This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

viernes, 20 de diciembre de 2013

Tabletas y teléfonos inteligentes, los mejores aliados afuera de la oficina

Artículo por: Vicente Credidio (@jvcncredidio)
Director General para el HUB Norte de América Latina de TOTVS

Hoy en día, los teléfonos inteligentes y las tabletas se usan con más frecuencia para actividades de entretenimiento, comunicación, consulta de información, etc; sin embargo, su empleo en un contexto empresarial ha comenzado a ganar terreno. Se espera que en los próximos años se acentúe el uso de aplicaciones corporativas por parte de las empresas para optimizar operaciones ejecutadas por sus empleados.

El uso de este tipo de dispositivos móviles, en ambientes corporativos, encuentra mayor facilidad de adopción cuando las empresas cuentan con un volumen importante de empleados en campo; realizan captura de datos fuera de sus propias instalaciones y necesitan automatizar la captura de información hecha en las instalaciones de sus clientes. En entornos como estos, explotar las tecnologías móviles en las empresas representa grandes beneficios para sus operaciones.

Algunos ejemplos y beneficios del uso de tecnologías móviles en las empresas son los siguientes:

1. Levantar pedidos a través de un teléfono inteligente, representa una disminución de costos significativa para las empresas.
2. Recabar información, a través de una tableta o teléfono inteligente,  sobre qué servicio fue prestado en las instalaciones de los clientes, qué piezas fueron consumidas y en qué cantidad, permite mayor control en su abastecimiento y sus necesidades.
3. Tomar evidencia fotográfica del servicio prestado, ubicar geográficamente en dónde se realizó, entre otra información que la empresa considere relevante conocer, ayuda a tener un mejor seguimiento y relacionamiento con el cliente.
4. Utilizar los dispositivos propios de los empleados para tener alojada la aplicación empresarial que utilizan para trabajar, representa ahorros importantes.

A pesar de que dichos dispositivos ayudan en los procesos corporativos, es importante contar con interfases de fácil uso para los usuarios y con la capacidad de integrar las soluciones con los sistemas de gestión que ya estén siendo utilizados, de tal manera que los flujos de información en las empresas sean automáticos y eviten el trabajo doble.

Estas soluciones móviles significan un paso importante en la optimización de procesos, pero no hay que dejar de lado la gestión del cambio con los usuarios finales, ya que podría generarles cierto descontento saber que sus propios dispositivos resulten una herramienta para supervisar sus actividades.

Por lo anterior, y con la finalidad de innovar y diferenciarse en sus productos, TOTVS ofrece uMOVme, una plataforma en la nube, que permite desarrollar fácilmente aplicaciones empresariales para diversos fines: levantamiento de pedidos, rutas logísticas, investigación de mercado, mantenimiento de activos, entre otras. Esto, a través de tecnología que se puede integrar con sistemas ya utilizados por las empresas con la finalidad de hacer más eficientes las operaciones en campo y tener información en tiempo real del negocio

jueves, 19 de diciembre de 2013

Estadísticas Recientes de Adobe Muestran un Rápido Crecimiento de Lectores de Publicaciones Digitales

Adobe publicó los datos que muestran que Adobe Digital Publishing Suite (DPS) está impulsando el crecimiento de la circulación y la participación significativa de los lectores de revistas digitales. Desde el lanzamiento de Adobe DPS hace menos de tres años, más de 150 millones de publicaciones digitales han sido descargadas en dispositivos móviles. Y en los últimos doce meses, los editores han agregado más de tres veces el número de lectores únicos de sus ediciones digitales, en comparación con 2012 .

Los datos también muestran que los lectores se involucran profundamente con las revistas digitales, mientras que los suscriptores pasan un promedio de 50 minutos al mes(*) en temas digitales DPS. Aprovechando este impulso, Adobe anunció que en el primer trimestre de 2014 publicará la especificación técnica para el formato .folio para revistas digitales bajo una licencia libre. Esto acelerará aún más la adopción publicaciones digitales permitiendo a los editores producir sus propias aplicaciones de visualización que serán capaces de mostrar revistas digitales creadas con DPS.

DPS Incorpora un Fuerte Compromiso de los Lectores

Las herramientas de marketing de consumo incluidas en aplicaciones de revistas de DPS están ayudando al crecimiento de lectores y permiten su personalización para cada título. Las características incluyen intercambio social de artículos en las principales redes sociales como Facebook, Twitter y Pinterest , capacidades de presentación gratuita de artículos o temas completos, y notificaciones push para alertar a los lectores sobre nuevos contenidos. Estas herramientas han comprometido a nuevos lectores y ha aumentado la venta de contenidos para al mejorar el descubrimiento, acceso inmediato a contenidos, calendarios y ubicación de ofertas de compra. Adobe ha publicado una guía de mejores prácticas para ayudar a los editores a sacar  máximo provecho de las características de DPS para generar conciencia, recoger datos, formular precios y ofertas de suscripción óptimas, y -en última instancia- maximizar la lectura y la conversión de compra. DPS también es utilizado por empresas e instituciones educativas para construir hermosas experiencias de aplicaciones para sus empleados y clientes.

.folio se ofrecerá bajo licencia gratuita

Los editores están buscando aprovechar a DPS como plataforma de publicación digital primaria a través de sistemas operativos y puestos de revistas, incluyendo aquellos en donde las aplicaciones de revistas en DPS no están disponibles. Con el fin de maximizar el alcance de las revistas digitales creadas con DPS, Adobe publicará en el primer trimestre de 2014, las especificaciones técnicas para el formato .folio para revistas digitales bajo una licencia gratuita. .folio es el formato en el que todas las revistas de DPS se publican y se ha convertido en el estándar de facto para ediciones digitales interactivas. Esta licencia libre permitirá a cualquier quiosco de revistas licenciatario implementar su propio visualizador .folio.

Wacom, el Regalo Creativo Perfecto para Esta Temporada

Sin importar el tipo de usuario que seas, desde aficionado hasta techie, Wacom –el líder mundial de tabletas digitales de pantallas interactivas con lápiz y soluciones de interfaz digital– tiene el regalo perfecto para esta temporada. Si eres creativo, de seguro que tenemos el regalo que estás buscando.

Por ejemplo, la familia Cintiq de pantallas interactivas te permiten crear directamente con el lápiz de Wacom sobre la pantalla LCD. Se trata de un lienzo digital que te da una sensación de naturalidad tal que sentirás que estás diseñando con lápiz y papel.

También puedes optar por la Cintiq Companion, que combina la experiencia creativa en pantalla de un monitor interactivo Cintiq con la movilidad de una tableta creativa Windows 8 de alto rendimiento, para que puedas disfrutar de la potencia necesaria para obtener resultados profesionales en cualquier parte. Y la Cintiq Companion Hybrid, potenciada por el sistema operativo Android.

Por su parte las tabletas profesionales de lápiz Intuos e Intuos Pro brindan numerosas opciones de personalización y un diseño ambidiestro, para que aproveches tu creatividad donde quiera que te encuentres.

Si te encanta el colorido mundo del manga y disfrutas creando tus propios personajes, la Intuos Manga está diseñada para ayudarte a hacerles cobrar vida. Pero si buscas ser más profesional, puedes optar por el Intuos Creative Stylus, un lápiz para iPad sensible a la presión que te permite dibujar, crear bocetos y pintar en tu iPad con el control artístico de las herramientas tradicionales.

Los jóvenes aficionados estarán tentados por tener un Bamboo Stylus mini, un lápiz portátil lo suficientemente pequeño como para llevarlo a todos sitios y lo suficientemente grande como para que lo puedas utilizar cómodamente; el Bamboo Stylus alpha, un lápiz asequible y de calidad con un estructura equilibrada y punta sensible que te permite escribir y dibujar en pantallas táctiles de manera tan fácil como lo harías con un lápiz normal en papel.

Para completar el trío de bolígrafos digitales, puedes seleccionar al Bamboo Stylus Duo, que combina la versatilidad de una lápiz digital y un bolígrafo normal en un dispositivo con estilo que te brinda un excelente desempeño tanto en la pantalla como en el papel, gracias a una punta de goma fina y sensible y a un bolígrafo con un repuesto de tinta de alta calidad.

BBM VENDRÁ PREINSTALADO EN SMARTPHONES LG

BBM vendrá preinstalado en los smartphones LG G Pro Lite, de LG Electronics Inc., en mercados de todo el mundo. BlackBerry anunció un acuerdo de oferta conjunta firmado con LG Electronics que incluye la preinstalación de BBM tanto estándar como virtual (mediante LG App Manager) en smartphones G Pro Lite. Además, BlackBerry confirmó que BBM seguirá estando disponible como descarga gratuita en las tiendas de aplicaciones para Android, incluida Google Play.

BBM es un servicio de comunicación móvil de primer nivel que les da a los clientes privacidad, control e inmediatez mientras chatean con sus contactos, ya sea en forma individual, en varios chats o como parte de un grupo de BBM. Las notificaciones de estado del mensaje (entregado o leído) y las notificaciones que indican que un contacto está escribiendo un mensaje mantienen el interés de los usuarios en las conversaciones en BBM.

Con BBM, los usuarios pueden compartir archivos, como fotos y notas de voz, y actualizar el perfil y el estado fácilmente. También pueden formar grupos de BBM de hasta 30 personas para chatear y compartir fotos, calendarios y otros archivos o documentos.

Cada usuario de BBM tiene un PIN único vinculado a su BlackBerry ID, que ayuda a mantener la privacidad. Para comenzar a chatear con un contacto nuevo u ocasional, no es necesario revelar el número de teléfono o la dirección de correo electrónico.

La experiencia BBM seguirá evolucionando para los usuarios de Android y iPhone® durante los próximos meses, con actualizaciones que incluirán compatibilidad con BBM Channels, un nuevo servicio que conecta a los usuarios de BBM con comunidades que comparten intereses comunes en una forma muy entretenida y privada, y ofrecerá compatibilidad con llamadas por BBM Voice y BBM Video

Websense Security Labs Revela 8 Predicciones de Ciberseguridad para 2014

Este año la seguridad cibernética está en el centro del escenario con ataques a nivel de estado/nación, numerosas brechas de seguridad de alto perfil y detenciones de criminales cibernéticos prominentes. Los investigadores de seguridad cibernética de Websense® Security Labs™ expusieron sus predicciones para 2014 con el fin de ayudar a las organizaciones a defenderse contra ataques en toda la cadena de amenazas. El informe completo está disponible aquí e incluye recomendaciones y artículos detallados sobre tendencias avanzadas de ataques, nuevos kits de explotación (exploits), seguridad ofensiva, seguridad en la nube, peligros a nivel profesional y en redes sociales, y peligros de Java.

Los Pronósticos de Seguridad de Websense para 2014 incluyen:

1. El volumen de malware avanzado disminuirá.
De acuerdo con los feeds de telemetría en tiempo real de Websense ThreatSeeker® Intelligence Cloud, la cantidad de nuevo malware está comenzando a disminuir. Por desgracia, esta es una mala noticia para las organizaciones.

Los criminales cibernéticos confían menos en el malware avanzado de alto volumen porque con el tiempo se corre un mayor riesgo de detección. En su lugar usarán más ataques dirigidos de menor volumen para garantizar su presencia, hurtar credenciales de usuarios y moverse unilateralmente en las redes infiltradas. Esto significa que aunque el volumen de ataques disminuirá, el riesgo es aún mayor.

2. Ocurrirá un importante ataque de destrucción de datos
Históricamente, muchos atacantes han usado una brecha en la red para robar información con fines de lucro. En 2014 las organizaciones tendrán que preocuparse por los criminales cibernéticos que usarán esta brecha para destruir datos a nivel de estado/nación. El “ransomware” jugará un papel importante en esta tendencia y bajará de nivel hacia el mercado de empresas pequeñas y medianas.

3. Los atacantes estarán más interesados en los datos en la nube que en su red
Los criminales cibernéticos enfocarán más sus ataques hacia datos almacenados en la nube en lugar de los datos almacenados en la red. Este cambio táctico sigue el movimiento de los datos críticos del negocio hacia las soluciones basadas en la nube. Los hackers encontrarán que penetrar nubes con datos críticos puede ser más fácil y rentable que obtener acceso a los datos tras las murallas de las redes corporativas.

4. Redkit, Neutrino y otros kits de explotación tendrán que luchar por el poder
El kit de explotación “Blackhole” ha sido sin dudas el más exitoso de la historia. Todo cambió en octubre de 2013 cuando el hacker “Paunch”, presunto autor del famoso kit, fue arrestado en Rusia. En 2014 veremos una pelea de liderazgo en el mercado entre un número de nuevos participantes y kits de explotaciones existentes. Anticipamos que los kits de explotación Redkit y Neutrino tendrán una fuerte penetración el próximo año.

5. Java seguirá siendo altamente explotable y explotado—con mayores repercusiones
La mayoría de puntos finales seguirán ejecutando versiones antiguas de Java lo que los dejará expuestos a la explotación. En 2014 los cibercriminales dedicarán más tiempo a la búsqueda de nuevos usos para intentar ataques y elaborar otros ataques avanzados multi-etapa. Los atacantes reservarán la explotación Java de día cero para dirigirlo hacia redes de alto valor que tengan buenas prácticas de parcheo en Java.

6. Los atacantes incrementarán la atracción de ejecutivos y organizaciones comprometidas a través de redes sociales profesionales
Debido a que las redes sociales continuarán atrayendo a la comunidad empresarial en 2014, los atacantes aumentarán el uso de sitios web profesionales -como LinkedIn- para atraer a ejecutivos. Este método será utilizado para recoger inteligencia y comprometer redes.

7. Los cibercriminales se enfocarán en los eslabones más débiles de ‘cadena de intercambio de datos’
Los atacantes irán tras los eslabones más débiles de la cadena de información y dirigirán sus ataques hacia los consultores afuera de la red –aquellos que tienen la mayoría de la información. Estos incluyen a consultores, contratistas, proveedores y otros que normalmente comparten información delicada con las grandes entidades corporativas y gubernamentales. Algunos de estos socios tienen defensas suficientes.

8. La ‘seguridad ofensiva’ puede resultar en errores por falsa atribución de la fuente de un ataque
Por años hemos estado escuchando acerca de la “seguridad ofensiva”, aquella donde los gobiernos mundiales y las empresas amenazan con ataques en represalia contra quienes sean capturados atacando sus intereses. Al igual que en la guerra tradicional, los errores tácticos sucederán cada vez más en estas “trincheras cibernéticas”. No identificar con precisión a un “agresor cibernético” podría dar lugar a que una organización inocente quede atrapada en el fuego cruzado.

La Gestión del Riesgo, Asunto Clave en Infraestructura Física Unificada

Articulo de opinión por: Neil Corradine, Vicepresidente de Ventas para Latinoamérica, Panduit

Las empresas con visión de futuro consideran a la infraestructura física cuando quieren evaluar e implementar tecnologías innovadoras. Se trata de un  revolucionario enfoque que le abre las puertas a la convergencia e interoperabilidad a través de los sistemas empresariales.

Sin embargo, a medida que aumenta la complejidad por la cantidad de aplicaciones y redes, mayor es el costo total de propiedad y más grande es el esfuerzo en gestión de la infraestructura física.

Al gestionar la infraestructura física, es posible reducir los riesgos que pueden ocurrir en la red, lo cual mejora sustancialmente su desempeño y asegura un rendimiento constante de los sistemas de misión crítica con el mínimo tiempo de inactividad. Una vez las organizaciones gestionan el riesgo, son muchos los beneficios que obtienen:

Se minimiza el tiempo de inactividad. El tiempo de inactividad afecta la eficiencia del sistema y su rendimiento, lo cual resulta en pérdida de productividad, pérdida de clientes y un impacto negativo en la rentabilidad del negocio. En muchos casos, el tiempo de inactividad puede afectar de manera significativa el flujo de ingresos del negocio y la reputación de la marca. Debido a que el tiempo de inactividad no puede eliminarse por completo, las soluciones basadas en Infraestructura Física Unificada pueden permitir diagnósticos más rápidos para detectar amenazas de fallos (es decir, las conexiones interrumpidas o en peligro) antes que ocurra el tiempo de inactividad real.

Se mejora la Confiabilidad. La gestión del riesgo en infraestructuras físicas –además de analizar los requisitos para sistemas basados en componentes- permite reducir al mínimo las interrupciones y maximizar la continuidad del negocio.

Seguridad Robusta. Garantizar el cumplimiento de normas de seguridad de extremo a extremo requiere una completa visibilidad en toda la infraestructura física. Esta visibilidad puede lograrse utilizando una arquitectura basada en Infraestructura Física Unificada, para registrar cada dispositivo, sistema y datos de administración en una base de datos de gestión de configuración (CMDB), lo cual permite extender la inteligencia en tiempo real desde la capa física hasta los sistemas lógicos, ayudando a la organización a asegurar el control de la información confidencial.

Seguridad mejorada. Las soluciones basadas en Infraestructura Física Unificada protegen los activos -humanos y de capital- y generan un entorno más seguro. Muchas soluciones incluyen funciones para bloqueo automático de puertas, alarmas, rutas de salida seguras, puesta a tierra, y etiquetado e identificación de los elementos.

Se asegura la Interoperabilidad más allá de las normas. Aunque las soluciones de Infraestructura Física Unificada cumplen con diversos estándares internacionales, existen algunos proveedores que se mueven más allá de estas normativas para resolver desafíos únicos alrededor de la consolidación, virtualización y automatización de los recursos de infraestructura.

A medida que la convergencia se vuelve estándar, es necesario que las compañías gestionen de forma eficiente su infraestructura física para minimizar el riesgo, reducir los costos, incrementar la velocidad y cumplir con las metas del negocio.

La asociación mundial de ingenieros elige la Toshiba T1100 como uno de los inventos más importantes en la evolución de la tecnología

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), la asociación de ingenieros más importante del mundo que agrupa a 400,000 ingenieros, ha seleccionado la Toshiba T1100, la primera computadora portátil comercial del mundo, como uno de los inventos más importantes en la historia de la tecnología.

Este reconocimiento se enmarca en el Programa de Hitos del IEEE (Milestones Program), que fue creado en 1983 por esta organización para reconocer los logros más importantes en la historia de la innovación técnica y tecnológica desde finales del siglo XVIII. Esta lista de inventos está compuesta por alrededor de 140 productos y tecnologías, 17 de los cuales han sido desarrollados desde 1970 hasta ahora, franja de tiempo en la que ahora se añade la Toshiba T1100 (Lista Completa de Productos). El IEEE ha seleccionado a la T1100 por la importancia que ha tenido en la expansión del mercado informático mundial, en el surgimiento de la informática móvil y por ser el embrión de una industria de miles de millones como la de componentes para equipos portátiles, así como por su contribución a la evolución de la sociedad de la información en su conjunto.

La Toshiba T1100 apareció el en mercado en 1985, siendo la primera computadora portátil comercial del mundo compatible con IBM. Por aquellos años, la idea de una computadora portátil no era nueva. En el mercado se habían visto máquinas “transportables” de Osborne Computer Corporation, Radio Shack Corp. y Seiko Epson Corporation. Pero Toshiba y Nishida crearon un producto diferencial, gracias a una serie de características: baterías recargable, pantalla LCD y compatibilidad con IBM (es decir con los PCs de sobremesa).

El origen de la T1100 se remonta al proyecto “Brighter Blue”, con el que Toshiba estaba analizando sus posibilidades para entrar en el mercado del PC en EEUU. Los estudios previos a este proyecto dejaron una cosa clara, las opciones de Toshiba pasaban por inventar algo nuevo, innovar aprovechando la popularidad de los “transportables”. Tomando estas conclusiones, Atshutoshi Nishida, máximo directivo en los EEUU entonces y que llegó a ser presidente de Toshiba Corporation en el siglo XXI, llegó a un acuerdo con la corporación para que apostaran por un producto de este tipo y se comprometió a vender 10.000 unidades en un año.

En abril de 1984, 10 ingenieros se pusieron a trabajar en la T1100. El equipo tenía listo un prototipo en agosto de ese año. Tras este primer paso, los esfuerzos se dirigieron a alcanzar la compatibilidad con IBM y disponer de un completo repertorio de software para que el producto fuera algo más que un conjunto de componentes electrónicos. Así se llegó a acuerdos con Microsft, Lotus y Asthon Tate para que sus programas estuvieran disponibles en discos de 3,5”, cuando el estándar era de 5,25”. Tras estos, vinieron muchos más acuerdos y empresas y la portátil estuvo lista para salir al mercado.

La T1100 vio la luz con un procesador Intel Corp. 80C88, 256 kilobytes de memoria de serie, pantalla LCD de 640x200 píxeles, capaz de mostrar 25 líneas de 80 caracteres y disquetera de 3,5 pulgadas, que apoyó ambos disquetes de 640K bytes y 720K bytes. Pesaba 4,1 kg y tenía un sistema operativo compatible con IBM desarrollado por Toshiba.