desean los consumidores. Leer más.

Las oportunidades:

  • La tendencia mundial hacia la apertura económica adoptada por la mayoría de las naciones
  • Existencia de nichos de productos diferenciados en mercados internacionales de alta exigencia.
  • Aparición de Nuevos Mercados en la economía mundial (China, India y Europa Oriental).
  • Demanda en el mercado internacional por productos tropicales.
  • Existencia de demandas no satisfechas en los países vecinos.
  • Los adelantos en la Biotecnología , la Informática y el procesamiento industrial.
  • Los trabajos de colaboración en ciencia y tecnología entre países (Redes alrededor de proyectos).
  • Formación especializada del talento humano.

Marco.Alvarado

22 jul

Ciudades Inteligentes

Una realidad que está transformando la calidad de vida.
Son aquellas que logran cumplir con tres funciones:
  1. Tiene que Ser Eficiente
  2. Habitable
  3. sobre todo Sostenible.

Les presentamos algunos casos de éxito:

Tokio

Es considerado el país más eficiente energéticamente en el mundo por el hecho de haber implementado tecnologías verdes en su capital,

Ver nota completa.

A nivel mundial Tokio, Londres, Nueva York, Zurich, Paris y Toronto figuran como Ciudades Inteligentes

El Centro de Globalización y Estrategia del IESE menciona que Tokio, Londres y Nueva York ocupan el podio de las ciudades más inteligentes del mundo

Ver nota completa.

Nueva York

Puso en marcha una plataforma interactiva que pone pantallas inteligentes en toda la ciudad para informar a los ciudadanos acerca de las noticias y eventos que hay por el momento.

Ver nota completa.

Zúrich
Principal ciudad de Suiza donde es el motor financiero y centro cultural destacando así proyectos de medio ambiente, movilidad y transporte.Ver nota completa.

Málaga

Ha optado por integrar fuentes renovables en la red eléctrica, con el fin de aumentar la eficiencia y reducir las emisiones de dióxido de carbono
Ver nota completa

Otras ciudades inteligentes.

Marco.Alvarado

 

Buenos Aires apunta a convertirse en ciudad inteligente
Una de las propuestas de Argentina es empezar con 160 puntos de conexión libre a internet en lugares públicos como hospitales o plazas; y la digitalización de distintos trámites administrativos.
Otra propuesta es la app BA Eco Bici, que contiene un mapa de las bicicleterías y ciclovías más cercanas y permite denunciar desperfectos con la cámara.
Chicago: ciudad inteligente y capital del ‘Internet of Things’
Chicago prepara el proyecto“Array of Things” que consiste en instalar sensores de temperatura, movimiento , vibración, etc en sus calles y estructuras para medir lo que sucede en el ambiente y usarlo como información útil para el usuario.
Actualmente, esta ciudad está considerada junto con New York y Sn. Antonio una de las ciudades más inteligentes de Estados Unidos.

Selene.Osorio

22 jul

Nueva empresa de software embebido mexicana se ubica en Europa.

2mex

Dos mexicanos descubren nicho para software embebido en Europa. Estos mexicanos identificaron un nicho de oportunidad en el software especializado para exportar, desde América Latina, no solo nuevos productos sino también recursos humanos altamente calificados hacia el segundo mercado más importante del orbe. Crearon a Cualli-Software con sede en Eindhoven, Países Bajos, en una región conocida como Brain Port (Puerto de cerebros). La idea de establecer la compañía en Europa surgió debido a que se trata del segundo mayor mercado para estos productos, después de Estados Unidos, por lo que existe una “necesidad clara” de ingenieros especialistas en el área. El software embebido puede emplearse no solo en la industria de manufactura, también el sector agropecuario puede ser de gran utilidad, al aplicarse para hacer un monitoreo del estado de suelo o de los cultivos, de modo que puede ser de gran atractivo para el sector productivo nacional. “La ventaja de trabajar con el desarrollo de software es que no se requiere de gran infraestructura para su realización. Incluso estamos pensando que no todos los socios o talento captado desde Latinoamérica deben venir a Países Bajos, ya que muchos proyectos pueden desarrollarse a distancia, para reducir costos”

Marco.Alvarado

22 jul

Competitividad sistémica

Frente a las recurrentes crisis a las que se ha enfrentado en el pasado, han surgido alternativas que han permitido superar esas crisis y en ocasiones mejorar su desempeño. Existen aportaciones de grandes estudiosos como Porter, Krugman, Patricio Bianchi, ect. pero ¿cómo ayuda la “competitividad sistémica” al crecimiento empresarial y a aumentar la competitividad.

sis

Porter desarrolló una serie de propuestas, entre ellas su “Diamante” que explicaban porqué eran exitosas algunas empresas y de ahí pasó a generar propuestas sobre esta base. Es cierto que en general, ha existido un amplio y antiguo debate sobre el concepto de clúster desde la primera formulación de David Ricardo hace más de doscientos años, hasta la del Instituto de Competitividad de Harvard en 2007. Las primeras definiciones de este término, lo refirieron como una concentración o aglomeración geográfica de varios establecimientos que adquieren ventajas comparativas con la localización y mutua interrelación. Dentro del concepto se definen dos componentes principales: la proximidad, que se refiere a la cercanía geográfica con la que se deben encontrar las empresas o establecimientos y la interdependencia, que se refiere a la mutua interrelación funcional ya sea productiva, de generación y transmisión de conocimientos y tecnologías (Teigeiro y Carvajal, 2007).

En la actualidad el estudio de los clústeres se ha retomado gracias a los estudios de Porter y Krugman. Sin embargo, al mismo tiempo, otra corriente de promoción e investigación sobre procesos de asociacionismo empresarial se desarrolló en Italia encabezada por Patricio Bianchi, que a partir del estudio de procesos de este tipo, desarrollados en el norte de ese país, el sur de España y otras regiones del mundo, sistematizaron los resultados en el modelo de “Distritos Industriales” en los cuales la competitividad no está basada en lograr superar la rivalidad mediante aniquilamiento de la competencia en el mercado, sino en una búsqueda de una nueva visión denominada “competitividad sistémica” que propone el que los diversos actores cooperen para lograr un máximo común denominador de cualidades y de beneficios para todos, incluidos los consumidores y los territorios en los cuales las empresas están asentados, ya que este tipo de competitividad destaca la importancia de fortalecer el capital social y lograr una serie de externalidades que a final de cuentas favorecen no sólo la actividad empresarial, sino también el fortalecimiento del tejido social. El concepto de “competitividad sistémica” propone un marco de referencia para los países tanto industrializados como en desarrollo en el cual si se da importancia a lo que ocurre en el contexto y por ello hace una clara diferenciación entre cuatro niveles analíticos distintos para entender y promover ese tipo de competitividad: META, MACRO, MESO y MICRO. El concepto de “capital social”, aunque tiene antecedentes que rebasan los 50 años, es en los últimos veinticinco años que se ha incorporado en el ámbito del desarrollo económico y social dentro del paradigma propio de los procesos de asociacionismo empresarial, una de cuyas expresiones son los clústeres de TI.

Para una presentación sintética del concepto se recurre a los trabajos elaborados por John Durston (2000) de la CEPAL e Irma Arriagade (2003) de El Colegio de México, así como una nota conclusiva de Lisa de Propis (2005) en su artículo “Confianza y capital social como factores intangibles del desarrollo”. Algunas definiciones breves de capital social son: v Bourdieu (sociólogo, 1985): Capital social es “El agregado de los recursos reales o potenciales ligados a la posesión de una red durable de relaciones más o menos institucionalizadas de reconocimiento mutuo”. v Coleman (sociólogo, 1990): Capital social son “Los recursos socio–estructurales que constituyen un activo de capital para el individuo y facilitan ciertas acciones de individuos que están adentro de esa estructura”. Como otras formas de capital, señala Coleman, “el capital social es productivo, posibilitando el logro de ciertos fines que no serían alcanzables en su ausencia”. Aun cuando los temas de competitividad sistemica y capital social por sí solos son bastos, podemos decir que un aspecto que es característico de un clúster, a diferencia de otros procesos en que se realizan alianzas estratégicas, es que esta figura hace explícita la construcción de redes de cooperación y colaboración entre empresas de sectores aparentemente divergentes para promover el crecimiento económico de una región, en las industrias en que es naturalmente competitiva, resaltando la participación de todos los agentes relevantes del clúster que van más allá de las cadenas productivas principales (empresas, proveedores de servicios, academia e instituciones públicas, entre otros).

Finalmente, por lo anterior se destaca la visión del Clúster Puebla TIC A.C., donde éste se concibe a sí mismo como un grupo sólido de empresas certificadas en las principales tecnologías de la Comunicación e Información, resultado de una alianza estratégica establecida entre instituciones educativas y las empresas del sector de las tecnologías de la información, para facilitar la solución de problemas comunes y la capitalización de oportunidades de nuevos productos y mercados”.

21 jul

La importancia de los documentos digitales en nuestra organización

En la actualidad los procesos realizados en cualquier organización están cambiando,la industria  se está  modernizando  en  todos  los  ámbitos,  buscando  siempre  la  automatización  y  tratando constantemente  de  hacer más  eficientes sus  procesos  para mejorar sus resultados.Eluso de documentos digitales juega un papel muy importante en estas mejoras ya que permite distribuir tareas a través de un flujo de trabajo de forma automatizada, llevando un control de las mismas de forma eficaz.

Sin embargo eso no lo es todo,también han surgido y seguramente seguirán surgiendo diferentes regulaciones tanto nacionales como internacionales,  que aunque muchas veces no nos competan directamente, muy probablemente tengan que cumplirlas algunos de nuestros clientes que tengan operaciones internacionales, como la famosa sarbanesOxley que evita que las empresas reporten datos falsos con el fin de cotizar más alto en la bolsa NYSE, o HIPAA que habla de la portabilidad del seguro y de la confidencialidad de los datos en el área de salud,  estas leyes obligan a manejar de manera adecuada la información y esto se facilita  con el manejo de documentos digitales que soporten la operación, a través de sistemas que lleven registros de las versiones y modificaciones de documentos específicos que se generan en la organización.

Uno de los eventos más relevantes en el mundo fue la caída de las torres gemelas en Nueva York, en donde muchas de  las empresas que operaban en esas torres almacenaban su información allí mismo sin ningún respaldo, esas empresas desaparecieron, sin embargo aquellas que tenían un respaldo  en  alguna  otra  localidad pudieron seguir  operando sin  ningún  problema,  de  ahí la importancia de tener información digital respaldada, ya que el activo más importante de cualquier organización siempre será su información.

Existen muchas soluciones de gestión documental que permiten hacer búsquedas inmediatas de cualquier  información,  llámense  facturas, recibos,  contratos,  manuales,  etc.  Ya sean textos  o cualquier  otro  tipo  de  documento  como  planos, fotografías,audio  o  vídeo.  Estas soluciones permiten almacenar, respaldar, dar tiempo de vida a los documentos, distribuirlos y consultarlos desde cualquier parte del mundo, también permite llevar un registro de las modificaciones que se le  hicieron  al  documento,  bloquear  información sensible,  etc.  logrando  tener  una  operación basada  en  documentos  digitales  que  permita  ahorrar,  ser  más  eficientes  y  tener  toda  la información segura y respaldada.

portaf

21 jul

Clúster

1. La contribución de los clústeres “mejora de la ventaja competitiva de las empresas que los componen” y, a su vez, a la mejora de la competitividad de la región en la que se sitúan.

2. El gobierno debe colaborar a la formación de clústeres y definir directrices, para que se concreticen y las empresas puedan perfilarse a la globalización.

3. La cooperación es la base de la actividad de los clúster y aunque se reconocen dificultades, también se existe una cooperación creciente entre las empresas. 

4. La valoración de los clústeres es positiva, tanto como instrumento de la política industrial como para la mejora de la competitividad empresarial a través de la cooperación.

5. El objetivo es buscar, usando un catalítico interno o externo, la forma de sacar el máxi-mo provecho a los recursos de que disponen, reduciendo al mínimo los desperdicios y costos para al-canzar la competitividad.

21 jul

Usa, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Un cambio de paradigma

Gratuidad

El éxito de Android fueron los bajísimos precios de los teléfonos ya que Google no cobraba licencia por el OS –en contra parte iPhone y Windows Phone cuestan sus licencias ($25 US por licencia de Windows Phone) porque el negocio NO es el usuario, es el servicio.

Sin embargo esa gratuidad del OS no es tal, pues los usuarios “pagan” por ella con ellos mismos. Citando la justificación del costo de WhatsApp (según su propia página) en la sección “Por qué no vendemos publicidad”http://blog.whatsapp.com/index.php/2012/06/why-we-dont-sell-ads/ afirman acertadamente:

Tienes que acordarte de que en el negocio de los anuncios, tú, el usuario, eres el producto.

Y si los usuarios de Android leyeran la política de privacidadhttp://www.google.com/intl/es/policies/privacy/ que vienen en sus dispositivos, verían que Google no engaña a sus usuarios, estos simplemente no leen o en algunos casos no les interesa; pues su política de privacidad dice explícitamente ahí dice:

Datos recogidos por Google (política de privacidad)

La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).

La recogida de datos se lleva a cabo de dos formas:

  • Información que nos facilitas. Por ejemplo, para usar muchos servicios debes registrarte para obtener una cuenta de Google. Durante este proceso te pediremos determinados datos personales como, por ejemplo, tu nombre, dirección de correo electrónico, número de teléfono o los datos de tu tarjeta de crédito. Para aprovechar al máximo las funciones de compartir que te ofrecemos, es posible que también te pidamos que crees un perfil de Google público, que podrá incluir tu nombre y fotografía.
  • Datos que obtenemos a través de la utilización de nuestros servicios. Podremos recoger datos acerca de qué servicios utilizas y de cómo los utilizas, por ejemplo, cuando visites una página web que emplee nuestros servicios publicitarios o cuando visualices nuestros anuncios y nuestro contenido e interactúes con ellos. Estos datos incluyen:
  • Datos sobre el dispositivo

Podremos recoger datos específicos sobre tu dispositivo (como, por ejemplo, el modelo de equipo, la versión del sistema operativo, los identificadores únicos y los datos sobre la red móvil, incluyendo el número de teléfono). Google podrá asociar los identificadores de tu dispositivo o tu número de teléfono con tu cuenta de Google.

  • Datos de registro

Cada vez que uses nuestros servicios o que consultes nuestro contenido, es posible que obtengamos y que almacenemos determinada información en los registros del servidor de forma automática. Estos datos podrán incluir:

  • información detallada sobre cómo utilizas nuestro servicio (por ejemplo, tus consultas de búsqueda),
  • datos telefónicos como, por ejemplo, tu número de teléfono, el número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas, * la dirección IP,
  • información relativa a tu dispositivo como, por ejemplo, fallos, actividad del sistema, ajustes del hardware, tipo de navegador, idioma del navegador, fecha y hora de tu solicitud y URL de referencia,
  • cookies, que permitirán identificar tu navegador o tu cuenta de Google.
  • Datos sobre tu ubicación física

Al utilizar un servicio de Google que pueda registrar tu ubicación física, podremos llevar a cabo la recogida y el tratamiento de datos acerca de tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.

  • Números exclusivos de aplicación

Algunos servicios incluyen un número exclusivo de aplicación. Este número y la información sobre la instalación (por ejemplo, el tipo de sistema operativo o el número de versión de la aplicación) se pueden enviar a Google al instalar o desinstalar este servicio o cuando el servicio establece contacto con los servidores de forma periódica para, por ejemplo, buscar actualizaciones automáticas.

  • Almacenamiento local

Podremos recoger y almacenar datos (incluyendo datos de carácter personal) de forma local en el dispositivo utilizando mecanismos, como el almacenamiento web del navegador (incluyendo HTML 5) y memorias caché de datos de aplicaciones.

  • Cookies e identificadores anónimos

Utilizamos diferentes tecnologías para recoger y almacenar datos cuando accedes a un servicio de Google, incluyendo el envío de una o varias cookies o de identificadores anónimos a tu dispositivo. También utilizamos las cookies y los identificadores anónimos cuando interactúas con los servicios que ofrecemos a nuestros partners, como los servicios de publicidad o las funciones de Google que pueden aparecer en otras páginas web.

Piratería

Al ser código abierto, Google ha facilitado indirectamente la proliferación de la piratería en su sistema operativo, ya que para ahorrase $10 – $30 pesos que cueste una App o jueguito, es tan simple como activar el modo “desarrollador” e instalar cualquier App pirata que descarguemos.

Esto además de ser dañino a los desarrolladores, crea hoyos de seguridad en el dispositivo pues perdemos la certeza que esa App pirata no venga modificada con código espía, zombi, o en general cualquier malware.

La piratería además ha mermado el desarrollo de las Apps, por eso en Android la mayoría de las Apps se han vuelto gratuitas, a cambio vemos continuamente publicidad lo que consume nuestro plan de datos y a la postre terminamos pagando más por esa App mediante el consumo indirecto de Internet que lo que habríamos pagado directamente.

Mucha de esa publicidad tiende a ser fishing, es decir publicidad engañoza que valiéndose de la política de privacidad de Android expuesta anteriormente puede tener acceso a nuestra información privada o usar sitios falsos para que nosotros le demos información bancaria; teóricamente Google “filtra” esa publicidad, aun así sigue apareciendo.

El caso Fifa

El año pasado EA Sports, decidió no sacar Fifa 13 para Android, y solo lo sacó para iPhone y Windows Phone, el motivo: la piratería. Obviamente al ser el OS más utilizado EA recibió infinidad de quejas por parte los usuarios a lo que EA tuvo que buscar adaptarse a un nuevo modelo de consumo: “Purchase in App”, es decir compras dentro de la App, de esta forma el Fifa 14 sale en la tienda gratuitamente, pero para poder avanzar debes comprar que el equipo, el estado, la mejora, etc. Hay opiniones encontradas en cuanto a este modelo, que no es más que una derivación de las antiguas maquinitas de videojuegos (o tragamonedas como algunos las conocen). Para mí es molesto ese tipo de cobros, pero

el lado positivo es que al ser “gratuita” evita la “necesidad” de instalar Apps piratas y con posibles modificaciones de malware.

Virus, Malware, Spyware, “Zombilización”….

Por años hemos conocido el término Virus informático, el cual se entiende como un programa que altera el funcionamiento de la computadora sin permiso o conocimiento del usuario.

La proliferación de virus ha brincado de la PC (dominada por Windows) a los móviles (dominados por Androide), se estima que actualmente el 70% de los ataques son dirigidos y recibidos en Android, contra el 30% en Windows.

En el caso de los malware, se han clasificado de distintas formas, pues el objetivo es infiltrarse en el sistema operativo principalmente para robar la información o usar su capacidad de procesamiento, mensajería, etc. para operar redes fraudulentas a nivel mundial. Los más populares son:

  • Backdoors
  • Métodos para eludir los procedimientos
  • Drive-by Downloads
  • Páginas o Apps que instalan Spyware
  • Rootkits
  • Modifica la raíz del sistema para permitir más malware y que este no sea detectado
  • Troyanos
  • Permite a manipular el sistema remotamente sin que el usuario lo note

 

Por otro lado tenemos los Spywares, si bien Android por si mismo se le puede clasificar como un Spyware “autorizado”, iPhone y Windows Phone tienen algunas prácticas similares con el rastreo de la Geoposición del dispositivo, identificador del mismo y dueño; pero no al grado que lo hace Google según su propia política de privacidad.

Los Spywares son creados para recopilar información sobre las actividades realizadas por el usuario y se distribuyen a agencias de publicidad u organizaciones interesadas; también pueden inyectarse Spyware para lograr detectar información privada (principalmente financiera) para robos y/o fraudes anónimos.

Cuando hablamos de Zombilización es el uso de los dispositivos para realizar tareas sin consentimiento del usuario, por ejemplo:

  • Dialers

o Usa el teléfono para realizar llamadas o enviar SMS usando el crédito del cliente

o Es de los más comunes en Android

  • Botnets

o Los dispositivos infectados con este tipo de malware son utilizados para realizar tareas controladas por individuos o robots remotos, por eso se le llama zombilización, ya sea para cálculos masivos alrededor del mundo o (mayormente) para enviar correo spam, lanzar ataques a sitios o empresas, de tal forma que al realizar la investigación del ataque se inculpe al dispositivo y no al origen real

  • Key logers y Stealers

o Monitorizan las pulsaciones de teclado y las almacenan para después enviarlas al creador

o Esto nos lleva nuevamente al robo de información privada

 

Estadísticas de infección

El año pasado comenzó a dispararse las infecciones en dispositivos Android, por los temas mensionados anteriormente, sin embargo también hubo varios casos donde las infecciones se realizaron con Apps descargadas de la tienda.

NQ Mobile –empresa fundada en 2005 es la empresa más popular a nivel mundial de seguridad móvil, ha mostrado varios estudios de infecciones según sus estadísticas enhttp://ir.nq.com/phoenix.zhtml?c=243152&p=irol-reportsother vemos como las infecciones en Android han ido en aumento desde el 2009:

Es en el 2013 donde las estadísticas de malware comenzaron a elevarse aceleradamente:

Según las estadísticas de Acatel-Licent alrededor del 60% de los Android terminaron 2013 infectados por algún malware (virus, spyware, etc)http://www.tweaktown.com/news/35288/mobile-threats-affected-11-6m-devices-in-2013-alcatel-lucent-says/index.html

Por otro lado McAfee reportó que Android terminó el 2013 con cerca de 700,000 nuevos malwares http://www.mobilenewscwp.co.uk/2013/11/21/mcafee-reports-30pc-increase-in-android-based-malware/

Sin embargo Karpesky encontró en Agosto del 2013; 1,000,000 diferentes instaladores OpFake (Apps piratas alteradas) que pudieron explotar los servicios de mensajería en la nube de Google: http://www.mobilesecuritythreat.com/page/7/

Los tipos de infecciones más comunes según Symantec son:

¿Qué hay del resto de las plataformas?

Pues la comparación inevitable es frente a Windows, que si bien no hablo del Windows Phone (por el momento), si al sistema operativo más usado en las PCs (así como Android lo es en los móviles), esto nos arroja un decremento de infecciones en Windows:

Mientras que si lo comparamos con los otros sistemas operativos móviles más populares, nos topamos con iPhone y con Windows Phone. Si buscamos encontraremos que la última App infectada para iPhone existió por allá del 2008http://www.eweek.com/c/a/Security/Malware-Poses-as-iPhone-Game/ aún no se ha encontrado una App infectada para Windows Phone, aunque para Windows Phone 7 (la versión anterior) por ahí del 2011 tuvo un agujero de seguridad al recibir un SMS con una serie de caracteres que bloqueaba el dispositivo.

Donde sí podemos ver ahorasría el reporte de Cisco, el cual indica que el 99% del malware del 2013 se dirigía a Android, el 1% era para el resto.http://www.todaysiphone.com/2014/01/99-mobile-malware-targets-android/ Aun así Cisco logró encontrar dispositivos infectados con malware en:

* 71% de los Androides

* 14% de los iPhone (no por Apps, si no por entrar a sitios Web)

* Y en niveles menores al 2% de los usuarios de otras plataformas Windows Phone

La perspectiva

Hace años cuando daba conferencias, tenía una series de cuestionamientos similares a los planteamientos que acabo de exponer, pero referente a Windows, y siempre les decía que teníamos que poner los datos en perspectiva, pues si colocamos 10 vasos marcando dos con el logo de Windows Phone uno con el de iPhone y 7 con el marcianito de Android (tratando de simular las estadísticas del IDC en México del año pasado) y aventamos una piedra al azar… ¿qué pasaría? La probabilidad nos indica que romper un vaso con una etiqueta de Android es mayor ¿cierto?

Bueno por otro lado la realidad es que como programadores de Apps para móviles uno tiene (tarde que temprano) subir nuestras creaciones a las respectivas tiendas – iTunes, Windows Store, Google Play… Y el proceso de validación y certificación por parte de Apple y Microsoft respectivamente, con lo que estas plataformas son mejores protegidas de Spyware, Malware, virus además de mantener un standard de calidad y de usabilidad. En contraparte en la tienda de Google Play cualquiera (que pague sus $25 US anuales) puede publicar aplicaciones sin necesidad de un proceso de “certificación” tan exhaustivo como en las otras plataformas. Esto no quiere decir que Google se quede de manos cruzada, si tiene robots de detección o remueven las Apps maliciosas; pero esa falta de control de calidad hace a la plataforma más propensa a infecciones. http://news.cnet.com/8301-1035_3-57557684-94/should-malware-risks-factor-into-the-iphone-vs-android-debate/

¿Qué hacer?

Platicábamos en un principio las políticas de privacidad de los dispositivos; y si algo nos falta en México –y creo que en muchas partes del mundo- es leer, leer los acuerdos de privacidad y si estás de acuerdo en la actitud del proveedor usa el dispositivo, de lo contrario mejor busca otras opciones.

Compra las Apps, además de ser un tema de una justa remuneración a los programadores –es tiempo, estudios, esfuerzo, gasto de anualidad de la tienda, etc.- el usar Apps originales reduce la posibilidad de infecciones en Androide o incluso desaparecen como en iPhone o Windows Phone.

Las cifras nos muestran una realidad, Android es el sistema más vulnerable y por mucho que otros; y pese a esto muchos usuarios lo prefieran, por lo tanto hay que comenzar a protegernos:

* Veamos ya nuestro Smartphone como una computadora y no solo como un teléfono

o Bajo esa perspectiva nos permitirá tomar mayores precauciones que si lo vemos como un simple aparato de hacer llamadas

* Usa Apps legítimas de la tienda de Google, Amazon, Samsung y solo proveedores de confianza

* Asegúrate que no sea una App falsa

o El mensajero de Blackberry antes de su lanzamiento es un clásico ejemplo, mucha gente por querer tenerla antes bajó la falsa, nunca se tomaron la molestia de ver quien publicó la App o de ir al sitio oficial para ser re direccionado a la App oficial, y eso ocasionó que miles de usuarios fueran víctimas de fraude.

* Evita la piratería

o Fuera de la cuestión ética que involucre, recuerda que las Apps piratas generalmente vienen modificadas con malware

* Cambia la configuración

o Nunca actives el modo desarrollador de tu Androide al menos que realmente lo seas, pues este modo desbloquea el dispositivo y lo hace más vulnerable

o En la sección de seguridad deja activa la opción de verificación de Apps, con lo que permites que el OS revise las firmas de autentificación de la App (no dejará instalar Apps piratas)

* Activa las actualizaciones

o Algunos bloquean las actualizaciones por que han “modificado” o “rooteado” su dispositivo, pero en general las actualizaciones son correcciones en los problemas de seguridad del sistema operativo –además de posiblemente algunas mejoras-

o Ya no le creas a los “expertos” que te dicen: “la versión anterior es mejor”, el desarrollo de cualquier sistema (Windows, iOS, Android) tiene múltiples procesos de mejora continua, podemos confiar en usar las últimas versiones; con sus respectivas pruebas por compatibilidad de terceros.

* Antivirus

o Ni iPhone ni Windows Phone necesitan un Antivirus por la estructura de sus respectivos sistemas

* Como anécdota: Kaspersky a mediados del 2012 le reclamaba a Apple por no permitir un antivirus en iPhone, a lo que estos le respondieron: “si necesitamos un antivirus, ¿dónde están los virus?”

o En el caso de Android si se llega a necesitar, tomando en cuenta unos puntos importantes:

* Desempeño

* Ten en cuenta que en cuanto instales un antivirus el desempeño de tu Android disminuirá –y si es de gama baja aún más-

* Los antivirus de Android no son iguales a los de las PCs

* Cierto es que ambos bloquean URLS y escanean descargas

* Pero en caso de que el antivirus detecte una App con malware/virus, el usuario debe manualmente desinstalar la App

o Esto es por políticas de usabilidad en todos los sistemas móviles: “solo el usuario puede desinstalar Apps”

Conclusión

Usa el OS que más te agrade, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Importantísimo: lee los acuerdos de privacidad, tu información es tuya, no la uses como moneda de cambio.

Investiga las estadísticas y vulnerabilidades de todos, decide cuál te convence más.

Usa Apps legales, apoya a los desarrolladores, protege tu equipo.

No tengas miedo:

“Usuario informado, difícilmente será infectado.”

cel

21 jul

Virus, Malware, Spyware, “Zombilización”…. ¿Qué hacer?

Al ser código abierto, Google ha facilitado indirectamente la proliferación de la piratería en su sistema operativo, ya que para ahorrase $10 – $30 pesos que cueste una App o jueguito, es tan simple como activar el modo “desarrollador” e instalar cualquier App pirata que descarguemos.

Esto además de ser dañino a los desarrolladores, crea hoyos de seguridad en el dispositivo pues perdemos la certeza que esa App pirata no venga modificada con código espía, zombi, o en general cualquier malware.

La piratería además ha mermado el desarrollo de las Apps, por eso en Android la mayoría de las Apps se han vuelto gratuitas, a cambio vemos continuamente publicidad lo que consume nuestro plan de datos y a la postre terminamos pagando más por esa App mediante el consumo indirecto de Internet que lo que habríamos pagado directamente.

Mucha de esa publicidad tiende a ser fishing, es decir publicidad engañoza que valiéndose de la política de privacidad de Android expuesta anteriormente puede tener acceso a nuestra información privada o usar sitios falsos para que nosotros le demos información bancaria; teóricamente Google “filtra” esa publicidad, aun así sigue apareciendo.

El caso Fifa

El año pasado EA Sports, decidió no sacar Fifa 13 para Android, y solo lo sacó para iPhone y Windows Phone, el motivo: la piratería. Obviamente al ser el OS más utilizado EA recibió infinidad de quejas por parte los usuarios a lo que EA tuvo que buscar adaptarse a un nuevo modelo de consumo: “Purchase in App”, es decir compras dentro de la App, de esta forma el Fifa 14 sale en la tienda gratuitamente, pero para poder avanzar debes comprar que el equipo, el estado, la mejora, etc. Hay opiniones encontradas en cuanto a este modelo, que no es más que una derivación de las antiguas maquinitas de videojuegos (o tragamonedas como algunos las conocen). Para mí es molesto ese tipo de cobros, pero

el lado positivo es que al ser “gratuita” evita la “necesidad” de instalar Apps piratas y con posibles modificaciones de malware.

Virus, Malware, Spyware, “Zombilización”….

Por años hemos conocido el término Virus informático, el cual se entiende como un programa que altera el funcionamiento de la computadora sin permiso o conocimiento del usuario.

La proliferación de virus ha brincado de la PC (dominada por Windows) a los móviles (dominados por Androide), se estima que actualmente el 70% de los ataques son dirigidos y recibidos en Android, contra el 30% en Windows.

En el caso de los malware, se han clasificado de distintas formas, pues el objetivo es infiltrarse en el sistema operativo principalmente para robar la información o usar su capacidad de procesamiento, mensajería, etc. para operar redes fraudulentas a nivel mundial. Los más populares son:

* Backdoors

o Métodos para eludir los procedimientos

* Drive-by Downloads

o Páginas o Apps que instalan Spyware

* Rootkits

o Modifica la raíz del sistema para permitir más malware y que este no sea detectado

* Troyanos

o Permite a manipular el sistema remotamente sin que el usuario lo note

Por otro lado tenemos los Spywares, si bien Android por si mismo se le puede clasificar como un Spyware “autorizado”, iPhone y Windows Phone tienen algunas prácticas similares con el rastreo de la Geoposición del dispositivo, identificador del mismo y dueño; pero no al grado que lo hace Google según su propia política de privacidad.

Los Spywares son creados para recopilar información sobre las actividades realizadas por el usuario y se distribuyen a agencias de publicidad u organizaciones interesadas; también pueden inyectarse Spyware para lograr detectar información privada (principalmente financiera) para robos y/o fraudes anónimos.

Cuando hablamos de Zombilización es el uso de los dispositivos para realizar tareas sin consentimiento del usuario, por ejemplo:

* Dialers

o Usa el teléfono para realizar llamadas o enviar SMS usando el crédito del cliente

o Es de los más comunes en Android

* Botnets

o Los dispositivos infectados con este tipo de malware son utilizados para realizar tareas controladas por individuos o robots remotos, por eso se le llama zombilización, ya sea para cálculos masivos alrededor del mundo o (mayormente) para enviar correo spam, lanzar ataques a sitios o empresas, de tal forma que al realizar la investigación del ataque se inculpe al dispositivo y no al origen real

* Key logers y Stealers

o Monitorizan las pulsaciones de teclado y las almacenan para después enviarlas al creador

o Esto nos lleva nuevamente al robo de información privada

ESTADÍSTICAS DE INFECCIÓN

El año pasado comenzó a dispararse las infecciones en dispositivos Android, por los temas mensionados anteriormente, sin embargo también hubo varios casos donde las infecciones se realizaron con Apps descargadas de la tienda.

NQ Mobile –empresa fundada en 2005 es la empresa más popular a nivel mundial de seguridad móvil, ha mostrado varios estudios de infecciones según sus estadísticas enhttp://ir.nq.com/phoenix.zhtml?c=243152&p=irol-reportsother vemos como las infecciones en Android han ido en aumento desde el 2009:

 

Es en el 2013 donde las estadísticas de malware comenzaron a elevarse aceleradamente:

 

Según las estadísticas de Acatel-Licent alrededor del 60% de los Android terminaron 2013 infectados por algún malware (virus, spyware, etc)http://www.tweaktown.com/news/35288/mobile-threats-affected-11-6m-devices-in-2013-alcatel-lucent-says/index.html

Por otro lado McAfee reportó que Android terminó el 2013 con cerca de 700,000 nuevos malwares http://www.mobilenewscwp.co.uk/2013/11/21/mcafee-reports-30pc-increase-in-android-based-malware/

Sin embargo Karpesky encontró en Agosto del 2013; 1,000,000 diferentes instaladores OpFake (Apps piratas alteradas) que pudieron explotar los servicios de mensajería en la nube de Google: http://www.mobilesecuritythreat.com/page/7/

Los tipos de infecciones más comunes según Symantec son:

 

¿Qué hay del resto de las plataformas?

Pues la comparación inevitable es frente a Windows, que si bien no hablo del Windows Phone (por el momento), si al sistema operativo más usado en las PCs (así como Android lo es en los móviles), esto nos arroja un decremento de infecciones en Windows:

Mientras que si lo comparamos con los otros sistemas operativos móviles más populares, nos topamos con iPhone y con Windows Phone. Si buscamos encontraremos que la última App infectada para iPhone existió por allá del 2008http://www.eweek.com/c/a/Security/Malware-Poses-as-iPhone-Game/ aún no se ha encontrado una App infectada para Windows Phone, aunque para Windows Phone 7 (la versión anterior) por ahí del 2011 tuvo un agujero de seguridad al recibir un SMS con una serie de caracteres que bloqueaba el dispositivo.

Donde sí podemos ver ahorasría el reporte de Cisco, el cual indica que el 99% del malware del 2013 se dirigía a Android, el 1% era para el resto.http://www.todaysiphone.com/2014/01/99-mobile-malware-targets-android/ Aun así Cisco logró encontrar dispositivos infectados con malware en:

 

* 71% de los Androides

* 14% de los iPhone (no por Apps, si no por entrar a sitios Web)

* Y en niveles menores al 2% de los usuarios de otras plataformas Windows Phone

La perspectiva

Hace años cuando daba conferencias, tenía una series de cuestionamientos similares a los planteamientos que acabo de exponer, pero referente a Windows, y siempre les decía que teníamos que poner los datos en perspectiva, pues si colocamos 10 vasos marcando dos con el logo de Windows Phone uno con el de iPhone y 7 con el marcianito de Android (tratando de simular las estadísticas del IDC en México del año pasado) y aventamos una piedra al azar… ¿qué pasaría? La probabilidad nos indica que romper un vaso con una etiqueta de Android es mayor ¿cierto?

Bueno por otro lado la realidad es que como programadores de Apps para móviles uno tiene (tarde que temprano) subir nuestras creaciones a las respectivas tiendas – iTunes, Windows Store, Google Play… Y el proceso de validación y certificación por parte de Apple y Microsoft respectivamente, con lo que estas plataformas son mejores protegidas de Spyware, Malware, virus además de mantener un standard de calidad y de usabilidad. En contraparte en la tienda de Google Play cualquiera (que pague sus $25 US anuales) puede publicar aplicaciones sin necesidad de un proceso de “certificación” tan exhaustivo como en las otras plataformas. Esto no quiere decir que Google se quede de manos cruzada, si tiene robots de detección o remueven las Apps maliciosas; pero esa falta de control de calidad hace a la plataforma más propensa a infecciones. http://news.cnet.com/8301-1035_3-57557684-94/should-malware-risks-factor-into-the-iphone-vs-android-debate/

 

¿QUE HACER?

Platicábamos en un principio las políticas de privacidad de los dispositivos; y si algo nos falta en México –y creo que en muchas partes del mundo- es leer, leer los acuerdos de privacidad y si estás de acuerdo en la actitud del proveedor usa el dispositivo, de lo contrario mejor busca otras opciones.

Compra las Apps, además de ser un tema de una justa remuneración a los programadores –es tiempo, estudios, esfuerzo, gasto de anualidad de la tienda, etc.- el usar Apps originales reduce la posibilidad de infecciones en Androide o incluso desaparecen como en iPhone o Windows Phone.

Las cifras nos muestran una realidad, Android es el sistema más vulnerable y por mucho que otros; y pese a esto muchos usuarios lo prefieran, por lo tanto hay que comenzar a protegernos:

* Veamos ya nuestro Smartphone como una computadora y no solo como un teléfono

o Bajo esa perspectiva nos permitirá tomar mayores precauciones que si lo vemos como un simple aparato de hacer llamadas

* Usa Apps legítimas de la tienda de Google, Amazon, Samsung y solo proveedores de confianza

* Asegúrate que no sea una App falsa

o El mensajero de Blackberry antes de su lanzamiento es un clásico ejemplo, mucha gente por querer tenerla antes bajó la falsa, nunca se tomaron la molestia de ver quien publicó la App o de ir al sitio oficial para ser re direccionado a la App oficial, y eso ocasionó que miles de usuarios fueran víctimas de fraude.

* Evita la piratería

o Fuera de la cuestión ética que involucre, recuerda que las Apps piratas generalmente vienen modificadas con malware

* Cambia la configuración

o Nunca actives el modo desarrollador de tu Androide al menos que realmente lo seas, pues este modo desbloquea el dispositivo y lo hace más vulnerable

o En la sección de seguridad deja activa la opción de verificación de Apps, con lo que permites que el OS revise las firmas de autentificación de la App (no dejará instalar Apps piratas)

 

* Activa las actualizaciones

o Algunos bloquean las actualizaciones por que han “modificado” o “rooteado” su dispositivo, pero en general las actualizaciones son correcciones en los problemas de seguridad del sistema operativo –además de posiblemente algunas mejoras-

o Ya no le creas a los “expertos” que te dicen: “la versión anterior es mejor”, el desarrollo de cualquier sistema (Windows, iOS, Android) tiene múltiples procesos de mejora continua, podemos confiar en usar las últimas versiones; con sus respectivas pruebas por compatibilidad de terceros.

* Antivirus

o Ni iPhone ni Windows Phone necesitan un Antivirus por la estructura de sus respectivos sistemas

* Como anécdota: Kaspersky a mediados del 2012 le reclamaba a Apple por no permitir un antivirus en iPhone, a lo que estos le respondieron: “si necesitamos un antivirus, ¿dónde están los virus?”

o En el caso de Android si se llega a necesitar, tomando en cuenta unos puntos importantes:

* Desempeño

* Ten en cuenta que en cuanto instales un antivirus el desempeño de tu Android disminuirá –y si es de gama baja aún más-

* Los antivirus de Android no son iguales a los de las PCs

* Cierto es que ambos bloquean URLS y escanean descargas

* Pero en caso de que el antivirus detecte una App con malware/virus, el usuario debe manualmente desinstalar la App

o Esto es por políticas de usabilidad en todos los sistemas móviles: “solo el usuario puede desinstalar Apps”

 

Conclusión

Usa el OS que más te agrade, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Importantísimo: lee los acuerdos de privacidad, tu información es tuya, no la uses como moneda de cambio.

Investiga las estadísticas y vulnerabilidades de todos, decide cuál te convence más.

Usa Apps legales, apoya a los desarrolladores, protege tu equipo.

No tengas miedo:

Usuario informado, difícilmente será infectado.

mal

21 jul

EL NEGOCIO DE LA ANIMACIÓN

El mercado global de la industria de la animación ha alcanzado los $222.8 mil millones de dólares y los derivados relacionados con la animación exceden los 500 millones de dólares. Esto ha llevado a la industria de la animación a ser un pilar de la economía mundial y el nuevo motor de crecimiento económico en algunos países. En Japón la industria de la animación ha superado a industrias como la automotriz posicionándose como la tercera industria más grande del país.

La animación ha llegado a ser una herramienta de transmisión de contenidos importante para la industria de los medios de comunicación, principalmente por las ventajas en costos que significa la realización de contenidos en formato digital y la velocidad de desarrollo.

Al mismo tiempo la búsqueda constante por parte de las agencias en optimizar en costos ha provocado que muchas agencias de animación en EE.UU. externalicen procesos o recurran a sucursales off-shore.

 

Global and China Animation Industry Report, 2012-2015

La industria de la animación se ha convertido en un pilar de la economía y el nuevo motor de crecimiento económico en algunos países.

La industria total de la animación digital aportó cerca de 80 billones de dólares al PIB conjunto de Estados Unidos y Canadá en el 2011. Esta industria en los últimos cinco años ha crecido de forma constante duplicándose en el periodo 2006-2011, desprendiéndose así de las dificultades económicas que han afectado la economía norteamericana.

A nivel mundial la industria de la animación de EE.UU. es la de mayor tamaño y diversidad. Según el informe de Global Animation Industry 2012, el mercado conjunto de EE.UU y Canadá ha crecido de forma constante en el periodo 2006-2012. Se proyecta para el final del periodo que la industria de EE.UU y Canadá supere los US$80 mil millones.

Las empresas de EE.UU están muy preocupadas en la mejora de la competitividad, por lo tanto es un factor importante el costo de los servicios que contratan, comprendiendo esto muchas empresas de animación asiáticas, en específico de India y Corea han ingresado al mercado de EE.UU.

El dominio a nivel organizacional y técnico del idioma inglés es un factor crítico en la selección, puesto que disminuyen las distorsiones culturales existentes entre las partes, facilitando el desarrollo de personajes y la comunicación de ideas.

India es considerada como el líder de maquila de animación para EUA, en 2004 la National Association of Software and Services Companies estimó que los ingresos por la producción de animación total del país fue de $250 millones.

 

Proyectos para Dependencias de Gobierno

“Animación. Un efecto positivo de los dibujos animados en los niños es la estimulación del aprendizaje. El artículo del Centro de Información de Recursos de Educación escrito por Robert Gill en el 2000 llamó “Los efectos de personajes de dibujos animados como motivadores de la educación preescolar para niños desfavorecidos”. Gill sugiere que los dibujos animados ayudan a las maestras a alcanzar los objetivos de los programas de educación y ayudan a niños de edad preescolar a alcanzar altos niveles de aprendizaje. La investigación de Gill concluyó que utilizar los personajes de los dibujos animados en materiales del salón de clases estimula la conducta interpersonal, el aprendizaje y el desarrollo social del niño. El uso consistente de los mismos personajes de los dibujos animados ayuda a que los niños se sientan cómodos de expresar sus sentimientos y su entendimiento del sujeto. Gill estableció que los niños que utilizaron material de trabajo con un personaje de dibujos animados aprendieron más que los niños que utilizaron el mismo material sin el personaje de los dibujos animados.”

http://www.ehowenespanol.com/ventajas-desventajas-dibujos-animados-ninos-lista_184025/ 

PÉEK-PAAX (http://www.peek-paax.com/)

–          Animación 3D (Recorridos virtuales, cápsulas, series, películas, etc)

–          Animación 2D (Series de TV, Cápsulas, videos institucionales, etc)

–          Diseño de Personajes

–          Diseño de Producción

–          Storyboard

–          Ilustración (Historietas cómicas, posters, folletos, etc)

fes

21 jul

¿Qué es un Clúster?

En general, los hechos se suceden como sigue: alguien instala una fábrica de confección y, como el fundador de la empresa es competente y el mercadoestá en proceso de desarrollo, la empresa crece rápidamente.

Algunos de sus gerentes deciden instalar su propia empresa haciendo lo que mejor saben hacer, prendas de vestir.

Otros empresarios perciben las oportunidades que genera una concentración local de fabricantes de prendas de vestir y comienzan a proveerles tela, hilo, botones, etiquetas y otros insumos. Los vendedores de empresas fabricantes de máquinas de coser y otros bienes de capital se ocupan de canalizar la demanda creciente.

Luego los expertos en tecnología de la información comienzan a desarrollar paquetes de programas especializados para los fabricantes locales.

Los productores originales no podrán encontrar trabajadores calificados, pero con el paso del tiempo se formarán bolsas de trabajo en los diferentes niveles de especialización y en algún momento se crearán a nivel local centros especializados decapacitación.

Las empresas pueden crear una asociación empresarial que quizás disponga de un laboratorio para la prueba de insumos y la certificación de productos finales, actividad que evolucionará hasta convertirse en un centro de investigación y desarrollo.

Así, con el correr de ltiempo ha surgido un conglomerado diferenciado de productores e instituciones de apoyo especializados en un solo producto, prendas de vestir. Ha surgido de manera no planificada, impulsado por la mano invisible del mercado, y se lo percibe como el centro productivo en ese ramo. En un lugar como el mencionado los fabricantes gozan de obvias ventajas. Encontrar insumos y maquinaria es fácil. Los problemas en la contratación de mano de obra calificada son escasos. Incluso la comercialización y las ventas son más sencillas que en otras partes pues los clientes acuden a este lugar en multitud. Pero al mismo tiempo los fabricantes también enfrentan ciertas desventajas. La competencia no radica solamente en la mano invisible del mercado sino que se manifiesta bajo la forma de la fábrica ubicada al otro lado de la calle. En un conglomerado existe una fuerte rivalidad local que a menudo es uno de los principales motores de su crecimiento y competitividad.

Las ventajas y desventajas que el conglomerado ofrece a las empresas se refuerzan mutuamente: la fácil disponibilidad de insumos y factores de producción reduce los costos de transacción y los obstáculos al ingreso, y la rivalidad estimula la competencia en la innovación de productos motivada por la innovación. Esto último también afecta a los proveedores locales y lleva a un incrementoen la calidad de los insumos, al tiempo que los precios se reducen debido a la rivalidad local.

La principal desventaja de los clusters es que pueden recalentarse. Con el transcurso del tiempo pueden tornarse no competitivos debido a la intensa competencia y a los costos de material y mano de obra. La zona local depende en forma desproporcionada de una o dos industrias clave y por ello el declive de éstas puede causar un impacto socioecónomico mucho mayor. Una lección importante a tener en cuenta es que la promoción de los clusters debe equilibrarse con iniciativas que fomenten la diversidad dentro de lsector de las PYME.

El análisis de los clusters y conglomerados productivos adquirió un impulso importante luego que Michael Porter publicara “Las Ventajas Competitivas de las Naciones”en 1990, donde enfatizaba la importancia que revestían los clusters para la competitividad industrial.

Tanto en el análisis académico como en los enfoques en términos de políticas, el énfasis se concentró en la cooperación entre empresas. La cooperación entre empresas habitualmente implica tres características que pueden diferenciarse analíticamente: la relación contractual, el intercambio de información y el aprendizaje conjunto, y la acción colectiva.

1.-  La relación contractual es lo contrario de la relación independiente. Mientras esta última normalmente implica transacciones puntuales, a menudo basadas en adjudicaciones o procedimientos similares, la relación contractual refleja un acuerdo comercial a largo plazo.

2.-  Entre los tipos más comunes de intercambio de información entre empresas se incluyen el intercambio informal de información que se produce en el marco de acuerdos entre proveedores y subcontratistas, los foros de análisis técnico, la investigación de mercado, etc.

3.- Las acciones colectivas más frecuentes abarcan los viajes conjuntos a ferias, la participación colectiva en pabellones de exhibición, la disponibilidad de instituciones de apoyo mantenidas en forma conjunta pero orgánicamente separadas, en áreas como la capacitación, la tecnología de la información o la información sobre exportaciones, y los grupos de presión política.

En el mundo real la relación contractual, el intercambio de información y la acción colectiva a menudo van de la mano; de hecho, las tres actividades se complementan.

Ver: http://bit.ly/1jSBB5v

clus2

21 jul

Cooperación en competencia

La Cooperación en competencia constituye, un sólido fundamento lógico de la coexistencia entre la competencia y la cooperación local entre empresas, que se asocia a categorías tales como los costos de transacción y el aprendizaje por interacción. Pero ¿cómo explicar de forma fácil este complejo concepto?.

En todos los negocios diariamente los gerentes hacen uso de su potestad para toma de decisiones, muchas veces no siempre se determinan de manera correcta pero el proceso de aprendizaje de prueba y error ayuda a los ejecutivos a buscar el camino correcto dentro de los planes y directivas que los Directores les encomiendan.

Cuenta un hipotético ejemplo que una Empresa deseaba seleccionar un gerente y habían cinco candidatos que aprobaron las pruebas iniciales, por lo tanto ellos cumplían a satisfacción con los requisitos de experiencia y conocimientos de mercado y gestión empresarial (Administrativo, Financiero, Logístico, Ventas y Marketing y de Relaciones Humanas).  Esta última prueba consistía en tolerar ambientes agresivos y buscar medios de supervivencia. Para llevar a cabo la selección,  tres de ellos fueron equipados con dos botellas de agua, una ración de comida y una barra de chocolate, además del equipo de supervivencia y campaña; a los dos restantes los equiparon con tres raciones de comida, nada de agua y tres barras de chocolate y los denominaron los triples (por estar supuestamente equipados triplemente).

La prueba consistía en retornar a un campamento base, desde un punto alejado a 45 kilómetros de distancia, ruta que lo debían hacer a píe. A ninguno de ellos se les permitía conocer que equipo llevaba el otro.

Los candidatos fueron dejados en una zona desértica y así empezó su odisea. tres de ellos siguieron caminos juntos, pero como solo se seleccionaría a uno, empezaron a distanciarse entre ellos, los más trataban de apurar el paso, los rezagados mantenían la esperanza de continuar lentos, pero seguros. sin embargo los otros dos, uno de los cuales estaba equipado triplemente, continuaron juntos hasta que se toparon con dos rezagados. El que se encontraba equipado triplemente se unió a los rezagados y avanzaron juntos.

El retorno demoró hasta dos días de ruta, sabedores que los postulantes no tenían entrenamiento pedestre de ruta, los dos que se adelantaron rápidamente consumieron su ración de comida y chocolate y uno de ellos triplemente equipado se quedo en la ruta por falta de agua. Estos fueron recogidos por la empresa, fracasando en su intento, sin embargo los últimos tres compartieron recursos, invitaron el agua sobrante al que no tenía y este compartió sus raciones extras de comida y chocolate; llegaron al campamento, siendo felicitados por los Directores de la empresa.

Los directores resolvieron contratar a los tres postulantes, por los siguientes motivos:

 Tienen dotes para trabajar en equipo y así lo demostraron.

 Tienen capacidad para compartir recursos entre ellos, con la finalidad de alcanzar un objetivo común.

 Tienen responsabilidad social, no abandonan a sus colegas durante momentos difíciles.

 Como Equipo de trabajo, asumen el reto común, colaborando para optimizar los recursos que les entregaron.

clus

21 jul

Tecnología de punta e innovación con sentido social

La innovación con sentido social es necesaria en nuestro país; no solamente la ciencia y la tecnología de punta.

La actividad de investigación es fascinante para quien la realiza y puede serlo también para quién observa los resultados. Sin embargo este atractivo puede contrastar con las necesidades de una comunidad, sobre todo cuando estas necesidades afectan la calidad de vida de las personas, es decir cuando existe vulnerabilidad en alguno de los pilares que sustentan eso que llamamos calidad de vida, pilares como la educación, la seguridad alimentaria y física, el respeto a los derechos humanos fundamentales y el acceso a los servicios de salud. No existe investigación científica neutral; siempre hay una intención. Cuando la motivación está solamente en la colección de patentes para futuros negocios o en la satisfacción de la generación de conocimiento de frontera, la pertinencia del trabajo de investigación se aleja de las necesidades más urgentes de las personas.

Es pertinente comentar que las necesidades sociales son específicas de cada comunidad en particular. En la mayoría de los casos no es posible generalizar para la población global.

Los centros de investigación básica generan patentes que pueden tener uso inmediato o no, y ya mencionamos que las políticas de acción de estos centros no se ligan con necesidades sociales sino más bien de mercado.

A manera de ejemplo considérese la tecnología aplicada a la especialidad médica enfocada en el funcionamiento del corazón, llamada Cardiología. El estado del arte de la Cardiología lleva implícito pensar en estudios de alta tecnología como ultrasonido Doppler, ecocardiografía y resonancia magnética nuclear. Además están las intervenciones quirúrgicas con apoyo de equipos sofisticados, y las prótesis y artefactos correctivos como los trasplantes de válvulas, los bypass y los marcapasos.

En todo esto está involucrada la frontera de la ciencia y hay muchos investigadores de primer nivel trabajando en ello.

Ahora pensemos en la clínica rural de una zona de recursos escasos en México, con poco equipo médico de diagnóstico y un médico con poca experiencia. ¿Cómo les apoya la ciencia y la tecnología en ese entorno? Seguramente hay desarrollos que serán de utilidad ahí siempre que haya dinero de por medio.

Es claro que la tecnología de punta requiere de grandes inversiones y que los proyectos deben ser sustentables financieramente. Todo lo antes mencionado nos lleva a dirigir la mirada hacia el uso de la tecnología simple, la que puede desarrollarse en laboratorios comunes y con materiales y equipamiento accesible.

Para lograr innovar con este tipo de tecnología es necesaria la creatividad y la pasión por lograr beneficios con los recursos que sí se tienen al alcance. El diagnóstico médico basado en escuchar el sonido del corazón ha perdido fuerza con el advenimiento de equipos de alta tecnología que por un lado provocan menos práctica de los médicos en la auscultación directa y más dependencia de los estudios sofisticados, y por otro lado generan una brecha en la comunidad en donde se encuentran de un lado los poderosos con acceso a estos estudios y del otro lado los marginados sin acceso alguno a estos frutos de la ciencia humana.

En la Universidad Iberoamericana Puebla está en marcha un proyecto de investigación que busca aplicar técnicas ingenieriles en el análisis del sonido del corazón para apoyar en el proceso de diagnóstico de patologías cardiacas. Se persigue lograr diseñar instrumentos basados en partes de estetoscopios comunes y software que funcione en las computadoras que hoy en día son de bajo costo y omnipresentes. No es investigación científica básica ni son desarrollos con tecnología de punta, más bien son aplicaciones creativas de tecnologías conocidas y accesibles. De esta forma logramos beneficios innovando en la tecnología médica sin requerir inversiones grandes y siempre con la intención de mejorar el nivel de vida de las personas: este es el sentido de este tipo de investigaciones.

juan

21 jul

“Riesgo en redes sociales”

¿Qué son las redes sociales?

Comunidades virtuales que son formadas por usuarios que tienen gustos muy parecidos, o relaciones por alguna actividad, preferencia o gusto.  El ser humano por naturaleza tiene la necesidad de pertenecer a algún grupo y, en este tiempo digital, si no estás en una no existes.

 

                ¿Para qué sirven?

Para que los integrantes de estas comunidades “COMPARTAN” contenidos, gustos, comentarios, lecturas, juegos, fotos, encontrar amigos, etc.  lo que puede tener un uso para generar cosas muy buenas, aunque también para ocasionar daños de pequeños a muy graves.

 

                ¿Qué tipos de redes sociales hay?

Facebook, twitter, flick, linked in, youtube, tuenti, yahoo, google+, skype, vimeo, etc.

Cada una tiene un uso específico y una comunidad especializada, pero también el tipo de contenidos publicados atraen a segmentos de poblaciones distintos;  también el tiempo de vida de la aplicación es dependiendo de la adaptación del uso del dispositivo que esté en el top de la tecnología; ejemplo: antes usábamos el mail como medio de comunicación, el mensajero, el mensajito de texto en el celular 2G y, como han evolucionado los teléfonos celulares a  Smartphones cada vez más sofisticados, tablets, ipads y muchos dispositivos cada vez más pequeños y con más servicios y aplicaciones de voz, datos y video que antes,  las aplicaciones ya pueden utilizar mensajes de voz, podemos mandar fotos con audios adjuntos, videos en lugar de mensajes, etc.  Todo esto nos crea una tecno-adicción compulsiva, las personas ya no pueden estar lejos de sus Smartphones, porque no saben quién posteo algo, alguien mandó un tuit, alguien te está etiquetando, quien te busca por WhatsApp y muchas aplicaciones más, que son constantemente actualizadas y, en muchos casos, pueden ser para bien y en otros no tanto.

 

                Casos del BUEN uso de las redes sociales

Las empresas están en contacto directo con sus clientes finales, como las TELEFÓNICAS, las CABLERAS, las AEREOLÍNEAS, Las TURÍSTICAS, Las AUTOMOTRICES, LAS ECOLOGISTAS, las que están apoyando alguna causa, las alertas AMBER ( niños extraviados), las que comparten recetas de cocina fáciles,  las de educación, clubes de lectores, las de grupos especializados que comparten “Mejores Prácticas”, en las que solicitan tipo de sangre entre amigos para algún familiar, personas que buscan familiares,  personas que hacen campañas de donación a personas que lo necesitan y se hace una red muy poderosa y fuerte,  que puede lograr cosas increíbles e inimaginables.

 

Casos del MAL uso de las redes sociales

Cuando las empresas como las que mencionamos antes no cumplen con lo que prometen, los usuarios se hacen cargo de que por cada mal comentario, se vaya haciendo exponencial, así que las empresas SERIAS cuidan mucho y dan seguimiento a las quejas recibidas por Twitter o Facebook, porque saben que un quemón en la red les impacta negativamente, ya que hay un tema extenso que se llama “la psicología del consumidor”.

Otro mal uso es el tan famoso bullying que se realiza entre chicos de las escuelas, suben fotos comprometedoras, suben videos de peleas, de maltrato a algún chico de la clase, hablan de terceros, hacen netiquette que es poner etiquetas en las fotos de las redes sociales con sobrenombres, peyorativos, insultos, lanzan una mentira y al hacer difusión de dicha mentira se puede llegar al caos, ( caso de una chica que fue detenida en Veracruz, por una falsa noticia), los perfiles falsos tanto de personas como de empresas ( se llama suplantación de identidad ), que esto también se puede llevar a cabo por un ataque en las redes sociales que se llama inyección cruzada ( yo recomiendo que apliques en tu navegador un complemento que te proteja de este tipo de ataque cruzado como : YOONO, Browserprotect, Wisestamp o cualquier otro).

 

El sex-ting es también muy común  en los adolescentes, que suban fotos desnudos o semidesnudos, en sus propios perfiles y lo comparten en sus comunidades, para obtener muchos LIKE, para poder convertirse en chicos populares, aunque esto siempre termina mal, ya que si llega a manos de cualquier persona con malas intenciones de lastimar, se despedazan entre sí hasta llegar a los suicidios; el índice de suicidios por estas razones es cada vez más alarmante.

 

Otro mal uso es el GPS activo siempre, hay aplicaciones como Foursquare que sirve con el gps para ubicar negocios, como llegar, en dónde encontramos una farmacia cercana, una gasolinera, un restaurante y, desde punto de vista negocios, puede ser altamente productiva, así como en las ciudades digitales modernas que ya existen en muchos países; pero en otros casos tú activas tu GPS y eres blanco de secuestradores, porque saben a través de tu huella digital ( es la identificación de tu dispositivo, ya sea tu celular o Tablet que tipo de hardware posees, así como el sistema operativo y tu ubicación satelital inmediata, tal vez con un rango de error de 1 a 3 metros ), así que la recomendación es:  no  utilices el GPS a menos que sea extremadamente necesario.

 

Recomendaciones

  1. No publiques información sensible en las redes sociales, con datos personales, direcciones, teléfonos de casa, números de cuentas bancarias, nombre de tus familiares, escuelas, clubes, ubicaciones de las últimas vacaciones y tus sitios frecuentes.
  2. No subas fotos, con el GPS activo porque eres blanco fácil de secuestradores.
  3. No aceptes gente desconocida en tus redes sociales.
  4. Aprende a proteger tus perfiles para que las fotos o lo que compartas no lo puedan ver los amigos de mis amigos, ya que este es el punto débil de las redes, “lo que compartes”.
  5. No generes envidias con lo que publicas
  6. Respeta la intimidad de terceros, no publiques cosas que generen malos entendidos.
  7. Aprende a usar bien tu Smartphone o tu Tablet, ya que siempre me dicen : “ es que no sabía que traía prendido el GPS….!” ( lee el manual )
  8. Antes de instalar aplicaciones, lee el tratado de aceptación, porque nunca leemos lo que dice antes de instalar, algo como “cedes los derechos del contenido que publicas a la aplicación” ( como son los derechos de que FB pueda usar tus fotos, tus tesis, tus comentarios con tus amigos, que se sincronicen tus fotos del celular y se suban de manera inmediata a la red de google+ por ejemplo.)
  9. No seas parte del cyberullying o del sexting, no compartas contenidos que puedan lastimar la reputación de alguien que tal vez ni conozcas, se amable con tu mundo.
  10. Cuida lo que los niños suben, comparten, publican, comentan, existe un tratado internacional de protección al menor que dice que ningún menor de 13 años debe tener ni mail, ni pertenecer a una red social, porque aún no tienen la madurez para ello y muchos padres de familia te dicen “es que no lo sabía” hasta que les sucede un cyberbullying o un acoso, ya que normalmente, los últimos en enterarse son los padres de los niños. Hay  que cuidarlos porque ellos aún no entienden que tan perverso puede ser el ser humano.

 

En la universidad Madero tenemos la Ingeniería en Tecnología de Información e Internet con la especialidad en SEGURIDAD INFORMÁTICA, para aquellos que les apasionen estos temas.

 

ti

21 jul

SAP HANA la plataforma más adecuada para la construcción y el despliegue de la próxima generación, aplicaciones en tiempo real

QUÉ ES SAP HANA?

SAP HANA combina las capacidades de la base de datos, procesamiento de datos, y la plataforma de aplicaciones en memoria.

Esta nueva arquitectura permite converger OLTP y OLAP procesamiento de datos en un solo almacén de datos en memoria basada en columnas con el cumplimiento de ACID, al mismo tiempo que elimina la redundancia de datos.

EL PODER DE SAP HANA EN

 

Análisis en tiempo real

Análisis operacional

 

Con los datos transaccionales y analíticos almacenados juntos, SAP HANA proporciona un análisis sobre la marcha de todas las combinaciones de datos. Permite tomar decisiones inmediatas utilizando análisis de operaciones en tiempo real si los datos proceden de su aplicación de SAP.

 

Grandes Almacenes de datos

SAP Hana cuenta con un gran potencial en su capacidad para el manejo de grandes volúmenes de datos y una variedad de datos estructurados y no estructurados en tiempo real. Construir un almacén de datos integrado con Hadoop que permite fácilmente migrar los datos de SAP NetWeaver Business Warehouse (BW) a SAP HANA

 

Análisis predictivos, espaciales y de texto

SAP HANA ofrece un poderoso conjunto de librerías para predictivos, espaciales y de análisis de texto que se pueden ejecutar a través de múltiples fuentes de datos.

 

Aplicaciones en tiempo real

 

Compromiso del Consumidor

El consumo de las TI está transformando la interacción del cliente a tiempo real con experiencias atractivas personalizadas permitidas llevar a cabo con Hana

 

Planeando y Optimizando

Permite habilitar análisis preceptivos en tiempo real mediante la reducción de las capas de procesamiento y aceleración de cálculos complejos necesarios para la programación y simulaciones.

 

Plataforma en tiempo real

  • Base de datos y servicio de procesamiento de datos
  • Servicios de la Plataforma de Aplicación
  • Integración y Servicios de Virtualización de Datos
  • Servicios de implementación de misión crítica (Dispositivo, Nube)

 

En conjunción Eviciti y SAP aportan a las empresas tecnología innovadora que hace que la información de las empresas se transforme en toma de decisiones oportunas y aceleren su crecimiento.

Bibliografía: http://www.saphana.com/community/about-hana

10501664_753576904702466_4440479660504818511_n

21 jul

Optimización y Analítica Web

tic

La imparable avalancha de información y contenidos en la web, aunado a la necesidad de posicionar productos, servicios, e información ante millones de internautas a través de mecanismos de acceso como son los motores de búsqueda, hacen de la implementación de un “simple sitio web” una disciplina que requiere de prácticas, técnicas y el apego a estándares, así como del conocimiento de las herramientas necesarias para poder analizar el comportamiento de los visitantes del sitio, ya sean ­máquinas (robots o crawlers) o bien por personas.
Dichas prácticas conocidas como optimización para máquinas de búsqueda (SEO por sus siglas en inglés), se han convertido en materia de trabajo intenso desde las áreas técnicas a las mercadológicas dentro de las organizaciones, y representa un mercado que podría llegar en el 2016 a los $24.5mm usd. Con la aceleración en el consumo de bienes y servicios a través del comercio electrónico, así como de fuentes confiables de información (noticias, blogs, videos, etc) es claro que el contar con una web, sitio o portal debidamente posicionado se volverá cada vez más importante. En México, el INEGI reporta la existencia de más de 40.9 millones de internautas.
Hablando de optimización de sitios web, haremos la distinción entre optimización On-Site y Off-site, esto debido a que las distintas prácticas de optimización tendrán efectos en ámbitos diferentes, es decir, mientras un conjunto de estas se realizan al interior del sitio web para mantener una implementación técnicamente correcta, otras se enfocarán en “facilitar” o contribuir con los crawlers de las máquinas de búsqueda para indicar la semántica y calcular relevancia del sitio de acuerdo con cada algoritmo de la máquina de búsqueda.
De forma complementaria y con mayor relevancia, los algoritmos actuales de ranking, establecen como variables de alto impacto, aspectos relacionados con la generación y establecimiento de confianza del sitio web, esto se ve reflejado a través de las ligas entrantes (backlinks), las etiquetas en dichos enlaces y el tráfico social, así como la confianza del dominio y la eficiencia de los DNS. De acuerdo a un estudio de SearchMetric[1], siete de los diez factores más importantes ahora se generan en los medios sociales, siendo Google+ el de mayor impacto, le siguen “compartir” de Facebook, número de backlinks, total de Facebook, comentarios en Facebook, y Facebook likes. Finalmente las referencias de Twitter y Pinterest.
Por otro lado, la analítica de la web, ha evolucionado drásticamente en la última década, pasando de contar con gráficas simples de visitantes, origen, tiempo gastado, páginas visitadas, etc., a una verdadera técnica de minería de datos que busca correlacionar la conducta de los visitantes, la reputación concebida y el resto de los factores expuestos en las secciones anteriores.
Con una amplia gama de sistemas para realizar estas tareas, no resulta tan sorprendente, que la de mayor extensión, por ser gratuita y por su amplio detalle de datos y correlaciones es Google Analytics  www.google.com/analytics, la cual se integra fácilmente a otras herramientas como Google WebMasters www.google.com/webmasters y Google AdWords adwords.google.com para la realización de publicidad SEM (PPC y PPM) en el buscador.

 

[1] http://www.searchmetrics.com/en/services/ranking-factors-2013/