Category Archives: geek

BlackBerry BBM Messenger disponible para iOS

bbm-messenger

Disponible desde hoy BBM Messenger para iOS, la versión para Android se espera pronto. Para BlackBerry el abrir su sistema de mensajería a otras plataformas le tomó tiempo pero tal es el caso de su situación que pretenden mantener a sus usuarios, la llegada de otras aplicaciones como Line o WhatsApp incrementaron la perdida de usuarios y de esta manera quieren mantener a los que quedan.

BBM para iOS

Gecko – Make your smart phone smarter

Gecko es una de ellas. Estamos ante un pequeño cacharro que esconde en su interior un acelerómetro y que, gracias a su conexión bluetooth con nuestro smartphone, se ofrece como monitor externo para diferentes objetos a los que queremos conectar a Internet, o como “mando a distancia” de funciones del teléfono.
Cuando lo usamos como complemento del teléfono, por medio de su aplicación podemos decidir qué función activa (por ejemplo la cámara de fotos o el reproductor de música) un gesto con un Gecko. Cada uno de ellos tiene cuatro gestos que podemos personalizar.

Pero cuando estos pequeños dispositivos, con un SoC, LED y batería con un año de duración, son verdaderamente útiles, es al asociarlos con objetos cotidianos. Podemos por ejemplo colocarlo en una cámara réflex (algunos modelos de Canon y Nikon según sus creadores) y activar la cámara a distancia. O pegarlo a una maleta o puerta y que nos salte un aviso en el teléfono cuando alguien intenta llevársela o la puerta se abre respectivamente.
Este proyecto que busca financiación debería llegar a tu casa, si lo compras, a partir del mes de diciembre de este año. Cada uno de estos dispositivos cuesta entre 20 y 25 dólares. Continue reading Gecko – Make your smart phone smarter

El clima cálido del Cloud Computing

touch

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de  aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

De acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millones de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas.

Durante 2013, el concepto de Cloud aumentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingrediente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube.

Por otra parte, estudios realizados por Intel®, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es 3 veces el monto producido durante todo el año 2011. A estos niveles, cada usuario conectado generará cada día más de 4GB de tráfico de datos, equivalente al tamaño de una película con una duración de 4 horas en formato HD.

Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anualmente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de cloud computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo.

Durante 2013 la nube se convertirá en una herramienta que dará mayor agilidad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado.

Ahora bien, cualquier empresa es apta para implementar estrategias de cloud computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos.

Mucho se ha hablado de los beneficios que las empresas adquieren con el cómputo en la nube: incremento de productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo colaborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un deber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de cloud computing:

  • Objetivos: se debe tener claro cuáles son los servicios que se requieren subir a la nube
  • Identificación: qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un tercero administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa.
  • Comparación: Es necesario identificar a los proveedores y saber qué ofrece cada uno, así como quién maneja la mejor tecnología para otorgar el servicio.
  • Decisión: Tendremos que evitar guiarnos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Level Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última generación, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño.

Queda claro cuáles son los objetivos de tener una estrategia de cloud,  pero aún existe escepticismo debido a la seguridad y protección de la información.  Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube.

Tras analizar todo lo anterior, desarrolladores de tecnología estamos trabajando junto a clientes y diferentes sectores más allá de la industria de TI, en una iniciativa a la que se ha denominado Intel® Cloud Vision 2015  que diseñará e implementará un nuevo paradigma de nube basado en tres características:

  • Nube federal: permitirá a las empresas mover y compartir datos, comunicaciones y servicios a través de nubes internas y externas con interoperabilidad flexible a través de diferentes plataformas.
  • Automatizada: es decir una nube con servicios o recursos específicos, localizados y manejados con una mínima o cero intervención humana. A través de la automatización, se optimizan los recursos y el uso de energía al máximo, ya que también se posibilita el desplazamiento seguro de aplicaciones y recursos para mejorar significativamente la eficiencia energética de los data centers.
  • Nubes “centradas en el usuario”: nubes “Inteligentes” que se adaptan a PCs y dispositivos que detecten cierto tipo de aplicaciones, comandos y capacidad de procesamiento para optimizar completamente su experiencia en la red.

Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el desarrollo tecnológico se logra aumentar la certeza de que los activos informativos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando  en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados.

Continue reading El clima cálido del Cloud Computing

Los 6 pasos que su organización debe seguir para confiar en Big Data

big-data-distrogeek

Hoy en día las grandes corporaciones en el mundo están frente a un panorama lleno de situaciones que generan conflictos, como las economías que tratan de mantenerse en pie, entre otros temas.

Y cuando el tema de analizar los grandes volúmenes de datos (Big Data) aparece, genera distintos  tipos de problemas de confianza en el mundo corporativo. Con Big Data, el mayor obstáculo no es tanto lograr el éxito, sino que radica en hacer que la gente crea y confíe en los Big Data. Y no es sólo confiar en los datos, es confiar en lo que se puede hacer con los datos.

Un aspecto, relación o el propio dato tiene en sí mismo un valor muy intrínseco. Lo que aporta más valor para los negocios son las correlaciones realizadas para dar una idea, una perspectiva y un significado a determinado dato.

No obstante, no es fácil que la gente crea –y confíe– en los conocimientos extraídos de los modelos basados en Big Data. Estamos frente a esto todos los días. ¿Confiamos en nuestra experiencia, en nuestra intuición o confiamos en los datos? Aún cuando las correlaciones de datos demuestren un aumento en la eficacia de ventas, los líderes de las líneas de negocios pueden no creer en lo que ven –en un primer momento. Es por eso que la construcción de la confianza en Big Data es tan importante. Las personas no querrán dejar de lado sus procesos de toma de decisiones basado en un nivel instintivo que han venido utilizando durante años, hasta que estén convencidos sin duda alguna que los Big Data funcionan. Es por eso que demostrar el valor de Big Data podría llevar muy bien más de un proyecto exitoso.

Ganarse la confianza es algo que no sucede de la noche a la mañana. El proceso puede ser LENTO y requiere tacto al interactuar con empresarios líderes, más AUN cuando estamos pisando sus territorios. En los últimos tres años, Intel ha implementado internamente iniciativas de Big Data con gran éxito, pero para lograr esto hemos tenido que pasar por una gran cantidad de pruebas y errores para llegar a donde estamos hoy. La mayor parte de las iniciativas consiste en ganarse la confianza de las partes clave interesadas dentro de las líneas de negocios, cuyos problemas intentamos resolver.

A través de estos procesos, hemos identificado seis pasos para ganar confianza en nuestras iniciativas de Big Data.

  1. Entender el negocio y entender los datos. Puede parecer obvio, pero la realización de proyectos que frecuentemente presentan cierta complejidad y requieren profundos análisis de inmersión de alguna línea de negocios requiere sentarse con las personas clave para entender qué hace, cómo interactúa con el resto de la empresa y cuáles son los desafíos que enfrenta. ¿Qué es lo que impide el progreso? ¿Qué les impide ser más eficientes? Necesitará un pensador de procesos de negocios para esto –alguien que haga las preguntas correctas y que tenga una buena comprensión de los datos disponibles.
  2. Determinar los problemas y cómo los datos pueden ayudar. La forma para esto es empezar a conectar los puntos entre los problemas de negocios y los datos disponibles. ¿Será que estos datos ayudarán a resolver el problema? En este momento es posible que ya se haya dado cuenta del tipo de datos que están faltando. ¿Y será que puede acceder a los mismos? Una advertencia: La gente tiende a pensar en los grandes volúmenes de datos como en las redes sociales y en la Internet de las Cosas (IoT, por sus siglas en inglés). Y pueden creer que necesitan buscar inmediatamente fuera de la empresa para extraer ese tipo de datos y a veces es necesario, pero la integración de datos externos añade complejidad y yo diría que hay una cantidad significativa de valor sin utilizar en los datos dentro de la propia empresa. El punto es comenzar por ahí y determinar si captar datos externos es necesario o útil. Trabajar con datos internos primero y después expandir.
  3. Establezca expectativas razonables –aléjese si es necesario. Asegúrese que la empresa entienda que para cada problema resuelto del negocio, pueden haber tres o cuatro sin resolver. Hemos pasado un par de meses en algunos proyectos que han producido poco o nulo valor significativo. Si los proyectos no están generando los resultados que está buscando, tiene que estar dispuesto a dejarlos de lado y estar atento a las próximas oportunidades.
  4. Traiga a los Big Data mientras vive en el viejo mundo. Aborde los proyectos de Big Data en paralelo con los métodos tradicionales. Los líderes empresariales no desistirán de los procesos y tecnologías familiares y tampoco dirán: “Muy bien, ahora confiaré en Big Data”. Tendrá que demostrárselo mientras aun operan dentro de sus parámetros de toma de decisiones.
  5. Sea flexible. El análisis de Big Data en el cual está inmerso es una exploración de géneros. Puede descubrir cierta importancia en áreas inesperadas, esto implica en ser flexible con la metodología y las herramientas. Las herramientas para Big Data se encuentran en las primeras etapas de desarrollo. Reconozca que su conjunto de éstas para Big Data no será el mismo dentro de un año. Tiene que ser flexible en su implementación y actualización, haciendo inversiones en tecnologías de acuerdo a la necesidad. También puede que necesite buscar experiencia en diferentes tipos de análisis a medida que continúa trabajando para encontrar la importancia en Big Data y demostrar este valor para los negocios de nuevas maneras.
  6. Mantenga su objetivo en mente. A veces el proceso podrá parecer pesado y es en estos momentos en donde se tiene que mantener el enfoque en los resultados. El Big Data está en sus primeras etapas de madurez, donde los métodos y herramientas para tener un análisis más fácil y eficaz aún no están totalmente listos. Pero aquí en Intel logramos aprovechar el Big Data y los análisis predictivos para alcanzar una reducción de 25% en el tiempo y en la validación del diseño del chip, lo que aumentó la velocidad para el lanzamiento en el mercado de nuevos chips. Resultados como este transforman todo el proceso en un esfuerzo que vale la pena.

Generar confianza en las ideas de Big Data lleva tiempo, es un proceso que puede llevar hasta seis meses, en el cual apenas se puede demostrar el primer caso de negocio –como fue el nuestro. Pero una vez que algunas iniciativas estén funcionando, la empresa estará más abierta para Big Data deseando incluirla para resolver más desafíos clave. No sólo los negocios cambiarán, sino que también TI cambiará. A medida que los departamentos de TI adopten iniciativas de Big Data que tengan resultados empresariales, estos se transformarán en un aliado estratégico para la empresa, un aliado confiable que se ha ganado esa confianza.

Por María Gabriela Gallardo, de Intel

[Nota de Prensa]

10 Síntomas para saber si eres un cibercriminal zombie sin saberlo

Hace un mes he iniciado a mi papá en el uso del internet. Sé que no es Bill Gates, pero al menos ya sabe lo básico para quedarse un buen rato navegando sin necesidad de molestarme cada 5 minutos con preguntas. Hoy lo haré pasar por una inducción adicional pues no deseo tener a la DIVINDAT en la puerta de mi casa.

Cibercriminales: Botnets al ataque

¿Por qué la “Policía Geek” podría ir a mi casa a visitarme? Porque sin saberlo él, yo o cualquiera de ustedes podría ser en un cibercriminal encubierto. Desde la tranquilidad de nuestra PC, navegando en Google o abriendo nuestro correo, el solo hecho de estar conectado a internet podría hacernos formar parte de una red criminal que utiliza máquinas espía y las convierte en entidades “zombie” que realizan tareas automatizadas sin que el usuario lo advierta.

Sobre las botnets

Este método de crimen digital se ha popularizado debido a que cada vez es más sencillo identificar las fuentes desde las cuales se están realizando los crímenes. Es por eso que un cibercriminal no podría usar su propia computadora para realizar robos online o enviar spam, así que lo que hace es “capturar PCs zombies” y usarlas para realizar sus fechorías. Hace solo un par de meses el FBI y Microsoft desbarataron una botnet de este tipo con más de 2 millones de ordenadores zombies conectados.

Aunque hay usuarios medianamente instruidos en el uso seguro de sus computadoras, siempre hay la posibilidad de una infección, y salvo que tengamos evidencias claras de que algo raro está pasando tal vez ni nos demos cuenta o hasta culpemos a nuestro hardware del comportamiento “extraño” que pueda tener nuestra PC. Si se pone lento el equipo, si se reinicia solo, u otros síntomas.

¿Cuáles? Kaspersky mediante una nota de prensa que me envió nos comenta un poco de los síntomas a los cuales debemos estar atentos con el fin de proteger nuestros equipos de esta clase de secuestros digitales.

Síntomas de que tu PC es Zombie

Dmitry Bestuzhev, director del equipo de Análisis e Investigación de Kaspersky Lab América Latina, lista los siguientes síntomas:

  1. El CPU de tu ordenador está trabajando siempre con un consumo muy alto.
  2. Cuando prestas tu memoria USB a otros, sus antivirus saltan indicando infecciones.
  3. Se crean accesos directos y archivos en las unidades extraíbles.
  4. Algunas carpetas de la máquina quedan ocultas.
  5. No hay forma de acceder a las configuraciones de la máquina pues están bloqueadas.
  6. El tráfico de red está alto, hay muchos mensajes que entran y salen. Netstat extraño.
  7. Envias correos electrónicos pero no los reciben las otras personas destinatarios.
  8. En el estado de cuenta de tu teléfono móvil aparecen cargos por consumos que no haz realizado.
  9. La batería de tu dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente.
  10. Entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador.

Así que protéjanse de ser un cibercriminal más, usen un buen software antivirus, de hecho el mismo Kaspersky tiene algunas opciones, y es el que yo uso. Ojalá me regalen cuando menos una licencia, pues la que tengo ya está por vencerse :D

Disclaimer: En este artículo uso el término cibercriminal para no referirme erróneamente a hacker, pues esa ya es parte de una aclaración de otro tema que tuve la oportunidad de conversar con Richard Stallman alguna vez, y cuyo speech sigue repitiendo.

Gracias por suscribirte!! Ahora síguenos en Twitter.com/KnxDT y por Facebook.com/TecnologiaDiaria.

Oculus Rift y Kinect renuevan el clásico “Paperboy”

Si naciste antes de mediados de los 80 es muy probable que hayas jugado, y guardes un rincón especial en tu corazón, para Paperboy, un juego lanzado en 1984 por Atari y que estuvo disponible tanto para consolas y ordenadores como en formato recreativa. ahora, una nueva versión convierte las rutas de reparto de periódico en un mundo tridimensional gracias a Oculus Rift y Kinect.