Whatsapp, en alerta por un hackeo masivo y silencioso.

El programa Pegasus, detectado en un número aún indefinido de usuarios, es capaz de leer mensajes y espiar contactos a pesar de estar la información encriptada.+

WhatsApp ha sufrido un importante hackeo del que se desconoce, de momento, el número exacto de afectados, aun así los más de 1500 millones de usuarios de la app han sido llamados a actualizar  el servicio para evitar nuevos problemas de seguridad.

Facebook descarta el ataque masivo ya que el virus has sido lanzado de forma selectiva para obtener información  de usuarios concretos.

Entre los usuarios se encuentran organizaciones de derechos humanos, abogados y periodistas, entre otros colectivos.

El causante de la infección es Pegasus, el temido spyware de NSO Group capaz de retransmitir al detalle todas las comunicaciones de una persona por muy encriptadas que estén estas en una app.

¿Como lo hacían? A través de una llamada. Los ciberdelincuentes podrían haber conseguido interceptar información a pesar de estar encriptada. En muchos casos la llamada desaparecía posteriormente del historial del aparato, de manera que, si no había visto la llamada entrar en su momento, el usuario afectado no llegaría a sospechar nada.

Por primera vez en su historia, WhatsApp ha pedido a todos sus usuarios la actualización con el último parche de seguridad para evitar que el virus siga infectando dispositivos.

Dada la complejidad del ataque, los expertos aseguran que la videollamada que desencadenaba el contagio desaparecía del historial, es necesario repasar minuciosamente las aplicaciones instaladas en el dispositivo.

Toda infección deja un rastro y Pegasus no es menos. Si existen sospechas de haber sido infectados, lo mejor es restablecer los valores de fábrica en el smartphone y actualizar a la última versión disponible el sistema operativo.

Un viejo conocido

El pasado mes de diciembre, Pegasus volvió a ser actualidad tras infectar el móvil de Jamal Khashoggi, periodista saudí, asesinado en la embajada saudí en Turquía. Descubierto en 2016, Ahmed Mansoor, activista por los derechos humanos de los Emiratos Árabes Unidos, resultó ser una de las primeras víctima de uno de estos ataques, llamado por los expertos ‘spear phising’.

Con un simple link, Pegasus se activa e instala módulos necesarios para leer los mensajes y correos del usuario, escucha llamadas, hacer capturas de pantalla y acceder al historial de navegación.

Para mas información: https://www.hoy.es/tecnologia/alerta-whatsapp-virus-20190514095355-ntrc.html


La guerra 3.0 se vuelve contra Estados Unidos

Las tácticas militares en batallas están repasadas y son conocidas al milímetro por aliados y enemigos. Ahora, los tanques y los aviones de guerra dejan pasó a movimientos silenciosos en la Red de redes

Los misiles se han cambiado por ‘malware’ capaces de adentrarse en las profundidades cibernéticas de los estados. La Guerra 3.0 se libra entre China y Estados Unidos, dos bandos que trasladan sus visiones de la vida real a lo virtual.

Y también se ha trasladado la figura de los agentes dobles. Los nombres de Kim Philby, Mata-Hary y Richard Sorge son algunos de los espías más importantes del siglo XX y que ahora tienen sus réplicas virtuales.

Ahora esos agentes son grupos de hackers con nombres más tenebrosos: Shadow Brokers, Equation Group o BuckEye. Esta batalla Pekín-Washington lleva años de desgaste. Búsqueda de puertas traseras, vulnerabilidades en los sistemas para debilitar al enemigo.

Ahora, la compañía de ciberseguridad Symantec ha descubierto que un grupo de cibercriminales conocido como Buckeye utilizó las armas de Equation Group en ataques durante el año 2016, meses antes de que Shadow Brokers difundiera públicamente las herramientas.

Según esta firma de seguridad, las armas utilizadas por Buckeye son una versión mejorada de las herramientas de la propia inteligencia estadounidense y que se han conseguido a través de tráfico de red capturado, posiblemente al observar un ataque de Equation Group. The New York Times va más allá y los relaciona con Pekín.

El informe de Symantec revela la táctica estadounidense en este conflicto 3.0 y que ahora está en su contra. Symantec cree que China no hackeó la información sobre los exploits, sino que la copió de los propios ordenadores estadounidenses.

RPA: INNOVACIONES PARA QUE ENFRENTEMOS LA AUSTERIDAD.

De acuerdo a una investigación realizada recientemente por Select con líderes del mercado TIC, los retos de un menor crecimiento e incertidumbre en el entorno han provocado que la transformación digital se oriente hacia optimizar operaciones y en particular, reducir costos. Ante esta situación han proliferado las innovaciones como el Robotic Process Automation (RPA) como opciones viables para eficientar los procesos de una manera fácil y económica.

El RPA permite automatizar tareas repetitivas ya sean simples o complejas e interconectar sistemas por medio de código de software, lo cual permite reducir costos, errores y requiere de menos horas de trabajo humano.

RPA comprende distintos tipos: automatización de rutinas de trabajo de oficina con o sin la asistencia de analítica avanzada e Inteligencia Artificial (IA).

Usos y beneficios de RPA

Clases de RPA.

Existen 3 tipos de clases se muestran a continuación:

Proveedores de Software e integradores RPA.

Existen tres líderes en el mercado de software para RPA: Automation Anywhere, Blue Prism y UTAH. La implementación de RPA se ha extendido a nivel mundial así como también los servicios que brindan, en México también existen empresas que están innovando en  RPA, entre las que destacan Lefort, quien ha trabajado con clientes como Bimbo, Banregio, Axtel, Bosch, BBVA, Citi, Visa, entre otros muchos más.

LAS TELECOMUNICACIONES EN EL NUEVO GOBIERNO.

Al inicio del sexenio se firmó el Pacto por México, el cual sentó las bases para la Reforma en Telecomunicaciones de 2013. Esta reforma estableció entre otras cosas, lo siguiente:

  • El ejecutivo federal debe impulsar la inclusión digital
  • El derecho a libre acceso a la información y acceso a las TIC
  • El ejecutivo federal debe instalar una red compartida de servicios de banda ancha al mayoreo
  • El IFT como órgano constitucional autónomo para el desarrollo y regulación de las telecomunicaciones, promoviendo la libre competencia
  • Obligación al IFT de licitar dos nuevas cadenas de televisión abierta
  • Obligación a concesionarios de TV restringida de transmitir señales de TV abierta sin costo, y a concesionarios de TV abierta de ofrecer dichas señales
  • Obligación del IFT a regular de forma asimétrica a los participantes en los mercados, para asegurar libre competencia

Posteriormente el IFT toma las siguientes medidas con base a la Reforma de Telecomunicaciones:

  • Eliminación del roaming nacional
  • Eliminación de larga distancia nacional
  • Apagón analógico
  • Concesión de canales de TV abierta

Uno de los cambios más controversiales fue la reducción a cero de la tarifa de interconexión para América Móvil, medida que fue revertida por la Suprema Corte de Justicia de la Nación.

Durante este sexenio los operadores de telecomunicaciones experimentaron grandes disminuciones de ingresos y rentabilidad debido a los cambios.

Para complicar las cosas, el crecimiento de los servicios de datos exigió inversiones en infraestructura que tuvieron que financiarse con deuda.

Figura 1. Crecimiento de facturación de la industria TIC en México (pesos corrientes)

En los últimos 5 años las telecomunicaciones ha crecido gracias al crecimiento de video OTT, TV restringida , telefonía móvil e internet móvil y fijo.

En esta imagen se muestra el crecimiento del mercado de servicios de telecomunicaciones (pesos corrientes).

El IFT en su documento “Visión regulatoria de las telecomunicaciones y la radiodifusión, 2019-2023”, plantea desarrollar el Internet y regular las telecomunicaciones en el ecosistema digital a través, de la gobernanza de Internet, la neutralidad de la red, el protocolo IPv6, la ciberseguridad, la explotación de datos (Big Data), los servicios OTT, el Internet de las cosas (IoT) y la inteligencia artificial.

Se enfatiza la importancia de la privacidad y la seguridad de los datos, el respeto de los derechos de propiedad intelectual, la protección a los consumidores y la libre competencia, entre otros temas.

El documento sugiere las siguientes líneas de acción:

  1. Desarrollar políticas ágiles y flexibles
  2. Simplificar la adopción de nuevos protocolos de Internet
  3. Protocolos de acción ante incidentes de ciberseguridad
  4. Buenas prácticas de explotación de uso de datos

Sin embargo, la asignatura pendiente más importante tiene que ver con el máximo aprovechamiento de la Red Compartida y la Red Troncal. Lograr la cobertura planteada para asegurar la inclusión digital de los mexicanos depende de la viabilidad de los servicios de última milla sobre la Red Compartida; esto requerirá de subsidios estatales o subsidios privados o ambos. Los proveedores de bienes de consumo que llegan a casi todas las poblaciones tendrán la oportunidad de financiar servicios de banda ancha móvil para beneficiar a sus canales de comercialización y sus consumidores, fortaleciendo así su negocio.

LA DISRUPCIÓN DE TODOS NUESTROS NEGOCIOS.

Las nuevas y diferenciadas propuestas de valor.

Todos los procesos de interacción humana evolucionan de manera vertiginosa, principalmente gracias al desarrollo de la tecnología. Y la manera de hacer negocios, sin importar el sector industrial o de servicios al que pertenezca, no es una excepción.

Lo anterior es fácilmente perceptible en el ámbito empresarial moderno; desde manufactureras hasta bancos, pasando por aseguradoras, tiendas e inclusos operadores de telecomunicaciones y medios deben adaptarse a los cambios digitales nativos que utilizan los nuevos modelos de negocios.

Este cambio al que se enfrentan la mayoría de la empresas es conocido como  la disrupción del negocio.

Un moderno concepto antiguo.

El concepto de la disrupción de los negocios tiene raíces históricas, principalmente en llamada destrucción creativa. En 1848 cuando el filósofo y economista prusiano Karl Marx comenzó a difundir, a través de algunas de sus obras, que existia un proceso de acomulacion y aniquilación de la riqueza que era inherente al sistema económico capitalista (basada en la propiedad privada de los medios de producción), y en que los empresarios nuevos solían desplazar a los viejos.

En 1939 el economista austríaco-estadounidense Joseph Schumpeter retomó esta idea al momento de asociar los ciclos económicos largos de Nikolái Kondrátiev con la aglomeración de las innovaciones tecnológicas. Pero no sería sino hasta tres años después, en 1942, que Schumpeter popularizaría el término de destrucción creativa en su libro Capitalismo, socialismo y democracia al utilizarlo para describir el proceso de transformación disruptiva asociado con la innovación, asegurando que: “El proceso de DESTRUCCIÓN CREATIVA es el hecho esencial del capitalismo, siendo su protagonista central el empresario innovador”.

La innovación disruptiva

Más reciente, en 1995, el afamado consultor  de negocios estadounidense Clayton M. Christensen formuló la primera teoría  de la innovación disruptiva, describiendo la manera en la que se lleva a cabo y reconociendo sus mecanismos clave. Para ello, identificó el proceso por el cual las empresas disruptivas desplazan a las ya establecidas (conocidas con el anglosajón término de incumbents), asegurando que las primeras siempre empiezan por brindar servicios a clientes que no son atendidos por los líderes establecidos, creando de esta manera un nuevo mercado con productos o servicios innovadores, pero mucho más simples y de menor desempeño, así como más baratos y accesibles.

Los innovadores tradicionales se mantienen en la trayectoria tradicional porque sus innovaciones son de más alto desempeño y satisfacen a sus clientes del mercado alto y demandante, mientras que los innovadores disruptivos crean nuevas trayectorias para ofrecer soluciones mucho más baratas, atractivas o accesibles, pero con un desempeño bajo. Estas nuevas trayectorias suelen ser ignoradas por los innovadores tradicionales , después de cierto tiempo estas innovaciones mejoran su desempeño, superando a las anteriores  y atrayendo también a los cliente de las empresas ya establecidas.

El dilema de los innovadores.

El ejemplo más claro es la computadora personal (PC), cuya presencia dio origen a un mercado masivo que inicialmente no contaba con los recursos ni la sofisticación actuales, pero que a la larga desarrolló una nueva trayectoria que terminó por ser mejor que la de sus antecesoras: las macro y mini computadoras.

La teoría amplia se amplía.

David L. Rogers, consultor de la Escuela de Negocios de Columbia, quien en su libro The Digital Transformation Playbook señala que la teoría de Christensen está centrada en decisiones de empresas, y no de consumidores. Sin contradecir a Christensen, Rogers amplió su teoría al tomar en cuenta los mercados del consumidor, donde La empresa disruptiva comienza a dar servicio a los clientes clave de una empresa establecida y no a los nuevos mercados, y donde la innovación es percibida más por su valor que por su bajo precio o fácil acceso. Rogers establece que no todas las innovaciones disruptivas abren un nuevo mercado, pero que sí deben brindar una propuesta de valor muy diferenciada capaz de hacer que los clientes fluyan en masa hacia un ecosistema de negocios completamente nuevo que es muy difícil de imitar; el ejemplo más palpable de ello es el Netflix. Rogers llamó a este fenómeno “Teoría de disrupción del modelo de negocio”,argumentando que muchas innovaciones disruptivas de la actualidad usan bienes o servicios ya conocidos, pero con nuevos modelos de negocio. Este es el caso de muchos nuevos modelos de negocios basados en innovaciones digitales (nativos digitales) que están irrumpiendo en todas las industrias, incluyendo México.

¿Qué tanta presión existe en su organización para responder a competidores digitales o a tradicionales que se están transformando?

IMPULSANDO LA TRANSFORMACIÓN DIGITAL EN LATINOAMÉRICA.

Resultado de imagen para tecnologia en latinoamerica

La transformación digital implica cambios en todo nuestro modelo de negocio o partes del mismo, necesarios para aprovechar las oportunidades y enfrentar las amenazas de un mundo regido por negocios mucho más ágiles y ligeros que los tradicionales. Este tipo de cambios son exigidos por nuestro clientes, inversionistas y asociados, cada día más conectados, y la competencia de nuevas empresas totalmente digitalizadas que amenazan a las empresas establecidas que no cuentan con este tipo de avance tecnológico

La digitalización es una mega tendencia que apenas empieza y que es habilitada por las innovaciones clave; entre ellas la movilidad, las redes sociales, la analítica de grandes acervos de datos, los servicios en la nube y el Internet de las cosas.

LO ÚNICO CONSTANTE ES LA NECESIDAD DE CAMBIAR.

Debemos acostumbrarnos a vivir en un mundo en una “discontinuidad constante”; a enfrentar cambios abruptos que modifican totalmente las reglas del juego, tales como nuevas regulaciones, guerras, epidemias, consumidores totalmente digitales, innovaciones tecnológicas, o diferentes estilos de vida, entre otros.

Para competir en el futuro y aprovechar las discontinuidades se recomienda reconocer, fortalecer y extender nuestras competencias clave, está claro que unas de las competencias más importantes son la agilidad y resiliencia; pero, sobre todo, la habilidad para transformarnos y construir nuestro propio futuro.

SE REQUIERE UN LIDERAZGO EMPRESARIAL ROBUSTO.

Para incrementar la productividad y competitividad de la región no sólo se requieren tecnologías de información y comunicaciones (TIC) sino líderes decididos a modernizar totalmente a sus organizaciones. Select ha demostrado que, por cada punto de mejora en la adopción de estas prácticas, las empresas aumentan en más de 1/3 de punto la rentabilidad de su negocio. Asimismo, las empresas que adoptan prácticas gerenciales avanzadas, además de digitalizar sus procesos y datos, obtienen más del doble de rendimiento sobre sus inversiones (ROI) que las que no lo hacen.

CÓMO COMPETIR CON NATIVOS DIGITALES.

Una historia de transiciones.

La humanidad ha tenido la necesidad de irse adaptando a los diferentes patrones de transformación tecnológica, estos periodos de transición son capaces de cambiar la vida cotidiana y también el ámbito económico, social y cultural.

Resultado de imagen para competencia digital


La nueva forma de hacer negocios.

Actualmente nos encontramos en un periodo de transición conocido como Revolución Digital, a diferencia de la revolución industrial, no se transforman trabajos manuales, sino las intelectuales.

Las tecnologías digitales están reescribiendo no sólo el modo en el que hoy los seres humanos interactuamos socialmente, sino también la forma en la que establecemos las reglas para hacer negocios. Pero todo proceso de cambio también conlleva un escenario de confrontación entre lo nuevo y lo viejo, y la digitalización de las industrias ha generado una batalla entre las empresas ya establecidas y los nuevos competidores, habilitados por soluciones de software cada vez más avanzadas o los llamados nativos digitales; es un ejemplo claro de cambios disruptivos. Tomando como base la “Teoría de disrupción del modelo de negocio” podremos evaluar el impacto que generan en las empresas, con el fin de formular una propuesta que nos oriente para la toma de decisiones sobre las oportunidades que ofrecen los nuevos servicios digitales en el ámbito empresarial moderno.

Entiendo el cambio

Cada industria enfrenta distintos patrones de transformación digital, los cuales, para facilitar su comprensión, pueden sintetizarse en 10 diferentes tipos

Los patrones de transformación digital se organizan en dos dimensiones:

la del impacto que generan en el negocio actual (menos disruptivo/más disruptivo) y la estrategia clave que ofrecen: ya sea una propuesta de valor extraordinaria, o un ecosistema de negocios diferenciado

Una buena estrategia debe contar con las siguientes características según David L. Rogers:

Patrones de transformación digital:

  1. Expandir mercados digitales
  2. Desempacar producto/servicio
  3. Alinear el precio con el uso
  4. Producto/servicio con contenido
  5. Distribuir desarrollo de productos
  6. Transacciones entre pares
  7. Acortar la cadena de valor
  8. Liberar activos subutilizados
  9. Generar plataformas de productos
  10. Converger productos

El fundador de la World Wide Web pide salvarla 30 años después de su creación.

Tim Berners-Lee lanza una campaña contra las ‘fake news’ y la influencia de las redes sociales.

La World Wide Web, o red informática mundial, celebra sus 30 años en marzo pero la presencia de noticias falsas y la influencia de las redes sociales han llevado a su creador, Tim Berners-Lee, a lanzar una campaña para «salvarla». En 1989, Berners-Lee, un joven físico que trabajaba en el centro de cálculo CERN (una organización europea de investigación nuclear), cerca de Ginebra, imaginó un «sistema de gestión descentralizada de la información», el primer paso hacia la web actual. Treinta años más tarde, en el que fue su despacho, solo una placa conmemorativa y un extracto del anuario del CERN recuerda ese momento histórico.

En 1990, el belga Robert Cailliau se unió a Berners-Lee para contribuir a la promoción de su invento, basado en el lenguaje HTML (que permite crear páginas web), el protocolo de intercambio de hipertexto HTTP (que permite a los usuarios pedir y luego recibir una página web) y las direcciones URL. A finales de 1990, Berners-Lee pone en marcha el primer servidor y navegador web del CERN. Desde entonces esta red ha permitido «que prosperen una enorme cantidad de actividades humanas», dice con entusiasmo Ian Milligan, un profesor especializado en el estudio de los archivos de la web de la universidad de Waterloo, en Canadá.

Flückiger, hoy retirado, considera que la web es una de las tres grandes invenciones del siglo XX que configuran la sociedad digital, junto a la tecnología IP y los algoritmos de búsqueda de Google. Con las fake news actuales se menciona que hemos creado un monstruo de información personal descontrolado en la red.

Cajas negras 2.0 con emisión de datos en tiempo real.

Las cajas negras de los aviones son una de las piezas más importantes y esenciales de una aeronave, especialmente si ocurre alguna catástrofe o problema durante el vuelo. La normativa internacional obliga a los fabricantes de aviones a montar una serie de dispositivos que registran todo lo que acontece durante el vuelo.

Su función es sencilla y, sobre todo, muy importante: almacenar diferentes datos relacionados con el avión. Estas cajas negras, aunque en realidad son naranjas, registran las conversaciones de los pilotos, la altura, la presión, entre otras muchas cosas.
Así las aerolíneas y las comisiones de investigación pueden comprobar dato por dato los últimos minutos antes de un accidente aéreo obtener una imagen más clara y detallada del transcurso de un vuelo, algo especialmente importante en caso de accidente aéreo.

En concreto, los aviones montan dos cajas negras y están fabricadas con el objetivo de resistir fuertes impactos y altas temperaturas. Sin embargo, cuentan con ciertas limitaciones que se han ido reduciendo con el paso del tiempo.
La grabadora de voz de las aeronaves solo guarda el registro de las dos horas finales, aunque la Unión Europea ya ha pedido a los fabricantes que en 2021 será obligatorio la grabación como mínimo de 25 horas de conversación.
No es la única novedad en la que trabajan los fabricantes. La desaparición del MH470 de Malaysia Airlines ha puesto en alerta a aerolíneas, gobiernos y constructores de aviones. La caída al mar ha provocado que las cajas negras de la aeronave no se han encontrado aún.

A pesar del Underwater locutor beacon (ULB) o localizador acuático que ambas cajas equipan y emiten ultrasonidos, mediante los cuales se pueden localizar mediante un sonar o cualquier radar cercano. Emite impulsos de 37.5 KHz durante treinta días y hasta una profundidad de 14.000 pies.
Tras ese plazo, la señal se desvanece y la oportunidad de encontrar las dos cajas se esfuma. Ahora Honeywell y Curtiss-Wright, se han unido para desarrollar un nuevo sistema de registro de información aéreo en tiempo real.

«La importancia de las grabadoras de datos de voz y vuelo de la cabina no se puede exagerar. Por eso trabajamos junto con Curtiss-Wright para diseñar y desarrollar la próxima generación de grabadoras que aproveche nuestra completa experiencia en hardware y software para cumplir con el requisito de 25 horas, para identifique la información correcta y póngala a disposición de los operadores de aerolíneas cuando sea más necesario», explica Ben Driggs,presidente de Servicios y Conectividad de Honeywell Aerospace.
En caso de emergencia, los investigadores podrán acceder a estos datos de manera casi inmediata. La nueva caja negra sería capaz de hacer streaming de datos en tiempo real usando una conexión por satélite.

«Los operadores se beneficiarán de la transmisión de información en tiempo real y las capacidades de almacenamiento del servidor, habilitadas por el software Connected Aircraft de Honeywell, que permite la recuperación rápida y remota de datos de la aeronave para su almacenamiento o análisis», explican.

PHISHING, UNO DE LOS ATAQUES QUE MÁS PREOCUPA LAS EMPRESAS .

¿Qué es phishing?

El término Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

¿Que tipo de información roba? y ¿Cómo se distribuye?

El phishing es una de las principales amenazas de ciberseguridad, tanto para empresas como usuarios en general. El auge de las redes sociales y la mensajería instantánea son dos de las causas que provocan la distribución de este malware.


Este ataque consiste en que, los cibercriminales se hacen pasar por empresas de confianza, enviando información, supuestamente oficial, a los demás usuarios. Son estafas que se propagan por aplicaciones de mensajería, correos electrónicos o redes sociales. Los mensajes o sitios web parecen reales, la gente, confiando en ellos, transmite datos personales como contraseñas, cuentas bancarias o informaciones relevantes.

Las empresas más utilizadas para este tipo de ataques suelen ser muy conocidas como Microsoft, PayPal o Netflix. Su objetivo se centra en la obtención de datos personales que pueden dañar tanto a una persona como a una empresa, a través de la filtración de información y pérdidas económicas.

El phishing se está volviendo cada vez más sofisticado, los hackers son capaces de adaptar sus estafas y enviar mensajes convincentes que pueden engañar con facilidad a cualquiera.

¿Cómo protegerse ante este ataque?

Es muy importante verificar la fuente de la información. Si un usuario recibe un alerta de alguna institución importante, nunca debe hacer clic en el enlace del correo, sino que, lo conveniente es que abra una nueva ventana, escriba la dirección en la URL y se asegure de que el sitio web sea real. Puede llamar directamente a la empresa en cuestión, pero no a través de los números que aparecen en el mensaje recibido.

Además, ninguna empresa suele solicitar datos confidenciales por correo electrónico o teléfono. Por ende, todo mensaje que solicite introducir una clave de acceso es falso. El usuario debe evitar el correo basura, es decir, el SPAM, ya que es el principal medio por el que se distribuyen estos mensajes.

Generalmente, este tipo de mensajes suele tener errores ortográficos, por lo tanto, es otro indicador importante de que se trata de un ataque. Los usuarios deben ser cuidadosos y eliminar el correo cuanto antes.


chips neuromórficos

Los chips neuromórficos son chips que tratan de asemejarse al cerebro humano. Estos chips cuentan con redes de “neuronas” que se comunican mediante picos de electricidad y se pretende que sean más eficaces en términos de energía que los chips convencionales o incluso re programarse automáticamente para aprender nuevas habilidades; tienen la capacidad de procesar datos sensoriales como imágenes y sonido y para responder a los cambios en dichos datos de un modo no programado específicamente.
Los sensores y dispositivos médicos podrían realizar un seguimiento de los signos vitales y la respuesta a los tratamientos a través del tiempo, aprender a ajustar las dosis o incluso detectar los problemas de forma temprana.

Selene.Osorio

Nanotecnología

En la actualidad, una de las múltiples aplicaciones que tiene la nanotecnología está la nanomedicina, una de las de mayor futuro, ya que implementa nuevas soluciones a los diferentes problemas cotidianos en la salud del ser humano. Existen diversas líneas de investigación y desarrollo de la nanomedicina:
*MODELIZACIÓN MOLECULAR
*DETECTORES BIOQUÍMICOS
*BIOTECNOLOGÍA MOLECULAR
*INVESTIGACIÓN EN NANOPARTÍCULAS

Y también existen varios problemas éticos:

*EL MAL USO MEDIÁTICO DE LOS DESCUBRIMIENTOS
*DESCONOCIMIENTO DE LOS RIESGOS
*RIESGOS TOXICOLÓGICOS DE LAS NANOPARTÍCULAS
*POSIBLES CONFLICTOS EN EL MANEJO DE INSTRUMENTOS A NANOESCALA
*EL MANEJO DE ESTOS NANOINSTRUMENTOS DE CONTROL ELUDEN LA CAPACIDAD SENSORIAL HUMANA O PUEDEN QUEDAR FUERA DE CONTROL

Entre estas soluciones se encuentran la fabricación de máquinas biológicas a nanoescala, como las proteínas encargadas de duplicar la doble hélice del ADN, que leen la composición de bases de cada una de las hebras del ADN e incorporan la base complementaria en cada posición a una velocidad de 6000 bases por minuto; o la fabricación de estructuras biomiméticas, aplicadas al diagnóstico de enfermedades, el transporte de sustancias químicas en las células o la obtención de imágenes moleculares. También el uso de la plata en forma de nanocristal cuya liberación de iones, en forma periódica, permite su uso como antimicrobiano.

 

Selene.Osorio

Uso de Impresoras 3D

Un creciente número de compañías innovadoras están experimentando con el mundo de la impresión 3D, acortando cada vez más las distancias entre tecnología y mercado en general.
Lo único que necesitas es tener un software para Modelado en 3D.

El beneficio que otorgan es de

  • Ahorro de costes y tiempo
  • Diferenciarse de la competencia
  • Ser más ágil en el proceso de I+D
  • Gastar menos en maquinaria.

Los precios actuales de estas impresoras están entre los 15 mil y 25 mil dolares.

Algunas razones por las cuales se puede necesitar de una impresora 3D son las siguientes pero eso si debes estar SEGURO! de necesitarla y no hacer un mal gasto:
1. Son máquinas que se pueden usar para innovar
Para cualquier creativo, tener una impresora 3D es contar con una herramienta que puede convertir ideas en objetos físicos. Se ha demostrado que son grandes aliadas de la innovación y ayudan a resolver problemas.

2. Puedes diseñar e imprimir cosas necesitas
Algunos sectores de la industria están utilizando las impresoras 3D para hacer souvenirs pero también pueden usarse para fabricar piezas para productos en alguna emergencia o salvar la vida a un animal. Además le puede dar una imagen “cool” a tu empresa.

3. Democratizará la manufactura
Sin duda el que un mayor número de personas tengan acceso a una impresora 3D democratizará la forma en la que funciona la industria manufacturera, en algún momento las personas podrán imprimir la pieza que se quebró de un producto o crear una nueva para mejorarlo.

 

Marco.Alvarado

La Tecnología en el Sector Agroindustrial.

Las nuevas tecnologías para la agroindustria donde se hace transferencia de conocimiento, son las tecnologías por Altas presiones y pulsos eléctricos, nuevos métodos de conservación que no afectan la calidad de los alimentos, procesos no térmicos, menor deterioro de los productos y bajo costo de procesamiento, estos mayores avances tecnológicos hacen  posible su comercialización. Leer más

Los biocombustibles pueden llegar a ser la revolución del sector, bien sea basados en maíz, azúcar, yuca, aceite de palma u otros productos, los biocombustibles ofrecen mercados nuevos potencialmente grandes. Leer más

Hoy en día el mercado está marcado por las nuevas tecnologías, que permiten garantizar que los productos agropecuarios y agroindustriales tengan las características que desean los consumidores. Leer más.

Las oportunidades:

  • La tendencia mundial hacia la apertura económica adoptada por la mayoría de las naciones
  • Existencia de nichos de productos diferenciados en mercados internacionales de alta exigencia.
  • Aparición de Nuevos Mercados en la economía mundial (China, India y Europa Oriental).
  • Demanda en el mercado internacional por productos tropicales.
  • Existencia de demandas no satisfechas en los países vecinos.
  • Los adelantos en la Biotecnología , la Informática y el procesamiento industrial.
  • Los trabajos de colaboración en ciencia y tecnología entre países (Redes alrededor de proyectos).
  • Formación especializada del talento humano.

Marco.Alvarado

Nueva empresa de software embebido mexicana se ubica en Europa.

2mex

Dos mexicanos descubren nicho para software embebido en Europa. Estos mexicanos identificaron un nicho de oportunidad en el software especializado para exportar, desde América Latina, no solo nuevos productos sino también recursos humanos altamente calificados hacia el segundo mercado más importante del orbe. Crearon a Cualli-Software con sede en Eindhoven, Países Bajos, en una región conocida como Brain Port (Puerto de cerebros). La idea de establecer la compañía en Europa surgió debido a que se trata del segundo mayor mercado para estos productos, después de Estados Unidos, por lo que existe una “necesidad clara” de ingenieros especialistas en el área. El software embebido puede emplearse no solo en la industria de manufactura, también el sector agropecuario puede ser de gran utilidad, al aplicarse para hacer un monitoreo del estado de suelo o de los cultivos, de modo que puede ser de gran atractivo para el sector productivo nacional. “La ventaja de trabajar con el desarrollo de software es que no se requiere de gran infraestructura para su realización. Incluso estamos pensando que no todos los socios o talento captado desde Latinoamérica deben venir a Países Bajos, ya que muchos proyectos pueden desarrollarse a distancia, para reducir costos”

Marco.Alvarado

Competitividad sistémica

Frente a las recurrentes crisis a las que se ha enfrentado en el pasado, han surgido alternativas que han permitido superar esas crisis y en ocasiones mejorar su desempeño. Existen aportaciones de grandes estudiosos como Porter, Krugman, Patricio Bianchi, ect. pero ¿cómo ayuda la “competitividad sistémica” al crecimiento empresarial y a aumentar la competitividad.

sis

Porter desarrolló una serie de propuestas, entre ellas su “Diamante” que explicaban porqué eran exitosas algunas empresas y de ahí pasó a generar propuestas sobre esta base. Es cierto que en general, ha existido un amplio y antiguo debate sobre el concepto de clúster desde la primera formulación de David Ricardo hace más de doscientos años, hasta la del Instituto de Competitividad de Harvard en 2007. Las primeras definiciones de este término, lo refirieron como una concentración o aglomeración geográfica de varios establecimientos que adquieren ventajas comparativas con la localización y mutua interrelación. Dentro del concepto se definen dos componentes principales: la proximidad, que se refiere a la cercanía geográfica con la que se deben encontrar las empresas o establecimientos y la interdependencia, que se refiere a la mutua interrelación funcional ya sea productiva, de generación y transmisión de conocimientos y tecnologías (Teigeiro y Carvajal, 2007).

En la actualidad el estudio de los clústeres se ha retomado gracias a los estudios de Porter y Krugman. Sin embargo, al mismo tiempo, otra corriente de promoción e investigación sobre procesos de asociacionismo empresarial se desarrolló en Italia encabezada por Patricio Bianchi, que a partir del estudio de procesos de este tipo, desarrollados en el norte de ese país, el sur de España y otras regiones del mundo, sistematizaron los resultados en el modelo de “Distritos Industriales” en los cuales la competitividad no está basada en lograr superar la rivalidad mediante aniquilamiento de la competencia en el mercado, sino en una búsqueda de una nueva visión denominada “competitividad sistémica” que propone el que los diversos actores cooperen para lograr un máximo común denominador de cualidades y de beneficios para todos, incluidos los consumidores y los territorios en los cuales las empresas están asentados, ya que este tipo de competitividad destaca la importancia de fortalecer el capital social y lograr una serie de externalidades que a final de cuentas favorecen no sólo la actividad empresarial, sino también el fortalecimiento del tejido social. El concepto de “competitividad sistémica” propone un marco de referencia para los países tanto industrializados como en desarrollo en el cual si se da importancia a lo que ocurre en el contexto y por ello hace una clara diferenciación entre cuatro niveles analíticos distintos para entender y promover ese tipo de competitividad: META, MACRO, MESO y MICRO. El concepto de “capital social”, aunque tiene antecedentes que rebasan los 50 años, es en los últimos veinticinco años que se ha incorporado en el ámbito del desarrollo económico y social dentro del paradigma propio de los procesos de asociacionismo empresarial, una de cuyas expresiones son los clústeres de TI.

Para una presentación sintética del concepto se recurre a los trabajos elaborados por John Durston (2000) de la CEPAL e Irma Arriagade (2003) de El Colegio de México, así como una nota conclusiva de Lisa de Propis (2005) en su artículo “Confianza y capital social como factores intangibles del desarrollo”. Algunas definiciones breves de capital social son: v Bourdieu (sociólogo, 1985): Capital social es “El agregado de los recursos reales o potenciales ligados a la posesión de una red durable de relaciones más o menos institucionalizadas de reconocimiento mutuo”. v Coleman (sociólogo, 1990): Capital social son “Los recursos socio–estructurales que constituyen un activo de capital para el individuo y facilitan ciertas acciones de individuos que están adentro de esa estructura”. Como otras formas de capital, señala Coleman, “el capital social es productivo, posibilitando el logro de ciertos fines que no serían alcanzables en su ausencia”. Aun cuando los temas de competitividad sistemica y capital social por sí solos son bastos, podemos decir que un aspecto que es característico de un clúster, a diferencia de otros procesos en que se realizan alianzas estratégicas, es que esta figura hace explícita la construcción de redes de cooperación y colaboración entre empresas de sectores aparentemente divergentes para promover el crecimiento económico de una región, en las industrias en que es naturalmente competitiva, resaltando la participación de todos los agentes relevantes del clúster que van más allá de las cadenas productivas principales (empresas, proveedores de servicios, academia e instituciones públicas, entre otros).

Finalmente, por lo anterior se destaca la visión del Clúster Puebla TIC A.C., donde éste se concibe a sí mismo como un grupo sólido de empresas certificadas en las principales tecnologías de la Comunicación e Información, resultado de una alianza estratégica establecida entre instituciones educativas y las empresas del sector de las tecnologías de la información, para facilitar la solución de problemas comunes y la capitalización de oportunidades de nuevos productos y mercados”.

La importancia de los documentos digitales en nuestra organización

En la actualidad los procesos realizados en cualquier organización están cambiando,la industria  se está  modernizando  en  todos  los  ámbitos,  buscando  siempre  la  automatización  y  tratando constantemente  de  hacer más  eficientes sus  procesos  para mejorar sus resultados.Eluso de documentos digitales juega un papel muy importante en estas mejoras ya que permite distribuir tareas a través de un flujo de trabajo de forma automatizada, llevando un control de las mismas de forma eficaz.

Sin embargo eso no lo es todo,también han surgido y seguramente seguirán surgiendo diferentes regulaciones tanto nacionales como internacionales,  que aunque muchas veces no nos competan directamente, muy probablemente tengan que cumplirlas algunos de nuestros clientes que tengan operaciones internacionales, como la famosa sarbanesOxley que evita que las empresas reporten datos falsos con el fin de cotizar más alto en la bolsa NYSE, o HIPAA que habla de la portabilidad del seguro y de la confidencialidad de los datos en el área de salud,  estas leyes obligan a manejar de manera adecuada la información y esto se facilita  con el manejo de documentos digitales que soporten la operación, a través de sistemas que lleven registros de las versiones y modificaciones de documentos específicos que se generan en la organización.

Uno de los eventos más relevantes en el mundo fue la caída de las torres gemelas en Nueva York, en donde muchas de  las empresas que operaban en esas torres almacenaban su información allí mismo sin ningún respaldo, esas empresas desaparecieron, sin embargo aquellas que tenían un respaldo  en  alguna  otra  localidad pudieron seguir  operando sin  ningún  problema,  de  ahí la importancia de tener información digital respaldada, ya que el activo más importante de cualquier organización siempre será su información.

Existen muchas soluciones de gestión documental que permiten hacer búsquedas inmediatas de cualquier  información,  llámense  facturas, recibos,  contratos,  manuales,  etc.  Ya sean textos  o cualquier  otro  tipo  de  documento  como  planos, fotografías,audio  o  vídeo.  Estas soluciones permiten almacenar, respaldar, dar tiempo de vida a los documentos, distribuirlos y consultarlos desde cualquier parte del mundo, también permite llevar un registro de las modificaciones que se le  hicieron  al  documento,  bloquear  información sensible,  etc.  logrando  tener  una  operación basada  en  documentos  digitales  que  permita  ahorrar,  ser  más  eficientes  y  tener  toda  la información segura y respaldada.

portaf

Clúster

1. La contribución de los clústeres “mejora de la ventaja competitiva de las empresas que los componen” y, a su vez, a la mejora de la competitividad de la región en la que se sitúan.

2. El gobierno debe colaborar a la formación de clústeres y definir directrices, para que se concreticen y las empresas puedan perfilarse a la globalización.

3. La cooperación es la base de la actividad de los clúster y aunque se reconocen dificultades, también se existe una cooperación creciente entre las empresas. 

4. La valoración de los clústeres es positiva, tanto como instrumento de la política industrial como para la mejora de la competitividad empresarial a través de la cooperación.

5. El objetivo es buscar, usando un catalítico interno o externo, la forma de sacar el máxi-mo provecho a los recursos de que disponen, reduciendo al mínimo los desperdicios y costos para al-canzar la competitividad.

Usa, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Un cambio de paradigma

Gratuidad

El éxito de Android fueron los bajísimos precios de los teléfonos ya que Google no cobraba licencia por el OS –en contra parte iPhone y Windows Phone cuestan sus licencias ($25 US por licencia de Windows Phone) porque el negocio NO es el usuario, es el servicio.

Sin embargo esa gratuidad del OS no es tal, pues los usuarios “pagan” por ella con ellos mismos. Citando la justificación del costo de WhatsApp (según su propia página) en la sección “Por qué no vendemos publicidad”http://blog.whatsapp.com/index.php/2012/06/why-we-dont-sell-ads/ afirman acertadamente:

Tienes que acordarte de que en el negocio de los anuncios, tú, el usuario, eres el producto.

Y si los usuarios de Android leyeran la política de privacidadhttp://www.google.com/intl/es/policies/privacy/ que vienen en sus dispositivos, verían que Google no engaña a sus usuarios, estos simplemente no leen o en algunos casos no les interesa; pues su política de privacidad dice explícitamente ahí dice:

Datos recogidos por Google (política de privacidad)

La recogida de datos se realiza para mejorar el servicio que ofrecemos a todos nuestros usuarios (desde aspectos básicos como deducir el idioma que hablan hasta aspectos más complejos como determinar qué anuncios les puedan resultar más útiles o qué usuarios son más importantes para ellos en la Web).

La recogida de datos se lleva a cabo de dos formas:

  • Información que nos facilitas. Por ejemplo, para usar muchos servicios debes registrarte para obtener una cuenta de Google. Durante este proceso te pediremos determinados datos personales como, por ejemplo, tu nombre, dirección de correo electrónico, número de teléfono o los datos de tu tarjeta de crédito. Para aprovechar al máximo las funciones de compartir que te ofrecemos, es posible que también te pidamos que crees un perfil de Google público, que podrá incluir tu nombre y fotografía.
  • Datos que obtenemos a través de la utilización de nuestros servicios. Podremos recoger datos acerca de qué servicios utilizas y de cómo los utilizas, por ejemplo, cuando visites una página web que emplee nuestros servicios publicitarios o cuando visualices nuestros anuncios y nuestro contenido e interactúes con ellos. Estos datos incluyen:
  • Datos sobre el dispositivo

Podremos recoger datos específicos sobre tu dispositivo (como, por ejemplo, el modelo de equipo, la versión del sistema operativo, los identificadores únicos y los datos sobre la red móvil, incluyendo el número de teléfono). Google podrá asociar los identificadores de tu dispositivo o tu número de teléfono con tu cuenta de Google.

  • Datos de registro

Cada vez que uses nuestros servicios o que consultes nuestro contenido, es posible que obtengamos y que almacenemos determinada información en los registros del servidor de forma automática. Estos datos podrán incluir:

  • información detallada sobre cómo utilizas nuestro servicio (por ejemplo, tus consultas de búsqueda),
  • datos telefónicos como, por ejemplo, tu número de teléfono, el número de la persona que realiza la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas, * la dirección IP,
  • información relativa a tu dispositivo como, por ejemplo, fallos, actividad del sistema, ajustes del hardware, tipo de navegador, idioma del navegador, fecha y hora de tu solicitud y URL de referencia,
  • cookies, que permitirán identificar tu navegador o tu cuenta de Google.
  • Datos sobre tu ubicación física

Al utilizar un servicio de Google que pueda registrar tu ubicación física, podremos llevar a cabo la recogida y el tratamiento de datos acerca de tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.

  • Números exclusivos de aplicación

Algunos servicios incluyen un número exclusivo de aplicación. Este número y la información sobre la instalación (por ejemplo, el tipo de sistema operativo o el número de versión de la aplicación) se pueden enviar a Google al instalar o desinstalar este servicio o cuando el servicio establece contacto con los servidores de forma periódica para, por ejemplo, buscar actualizaciones automáticas.

  • Almacenamiento local

Podremos recoger y almacenar datos (incluyendo datos de carácter personal) de forma local en el dispositivo utilizando mecanismos, como el almacenamiento web del navegador (incluyendo HTML 5) y memorias caché de datos de aplicaciones.

  • Cookies e identificadores anónimos

Utilizamos diferentes tecnologías para recoger y almacenar datos cuando accedes a un servicio de Google, incluyendo el envío de una o varias cookies o de identificadores anónimos a tu dispositivo. También utilizamos las cookies y los identificadores anónimos cuando interactúas con los servicios que ofrecemos a nuestros partners, como los servicios de publicidad o las funciones de Google que pueden aparecer en otras páginas web.

Piratería

Al ser código abierto, Google ha facilitado indirectamente la proliferación de la piratería en su sistema operativo, ya que para ahorrase $10 – $30 pesos que cueste una App o jueguito, es tan simple como activar el modo “desarrollador” e instalar cualquier App pirata que descarguemos.

Esto además de ser dañino a los desarrolladores, crea hoyos de seguridad en el dispositivo pues perdemos la certeza que esa App pirata no venga modificada con código espía, zombi, o en general cualquier malware.

La piratería además ha mermado el desarrollo de las Apps, por eso en Android la mayoría de las Apps se han vuelto gratuitas, a cambio vemos continuamente publicidad lo que consume nuestro plan de datos y a la postre terminamos pagando más por esa App mediante el consumo indirecto de Internet que lo que habríamos pagado directamente.

Mucha de esa publicidad tiende a ser fishing, es decir publicidad engañoza que valiéndose de la política de privacidad de Android expuesta anteriormente puede tener acceso a nuestra información privada o usar sitios falsos para que nosotros le demos información bancaria; teóricamente Google “filtra” esa publicidad, aun así sigue apareciendo.

El caso Fifa

El año pasado EA Sports, decidió no sacar Fifa 13 para Android, y solo lo sacó para iPhone y Windows Phone, el motivo: la piratería. Obviamente al ser el OS más utilizado EA recibió infinidad de quejas por parte los usuarios a lo que EA tuvo que buscar adaptarse a un nuevo modelo de consumo: “Purchase in App”, es decir compras dentro de la App, de esta forma el Fifa 14 sale en la tienda gratuitamente, pero para poder avanzar debes comprar que el equipo, el estado, la mejora, etc. Hay opiniones encontradas en cuanto a este modelo, que no es más que una derivación de las antiguas maquinitas de videojuegos (o tragamonedas como algunos las conocen). Para mí es molesto ese tipo de cobros, pero

el lado positivo es que al ser “gratuita” evita la “necesidad” de instalar Apps piratas y con posibles modificaciones de malware.

Virus, Malware, Spyware, “Zombilización”….

Por años hemos conocido el término Virus informático, el cual se entiende como un programa que altera el funcionamiento de la computadora sin permiso o conocimiento del usuario.

La proliferación de virus ha brincado de la PC (dominada por Windows) a los móviles (dominados por Androide), se estima que actualmente el 70% de los ataques son dirigidos y recibidos en Android, contra el 30% en Windows.

En el caso de los malware, se han clasificado de distintas formas, pues el objetivo es infiltrarse en el sistema operativo principalmente para robar la información o usar su capacidad de procesamiento, mensajería, etc. para operar redes fraudulentas a nivel mundial. Los más populares son:

  • Backdoors
  • Métodos para eludir los procedimientos
  • Drive-by Downloads
  • Páginas o Apps que instalan Spyware
  • Rootkits
  • Modifica la raíz del sistema para permitir más malware y que este no sea detectado
  • Troyanos
  • Permite a manipular el sistema remotamente sin que el usuario lo note

 

Por otro lado tenemos los Spywares, si bien Android por si mismo se le puede clasificar como un Spyware “autorizado”, iPhone y Windows Phone tienen algunas prácticas similares con el rastreo de la Geoposición del dispositivo, identificador del mismo y dueño; pero no al grado que lo hace Google según su propia política de privacidad.

Los Spywares son creados para recopilar información sobre las actividades realizadas por el usuario y se distribuyen a agencias de publicidad u organizaciones interesadas; también pueden inyectarse Spyware para lograr detectar información privada (principalmente financiera) para robos y/o fraudes anónimos.

Cuando hablamos de Zombilización es el uso de los dispositivos para realizar tareas sin consentimiento del usuario, por ejemplo:

  • Dialers

o Usa el teléfono para realizar llamadas o enviar SMS usando el crédito del cliente

o Es de los más comunes en Android

  • Botnets

o Los dispositivos infectados con este tipo de malware son utilizados para realizar tareas controladas por individuos o robots remotos, por eso se le llama zombilización, ya sea para cálculos masivos alrededor del mundo o (mayormente) para enviar correo spam, lanzar ataques a sitios o empresas, de tal forma que al realizar la investigación del ataque se inculpe al dispositivo y no al origen real

  • Key logers y Stealers

o Monitorizan las pulsaciones de teclado y las almacenan para después enviarlas al creador

o Esto nos lleva nuevamente al robo de información privada

 

Estadísticas de infección

El año pasado comenzó a dispararse las infecciones en dispositivos Android, por los temas mensionados anteriormente, sin embargo también hubo varios casos donde las infecciones se realizaron con Apps descargadas de la tienda.

NQ Mobile –empresa fundada en 2005 es la empresa más popular a nivel mundial de seguridad móvil, ha mostrado varios estudios de infecciones según sus estadísticas enhttp://ir.nq.com/phoenix.zhtml?c=243152&p=irol-reportsother vemos como las infecciones en Android han ido en aumento desde el 2009:

Es en el 2013 donde las estadísticas de malware comenzaron a elevarse aceleradamente:

Según las estadísticas de Acatel-Licent alrededor del 60% de los Android terminaron 2013 infectados por algún malware (virus, spyware, etc)http://www.tweaktown.com/news/35288/mobile-threats-affected-11-6m-devices-in-2013-alcatel-lucent-says/index.html

Por otro lado McAfee reportó que Android terminó el 2013 con cerca de 700,000 nuevos malwares http://www.mobilenewscwp.co.uk/2013/11/21/mcafee-reports-30pc-increase-in-android-based-malware/

Sin embargo Karpesky encontró en Agosto del 2013; 1,000,000 diferentes instaladores OpFake (Apps piratas alteradas) que pudieron explotar los servicios de mensajería en la nube de Google: http://www.mobilesecuritythreat.com/page/7/

Los tipos de infecciones más comunes según Symantec son:

¿Qué hay del resto de las plataformas?

Pues la comparación inevitable es frente a Windows, que si bien no hablo del Windows Phone (por el momento), si al sistema operativo más usado en las PCs (así como Android lo es en los móviles), esto nos arroja un decremento de infecciones en Windows:

Mientras que si lo comparamos con los otros sistemas operativos móviles más populares, nos topamos con iPhone y con Windows Phone. Si buscamos encontraremos que la última App infectada para iPhone existió por allá del 2008http://www.eweek.com/c/a/Security/Malware-Poses-as-iPhone-Game/ aún no se ha encontrado una App infectada para Windows Phone, aunque para Windows Phone 7 (la versión anterior) por ahí del 2011 tuvo un agujero de seguridad al recibir un SMS con una serie de caracteres que bloqueaba el dispositivo.

Donde sí podemos ver ahorasría el reporte de Cisco, el cual indica que el 99% del malware del 2013 se dirigía a Android, el 1% era para el resto.http://www.todaysiphone.com/2014/01/99-mobile-malware-targets-android/ Aun así Cisco logró encontrar dispositivos infectados con malware en:

* 71% de los Androides

* 14% de los iPhone (no por Apps, si no por entrar a sitios Web)

* Y en niveles menores al 2% de los usuarios de otras plataformas Windows Phone

La perspectiva

Hace años cuando daba conferencias, tenía una series de cuestionamientos similares a los planteamientos que acabo de exponer, pero referente a Windows, y siempre les decía que teníamos que poner los datos en perspectiva, pues si colocamos 10 vasos marcando dos con el logo de Windows Phone uno con el de iPhone y 7 con el marcianito de Android (tratando de simular las estadísticas del IDC en México del año pasado) y aventamos una piedra al azar… ¿qué pasaría? La probabilidad nos indica que romper un vaso con una etiqueta de Android es mayor ¿cierto?

Bueno por otro lado la realidad es que como programadores de Apps para móviles uno tiene (tarde que temprano) subir nuestras creaciones a las respectivas tiendas – iTunes, Windows Store, Google Play… Y el proceso de validación y certificación por parte de Apple y Microsoft respectivamente, con lo que estas plataformas son mejores protegidas de Spyware, Malware, virus además de mantener un standard de calidad y de usabilidad. En contraparte en la tienda de Google Play cualquiera (que pague sus $25 US anuales) puede publicar aplicaciones sin necesidad de un proceso de “certificación” tan exhaustivo como en las otras plataformas. Esto no quiere decir que Google se quede de manos cruzada, si tiene robots de detección o remueven las Apps maliciosas; pero esa falta de control de calidad hace a la plataforma más propensa a infecciones. http://news.cnet.com/8301-1035_3-57557684-94/should-malware-risks-factor-into-the-iphone-vs-android-debate/

¿Qué hacer?

Platicábamos en un principio las políticas de privacidad de los dispositivos; y si algo nos falta en México –y creo que en muchas partes del mundo- es leer, leer los acuerdos de privacidad y si estás de acuerdo en la actitud del proveedor usa el dispositivo, de lo contrario mejor busca otras opciones.

Compra las Apps, además de ser un tema de una justa remuneración a los programadores –es tiempo, estudios, esfuerzo, gasto de anualidad de la tienda, etc.- el usar Apps originales reduce la posibilidad de infecciones en Androide o incluso desaparecen como en iPhone o Windows Phone.

Las cifras nos muestran una realidad, Android es el sistema más vulnerable y por mucho que otros; y pese a esto muchos usuarios lo prefieran, por lo tanto hay que comenzar a protegernos:

* Veamos ya nuestro Smartphone como una computadora y no solo como un teléfono

o Bajo esa perspectiva nos permitirá tomar mayores precauciones que si lo vemos como un simple aparato de hacer llamadas

* Usa Apps legítimas de la tienda de Google, Amazon, Samsung y solo proveedores de confianza

* Asegúrate que no sea una App falsa

o El mensajero de Blackberry antes de su lanzamiento es un clásico ejemplo, mucha gente por querer tenerla antes bajó la falsa, nunca se tomaron la molestia de ver quien publicó la App o de ir al sitio oficial para ser re direccionado a la App oficial, y eso ocasionó que miles de usuarios fueran víctimas de fraude.

* Evita la piratería

o Fuera de la cuestión ética que involucre, recuerda que las Apps piratas generalmente vienen modificadas con malware

* Cambia la configuración

o Nunca actives el modo desarrollador de tu Androide al menos que realmente lo seas, pues este modo desbloquea el dispositivo y lo hace más vulnerable

o En la sección de seguridad deja activa la opción de verificación de Apps, con lo que permites que el OS revise las firmas de autentificación de la App (no dejará instalar Apps piratas)

* Activa las actualizaciones

o Algunos bloquean las actualizaciones por que han “modificado” o “rooteado” su dispositivo, pero en general las actualizaciones son correcciones en los problemas de seguridad del sistema operativo –además de posiblemente algunas mejoras-

o Ya no le creas a los “expertos” que te dicen: “la versión anterior es mejor”, el desarrollo de cualquier sistema (Windows, iOS, Android) tiene múltiples procesos de mejora continua, podemos confiar en usar las últimas versiones; con sus respectivas pruebas por compatibilidad de terceros.

* Antivirus

o Ni iPhone ni Windows Phone necesitan un Antivirus por la estructura de sus respectivos sistemas

* Como anécdota: Kaspersky a mediados del 2012 le reclamaba a Apple por no permitir un antivirus en iPhone, a lo que estos le respondieron: “si necesitamos un antivirus, ¿dónde están los virus?”

o En el caso de Android si se llega a necesitar, tomando en cuenta unos puntos importantes:

* Desempeño

* Ten en cuenta que en cuanto instales un antivirus el desempeño de tu Android disminuirá –y si es de gama baja aún más-

* Los antivirus de Android no son iguales a los de las PCs

* Cierto es que ambos bloquean URLS y escanean descargas

* Pero en caso de que el antivirus detecte una App con malware/virus, el usuario debe manualmente desinstalar la App

o Esto es por políticas de usabilidad en todos los sistemas móviles: “solo el usuario puede desinstalar Apps”

Conclusión

Usa el OS que más te agrade, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Importantísimo: lee los acuerdos de privacidad, tu información es tuya, no la uses como moneda de cambio.

Investiga las estadísticas y vulnerabilidades de todos, decide cuál te convence más.

Usa Apps legales, apoya a los desarrolladores, protege tu equipo.

No tengas miedo:

“Usuario informado, difícilmente será infectado.”

cel

Virus, Malware, Spyware, “Zombilización”…. ¿Qué hacer?

Al ser código abierto, Google ha facilitado indirectamente la proliferación de la piratería en su sistema operativo, ya que para ahorrase $10 – $30 pesos que cueste una App o jueguito, es tan simple como activar el modo “desarrollador” e instalar cualquier App pirata que descarguemos.

Esto además de ser dañino a los desarrolladores, crea hoyos de seguridad en el dispositivo pues perdemos la certeza que esa App pirata no venga modificada con código espía, zombi, o en general cualquier malware.

La piratería además ha mermado el desarrollo de las Apps, por eso en Android la mayoría de las Apps se han vuelto gratuitas, a cambio vemos continuamente publicidad lo que consume nuestro plan de datos y a la postre terminamos pagando más por esa App mediante el consumo indirecto de Internet que lo que habríamos pagado directamente.

Mucha de esa publicidad tiende a ser fishing, es decir publicidad engañoza que valiéndose de la política de privacidad de Android expuesta anteriormente puede tener acceso a nuestra información privada o usar sitios falsos para que nosotros le demos información bancaria; teóricamente Google “filtra” esa publicidad, aun así sigue apareciendo.

El caso Fifa

El año pasado EA Sports, decidió no sacar Fifa 13 para Android, y solo lo sacó para iPhone y Windows Phone, el motivo: la piratería. Obviamente al ser el OS más utilizado EA recibió infinidad de quejas por parte los usuarios a lo que EA tuvo que buscar adaptarse a un nuevo modelo de consumo: “Purchase in App”, es decir compras dentro de la App, de esta forma el Fifa 14 sale en la tienda gratuitamente, pero para poder avanzar debes comprar que el equipo, el estado, la mejora, etc. Hay opiniones encontradas en cuanto a este modelo, que no es más que una derivación de las antiguas maquinitas de videojuegos (o tragamonedas como algunos las conocen). Para mí es molesto ese tipo de cobros, pero

el lado positivo es que al ser “gratuita” evita la “necesidad” de instalar Apps piratas y con posibles modificaciones de malware.

Virus, Malware, Spyware, “Zombilización”….

Por años hemos conocido el término Virus informático, el cual se entiende como un programa que altera el funcionamiento de la computadora sin permiso o conocimiento del usuario.

La proliferación de virus ha brincado de la PC (dominada por Windows) a los móviles (dominados por Androide), se estima que actualmente el 70% de los ataques son dirigidos y recibidos en Android, contra el 30% en Windows.

En el caso de los malware, se han clasificado de distintas formas, pues el objetivo es infiltrarse en el sistema operativo principalmente para robar la información o usar su capacidad de procesamiento, mensajería, etc. para operar redes fraudulentas a nivel mundial. Los más populares son:

* Backdoors

o Métodos para eludir los procedimientos

* Drive-by Downloads

o Páginas o Apps que instalan Spyware

* Rootkits

o Modifica la raíz del sistema para permitir más malware y que este no sea detectado

* Troyanos

o Permite a manipular el sistema remotamente sin que el usuario lo note

Por otro lado tenemos los Spywares, si bien Android por si mismo se le puede clasificar como un Spyware “autorizado”, iPhone y Windows Phone tienen algunas prácticas similares con el rastreo de la Geoposición del dispositivo, identificador del mismo y dueño; pero no al grado que lo hace Google según su propia política de privacidad.

Los Spywares son creados para recopilar información sobre las actividades realizadas por el usuario y se distribuyen a agencias de publicidad u organizaciones interesadas; también pueden inyectarse Spyware para lograr detectar información privada (principalmente financiera) para robos y/o fraudes anónimos.

Cuando hablamos de Zombilización es el uso de los dispositivos para realizar tareas sin consentimiento del usuario, por ejemplo:

* Dialers

o Usa el teléfono para realizar llamadas o enviar SMS usando el crédito del cliente

o Es de los más comunes en Android

* Botnets

o Los dispositivos infectados con este tipo de malware son utilizados para realizar tareas controladas por individuos o robots remotos, por eso se le llama zombilización, ya sea para cálculos masivos alrededor del mundo o (mayormente) para enviar correo spam, lanzar ataques a sitios o empresas, de tal forma que al realizar la investigación del ataque se inculpe al dispositivo y no al origen real

* Key logers y Stealers

o Monitorizan las pulsaciones de teclado y las almacenan para después enviarlas al creador

o Esto nos lleva nuevamente al robo de información privada

ESTADÍSTICAS DE INFECCIÓN

El año pasado comenzó a dispararse las infecciones en dispositivos Android, por los temas mensionados anteriormente, sin embargo también hubo varios casos donde las infecciones se realizaron con Apps descargadas de la tienda.

NQ Mobile –empresa fundada en 2005 es la empresa más popular a nivel mundial de seguridad móvil, ha mostrado varios estudios de infecciones según sus estadísticas enhttp://ir.nq.com/phoenix.zhtml?c=243152&p=irol-reportsother vemos como las infecciones en Android han ido en aumento desde el 2009:

 

Es en el 2013 donde las estadísticas de malware comenzaron a elevarse aceleradamente:

 

Según las estadísticas de Acatel-Licent alrededor del 60% de los Android terminaron 2013 infectados por algún malware (virus, spyware, etc)http://www.tweaktown.com/news/35288/mobile-threats-affected-11-6m-devices-in-2013-alcatel-lucent-says/index.html

Por otro lado McAfee reportó que Android terminó el 2013 con cerca de 700,000 nuevos malwares http://www.mobilenewscwp.co.uk/2013/11/21/mcafee-reports-30pc-increase-in-android-based-malware/

Sin embargo Karpesky encontró en Agosto del 2013; 1,000,000 diferentes instaladores OpFake (Apps piratas alteradas) que pudieron explotar los servicios de mensajería en la nube de Google: http://www.mobilesecuritythreat.com/page/7/

Los tipos de infecciones más comunes según Symantec son:

 

¿Qué hay del resto de las plataformas?

Pues la comparación inevitable es frente a Windows, que si bien no hablo del Windows Phone (por el momento), si al sistema operativo más usado en las PCs (así como Android lo es en los móviles), esto nos arroja un decremento de infecciones en Windows:

Mientras que si lo comparamos con los otros sistemas operativos móviles más populares, nos topamos con iPhone y con Windows Phone. Si buscamos encontraremos que la última App infectada para iPhone existió por allá del 2008http://www.eweek.com/c/a/Security/Malware-Poses-as-iPhone-Game/ aún no se ha encontrado una App infectada para Windows Phone, aunque para Windows Phone 7 (la versión anterior) por ahí del 2011 tuvo un agujero de seguridad al recibir un SMS con una serie de caracteres que bloqueaba el dispositivo.

Donde sí podemos ver ahorasría el reporte de Cisco, el cual indica que el 99% del malware del 2013 se dirigía a Android, el 1% era para el resto.http://www.todaysiphone.com/2014/01/99-mobile-malware-targets-android/ Aun así Cisco logró encontrar dispositivos infectados con malware en:

 

* 71% de los Androides

* 14% de los iPhone (no por Apps, si no por entrar a sitios Web)

* Y en niveles menores al 2% de los usuarios de otras plataformas Windows Phone

La perspectiva

Hace años cuando daba conferencias, tenía una series de cuestionamientos similares a los planteamientos que acabo de exponer, pero referente a Windows, y siempre les decía que teníamos que poner los datos en perspectiva, pues si colocamos 10 vasos marcando dos con el logo de Windows Phone uno con el de iPhone y 7 con el marcianito de Android (tratando de simular las estadísticas del IDC en México del año pasado) y aventamos una piedra al azar… ¿qué pasaría? La probabilidad nos indica que romper un vaso con una etiqueta de Android es mayor ¿cierto?

Bueno por otro lado la realidad es que como programadores de Apps para móviles uno tiene (tarde que temprano) subir nuestras creaciones a las respectivas tiendas – iTunes, Windows Store, Google Play… Y el proceso de validación y certificación por parte de Apple y Microsoft respectivamente, con lo que estas plataformas son mejores protegidas de Spyware, Malware, virus además de mantener un standard de calidad y de usabilidad. En contraparte en la tienda de Google Play cualquiera (que pague sus $25 US anuales) puede publicar aplicaciones sin necesidad de un proceso de “certificación” tan exhaustivo como en las otras plataformas. Esto no quiere decir que Google se quede de manos cruzada, si tiene robots de detección o remueven las Apps maliciosas; pero esa falta de control de calidad hace a la plataforma más propensa a infecciones. http://news.cnet.com/8301-1035_3-57557684-94/should-malware-risks-factor-into-the-iphone-vs-android-debate/

 

¿QUE HACER?

Platicábamos en un principio las políticas de privacidad de los dispositivos; y si algo nos falta en México –y creo que en muchas partes del mundo- es leer, leer los acuerdos de privacidad y si estás de acuerdo en la actitud del proveedor usa el dispositivo, de lo contrario mejor busca otras opciones.

Compra las Apps, además de ser un tema de una justa remuneración a los programadores –es tiempo, estudios, esfuerzo, gasto de anualidad de la tienda, etc.- el usar Apps originales reduce la posibilidad de infecciones en Androide o incluso desaparecen como en iPhone o Windows Phone.

Las cifras nos muestran una realidad, Android es el sistema más vulnerable y por mucho que otros; y pese a esto muchos usuarios lo prefieran, por lo tanto hay que comenzar a protegernos:

* Veamos ya nuestro Smartphone como una computadora y no solo como un teléfono

o Bajo esa perspectiva nos permitirá tomar mayores precauciones que si lo vemos como un simple aparato de hacer llamadas

* Usa Apps legítimas de la tienda de Google, Amazon, Samsung y solo proveedores de confianza

* Asegúrate que no sea una App falsa

o El mensajero de Blackberry antes de su lanzamiento es un clásico ejemplo, mucha gente por querer tenerla antes bajó la falsa, nunca se tomaron la molestia de ver quien publicó la App o de ir al sitio oficial para ser re direccionado a la App oficial, y eso ocasionó que miles de usuarios fueran víctimas de fraude.

* Evita la piratería

o Fuera de la cuestión ética que involucre, recuerda que las Apps piratas generalmente vienen modificadas con malware

* Cambia la configuración

o Nunca actives el modo desarrollador de tu Androide al menos que realmente lo seas, pues este modo desbloquea el dispositivo y lo hace más vulnerable

o En la sección de seguridad deja activa la opción de verificación de Apps, con lo que permites que el OS revise las firmas de autentificación de la App (no dejará instalar Apps piratas)

 

* Activa las actualizaciones

o Algunos bloquean las actualizaciones por que han “modificado” o “rooteado” su dispositivo, pero en general las actualizaciones son correcciones en los problemas de seguridad del sistema operativo –además de posiblemente algunas mejoras-

o Ya no le creas a los “expertos” que te dicen: “la versión anterior es mejor”, el desarrollo de cualquier sistema (Windows, iOS, Android) tiene múltiples procesos de mejora continua, podemos confiar en usar las últimas versiones; con sus respectivas pruebas por compatibilidad de terceros.

* Antivirus

o Ni iPhone ni Windows Phone necesitan un Antivirus por la estructura de sus respectivos sistemas

* Como anécdota: Kaspersky a mediados del 2012 le reclamaba a Apple por no permitir un antivirus en iPhone, a lo que estos le respondieron: “si necesitamos un antivirus, ¿dónde están los virus?”

o En el caso de Android si se llega a necesitar, tomando en cuenta unos puntos importantes:

* Desempeño

* Ten en cuenta que en cuanto instales un antivirus el desempeño de tu Android disminuirá –y si es de gama baja aún más-

* Los antivirus de Android no son iguales a los de las PCs

* Cierto es que ambos bloquean URLS y escanean descargas

* Pero en caso de que el antivirus detecte una App con malware/virus, el usuario debe manualmente desinstalar la App

o Esto es por políticas de usabilidad en todos los sistemas móviles: “solo el usuario puede desinstalar Apps”

 

Conclusión

Usa el OS que más te agrade, lee, estudia y prueba todas las posibilidades, es mejor probar que guiarte por los “expertos”.

Importantísimo: lee los acuerdos de privacidad, tu información es tuya, no la uses como moneda de cambio.

Investiga las estadísticas y vulnerabilidades de todos, decide cuál te convence más.

Usa Apps legales, apoya a los desarrolladores, protege tu equipo.

No tengas miedo:

Usuario informado, difícilmente será infectado.

mal

EL NEGOCIO DE LA ANIMACIÓN

El mercado global de la industria de la animación ha alcanzado los $222.8 mil millones de dólares y los derivados relacionados con la animación exceden los 500 millones de dólares. Esto ha llevado a la industria de la animación a ser un pilar de la economía mundial y el nuevo motor de crecimiento económico en algunos países. En Japón la industria de la animación ha superado a industrias como la automotriz posicionándose como la tercera industria más grande del país.

La animación ha llegado a ser una herramienta de transmisión de contenidos importante para la industria de los medios de comunicación, principalmente por las ventajas en costos que significa la realización de contenidos en formato digital y la velocidad de desarrollo.

Al mismo tiempo la búsqueda constante por parte de las agencias en optimizar en costos ha provocado que muchas agencias de animación en EE.UU. externalicen procesos o recurran a sucursales off-shore.

 

Global and China Animation Industry Report, 2012-2015

La industria de la animación se ha convertido en un pilar de la economía y el nuevo motor de crecimiento económico en algunos países.

La industria total de la animación digital aportó cerca de 80 billones de dólares al PIB conjunto de Estados Unidos y Canadá en el 2011. Esta industria en los últimos cinco años ha crecido de forma constante duplicándose en el periodo 2006-2011, desprendiéndose así de las dificultades económicas que han afectado la economía norteamericana.

A nivel mundial la industria de la animación de EE.UU. es la de mayor tamaño y diversidad. Según el informe de Global Animation Industry 2012, el mercado conjunto de EE.UU y Canadá ha crecido de forma constante en el periodo 2006-2012. Se proyecta para el final del periodo que la industria de EE.UU y Canadá supere los US$80 mil millones.

Las empresas de EE.UU están muy preocupadas en la mejora de la competitividad, por lo tanto es un factor importante el costo de los servicios que contratan, comprendiendo esto muchas empresas de animación asiáticas, en específico de India y Corea han ingresado al mercado de EE.UU.

El dominio a nivel organizacional y técnico del idioma inglés es un factor crítico en la selección, puesto que disminuyen las distorsiones culturales existentes entre las partes, facilitando el desarrollo de personajes y la comunicación de ideas.

India es considerada como el líder de maquila de animación para EUA, en 2004 la National Association of Software and Services Companies estimó que los ingresos por la producción de animación total del país fue de $250 millones.

 

Proyectos para Dependencias de Gobierno

“Animación. Un efecto positivo de los dibujos animados en los niños es la estimulación del aprendizaje. El artículo del Centro de Información de Recursos de Educación escrito por Robert Gill en el 2000 llamó “Los efectos de personajes de dibujos animados como motivadores de la educación preescolar para niños desfavorecidos”. Gill sugiere que los dibujos animados ayudan a las maestras a alcanzar los objetivos de los programas de educación y ayudan a niños de edad preescolar a alcanzar altos niveles de aprendizaje. La investigación de Gill concluyó que utilizar los personajes de los dibujos animados en materiales del salón de clases estimula la conducta interpersonal, el aprendizaje y el desarrollo social del niño. El uso consistente de los mismos personajes de los dibujos animados ayuda a que los niños se sientan cómodos de expresar sus sentimientos y su entendimiento del sujeto. Gill estableció que los niños que utilizaron material de trabajo con un personaje de dibujos animados aprendieron más que los niños que utilizaron el mismo material sin el personaje de los dibujos animados.”

http://www.ehowenespanol.com/ventajas-desventajas-dibujos-animados-ninos-lista_184025/ 

PÉEK-PAAX (http://www.peek-paax.com/)

–          Animación 3D (Recorridos virtuales, cápsulas, series, películas, etc)

–          Animación 2D (Series de TV, Cápsulas, videos institucionales, etc)

–          Diseño de Personajes

–          Diseño de Producción

–          Storyboard

–          Ilustración (Historietas cómicas, posters, folletos, etc)

fes

¿Qué es un Clúster?

En general, los hechos se suceden como sigue: alguien instala una fábrica de confección y, como el fundador de la empresa es competente y el mercadoestá en proceso de desarrollo, la empresa crece rápidamente.

Algunos de sus gerentes deciden instalar su propia empresa haciendo lo que mejor saben hacer, prendas de vestir.

Otros empresarios perciben las oportunidades que genera una concentración local de fabricantes de prendas de vestir y comienzan a proveerles tela, hilo, botones, etiquetas y otros insumos. Los vendedores de empresas fabricantes de máquinas de coser y otros bienes de capital se ocupan de canalizar la demanda creciente.

Luego los expertos en tecnología de la información comienzan a desarrollar paquetes de programas especializados para los fabricantes locales.

Los productores originales no podrán encontrar trabajadores calificados, pero con el paso del tiempo se formarán bolsas de trabajo en los diferentes niveles de especialización y en algún momento se crearán a nivel local centros especializados decapacitación.

Las empresas pueden crear una asociación empresarial que quizás disponga de un laboratorio para la prueba de insumos y la certificación de productos finales, actividad que evolucionará hasta convertirse en un centro de investigación y desarrollo.

Así, con el correr de ltiempo ha surgido un conglomerado diferenciado de productores e instituciones de apoyo especializados en un solo producto, prendas de vestir. Ha surgido de manera no planificada, impulsado por la mano invisible del mercado, y se lo percibe como el centro productivo en ese ramo. En un lugar como el mencionado los fabricantes gozan de obvias ventajas. Encontrar insumos y maquinaria es fácil. Los problemas en la contratación de mano de obra calificada son escasos. Incluso la comercialización y las ventas son más sencillas que en otras partes pues los clientes acuden a este lugar en multitud. Pero al mismo tiempo los fabricantes también enfrentan ciertas desventajas. La competencia no radica solamente en la mano invisible del mercado sino que se manifiesta bajo la forma de la fábrica ubicada al otro lado de la calle. En un conglomerado existe una fuerte rivalidad local que a menudo es uno de los principales motores de su crecimiento y competitividad.

Las ventajas y desventajas que el conglomerado ofrece a las empresas se refuerzan mutuamente: la fácil disponibilidad de insumos y factores de producción reduce los costos de transacción y los obstáculos al ingreso, y la rivalidad estimula la competencia en la innovación de productos motivada por la innovación. Esto último también afecta a los proveedores locales y lleva a un incrementoen la calidad de los insumos, al tiempo que los precios se reducen debido a la rivalidad local.

La principal desventaja de los clusters es que pueden recalentarse. Con el transcurso del tiempo pueden tornarse no competitivos debido a la intensa competencia y a los costos de material y mano de obra. La zona local depende en forma desproporcionada de una o dos industrias clave y por ello el declive de éstas puede causar un impacto socioecónomico mucho mayor. Una lección importante a tener en cuenta es que la promoción de los clusters debe equilibrarse con iniciativas que fomenten la diversidad dentro de lsector de las PYME.

El análisis de los clusters y conglomerados productivos adquirió un impulso importante luego que Michael Porter publicara “Las Ventajas Competitivas de las Naciones”en 1990, donde enfatizaba la importancia que revestían los clusters para la competitividad industrial.

Tanto en el análisis académico como en los enfoques en términos de políticas, el énfasis se concentró en la cooperación entre empresas. La cooperación entre empresas habitualmente implica tres características que pueden diferenciarse analíticamente: la relación contractual, el intercambio de información y el aprendizaje conjunto, y la acción colectiva.

1.-  La relación contractual es lo contrario de la relación independiente. Mientras esta última normalmente implica transacciones puntuales, a menudo basadas en adjudicaciones o procedimientos similares, la relación contractual refleja un acuerdo comercial a largo plazo.

2.-  Entre los tipos más comunes de intercambio de información entre empresas se incluyen el intercambio informal de información que se produce en el marco de acuerdos entre proveedores y subcontratistas, los foros de análisis técnico, la investigación de mercado, etc.

3.- Las acciones colectivas más frecuentes abarcan los viajes conjuntos a ferias, la participación colectiva en pabellones de exhibición, la disponibilidad de instituciones de apoyo mantenidas en forma conjunta pero orgánicamente separadas, en áreas como la capacitación, la tecnología de la información o la información sobre exportaciones, y los grupos de presión política.

En el mundo real la relación contractual, el intercambio de información y la acción colectiva a menudo van de la mano; de hecho, las tres actividades se complementan.

Ver: http://bit.ly/1jSBB5v

clus2

Cooperación en competencia

La Cooperación en competencia constituye, un sólido fundamento lógico de la coexistencia entre la competencia y la cooperación local entre empresas, que se asocia a categorías tales como los costos de transacción y el aprendizaje por interacción. Pero ¿cómo explicar de forma fácil este complejo concepto?.

En todos los negocios diariamente los gerentes hacen uso de su potestad para toma de decisiones, muchas veces no siempre se determinan de manera correcta pero el proceso de aprendizaje de prueba y error ayuda a los ejecutivos a buscar el camino correcto dentro de los planes y directivas que los Directores les encomiendan.

Cuenta un hipotético ejemplo que una Empresa deseaba seleccionar un gerente y habían cinco candidatos que aprobaron las pruebas iniciales, por lo tanto ellos cumplían a satisfacción con los requisitos de experiencia y conocimientos de mercado y gestión empresarial (Administrativo, Financiero, Logístico, Ventas y Marketing y de Relaciones Humanas).  Esta última prueba consistía en tolerar ambientes agresivos y buscar medios de supervivencia. Para llevar a cabo la selección,  tres de ellos fueron equipados con dos botellas de agua, una ración de comida y una barra de chocolate, además del equipo de supervivencia y campaña; a los dos restantes los equiparon con tres raciones de comida, nada de agua y tres barras de chocolate y los denominaron los triples (por estar supuestamente equipados triplemente).

La prueba consistía en retornar a un campamento base, desde un punto alejado a 45 kilómetros de distancia, ruta que lo debían hacer a píe. A ninguno de ellos se les permitía conocer que equipo llevaba el otro.

Los candidatos fueron dejados en una zona desértica y así empezó su odisea. tres de ellos siguieron caminos juntos, pero como solo se seleccionaría a uno, empezaron a distanciarse entre ellos, los más trataban de apurar el paso, los rezagados mantenían la esperanza de continuar lentos, pero seguros. sin embargo los otros dos, uno de los cuales estaba equipado triplemente, continuaron juntos hasta que se toparon con dos rezagados. El que se encontraba equipado triplemente se unió a los rezagados y avanzaron juntos.

El retorno demoró hasta dos días de ruta, sabedores que los postulantes no tenían entrenamiento pedestre de ruta, los dos que se adelantaron rápidamente consumieron su ración de comida y chocolate y uno de ellos triplemente equipado se quedo en la ruta por falta de agua. Estos fueron recogidos por la empresa, fracasando en su intento, sin embargo los últimos tres compartieron recursos, invitaron el agua sobrante al que no tenía y este compartió sus raciones extras de comida y chocolate; llegaron al campamento, siendo felicitados por los Directores de la empresa.

Los directores resolvieron contratar a los tres postulantes, por los siguientes motivos:

 Tienen dotes para trabajar en equipo y así lo demostraron.

 Tienen capacidad para compartir recursos entre ellos, con la finalidad de alcanzar un objetivo común.

 Tienen responsabilidad social, no abandonan a sus colegas durante momentos difíciles.

 Como Equipo de trabajo, asumen el reto común, colaborando para optimizar los recursos que les entregaron.

clus

Tecnología de punta e innovación con sentido social

La innovación con sentido social es necesaria en nuestro país; no solamente la ciencia y la tecnología de punta.

La actividad de investigación es fascinante para quien la realiza y puede serlo también para quién observa los resultados. Sin embargo este atractivo puede contrastar con las necesidades de una comunidad, sobre todo cuando estas necesidades afectan la calidad de vida de las personas, es decir cuando existe vulnerabilidad en alguno de los pilares que sustentan eso que llamamos calidad de vida, pilares como la educación, la seguridad alimentaria y física, el respeto a los derechos humanos fundamentales y el acceso a los servicios de salud. No existe investigación científica neutral; siempre hay una intención. Cuando la motivación está solamente en la colección de patentes para futuros negocios o en la satisfacción de la generación de conocimiento de frontera, la pertinencia del trabajo de investigación se aleja de las necesidades más urgentes de las personas.

Es pertinente comentar que las necesidades sociales son específicas de cada comunidad en particular. En la mayoría de los casos no es posible generalizar para la población global.

Los centros de investigación básica generan patentes que pueden tener uso inmediato o no, y ya mencionamos que las políticas de acción de estos centros no se ligan con necesidades sociales sino más bien de mercado.

A manera de ejemplo considérese la tecnología aplicada a la especialidad médica enfocada en el funcionamiento del corazón, llamada Cardiología. El estado del arte de la Cardiología lleva implícito pensar en estudios de alta tecnología como ultrasonido Doppler, ecocardiografía y resonancia magnética nuclear. Además están las intervenciones quirúrgicas con apoyo de equipos sofisticados, y las prótesis y artefactos correctivos como los trasplantes de válvulas, los bypass y los marcapasos.

En todo esto está involucrada la frontera de la ciencia y hay muchos investigadores de primer nivel trabajando en ello.

Ahora pensemos en la clínica rural de una zona de recursos escasos en México, con poco equipo médico de diagnóstico y un médico con poca experiencia. ¿Cómo les apoya la ciencia y la tecnología en ese entorno? Seguramente hay desarrollos que serán de utilidad ahí siempre que haya dinero de por medio.

Es claro que la tecnología de punta requiere de grandes inversiones y que los proyectos deben ser sustentables financieramente. Todo lo antes mencionado nos lleva a dirigir la mirada hacia el uso de la tecnología simple, la que puede desarrollarse en laboratorios comunes y con materiales y equipamiento accesible.

Para lograr innovar con este tipo de tecnología es necesaria la creatividad y la pasión por lograr beneficios con los recursos que sí se tienen al alcance. El diagnóstico médico basado en escuchar el sonido del corazón ha perdido fuerza con el advenimiento de equipos de alta tecnología que por un lado provocan menos práctica de los médicos en la auscultación directa y más dependencia de los estudios sofisticados, y por otro lado generan una brecha en la comunidad en donde se encuentran de un lado los poderosos con acceso a estos estudios y del otro lado los marginados sin acceso alguno a estos frutos de la ciencia humana.

En la Universidad Iberoamericana Puebla está en marcha un proyecto de investigación que busca aplicar técnicas ingenieriles en el análisis del sonido del corazón para apoyar en el proceso de diagnóstico de patologías cardiacas. Se persigue lograr diseñar instrumentos basados en partes de estetoscopios comunes y software que funcione en las computadoras que hoy en día son de bajo costo y omnipresentes. No es investigación científica básica ni son desarrollos con tecnología de punta, más bien son aplicaciones creativas de tecnologías conocidas y accesibles. De esta forma logramos beneficios innovando en la tecnología médica sin requerir inversiones grandes y siempre con la intención de mejorar el nivel de vida de las personas: este es el sentido de este tipo de investigaciones.

juan

“Riesgo en redes sociales”

¿Qué son las redes sociales?

Comunidades virtuales que son formadas por usuarios que tienen gustos muy parecidos, o relaciones por alguna actividad, preferencia o gusto.  El ser humano por naturaleza tiene la necesidad de pertenecer a algún grupo y, en este tiempo digital, si no estás en una no existes.

 

                ¿Para qué sirven?

Para que los integrantes de estas comunidades “COMPARTAN” contenidos, gustos, comentarios, lecturas, juegos, fotos, encontrar amigos, etc.  lo que puede tener un uso para generar cosas muy buenas, aunque también para ocasionar daños de pequeños a muy graves.

 

                ¿Qué tipos de redes sociales hay?

Facebook, twitter, flick, linked in, youtube, tuenti, yahoo, google+, skype, vimeo, etc.

Cada una tiene un uso específico y una comunidad especializada, pero también el tipo de contenidos publicados atraen a segmentos de poblaciones distintos;  también el tiempo de vida de la aplicación es dependiendo de la adaptación del uso del dispositivo que esté en el top de la tecnología; ejemplo: antes usábamos el mail como medio de comunicación, el mensajero, el mensajito de texto en el celular 2G y, como han evolucionado los teléfonos celulares a  Smartphones cada vez más sofisticados, tablets, ipads y muchos dispositivos cada vez más pequeños y con más servicios y aplicaciones de voz, datos y video que antes,  las aplicaciones ya pueden utilizar mensajes de voz, podemos mandar fotos con audios adjuntos, videos en lugar de mensajes, etc.  Todo esto nos crea una tecno-adicción compulsiva, las personas ya no pueden estar lejos de sus Smartphones, porque no saben quién posteo algo, alguien mandó un tuit, alguien te está etiquetando, quien te busca por WhatsApp y muchas aplicaciones más, que son constantemente actualizadas y, en muchos casos, pueden ser para bien y en otros no tanto.

 

                Casos del BUEN uso de las redes sociales

Las empresas están en contacto directo con sus clientes finales, como las TELEFÓNICAS, las CABLERAS, las AEREOLÍNEAS, Las TURÍSTICAS, Las AUTOMOTRICES, LAS ECOLOGISTAS, las que están apoyando alguna causa, las alertas AMBER ( niños extraviados), las que comparten recetas de cocina fáciles,  las de educación, clubes de lectores, las de grupos especializados que comparten “Mejores Prácticas”, en las que solicitan tipo de sangre entre amigos para algún familiar, personas que buscan familiares,  personas que hacen campañas de donación a personas que lo necesitan y se hace una red muy poderosa y fuerte,  que puede lograr cosas increíbles e inimaginables.

 

Casos del MAL uso de las redes sociales

Cuando las empresas como las que mencionamos antes no cumplen con lo que prometen, los usuarios se hacen cargo de que por cada mal comentario, se vaya haciendo exponencial, así que las empresas SERIAS cuidan mucho y dan seguimiento a las quejas recibidas por Twitter o Facebook, porque saben que un quemón en la red les impacta negativamente, ya que hay un tema extenso que se llama “la psicología del consumidor”.

Otro mal uso es el tan famoso bullying que se realiza entre chicos de las escuelas, suben fotos comprometedoras, suben videos de peleas, de maltrato a algún chico de la clase, hablan de terceros, hacen netiquette que es poner etiquetas en las fotos de las redes sociales con sobrenombres, peyorativos, insultos, lanzan una mentira y al hacer difusión de dicha mentira se puede llegar al caos, ( caso de una chica que fue detenida en Veracruz, por una falsa noticia), los perfiles falsos tanto de personas como de empresas ( se llama suplantación de identidad ), que esto también se puede llevar a cabo por un ataque en las redes sociales que se llama inyección cruzada ( yo recomiendo que apliques en tu navegador un complemento que te proteja de este tipo de ataque cruzado como : YOONO, Browserprotect, Wisestamp o cualquier otro).

 

El sex-ting es también muy común  en los adolescentes, que suban fotos desnudos o semidesnudos, en sus propios perfiles y lo comparten en sus comunidades, para obtener muchos LIKE, para poder convertirse en chicos populares, aunque esto siempre termina mal, ya que si llega a manos de cualquier persona con malas intenciones de lastimar, se despedazan entre sí hasta llegar a los suicidios; el índice de suicidios por estas razones es cada vez más alarmante.

 

Otro mal uso es el GPS activo siempre, hay aplicaciones como Foursquare que sirve con el gps para ubicar negocios, como llegar, en dónde encontramos una farmacia cercana, una gasolinera, un restaurante y, desde punto de vista negocios, puede ser altamente productiva, así como en las ciudades digitales modernas que ya existen en muchos países; pero en otros casos tú activas tu GPS y eres blanco de secuestradores, porque saben a través de tu huella digital ( es la identificación de tu dispositivo, ya sea tu celular o Tablet que tipo de hardware posees, así como el sistema operativo y tu ubicación satelital inmediata, tal vez con un rango de error de 1 a 3 metros ), así que la recomendación es:  no  utilices el GPS a menos que sea extremadamente necesario.

 

Recomendaciones

  1. No publiques información sensible en las redes sociales, con datos personales, direcciones, teléfonos de casa, números de cuentas bancarias, nombre de tus familiares, escuelas, clubes, ubicaciones de las últimas vacaciones y tus sitios frecuentes.
  2. No subas fotos, con el GPS activo porque eres blanco fácil de secuestradores.
  3. No aceptes gente desconocida en tus redes sociales.
  4. Aprende a proteger tus perfiles para que las fotos o lo que compartas no lo puedan ver los amigos de mis amigos, ya que este es el punto débil de las redes, “lo que compartes”.
  5. No generes envidias con lo que publicas
  6. Respeta la intimidad de terceros, no publiques cosas que generen malos entendidos.
  7. Aprende a usar bien tu Smartphone o tu Tablet, ya que siempre me dicen : “ es que no sabía que traía prendido el GPS….!” ( lee el manual )
  8. Antes de instalar aplicaciones, lee el tratado de aceptación, porque nunca leemos lo que dice antes de instalar, algo como “cedes los derechos del contenido que publicas a la aplicación” ( como son los derechos de que FB pueda usar tus fotos, tus tesis, tus comentarios con tus amigos, que se sincronicen tus fotos del celular y se suban de manera inmediata a la red de google+ por ejemplo.)
  9. No seas parte del cyberullying o del sexting, no compartas contenidos que puedan lastimar la reputación de alguien que tal vez ni conozcas, se amable con tu mundo.
  10. Cuida lo que los niños suben, comparten, publican, comentan, existe un tratado internacional de protección al menor que dice que ningún menor de 13 años debe tener ni mail, ni pertenecer a una red social, porque aún no tienen la madurez para ello y muchos padres de familia te dicen “es que no lo sabía” hasta que les sucede un cyberbullying o un acoso, ya que normalmente, los últimos en enterarse son los padres de los niños. Hay  que cuidarlos porque ellos aún no entienden que tan perverso puede ser el ser humano.

 

En la universidad Madero tenemos la Ingeniería en Tecnología de Información e Internet con la especialidad en SEGURIDAD INFORMÁTICA, para aquellos que les apasionen estos temas.

 

ti

SAP HANA la plataforma más adecuada para la construcción y el despliegue de la próxima generación, aplicaciones en tiempo real

QUÉ ES SAP HANA?

SAP HANA combina las capacidades de la base de datos, procesamiento de datos, y la plataforma de aplicaciones en memoria.

Esta nueva arquitectura permite converger OLTP y OLAP procesamiento de datos en un solo almacén de datos en memoria basada en columnas con el cumplimiento de ACID, al mismo tiempo que elimina la redundancia de datos.

EL PODER DE SAP HANA EN

 

Análisis en tiempo real

Análisis operacional

 

Con los datos transaccionales y analíticos almacenados juntos, SAP HANA proporciona un análisis sobre la marcha de todas las combinaciones de datos. Permite tomar decisiones inmediatas utilizando análisis de operaciones en tiempo real si los datos proceden de su aplicación de SAP.

 

Grandes Almacenes de datos

SAP Hana cuenta con un gran potencial en su capacidad para el manejo de grandes volúmenes de datos y una variedad de datos estructurados y no estructurados en tiempo real. Construir un almacén de datos integrado con Hadoop que permite fácilmente migrar los datos de SAP NetWeaver Business Warehouse (BW) a SAP HANA

 

Análisis predictivos, espaciales y de texto

SAP HANA ofrece un poderoso conjunto de librerías para predictivos, espaciales y de análisis de texto que se pueden ejecutar a través de múltiples fuentes de datos.

 

Aplicaciones en tiempo real

 

Compromiso del Consumidor

El consumo de las TI está transformando la interacción del cliente a tiempo real con experiencias atractivas personalizadas permitidas llevar a cabo con Hana

 

Planeando y Optimizando

Permite habilitar análisis preceptivos en tiempo real mediante la reducción de las capas de procesamiento y aceleración de cálculos complejos necesarios para la programación y simulaciones.

 

Plataforma en tiempo real

  • Base de datos y servicio de procesamiento de datos
  • Servicios de la Plataforma de Aplicación
  • Integración y Servicios de Virtualización de Datos
  • Servicios de implementación de misión crítica (Dispositivo, Nube)

 

En conjunción Eviciti y SAP aportan a las empresas tecnología innovadora que hace que la información de las empresas se transforme en toma de decisiones oportunas y aceleren su crecimiento.

Bibliografía: http://www.saphana.com/community/about-hana

10501664_753576904702466_4440479660504818511_n

Optimización y Analítica Web

tic

La imparable avalancha de información y contenidos en la web, aunado a la necesidad de posicionar productos, servicios, e información ante millones de internautas a través de mecanismos de acceso como son los motores de búsqueda, hacen de la implementación de un “simple sitio web” una disciplina que requiere de prácticas, técnicas y el apego a estándares, así como del conocimiento de las herramientas necesarias para poder analizar el comportamiento de los visitantes del sitio, ya sean ­máquinas (robots o crawlers) o bien por personas.
Dichas prácticas conocidas como optimización para máquinas de búsqueda (SEO por sus siglas en inglés), se han convertido en materia de trabajo intenso desde las áreas técnicas a las mercadológicas dentro de las organizaciones, y representa un mercado que podría llegar en el 2016 a los $24.5mm usd. Con la aceleración en el consumo de bienes y servicios a través del comercio electrónico, así como de fuentes confiables de información (noticias, blogs, videos, etc) es claro que el contar con una web, sitio o portal debidamente posicionado se volverá cada vez más importante. En México, el INEGI reporta la existencia de más de 40.9 millones de internautas.
Hablando de optimización de sitios web, haremos la distinción entre optimización On-Site y Off-site, esto debido a que las distintas prácticas de optimización tendrán efectos en ámbitos diferentes, es decir, mientras un conjunto de estas se realizan al interior del sitio web para mantener una implementación técnicamente correcta, otras se enfocarán en “facilitar” o contribuir con los crawlers de las máquinas de búsqueda para indicar la semántica y calcular relevancia del sitio de acuerdo con cada algoritmo de la máquina de búsqueda.
De forma complementaria y con mayor relevancia, los algoritmos actuales de ranking, establecen como variables de alto impacto, aspectos relacionados con la generación y establecimiento de confianza del sitio web, esto se ve reflejado a través de las ligas entrantes (backlinks), las etiquetas en dichos enlaces y el tráfico social, así como la confianza del dominio y la eficiencia de los DNS. De acuerdo a un estudio de SearchMetric[1], siete de los diez factores más importantes ahora se generan en los medios sociales, siendo Google+ el de mayor impacto, le siguen “compartir” de Facebook, número de backlinks, total de Facebook, comentarios en Facebook, y Facebook likes. Finalmente las referencias de Twitter y Pinterest.
Por otro lado, la analítica de la web, ha evolucionado drásticamente en la última década, pasando de contar con gráficas simples de visitantes, origen, tiempo gastado, páginas visitadas, etc., a una verdadera técnica de minería de datos que busca correlacionar la conducta de los visitantes, la reputación concebida y el resto de los factores expuestos en las secciones anteriores.
Con una amplia gama de sistemas para realizar estas tareas, no resulta tan sorprendente, que la de mayor extensión, por ser gratuita y por su amplio detalle de datos y correlaciones es Google Analytics  www.google.com/analytics, la cual se integra fácilmente a otras herramientas como Google WebMasters www.google.com/webmasters y Google AdWords adwords.google.com para la realización de publicidad SEM (PPC y PPM) en el buscador.

 

[1] http://www.searchmetrics.com/en/services/ranking-factors-2013/