34
ICONOS.cu Servicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre Nuevas Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano Ciudad de La Habana 18 de noviembre del 2013. Año 8 No 444 Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6 mil millones en 2019................................................. 1 Los smartphones más deseados y completos del mercado.................2 WE lanza sistema de almacenamiento en la nube personal con cuatro bahías............................................................... 5 Actualización del MacBook Pro con pantalla Retina....................7 Nuevas formas de pago en Internet sin necesidad de usar las tarjetas del banco............................................................ 8 El ciclo de vida de una empresa TI es inferior a 10 años............10 App gratuita convierte cualquier disco duro o llave USB en nube privada............................................................. 11 Stephen Hawking admite su decepción por el hallazgo del bosón de Higgs .................................................................... 12 Wozniak, cofundador de Apple: "Es necesario regular 'la nube' para proteger al usuario"................................................ 13 Reforzando el rol de RR.HH. en las decisiones corporativas..........14 Qué tipo de software elegir según el tamaño de la empresa...........14 Nokia no traspasará a Microsoft su participación en Vertu...........16 MEGA finaliza su versión beta.......................................16 Los bancos, potenciales blancos del cibercrimen.....................17 F5 lanza protección contra 25 tipos de ataque DDoS..................18 Investigan a Apple por presunta evasión fiscal de 1.000 millones de euros en Italia..................................................... 20 Panda Security detecta el 100% del malware en el test más riguroso de AV-Comparatives.org................................................. 21 F-Secure: “Malware de Android se encamina hacia la comoditización”. .21 Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6 mil millones en 2019 El último Reporte de Movilidad de Ericsson (NASDAQ: ERIC) revela que las suscripciones móviles llegarán a 9.3 mil millones en 1

Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

Embed Size (px)

Citation preview

Page 1: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

ICONOS.cuServicio semanal de vigilancia tecnológica o monitoreo temático del entorno sobre

Nuevas Tecnologías de Información y Comunicaciones Destinado a especialistas del Sistema Bancario Cubano

Ciudad de La Habana 18 de noviembre del 2013. Año 8 No 444Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6 mil millones en 2019.........................1Los smartphones más deseados y completos del mercado.........................................................................2WE lanza sistema de almacenamiento en la nube personal con cuatro bahías...........................................5Actualización del MacBook Pro con pantalla Retina....................................................................................7Nuevas formas de pago en Internet sin necesidad de usar las tarjetas del banco......................................8El ciclo de vida de una empresa TI es inferior a 10 años............................................................................10App gratuita convierte cualquier disco duro o llave USB en nube privada................................................11Stephen Hawking admite su decepción por el hallazgo del bosón de Higgs..............................................12Wozniak, cofundador de Apple: "Es necesario regular 'la nube' para proteger al usuario"......................13Reforzando el rol de RR.HH. en las decisiones corporativas......................................................................14Qué tipo de software elegir según el tamaño de la empresa....................................................................14Nokia no traspasará a Microsoft su participación en Vertu.......................................................................16MEGA finaliza su versión beta...................................................................................................................16Los bancos, potenciales blancos del cibercrimen......................................................................................17F5 lanza protección contra 25 tipos de ataque DDoS................................................................................18Investigan a Apple por presunta evasión fiscal de 1.000 millones de euros en Italia................................20Panda Security detecta el 100% del malware en el test más riguroso de AV-Comparatives.org...............21F-Secure: “Malware de Android se encamina hacia la comoditización”....................................................21

Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6 mil millones en 2019 El último Reporte de Movilidad de Ericsson (NASDAQ: ERIC) revela que las suscripciones móviles llegarán a 9.3 mil millones en 2019, de las cuales más del 60 por ciento - 5.6 mil millones - serán para smartphones. Para dar soporte a la experiencia del usuario en teléfonos inteligentes, el estudio prevé que las redes WCDMA/HSPA cubrirán el 90 por ciento de la población mundial para 2019. En contra parte, casi dos tercios (65 por ciento) de la población mundial estarán utilizando las redes 4G/LTE.Actualmente, los teléfonos inteligentes representan el 25-30 por ciento de todas las suscripciones de telefonía móvil; sin embargo, la mayor parte (55 por ciento) sigue siendo representada por la venta de teléfonos móviles vendidos en el tercer trimestre.En América Latina, el número total de suscripciones móviles, incluyendo el tercer trimestre de 2013, llegó a 697 millones, 8 millones más que en el último período. En cuanto a la tecnología utilizada, los latinoamericanos aún utilizan 2G, sin embargo, en 2019 el 70% de la población en región utilizará las redes 3GLocal.Douglas Gilstrap, Vicepresidente y Director Senior de Estrategia en Ericsson, afirmó: “El rápido ritmo de adopción de smartphones ha sido fenomenal, y continuará de esta forma. Se necesitaron

1

Page 2: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

más de cinco años para alcanzar los primeros mil millones de suscripciones de teléfonos inteligentes, pero ahora tomará menos de dos años alcanzar los dos mil millones [1] Entre 2013 y 2019, las suscripciones de teléfonos inteligentes se triplicará”.“Curiosamente, esta tendencia se verá impulsada por el consumo en China y otros mercados emergentes, con la disponibilidad de modelos de teléfonos inteligentes de bajo precio”.El tráfico de Smartphone crecerá 10 veces entre 2013 y 2019, llegando a los 10 exabytes. En América Latina y el Caribe, se prevé que el incremento será de 11 veces. El uso del video está creciendo 55 por ciento anualmente, y representará más del 50 por ciento del tráfico de datos móviles, mientras que las redes sociales y servicios web serán responsables de alrededor del 10 por ciento cada uno para 2019.En esta edición del Reporte de Movilidad (Mobilty Report) de Ericsson, también incluye el análisis de cobertura de las aplicaciones [2] - con un particular enfoque para evaluar el desempeño de la red en lugares cerrados y ambientes de ciudad. Las señales de radio se atenúan rápidamente a medida que avanzan a través de los edificios y la alta concentración de usuarios, el material y la altura de las construcciones representan ya retos adicionales. Tener una buena cobertura móvil es un aspecto importante de la vida de muchos usuarios, actualmente se posiciona entre los cinco principales factores de satisfacción de uso dentro de las ciudades. Debido a que la mayor parte del tráfico móvil proviene de las ciudades, Ericsson compara tres estrategias diferentes para proporcionar cobertura en interiores utilizando software de simulación, con el objetivo de predecir el grado de cobertura de la aplicación en edificios de gran alturaPara complementar el Reporte de Movilidad, Ericsson ha creado la herramienta de exploración de tráfico, para la creación de gráficos y tablas personalizadas a partir de datos incluidos en el informe. La información se puede filtrar por región, suscripción, tecnología, tráfico y tipo de dispositivo.Informe completo en el sitio de Ericsson: http://www.ericsson.com/mx/ericsson-mobility-report. Bancarios en: http://www1.interbancario.cu/Libros_Electronicos/Moviles/ericsson-mobility-report-november-2013.pdf1-Estimación de crecimiento total de suscripciones de smartphones, 2012-20142-La App de Cobertura mide la habilidad de la red para ofrecer un rendimiento suficiente para ejecutar una aplicación determinada en un nivel de calidad aceptable

Los smartphones más deseados y completos del mercadoLa autonomía de la batería y el diseño son los elementos más valorados a la hora de elegir un nuevo móvil. También nos interesan mucho la cámara y sus prestaciones fotográficas, que cada vez son mejores. Estos son los teléfonos más deseados del mercado este otoño.Los teléfonos inteligentes han democratizado la tecnología más que ningún otro gadget hasta el momento. Estos dispositivos han logrado meter en nuestros bolsillos aplicaciones de ocio y trabajo, que cada uno ha integrado en su vida cotidiana a su manera. Ahora son más potentes que los ordenadores de hace apenas cinco años y para muchas personas es una inversión bien aprovechada, ya que, pese a sus elevados precios, son utilizados a diario en multitud de ocasiones.Marcando la diferenciaLos smartphones son tan inteligentes como lo son las apps compatibles con él. Esto significa que el iPhone y los smartphones Android cuentan con una importante ventaja sobre el resto, ya que su catálogo está sobre el millón de apps. Sin embargo, hay que centrarse en las necesidades

2

Page 3: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

concretas de cada uno y no llenar el terminal de decenas de aplicaciones inútiles que no hacen más que ocupar espacio.Por eso resulta muy importante conocer las apps más cercanas a nuestras necesidades, ya sean por trabajo, por ocio o por afición. Del mismo modo, hay que tener claro que no todas las apps funcionan igual ni tiene las mismas opciones en los diferentes sistemas, aunque estén desarrolladas por la misma empresa.En general, Apple sigue dominando el universo app en variedad y calidad. Mientras que las de Android, que ya son más numerosas, suelen costar menos o ser gratis con publicidad –que consume datos del móvil–.Windows y BlackBerry cuentan con algunas de las más populares o imprescindibles, pero aún les falta variedad para competir a nivel de usuario avanzado. Ten cuidado con lo que instalas y los permisos que concedes, puedes encontrar apps que incluyan virus.La característica más llamativa de cualquier smartphone es su pantalla. El tamaño, el colorido, el brillo, la nitidez y –ojo a este punto– la densidad de píxeles. Es importante encontrar un tamaño que sea cómodo para su uso continuado en la mano. Justo aquí es donde la mayoría de los fabricantes apuestan por las 5 pulgadas, mientras que Apple se mantiene en las 4. Lo mejor es probarlo uno mismo, sin olvidar que no sea incómodo o pesado en el bolsillo. No menos importante es que la densidad de píxeles sea superior a 300 ppp, el límite donde el ojo humano es incapaz de discernir la transición entre píxeles.Finalmente, conviene evaluar la visibilidad de la pantalla a plena luz del día. Algunos modelos se ven mejor que otros, bien porque polaricen la luz, porque tengan cobertura antirreflejos o sencillamente porque la tecnología empleada sea mejor.AutonomíaIgual alguien se acuerda de cuando los móviles de pantalla monocroma aguantaban una semana sin recargar. Todo eso pasó a la historia con la llegada de las pantallas táctiles a color, los potentes procesadores y la conexión permanente de los dispositivos a Internet. Sin embargo, poco a poco los smartphones están estirando su tiempo de vida lejos del enchufe.En general se puede asumir que cuanto más grande sea la pantalla, mayor será la batería y mayor la autonomía del conjunto. Por eso, los modelos de 5 pulgadas ofrecen más autonomía que otros más pequeños, como el iPhone, pero a su vez se ven superados por los phablets, los nuevos dispositivos híbridos a medio camino entre el móvil y la tableta.Fotos para todosLa movilgrafía –o fotografía con el móvil– es una tendencia creciente entre los usuarios, y las marcas lo saben muy bien. Los avances en sensores y ópticas han alcanzado niveles impensables hace unos pocos años y cada terminal apuesta por convertirse en la mejor cámara para el usuario. Nokia y Sony han puesto sensores de mucha resolución, otros como LG o Apple apuestan por estabilizadores de imagen e incluso HTC ha desarrollado un sensor de mayor sensibilidad (pero menos resolución).Las cámaras de los teléfonos móviles incorporan decenas de funciones y tecnologías que permiten obtener imágenes increíbles. Hacer panorámicas, secuencias de vídeo con tiempo acelerado (conocidas como time lapse) o fotografías de alto rango dinámico HDR son solo el principio. Algunos modelos cuentan con disparo en ráfaga capaz de obtener hasta 10 imágenes en un segundo. Así se puede escoger la mejor composición, con lo que seguro que no se escapa el momento decisivo.

3

Page 4: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

Otra de las funciones más sorprendentes es la que permite borrar objetos molestos que aparezcan en las fotos. El típico señor que se cuela al fondo de la foto y estropea una escena genial, puede ser eliminado de la imagen gracias a una cómoda función que devuelve la imagen limpia.Más sorprendente aún es la herramienta que permite hacer una foto de grupo y escoger la mejor expresión de cada uno de los retratados, para crear una imagen final con todos sonrientes y con los ojos bien abiertos. Por último, en algunos casos, la función de vídeo incorpora mejoras como ser capaz de empezar a grabar el clip antes incluso de que aprietes el botón, lo que resulta ideal para esos momentos en los que estás esperando que el bebé haga las cucamonas de turno e irremediablemente aprietas el disparador demasiado tarde para pillarle.El resultado global de todos estos avances fotográficos es más que notable en conjunto, pero existen diferencias. Y no se debe olvidar que las apps fotográficas amplían hasta el infinito las opciones creativas de estas cámaras.La guerra entre Apple y AndroidSi bien es cierto que Apple inauguró la era de los smartphones tal y como la conocemos hoy en día, Android es la plataforma que actualmente domina el panorama mundial. Esta rivalidad es llevada a los extremos por los usuarios. Android está más fragmentado, usa NFC (Near Field Communication), cuenta con Google Now (extensión de la aplicación Google Search que responde a las consultas realizadas por los usuarios, entre otras cosas) y dispone de decenas de terminales. iOS prefiere Passbook, escáner dactilar y Siri. Ambos se copian un poco el uno del otro, pero ninguno de los dos es perfecto.Selección de los mejores smartphonesGoogle Nexus 5: El más reciente en el panorama actual, el nuevo miembro de la familia Nexus repite la fórmula: smartphone de altas prestaciones a precio de gama media. Una gran pantalla Full HD de 5”, un potente procesador de cuatro núcleos de última generación Snapdragon 800 y, por supuesto, el primero en estrenar Android KitKat. Lo mejor: el precio. Lo peor: la cámara. Caraterísticas: 5 pulgadas, Full HD, 445 ppp. Batería 2.300 mAhm. Cámara 8 Mpx. Precio: 349 euros.Apple iPhone 5S: iPhone ha decidido poner tierra de por medio frente a la competencia con tres innovaciones. Un procesador de 64 bits que optimiza su potencia, un lector de huellas dactilares que mejora la seguridad y el acceso a la información y un casi desapercibido chip para gestionar sensores de movimiento. El acabado dorado está causando sensación. Lo mejor: escáner dactilar. Lo peor: autonomía. Características: 4 pulgadas, Retina, 326 ppp. Batería 1.560 mAh. Cámara 8 Mpx. Precio: 669 euros.Sony Xperia Z1: Sony ha unido una gran pantalla de 5’’ y una gran cámara bajo un esbelto cuerpo a prueba de agua. El resultado es un gran móvil, en todos los sentidos, incluido el físico, lo cual a veces juega en su contra. Una buena elección para los usuarios más multimedia. Lo mejor: resistencia e impermeabilidad. Lo peor: ergonomía. Características: 5 pulgadas, Full HD, 441 ppp. Batería 3.000 mAh. Cámara 20 Mpx. Precio: 689 euros.HTC One: Posiblemente el android con construcción más sólida y atractiva. Mucha potencia condensada en un cuerpo muy ergonómico que luce una pantalla nítida y brillante. Su sistema de sonido BoomSound destaca más que sus singulares Ultrapíxeles, que sobresalen en calidad general pero cojean en resolución. Lo mejor: diseño. Lo peor: autonomía. Características: 4,7 pulgadas, Full HD; 469 ppp. Batería 2.300 mAh. Cámara 4 Mpx, ultrapixel. Precio: 649 euros.Nokia Lumia 1020: Nokia parece recuperar el paso poco a poco. Su apuesta por Windows Phone lo sitúa casi como único fabricante de este sistema operativo. La importante apuesta por una cámara de alta calidad y su fiabilidad son sus puntos fuertes. La pantalla polarizada y los

4

Page 5: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

resultados de foto y vídeo no te dejarán indiferente. Lo mejor: cámara. Lo peor: peso y ergonomía. Características: 4,5 pulgadas, 332 ppp. Batería 2.000 mAh. Cámara 41 Mpx. Precio: desde 639 euros.Samsung Galaxy S4: Samsung es el líder de ventas de smartphones y el Galaxy S4 su abanderado. Repleto de sensores, con una pantalla ultracolorida y una batería ampliada, este móvil tiene todo lo que se puede tener, incluyendo la reciente compatibilidad con el reloj inteligente Gear. Ahora tiene la competencia en casa: el Galaxy Note 3. Lo mejor: pantalla. Lo peor: construcción. Características: 5 pulgadas, Full HD, 441 ppp. Batería 2.600 mAh. Cámara 13 Mpx. Precio: 599 euros.LG G2: Un acertado retorno de LG a la élite de los smartphones con un modelo que nos despista con sus botones en el respaldo, pero nos enamora por su autonomía, su pantalla hasta los bordes y una cámara muy solvente con estabilizador óptico. Puede que no sea el mejor en nada concreto, pero está muy cerca del equilibrio global. Lo mejor: autonomía. Lo peor: materiales. Características: 5,2 pulgadas, Full HD; 424 ppp. Batería 3.000 mAh. Cámara 13 Mpx. Precio: 599 euros.Blackberry Z30: BlackBerry sigue fabricando excelentes smartphones, como el Z30, que ofrece una calidad de audio increíble y una interfaz muy cómoda. El perfil dual y la seguridad empresarial son sus fortalezas y el nuevo diseño con fibra de vidrio trenzada y metal destila personalidad. Lo mejor: seguridad. Lo peor: dudas en el futuro del sistema. Características: 5 pulgadas, HD, 294 ppp. Batería 2.880 mAh. Cámara 8 Mpx. Precio: 480 euros.

WE lanza sistema de almacenamiento en la nube personal con cuatro bahías WD®, compañía filial de Western Digital (NASDAQ: WDC), ha anunciado la ampliación de su familia de soluciones para la nube personal My Cloud™, presentada recientemente, con My Cloud™ EX4, una solución para sistemas de almacenamiento en red de alto rendimiento y con cuatro bahías, destinada a profesionales creativos, prosumers, grupos de trabajo y todos aquellos que busquen una forma fiable para guardar, compartir, recuperar, transmitir y gestionar cantidades masivas de datos digitales.“La acogida de nuestra reciente plataforma de nube personal, My Cloud, ha sido muy positiva”, comenta Jim Welsh, vicepresidente ejecutivo y director general de la división de productos de electrónica de consumo de WD. “Este sistema de un solo disco es la solución perfecta para aquellos usuarios que quieren una solución fácil y privada para almacenar todos sus datos en casa y compartirlos, guardarlos y gestionarlos desde cualquier dispositivo y parte del mundo. Expandir nuestra plataforma a un sistema de cuatro bahías permitirá unas prestaciones avanzadas, posibilidades de customización y una gran capacidad que muchos de nuestros clientes están buscando”.Los discos duros WD Red han sido desarrollados con la tecnología NASware™ 2.0, que mejora la fiabilidad del disco y protege los datos en caso de interrupción o pérdida de energía. Además, los discos WD Red cuentan con la tecnología mejorada de control de balance 3D Active Balance Plus, que mejora significativamente el rendimiento y seguridad global de la unidad.My Cloud EX4 ofrece diversas opciones de capacidad, permitiendo a sus usuarios elegir desde una unidad sin discos para customizar su capacidad y añadir unidades adicionales conforme su librería de contenido digital vaya creciendo, o entre los modelos de 8TB, 12TB o 16TB. Con la

5

Page 6: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

tecnología Easy-Slide-Drive, My Cloud EX4 permite instalar o intercambiar en caliente discos en segundos, sin necesidad de destornilladores, herramientas o bandejas. Además, podrán conectar discos duros con USB 3.0 a través del puerto de expansión USB para aumentar instantáneamente su capacidad de almacenamiento.Protección total de datosMy Cloud EX4 otorga a sus usuarios múltiples opciones para proteger sus contenidos digitales ante posibles pérdidas a través de RAID 0, 1, 5, 10 o permitiendo a sus usuarios seleccionar los modos SPAN y JBOD para tener más opciones para gestionar sus datos. También podrán utilizar My Cloud EX4 para realizar back up en sus ordenadores y dispositivos con el software WDSmartWare™ Pro para usuarios de PC, mientras que los de Mac podrán usar el software de backup Apple® Time Machine®. My Cloud EX4 puede realizar también una copia de sus propios contenidos, tanto en otro My Cloud EX4 que se encuentre en otra ubicación, como en servicios cloud como Amazon S3 o ElepahntDrive. Para asegurar una fiabilidad total, el dispositivo incluye también fuentes de alimentación redundantes y puertos Ethernet.Centro de entretenimiento digitalMy Cloud EX4 sirve como un centro de entretenimiento digital para el hogar, con una capacidad que se puede configurar hasta los 16 TB, con películas y música que pueden ser transmitidas a cualquier dispositivo multimedia con certificación DLNA®/UPnP®, como videoconsolas, smart TV o los reproductores multimedia WD TV® Live™. El servidor multimedia Twonky 7,2, con certificado DLNA 1.5, y el servidor iTunes® hacen que la transmisión de películas pesadas y librerías musicales sea muy sencilla.Adicionalmente, el servidor de datos integrado y los servidores FTP, de backup, y de descarga P2P ofrecen opciones avanzadas para los usuarios de My Cloud EX4. Además, también podrán personalizar su sistema de almacenamiento en red y de monitorización de estado, las funcionalidades de ahorro de energía y gestión de usuarios , así como utilizar apps de terceros como aMule, Icecast, Joomla!®, phpBB®, phpMyAdmin o SqueezeCenter.Acceso a My Cloud EX4 desde cualquier lugarDisponible para dispositivos iOS® y Android™, la aplicación móvil de WD My Cloud permite ver fotos, compartir vídeos y acceder a nuestros archivos desde cualquier parte a través de smartphones y tablets. La app también permite compartir los contenidos por email o a través de un link de descarga, así como imprimir y abrir archivos con aplicaciones de terceros. Además, la app de My Cloud se integra con los principales servicios de nube pública. Así, se podrán transferir contenidos de forma sencilla entre sus cuentas de Dropbox™, SkyDrive® y Google Drive™.[2]Disponibilidad y precioMy Cloud EX4 está disponible a través de distribuidores seleccionados y en la web wdstore.com. El PVP recomendado es de 379 € sin discos, y de 799 € para la unidad de 8TB, 949 € para la de 12TB y 1199 € para la de 16TB. Por su parte, la aplicación móvil de My Cloud puede descargase en la App StoreSM y en Google PlayTM. My Cloud EX4 tiene una garantía limitada de dos años.La familia My Cloud es compatible con Windows® 8, Windows 7, Windows Vista®, Windows XP, OS X Mountain Lion™, Lion®, Snow Leopard®, así como con dispositivos habilitados DLNA®/UPnP®

6

Page 7: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

Actualización del MacBook Pro con pantalla RetinaApple ha actualizado el MacBook Pro con pantalla Retina con procesadores Core de Intel de cuarta generación, los últimos procesadores gráficos, mayor autonomía, almacenamiento flash más rápido y Wi-Fi de última generación. El nuevo MacBook Pro con pantalla Retina ahora está disponible con un precio inicial más bajo de 1.329 euros e incorpora una espectacular pantalla de alta resolución, un asombroso diseño fino y ligero y la última tecnología para hacer frente a los proyectos más exigentes. Apple también ha anunciado hoy que iWork y iLife se incluirán de forma gratuita con la compra de cada nuevo Mac.“Hemos perfeccionado aún más el mejor portátil del mundo al darle más rendimiento y una autonomía mayor”, dice Philip Schiller, vicepresidente de marketing de producto mundial de Apple. “El MacBook Pro con pantalla Retina sigue redefiniendo los portátiles de alto rendimiento”.Con solo 1,8 cm de grosor, el nuevo MacBook Pro con pantalla Retina ofrece un rendimiento sorprendente con un diseño extremadamente portátil. El MacBook Pro con pantalla Retina de 13 pulgadas viene con procesadores Core i5 de Intel de cuarta generación de doble núcleo de hasta 2,6 GHz y Turbo Boost de hasta 3,1 GHz. Los nuevos gráficos Intel Iris integrados ofrecen un rendimiento hasta un 90 por ciento más rápido que la generación anterior de MacBook Pro con pantalla Retina. Para añadir velocidad, el modelo de 13 pulgadas se puede configurar con procesadores Core i7 de Intel de doble núcleo de hasta 2,8 GHz y Turbo Boost de hasta 3,3 GHz.El MacBook Pro con pantalla Retina de 15 pulgadas viene con procesadores Core i7 de Intel de cuarta generación de cuatro núcleos de hasta 2,3 GHz con Turbo Boost de hasta 3,5 GHz. El modelo de 15 pulgadas incluye la nueva circuitería gráfica Iris Pro de Intel que ofrece un rendimiento sin precedentes en gráficos integrados, o gráficos independientes Iris Pro y GeForce GT 750M con 2 GB de memoria de vídeo para proporcionar el mejor rendimiento. Para añadir velocidad, el MacBook Pro con pantalla Retina de 15 pulgadas se puede configurar con procesadores Core i7 de Intel de cuatro núcleos de hasta 2,6 GHz y Turbo Boost de hasta 3,8 GHz.El MacBook Pro con pantalla Retina de 13 pulgadas ofrece una autonomía de hasta nueve horas, dos más que la generación anterior, y hasta nueve horas de reproducción de películas de iTunes. El MacBook Pro con pantalla Retina de 15 pulgadas ofrece una autonomía de hasta ocho horas, una más que la generación anterior, y hasta ocho horas de reproducción de películas de iTunes.El MacBook Pro con pantalla Retina ahora es compatible con la tecnología flash PCIe, y ofrece velocidades de lectura hasta un 60% más rápidas que la generación anterior. Con la nueva generación de redes Wi-Fi 802.11ac, la conexión inalámbrica es hasta el triple de rápida si se conecta a una estación base 802.11ac. Los dos puertos Thunderbolt 2 ofrecen un ancho de banda de hasta 20 Gb/s a cada dispositivo externo, para que los usuarios conecten varias pantallas y dispositivos de alto rendimiento, y el puerto HDMI permite conectar rápidamente televisores HD y proyectores.El nuevo MacBook Pro con pantalla Retina viene con OS X Mavericks de serie. Mavericks es la décima versión del sistema operativo más avanzado del mundo y está disponible de manera gratuita en la Mac App Store. Junto con más de 200 prestaciones nuevas, Mavericks introduce tecnologías clave diseñadas específicamente para portátiles que incrementan el rendimiento y mejoran la duración de la batería del Mac. En OS X Mavericks, Compressed Memory comprime automáticamente los datos inactivos de la memoria para que tu Mac lo haga todo más rápido y fluido. Mavericks también mejora de manera significativa el rendimiento de sistemas con

7

Page 8: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

procesadores gráficos integrados con OpenCL y la asignación de memoria de vídeo dinámica. Si deseas más información o para descargar Mavericks, visita la página www.apple.com/es/osx/. Apple también ha anunciado que además de iLife, los nuevos Mac incluirán de serie las apps de productividad de iWork. iWork, que incluye Pages, Numbers y Keynote, permite crear, editar y compartir fácilmente documentos, hojas de cálculo y presentaciones espectaculares. Todas las apps de iLife e iWork se han rediseñado completamente para aprovechar al máximo las prestaciones de OS X Mavericks, se han actualizado a 64 bits, se han integrado con iCloud y vienen cargadas con cientos de nuevas prestaciones para que hagas más que nunca con tus dispositivos Apple.Para mantener el compromiso de Apple con la eficiencia energética y el respeto al medio ambiente, el MacBook Pro con pantalla Retina cumple con los estrictos requisitos de la norma Energy Star 6.0 y alcanza la calificación Gold de la EPEAT. La pantalla retroiluminada por LED del MacBook Pro con pantalla Retina es de vidrio sin arsénico y no contiene mercurio. El MacBook Pro con pantalla Retina usa componentes y cables exentos de PVC, y no contiene retardantes de llama bromados. Los materiales son reciclables en su mayor parte y el diseño del embalaje es muy eficiente.

Nuevas formas de pago en Internet sin necesidad de usar las tarjetas del bancoEl pago derivado es un sistema ampliamente aplicado desde los albores del comercio electrónico. Tiene su máximo exponente en el servicio PayPal, que reemplaza la larga serie de números de la tarjeta de crédito. Existen varios sistemas novedosos en este campo: algunos ejemplos, Amazon Login and Pay y Trustly.España está lejos de la media europea a la hora de realizar compras a través de Internet, aunque lo cierto es que esa tendencia va al alza, según el último estudio Eurostat. A la vez, se han desarrollado en los últimos tiempos no pocos métodos que, sin ser tarjetas de prepago de bancos, dejan pagar sin mostrar los números de la tarjeta de crédito, de modo que el usuario se siente más tranquilo. Desde Consumer describen algunos de los más novedosos: Amazon Login and Pay y Trustly.El pago derivado (que sustituye los números de la tarjeta por una clave que solo conoce el usuario) es un sistema ampliamente aplicado desde los albores del comercio electrónico. Tiene su máximo exponente en el servicio PayPal, que reemplaza la larga serie de números de nuestra tarjeta de crédito por nuestras claves y contraseñas en la plataforma. La clave es nuestra dirección de correo electrónico y la contraseña la elegimos nosotros.PayPal no es el único servicio de este tipo, aunque sí el principal en cuanto a universalidadPayPal, que al principio se pensó solo como método seguro para pagar en la Red, ha resultado un éxito también gracias a la eclosión de numerosos servicios on line que se financian con micropagos: desde las subastas de Ebay (de la cual es propiedad) a los videoclubes por Internet o la compra de videojuegos. PayPal permite así adquirir de forma reiterada sin tener que recordar los números de la tarjeta, los cuales el servicio guarda con altos códigos de cifrado en sus servidores.Otra ventaja del uso de PayPal es que permite que un menor tenga una cuenta de prepago en base a un número de tarjeta de crédito perteneciente a sus padres. Los progenitores pueden, de este modo, hacer una transferencia desde la tarjeta crediticia a la cuenta de prepago del hijo, con una

8

Page 9: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

cantidad de dinero limitada y que pueden controlar. Este dinero dejará a la niña o el niño hacerse con videojuegos u otros servicios en la Red, pero nunca podrá superar el límite de lo transferido por sus padres.Sin embargo, PayPal no es el único servicio de este tipo, aunque sí el principal en cuanto a universalidad, es decir, a que se emplea en todo tipo de sitios web. Para comprar dentro de grandes ecosistemas como los de Apple, Google o Amazon, estas empresas utilizan sus propios métodos, similares a PayPal y basados en las contraseñas del usuario en la plataforma. Sus sistemas sirven para adquirir desde películas, música o libros electrónicos a aplicaciones para móviles, pasando por cualquier tipo de objeto que venda Amazon.Amazon Login and PayHasta ahora, ninguna de estas grandes compañías se había propuesto retar a PayPal, pero Amazon lo hará en breve con su sistema Login and Pay. La base es la misma que se emplea en Facebook, cuando una página web nos permite identificarnos mediante nuestra cuenta en esta red social. Del mismo modo, y si la propuesta de Amazon tiene repercusión entre los comercios de la Web, bastará con entrar en un comercio y poner nuestra contraseña de Amazon para abonar un producto o servicio.Por supuesto, el pago contará con el aval de Amazon, que guardará los datos de nuestra tarjeta de crédito (con la que compramos dentro de la propia Amazon) en sus servidores, con altos niveles de seguridad. Para poder usar este servicio, deberemos estar dados de alta en Amazon y poseer una tarjeta de crédito que respalde nuestros pagos.El sistema, que está en fase de implantación, cuenta con la ventaja de que una vez hayamos adquirido en un servicio, este nos recordará las próximas veces (siempre y cuando pueda instalarnos cookies) y nos bastará con un clic de ratón para comprar.Para asegurar el pago, recibiremos un correo electrónico cada vez que efectuemos una adquisición con este sistema -aunque sea solo con un clic de ratón- y así sabremos si alguien lo ha usurpado cuando recibamos correos por compras que no hemos hecho.TrustlyEl servicio de origen sueco Trustly es otra novedad en materia de pagos por Internet que destaca por su nivel de innovación. A diferencia de la mayoría de servicios de este tipo, Trustly no se centra en guardar los datos de nuestras tarjetas de crédito, sino en facilitar el acceso a nuestra cuenta bancaria 'on line' desde el comercio que lo haya implementado, para así permitirnos de manera sencilla hacer una transferencia a la cuenta del comercio.Una de las grandes ventajas de Trustly es que no se necesita el respaldo de una entidad de crédito para poder comprar en Internet, ya que se responde con el dinero del usuario de forma directa. Así, miles de personas que hasta ahora se habían visto vetadas para adquirir 'on line' por no tener acceso a una tarjeta de crédito tipo VISA o Mastercard, podrán hacerlo en los comercios que incorporen el sistema.Otra de las ventajas de Trustly, que llega avalado por su éxito en los países escandinavos, es que no hay límites de cantidades a la hora de pagar, tan solo el monto en efectivo del que dispongamos en nuestra cuenta on line, y más quizá si la cuenta nos deja cierto margen de crédito. Por supuesto, para poder usarlo, debemos abrir una cuenta bancaria 'on line', si es que no tenemos ya una, la cual debemos solicitar en nuestro banco habitual.Factores para que tengan éxitoAunque estas nuevas propuestas de servicios de pago puedan parecer muy interesantes, su éxito, e incluso su viabilidad, no depende de lo gratificantes que sean para el usuario, sino de que sus promotores lleguen a acuerdos con el suficiente número de comercios que acepten implantarlas.

9

Page 10: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

Las plataformas se quedan un porcentaje del cobro que recibe el comercio, y este debe ser mejor que los márgenes que le deja PayPal, ya de por sí muy competitivos. De todos modos, será durante 2014 cuando se verá si el crecimiento de Login and Pay y Trustly se consolida de manera definitiva.

El ciclo de vida de una empresa TI es inferior a 10 años “Los ciclos de expansión de largo plazo afectan a todos los negocios, y tu principal competidor en 10 años más -en caso que tu empresa sobreviva para entonces – probablemente no existe actualmente”, señaló Prentice, Vicepresidente de Gartner, en el marco del evento Gartner Symposium/ITxpo 2013, que concluyó en Barcelona, España.A modo de ejemplo, el vicepresidente de Gartner citó los ejemplos de IBM Personal Systems Group, Nokia, MySpace, Kodak, Borders, HMV y otras empresas que han tenido dificultades, o que no han conseguido, mantenerse relevantes. Indicó que la historia demuestra que los líderes de una tendencia difícilmente sobreviven para dominar la tendencia siguiente.“Para competir en este ambiente, los líderes de empresas deben destruir y reconstruir los negocios que contribuyeron a crear” dijo Prentice, agregando que “la metamorfosis de Nokia constituye un ejemplo del concepto de destrucción y reinvención”. Apple es otro ejemplo de una empresa que a pesar de haber estado en varias oportunidades al borde de la extinción, logró dominar la oleada tecnológica siguiente al realizar importantes cambios en sus operaciones”.Para sobrevivir, e incluso prosperar, más allá de la primera década es necesario estar en un continuo proceso de reinvención. Sin embargo, el verdadero desafío de la reinvención es hacerlo en el momento correcto.Explicando lo anterior, Prentice señaló: “La idea de abandonar el partido mientras vas ganando, o regenerarse, parece atentar contra la intuición; sin embargo, esto podría ser la única estrategia ganadora”.Luego, señaló que las empresas y sus gerentes necesitan prepararse para la era de las máquinas inteligentes. “En los próximos años, esperamos ver un dramático crecimiento en la disponibilidad, venta y utilización de máquinas inteligentes. Hemos pronosticado que las máquinas inteligentes constituirán uno de los cambios más dramáticos vistos alguna vez en la historia de las TI”.El potencial de las máquinas inteligentes, y su impacto, es formidable. “Pueden aumentar la eficacia de las personas, dándoles la capacidad de hacer cosas que podrían parecer imposibles. Hace pocos años, la idea de coches ‘que se conduzcan a si mismos’ parecía futurista; actualmente es una realidad, y algunos de sus elementos ya están consolidados, como por ejemplo sistemas anti-colisión, detección de peatones y frenado automático. También hay camiones totalmente autónomos, que ya están siendo usados comercialmente en propiedades privadas”.Prentice concluyó su alocución señalando que la próxima generación de máquinas inteligentes explotará una serie de técnicas que le permitirán no sólo aprender, sino adaptarse a su entorno. “Tendrán la capacidad de buscar nueva información que les permita manejar situaciones nuevas para ellas. El criterio en sí para definir ‘inteligente’ será continuamente ampliado en los próximos años”.Más información en www.gartner.com/eu/symposium.

10

Page 11: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

App gratuita convierte cualquier disco duro o llave USB en nube privada D-Link recalca que la app mydlink SharePort proporciona una alternativa segura al almacenamiento público en la nube.Muchas personas utilizan habitualmente los servicios públicos en la nube para almacenar, compartir o descargarse archivos en su smartphone o tablet. Una vez subidos a la nube, los datos están disponibles en prácticamente cualquier dispositivo. Pese a que es muy útil, este servicio de almacenamiento público tiene su lado negativo: por un lado, el almacenamiento es limitado y el espacio extra tiene coste, y, por otro, en la mayoría de los casos, la empresa en la que se almacenan estos datos tiene derecho a acceder a los archivos del usuario y no garantiza su disponibilidad.Como la privacidad importa tanto como la comodidad, D-Link ha presentado una alternativa privada a la nube pública: la aplicación gratuita mydlink SharePort. Esta aplicación móvil convierte cualquier dispositivo de almacenamiento USB conectado al puerto USB de un Router Cloud de D-Link en una nube de almacenamiento privada accesible desde cualquier lugar con Smartphones o Tablets iOS/Android. A través de una interfaz táctil intuitiva que categoriza los ficheros, es posible acceder a documentos, descargarlos, compartirlos en redes sociales, reproducir archivos multimedia en streaming y, aún más importante, subir cualquier tipo de archivo para liberar espacio en nuestro dispositivo móvil. Y todo ello tanto en conexión local por Wi-Fi, como en remoto siempre que nuestro Smartphone o Tablet tenga conexión a Internet.Los beneficios de la tecnología mydlink SharePort son obvios. Todos los archivos están guardados en el propio hardware del usuario, sanos y salvos en su propia casa, de forma que nadie más podrá acceder a ellos. Este nuevo nivel de privacidad es importante para muchos profesionales, como investigadores, fotógrafos, escritores, o cualquier persona cuyo éxito dependa de la seguridad de sus archivos. Otras ventajas de mydlink SharePort son su capacidad y coste. Añadir más espacio es tan fácil como conectar una memoria o disco duro USB de más capacidad, y no hay tarifas de suscripción u otros cargos.D-Link agrega “Y lo mejor de todo, mydlink SharePort es compatible con una amplia gama de Routers mydlink Cloud de D-Link, con modelos disponibles en todas las categorías de rendimiento y precios. Destacan los routers con el nuevo estándar Wi-Fi AC, que multiplica por 4 el rendimiento del actual Wi-Fi N”. Todos los detalles de la gama D-Link Wi-Fi AC pueden verse en el microsite de la empresa.Para acceder a la tecnología mydlink SharePort, se debe registrar el router D-Link Cloud en el servicio mydlink, la plataforma que gestiona el acceso web, y mediante apps gratuitas de las Cámaras IP Cloud, NAS Cloud y Routers Cloud de D-Link. Esto puede hacerse durante la configuración inicial o mediante la web eu.mydlink.com. El dispositivo USB que contenga los archivos debe estar conectado al puerto USB router. El próximo paso es descargase la app gratuita mydlink SharePort de la App Store o de Google Play. Al iniciar la app aparecerá una pantalla para seleccionar acceso en local (si estamos en la red cableada o Wi-Fi doméstica) o acceso en remoto, pidiendo en ambos casos el usuario y contraseña de la cuenta mydlink. A partir de ahí todas los documentos, películas, fotos, música, almacenadas en la llave o disco duro conectados al puerto USB del router podrán reproducirse en streaming directamente en un Smartphone o tablet, ser descargadas, compartirlas, etc. Subir archivos también es muy sencillo, al hacer clic sobre “Cargar” se accede al carrete del iPhone/iPad o la carpeta que queremos en Android y se seleccionan los archivos a subir, eligiendo la carpeta de destino en nuestro disco o

11

Page 12: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

llave USB. Además, toda esta funcionalidad también es posible desde un PC/Mac con cualquier navegador, ya que Shareport Mobile dispone de una interfaz web intuitiva.

Stephen Hawking admite su decepción por el hallazgo del bosón de HiggsEl científico británico Stephen Hawking admitió este martes su decepción personal por el descubrimiento del bosón de Higgs, en una conferencia pronunciada en el Museo de Ciencia de Londres.El físico teórico de 71 años, conocido por la predicción de que los agujeros negros emiten radiación, consideró que "la física sería mucho más interesante si no se hubiera descubierto esta partícula".Hawking pronunció una conferencia en Londres con motivo de la inauguración de una exposición sobre el descubrimiento del bosón El hallazgo de la partícula de Higgs, capitaneado por el físico británico Peter Higgs, está considerado por los expertos como el mayor descubrimiento en la historia de la comprensión de la naturaleza, ya que permite conocer lo que ocurrió inmediatamente después del Big Bang o gran explosión que dio origen al Universo."El premio Nobel me costó cien dólares", recordó Hawking en referencia a la apuesta que hizo a que el descubrimiento del bosón nunca se produciría pero que finalmente llevó este año a Peter Higgs a ganar el Nobel de Física.Ante un auditorio abarrotado, Hawking, enfermo desde los 21 años de la dolencia degenerativa esclerosis lateral amiotrófica, dijo que no cree que "los humanos vivamos otros miles de años sin escapar de nuestro frágil planeta" y mostró su confianza en que los distintos universos son creados de la nada.Stephen Hawking, nacido el 8 de enero de 1942 en Oxford y autor de buena parte de los descubrimientos de la astrofísica moderna, publicó el libro Una breve historia del tiempo, todo un bestseller científico en el que expuso sus teorías sobre la estructura de los agujeros negros y las singularidades del espacio-tiempo.El responsable de investigación del Departamento de Matemáticas Aplicadas de la Universidad de Cambridge pronunció el pasado martes una conferencia con motivo de la inauguración de una exposición en el Museo de la Ciencia de Londres sobre el Laboratorio Europeo de Física de Partículas, CERN, y el descubrimiento del bosón de Higgs.

Wozniak, cofundador de Apple: "Es necesario regular 'la nube' para proteger al usuario"La regulación en la 'nube' (los servicios accesibles desde Internet) es necesaria para asegurar la protección de los usuarios y sus contenidos, ha afirmado el cofundador de Apple, Steve Wozniak, durante su intervención en el IV Congreso de Mentes Brillantes.Cada vez se deposita más información en Internet y en la 'nube', ha señalado Wozniak, y ha explicado que los usuarios, para acceder a estos servicios, normalmente aceptan las condiciones de múltiples plataformas "casi sin leerlas" y pierden los derechos sobre sus contenidos.

12

Page 13: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

Los ordenadores y los dispositivos electrónicos se están convirtiendo en fieles amigos de las personas pero todavía están lejanos de la intuición humanaPara Wozniak, ingeniero y fundador de Apple junto a Steve Jobs, la tecnología que ofrece la 'nube' es "genial", pero hace falta regularla para que las personas que la usan sean propietarias de sus contenidos y para que las compañías no puedan utilizarlos sin su consentimiento.Ha asegurado que la tecnología, aunque evoluciona de forma constante e impredecible, cada vez será "más cercana y más humana". "Los ordenadores y los dispositivos electrónicos se están convirtiendo en fieles amigos de las personas pero todavía están lejanos de la intuición humana, solucionan problemas pero no saben cómo hacerlo, no tienen inteligencia real", ha indicado Wozniak.Wozniak creó los ordenadores Apple I y II en los años setenta y ha confesado que mucho de lo lograron con la compañía llegó por accidente, ya que no imaginaban su expansión ni la llegada de Internet."Ni siquiera sabíamos si un ordenador podría llegar a almacenar una fotografía o una canción", ha explicado el ingeniero, quien también ha resaltado que Apple creció gracias a la combinación de la ingeniería informática con el "marketing".Wozniak ha reconocido que, durante sus años de trabajo en Apple al lado de Steve Jobs, la innovación tecnológica iba de la mano con el diseño y para ambos el exterior y el interior de un producto eran igual de importantes.

Reforzando el rol de RR.HH. en las decisiones corporativas Los especialistas en RR.HH. están frente a una gran oportunidad. Las últimas tendencias dominantes en el mundo corporativo -como la tercerización en departamentos de RR.HH. y el rápido crecimiento de la economía del conocimiento- los ha liberado para asumir un rol más activo a la hora de influir en las decisiones estratégicas de una compañía.Según un estudio elaborado por The Economist y auspiciado por Oracle, se ha concluido que la baja satisfacción de los empleados, así como la falta de alineación entre los objetivos individuales y los de la empresa, son las principales preocupaciones entre los presidentes ejecutivos. Considerando estos puntos, es importante retomar el rol de los departamentos de RR.HH. en temas de planificación estratégica, donde muchas veces se duda sobre sus conocimientos comerciales necesarios para generar una propuesta productiva.Entonces, ¿qué tipo de prácticas puede implementar un director de RR.HH para hacer de su rol uno más estratégico dentro de la empresa? El estudio sugiere una gran variedad de factores esenciales a la hora de mejorar esta relación. Entre las empresas con más de 5.000 empleados, el 75% de los presidentes ejecutivos expresó mantener una relación estrecha y confiable con el jefe de RR.HH, permitiendo establecer en él una “caja de resonancia” para las ideas del presidente ejecutivo.El gerente de RR.HH. no sólo pone en juego sus conocimientos a la hora de aportar soluciones, sino que parte de su integración con el comité ejecutivo dependerá de los conocimientos sobre decisiones gerenciales que aprenda en el camino. Esta comprensión le permitirá tener más credibilidad a la hora de presentar una opinión.Este tipo de acciones proactivas significa un compromiso por parte del jefe de RR.HH, cuya falta de participación o alejamiento de las decisiones claves del directorio se origina en las percepciones que los presidentes ejecutivos tienen sobre ellos. Una proporción considerable de los encuestados cree que entre los problemas que más generan estas situaciones se deben a que

13

Page 14: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

los directores de RR.HH están “demasiado centrados en los procesos y las normas” (41%) o que “no comprenden bien el negocio” (37%).Una vez generada esta relación más íntegra dentro del comité ejecutivo, el gerente de RR.HH podrá obtener los conocimientos y la experiencia necesaria para detectar los puntos más importantes para el presidente ejecutivo y el director de finanzas, lo que se traduce en una mayor capacidad de resolución. De esta manera, se podrá lograr una actitud más proactiva que genere aportes reales para la empresa, convirtiendo a RR.HH en un socio clave en los desarrollos estratégicos para continuar en el camino del crecimiento.Por Eduardo Lopez, vicepresidente sénior de arquitectura empresarial y soluciones de Oracle

Qué tipo de software elegir según el tamaño de la empresa Actualmente existen diversos sistemas de gestión cuya adecuada implementación permite a las empresas mejorar la productividad y ganar competitividad en el mercado. Al momento de elegir estas soluciones es fundamental tener en cuenta el tamaño de la compañía y sus necesidades concretas: una pyme presenta objetivos y problemas distintos a los propios de una gran empresa. Por ello, antes de tomar una decisión, es preciso determinar cuáles son los puntos críticos que requieren la ayuda de un ERP.El tamaño y estadio de crecimiento de la empresa debería guiar las decisiones del sistema de gestión a escoger. A continuación se brindan recomendaciones para cada una de ellas:Pequeñas empresas: Si el objetivo es estandarizar los procesos de trabajo, se debe tomar un enfoque orientado a soluciones e identificar cuáles son los problemas a resolver con el nuevo software, ya que, una solución demasiado modernizada podría causar problemas a la organización en lugar de ayudarla a avanzar.En estos casos se recomienda la utilización de un software de gestión estándar que posee funciones predeterminadas para la gestión empresarial, donde el usuario no puede realizar modificaciones o mejoras a la medida de sus necesidades. Cabe destacar que si bien este software es recomendable para empresas pequeñas con escaso personal, se trata de una herramienta que no puede ir creciendo a la par de la compañía.Es necesario tener en cuenta que en esta clase de empresas, con una cultura organizacional basada en métodos tradicionales, el cambio puede ser recibido con reticencia por parte de los integrantes, con lo cual es necesario trabajar este tema para evitar eventuales inconvenientes.Medianas empresas: Si la firma se encuentra en pleno desarrollo, cada cambio que haga en su estructura modificará las demandas posicionadas en el software. En este sentido, la solución para gestionar el negocio debe adaptarse al modo de trabajar de la empresa y acompañarla a lo largo su evolución. Estas organizaciones generalmente optan por un sistema ERP cuando reconocen que ya no pueden mantener bajo control las operaciones y desean reducir el gasto de tiempo y dinero que destinan en procesos manuales, mediante la automatización y profesionalización del negocio.En esta etapa, y ante el dilema de seleccionar un sistema ERP que sobrepase los requerimientos o que se limite a resolver las necesidades básicas del momento, se debe identificar en la empresa lo que realmente se necesita cubrir. En estos casos, se recomienda optar por un sistema ERP flexible que acompañe el crecimiento y con el que puedan comprar e implementar módulos adicionales cuando sean necesarios.Grandes empresas: Presentan menos transiciones pero poseen necesidades más complejas y operacionales. En estos casos se debería buscar un software totalmente personalizable, es decir,

14

Page 15: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

una herramienta de gestión flexible que se adapte a la propia empresa y esté hecho a su medida, en base a la manera en que la organización desea llevar adelante sus procesos. Compuesto por un módulo general donde se reflejen todas las operaciones, al mismo se le pueden agregar módulos que complementan las funciones del programa a fin de adecuarlo a la gestión de la empresa.Una solución de este tipo permite ser modificada a lo largo del tiempo de acuerdo a los cambios que se produzcan en relación a las necesidades y prácticas comerciales.En resumenPara mejorar su performance, las empresas buscan productos que se adapten a sus necesidades, tamaño y niveles de complejidad de los procesos de negocio. Las soluciones ERP responden a los parámetros de flexibilidad y escalabilidad y acompañan el crecimiento. Por eso, el software más apropiado debería responder a las necesidades específicas del tamaño de cada organización, ya se trate de empresas con procesos de negocios complejos o de firmas que buscan obtener un mayor grado de maduración acompañadas de un sistema de gestión.Implementar tecnologías efectivamente obliga a cambiar las formas de administrar los negocios por otras prácticas adaptadas al volumen de cada empresa. Es fundamental que la herramienta acompañe el crecimiento, se adapte a los cambios que ésta sufre y sea flexible ante cualquier requerimiento.Por Andrea Pardo, Coordinadora Comercial ERP de Softland Colombia

Nokia no traspasará a Microsoft su participación en Vertu Vertu se cambia a Android, pero recalca que no es una "fábrica de teléfonos", sino más bien "una marca de lujo que proporciona una suntuosa experiencia de comunicación móvil".La definición anterior, aportada por Massimiliano Pogliani, CEO de Vertu, a la publicación Financial Times, tiene sentido, ya que al no ser “una fábrica de teléfonos”, Vertu no se ha preocupado mayormente de incorporar refinamiento técnico y funcionalidad de última generación a sus smartphones. En lugar de ello, han preferido elementos como rubíes y carcasas de metales preciosos.En la entrevista, Pogliani dice que su intención no es competir con los smartphones producidos para las masas. “Este es un teléfono de lujo, y un artículo de lujo no es algo que necesites. Mis competidores son una noche en un hotel Four Seasons o una botella de vino Bordeaux”.Habiendo precisado lo anterior, Pogliani anunció que Vertu ahora aspira a convertirse en un smartphone moderno operado con Android, cuyo modelo más modesto tendrá un precio de £ 4000 (EUR 4700 / USD 6300).Los teléfonos Vertu son fabricados en Gran Bretaña. Al respecto, Pogliani puso de relieve que cada unidad es fabricada a mano, en un proceso que toma varias horas. Una vez ensamblado, cada smartphone es firmado con un láser por el artesano.Respecto al desempeño económico de Vertu, Pogliani prefirió no comentar detalles, aunque confirmó que la facturación total de 2012 alcanzó los EUR 300 millones.Nokia, que fundó Vertu a comienzos del milenio, aún es propietaria del 10% de la empresa. Refiriéndose a los detalles del traspaso de su división móvil a Microsoft, la empresa ha precisado que su participación en Vertu no forma parte del acuerdo.Según Pogliani, la decisión de apostar por Android obedece a una necesidad de mantener su posición líder en el segmento de teléfonos de lujo. En los últimos 10 años, Vertu ha vendido 370.000 teléfonos; es decir, el mismo número que Apple vende en un día.Fuente: Financial Times

15

Page 16: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

MEGA finaliza su versión betaEn cuanto se cumple el primer aniversario del portal Mega, el servicio de almacenamiento de Kim Doctom, éste sale definitivamente de su fase beta y aparece en su versión final. Cabe destacar sus mejoras en los tiempos de descarga y subida de archivos y la mejora en la experiencia del usuario final.En sus comienzos, el portal sufrió un colapso considerable debido a la gran cantidad de peticiones de los primeros días que estuvo operativo. Actualmente y mediante un comunicado emitido en el blog oficial del servicio, abandonan finalmente su versión beta.En dicho comunicado en el blog oficial se explican las novedades de que pueden disfrutar los usuarios, además de los cambios en la interficie final del usuario, así como la cantidad de mejoras nuevas con las que el portal Mega entra en escena en su primera versión oficial.Para más información https://mega.co.nz/#blog_22

Los bancos, potenciales blancos del cibercrimen La seguridad informática está en boca de todos en la actualidad, hasta llegar a ser tema prioritario en la agenda del directorio de las grandes empresas. Hizo su entrada triunfal a raíz de las noticias que últimamente vienen recorriendo el mundo y que hablan sobre grupos cada vez más profesionales dedicados al cibercrimen. Las entidades bancarias no están exentas del ojo de estos atacantes y, consecuentemente, los clientes del banco son las víctimas finales y los más perjudicados.Amenazas 10.0La industria financiera está muy expuesta y contiene un factor que la hace más atractiva; el dinero. Es muchísimo el dinero que va y viene durante las horas de operación de un banco, entrando y saliendo de diferentes cuentas y formando parte de transacciones multimillonarias en línea, desde y hacia miles de puntos estratégicos en todo el mundo.Dentro de las amenazas a la seguridad informática a las que están expuestas diariamente las entidades financieras, podemos establecer un top 10:1. Bajo control de Dispositivos móviles: El libre ingreso de dispositivos móviles personales de

los empleados a la red corporativa2. Focalización en ejecutivos CXO (Seguridad): Quienes manejan áreas de Seguridad son

blanco de los ataques por el grado y confidencialidad de información que manejan3. Bajo control de Redes sociales y amenazas cibernéticas personales: Los cibercriminales

obtienen información de Facebook, Linkedln y Twitter, estas son sus redes sociales preferidas

4. Malware: Software de código malicioso que tiene como objetivo infiltrarse y dañar equipos5. Espionaje digital: La fuga de datos puede suceder desde los lugares más obvios, como el robo

de equipos6. Bajos niveles de seguridad en computación en la nube: Este nuevo paradigma debe ser

confiable para que los clientes sigan apostando a esta tendencia7. Interconexión y propagación: La conectividad y propagación de la información son un riesgo

enorme para las entidades bancarias. Pese a eso el canal eléctronico sige en auge dentro de las instituciones financieras ya que necesitan estar cada vez más accesibles a sus clientes.

16

Page 17: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

8. Malware de día cero y ataques organizados: Es una combinación muy tentadora para el atacante: software que se ejecuta sin el consentimiento del usuario y pudiendo elegir como blanco a los que puedan hacer transacciones de dinero electrónicamente.

9. Amenazas internas: Vulnerabilidades propias de la compañías que se traducen en amenazas para el cliente final del banco

10. Bajo nivel de supervisión reglamentaria: No es suficiente, siempre hay que pensar que el criminal puede estar un paso adelante

Un banco no puede permitirse ciertos errores humanos que pongan en riesgo el negocio y trabajo de miles de personas. El ingreso de teléfonos móviles, laptops y tabletas personales al lugar de trabajo es sin duda un riesgo importante si no se cuenta con una plataforma de seguridad sólida y robusta que actúe a nivel de la red donde se llevan a cabo las transacciones y funciones como contención ante posibles ataques.El principal desafío es tener la suficiente visibilidad y una arquitectura de seguridad adecuada para poder detectar una amplia gama de tipos de ataques sin disminuir la velocidad del flujo y el procesamiento del tráfico legítimo, además de poder mitigar el ataque de la manera más eficaz. Por tal motivo, contar con una estrategia de defensa multi-nivel es fundamental para permitir un control granular y tener la protección de todos los componentes que están en la ruta crítica de las transacciones en línea.ProactividadEs importante trabajar para que la seguridad informática sea prioridad y un factor clave para los tomadores de decisiones de las empresas. En este sentido, la proactividad, o atacar las cosas por las causas y no por las consecuencias, es fundamental a la hora de trazar una estrategia de seguridad informática.¿Cómo se logra esto? Con una arquitectura de seguridad completa y sólida que permita brindar seguridad a los dispositivos e infraestructura desde la red, para lograr un canal de comunicaciones seguro teniendo en cuenta el tipo de dispositivo que intente transaccionar sobre la red de la entidad financiera; desde dónde esté conectado, quién lo está operando y a qué tipo de aplicaciones tiene que acceder. Estas arquitecturas logran la consolidación de la seguridad y un crecimiento orgánico de las defensas de la red.Aplicando el concepto de “Real-time Network Security”, se debe enfocar la seguridad informática en tres pilares fundamentales:• Disponiblidad: porque brindar seguridad en tiempo real, con una arquitectura de seguridad siempre disponible.•Desempeño: porque estar en tiempo real se asocia a la capacidad de procesar y asegurar grandes volúmenes de tráfico y transacciones las que diariamente debe gestionar una entidad financiera.•Actualización: porque estar en tiempo real implica estar actualizado y responder dinámicamente desde el minuto cero a los desafíos y amenazas a la seguridad.Los ataques informáticos están aumentando en frecuencia y severidad, así como la accesibilidad para llevarlos a cabo es cada vez mayor. Además, la complejidad de estos ataques se incrementa y, consecuentemente, los métodos tradicionales de detección son a menudo inútiles y su mitigación se hace más difícil.La industria financiera está en la obligación de brindarles a sus clientes un entorno seguro. Por tal motivo, es esencial que las organizaciones revisen su postura de seguridad y se aseguren de contar con las herramientas de defensa adecuadas para estar protegidos siempre.Por Enrique Millán Martínez, gerente de Fortinet en Colombia

17

Page 18: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

F5 lanza protección contra 25 tipos de ataque DDoS Cubre 25 tipos de ataque que engloban todo el espectro de amenazas de red, SSL, DNS y capa de aplicación.F5 Networks (NASDAQ: FFIV) presenta la solución DDoS más completa del mercado disponible en un único producto. La nueva solución ofrece el rango más amplio de protección contra ataques DDoS dirigidos a aplicaciones de negocio, la red corporativa e infraestructuras SSL y DNS. La solución aprovecha las capacidades de aceleración por hardware que presenta la versión más reciente de la plataforma F5® BIG-IP® y afronta 25 tipos de ataques DDoS, entregando un rendimiento y una escalabilidad superiores. Gracias a esta solución, empresas de todos los tamaños pueden asegurar que sus aplicaciones críticas permanecen protegidas y disponibles bajo las condiciones más exigentes.La solución de protección DDoS es una de las arquitecturas de referencia que forman parte de F5 Synthesis™, la nueva visión de arquitectura de la compañía anunciada recientemente. F5 Synthesis está formada por un grupo de software defined application services™ (SDAS™) y soluciones que permiten a las empresas entregar servicios de red, dispositivos y aplicación sin límites a través del centro de datos, la nube o en entornos híbridos. Soportando a estos servicios, existen múltiples arquitecturas de referencia que ofrecen a las organizaciones una guía para que puedan implementar la tecnología de F5 de la forma más apropiada con el fin de poder superar los retos específicos del negocio.Beneficios •Amplia Protección contra Ataques DDoS – La suite de protección DDoS de F5 evita múltiples tipos de ataques DDoS, desde ICMP floods hasta demandas masivas DNS, pasando por ataques de aplicación como Slowloris. Con este anuncio, F5 amplía de uno a 25 el número de tipos de ataques controlados en un hardware y consigue mejorar el rendimiento. Por ejemplo, al realizar pruebas con Ixia/BreakingPoint, un dispositivo F5 VIPRION® 4800 a pleno rendimiento puede manejar hasta 470 Gbps de tráfico SYN, diez veces más que las soluciones DDoS más competitivas, y todo ello mientras se continúa procesando 160 Gbps de tráfico legítimo sin que el rendimiento se resienta. Con la plataforma de hardware flexible, es posible continuar incorporando nuevas características DDoS en cada lanzamiento.•Seguridad Completa y Servicios de Entrega de Aplicaciones en un Único Dispositivo – Al evitar las amenazas DDoS en el hardware, los dispositivos BIG-IP mantienen una importante capacidad de procesamiento residual para poder seguir gestionando el tráfico legal y seguir prestando otra clase de servicios. Esto permite a las empresas consolidar múltiples funciones de seguridad y gestión del tráfico, por ejemplo, firewalls de red, firewalls de aplicaciones web, antifraude, terminación SSL, seguridad de movilidad y servicios de control de acceso sobre una única plataforma. A diferencia de otras soluciones DDoS, la plataforma BIG-IP es una tecnología “always on, always leveraged”.•Óptima Protección DDoS para Empresas de cualquier Tamaño – la protección frente a amenazas de aceleración por hardware ya está disponible en toda la gama de productos BIG-IP de F5, incluyendo las series 5200, 7200, y 10200, por lo que compañías de cualquier tamaño pueden beneficiarse de la funcionalidad DDoS a un precio optimizado para sus necesidades específicas. Las empresas más grandes y los proveedores de servicios con un volumen de tráfico masivo pueden disfrutar de la protección DDoS a través de los dispositivos de gama alta VIPRION de F5.•Reducción del TCO – Con la ampliación de su oferta de dispositivos con tecnología de aceleración de hardware integrada y soporte para entrega múltiple de aplicaciones, red y

18

Page 19: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

servicios de seguridad sobre una única plataforma, F5 proporciona a las empresas la capacidad suficiente para superar los desafíos más importantes en lo que a seguridad y entrega de aplicaciones se refiere, reduciendo, de forma significativa, los gastos de explotación y operaciones.Refiriéndose al producto, Eric Hileman, coofundador de MageMojo, comentó: “Como compañía de alojamiento de e-commerce, resulta critico poder ofrecer disponibilidad a cualquier hora del día manteniendo protegidas las websites de nuestros clientes frente a ataques maliciosos, y eso es precisamente lo que podemos hacer de forma sencilla con F5. Con nuestros DDoS, firewalls y balanceo de carga consolidados a través de F5, conseguimos ahorrar un 70 por ciento de lo que supondría la adquisición individual de componentes o de servicios de mitigación de terceros. Además, F5 nos proporciona la escalabilidad para poder ir más allá de velocidades de 10, 40 y 100 gigabits con una configuración de alta disponibilidad sin puntos de fallo.”“Los ataques DDoS se han vuelto mucho más sigilosos y crecen en frecuencia, volumen y tipos de aplicación. Con el fin de asegurar la protección frente a estas amenazas, las organizaciones deberían tener en cuenta una postura de defensa en profundidad para DDoS. Un componente importante es precisamente el dispositivo en las propias instalaciones, que resulta clave a la hora de detectar y mitigar los ataques volumétricos y avanzados hacia aplicaciones y SSL”, declaró John Grady, director de Investigación para Productos de Seguridad en IDCFinalmente, Fred Kost, vicepresidente de Soluciones de Seguridad de Ixia indicó que “Al ofrecer al mercado dispositivos innovadores en seguridad con gran rendimiento y escalabilidad, F5 y sus clientes necesitan sistemas que prueben y validen estos dispositivos. Con el fin de asegurar que los productos de la plataforma BIG-IP pueden soportar las peores situaciones provocadas por ciberdelincuentes, F5 valida sus dispositivos utilizando las plataformas de testing Ixia BreakingPoint, que pueden emular ataques de hasta un terabit.”“Nuestra nueva solución hace que la protección frente a DDoS esté al alcance de toda clase de empresas. Esta solución ofrece la protección frente a DDoS más completa del mercado, presentados unos resultados de rendimiento superiores para 25 tipos de ataques con aceleración de hardware, liberando los recursos que pueden estar dedicados a otros servicios de seguridad. Las soluciones de software son una excelente elección para ciertas clases de redes, pero cuando se trata de prevenir ataques volumétricos DDoS no hay duda de las ventajas que ofrece una solución con aceleración de hardware”, concluyó Mark Vondemkamp, vicepresidente de Gestión de Productos de Seguridad en F5.DisponibilidadEsta solución ya está disponible. La empresa sugiere contactar con las oficinas locales de F5 para consultar la disponibilidad en cada mercado.

Investigan a Apple por presunta evasión fiscal de 1.000 millones de euros en ItaliaSegún fuentes judiciales, la fiscalía milanesa está investigando a Apple por su supuesto delito de evasión fiscal de 1.000 millones de dolares correspondientes a los ejercicios de 2010 y 2011. Dicha información fue publicada por l'Espresso, en donde aseguraba que el gigante estadounidense se encontraba bajo investigación y cuyos directivos investigados no trascendieron.

19

Page 20: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

Se sospecha que Apple valoró de forma irregular su ejercicio fiscal de 2010 en menos 200 millones y el de 2011 en menos 800 millones. Supuestamente se escondieron aproximadamente unos 1.000 millones de euros de beneficios conseguidos en Italia y contabilizados en Apple Irlanda, en donde se disfruta de una normativa impositiva más favorable.Según l'Espresso, Apple ya fue investigada en Italia por supuestos delitos fiscales y que en ese momento fueron archivados.

Panda Security detecta el 100% del malware en el test más riguroso de AV-Comparatives.orgPanda Security, The Cloud Security Company, anuncia que la solución Panda Cloud Antivirus (http://www.cloudantivirus.com/es/forHome/) Free Edition, el primer antivirus gratuito desde la nube, ha obtenido una tasa de detección del 100% en el test Real World Protection de los laboratorios independientes AV-Comparatives.org en el informe realizado durante septiembre de 2013. El test Real World es reconocido en la industria por ser el más completo y riguroso de AV-Comparatives.org, ya que brinda un reflejo fiel de la protección que ofrecen las soluciones antivirus disponibles en el mercado. Panda Security ha obtenido la mejor puntuación posible, superando a 19 fabricantes de la industria, que también han sido sujeto de análisis en este test de los laboratorios.

F-Secure: “Malware de Android se encamina hacia la comoditización” Según el informe de F-Secure Labs, las amenazas móviles continúan incrementando su complejidad y crece la preocupación por la privacidad de datos.En el tercer trimestre del año se han descubierto 259 familias de amenazas móviles y variantes de las ya existentes. Según el estudio de F-Secure sobre amenazas móviles julio-septiembre 2013, 252 de ellas fueron en Android y 7 en Symbian.Si se compara con el segundo trimestre, se puede observar un crecimiento sostenido de amenazas en dispositivos móviles con Android y una comoditización del malware. Junto con la aparición un nuevo conjunto de herramientas en julio, la carpeta Androrat APK, que simplifica el proceso de inserción de código malicioso en aplicaciones legítimas de Android.En lo que refiere al incremento en la complejidad del malware en Android, el informe señala que en la actualidad una de cada cinco amenazas móviles es un bot. Sin embargo, gracias las medidas de seguridad establecidas por Google Play, se observó que se redujo la aparición de códigos maliciosos en la tienda de aplicaciones.La preocupación actual en Google Play radica en aquellas aplicaciones que atentan contra la privacidad de los usuarios a través de la recolección de datos personales.‘‘Si bien los usuarios entienden que es cuestionable dar su información al big data, entregan la misma información a otras aplicaciones, donde comparten sus datos privados y gustos cada vez que las usan’’, señaló Sean Sullivan, Security Advisor de F-Secure Labs.‘‘Por lo menos, con compañías como Google hay una cierta responsabilidad en algunas prácticas de privacidad establecidas. Por ejemplo, si el usuario elimina su cuenta de Gmail, la empresa

20

Page 21: Suscripciones globales de teléfonos inteligentes alcanzarán los 5.6

borrará sus datos. Sin embargo, con las aplicaciones es diferente, ya que no se tiene idea qué se está haciendo con la información recolectada. ¿Y saben qué están haciendo? La están vendiendo en redes comerciales’’, agregó el especialista.Para más información sobre el panorama de las amenazas del tercer trimestre 2013, incluyendo troyanos en homebanking, la vulnerabilidad de contraseñas y recomendaciones para la protección contra el malware móvil, consulte el Reporte de Amenazas Móviles de Julio-Septiembre del 2013.El informe fue presentado en este webinar por Mikko Hypponen, director de investigación de F-Secure y Sean Sullivan, Security Advisor de F-Secure Labs:

Elaborado por Ascanio Alvarez Alvarez; Fuente: http://www.lawebdelprogramador.com/noticias/; http://www.hispasec.com/; http://www.diarioti.com/gate/p.php; http://www.noticias2d.com/. CIBE. Centro de Información Bancaria y Económica. Email: [email protected] WWW: http://www.bc.gov.cu .INTRANET: http://www.interbancario.cu/Si desea suscribirse pincha aquí: ALTASi darse de baja pincha aquí: BAJA

21