Archivo de la categoría: START UPS

Microsoft e Intel facilitarán la adopción de blockchain en las empresas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Microsoft ha anunciado una iniciativa que busca facilitar a las empresas la utilización de megaterio para mejorar la seguridad y la protección de la privacidad. Intel participa como socio tecnológico, que aportará el hardware y parte de la programación.

Mediante el proyecto conjunto, ambas empresas crearán una estructura de utilización de megaterio dirigida al mercado empresarial. La iniciativa ha sido denominada Coco Framework. “El protocolo actual de tecnología blockchain requiere complicadas técnicas de desarrollo para satisfacer las necesidades operativas y de seguridad de las empresas. Coco Framework reduce esta complejidad, y cuando se integra con redes de blockchain aborda las necesidades críticas para la adopción comercial como velocidad en transacciones altas, gobernanza y confidencialidad distribuidas”, escribe la empresa en un comunicado, agregando que disponer de estas capacidades fundamentales abre escenarios blockchain del mundo real más complejos a través de diferentes industrias –como servicios financieros, cadena de suministro y logística, cuidado de la salud y comercio minorista– lo que confirma el potencial de blockchain para transformar los negocios de manera digital.

“Blockchain es una tecnología transformativa con la capacidad de reducir de manera significativa la fricción de hacer negocios”, comentó Mark Russinovich, Jefe de Tecnología de Azure en Microsoft. “Microsoft está comprometido en llevar blockchain a la empresa. Hemos escuchado las necesidades de nuestros clientes y de la comunidad de blockchain y llevamos funcionalidad fundamental con Coco Framework. A través de una innovadora combinación de algoritmos avanzados y ambientes confiables de ejecución (TEE, por sus siglas en inglés), como Software Guard Extensions (SGX, por sus siglas en inglés) de Intel o Windows Virtual Secure Mode (VSM, por sus siglas en inglés), creemos que este es el siguiente paso para que blockchain esté listo para las empresas”.

Cuando se integra con una red blockchain, los beneficios clave de Coco Framework incluyen:

Velocidades de transacción de más de 1,600 transacciones por segundo.
Confidencialidad de datos administrada de manera sencilla sin sacrificar desempeño.
Un modelo de gobernanza completo y distribuido primero para la industria para redes blockchain que establece una constitución de red y permite a los miembros votar sobre todos los términos y condiciones que gobiernan al consorcio y el sistema de software blockchain.

“Nos complace trabajar con Microsoft para llevar blockchain a las empresas”, comentó Rick Echevarria, Vicepresidente del Grupo de Software y Servicios y Gerente General de la División de Seguridad de Plataformas en Intel. “Nuestros clientes mutuos están también emocionados por el potencial de blockchain. Intel está comprometido en acelerar el valor de las blockchains impulsadas por Azure sobre hardware Intel, al mejorar la escalabilidad, privacidad y seguridad de las soluciones basadas en nuestras tecnologías”.

Por diseño, Coco Framework será compatible con cualquier protocolo de libro de contabilidad y puede operar en la nube o en sitio, sobre cualquier sistema operativo e hipervisor que soporte TEE compatible. Las implementaciones iniciales de Coco Framework incluirán R3 Corda, Intel Hyperledger Sawtooth, J.P. Morgan Quorum y Ethereum.

“La plataforma R3 Corda fue construida para las empresas. La diseñamos con la industria financiera desde cero para que resuelva problemas reales de negocios, pero también sabíamos que tenía que ser implementable y administrable en el complejo paisaje actual de TI”, comentó David E. Rutter, CEO de R3. “Ninguna otra tecnología de libro de contabilidad distribuida es tan interoperable o integrada de manera tan sencilla, y asociarnos con Microsoft es otro logro en nuestra misión de facilitar un mundo de comercio sin fricciones”.

Un documento técnico y una demo están disponibles a partir de hoy para los líderes de negocio y desarrolladores que buscan aprender más sobre Coco Framework. Microsoft lanzará el framework en GitHub en 2018 como un proyecto de código abierto y trabajará con socios y clientes, así como con las comunidades técnicas y de negocios de blockchain, para continuar con los avances fundamentales de la tecnología blockchain.

Video: Mark Russinovich, CTO de Azure, presenta Coco Network en YouTube

 

Microsoft e Intel facilitarán la adopción de blockchain en las empresas

Por qué las empresas de coches deben convertirse en empresas de TI

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El mayor riesgo que afronta cualquier industria es su incapacidad para cambiar. En la industria del automóvil, si las cosas no cambian, es probable que haya menos empresas de coches, especialmente en el mercado estadounidense.

Nuance automoviles
Rob Enderle

Recientemente me reuní con Dan Cauchy en Automotive Grade Linux. Habló de cómo todas las compañías de automóviles se reunían para participar en su plataforma de código abierto basada en Linux. Parece que los fabricantes japoneses están muy comprometidos, al igual que un par de empresas europeas, mientras que no existe el mismo compromiso en las compañías estadounidenses.

Si las empresas de automóviles se está convirtiendo en una industria de tecnología, prácticamente todas las empresas de tecnología de gran alcance están compitiendo para ver quién puede proporcionar las mejores soluciones para la conducción autónoma, entretenimiento en el coche, e incluso la propulsión. Tesla es el ejemplo de coche de éxito que está recibiendo cientos de miles de pedidos de un coche que no estará preparado hasta el próximo año.

No es que las grandes compañías de automóviles no vean venir el cambio, supuestamente lo hacen, pero, con la excepción de Japón, parecen estar pensando que tienen mucho tiempo.
Vamos a hablar de por qué es probable que queden muchas menos empresas de automóviles y por qué EE.UU. puede estar totalmente fuera del negocio de automóviles si las cosas no cambian más rápidamente.

Las compañías de coches en EEUU no son ágiles
Con la excepción de Tesla, las compañías de automóviles estadounidenses no son históricamente ágiles. La mayor llamada de atención probablemente debería haber sido en la década de 1970 cuando, frente a la afluencia de cada vez más coches japoneses, GM y Ford sacaron dos nuevos modelos que no tuvieron ningún éxito porque no tenían calidad para competir. Esto demostró que no son capaces de responder rápidamente al cambio.

Ocurrió de nuevo cuando los precios de la gasolina se dispararon y las empresas terminaron por tener que vender o cerrar muchas de sus marcas para sobrevivir. Chrysler tuvo que venderse primero a Mercedes y luego a Fiat.

Tesla vs. Ford y GM

Tesla básicamente vende un ordenador sobre ruedas, que está mucho más cerca de la industria que donde Ford y GM van. Lo que realmente diferencia a Tesla no es sólo que es todo eléctrico, es que los coches son modulares, actualizables y totalmente conectados. Esto significa que pueden ser más rápidamente parcheados, críticos para evitar el aumento del número de amenazas de seguridad que vienen a los vehículos conectados, ser más capaces de abordar los errores una vez que el coche se libera, y seguir siendo uno de los vehículos más seguros en la carretera.

Ford tendría un coche eléctrico en mercado como una protección contra alguien que hace esto primero. Otra diferencia con Tesla es como diseñado en la capacidad de renovar y revender sus coches. Esto potencialmente abre el mercado secundario a Tesla. En este momento, las compañías automovilísticas estadounidenses compiten básicamente con ellas mismas en términos de automóviles usados, obteniendo algunos ingresos por piezas, pero están en gran parte fuera del bucle de ingresos una vez que el coche ha sido vendido inicialmente. Sin embargo Tesla sigue otra estrategia que debería darles una enorme ventaja en ingresos sobre sus competidores más tradicionales.

Cualquier persona que mira a Tesla y ve sólo un coche ha perdido el punto de vista, Tesla está cambiando la industria.

La incapacidad de una industria para cambiar puede ser su desaparición

Lo que más me llamó la atención cuando hablé con Cauchy en AGL fue lo agresivos que son los fabricantes japoneses de automóviles cuando se trata de prepararse para el nuevo mundo y lo dolorosamente lento que es Estados Unidos, mientras la mayoría de las marcas europeas se están adaptando a lis próximos cambios. Incluso el rápido aumento de Tata parece más comprometido en el presente que en anticipar el futuro. Eso no es un buen augurio para los próximos cambios en los automóviles autónomos, que serán efectivamente ordenadores en marcha, y probablemente en el camino a convertirse en seres humanos que llevan drones.

Podemos estar viendo los últimos días de las compañías de automóviles de Estados Unidos y, a menos que algo cambie, sólo podremos ver a Ford y GM en libros de historia. Me recuerda a los comentarios de Thomas Watson Jr. cuando estaba diseñando a IBM para sobrevivir a los cambios que se avecinaban y asegurar la vida de más de un siglo de IBM: “Creo firmemente que cualquier organización, con el fin de sobrevivir y lograr el éxito, debe tener un sólido conjunto de creencias en las que se basa todas sus políticas y acciones. Creo que el factor más importante en el éxito corporativo es la adhesión a esas creencias.  Y, finalmente, creo que si una organización debe afrontar el reto de un mundo cambiante, debe estar preparada para cambiar todo sobre sí misma, excepto esas creencias”.

Tres reglas de seguridad básicas para los usuarios de smartphones con sensor de huella digital

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: Los ciberdelincuentes pueden robar una huella dactilar sin necesidad de “hurgar” en el smartphone: solo les basta una foto de buena calidad del dedo de la víctima.

SMARTLANCE IT FREELANCE SPAIN

La mayoría de los smartphones que existen en el mercado ya cuentan con sensores de huella digital para mejorar la experiencia del usuario y la seguridad de los dispositivos.

Pero estos sistemas, ¿son realmente seguros? En Kaspersky Lab hemos analizado estos sensores llegando a la conclusión de que no son del todo perfectos. De hecho, estos novedosos sistemas no reconocen las huellas dactilares si las manos del usuario están mojadas o con cicatrices y defectos en la piel. Pero a este problema se le une otro más grave: muchos sensores no son capaces de distinguir un dedo real de una reproducción del mismo, poniendo en peligro la seguridad del dispositivo.

Esta última amenaza puede solucionarse en un futuro con sensores ultrasónicos, como el de Qualcomm. Esta tecnología será capaz de escanear el dedo en una imagen 3D, evitando así cualquier falsificación de la huella dactilar. Además, este sensor podrá reconocer la huella aunque el dedo este sucio o mojado.

En agosto de 2015 varios smartphones se vieron afectados por una brecha de seguridad. Las huellas digitales almacenadas en estos dispositivos se guardaban en formato .bmp no cifrado, por lo que cualquier aplicación podía acceder a ellas. Por desgracia, la mayoría de los dispositivos cuentan con sensores poco protegidos que permiten que el malware acceda a las huellas del usuario. Debido a las vulnerabilidades, muchos proveedores han mejorado sus sensores permitiendo almacenar las huellas digitales en un área virtual no accesible para el sistema operativo principal, evitando que sea utilizada por aplicaciones de terceros.

Sin embargo, los ciberdelincuentes pueden robar una huella dactilar sin necesidad de “hurgar” en el smartphone: solo les basta una foto de buena calidad del dedo de la víctima.

Si se roba la contraseña, ésta puede remplazarse por otra en cuestión de minutos. Pero, ¿qué ocurre con las huellas dactilares si son para toda la vida? Sugerimos a los usuarios de dispositivos con sensores integrados seguir estas sencillas reglas:

1. No utilice el sensor para verificar su cuenta de PayPal o realizar otras operaciones financieras. No es seguro, ya que si le roban tu dispositivo pueden copiar fácilmente tu huella y usarla para realizar compras.

2. La mayoría de los usuarios, por regla general, usa su dedo índice y pulgar para acceder a su dispositivo. Sin embargo, esto no es lo más seguro, ya que en cualquier teléfono se podría encontrar una impresión intacta de estos dedos y crear una huella falsa. Para evitarlo, lo mejor es que uses el dedo meñique o corazón de la mano contraria con la que sueles escribir.

3. Un escáner de huellas digitales no es suficiente para proteger sus datos personales. Seleccione una herramienta que permita monitorizar su teléfono si este es robado, borrando todos los datos del dispositivo de forma remota y ocultando el historial de mensajes y la lista de contactos.

Ocho tendencias clave en tecnologías de integración para afrontar la disrupción digital en 2016

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: Este será el gran año de las APIs, todo será híbrido y se captará el valor oculto de Big Data.

SMARTLANCE IT RECRUITMENT SPAIN

Software AG (Frankfurt TecDAX: SOW) ha compartido su visión respecto a las tendencias en las tecnologías de integración, API (interfaz de programación de aplicaciones) y MDM (master data management), basándose en su relación con más de 4.000 clientes.

De acuerdo con Navdeep Sidhu, senior director de Integration & API Management Product Marketing de Software AG: “La transformación digital no va lo suficientemente rápido. En 2016, seguiremos viendo como avanza la tendencia hacia lo digital a medida que el comportamiento del consumidor sigue impulsando el cambio y cuestiona cada modelo de negocio. En este sentido, creo que hay ocho tendencias clave que veremos desarrollarse este año”:   

1. Todo será híbrido

La complejidad de la adopción de arquitecturas en la nube y la necesidad de una mayor innovación para desarrollar aplicaciones digitales obligarán a los departamentos de TI a explorar distintas alternativas de cloud. Así, las empresas apostarán por la nube híbrida, una integración híbrida e, incluso, una nube gestionada. Se alejarán de las soluciones que contemplan únicamente cloud y se decantarán por soluciones híbridas. En lugar de enfocarse únicamente en las opciones de nube pública y privada, cada vez explorarán más modelos en favor de la flexibilidad y el control.

2. Las APIs recuperarán el estándar Swagger

El marco para APIs, Swagger, se está convirtiendo en el estándar de facto e iniciativas como Open API están estandarizando, aún más, el papel de éste en el desarrollo de APIs. Por eso, prevemos que Swagger seguirá ganando terreno y con el tiempo se convertirá en el estándar más utilizado para las APIs. Los fabricantes apoyarán la iniciativa Open API y darán a Swagger el  impulso necesario para convertirse en el modelo dominante para APIs y RAML (RESTful API modeling language) irá desapareciendo con el tiempo.

3. Las APIs permitirán la integración en forma de “autoservicio”

¿Qué sucedería en un mundo donde todo es una API y todos nuestros datos están accesibles de forma inmediata tanto para nosotros como para aquellas personas que designemos? Eso puede incluir a clientes, socios, proveedores, bancos y a, prácticamente, todos los que forman parte de nuestro entorno. ¿Cómo se gestiona este complicado mundo de acceso a la información? Las APIs tienen la respuesta y el modo “autoservicio” fomentará la integración.

4. Lo bimodal se generaliza

Los citizen developers y citizen integrators (los desarrolladores e integradores independientes o amateurs) coexistirán de forma pacífica con los departamentos profesionales de TI para ofrecer nuevas aplicaciones e interfaces que aceleren el coeficiente de innovación global de la organización. Estos distintos modelos se unirán y progresarán bajo el paraguas de TI.

5. La integración captará el valor oculto de Big Data

Las empresas han estado adoptando las plataformas Hadoop para almacenar grandes volúmenes de datos sin sacar partido a todo su potencial. Una mayor integración de los sistemas actuales con las plataformas Hadoop ayudará a descubrir el valor oculto, permitiendo que Big Data contribuya decisivamente a tomar decisiones inteligentes.

6. Los microservicios acabarán con las arquitecturas monolíticas

Los microservicios irán cobrando fuerza y debilitando progresivamente el modelo de arquitecturas monolíticas. A medida que las organizaciones aceleran su transformación digital, son más conscientes de que el mayor impedimento para avanzar rápidamente son sus arquitecturas monolíticas heredadas. La solución pasa por adoptar más arquitecturas basadas en los microservicios compatibles con “DevOps”.

7. Internet de las Cosas se vinculará con Mobile Device Management (MDM)

La definición del concepto “Cliente-360” va en línea con un conocimiento total de sus necesidades y supone que MDM incorporará información sobre las preferencias de compra del cliente. De este modo, se vincularán estos datos con procesos estándar MDM de calidad de la información, como la limpieza y la correlación. Sincronizar y enriquecer el registro maestro (master record) del cliente mediante información generada a través de sensores implementados en dispositivos será un requisito cada vez más común para el proceso de consolidación de los clientes de MDM.

8. MDM será más atractivo e inteligente

Las soluciones MDM seguirán incrementando el apoyo a los responsables de la información corporativa, simplificando la visualización del trabajo, creando interfaces más orientadas a aplicaciones e integrando herramientas de business intelligence y dash-boarding para comprender el valor y el impacto de una mejor calidad de la información en los procesos de negocio.

“Todas nuestras predicciones señalan cómo las organizaciones pueden desarrollar mejores aplicaciones corporativas. Sin lugar a dudas, el volumen y calidad de las aplicaciones son los mejores indicadores de cómo están avanzando las empresas en su camino a la digitalización”, concluye Navdeep Sidhu.

Imagen: Disrupción por © ra2studio vía Shutterstock

El proyecto Tango de Google abarcará drones y robots

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Según planes de Google, la funcionalidad de Tango no solo estará disponible en smartphones, sino también en vehículos aéreos no tripulados y robots.

El Proyecto Tango de Google busca básicamente dar a los dispositivos móviles una mayor percepción de su entorno. La empresa pronostica una fuerte innovación, en áreas hasta ahora no exploradas, cuando tales dispositivos entiendan e interpreten mejor los movimientos, la profundidad y dimensiones de objetos físicos en su entorno inmediato. Por lo tanto, el proyecto Tango implica equipar a los dispositivos con una serie de cámaras y sensores especiales, que pueden ser utilizados para crear un modelo tridimensional del entorno.

Hasta ahora, la tecnología de Tango ha estado disponible para desarrolladores mediante una serie de dispositivos de prueba. Sin embargo, un hito en tal sentido fue el anuncio, por parte de Lenovo, del lanzamiento del primer teléfono inteligente basado en el Proyecto Tango. El teléfono será lanzado a escala global durante el próximo verano boreal, con un precio estimado de 500 dólares.

Varios factores de forma

Sin embargo, los smartphones y tabletas son probablemente sólo el comienzo. Durante la conferencia Ubiquity Developer Summit, que se realiza esta semana, Eitan Marder Eppstein, jefe de proyecto en Google, dijo que hay un interés patente en la industria por llevar la tecnología a factores de forma totalmente distintos. Según el ejecutivo, hay planes de llevar la funcionalidad de Tango a robots y vehículos aéreos no tripulados, o drones.

“Quienes requieran una solución de localización en su dispositivo podrían interesarse en Tango. Por ahora, en Google nos concentramos inicialmente en la telefonía móvil, lo que motivará una baja en el precio de los sensores. De esa forma, la tecnología será omnipresente”, dijo Marder Eppstein durante su discurso ante los desarrolladores.

Utilización en exteriores

El ejecutivo recalcó que, con todo, la utilización de la tecnología a la intemperie podría constituir un reto importante. Con ello, se refiere a que los sensores de profundidad se basan en la detección de luz infrarroja, factor que se complica en entornos abiertos debido a la luz solar, que es en sí una fuente potente de esa luz.

Sin embargo, este reto de la física no ha impedido a investigadores de ETH en Zurich recurrir al Proyecto Tango para crear un sistema de reconstrucción tridimensional en exteriores, en tiempo real. En lugar de utilizar el sensor infrarrojo, los científicos han comparado las imágenes captadas por una cámara con lente gran angular, que ha permitido crear un modelo tridimensional detectando correspondencia de pixeles en fotografías captadas desde distintos ángulos, combinando luego esta información con la posición y ángulo visual de la cámara. La información ha sido publicada en esta página por los científicos, quienes también han puesto a disposición de Google el software desarrollado para el experimento.

“Esperamos que Google ceda esta tecnología a los usuarios finales, incluyéndola como estándar en la próxima versión de la tableta Tango”, comentó Torsten Sattler, posdoctor participante en el proyecto, en un comunicado.

El siguiente vídeo muestra la forma en que los científicos han utilizado la tecnología para, entre otras cosas, crear modelos en edificios.

Necesario desarrollar aplicaciones

Google y Lenovo ha manifestado su disposición de ayudar a los desarrolladores a crear aplicaciones para el próximo smartphone anunciado por la compañía china. Para ello, han lanzado un programa específico denominado App Incubator Program, donde los interesados pueden postular a financiamiento e, indudablemente, apoyo técnico. Desde ya, Google ha creado algunas apps de demostración, que muestran las posibilidades que brinda la nueva tecnología. Sin embargo, estas demostraciones no son suficientes como para crear la demanda necesaria.

Parte del objetivo de Google sería, según Maarder Eppstein, que los dispositivos tengan la capacidad de resolver inquietudes relacionadas el entorno físico; por ejemplo, cuánta pintura se necesitaría para pintar la pared que está siendo captada con el smartphone. O si en la sala hay espacio suficiente para un sofá que el usuario piensa comprar.

La tecnología del proyecto Tango está basada en Android. Los desarrolladores tienen la posibilidad de utilizar C y Java, como asimismo integración con el motor de juegos Unity y también Unreal. Todo el procesamiento de datos se realiza en el dispositivo.

La próxima revolución industrial será la de las máquinas conectadas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La próxima revolución industrial será la de las máquinas conectadas

Las máquinas nos harán más humanos, el software se está comiendo al hardware, los países en desarrollo superarán a los países avanzados en la adopción del IoT, y 2016 es un punto de inflexión para el “dilema moral de la codificación”.

1. En 2016, las máquinas nos harán más humanos y más sociales. Errar es de humanos – sólo las máquinas son perfectas. Soy un firme creyente de que la próxima revolución industrial será la de las máquinas conectadas. Estas máquinas, que pueden ser dispositivos personales para vestir, autos inteligentes que se manejan por sí mismos o tecnología de infraestructura de gran escala, trabajarán conjuntamente para hacer a nuestra sociedad más segura, más saludable y más social.

Tomemos como ejemplo a los autos que se conducirán por sí mismos. Estos automóviles autónomos garantizan la seguridad al proteger también a todos los autos que están a su alrededor. Tocar la bocina de manera descortés pronto será un hábito olvidado de nuestros ancestros. Existe un número cada vez mayor de herramientas que ayudan a automatizar las interacciones humanas ‘sociales’, como son las aplicaciones que automatizan sus publicaciones en los medios sociales (lea: Facebook Parse SDK para IoT). También hay herramientas que hacen que las máquinas compartan información de manera interactiva como lo harían los humanos, como es el caso de los edificios inteligentes que cuentan con sensores que le pueden decir cuánta energía ‘ellos’ han ahorrado.

Pero ese tipo de automatización – sólo porque las máquinas la están facilitando – no nos hace menos humanos. De hecho, literalmente nos están conectando con un grupo mucho más amplio de la humanidad. Las máquinas pueden recolectar una increíble cantidad de información que, cuando se analiza y se interpreta correctamente, nos dice más de lo que hemos sabido sobre lo que motiva a los humanos a moverse y moverse mejor.

2. El hardware se está comiendo al software: Todos los procesos de negocio serán tocados por uno o más dispositivos del IoT para finales del próximo año. Actualmente, Gartner estima que el Internet de las Cosas (IoT) toca a 5 mil millones de dispositivos, y se prevé que este número aumente a 25 mil millones para el año 2020. Esto no genera problemas de escala, sino también mayores demandas de la infraestructura y las aplicaciones. Todos los procesos de negocio que se manejan mediante el software o en los que éste tiene impacto, que son la gran mayoría, serán trastocados por un dispositivo de IoT – como sensores inteligentes, impulsores, tecnología equipada con NFC y mucho más.

Por ejemplo, las compañías aseguradoras dependerán cada vez más del software para realizar diagnósticos a bordo, los vehículos serán cada vez más autónomos para alertar a los conductores de que es necesario darles mantenimiento de acuerdo con las condiciones, y las fábricas podrán optimizar sus operaciones gracias a los sensores integrados en su equipo. Estos son sólo algunos de muchos ejemplos.

3. Los países en desarrollo superarán a los países avanzados en la adopción del IoT. Los países industrializados ya tienen una infraestructura física bastante bien establecida (como carreteras y transporte) que dificultan mucho la transición a una tecnología totalmente nueva. Es por esto que creo que los países en desarrollo que han estado añadiendo nueva infraestructura de forma constante – como Brasil, India y China – superarán a los países avanzados en términos de la adopción del IoT. Para los países en desarrollo es mucho más sencillo instalar nuevos sensores y dispositivos conectados donde aún no existen edificios comerciales. China y otros países en desarrollo tienen la gran oportunidad de implementar procesos de IoT ya que pueden partir de cero, contrario a tener que construir sobre una infraestructura legada o tener que modificarla.

Dicho de otro modo, el IoT es un detonador del crecimiento de las economías – mientras que es algo que ‘es bueno tener’ en los países tecnológicamente más avanzados como Estados Unidos.

4. Privacidad de los Datos: 2016 es el punto de inflexión para el ‘dilema moral de la codificación’. Este año hemos visto brechas de datos espectaculares en todos los sectores. Creo que 2016 hará palidecer a 2015. No estoy muy a favor de infundir temor y gritar que ‘el cielo se está cayendo’, pero la gran enormidad de datos que el IoT reúne realmente hace que me pregunte si comprendemos las implicaciones de la privacidad de los datos.

Son cada vez más los dispositivos que se conectan a Internet diariamente, borrando los límites entre el software y el hardware. A medida que la fabricación de hardware del IoT siga aumentando, millones de desarrollos de software deben garantizar que la seguridad ocupe un lugar preponderante en su proceso de desarrollo al tiempo de responder rápidamente a las demandas de los usuarios. Y ya que las caídas del servicio no son una opción para los dispositivos del IoT, sean de consumo o industriales, acelerar la entrega de software es vital para el éxito de la innovación del IoT. Sin embargo, estas demandas presentan lo que creo es un ‘dilema moral de codificación’ en constante crecimiento que alcanzará su punto de inflexión en 2016.

Nos estamos acercando al punto crucial en el que a los gobiernos y las empresas – y a los desarrolladores – se les obligará a hacer algo al respecto. Al igual que los médicos que hacen su Juramento Hipocrático de no dañara a sus pacientes, ¿no deberían los desarrolladores tener la responsabilidad de escribir código que no dañe a los usuarios? Tenemos un problema de desarrolladores, y necesitamos trabajar juntos lo más pronto posible (entre más pronto mejor) para crear los estándares y el código moral que alivie estas preocupaciones por la seguridad de los datos que van en aumento cada día.

Por Prathap Dendi, Director General de Tecnologías Emergentes de AppDynamics.

Cinco tendencias clave en los centros de datos para 2016

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

“Mientras todavía vemos cómo muchas empresas siguen huyendo de inversiones a largo plazo en equipos informáticos debido al fluctuante entorno económico, el espacio del centro de datos cambia con rapidez”

“Mientras todavía vemos cómo muchas empresas siguen huyendo de inversiones a largo plazo en equipos informáticos debido al fluctuante entorno económico, el espacio del centro de datos cambia con rapidez”, comenta Lal Karsanbhai, presidente de Emerson Network Power en Europa, Oriente Medio y África. “Nuestro sector está innovando continuamente, introduciendo nuevas tecnologías en el mercado de forma regular, una tendencia que seguiremos observando a lo largo del próximo año”.

La empresa ha elaborado una lista con las cinco tendencias que, a su juicio, darán forma al panorama de los centros de datos a partir de 2016:

1. La nube se complica

La mayoría de organizaciones utiliza ahora, hasta cierto grado, la computación en la nube. La evolución desde SaaS a entornos verdaderamente híbridos, en los que los servicios en la nube se utilizan para aportar mayor agilidad a instalaciones antiguas, sigue avanzando a medida que más organizaciones se pasan a una arquitectura bimodal. Sin embargo, en lugar de permanecer estable, la nube podría volverse cada vez más compleja. El último estudio de investigación sobre utilización de servidores, llevado a cabo por Jonathan Koomey de Stanford y Jon Taylor de Anthesis Group, reveló que los servidores de centros de datos empresariales siguen proporcionando tan solo, de media, entre el 5 y el 15% de su potencial de computación máximo en el transcurso de un año. Además, el 30% de los servidores físicos está en estado “comatoso”, lo que significa que no han proporcionado servicios informáticos en seis meses o más. La presión para identificar y eliminar servidores comatosos continuará aumentando y es un paso necesario para la correcta gestión del consumo energético; sin embargo, también se explorará el potencial de que la capacidad no utilizada de centros de datos pase a formar parte de un servicio compartido, un modelo de computación en la nube distribuido, lo que permitirá a los centros de datos empresariales vender su capacidad excedente en el mercado libre.

2. La arquitectura se impone sobre la tecnología

Si bien la tecnología de los centros de datos desempeña una importante función a la hora de garantizar el rendimiento y la disponibilidad, los operadores de centros de datos cada vez se centran menos en ella y más en las arquitecturas en las que están desplegando esas tecnologías. “Nuestros clientes acuden a nosotros para desarrollar una arquitectura a su medida que se ajuste a sus necesidades y entorno específicos. Ya no buscan automáticamente la arquitectura de potencia tradicional, al entender que un sistema personalizado según sus requisitos es capaz de ofrecer más beneficios a largo plazo, incluidos una mayor disponibilidad, rendimiento y ahorro adicional” añade Franco Costa, vicepresidente y director general de sistemas de alimentación para Emerson Network Power en Europa, Oriente Medio y África.

3. Los centros de datos encuentran un lenguaje común

El Internet de las Cosas (IoT, por sus siglas en inglés) no solo repercutirá sobre las arquitecturas de los futuros centros de datos aumentando el volumen de datos que deban procesarse, sino que también cambiará la gestión de los centros de datos, y esto último pasará antes que lo primero. Los centros de datos de hoy en día incluyen miles de dispositivos que hablan multitud de lenguajes, incluidos IPMI, SNMP y Mod Bus. Esto crea lagunas entre sistemas que limitan los esfuerzos de gestión holística. Esta limitación dejará de existir a medida que Redfish, una especificación abierta de sistemas para centros de datos y gestión de sistemas desarrollada por Emerson Network Power, Intel, Dell y HP, consiga aceptación. Redfish creará interconectividad a través de sistemas de centros de datos, permitiendo nuevos niveles de visibilidad, control y automatización. Su adopción también ayudará a establecer mejores prácticas para el uso eficaz de IoT en otras aplicaciones.

4. La responsabilidad social se hace notar

Desde 2007, el sector ha abordado la eficiencia energética pero centrándose sobre todo en los aspectos financieros. Ahora, con iniciativas como la Directiva relativa a la eficiencia energética de la UE, en la que se esboza un conjunto de medidas vinculantes con las que se pretende lograr la reducción del 20% del consumo energético para 2020, algunas empresas están cambiando su enfoque de ahorro financiero por el de sostenibilidad, y están mirando sus centros de datos a través de una lente de responsabilidad social. Las operaciones de los centros de datos, incluidas la huella de carbono, el uso de energías alternativas y la eliminación de equipos, se están incluyendo ahora en las declaraciones de responsabilidad corporativa, creando una mayor presión para avanzar en estas áreas. El impacto de esta tendencia no se limitará a decisiones tecnológicas en las instalaciones. Para que sea significativa, deberá abarcar todo el ecosistema del centro de datos, incluidas la colocación y los proveedores de la nube. A medida que esta práctica crezca, la sostenibilidad alcanzará el nivel de disponibilidad y seguridad, como atributos imprescindibles de un centro de datos de alto rendimiento.

5. El centro de datos de vecindad se consolida

El crecimiento en el consumo de contenido digital y recopilación de datos está desafiando el modelo de centro de datos centralizado. Si bien grandes centros de datos seguirán proporcionando la mayoría de la computación, se verán respaldados cada vez más por instalaciones limítrofes, o centros de datos de vecindad, que proporcionarán contenido y aplicaciones de baja latencia a usuarios o procesamiento de datos y lógica para redes de IoT. A medida que estos microcentros de datos, funcionando como satélites de una instalación central, proliferen en los campus corporativos y en áreas residenciales de alta densidad, su éxito dependerá del uso de sistemas inteligentes y estandarizados que puedan gestionarse remotamente.

“Factores como la sostenibilidad y la velocidad seguirán repercutiendo en el mercado de centros de datos a lo largo del próximo año”, añade Karsanbhai. “En 2016, veremos como un mayor número de organizaciones comprenderán lo que podría aportar a sus operaciones globales invertir en nuevos equipos, como una mejor comprensión de los datos y la capacidad de ofrecer a sus clientes un mejor servicio”.

Cinco factores de riesgo para dispositivos conectados a Internet de las Cosas

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

 IoT promete hacer la vida más fácil, pero también enfrenta amenazas y vulnerabilidades.

google-procesador-cuantico-smartlance

A veces una nueva tecnología promete ser innovadora y revolucionaria pero con el paso del tiempo, estas características se vuelven algo común para los ciudadanos.

Así sucede con Internet de las Cosas (IoT por sus siglas en inglés), accesible, innovador y que promete hacer la vida más fácil a las personas mediante la optimización de diversas tareas como saber el estado del tráfico, apoyarlo en sus ejercicios matutinos, etc. Pero la IoT se enfrenta a una amenaza constante, el acecho de los hackers hacia los dispositivos conectados.

Y ¿cómo consiguen los hackers controlar tales dispositivos?, hay cinco caminos diferentes que comúnmente los ciberdelincuentes utilizan para comprometer el dispositivo de IoT:

1. Violaciones de datos

El 2014 no fue un buen año en el resguardo de datos personales. Múltiples industrias se vieron afectadas por intrusiones digitales que afectaron la seguridad de los consumidores. El IoT recolecta un valioso tesoro de datos de los usuarios, como hábitos de consumo que se pueden conocer a través de sus compras con tarjeta de crédito. Cuando los dispositivos conectados a la IoT no están adecuadamente asegurados, amenazan con exponer información privada a los hackers u otros criminales cibernéticos que están dispuestos a utilizar esa información para promover sus hazañas ilegales.

2. Acceso a través de dispositivos

Dispositivos IoT conectados a un teléfono inteligente, a una computadora o directamente a la red Wi-Fi. Esto permite conocer una trayectoria que los hackers pueden seguir para acceder a sus dispositivos. e instalar un programa malicioso -también conocido como malware-, de esta forma los hackers consiguen controlar su red y comunicaciones, difundir malware a otros dispositivos y llevar a cabo lo que se conoce como man-in-the-middle attack- cuando un tercero intercepta, escucha a escondidas o modifica un mensaje enviado entre dos personas o dos dispositivos.

3. Espiando su localización

Muchos dispositivos y servicios de IoT solicitan acceder a su localización, ya que con esto le ayudarán a seleccionar una ruta para correr por las mañanas, crear una ruta de viaje o la distancia que recorrerá desde su casa al trabajo. Esta información en manos de hackers puede determinar cuando usted no se encuentra en casa, incluso monitoreando su localización por cámaras de seguridad conectadas a Internet. Los hackers pueden tener la capacidad de saber con precisión cuándo está o no está en casa, siempre que accedan a su red.

4. Botnets

Una de las mayores amenazas para dispositivos IoT son los botnets- redes de computadoras que trabajan juntas para lograr un objetivo, generalmente de manera ilegal. Los Dispositivos IoT carecen de seguridad suficiente y tecnologías codificadas, que los hace particularmente vulnerables a los hackers… Desafortunadamente el IoT amenaza con aumentar drásticamente el número de computadoras hackers que pueden utilizar para hacer crecer sus redes de bots, si no se cuenta con una seguridad adecuada.

5. Ransomware

Es un tipo de malware usado para mantener computadoras y dispositivos rehenes hasta que una víctima pague un precio. Esto también podría ser un camino hacia los dispositivos IoT y ser peligroso. Automóviles conectados a Internet, aviones y otros ítems pueden ser tomados como rehenes y afectar su funcionamiento de manera remota en situaciones que amenazan la vida.

En los próximos años, veremos un auge masivo de dispositivos IoT, pero tal vez no así su seguridad. Por suerte, hay algunas cosas que usted puede hacer para protegerse durante la transición turbulenta hacia el futuro. Aquí hay algunos consejos:

Actualice su software en sus dispositivos IoT. Televisiones inteligentes, consolas de juegos y otros dispositivos conectados a Internet son nuevos en el mercado -es por eso que muchas empresas todavía están trabajando sin problemas de seguridad. Cuando le ofrezcan una actualización, hágala. La nueva versión puede incluir candados para cerrar los agujeros de seguridad descubiertos recientemente.

Haga su investigación. Antes de comprar un nuevo dispositivo IoT, asegúrese de investigar la política de seguridad de la empresa y la facilidad con la se puede actualizar el producto. Si usted tiene alguna duda sobre la seguridad del dispositivo, contacte el fabricante para más información.

Proteja su dispositivo móvil. Nuestros teléfonos móviles y tabletas suelen controlar dispositivos inteligentes, entonces, proteja estos controladores para ayudar a asegurar los dispositivos IoT y se mantengan resguardados. El servicio McAfee LiveSafe™ proporciona seguridad móvil completa que ofrece protección en tiempo real contra virus móviles, spam, y más. Si usted ya tiene protección en la computadora, puede instalar McAfee Mobile Security en su dispositivo iPhone o Android gratuitamente.

Por Gary Davis, Intel

Ericsson: 86% de los latinoamericanos utilizarán smartphones para 2020

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Las subscripciones de smartphones aumentarán el doble para el año 2020 y alcanzarán los 603 millones en Latinoamérica y el Caribe.

Los resultados de la última edición del Reporte de Movilidad de Ericsson (NASDAQ:ERIC), publicado el 3 de junio, muestran que para el año 2020 la tecnología móvil avanzada será algo común en Latinoamérica y el Caribe: las subscripciones para smartphones aumentarán el doble y alcanzarán los 603 millones; es decir, el 86% de la población latinoamericana utilizará smartphones.

El reporte, una actualización completa sobre las tendencias móviles, muestra que ese crecimiento en los mercados maduros proviene de un crecimiento en el número de dispositivos por persona. En cambio en regiones en vías de desarrollo, el crecimiento proviene de un gran número de nuevos subscriptores a medida que los smartphones se vuelven más asequibles. Latinoamérica añadirá 330 millones de subscripciones para smartphones hasta el año 2020.

Junto con el continuo aumento de smartphones, viene un crecimiento acelerado del uso de datos: se predice que los datos de los smartphones se incrementarán 7 veces para 2020, el 86% de todo el tráfico de datos móviles vendrá de este tipo de dispositivos. El uso de datos promedio mensual en Latinoamérica se incrementará de 0.8 GB hoy a 3 GB para 2020.

John Yazzle, head of Strategy Latin America & Caribbean de Ericsson, comenta: “Este inmenso crecimiento en tecnología móvil avanzada y uso de datos, impulsado por un aumento en la conectividad móvil y el interés por los smartphones, hará que la gran revolución actual de big data se sienta como la llegada del disquete. Vemos un potencial de transformación a gran escala, que traerá muchas  oportunidades para los operadores de telecomunicaciones y otros, con el fin de capturar nuevas fuentes de ingresos. Sin embargo, también se requiere un gran enfoque en la entrega costo eficiente y la apertura a nuevos modelos de negocios para competir y mantener la efectividad”.

Una creciente gama de  aplicaciones y modelos de negocios junto  con la reducción de los costos de módems son los factores clave que dirigirán el crecimiento de los dispositivos conectados. A esto se añade nuevos casos de uso que emergen para las aplicaciones de corto y largo alcance, generando un crecimiento de dispositivos conectados en desarrollo aún mayor.

Cada año hasta 2020, el tráfico de video móvil crecerá en una sorprendente suma de 55% al año, lo que constituirá cerca del 60% de todo el tráfico de datos móviles para el final de ese periodo. El crecimiento se dirige ampliamente por el cambio de las preferencias de los usuarios hacia los servicios de video streaming y por la creciente prevalencia de los videos en el contenido online, incluyendo las noticias, publicidad y redes sociales.

Cuando miramos el consumo de datos en los mercados de banda ancha móvil avanzada, los descubrimientos muestran que una proporción significativa de tráfico es generada por un número limitado de subscriptores. Estos usuarios de grandes cantidades de datos representan el 10% de los subscriptores totales, pero generan el 55% del tráfico de datos total. El video es dominante entre estos usuarios, quienes generalmente miran alrededor de una hora de video al día, esto es 20 veces más que el usuario promedio.

El Reporte de movilidad de Ericsson comparte los datos de previsión, análisis y percepción del tráfico móvil, subscripciones y comportamiento del consumidor para contribuir a comprender el tráfico y las tendencias de mercado actuales en la Sociedad Conectada de hoy en día.

Ericsson realiza regulares mediciones de tráfico en más de 100 redes en vivo en las principales regiones del mundo. Las mediciones detalladas se realizan en un número seleccionado de redes comerciales  de WCDMA/HSPA y LTE, con el propósito de descubrir los diferentes patrones de tráfico.

Herramientas para personalizar datos

Para acompañar el Reporte de Movilidad de Ericsson, Ericsson creó la Herramienta de Traffic Exploration para crear gráficos y tablas personalizados usando los datos obtenidos en el reporte. La información se puede filtrar por región, subscripción, tecnología, tráfico y tipo de dispositivo.

Industria destinará 200 millones a proyectos de I+D en el sector TIC

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El Ministerio de Industria, Energía y Turismo destinará 200 millones de euros a la convocatoria 2015 de ayudas para proyectos de I+D en el sector de Tecnologías de la Información y la Comunicación (TIC) y de Contenidos Digitales.

Las ayudas, cofinanciadas por los fondos FEDER, se destinan a incentivar la puesta en marcha de proyectos individuales de I+D en un subprograma de impulso tecnológico y en otro de grandes proyectos. En concreto, el primero de estos subprogramas, dotado con 35 millones de euros en subvenciones y 105 millones de euros en préstamos, se dirige a incentivar proyectos nacionales o internacionales con presupuesto mínimo de 200.000 euros y hasta 2 millones de euros basados en tecnologías con bajo nivel de madurez y alto potencial de transformación del sector TIC.

Por su parte, el subprograma de Grandes Proyectos, dotado con 15 millones de euros en subvenciones y 45 millones en préstamos, se dirige a proyectos con gran valor tecnológico y alto potencial de tracción e impacto socioeconómico con una subcontratación mínima del 25% y un presupuesto superior a 2 millones de euros y hasta los diez millones de euros.

Plazo hasta el 18 de junio

Industria ha indicado que, como novedad frente a convocatorias anteriores, se independizan las dos modalidades de ayuda de modo que el importe en subvención estará vinculado a la evaluación de la innovación tecnológica del proyecto y el préstamo será opcional y quedará limitado por el importe solicitado. Las ayudas en forma de subvención serán del 50% del presupuesto financiable si la nota obtenida en el criterio de innovación tecnológica es mayor o igual a 17 puntos; del 35% si es mayor o igual que 13 y menor que 17; y del 30% si es mayor que 8 y menor que 13.

En cuanto a las ayudas bajo la modalidad de préstamo, estas se otorgarán a un tipo de interés del 0,180% y con un plazo de amortización de cinco años, incluidos dos de carencia. Industria ha señalado que el pago de las ayudas se efectuará siempre con carácter anticipado parcial y quedará condicionado a la constitución de las garantías cuyo importe dependerá de la calificación obtenida por el beneficiario en el criterio de solvencia financiera, ha señalado el ministerio.

Las empresas interesadas en participar en esta convocatoria tienen de plazo hasta el 18 de junio para presentar sus solicitudes.

Leer más:  Noticia Positiva: Industria destina 200 millones de euros a proyectos de I+D en el sector de las TIC. Noticias de Tecnología  http://www.elconfidencial.com/tecnologia/2015-05-21/industria-destina-200-millones-de-euros-a-proyectos-de-i-d-en-el-sector-de-las-tic_851754/#lpu6osdFd0iw6DZP