Share
Google+LinkedInPinterest

Hello Barbie, nueva muñeca inteligente

Mattel crea Barbie inteligente, la muñeca que puede conversar con las niñas.
http://youtu.be/RJMvmVCwoNM

En asociación con la firma tecnológica ToyTalk, Mattel desarrolla una nueva versión de su famosa muñeca, con conexión a Internet y capaz de mantener conversaciones.

“Lo que más pedían las niñas de todo el mundo era poder platicar con Barbie. Ahora, por primera vez, Barbie puede tener una conversación a dos bandas”, señaló en un comunicado una portavoz de Mattel.

Gracias a su sistema de inteligencia artificial, Hello Barbie podrá responder preguntas, contar historias y bromear; además tendrá memoria, lo que le permitirá recordar los gustos y disgustos de su dueña.

Todo indica que el nuevo prototipo será lanzado a finales de año.

Read More
155

Views

Share
Google+LinkedInPinterest

BPG, un nuevo formato de archivo de imágenes podría reemplazar a JPG

En un mundo dominado por la tecnología e Internet, la optimización del tamaño de los archivos de imágenes cobra cada vez una mayor relevancia a la hora de guardar imágenes en archivos compatibles con navegadores y aplicaciones web. Fruto de esta necesidad nace BPG (Better Portable Graphics), un nuevo formato de archivo de imagen creado por el programador francés Fabrice Bellard que aparece en escena como una alternativa real y más que interesante al omnipresente formato de compresión JPG.
bpg-nuevo-formato-compresion-imagenes
El formato JPG es un estándar de compresión de imagen que vio la luz de manera oficial allá por el año 1992. Este formato ha ido creciendo en popularidad a lo largo de los años al ser considerado como el estándar de compresión de imágenes con menor pérdida de calidad, con un porcentaje actual de uso de aproximadamente el 70% con respecto a otros formatos gráficos como PNG o GIF. El nuevo formato BPG llega para intentar arrebatar el trono al omnipresente JPG, ofreciendo archivos mucho mas pequeños que conservan una excelente calidad de imagen; algo así como comprimir imágenes JPG en mas de un 50%, aunque sin notar pérdida de calidad en la imagen final.
bpg-nuevo-formato-compresion-imagenes-1
Entre las características del nuevo formato BPG:

  • Alto rango de compresión. Archivos mas pequeños que en formato JPEG pero de calidad similar o mejorada.
  • Basado en el formato HEVC, un formato de compresión estándar para vídeo.
  • Soporte de los mismos colores cromáticos que JPG (Grayscale, YCbCr 4:2:0, 4:2:2, 4:4:4). Soporte de un canal Alpha (transparencia).
  • Soporte de los espacios de color RGB, YCgCo y CMYK.
  • Soporte nativo para canales de 8 a 14 bits.
  • Soporte para Lossless Compression.
  • Soporte para la inclusión de metadata en los archivos (EXIF, ICC profile, XMP, etc).

bpg-nuevo-formato-compresion-imagenes-2
Por el momento, el formato BPG no es compatible de forma nativa con la mayoría de navegadores y sistemas operativos de la actualidad, aunque puede ser utilizado en cualquier medio web mediante la inclusión de un pequeño fragmento de código Javascript (56KB). Podemos encontrar toda la información técnica de este nuevo formato así como las librerías necesarias para su uso en la página oficial del proyecto.
Más información | BPG

Read More
249

Views

Share
Google+LinkedInPinterest

El ‘cupido virulento’ cumple sus 15

Securus Mundi
El gusano I Love You hizo historia, pero con la masificación de Internet y las redes sociales se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier resquicio alrededor del Día del Amor y la Amistad para hacer de las suyas.


Por Sebastián Sanhueza R.

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Cuando no se es experto informático, los términos virus y malware suelen asociarse o confundirse con extrema facilidad, aun si las definiciones más convincentes y certeras estuvieran ante nuestros ojos; por ello es que los más prácticos prefieren explicar la diferencia inmediata entre ambos conceptos centrándose simplemente en su comportamiento.

En lenguaje médico, los virus no pueden auto reproducirse, por lo que deben utilizar las células de los portadores para provocar una infección. El virus informático, por su parte, también necesita un huésped donde insertar su código; después el huésped infectado hace lo propio con otros “cuerpos” (diskettes, USB, discos externos, etc.) para transferir el código hasta convertir su afectación en una especie de epidemia.

Regresando a las diferencias entre virus y malware, no nos queda más que dejarnos llevar por el sentido común y decir simplemente que los virus son una de las tantas expresiones del software malicioso (troyanos, backdoors, spyware, bots, keyloggers, rootkits, etc.), los que en su más básica connotación fueron diseñados para alterar el normal funcionamiento de algún equipo o red sin el permiso o el conocimiento del usuario.

Ni tan santo…
Aprovechando la cercana celebración del Día de San Valentín hablemos un poco de uno de los códigos maliciosos que hasta hoy continúa en el ranking de los diez más peligrosos de la historia; nos referimos al llamado “I Love You”.
Es un hecho que en estos días seremos invadidos por mensajes de correo con links para descargar tarjetas o postales falsas, fotos románticas, ofertas de productos, wallpapers, consejos de amor, pastillas milagrosas, citas virtuales, facturas por compras que no hemos realizado y hasta videos que en realidad esconden programas maliciosos, sobre todo porque habrá mucha gente buscando en Internet términos o títulos como San Valentín, Día del Amor, Día de la Amistad, Día de los Enamorados, entre otros.
Pero hay que tener mucho cuidado porque estas búsquedas o aceptar todo lo que se nos ofrece pueden traducirse en oportunidades para que los creadores de malware “hagan su agosto en el mes de febrero”, quienes están utilizando técnicas de BlackHat SEO a fin de lograr un buen nivel de posicionamiento en los buscadores y, en consecuencia, causar un mayor impacto con sus ataques.
Recordemos que hace 15 años el estudiante filipino Onel de Guzmán creó en lenguaje Visual Basic (VBScript) un gusano con capacidad de auto replicarse, el cual se escondía en diversos ficheros, añadía registros, remplazaba archivos, se enviaba por sí mismo y copiaba contraseñas a través de una aplicación autoinstalable, aunque el sorprendente nivel invasivo de este código malicioso se debió al hecho de que simulaba una carta de amor y llevaba como asunto la frase “I Love You”.
Esta frase resultó ser un infalible cebo que afectó a más de 50 millones de computadoras en todo el mundo, provocando pérdidas superiores a los 10 mil millones de dólares; incluso, en tan sólo una semana el gusano invadió los sistemas informáticos del Pentágono, la CIA y del Parlamento británico, llegando a colapsar Internet en apenas 5 días por su alto nivel de propagación.
Conocido justamente como I Love You, este código se propagaba a través del correo electrónico: los usuarios recibían un e-mail de parte de un presunto remitente conocido. Este correo incluía un archivo adjunto titulado “LOVE-LETTER-FOR-YOU.TXT.vbs”, además de un mensaje en el que se invitaba al destinatario a leer la supuesta carta de amor. 
El amor en tiempos del malware
Vale mencionar que con la masificación de Internet y de las redes sociales (Facebook y Twitter en particular) se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier resquicio, descuido o búsqueda relacionados con el “Día del Amor y la Amistad”, así que es vital tener mucho cuidado al recibir mensajes sospechosos.
De hecho, ha estado circulando en Facebook un video falso con motivo de esta celebración mundial; es una aplicación que llega como mensaje de un amigo y además dice que puede mostrar quién ha revisado el perfil del destinatario. Una liga incluida en el mensaje invita al usuario a responder una breve encuesta y, mientras lo hace, esta misma aplicación es recomendada a todos sus contactos para incrementar el número de víctimas y obtener más datos.
Si en verdad pretendes descubrir las “12 cosas que una chica quiere que un chico sepa”, conocer a quienes han mirado tu perfil, enterarte de la existencia de admiradores secretos o ubicar a tu principal seguidor, mejor piénsalo dos veces antes de bajar en tus equipos fijos o móviles cualquier aplicación de dudosa procedencia, pues estarías abriendo una puerta a virus y diversas formas de malware, spam, etc.
¡Pero eso no es todo…!
Es fundamental atender a las buenas prácticas de seguridad e implementar una solución antivirus ampliamente reconocida en el mercado, que sea capaz de prevenir proactivamente cualquier intento de infección, y es que en la mayoría de los casos la única forma de eliminar un virus implica remover el archivo infectado o, de plano, formatear el sistema operativo e instalar nuevamente las aplicaciones originales, lo cual se traduce en pérdida de dinero, de tiempo y hasta de información vital.
Existen en el mercado soluciones en verdad asequibles, como ESET NOD32 Antivirus o UltraBac (esta última para el respaldo y recuperación de sistemas ante desastres o afectaciones de malware), las que de alguna manera nos permiten desmentir a quienes erróneamente siguen pensando que el costo de la prevención es muy alto. Pero más allá de marcas o tipo de soluciones, lo que más importa es adquirirlas de proveedores confiables, y es que por desconocimiento o por querer ahorrarse unos cuantos pesos los usuarios suelen instalar falsos antivirus o anti-spyware, los que en realidad son códigos maliciosos también conocidos como Rogue, Rogueware, FakeAVs, Badware o Scareware.
En resumen, si no deseas infectarte con la misma basura que irónicamente muchos de estos programas aseguran quitar, no los instales o elimínelos inmediatamente, y recuerda que los usuarios de Android deben extremar precauciones porque también existen muchos antivirus falsos para esta plataforma y están causando estragos de proporciones épicas, de lo cual hablaremos en otra ocasión, si ustedes me lo permiten, estimados lectores.
 

* El autor es Director Regional de HD Latinoamérica

ssanhuezar@hdlatinoamerica.com

 
 
 

Read More
174

Views

Share
Google+LinkedInPinterest

Un día sin Internet

Securus Mundi
Pensar en un mundo sin la Red de Redes es tanto como retar a Dios: basta un solo clic para literalmente detener el mundo y crear un absoluto caos en todas las esferas del quehacer humano.
Por Enrique Escobar

Enrique Escobar

Enrique Escobar

Ya que desde la pasada entrega estuvimos jugando a ser críticos de cine e hicimos referencia a una película que aprovechó el momentum del cambio de milenio (“Y2K”), no podíamos dejar de lado uno de los últimos aportes del famosísimo Johnny Deep, quien en el filme “Trascendence” dio vida al personaje Will Caster, un eminente estudioso de la inteligencia artificial que pudo desarrollar una máquina que combina las emociones humanas con una conciencia propia.

No es necesario entrar en detalles, pero la esposa del protagonista, interpretada por la actriz Rebecca Hall, se ve obligada a “subir” la conciencia del Dr. Caster a una supercomputadora, lo que de alguna manera le permitiría perpetuar -al menos en el mundo virtual- el legado y el recuerdo de su desahuciada pareja, pero terminó creando una nueva especie de ser humano cuyo poder era alimentado por el conocimiento y omnipresencia que le proporcionaba la Red de Redes, llegando incluso a atentar contra la estabilidad mundial.

Producciones como ésta, que cada vez se alejan más de la categoría de ciencia ficción, impactan porque nos hacen cuestionar nuestra propia humanidad y hasta nuestras creencias religiosas, pero más allá de eso nos invitan a recapacitar en el grado de dependencia que tenemos con respecto a la tecnología informática.

Pensar en un mundo sin la Red de Redes es tanto como retar a Dios: basta un solo clic para literalmente detener el mundo y crear un absoluto caos en todas las esferas del quehacer humano; de hecho -retomando el filme en cuestión-, hay cierto pasaje en el que uno de los protagonistas asegura que una de las alternativas para contener al “monstruo digital” es hacerlo vulnerable al desactivar por un día completo la Internet o destruir sus fuentes de energía, aunque manifestó que dicha medida sería tanto como provocar “un nuevo Y2K”, de consecuencias épicas y de anarquía total.

¿Y qué tal un día sin electricidad?

Para qué complicarnos la existencia preocupándonos por el pasado, por profecías medievales, por vaticinios de celuloide o por lo que podría suceder de aquí a 24 años según lo que platicamos en la entrega anterior con respecto al “Y2K” y el “Efecto 2038”; mejor echemos un vistazo a aquello que tenemos a la vuelta de la esquina, y es que ha estado circulando la noticia de que varias empresas de los sectores energético e industrial, principalmente, han sido atacadas a últimas fechas por un troyano conocido como “Havex”, una herramienta de control remoto genérica (RAT) que hackea los sitios web de compañías de software para posteriormente penetrar los servidores e infectar los sistemas de supervisión, control y adquisición de datos de las organizaciones de dichos sectores en particular.

El troyano tiene además la capacidad de desactivar represas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de todo un país. Hasta el momento la mayoría de las compañías impactadas por este tipo de malware se ubica en Europa, pero se presume que por lo menos otra de las víctimas se encuentra en California, Estados Unidos.

En el caso de las enfermedades por contagio o congénitas, la prevención y la detección a tiempo son la clave para encontrar el mejor remedio, y así debemos pensar en lo concerniente a las amenazas informáticas. Desde un punto de vista muy personal, debemos reconocer la gran capacidad de reacción y anticipación que tienen los denominados “crackers” con respecto a las propuestas de protección ya existentes o aquéllas que las empresas desarrolladoras de software de seguridad están a punto de lanzar al mercado.

Pero en esta industria no tiene sentido hablar de buenos o de malos, ya que eso es “harina de otro costal” y además entraríamos en un debate sin posibilidad de tregua; mejor será construir juntos ese securus mundi que todos queremos.

No sobra adelantarles, queridos lectores, el posible título de nuestra siguiente colaboración: “El hacker que todos llevamos dentro”. Es muy probable que la frase levante ámpulas o motive controversias, pero de eso se trata este espacio, pues aun con posturas radicalmente opuestas todos, de alguna forma, estaremos poniendo nuestro granito de arena para llegar a un entorno cada vez más seguro. Los espero en la siguiente lectura.

 

* El autor es Director de Soporte Técnico en HD México.

eescobar@hdmexico.com.mx

Read More
174

Views

Share
Google+LinkedInPinterest

La tecnología y la regresión

Securus Mundi

En el terreno de las relaciones humanas, Internet se enriqueció con el advenimiento de otras alternativas como lo son las redes sociales, cuyo uso habitual es considerado por muchos como el prototipo más claro de la desintegración.

Fausto Escobar

Fausto Escobar

Por: Fausto Escobar

En su escrito titulado “El papel del trabajo en la transformación del mono en hombre” (1876), Friedrich Engels describe cómo evolucionamos gracias a nuestra habilidad de utilizar los pulgares para asir cosas y manipular instrumentos, desarrollando al mismo tiempo los hemisferios cerebrales.

El autor se basó en las teorías de Darwin sobre la evolución humana, quien en uno de sus vastos estudios hablaba también de una “correlación del crecimiento”, haciendo hincapié en el hecho de que cada miembro de nuestro organismo va ligado a los demás, lo cual nos hace dimensionar el impacto de caminar erectos o la importancia de utilizar nuestras manos, por ejemplo.

Retomando las aportaciones de Engels, lo que también define al hombre como tal es su tendencia a agruparse y el uso de herramientas, convirtiendo a sus manos ya no sólo en simples órganos de trabajo sino al trabajo como producto de sus manos, y a medida que se desarrollaba el cerebro lo hacían por igual sus instrumentos más inmediatos: los órganos de los sentidos.

De manera resumida, y desde la óptica del ideólogo alemán, fueron el trabajo y la palabra articulada los dos principales estímulos que hace centenares de miles de años le permitieron al hombre sobreponerse a sus desventajas con respecto a otros animales.

‘Pulgarcito power’

Se presume que en los últimos 10 años los avances tecnológicos han superado, con mucho, al equivalente de la evolución humana en toda la historia, aunque hay quienes aseguran que tarde o temprano la tecnología misma nos cobrará factura haciéndonos vivir una especie de “regresión natural” en la que las interrelaciones y la comunicación se verán reducidas al poder de nuestros dedos, ubicándonos en la Era Terciaria, justo cuando -se presume- el hombre dejó de ser un primate.

Nuestros antepasados eran seres sociales y cada nuevo progreso, ya sea con sus habilidades manuales o con el trabajo, se reflejó en una mayor necesidad de comunicarse, pero aquí es donde se potencia el concepto de la regresión natural: las nuevas generaciones, por ejemplo, están desarrollando una extrema destreza para escribir en teléfonos inteligentes (¿y cuáles son los dedos que más utilizan para ello?, ¡exacto, los pulgares!), aunque -contrario a toda lógica- cada vez menos podemos considerar a los jóvenes como “seres sociales”.

tecQuizá el dato ni venga al caso, pero en verdad resulta difícil apartar de nuestras mentes la imagen de varias personas que transitan por las calles como si el mundo no existiera, escuchando música digital y dándole vuelo a los dedos sobre el teclado o las pantallas de sus smartphones. En incontables pláticas y conferencias de negocios he podido constatar cómo la tecnología está haciendo de las relaciones personales un aspecto que hoy sólo encontraríamos en el inventario de los museos; he visto familias enteras que se reúnen sin hablar, sin mirarse a la cara, sin tocarse…, como si estuvieran sumergidas en una enfermiza competencia para definir quiénes tienen los dedos más rápidos del Oeste.

Habitar en exceso en el mundo digital provoca dispersión de la atención, el deterioro de la capacidad de escuchar y la dificultad de comprender un mensaje, tres de los pilares fundamentales que antaño definían al buen conversador.

Seguramente habrá quienes opinen que se trata de una fiebre transitoria, así como sucedió con el boom de Internet (personas sin salir de casa, chateando largas horas con amigos o con gente que ni conocían), pero en realidad la Web está más fuerte que nunca, sobre todo por el advenimiento de otras alternativas de comunicación como lo son las redes sociales, un hábito considerado por muchos como el prototipo más claro de la desintegración.

Según su informe anual “Futuro Digital Latinoamérica 2013”, la empresa ComScore (www.comscore.com) advierte que los smartphones, tablets y las consolas de videojuegos tienen una participación cada vez mayor sobre el total del tráfico digital; asimismo, de los cuatro mercados analizados (México, Argentina, Brasil y Chile), el primero ocupó la cabeza con el 13.9% del total del tráfico generado mediante el uso de este tipo de dispositivos en Latinoamérica.

Ante la creciente relevancia que han adquirido las redes sociales a nivel mundial, otro estudio de ComScore (Media Metrix, publicado en abril de 2014) resaltó algunas cifras interesantes que ubican a nuestro país en una posición de liderazgo, superando al resto de las regiones con un alcance de 98.2% en sitios de social media; América Latina tiene -en conjunto- un alcance de 95.8%, seguida de América del Norte y Europa con 91.1%; por su parte, la región Asia-Pacífico arrojó la cifra de 83.6%, mientras que el promedio de alcance global es de 87.1 por ciento.

Who let the bits out?

Paralelamente a estos fenómenos, observamos un cambio drástico en la manera en que nos expresarnos; hemos visto cómo la tecnología nos concede manejos que rayan en lo absurdo, pues para decir “no te preocupes” los jóvenes sólo escriben “ntp”, mientras que para sugerir algo que no les importa lo resuelven con una simple “x”, y el colmo de este libertinaje lingüístico lo encontramos en lo que ellos mismos llaman “poesía cibernética”: basta una frase como “Busqué en Google la palabra ‘amor’ y apareciste tú” para conquistar el corazón de sus respectivas contrapartes digitales.

¿Y qué decir de todas aquellas palabras que cada día se suman a nuestro vocabulario? Los más recalcitrantes defensores del lenguaje han bajado la guardia y aceptado -a fuerza de voluntad -la inclusión de nuevos sustantivos, pero donde sí se retuercen (y tienen razón) es cuando las personas inventan verbos (instagramear, googlear, whatsappear, twittear o shazamear son sólo unos cuantos), aunque sobra decir que algunas marcas fuerzan este tipo de desvaríos porque han descubierto que al menos son una poderosa herramienta de posicionamiento.

Los ejemplos del mal uso del lenguaje son tantos como las referencias periodísticas y bibliográficas existentes al respecto, pero ese tema merece otro espacio y esperamos poder tratarlo en próximas oportunidades; por lo pronto, si hoy alguien me preguntara cuál será el siguiente paso con respecto a la evolución tecnológica, yo le respondería: “Ya estamos en el camino y no hay regreso… ¿qué, no oyes a los bits ladrar?”.

* El autor es Director General de HD México.

fescobar@hdmexico.com.mx

"Contenido proporcionado por HD México / HD Latinoamérica"  www.hdmexico.com.mx /www.hdlatinoamerica.com
Read More
197

Views

Share
Google+LinkedInPinterest

Los 25 emoji más usados en Twitter

Los Emoji llegaron para quedarse y cambiar la manera en que nos comunicamos e interactuamos en las redes sociales. Incluso existe una app de mensajería donde sólo puedes comunicarte mediante ellos emoj.li
Por que nunca son suficientes, para 2015 se agregarán 37 nuevos emoji entre los que destaca un ¡taquito! Si quieres solicitar un emoji, puedes escribir al Consorcio Unicode a esta página.
Aquí la lista de los 25 emoji más utilizados en Twitter.

The 25 most used emojis on twitter

La lista cambia constantemente y puedes revisarla en tiempo real aquí

Read More
145

Views

Share
Google+LinkedInPinterest

Ventajas y desventajas de la Nube Informática (Cloud computing)

El nombre que se le da en inglés es “Cloud computing” se trata de un servicio que funciona a través de internet que permite a los usuarios guardar información cualquier tipo: música, videos, en General y poderlos tener alojados en servidores dedicados, es decir en equipos que siempre permanecen encendido las 24 horas del día y los 365 días del año.
Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de desplazar a servidores en Internet, dedicados a este fin, todas las aplicaciones y documentos que el usuario utiliza diariamente para su labor, con el objetivo de que el mismo pueda disponer de dichos elementos en el momento que los necesite y desde cualquier lugar del planeta, para poder cumplir con su trabajo más allá de la situación en la que se encuentre.
Tengamos en cuenta que la llamada Nube puede presentar diversas y múltiples ventajas que se podrán aprovechar en los tiempos venideros, cuando la tecnología y nosotros como usuarios estemos preparados para este gran salto no sólo tecnológico, sino también de concepción.

cloud1

¿Qué es Tecnología de Nubes?

Uno de los términos de uso común en la actualidad, es el de tecnología de nube o aplicaciones y programas que se ejecutan en la nube. Si tienes dudas acerca de cómo funciona esta tecnología, para qué se utiliza y cuáles son las ventajas de usarla, en este post encontraras una mini-guía sobre esta nueva tendencia de la Informática, que está llamada a cambiar los paradigmas del software que conocemos actualmente.
La definición de tecnología de nube es sumamente sencilla. Se trata de una nueva tendencia de software, en la cual todos los servicios prestados al ordenador se hacen directamente desde Internet, por lo tanto, ya no se tendrá que instalar una enorme cantidad de archivos en el ordenador, ya que el programa que se desea utilizar, se ejecutará directamente desde el servidor del proveedor de software, aligerando nuestros discos duros.
El único inconveniente de esta tecnología, es que necesariamente tendremos que tener una conexión a Internet para acceder a ella. Podemos decir entonces, que es una tecnología orientada al uso de equipos pequeños y portátiles (que utilizan servicios online), con la cual se simplifica la instalación de software y se optimiza el uso del espacio del disco duro, al no tener que llenarlo con enormes cantidades de archivos complementarios.
 

Ventajas de la Nube Informática

  1. Acceder a los datos con facilidad desde cualquier parte del mundo
  2. Libera espacio en el disco duro de nuestra computadora
  3. Es económico ya que ahorramos gastos de mantenimiento y servicios
  4. Nos permite adquirir mas servicios o mas capacidad de almacenamiento
  5. Mantener nuestros datos intactos y disponible las 24 horas del día los 365 días del año

aplicaciones-app-compartir-archivos-nube-almacenar-disco-duro-virtual

Costos. Podría ser la ventaja más atractiva que presenta el cómputo en la nube, y si no lo es, al menos es la más evidente de todas las que ofrece esta tecnología. Al dejar la responsabilidad de la implementación de la infraestructura al proveedor, el cliente no tiene que preocuparse por comprar equipos de cómputo, capacitar personal para la configuración y mantenimiento de éstos, y en algunos casos, por el desarrollo del software. Además el usuario de estos servicios únicamente paga por los recursos que utiliza, permitiéndole diseñar un plan de pago normalmente a partir del tiempo en que éste se utiliza (memoria, procesamiento, almacenamiento).

Competitividad. Al no tener que adquirir equipos costosos, las pequeñas empresas pueden tener acceso a las más nuevas tecnologías a precios a su alcance pagando únicamente por consumo. De este modo las organizaciones de cualquier tipo podrían competir en igualdad de condiciones en áreas de TI con empresas de cualquier tamaño. La ventaja competitiva no está en aquel que tiene los recursos de cómputo sino en quien los emplea mejor.

Disponibilidad. El proveedor está obligado a garantizar que el servicio siempre esté disponible para el cliente. En este sentido, la virtualización juega un papel fundamental, ya que el proveedor puede hacer uso de esta tecnología para diseñar una infraestructura redundante que le permita ofrecer un servicio constante de acuerdo a las especificaciones del cliente.

Abstracción de la parte técnica. Como se mencionó al hablar de costos, el cómputo en la nube permite al cliente la posibilidad de olvidarse de la implementación, configuración y mantenimiento de equipos; transfiriendo esta responsabilidad al proveedor del servicio.

Acceso desde cualquier punto geográfico. El uso de las aplicaciones diseñadas sobre el paradigma del cómputo en la nube puede ser accesible desde cualquier equipo de cómputo en el mundo que esté conectado a Internet. El acceso normalmente se hace desde un navegador web, lo que permite a la aplicación ser utilizada no únicamente desde una computadora de escritorio o una computadora portátil, sino que va más allá, permitiendo al usuario hacer uso de la aplicación incluso desde dispositivos móviles como smartphones.

Escalabilidad. El cliente no tiene que preocuparse por actualizar el equipo de cómputo sobre el que se está corriendo la aplicación que utiliza, ni tampoco por la actualización de sistemas operativos o instalación de parches de seguridad, ya que es obligación del proveedor del servicio realizar este tipo de actualizaciones. Además, éstas son transparentes para el cliente, por lo que la aplicación debe de continuar disponible para el usuario en todo momento aún cuando se esté realizando el proceso de actualización del lado del proveedor. Las actualizaciones y nuevas funcionalidades son instaladas prácticamente de manera inmediata.

Concentración de esfuerzos en los procesos de negocio. Como resultado de las ventajas antes mencionadas, el cliente pude concentrar más recursos y esfuerzos hacia un aspecto más estratégico y trascendente, que tenga un impacto directo sobre los procesos de negocio de la organización, transfiriendo al proveedor la responsabilidad de la implementación, configuración y mantenimiento de la infraestructura necesaria para que se ejecute la aplicación.

Desventajas de la Nube Informática

  1. Percepción de pérdida de privacidad de datossensibles.
  2. Dependencia de la infraestructura y plataformasde terceros para operar.
  3. Nuestra información queda vulnerable a robo o hackeo
  4. Sin Internet no tendremos acceso a nuestra información

35ASOC120

Privacidad. Es comprensible la percepción de inseguridad que genera una tecnología que pone la información (sensible en muchos casos), en servidores fuera de la organización, dejando como responsable de los datos al proveedor de servicio. El tema a tratar aquí, es el de la privacidad, ya que para muchos es extremadamente difícil el confiar su información sensible a terceros y consideran que lo que propone el cómputo en la nube pone en riesgo la información vital para los procesos de negocio.

Disponibilidad. Si bien es cierto que se incluyó a la disponibilidad previamente como una ventaja, ésta queda como una responsabilidad que compete únicamente al proveedor del servicio, por lo que si su sistema de redundancia falla y no logra mantener al servicio disponible para el usuario, éste no puede realizar ninguna acción correctiva para restablecer el servicio. En tal caso, el cliente debería de esperar a que el problema sea resuelto del lado del proveedor.

Falta de control sobre recursos. Al tener toda la infraestructura e incluso la aplicación corriendo sobre servidores que se encuentran en la nube, es decir, del lado del proveedor, el cliente carece por completo de control sobre los recursos e incluso sobre su información, una vez que ésta es subida a la nube.

Dependencia. En una solución basada en cómputo en la nube, el cliente se vuelve dependiente no sólo del proveedor del servicio, sino también de su conexión a Internet, debido a que el usuario debe estar permanentemente conectado para poder alcanzar al sistema que se encuentra en la nube.

Integración. No en todos los entornos resulta fácil o práctica la integración de recursos disponibles a través de infraestructuras de cómputo en la nube con sistemas desarrollados de una manera tradicional, por lo que este aspecto debe ser tomado en cuenta por el cliente para ver qué tan viable resulta implementar una solución basada en la nube dentro de su organización.

El cómputo en la nube se puede dividir en tres niveles en función de los servicios que ofrecen los proveedores. Desde el nivel más interno hasta el más externo se encuentran: Infraestructura como Servicio, Plataforma como Servicio y Software como Servicio. A continuación se describen brevemente cada uno de estos niveles:

Recomendaciones

Según lo citado anteriormente, nos podemos dar cuenta que las ventajas sobresalen de las desventajas. Así que nuestra recomendación, tomando como base las ventajas sin olvidarnos de los factores en contra como el robo y la privacidad de datos y la dependencia, es la siguiente: analizar en el mercado aquellas empresas que nos ofrezcan servicio de Cloud Computing y evaluar sus características, qué las hace sobresalir de las demás y qué beneficios nos ofrecen, así como sus garantías, su solvencia y solidez en el mercado. De esta manera podremos estar más seguros de que nuestros datos estarán bien resguardados y que nuestros clientes y empleados podrán acceder a los servicios sin ningún tipo de problema.

13876574_s-300x280
 

Conclusiones

Esta tecnología, como sucede normalmente, presenta un crecimiento gradual. Si bien es cierto que el cómputo en la nube es una tecnología que ya se utiliza desde hace algunos años, aún falta que sea completamente absorbida como una tendencia central en las organizaciones.
El nivel de aceptación entre las organizaciones variará dependiendo del tamaño de éstas. Las medianas y pequeñas empresas ya empiezan a adoptar soluciones basadas en cómputo en la nube, mientras que las grandes organizaciones lo hacen de acuerdo a necesidades particulares.
En la otra cara de la moneda, se encuentran los usuarios finales, a quienes el cómputo en la nube les ha cambiado la forma de realizar sus actividades, mejorando en la mayoría de los casos y permitiéndoles colaborar de una manera distinta con otros usuarios en diferentes lugares, tener acceso a las aplicaciones que requieren desde su navegador web y prácticamente desde cualquier equipo, incluso desde sus dispositivos móviles.
 

Read More
3923

Views

Share
Google+LinkedInPinterest

Mira cómo reacciona el vapor ante la música.

Así es como reacciona el vapor suponiendo que es vapor  ante la música.
 

Las potentes bocinas de este compadre generan vibraciones tan potentes (seguro le enchularon la maquina) que el vapor no puede evitar bailar al son que le tocan…
 

Read More
128

Views

Share
Google+LinkedInPinterest

El presidente ejecutivo de Google, Eric Schmidt, viaja a Cuba para promover un acceso libre a Internet

Recientemente, el presidente ejecutivo de Google Eric Schmidt ha visitado Cuba junto a otros tres miembros de la empresa, con el fin de promocionar un acceso a la información presente en Internet de un modo libre y sin restricciones políticas de ningún tipo.
 
Eric-Schmidt
 
Según la información, el equipo de Google desplazado a Cuba habría pasado al menos dos días en este país, donde se habría reunido con importantes figuras oficiales. Se trata de una información un tanto curiosa, y es que Cuba es considerado como uno de los países con las leyes más represivas en cuanto a la libertad de acceso a la información y a las tecnologías de la comunicación. Siendo necesario poseer una licencia especial para poder contar con una conexión a Internet, por lo que normalmente el acceso está limitado a los turistas en los hoteles y al gobierno. Además, si alguien consigue acceder a Internet, los sitios web disponibles están fuertemente controlados por el gobierno. Eric Schmidt confirmaba la veracidad de la información a través de su cuenta de Google+, afirmando haber estado en La Habana en un viaje de negocios. En el post, comentaba que el motivo del viaje es hacer ver la necesidad de que la población tenga acceso a Internet de forma libre y sin prohibiciones, asegurando que el Internet disponible en este país es muy similar al que nosotros teníamos en el año 1990. Además, asegura que solamente entre el 20 y el 30% de la población tiene teléfono y únicamente entre un 3 y 4% de los cubanos tienen acceso a Internet de forma puntual en cibercafés y algunas universidades. Eric Schmidt asegura que si se pretende modernizar el país, lo primero que hay que hacer es ofrecer a los ciudadanos la posibilidad de adquirir un smartphone, (un dispositivo casi inexistente en Cuba) así como fomentar la libertad de expresión y acceso a la información.
No se trata de la primera vez que Schmidt visita un país con el fin de promocionar las bondades de un Internet libre, habiendo viajado hace aproximadamente un año a Corea del Norte, donde el acceso a Internet está también limitado a ciertas universidades y las redes sociales y el correo electrónico están prohibidos.
 

Fuente:http://wwwhatsnew.com/
Read More
129

Views

Share
Google+LinkedInPinterest

Facebook ha llevado a cabo un experimento psicológico con casi 700.000 usuarios de la red social

Captura17
 

Últimamente, como parte de un experimento psicológico, en Facebook se han dedicado a alterar la sección de “Últimas noticias” de las cuentas de cientos de miles de usuarios. El motivo de esta modificación ha sido averiguar cómo influyen los contenidos positivos y negativos transmitidos a través de Internet, llegando a la conclusión de que la interacción cara a cara y las señales no verbales no son estrictamente necesarias para la transmisión de emociones.

Para llegar a este descubrimiento, los investigadores realizaron cambios en las cuentas de 689.003 usuarios de habla inglesa, donde se encargaron de eliminar el contenido negativo de una parte de estos usuarios, mientras que en las cuentas del resto eliminaban el positivo. Por ello, cuando una persona accedía a la sección de “Últimas noticias” de su cuenta en la red social, cada post con el contenido emocional determinado tenía entre un 10% y 90% de probabilidad de ser omitido.Observando las reacciones de los usuarios a lo largo de una semana, teniendo en cuenta los mensajes que publicaban en su muro, se llegó a la conclusión que adelantábamos al inicio del artículo: los usuarios se ven afectados igualmente por el contenido emocional de la información, aunque esta sea transmitida por Internet.

Para evitar una posible polémica, en Facebook aclaran que únicamente han modificado la información de la sección “Últimas noticias” de las cuentas de los usuarios, asegurando que en ningún momento se ha incluido como parte del experimento los mensajes privados. Puede que muchos usuarios no estén de acuerdo con este tipo de experimentos, pero lo más sorprende es que cuando creamos una cuenta en la red social, entre sus términos de uso se advierte de que nuestra información podrá ser utilizada para todo tipo de operaciones internas, entre las cuales destacan el análisis de diferentes datos para fines de investigación, algo que aceptamos sin tan siquiera leer.

Read More
142

Views