Robert Kiyosaki: Estamos en un colapso económico mundial

Robert Kiyosaki
Robert Kiyosaki, dijo que “Wall Street está siendo manipulada por la FED y el US Treasury”.

EE.UU. 14 septiembre, 2015. Robert Kiyosaki, autor del best seller “Padre Rico, Padre Pobre”, dijo que la economía global se ha derrumbado y que Wall Street está siendo manipulada por la FED y el US Treasury.

Dijo que la única manera de sobrevivir a un entorno de inversión tan traicionero y volátil es con una sólida educación financiera.

“La economía mundial está colapsada en este momento”, dijo Kiyosaki.

“Wall Street está siendo manipulada. La Reserva Federal y el Tesoro estadounidense siguen sosteniendola”, dijo el fundador de la compañía Rich Dad.

La Reserva Federal se embarcó en tres rondas de flexibilización cuantitativa entre los años 2008 y 2014.

Ya que la Reserva Federal simplemente puede crear dólares de la nada (imprimir billetes sin restricciones), compró activos como Bonos del Tesoro a largo plazo y Valores respaldados por hipotecas de bancos comerciales y otras instituciones. En teoría, esto se suponía que inyectaría dinero en la economía estadounidense.

Después de acumular US$ 4,5 billones en activos, la FED detuvo su programa de compra de bonos. Este programa estadounidense QE (Quantitative Easing) terminó siendo uno de los programas más grandes de estímulo económico en la historia mundial.

Mastercard pretende eliminar el efectivo

  • La guerra del pago en efectivo vs. el pago electrónico. ¿Quien ganará?

Toronto, Canadá. 12 septiembre, 2015. En Canadá, el principal enemigo con el que MasterCard está luchando, según su presidente Brian Lang, no es Visa, American Express, Interac Association o Bitcoin. Es el efectivo, dinero papel contante y sonante.

“Como lo veo, es que con Interac y Visa estamos compitiendo por lograr el mismo objetivo: un país habilitado digitalmente”, dijo Lang. “En realidad le agradezco (a Interac) por su publicidad que en este momento está realizando al priviligiar el pago electrónico sobre el efectivo”.

Los Billetes y las monedas, dice, son pesados, sucios y dejan una huella ineludible, cuando cambian de manos. “Herramientas desafiladas”, como él las llama. Y, sin embargo, con todos sus defectos y con el empuje que se le está dando a los pagos electrónicos, el efectivo sigue siendo el método de pago más popular, especialmente para artículos baratos de menos de CA$ 10 en las tiendas de la esquina o en la cafetería. Y aún peor, en Alemania todavía el pago con plástico sigue siendo algo ignorado por la mayoría.

Sin embargo, en la última encuesta de métodos de pagos, el Banco de Canadá observó una disminución de 10 puntos porcentuales en el número de transacciones pagadas en efectivo, 44% en 2013 en comparación con 2009, una cifra que se ve que sigue cayendo incluso aún más durante los últimos dos años. Por el contrario, el uso de tarjetas de crédito también subió más de 10%, con los pagos sin contacto creciendo al 19,3% en 2013 desde solo el 5% en 2009.

MasterCard - Brian Lang
“Como lo veo, es que con Interac y Visa estamos compitiendo por lograr el mismo objetivo: un país habilitado digitalmente”, dijo Lang.

Según la encuesta, un promedio de CA$ 300 en efectivo se guardan para aquellas ocasiones en las que  no se aceptan tarjetas, o durante un corte de energía eléctrica o una caida de la red, o si alguna vez hay una corrida a los bancos. (The Financial Times señaló recientemente que la producción mundial de billetes está aumentando un 5% al año, en medio de la inestabilidad económica).

Los datos muestran que la categoría de bajos precios es un hueso duro de roer para la tarjeta de crédito, los pagos en efectivo de menos de CA$ 15 representaron mas del 60% de las ventas en 2013, y menos de la mitad de ellas entre CA$ 15 y CA$ 25. No es de extrañar ya que tres cuartas partes de las personas encuestadas tienen generalmente billetes entre CA$ 5 y CA$ 10 en sus billeteras.

Pero eso también está cambiando, a medida que la tecnología permite que las tarjetas de crédito y débito imiten las ventajas del efectivo.

La llegada y la amplia aceptación de los pagos sin contacto (NFC – Near Field Communication), han permitido que el pago, en la mayoría de los casos, de hasta CA$ 100 con una tarjeta de débito o crédito sea más rápido y más fácil. Además, Interac que ha colocado avisos pegados en los vagones del metro de Toronto, por ejemplo, está extendiendo las ventajas de Flash. Del mismo modo, Visa tiene payWave, Amex tiene ExpressPay, y MasterCard tiene PayPass. En conjunto, estos sistemas están transformado los pagos – y más cambios vienen en camino.

China planifica lanzar su propio sistema de pagos internacional en 2016

  • China continuará relajando las restricciones al acceso de capital privado al sector financiero, dijo el primer ministro Li Keqiang.

Beijing, China. 12 septiembre, 2015. China planifica lanzar su propio sistema de pagos internacional a fin de año, dijo el primer ministro del país, Li Keqiang.

“A fin de año, completaremos el desarrollo del CIPS (China’s International Payment System)”, dijo el primer ministro, Li Keqiang, en la sesión plenaria anual del Consejo de Estado, el gabinete de China.

El primer ministro describió los pasos que el gobierno chino está tomando para alzanzar una mayor apertura con la comunidad mundial.

China - Li Keqiang
“A fin de año, completaremos el desarrollo del CIPS (China’s International Payment System)”.

“Tenemos una alta tasa de ahorro y grandes reservas de divisas. Es necesario usar estos recursos eficientemente, y mejorar la eficiencia del sector financiero, mediante la reducción de la tasa clave”, dijo.

“Vamos a ayudar a desarrollar bancos privados, y abrir el sector financiero al resto del mundo. Es nuestro objetivo”, añadió.

Li Keqiang resaltó que China planea facilitar a los bancos centrales extranjeros el interbancario de divisas en el mercado.

Se espera que en China el CIPS reemplace el uso del sistema de pago SWIFT (Society for Worldwide Interbank Financial Telecomunicaciones), y proporcione una red que faculte a las entidades financieras en todo el mundo a enviar y recibir información de transacciones a las instituciones financieras chinas.

PedidosYa lanza aplicación para iPad en Chile

PedidosYaSantiago, Chile. 11 septiembre, 2015. PedidosYa, la plataforma para pedidos de comida online, lanzó su aplicación para iPad, convirtiéndose así en una de las pocas compañías de América Latina que tiene desarrollada su app para este dispositivo.

Con este lanzamiento, PedidosYa suma nuevas plataformas para que los usuarios tengan un excelente acceso, ya que pueden ingresar a través del sitio web, sitio mobile y las aplicaciones para: iOS, Android, Windows Phone y ahora iPad. Cuenta con +2 millones de descargas.

“Queremos ofrecerle el mejor acceso a los usuarios para pedir en línea donde quiera que se encuentren: en el trabajo, en sus casas, en el subte, etc. Apostamos a que los usuarios de iPad tengan una excelente experiencia con PedidosYa”, aseguró el CMO y fundador de la empresa, Alvaro García.

Hoy en día más del 60% de los pedidos proviene de las aplicaciones móviles. La penetración de smartphones crece día a día en todo el mundo; y Chile no es la excepción.

Logicalis Latin America anuncia su adhesión a la iniciativa Intercloud, de Cisco

  • Líderes de la industria se unen para ofrecer servicios de nube híbrida en América Latina.

Santiago, Chile. 11 septiembre, 2015. Logicalis Latin America, proveedor global de soluciones y servicios integrados de TIC (Tecnologías de la Información y las Comunicaciones),  anunció que se está  uniendo a Cisco en la construcción de Intercloud, una red global de nubes conectadas. Gracias a la tecnología Cisco Intercloud Fabric, Logicalis Latin America permitirá que sus clientes elijan la nube más adecuada a sus necesidades de negocio y muevan cargas de trabajo con la adecuada seguridad, y  con tan solo algunos clics del ratón, simplificando implementaciones y reduciendo costos operativos.

Logicalis Latin America - Rodrigo Parreira
Rodrigo Parreira, CEO de Logicalis Latin America, explica “con la adhesión a Intercloud, Logicalis Latin America refuerza su alineación estratégica con Cisco en Latinoamérica”.

El objetivo de Logicalis Latin America es ofrecer servicios de nube híbrida basados en la tecnología Cisco en Argentina, Brasil, Bolivia, Chile, Colombia, Ecuador, México, Paraguay, Perú y Uruguay.

Rodrigo Parreira, CEO de Logicalis Latin America, explica “con la adhesión a Intercloud, Logicalis Latin America refuerza su alineación estratégica con Cisco en Latinoamérica, al mismo tiempo que evoluciona en la composición de su portafolio, facilitando que sus clientes administren máquinas virtuales y haciendo posible adoptar el modelo de nube híbrida. Seguiremos apoyando a Cisco en sus innovaciones y atentos a las tendencias del mercado, con el objetivo de seguir siendo una de las principales integradoras de TI y Telecom de la región”.

Según un estudio global, de IDC patrocinado por Cisco y llevado a cabo por IDC, la mayoría de las organizaciones han enfocado las nubes privadas e híbridas: el 44% de los encuestados están usando o tienen planes de implementar una nube privada, mientras que el 64% de los que ya adoptaron la computación en la nube han utilizado una nube híbrida. El estudio muestra que la adopción de nubes privadas e híbridas es impulsada por requisitos de seguridad, rendimiento, precio, control y protección de datos.

Logicalis ahora se une  a más de 65 proveedores mundiales de Intercloud y a otros siete en Latinoamérica. De forma colectiva, el ecosistema de socios Intercloud abarca 350 centros de datos en más de 50 países.

Al adherir a Intercloud, Logicalis Latin America refuerza su alianza con Cisco y al mismo tiempo aumenta su portafolio de soluciones en la nube. Los nuevos servicios basados en Intercloud Fabric pasan a integrar la plataforma Logicalis Optimal Services, a través de la cual la empresa ofrece una amplia variedad de servicios administrados, servicios aprovisionados y outsourcing parcial y total.

“La alianza entre Cisco y Logicalis para proveer nubes híbridas en Latinoamérica es muy importante. Al conectar nubes que antes estaban desconectadas, la tecnología Intercloud Fabric permite que el CIO mueva aplicaciones entre distintas clouds sin alterar ni siquiera el direccionamiento IP, proporcionando flexibilidad y una gran ventaja operativa. Como líder regional en el suministro de servicios, Logicalis tiene el conocimiento necesario para realizar esta ambiciosa tarea”, comenta Marco Sena, director de desarrollo del mercado de Cloud de Cisco para Latinoamérica.

ProactivaNET se convierte en la herramienta ITSM con más acreditaciones ITIL a nivel mundial

Gijón, España. 11 septiembre, 2015. AXELOS Limited, propietario de ITIL, el marco de mejores prácticas para la gestión de servicios de TI más implantado a nivel mundial, ha ampliado recientemente la acreditación de ProactivaNET bajo el esquema ITIL Software Scheme, elevándola hasta un total de 13 procesos con nivel Oro (máximo nivel de acreditación).

Con esta ampliación, ProactivaNET se convierte en la herramienta ITSM con más procesos certificados en ITIL Software Scheme GOLD Level a nivel mundial.

Esta acreditación ISS (ITIL Software Scheme), que se suma a las 13 certificaciones PinkVERIFY ya disponibles, indica que la herramienta ha demostrado cumplir las mejores prácticas ITIL y sobre todo, que puede proporcionar a un departamento de TI el apoyo necesario para gestionar eficazmente sus servicios de TI. También señala que el software ITSM tiene una garantía de usabilidad por los consumidores finales, ya que uno de los requisitos necesarios para obtener esta exigente acreditación es demostrar casos de estudio reales que demuestren la capacidad de la plataforma para automatizar procesos de gestión de servicios de TI en clientes que utilicen actualmente el sistema.

“Esta aprobación de ProactivaNET junto con la certificación PinkVERIFY, vuelven a demostrar nuestro alto compromiso en la automatización de procesos ITSM. Estamos realmente orgullosos de haber conseguido todas las certificaciones y aprobaciones disponibles actualmente para herramientas ITSM alineadas con las mejores prácticas ITIL. Son realmente muy pocas las herramientas certificadas en Gold Level a nivel mundial, con lo que seguir en este selecto grupo, siendo la primera empresa a nivel mundial en conseguir tal elevado número de procesos, nos llena de alegría y nos da ánimos para seguir cosechando nuevos éxitos junto con nuestros clientes”, afirma Alejandro Castro, director técnico de ProactivaNET.

La batalla judicial entre Volkswagen y Suzuki termina

  • Suzuki y el Grupo Volkswagen firmaron un acuerdo en 2009 del cual no ha salido nada productivo, sino una batalla legal entre las dos empresas. Años después se consolida su “divorcio”, y el gigante alemán dejará de ser accionista.

Londres, Inglaterra. 11 septiembre, 2015. Cuando estalló la crisis económica, Suzuki formaba parte de la órbita de General Motors. Los americanos se deshicieron de su parte de la japonesa para recuperar liquidez, antes de declararse en bancarrota. Fruto de aquella alianza salieron modelos como el Opel Agila y Suzuki Splash.

Suzuki - Osami Suzuki
La nipona Suzuki pronto asumirá un cambio generacional cuando el actual presidente, Osami Suzuki, deje el timón tras cuatro décadas de trabajo.

En 2009 el Grupo Volkswagen adquirió casi la quinta parte de Suzuki, convirtiéndose en el accionista mayoritario tras invertir 1.692 millones de euros. El resultado fue una alianza en la que teóricamente salían todos ganando:

  • Volkswagen adquiriría la experiencia de Suzuki en mercados emergentes, especialmente en la India, enorme en volumen y donde es muy difícil entrar.
  • Suzuki recibiría a cambio tecnología de motores del grupo alemán, así como el apoyo de un pez grande en grandes mercados.

Sin embargo, de esta alianza no se ha visto ningún resultado práctico, al no cumplirse los términos del acuerdo. Suzuki, en virtud de esos términos, recurrió a la ICC (Corte Internacional de Arbitraje) en Londres para que Volkswagen perdiese su control sobre la empresa nipona.

Según Suzuki, el 18 de noviembre de 2011 se notificó a Volkswagen la intención de interrumpir unilateralmente su acuerdo, dado que no habían tenido acceso a los nuevos motores de Volkswagen. Los socios alemanes no contestaron, y entonces se pidió la separación a través de la ICC.

La alianza se dio por terminada en mayo de 2012, por lo que Volkwagen se tendría que desprender de su paquete accionario, muy importante y con el poder de alterar el funcionamiento de Suzuki. La ICC obliga a Volkswagen a vender esas acciones en su último fallo, que serán recompradas por Suzuki. El segundo mayor accionista pasará a ser el accionista mayoritario.

Volkswagen acepta el fallo y se deshará de sus acciones, sin que eso implique renunciar a reclamar daños y perjuicios a la empresa japonesa. En su comunicado, Volkswagen dice que habrá ganado dinero con la operación, así que no ha sido tan mal negocio. La ICC no ha determinado el monto con el que Suzuki tendrá que indemnizar a sus antiguos socios.

¿Y ahora, qué?

Al romperse el acuerdo sin haber tenido resultados positivos, ambas compañías no han logrado lo que esperaban. Suzuki tendrá que buscar otro gran fabricante con el que unir sus fuerzas y así tener mayor robustez en un momento tan convulso. Además, la empresa asumirá pronto un cambio generacional cuando el actual presidente, Osami Suzuki, deje el timón tras cuatro décadas de trabajo.

Por su parte, Volkswagen sigue teniendo ganas de dar con la fórmula de fabricación de autos baratos, pero rentables. Por ejemplo, el Volkswagen Polo no es un modelo rentable, porque se vende por debajo de su precio para conquistar participación de mercado. El beneficio que logra Volkswagen -como marca- por unidad vendida es muy pequeño. Maruti Suzuki, la joint-venture del mercado indio, parece haber dado con esa clave que Volkswagen ansía.

Tal vez parte del secreto esté en los grandes ahorros de costos que supone fabricar en la India. Según denunció Global NCAP hace meses, autos que en Europa cumplen las normativas de seguridad, en la India claramente no. El mismo auto, como el Suzuki Alto, se daña mucho más haciendo el mismo tipo de prueba. ¿Cómo explicar eso? Piensen mal, y encontrarán la respuesta.

La supercomputadora más rápida está en América Latina

  • El SENAI Cimatec se convirtió en centro de referencia de una de las áreas más estratégicas: la investigación en supercomputación.

SENAI Cimatec - La supercomputadora mas rapida de America LatinaEE.UU. 11 septiembre, 2015. La supercomputadora más rápida de América Latina y una de las más rápidas del mundo, se encuentra en Brasil, en la provincia de Bahía, y comenzó a funcionar el 27 de mayo de 2015.

Se encuentra en el Centro de Supercomputación de Innovación Industrial SENAI Cimatec (Servicio Nacional de Aprendizaje Industrial Cimatec) e introduce a Bahía en el universo de la investigación en computación de alto desempeño. Tiene capacidad para realizar de 300 a 400 trillones de operaciones por segundo (TFlops) y se utiliza principalmente para la investigación en geofísica, pero también beneficia a la comunidad académica, la industria y la sociedad en general.

La compañía de petróleo y gas BG Brasil es socia del SENAI Cimatec en este proyecto, que fue presentado a la Agencia Nacional de Petróleo, Gas Natural y Biocombustibles (ANP), y recibió una inversión total de alrededor de US$ 32 millones. Con él se va a poder desarrollar un centro de excelencia en imágenes sísmicas y de modelado computacional de nivel internacional, lo que contribuye de manera significativa al desarrollo de los estudios en campos complejos de petróleo y gas, como el petróleo crudo presal.
El proyecto dará prioridad al estudio y a la mejora de la tecnología de forma de onda llamada FWI (Full Waveform Inversion) para el tratamiento de los datos sísmicos 3D y 4D de dimensiones industriales por la Universidad Federal de Río Grande del Norte (UFRN). Colaborarán en la investigación la universidad de British Columbia (Canadá) y el Imperial College de Londres (Inglaterra), referentes mundiales en FWI.

La metodología FWI se está utilizando en la optimización de las actividades de las empresas de gas y petróleo de todo el mundo y comienza a revolucionar la forma de adquirir y procesar datos sísmicos, lo cual reduce los costos y el impacto ambiental de la operación.
Según el director regional del SENAI, Leone Pedro Andrade, uno de los objetivos de esta propuesta es facilitar el acceso a las pequeñas y medianas empresas. Generalmente, el uso de software de modelado por computadora es caro, requiere experiencia y tiempo de desarrollo. “El centro de supercomputación, gracias a su capacidad de escala, podrá adquirir software importante y luego ofrecerles a las empresas soluciones adecuadas a su realidad financiera”, dice.

Además, en el futuro se implementará en el SENAI Cimatec un segunda supercomputadora, dedicada a la biomedicina, la energía eólica, la robótica y el procesamiento de imágenes. Con ella se van a poder desarrollar las más modernas técnicas de modelado por computadora, mejorando la productividad industrial. Varias áreas se beneficiarán, por ejemplo, la industria automotriz, la electrónica y la farmacéutica, ya que se podrán investigar fórmulas químicas para nuevos productos.

El ministerio de Ciencia, Tecnología e Innovación (MCTI, según sus siglas en portugués), el SENAI a nivel nacional, el gobierno de Bahía e Intel también son socios del proyecto de supercomputación, que facilitará a las PyMEs el acceso a la investigación avanzada.
Según el coordinador del Centro de Supercomputación para Innovación Industrial del SENAI (CS2I), Renato Miceli Ribeiro, la supercomputadora forma parte de un laboratorio de computación de alto rendimiento y se utiliza para ejecutar programas que requieren un alto poder de procesamiento, memoria y comunicación. En general, simulará modelos científicos complejos.

Debido a la complejidad y al volumen de los datos procesados por la supercomputadora, se utilizan procesadores Intel Xeon y Xeon Phi para asegurar el alto rendimiento. Estos procesadores fueron desarrollados específicamente para aplicaciones que hacen un uso intensivo de procesamiento en paralelo y para aprovechar sus mecanismos avanzados de vectorización.

“La energía es un desafío importante para la nación y un pilar de la estrategia de innovación de Intel en Brasil. La prospección y la extracción eficiente nos permitirá ser un país más competitivo. Con este fin, SENAI ofrecerá a Brasil profesionales calificados y recursos informáticos de alto desempeño, necesarios para promover el salto de eficiencia en el sector de petróleo y gas”, dijo Fernando Martins, director general de Intel Brasil.
El Centro de Supercomputación e Innovación Industrial actuará en tres frentes: investigación y desarrollo, servicios de tecnología y formación profesional. Hay dos líneas de investigación ya establecidas para el centro: imágenes sísmicas avanzadas y optimización para la demanda empresarial.

Según Renato Miceli, la supercomputadora también se pondrá a disposición de la comunidad académica.

“El centro está preparado para satisfacer la demanda de los grupos de investigación interesados”, dice. Con respecto a la prestación de servicios tecnológicos, hay una gran carencia de ingeniería asistida por computadora, sobre todo para los diseños complejos. Uno de los principales objetivos de CS2I es ofrecer a la industria brasileña un servicio de calidad en el modelado informático que permita, al mismo tiempo, acelerar el proceso de diseño y la creación de prototipos de productos y reducir costos. Paralelamente a estas acciones, está la formación de recursos humanos en computación de alto desempeño, desde técnicos y administradores de sistemas a maestros y médicos.

Al estar situado en Bahía y en un centro de tecnología como el SENAI Cimatec, que tiene una fuerte relación con la industria de la región, las ganancias para las empresas locales son directas. Se pueden desarrollar proyectos que permitan implementar innovaciones tecnológicas, aumentar la productividad y reducir los costos asociados a la producción. La formación de los recursos humanos es otro diferencial, porque las personas calificadas pueden después quedarse a trabajar en la región. Otro punto a destacar es la capacidad que tiene un dispositivo de este tamaño para facilitar la creación de innovaciones disruptivas, es decir, invenciones capaces de generar importantes avances tecnológicos. El centro cuenta con una incubadora de empresas que albergará a las industrias nacientes para que utilicen el conocimiento generado por los investigadores y puedan competir en el mercado.

Aunque está disponible para todas las áreas del conocimiento, el Centro de Supercomputación de SENAI Cimatec tiene una línea específica de investigación y capacitación de personas en tecnologías para la exploración y producción de petróleo y gas natural. En Bahía existe un gran parque industrial, potencial usuario de esta tecnología. La cadena de producción de energía eólica, la industria automotriz y el segmento de petroquímica, entre otros, también pueden beneficiarse del centro de computación de alto desempeño.

Para la comunidad, el CS2I estará disponible para su uso por parte de grupos de investigación y para proyectos de empresas e instituciones vinculadas a la innovación.

Symantec renueva su compromiso con Chile

  • Foco regional estará en Brasil, México, Colombia y Chile.
  • Venta de unidad Veritas a Carlyle Group por US$ 8.000 millones, permitirá a Symantec concentrarse 100% en soluciones de seguridad.

Santiago, Chile.10 septiembre, 2015. Symantec, proveedor mundial de soluciones de seguridad informática, incluye a Chile dentro de su estrategia global y renueva su equipo de trabajo local con el objetivo de cubrir los requerimientos de clientes y socios de negocios, además de promover el fortalecimiento de las relaciones para afianzar el compromiso con este mercado, que es prioritario en la región.

La estrategia global de Symantec es profunda y toma ventaja de sus diferenciadores, con su presencia a través de puntos de control clave, su escala de telemetría y su amplio conjunto de tecnologías de seguridad informática que conducen a una misión enfocada en proporcionar la claridad y convicción fundamentales para definir, medir y ejecutar un plan de ataque ante los retos que presenta la desaparición del perímetro tradicional, a medida que más usuarios crean y acceden a datos fuera de los firewalls corporativos.

Symantec - Piero DePaoli - Alberto Saavedra
Piero DePaoli, global product marketing VP junto a Alberto Saavedra, director for MCLA.

Por lo anterior, y con el más alto nivel, la misión de Symantec sigue siendo mantener a sus clientes -empresas y gobiernos- a salvo de la constante evolución de las amenazas digitales, por lo que su estrategia para lograrlo se centra en 3 pilares fundamentales: la protección contra amenazas avanzadas, la protección de datos e identidades on premise y en la nube, y servicios de ciberseguridad.

Las soluciones de Symantec van desde la postura de la protección tradicional de detección y respuesta, hasta la réplica rápida ante las amenazas avanzadas, y los ataques de día cero, que requieren una localización proactiva y una solución más rápida en todos los puntos de control.

Con más datos moviéndose a la nube y más usuarios consumiendo datos desde sus dispositivos móviles, las soluciones de Symantec referentes a la protección de la información -prevención de pérdida de datos, encriptación, VIP, PKI y gestión de acceso-buscan garantizar el resguardo de la información y las identidades, independientemente de dónde residen. Asimismo, con una creciente demanda para gestionar entornos de seguridad, Symantec expande la ciberseguridad como servicio desde un monitoreo tradicional hasta ofrecer respuesta a incidentes, inteligencia y simulación de seguridad aplicada.

El mercado de Chile no es diferente en cuanto a estas demandas globales, por eso Symantec se compromete a estar presente para aportar talento y experiencia para que sus clientes puedan centrarse en su negocio.

Marissa Mayer, CEO de Yahoo, anunció que está embarazada de gemelas

San Francisco, EE.UU. 10 septiembre, 2015. La CEO de Yahoo, Marissa Mayer (40), anunció que está embarazada de gemelas y aseguró que prevé trabajar hasta el final y reincorporarse poco después de que nazcan las niñas en diciembre.

“Estoy embarazada”, anunció en su blog Mayer, que dijo que el hecho de que sean gemelas fue “toda una sorpresa” porque no hay precedentes en su familia.

“He descubierto que el embarazo de gemelos ocurre de forma aleatoria en alrededor de uno de cada 300 embarazos”, afirmó la directiva de Yahoo, que aseguró que ella y su marido, Zachary Bogue, están encantados con la sorpresa y “muy entusiasmados” con los nuevos miembros de la familia.

Mayer apuntó también que, dada la transformación en la que se encuentra Yahoo, prevé optar por la misma estrategia que durante su anterior embarazo.

“Planeo hacer frente al embarazo y el parto de la misma forma que lo hice con mi hijo hace tres años, me tomaré un permiso prenatal limitado [solo tres semanas] y trabajaré hasta el final”, subrayó Mayer, quien indicó que su embarazo es “saludable y sin complicaciones”.

Mayer tuvo su primer hijo en octubre de 2012, tres meses después de tomar las riendas de la compañía tecnológica.

La CEO de Yahoo fue objeto de críticas en aquel momento por tomar un permiso prenatal materno tan corto, lo que generó un debate sobre el potencial efecto de su decisión sobre las madres trabajadoras.

Un año después de tener a su hijo, Mayer amplió el permiso pre/postnatal de maternidad a 16 semanas para las madres y ocho para los padres.

Varias compañías tecnológicas, como Netflix y Microsoft, han mejorado recientemente sus planes de permisos pre/postnatal por maternidad.

Netflix ofrece ahora la posibilidad de tomarse hasta un año pagado para cuidar de un recién nacido.

La última empresa en introducir cambios ha sido Adobe, quien aumentará al doble el periodo que ofrece como permiso por maternidad, lo que la convierte en la tercera empresa de Estados Unidos que ofrece mayor tiempo remunerado a las empleadas que se convierten en madres.

McDonald’s puede dejar a EE.UU. sin huevos: la escasez ya ha disparado los precios

EE.UU. 10 septiembre, 2015. El precio de los huevos en EE.UU. está por las nubes. El precio de la docena está en los US$ 2,57, el nivel más alto de toda la historia. Los huevos se han convertido en un bien muy escaso en EE.UU., lo que ha disparado sus precios. Pero la historia puede que no acabe aquí, pues McDonald’s anunció que desde el próximo 6 de octubre servirá desayunos durante todo el día, lo que obligará a la mayor cadena de comida rápida del mundo a incrementar su demanda de huevos, lo que acrecentará la escasez.

La demanda de huevos seguía una tendencia al alza en la mayor potencia económica del mundo, mientras que no se prevé que la oferta puede contener ese apetito por los huevos, miles de pollos han sido exterminados en los últimos meses.

McDonalds - Egg McMuffin
McDonald’s va a tener que multiplicar su demanda para poder servir su desayuno estrella, el McMuffin Egg.

 

La gripe aviar ha golpeado con mucha violencia a las granjas de varios estados situados en el medio oeste de EE.UU. Alrededor de 49 millones de pollos y pavos han muerto o han sido ejecutados por esta gripe, que por el momento parece estar controlada. Según ha informado un directivo de la cadena de comida Panda Express “la escasez de huevos se mantendrá alrededor de 24 meses, según les han informado las autoridades. En nuestro caso los proveedores que nos venden clara de huevo se han reducido, nuestra capacidad para adquirir un producto seguro y fiable es limitada en este momento”.

Mientras que la escasez de huevos está obligando a los restaurantes convencionales a cambiar los platos que contienen huevo, McDonald’s va a tener que multiplicar su demanda para poder servir su desayuno estrella, el McMuffin Egg, que es una especie de sándwich con un huevo, jamón canadiense y queso americano.

McDonald’s cuenta con 14.350 restaurantes en todo EE.UU. y es la cadena de comida rápida que más menús sirve al día. No hay estimaciones sobre el aumento sobre el aumento de la demanda de huevos que supondrá extender el desayuno las 24 horas del día, pero su efecto sobre los precios no puede ser otro que encarecer lo que es un alimento básico.

Un buen ejemplo ocurrió en el año 2000. McDonald’s decidió introducir en sus menús manzanas, al poco tiempo la cadena de comida rápida se había convertido en el mayor comprador de manzanas del país y el consumo de esta fruta se incrementó.

Recomiendan implementar anticipadamente Factura Electrónica

  • El nuevo formato, incorporado en la Ley 20.727, y sus beneficios ya está siendo utilizado por muchas empresas, que aseguran haber agilizado su sistema, evitándose trámites de último momento.
Ursus Trotter - Eduardo Gonzalez
Eduardo González, gerente general Ursus Trotter, comenta “nosotros lo hicimos hace tres años atrás con Softland, que tiene un área especializada para apoyar el proceso de facturación electrónica”.

Santiago, Chile. 10 septiembre, 2015. La Factura Electrónica entró en vigencia en noviembre de 2014, y las PYMEs de las zonas urbanas deben cambiarse antes del 1 de agosto de 2016. La renovación consiste en obtener una firma electrónica y certificado en el SII (Servicio de Impuestos Internos) para comenzar a emitir este tipo de facturas.

Eduardo González, gerente general Ursus Trotter, comenta “nosotros lo hicimos hace tres años atrás con Softland, que tiene un área especializada para apoyar el proceso de facturación electrónica. Quisimos cambiarnos por un tema administrativo, de papeles y de ordenamiento interno de la empresa. Como todo proceso, tomó su tiempo capacitar a las personas involucradas, tener las firmas electrónicas y todo visado por el SII”.

Estar online con el SII y tener toda la documentación automáticamente registrada y timbrada por ellos de una forma electrónica, son algunos de los beneficios de este nuevo sistema, que facilita el trabajo de las áreas de administración y finanzas de la empresa.

“Es recomendable hacer el cambio con tiempo, porque cuando se hacen las cosas rápidas, al final del día se cometen errores y los costos de implementación son más caros. Es mejor trabajar con tiempo, y sobre la marcha del funcionamiento normal de la empresa”, agrega González.

Si se hace el cambio con tiempo, evitará congestiones y eventuales retrasos del sistema en el periodo de certificación, debido a la gran demanda de empresas solicitantes. De esta manera estará listo para la fecha límite con todo el personal capacitado, y evitará multas por no cumplimiento de la Ley.

Orbweb.me transforma tu pc en una nube personal

Taiwan. 12 febrero, 2015. Orbweb.ME permite utilizar nuestra PC como si fuese una nube personal que reproduce videos y música, la vista preliminar de fotos, la vista y edición de documentos, la transferencia de archivos entre la PC y los dispositivos móviles. Esta útil plataforma de nube personal nos permite acceder desde cualquier navegador, al igual que tabletas y teléfonos inteligentes de sistema Android y iOS.

Las principales características que nos ofrece Orbweb son:

  • Instalación sencilla y rápida.
  • Posibilidad de reactivar el ordenador por WAN, ahorrando energía encendiendo remotamente.
  • Ofrece un explorador de archivos remoto y posibilidad de utilizar las funciones de escritorio remoto.
  • Reproduce el contenido multimedia sin problemas y adapta la resolución según la capacidad de la red.
  • No requiere clientes adicionales para conectarse, todo puede hacerse a través de la web.
  • Al funcionar desde la web no es necesario aprenderse la IP ni utilizar un DDNS.
  • Posibilidad de monitorizar una webcam y observar desde el celular lo que sucede en casa y/o oficina.
  • Optimizado para Android y iOS.
  • Actualmente ofrecido en modo gratuito

Una función particularmente interesante de Orbweb.ME es el monitoreo de webcam, la capacidad de acceder a la cámara web de la PC desde cualquier dispositivo móvil o navegador de Internet. De este modo, Orbweb.ME nos permite aprovechar un recurso existente, la cámara web de la propia PC, transformando la computadora en un sistema de monitoreo de manera rápida y sencilla.

Orbweb - Monitoreo de Webcam

Orbweb.ME nos ofrece la útil función de Escritorio Remoto, que habilita la misma experiencia de computación que encuentran en la PC hoy transferida a nuestras tabletas y teléfonos inteligentes, trayendo así amplia movilidad a nuestra vida digital.

Orbweb - Escritorio Remoto

El Explorador de archivos remoto y el acceso a múltiples huéspedes nos ofrecen una productividad inigualable. No hay necesidad de sincronizar ni subir a la nube.

Orbweb - Explorador de archivos remotos

Gracias al acceso a múltiples huéspedes podemos tener todas nuestras computadoras y los respectivos archivos desde nuestros dispositivos móviles, para consultar o editar documentos.

Orbweb - Acceso a multiple huespedes

Además, la reactivación en WAN, ofrece la posibilidad de poner en funcionamiento nuestra PC remotamente a través de Internet. Esto permite encender o apagar la PC cuando lo necesitemos y así reducir el consumo de energía, ideal para cuando olvidamos nuestros archivos importantes en casa y no hemos dejado encendida la computadora*.

Orbweb - Reactivacion en WAN

*: las tarjetas de red compatibles son Atheros AR8171; Series Killer Echo 2200; Realtek 8111FR, 8111GR; Intel i217v, i218v*

La instalación de Orbweb.ME es muy fácil y se concluye rápidamente. Antes de empezar, tememos que instalar la última versión de Java en la PC. En caso de no poseer Java, se puede instalarlo desde este enlace. Una vez instalado Java, podemos descargar la aplicación del servidor que transforma la PC en una nube personal. La aplicación se puede acceder a través del siguiente enlace. Al finalizar la instalación necesitaremos reiniciar el computador para que pueda iniciarse el servicio al arrancar el sistema operativo.

Orbweb - PC nube

Orbweb tiene una página de FB en español que actualiza sobre las novedades y también una cuenta de Twitter.

6ª generación Intel Core, el mejor producto de Intel

  • La 6ª generación de procesadores Intel Core establecen un nuevo estándar con innovadores y elegantes diseños, más delgados que nunca y capaces de empezar a funcionar en aproximadamente medio segundo, además de ofrecer hasta dos veces y media el doble del rendimiento y el triple de duración de la batería en comparación con los computadores que muchas personas poseen actualmente.
  • Los procesadores Intel Core de la 6ª generación han sido optimizados para funcionar mejor con el Windows 10, permitiendo nuevas experiencias, la eliminación de puntos de cómputo críticos y proporcionando una computación más segura.
  • La 6ª generación de la familia del procesador Intel Compute Stick, hasta las notebooks, las 2 en 1 y los primeros procesadores Intel Xeon para estaciones de trabajo móviles.

Santa Clara, California, EE.UU. 9 septiembre, 2015. Intel Corporation presentó la 6ª generación de la familia de procesadores Intel Core, los mejores procesadores de la empresa. El lanzamiento constituye un momento decisivo en la relación de las personas con los computadores. La 6ª generación de procesadores Intel Core ofrece rendimiento mejorado y nuevas experiencias de inmersión con niveles de consumo de energía más bajos que nunca, y también soporte para la mayor variedad de diseños de dispositivos –desde las Compute Stick ultra móviles, los desktops 2en1 y los All-in-One de alta definición gigantes, hasta las nuevas estaciones de trabajo móviles.

Intel Core 6th Generation

Hay más de 500 millones de computadores en uso en la actualidad que tienen cuatro a cinco años o aún más. Son lentas para iniciar el funcionamiento, sus baterías no duran mucho, pero pueden aprovechar todas las nuevas experiencias disponibles actualmente. Basada en la nueva microarquitectura Skylake, con la tecnología líder de proceso de fabricación de 14 nanómetros de Intel, la 6ª generación de procesadores Intel Core ofrece hasta dos veces y media de mejora en el rendimiento, el triple de la duración de batería, y gráficos que son 30 veces mejores para experiencias de video y de juegos suaves y sin interrupciones frente a los computadores con un promedio de cinco años. También pueden ser la mitad de delgadas y tener la mitad del peso, así como tener un tiempo de encendido más veloz y una duración de batería que dura prácticamente todo el día.

“Nuestros procesadores de la 6ª generación Intel Core proporcionan algunos de los avances de cómputo más significativo que jamás hemos visto”, dijo Kirk Skaugen, vicepresidente y gerente general del Client Computing Group de Intel. “Los nuevos sistemas basados en la 6ª generación Intel Core responden mejor que nunca y con un rendimiento, duración de batería y seguridad mejorados. Y pueden posibilitar increíbles nuevas experiencias de PC como el iniciar sesión en el computador con el rostro y tener un asistente personal que responda a su voz. La combinación de la 6ª generación de procesadores Intel Core, el Windows 10 y los espléndidos nuevos sistemas de las fabricantes de PC hacen de este el mejor momento para comprar un computador nuevo”.

La 6ª generación Intel Core impulsa una serie de nuevos dispositivos

La nueva familia de procesadores Intel Core de la 6ª generación permite una amplia gama de diseños que se adapta prácticamente a cada necesidad. Los procesadores Intel Core M, que pueden ofrecer el doble del rendimiento de los principales tablets, ahora incluirá los niveles de marca de los procesadores Intel Core m3, m5 y m7, para proporcionar a las personas más claridad y posibilidad de encontrar el dispositivo basado en el procesador Intel Core M que mejor se adapte a sus necesidades específicas. La línea Intel Compute Stick se expande para incluir una versión equipada con el procesador Intel Core M de la 6ª generación.

Esta nueva generación de procesadores de Intel también incluye varias primicias para diseños móviles: Una SKU «K»móvil que está desbloqueada para habilitar Overclocking con un mayor control de usuario, un nuevo procesador Quad-core Intel Core i5 que ofrece hasta un 60% de multitarea mejorada, y la familia del procesador Intel Xeon E3 que ahora equipan estaciones de trabajo móviles. Los procesadores Intel Core de la 6ª generación ofrecen avances significativos en el rendimiento de gráficos para ofrecer impresionantes efectos visuales para juegos, así como la creación de contenidos 4K cautivante y la reproducción de multimedia. La nueva tecnología Intel Speed Shift aumenta la capacidad de respuesta de los sistemas móviles para que las personas puedan, por ejemplo, utilizar un filtro fotográfico hasta un 45% más rápido.

Además, las plataformas Intel Core e Intel Xeon de la 6ª generación ofrecerán una variedad de nuevas funciones y experiencias. Más dispositivos contarán con el Thunderbolt 3 para USB Tipo-C, permitiendo una puerta compacta que lo hace todo. Una cámaraIntel RealSense que apunta al usuario o al mundo estará disponible en una gama de dispositivos 2 en 1, notebooks y sistemas desktops All-in-One basados en el procesador Intel Core de la 6ª generación, que ofrecen nuevas capacidades de detección de profundidad y experiencias de inmersión, y que permiten a las personas hacer cosas como tomar y compartir Selfies 3-D realistas, escanear e imprimir objetos en 3-D, y fácilmente remover y cambiar su fondo mientras están en un chat de video.

Las plataformas Intel Core de la 6ª generación también anticiparán la iniciativa «sin cables» de Intel para proporcionar la mejor experiencia de visualización inalámbrica disponible actualmente con la Intel WiDi o Pro WiDi. Esta tecnología permite a las personas compartir fácilmente desde sus computadores a un televisor, un monitor o proyector sin el desorden de los cables y los candados electrónicos.

La familia del procesador Intel Core de la 6ª generación ayuda a optimizar las funciones del Windows 10 como Cortana* y Windows Hello*, para una interacción más natural y fluida con la tecnología. Los dispositivos con la cámara Intel RealSense emparejados con Windows Hello permiten que las personas inicien sesión de forma segura utilizando el reconocimiento facial. La tecnología True Key de Intel Security también está disponible en varios sistemas basados en el procesador Intel Core de la 6ª generación para ofrecer una experiencia segura al conectarse en los dispositivos y en páginas Web sin la necesidad de recordar la contraseña en cada sitio.

Muy pronto: Intel Iris Graphics, Intel vPro para empresas, productos y la IoT

En los próximos meses, Intel planea ofrecer más de 48 procesadores de la familia de procesadores Intel Core de la 6ª generación, con opciones de Intel Iris y gráficos Iris Pro, así como la familia de procesadores Intel Xeon E3-1500M para estaciones de trabajo móviles, y los procesadores Intel vPro de la 6ª generación para negocios y empresas. Una variedad de dispositivos en una amplia gama de formatos estarán disponibles ahora y en los próximos meses de fabricantes de todo el mundo. Además, Intel está ofreciendo más de 25 productos para la Internet de las Cosas (IoT, por sus siglas en inglés), con hasta siete años de suministro de larga duración y de código de corrección de error (ECC, por sus siglas en inglés) en niveles TDP múltiples. Las industrias minoristas, médicas, industriales y digitales, de vigilancia sanitaria y las industrias de seguridad se beneficiarán de las mejoras de los nuevos procesadores Intel Core de la 6ª generación, e incluyen diseños IoT desde el borde hasta la nube.

Trabajar o Teletrabajar

  • Fabio Boggino, director de Jobing, lanza el 15 de septiembre su primer libro con casos reales y conceptos clave sobre nuevas tendencias en el empleo fuera de la oficina.

Trabajar o TeletrabajarBuenos Aires, Argentina. 9 septiembre, 2015. El 15 de septiembre a las 19 será presentado Trabajar o Teletrabajar. Ser productivos y felices, esa es la cuestión, el primer libro de Fabio Boggino, director de Jobing. El lanzamiento tendrá lugar en Thames 2334, ciudad de Buenos Aires.

”El Teletrabajo es una nueva metodología. Esto implica que los empleados no tengan que trasladarse a las oficinas de los empleadores para cumplir con sus tareas sino que puedan hacerlo desde su casa o en lugares cercanos a sus hogares. Este cambio facilita que las personas equilibren la relación entre la vida laboral y la personal de manera más feliz para el trabajador y más productiva para la empresa. Porque lo importante es la persona que trabaja y los resultados de su tarea, no el lugar donde la realiza”, señala el autor.

La obra de Boggino aborda diferentes temas como: respuestas al paradigma de las nuevas generaciones; equilibrio entre el trabajo y la vida; ciudades inteligentes; virtualización del trabajo y Teletrabajo en Latinoamérica, entre otros.

Mediante historias reales, Trabajar o Teletrabajar destaca permanentemente la importancia de alcanzar la felicidad en el trabajo.

El libro estará disponible en todas las galerías Galerna y puede solicitarse a través del contacto en la web www.jobing.com.ar

Fabio Boggino nació en Sunchales, provincia de Santa Fe, en 1970. Durante más de diez años fue gerente de Recursos Humanos en una importante empresa de telecomunicaciones, donde lideró el primer proyecto de teletrabajo de la Argentina en una organización. En 2010 fundó Jobing, la primera consultora de implementación de teletrabajo en Latinoamérica, que hoy brinda servicios a más de cincuenta empresas y se constituye como la más prestigiosa de la región. Trabajar o teletrabajar es su primer libro y está dedicado a todos aquellos que quieran evolucionar en su trabajo, ya sean empleados o empresarios.

Los superhéroes más tóxicos de 2015: ¡súper poderes, súper riesgos!

Por Robert Siciliano de Intel Security.

Intel Security - Robert Siciliano
Robert Siciliano de Intel Security.

EE.UU. 9 septiembre, 2015. ¡El Rey de la Atlántida! ¡El Protector de los Mares y Océanos! ¡Es nada más ni nada menos que Aquaman! Aunque es muy conocido por sus habilidades para controlar a los animales marinos y respirar bajo el agua, también es el superhéroe que representa la mayor amenaza en línea para usted, de acuerdo a la lista de Intel Security de los Superhéroes más Tóxicos.

Las películas y series de superhéroes están de moda más que nunca. Han sido resucitados y reinventados con nuevos y mejores trajes y efectos especiales sorprendentes en la pantalla grande. Esta fiebre de superhéroes atrae a todo mundo, desde los más jóvenes hasta las generaciones menos jóvenes, que crecieron con algunos de estos héroes, abarcando a todos los rangos de edades que quedan en medio.

Con el avance de la tecnología y la accesibilidad, la información de estos superhéroes puede ser consultada y obtenida en línea en cualquier momento. Como resultado, los niños y adultos por igual necesitan estar conscientes de los sitios Web que usan cuando acceden a la información de sus superhéroes favoritos. Aunque pueda pensar que buscar a su personaje predilecto no es una actividad peligrosa, haga una pausa antes de hacer clic aleatoriamente en un sitio web potencialmente peligroso.

Originalmente surgido en 1941 como un personaje secundario, Aquaman se ha convertido desde entonces en una parte importante del universo DC, y un miembro fundador de la Liga de la Justicia.

Los fans expresan admiración por su doble obligación con los ciudadanos de tierra y con los del mar, así como por su naturaleza honorable. Además de sus habilidades de respirar bajo el agua y controlar a los animales marinos, también posee una fuerza sobrehumana y una piel impermeable.

El Habitante de las Profundidades regresa a la cima de la lista de Superhéroes Más Tóxicos dada a conocer mediante el uso de McAfee SiteAdvisor, con un porcentaje de riesgo de 20%, cercano al de la lista de 2013, donde llegó en primer lugar con un 18,6%.

La lista de los Superhéroes Más Tóxicos se compila empleando McAfee SiteAdvisor, que califica los sitios web por el nivel de riesgo que contiene los términos de búsqueda de los nombres de los superhéroes en los motores de búsqueda más populares (Google, Bing y Yahoo!). SiteAdvisor le informa de sitios web potencialmente peligrosos por medio de niveles de riesgo codificados con colores, desde el verde, pasando por el amarillo, hasta el rojo, y señalan cuando se puede hacer clic con seguridad, y cuando se debe pasar por alto un sitio web en particular.

Recuerde ser desconfiado, ya sea que busque en línea, desde su PC o dispositivo móvil, tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito demasiado bueno para ser real y busque de manera segura, use un plug-in de búsqueda, como el software McAfee SiteAdvisor que le advierte de sitios potencialmente riesgosos antes de hacer clic en ellos.

Fuerte incremento de las multas podría causar impacto letal en las PYMEs

  • Durante su presentación ante comisión de Economía del Senado, el presidente de la Cámara de Comercio de Santiago, señaló que el Sernac no puede ser juez y parte.

Santiago, Chile. 9 septiembre, 2015. La CCS (Cámara de Comercio de Santiago) realizó una presentación ante la Comisión de Economía del Senado sobre el proyecto de ley que pretende modificar la ley de protección a los consumidores, la cual de aprobarse tendría “un fuerte impacto en la actividad comercial”.

Acerca de la atribuciones que se otorgan al Sernac, el presidente del gremio, Peter Hill manifestó que el proyecto deja a ese Servicio en condición “de juez y parte, lo cual resulta reñido con el ordenamiento jurídico y el sentido de justicia”. Peter Hill, añadió que “si el Sernac conserva su facultad de asumir la representación de los consumidores en causas judiciales colectivas, no puede pretenderse que, además, asuma facultades sancionadoras ni menos jurisdiccionales, cualquiera sea la cuantía de esas causas. Se debe optar por lo uno, o por lo otro”.

En cuanto a la designación y remoción del director del Sernac, el presidente de la CCS planteó que deben ser decisiones tomadas por un Consejo Directivo “de integración pluralista y acento técnico”.

Asimismo, señaló que la CCS considera un avance la intención de reglamentar en la ley las mediaciones colectivas para la solución de controversias. Sin embargo, opina que el Sernac no debiera actuar como mediador: “ya que al tener la misión legal de representar los intereses de los consumidores, carece de la objetividad e imparcialidad necesaria”. Lo más aconsejable, recomienda la CCS, es recurrir para estos efectos al cuerpo de mediadores independientes con que hoy cuenta el Sernac.

Con respecto al fuerte incremento de las multas que plantea el proyecto, Peter Hill cree que los promotores del proyecto tienen sus mentes puestas en grandes compañías “pero no se ha evaluado debidamente el impacto letal que puede causar en las empresas de tamaño mediano o pequeño. Estas representan el 75% o más del universo de los proveedores de este país”. En consecuencia, estima indispensable que se corrija este aspecto punitivo del proyecto “por la vía de morigerar el umbral del 30% sancionatorio”.

Por último, el presidente de la CCS planteó su preocupación por la extensión de la indemnización al daño moral en procedimientos para la protección de los intereses colectivos o difusos: “tenemos temor que esta inclusión, inevitablemente, va a contribuir a alentar la llamada “industria del reclamo” y, a la vez, producirá un “enriquecimiento sin causa” en muchas personas que se beneficiarán al ir en el mismo “carro” con personas de mayor sensibilidad o vulnerabilidad. El tratamiento del daño moral debe quedar en el ámbito individual porque es “consustancial a la naturaleza humana” concluyo Hill.

Zolvers: la Web que soluciona los problemas del hogar

  • A través de un simple formulario online, el usuario solicita una asesora de limpieza, un gásfiter o la ayuda que necesite. En horas recibirá el perfil completo de un zolver listo para realizar su labor, de manera confiable y segura y sin invertir tiempo de más.

Santiago, Chile. 9 septiembre, 2015. El acelerado ritmo de vida actual trae como consecuencia la falta de tiempo para resolver ciertos problemas domésticos que pueden llegar a afectar la vida o funcionamiento de un hogar. Antes, cuando surgía algún desperfecto técnico en la casa o se necesitaba de alguien para la limpieza, resolverlo era muy simple gracias a la ayuda de algún pariente o incluso de ese “maestro chasquilla” recomendado desde hace años.

Actualmente, cuando se necesita de un gásfiter o ayuda en la limpieza del hogar, comienza la búsqueda de referencias por doquier: alguien que sea prolijo, puntual, cuidadoso, eficiente y fundamentalmente confiable. Al final, la tarea se termina convirtiendo en un proceso de investigación y entrevistas interminables, fue reparando en ese punto que Cecilia Retegui y Mariana Sorribes vieron la oportunidad de crear ZOLVERS, una plataforma online que permite encontrar personas calificadas para realizar trabajos de limpieza y oficios a sólo un click de distancia.

Zolvers - limpieza reparacion

Quien solicita el servicio sólo requiere de un minuto para hacer el pedido en www.zolvers.com. A través de un simple formulario, se indica el día, horario, dirección y otros detalles necesarios para cursar la solictud. Para confirmar se abona la reserva, que se descuenta del pago final, ya que el servicio es gratis, y al mail llega el perfil completo del ZOLVER asignado para coordinar el horario, siempre con un 100% de garantía de satisfacción.

Gracias a esta plataforma online, se disminuye el tiempo y energía en la búsqueda de quién pueda efectuar el servicio, pues una vez publicada la tarea a realizar, en 48 horas se asignará el ZOLVER que solucionará el problema.

Los prestadores de servicios pasan por un exhaustivo proceso de certificación a través de entrevistas grupales e individuales, chequeo de referencias, experiencia y matrículas, especialmente en algunos oficios que lo requieran para asegurar el mejor servicio. El cliente es quien tiene la decisión final y puede acceder a la reputación o experiencias previas de cada ZOLVER. De esta forma, se construye una comunidad referenciada y de confianza.

Cerca de 25.000 personas ya han probado el servicio y actualmente son más de 3.000 ZOLVERS activos de limpieza y oficios con sistema de geo-referencia para facilitar el servicio a los clientes. Limpieza, plomería y “arreglatodo” son los servicios más solicitados. Este emprendimiento ya funciona en Argentina, Chile y México y pronto estará disponible en Colombia y Perú.

¿Smartphones seguros o no? La amenaza de los virus va en aumento

  • ¿Cómo lograr que tu Smartphone sea seguro? Osvaldo Avendaño, director comercial para Cono Sur Pacífico, de ALCATEL ONETOUCH, te orienta.

EE.UU. 6 septiembre, 2015. Tu Smartphone es tu vida. Hoy, un pequeño dispositivo inteligente integra todo lo más preciado para ti: tus fotos, tus videos, tu música, tus mensajes personales y hasta íntimos, tu lista de amigos, tu interacción con el mundo, tus entrenamientos, tus apuntes y tareas, tus más preciados pensamientos e ideas, entre muchas otras cosas. Más que un dispositivo, el Smartphone se ha vuelto un confidente quien conoce más de nosotros que nuestros amigos, y a veces, hasta propia nuestra familia. ¿Te imaginas que pasaría si toda esa información se perdiera de repente? ¿O peor aún, que estuviera expuesta a desconocidos?

El malware, como se conoce a los virus informáticos, encuentra muchas formas de entrar en nuestros dispositivos, y sobre todo, en nuestro Smartphone: abrir un correo o un mensaje con un título atractivo, hacer clic en un enlace del cual no sabes su procedencia, o inclusive al descargar una imagen o una aplicación que recién te compartieron. Cualquier forma de entrada a tu Smartphone es posible, y es entonces cuando toda la información almacenada, tal y como claves de acceso, imágenes, contactos y videos, entre muchas otras cosas que guardas, se puede ver vulnerable y expuesta a personas que quizá la utilizarían en tu propio perjuicio. Tan solo en el primer trimestre de 2015, Trend Micro, una empresa de seguridad en informática, logró bloquear 14 millones de amenazas – formas de malware – que intentaban atacar a los Smartphones de todo el mundo. ¡14 millones! Ante tal situación, lo más importante es estar prevenidos y cuidar la información de nuestros Smartphones.

TrenMicro-trendlabs-security-roundup-q1-2015-report

“Millones de usuarios almacenan información importante en sus dispositivos móviles y los utilizan para navegar por el Internet, leer correos electrónicos y realizar operaciones financieras”, indicó Osvaldo Avendaño, director comercial para Cono Sur, de ALCATEL ONETOUCH. “Queremos que nuestros usuarios estén siempre protegidos, por lo que una de las prioridades para ALCATEL ONETOUCH es la protección de los usuarios”.

Descargar InformeDe octubre de 2014 a marzo de 2015, Trend Micro identificó un alarmante crecimiento de 42% de amenazas maliciosas dirigidas a equipos Android, de 3,8 millones a 5,4 millones. La gran mayoría estaban identificados como aplicaciones no deseadas, que se instalan en tu teléfono sin autorización y que, lamentablemente, pueden representar un riesgo para tu información. Estos ataques pudieran haber llegado a afectar también a los Smartphones ALCATEL ONETOUCH, particularmente por el uso de la plataforma Android.

Ya sea con malware tipo adware (aplicaciones maliciosas que instalan aplicaciones de publicidad no deseadas), phishing (en donde enlaces no deseados abren sitios falsos que comprometen la información personal del usuario) y hasta payware y ransomware (descargas que logran bloquear el uso del Smartphone hasta no pagar una cuota que lo libere), cualquier amenaza es real si los usuarios interactúan con los distintos sitios y enlaces de Internet.

La tecnología ha evolucionado a pasos agigantados, y ALCATEL ONETOUCH ofrece los equipos más eficientes, innovadores y al alcance de los usuarios en Chile. Para proteger a todos los dispositivos contra las crecientes amenazas de seguridad, ALCATEL ONETOUCH integra, desde hace algunos meses, la última versión del antivirus Dr. Safety, diseñado por Trend Micro específicamente para Smartphones y tablets. Entre otras características de seguridad, Dr. Safety realiza monitoreos silenciosos (los usuarios no se percatan que su equipo está siendo analizado) contra amenazas de seguridad, navegación segura en Internet y privacidad en redes sociales. Además de esto, los usuarios de Smartphones y tablets de ALCATEL ONETOUCH obtienen, a través de Dr. Safety, la posibilidad de filtrar llamadas y mensajes de texto no deseados, e inclusive la ubicación remota del equipo ante su eventual y potencial pérdida.

“La seguridad es un compromiso de todos. ALCATEL ONETOUCH desarrolla los mejores equipos y los dota con las mejores opciones de seguridad; sin embargo, es muy importante que los usuarios opten por prácticas de navegación seguras a fin de evitar comprometer su información. Es como en la vida real: entre más se exponga uno a situaciones comprometedoras, más riesgo corremos”, señaló Avendaño. Sin importar cuál sea la marca de su preferencia, ALCATEL ONETOUCH presenta el A, B, C, D y E de la seguridad para tu Smartphone, 5 consejos útiles para cuidar tu información:

  • A, de ACCESO. Usa siempre claves de acceso a tu equipo y tus aplicaciones que contengan, como mínimo, un número y una letra en mayúscula
  • B, de BÚSQUEDAS. Cuando realices búsqueda de información en Internet, asegúrate que sean en motores de búsqueda conocidos y comunes.
  • C, de COMPRAS. Cuando realices compras por Internet, trata de que sea en sitios conocidos, que en sus políticas de uso confirmen que se lleva a cabo una compra segura, y que siempre utilicen la dirección electrónica https:// (s es de seguro)
  • D, de DESCARGAS. Descarga únicamente aplicaciones y archivos que provengan de sitios confiables, como Google Play, y procura que las aplicaciones sean certificadas por el desarrollador, ya sean gratis o de pago; asimismo, acepta transferencia de archivos únicamente de tus conocidos, y desconfía de archivos con nombres o extensiones raras.
  • E, de ENLACES. Piensa antes de dar un clic: ¿realmente quieres o tienes que abrir esa página? Muchas veces, los hackers colocan enlaces no necesarios y nosotros damos clic sin darnos cuenta hacia dónde nos podrían dirigir.

Para ALCATEL ONETOUCH, la seguridad es una de nuestras prioridades, y seguiremos con el compromiso de desarrollar los mejores, y más seguros equipos, para que tu experiencia de comunicación sea lo más confiable posible.

Cobra la cuota del asado dieciochero de celular a celular y con código QR

khipu - Cobra Paga Con QRSantiago, Chile. 7 septiembre, 2015. Si aún ni siquiera te pagan la cuota de los asados de la Copa América y ya estás pensando en invitar nuevamente a tus amigos para estas Fiestas Patrias, entonces te contamos que ahora sí no habrá excusa y no se podrán escapar. Sólo basta tener un Smartphone y conexión a Internet y el pago será inmediato e incluso antes de que las copas se vayan vaciando. Porque las cuentas claras, siempre conservan la amistad.

Hace unos meses khipu, la solución de pagos basada en la simplificación de transferencias electrónicas, presentó su aplicación “Yo pago, Yo cobro” que ayudaba a que nadie se escapara de pagar la cuota del asado, gracias a un sistema que permite clasificar el cobro en un evento, por ejemplo “Asado de Amigos”, y entre otras muchas ventajas, envia mensajes a los morosos, para que recuerden su deuda y no dejen de cancelarla.

Luego agregó el botón de pago a Gmail, lo que hace mucho más fácil los cobros, ya que la persona en cuestión podía, con sólo hacer un click, enviar el dinero de lo adeudado.
Pero con todas estas facilidades, igualmente hay muchos que se acostumbraron al “no tengo efectivo, después te pago” o “después te hago la transferencia” y para ellos fue creada una nueva forma de usar khipu, pensada para el pago en forma inmediata, cara a cara y que impedirá que alguien “se escape”.

Se trata de la generación de un código QR en el celular del cobrador, que permitirá acercar el de la persona que debe hacer el pago y cobrar tu dinero en forma inmediata. Teniendo todos los bancos como forma de pago.

“khipu tiene dos aplicaciones, que se pueden descargar de forma inmediata. Una es el terminal de pagos y la otra es ‘Yo pago yo cobro’. Con ésta puedes crear un nuevo cobro, decir que es del tipo QR, das el monto y te genera el código QR para ese cobro. Para pagar se utiliza el terminar de pagos, entonces cobras con el “Yo Pago, Yo cobro” y pagas con el terminar de pagos khipu. Para esto la persona sólo debe tener un celular y un plan de datos, o poder navegar por internet y además una cuenta para hacer transferencia, ya sea cuenta corriente o vista”.

Podcast: el despertar de un gigante dormido

Santiago, Chile. 8 septiembre, 2015. Gracias a la masificación de internet, los programas de radio comenzaron a estar disponibles siempre en la web. Después de ser transmitidos en vivo, eran envasados y subidos a la red para que cualquiera pudiera revivir su programa favorito. Así es como nace el Podcast: un formato muy innovador, que se adelantó en una época y que hoy, gracias a la proliferación de los dispositivos móviles y de la aceleración de la conectividad, le están dando una nueva oportunidad.

Según la plataforma digital de investigación eMarketer, solamente en EE.UU. se estima que existen más de 27 millones de personas que reproducen 6 podcast semanalmente. Ya en 2013 Itunes celebraba sus 1.000 millones de suscritos en este formato, dejando entrever que esta adaptación de los programas radiales en vivo volvió para quedarse.

AnchorProgramas como “Serial”, una serie norteamericana en formato podcast que se enfoca en el relato de un famoso caso de homicidio ocurrido en Baltimore cuando corría 1999 en el país del norte, ha obteniendo más de 95 millones de descargas.

De las aplicaciones más famosas que puedes encontrar en el marketplace de Google, están Stitcher y Podcast Republic, que permiten escuchar programas radiales, principalmente en inglés, de temas como comedia, deporte, noticias, entre otros.

Sobre Anchor

En el caso de Latinoamérica, la aplicación Anchor, apoyada por el programa de Start-Up Chile, permite escuchar contenidos en español, especialmente adaptados a un formato de corta duración, para que sus usuarios tengan la posibilidad de escuchar contenido de calidad de manera más eficiente y en cualquier lugar.

Además, Anchor fomenta el trabajo remoto de los actores de voz, abriendo una vitrina laboral tanto para estos profesionales como para aquellos que comienzan a incursionar en el mundo de la interpretación vocal, ya que estos profesionales son los que leen y graban los artículos periodísticos que luego serán incorporados en el formato podcast dentro de la app.

En un mundo cada vez más acelerado, el audio es el único formato que puede ser consumido cuando estás realizando otras actividades. El podcast tal cual es, no parece tan atractivo como antes, y está evolucionando a una versión más relacionada con las necesidades actuales de las personas: Contenido específico y de corta duración. Incluso Netflix está adaptando sus programas en clips reducidos, de cinco minutos de duración, para el consumo de los usuarios smartphone.

En la actualidad, Anchor trabaja con contenidos de los medios más importantes, como diarios, radios y agencias de noticias.

Entre nuestros partners, podemos mencionar a Grupo Dial, Injuv.fm, y Universidad Finis Terrae, cuyos alumnos tienen la oportunidad de disponer de un portfolio online, desde sus primeros pasos en el Periodismo y la Locución.

AnchorQué puedes encontrar en Anchor:

  • Sólo contenido en español
  • Formato Microcast, de entre 5 y 10 minutos.
  • Artículos seleccionados, narrados por actores de voz profesionales
  • Segmentos populares de programas radiales y de la Web
  • Resumen diario de Noticias, para mantenerte informado
  • Personalizá lo que desees escuchar, seleccionando tus canales preferidos

La aplicación está disponible Gratis a través de Google Play:

http://play.google.com/store/apps/details?id=mobi.foo.anchor

Actualmente, Anchor está presente en Chile, y ahora está siendo lanzada en Argentina.

Próximamente lanzaremos la aplicación en Perú, Colombia, Venezuela, México, Cuba, Estados Unidos, y el resto de Latinoamérica.

La versión para iOS estará disponible próximamente.

Agilent Technologies tiene nuevo distribuidor en Chile

  • Agilent Technologies, una de las compañías internacionales más innovadoras y a la vanguardia científica en el rubro de las Ciencias de la Vida (“Life Sciences”), Diagnóstico y mercados de Química Aplicada, eligió a Arquimed como su nuevo representante en nuestro país, para comercializar su completa línea de productos y servicios.

Santiago, Chile. 2 abril, 2015. Fundada en 1999 bajo el alero de Hewlett Packard, la compañía estadounidense Agilent Technologies entrega alta tecnología instrumental para satisfacer las necesidades del mercado en cuanto a desarrollo analítico y cumplimiento de normativas vigentes en rubros industriales tan estratégicos para el desarrollo económico de una nación como minero, alimenticio, forense, farmacéutico y criminalístico.

Agilent Technologies es el líder internacional en análisis, investigación y desarrollo de química aplicada, es decir, entrega soluciones de medición bioanalítica, para las industrias de ciencias de la vida, diagnóstico y de análisis químico, en los Estados Unidos y el extranjero.

ArquimedCabe destacar, que durante los últimos años la firma ha evolucionado enormemente convirtiéndose en un proveedor mundial de diferentes mercados aplicados como la investigación, las mediciones industriales en todos sus niveles, salud y ciencias del deporte, donde incluso ha estado a cargo de los equipamientos necesarios de laboratorios donde se han llevado los procesos de análisis de dopaje de competencias tan importantes como los Juegos Olímpicos o el Tour de France. En el área médica ha apoyado constantemente la industria farmacéutica y la investigación de enfermedades como el cáncer. Asimismo, en la parte aplicativa han implementado grandes avances en el estudio del ADN.

Para Agilent Techonologies, Chile y América Latina son un mercado importantísimo, ya que la región es líder en exportación de alimentos y Agilent posee toda la experiencia en análisis químico para que todos los procesos industriales ocurran con el más alto nivel de seguridad y eficiencia. Asimismo, todas las soluciones otorgadas por la empresa cumplen los más altos estándares a nivel internacional, donde la firma es reconocida como líder en cada una de sus áreas de negocio.

En este marco, la compañía anunció que durante el presente año la empresa nacional Arquimed, será su nuevo distribuidor oficial en Chile, por lo que se hará cargo del canal de venta y los servicios de la empresa estadounidense en el país.

Se espera que Agilent Technologies siga desarrollando y potenciando el área minera, vitivinícola y agropecuaria del país, donde es proveedor numero uno en lo que respecta al análisis químico e industrial de dichos rubros.

Según destaca, Alejandra Bruna, gerente comercial de Arquimed, “para nosotros es un orgullo poner a disposición de los chilenos, tecnología de punta que permitirá apoyar a las distintas industrias nacionales en sus procesos productivos y de este modo, lograr el desarrollo y entrega de productos y servicios del más alto nivel”.

“En Agilent Technologies estamos entusiasmados por este nuevo acuerdo de distribución en Chile y, al mismo tiempo, seguros que Arquimed tendrá un gran desempeño fundado en sus valores, calidad en el servicio y enfoque en favor al cliente”, afirmó, Sylvia Escobar, vicepresidente y gerente general de la compañía.

Cabe destacar, que la multinacional ha sido reconocida en reiteradas ocasiones en todas sus áreas de negocios donde no solo ha apoyado la producción industrial sino también la investigación, ya que además de sus dos negocios principales: medición electrónica y medición bioanalítica, también cuenta con el apoyo de Agilent Research Laboratories, su grupo de investigación central, el cual está en constantemente desarrollando nuevas tecnologías y servicios.

Gemalto se asocia con Samsung para lanzar Samsung Pay en Europa

Amsterdam, Holanda. 7 septiembre, 2015. Gemalto, proveedor mundial en seguridad digital, se une a Samsung para acelerar la implementación de Samsung Pay a través de Allynis Trusted Service Hub (TSH) de Gemalto.

Samsung Pay es un servicio de pago móvil simple y seguro que tendrá una aceptación más amplia con las tecnologías de comunicación de corto alcance (Near Field Communication, NFC) y transmisión magnética segura (Magnetic Secure Transmission, MST) usadas en la mayoría de los comercios. Gemalto y Samsung están trabajando activamente con emisores de pagos para lanzar Samsung Pay en Europa.

Samsung - Injong Rhee
“Estamos entusiasmados de trabajar con Gemalto y con los servicios de su Trusted Services Hub para todo el mundo, que ofrecen una solución segura de digitalización de tarjeta de pago a Samsung Pay”, expresó Injong Rhee, vicepresidente ejecutivo de Samsung Electronics.

Allynis TSH de Gemalto es una conexión centralizada que ofrece a los emisores de pagos una vía acelerada para lanzar servicios de pago móvil, integrando sin complicaciones el registro de usuarios, la instalación del servicio y la gestión del ciclo de vida de las credenciales de pago o servicios de tokenización. La incorporación de emisores de pagos es sumamente sencilla: no es necesario realizar inversiones masivas en nueva tecnología de la información y ofrece rápidamente a los usuarios una experiencia sin problemas en la gama completa de modelos de seguridad para teléfonos. En los nuevos teléfonos Galaxy, Samsung Pay se beneficia de un elemento de seguridad dedicado e integrado para el almacenamiento de credenciales confidenciales, mientras que Allynis TSH garantiza que los emisores de pagos puedan sacar provecho de la máxima flexibilidad para el futuro.

“Estamos entusiasmados de trabajar con Gemalto y con los servicios de su Trusted Services Hub para todo el mundo, que ofrecen una solución segura de digitalización de tarjeta de pago a Samsung Pay”, expresó Injong Rhee, vicepresidente ejecutivo de Samsung Electronics y director global de soluciones B2B. “Con las tecnologías de Gemalto, Samsung Pay podrá ofrecer una experiencia de pago móvil simple, segura y en cualquier lugar a más consumidores”.

“Nuestro rol es apoyar a nuestros clientes emisores de pagos y a Samsung para acercar Samsung Pay más rápidamente a los consumidores, integrando a la tecnología y a los servicios de conexión más robustos. Nuestra trayectoria en la atención a bancos y el manejo de información confidencial, como así también nuestro conocimiento sobre la gestión de seguridad en teléfonos móviles son clave para ellos”, afirmó Teck-Lee Tan, vicepresidente ejecutivo de Plataformas y Servicios de Gemalto. “Hemos desarrollado nuestra solución con el fin de eliminar las complejidades técnicas de la ecuación para los emisores de pagos, y estamos listos para abordar los puntos críticos de nuestros clientes en torno al registro de usuarios y la fragmentación del ecosistema”.

Tres razones para convencer a nuestros abuelos de usar su tecnología

EE.UU. 7 septiembre, 2015. Al igual que el crecimiento de la penetración tecnológica, la cantidad de personas mayores en el planeta se incrementa rápidamente. Desde el año 2000 hacia 2050 el porcentaje de los habitantes del mundo mayores de 60 años se duplicará. Pasarán del 11% al 22%. Es decir, de ser 605 millones alcanzarán los 2.000 millones según cifras de la Organización mundial de la Salud. En el caso de Latinoamérica y Caribe, el incremento será de 86 millones según la Cepal.

Junto al aumento de la población de tercera edad, la tecnología computacional ha evolucionado para ser hoy más intuitiva, liviana, con mayor procesamiento y mejor duración de batería. La Ley de Moore es un ejemplo para dimensionar cómo ha avanzado: Según la norma creada por uno de los fundadores de Intel, Gordon Moore, el procesamiento de los chips presentes en computadores y otros dispositivos aumenta en un 100% cada 18 meses. Es decir, la tecnología se vuelve doblemente eficaz a cada ‘generación’.

Intel - Abuelo Aprendiendo Usar 2en1 Con Familia

“Para Intel estas características hacen que los distintos formatos de computadores actuales ya sean perfectos para introducir o mantener conectados a los adultos mayores de nuestras familias o instituciones. Según cifras de Intel, en Latinoamérica un 27% aproximado de ellos considera esencial el uso de dispositivos de cómputo, y esperamos que esta tendencia de interés siga creciendo. Y es que las razones para introducirse al mundo digital son muchas. En primer lugar, la computación hoy es mucho más sofisticada pero extremadamente fácil de usar a la vez, además de que la innovación de nuevas tecnologías puede ayudarlos a facilitar sus tareas diarias, hacerlos más independientes, comunicarlos con la familia o monitorear su salud”, explicó Rocío Posadas, Gerente de Consumo Intel para Latinoamérica.

Descargar InfografiaPor otro lado, en el caso de abuelos que ya sean usuarios de tecnología, es importante fijarse en cuántos años tienen sus dispositivos, para así evaluar si es necesario renovarla por razones de seguridad, comodidad y facilidad de uso. Y es que los usuarios pierden 7,7 horas semanales de su tiempo gracias a las fallas de sus computadores de más de 3 años, según cifras de Intel.

En relación a esta tendencia, Intel entrega 5 razones por las que todo abuelo debería sumarse al uso de tecnología en su vida diaria, junto a recomendaciones de cómo renovar su tecnología obsoleta si es que es necesario cambiarla:

Tecnología más fácil de usar

La tecnología se sofistica más rápido de lo que las personas crecen. Lo anterior es muy positivo si se piensa en un familiar mayor que ya intentó una vez usar dispositivos de cómputo y no logró aprender. “Los equipos de hoy son más fáciles de usar, pesan menos al transportarlos, su batería no nos exige enchufarlos más que una vez al día y además son más seguros con nuestra información personal. Todo esto hace que una persona que quizás no tuvo una buena experiencia hace tres años, pueda disfrutar del re-encuentro con lo digital gracias a computadores más poderosos y fáciles de usar o mantener”, agregó Posadas.

El hecho de que la computación personal se haya tornado más amigable para sus usuarios sin importar la edad, es una de las razones en el aumento del interés entre los adultos de mayor edad. Según cifras de Intel, el 28% de los adultos latinoamericanos entre 50 y 65 años considera esencial a las tablets, y el 27% lo cree respecto a un laptop. Esta realidad varía de acuerdo a la región geográfica, pero la presencia en uso de tecnología se mantiene como una tendencia. Por ejemplo, si en Chile un 51% de las personas mayores se inclinan por tablets, en Argentina un 46% lo hace con laptops. Y si en México el 13% considera esencial una tablet, en Brasil un 6% lo cree.

Un ejemplo de estos equipos es el modelo 2en1 Asus T100. Este dispositivo, que permite separar por completo su pantalla del teclado convirtiéndose en tablet, cuenta con una batería que tiene 11 horas de autonomía. Además es muy liviano, ya que pesa tan solo 1.1 kilos.

¡Las pantallas táctiles ayudan mucho!

Aunque el 70 por ciento de los adultos mayores que están online en el continente americano usan Internet de forma diaria según Pew Research Center, el miedo a aprender algo totalmente nuevo puede ser fuerte entre los adultos mayores que nunca usaron computadores. Sin embargo el panorama hoy es más fácil para ellos. “No es lo mismo aprender hoy a usar un PC que hace 5 o 10 años atrás, y uno de los factores más diferenciales son las pantallas, que han hecho más amigable su uso. Hoy, además de las tablets, contamos con computadores 2en1, que tienen pantallas multi-touch y que pueden funcionar como computador o tablet a la vez. Este sistema hace todo más fácil para una persona que nunca se familiarizó con la tecnología. Todo se puede tocar, e ir aprendiendo sin tanta ayuda externa como era requerida antes”, expresó la ejecutiva de de Intel.

Es más, incluso formatos tradicionales, como lo eran los computadores de escritorio, hoy se han renovado con los llamados All-in-One, computadores de pantallas amplias para ver todo con claridad, que no poseen cables que enreden todo y además tienen la CPU integrada en un mismo espacio, reduciendo su tamaño y peso. Además, hoy se pueden encontrar en versiones touch, para que la experiencia de usar un computador y sistema operativo sea más simple e intuitiva. Y es que hoy 31% de los adultos mayores de 75 años prefiere usar un computador de escritorio y 20% un laptop, según Pew Research Center.

Entre los ejemplos de modelos de este tipo encontramos el AllinOne HP AIO 23. Este dispositivo posee una pantalla de 23 pulgadas y cuenta con un procesador Intel Core I5. Otro equipo AllinOne que es una excelente opción es el Lenovo Horizon. Tiene 4GB RAM, 1TB de almacenamiento y una pantalla LED de 21,5 pulgadas.

Comunicarse con la familia

Este argumento es transversal a la edad, pero el hecho de que la tecnología ayude a comunicarse más con la familia puede hacer la diferencia si intentamos convencer a nuestro abuelo de usarla. Se suele discutir que las pantallas nos separan como familia, pero su uso puede ser guiado en sentido contrario. Hoy existen apps para llamar gratis por Internet a nuestros familiares lejanos, organizar juegos, para estar presentes en eventos que no podríamos ver en vivo si no fuera por el streaming, o incluso compartir noticias entre los que queremos vía redes sociales. Todo depende del uso y reglas que se impongan en el hogar.

En el continente americano 1 de cada 3 adultos mayores que está online usa redes sociales como Facebook o LinkedIn, según Pew Research Center. Y según ComeScore, en Latinoamérica el consumo de redes sociales es el uso número uno de Internet por los usuario de países como Argentina, Chile, Colombia, Perú y Venezuela. La mayoría de ellos usa las redes sociales para compartir con sus seres queridos las novedades.

Un ejemplo de los equipos ideales para esto, dado su bajo costo y capacidad de reproducir contenidos es el Acer Aspire SW3, que es un 2en1 detachable con 2GB RAM y 32GB de almacenamiento. Tiene un procesador Intel Atom Z3735F y una pequeña pantalla de 10,1 pulgadas que lo convierte en un equipo muy fácil de transportar.

¿Y si un abuelo ya usa tecnología?

Si nuestros abuelos ya están interesados en la tecnología, una recomendación importante es poder ayudarlos a renovarla, ya que aunque las personas ganan experiencia y conocimiento con los años, los computadores no mejoran al envejecer y crean problemas de seguridad y mantención. “Los equipos de más de 3 años de antigüedad pierden rendimiento, seguridad e implican costos extras para el usuario. Por otro lado, no incorporan pantallas touch o peso liviano, lo que no los hace adecuados para el uso óptimo que debería tener un mayor o cualquier persona”, explicó Rocío Posadas, Gerente de Consumo Intel para Latinoamérica.

Según cifras de Intel, cambiar los computadores viejos por nuevos dispositivos hace que los usuarios ganen hasta 7,7 horas semanales de su tiempo. Los laptops modernos son un gran ejemplo de cómo las personas pueden seguir conectándose de forma renovada. El tradicional computador portable ha evolucionado para hacerse más potente, liviano y con amplia duración de batería. Para los abuelos que ya están conectados es una excelente opción de recambio de tecnología, ya que las nuevas versiones son más rápidas, fáciles de usar y no necesitan mantenciones complejas.

Ya se trate de los abuelos que no se han interesado aún en la tecnología o los que quieren renovarla, la oferta actual junto a un aprendizaje digital pueden solucionar mucho su día a día y sus relaciones. La tendencia indica que los usuarios de Internet se acercan cada vez más a este grupo, del que ya gran parte ha tenido alguna iniciación con la tecnología.

Más de 1.000 asistentes convocó la primera jornada de la DevConChile 2015

  • Con expositores como Amazon Web Services, Microsoft, Prey, Banana Desk y DevCode, se dio vida a la primera edición del mayor evento para desarrolladores en Chile.
  • Decenas de talleres permitieron a los asistentes del mundo digital y de la informática empoderarse de conocimientos que luego podrán aplicar a sus respectivas ocupaciones y emprendimientos.
  • Transbank presentó un inédito portal para desarrolladores, el cual busca apoyar a los programadores para la integración de servicios de ecommerce a sus plataformas online, a la vez de entregar mejores herramientas para discernir la mejor solución paga para el proyecto.

Santiago, Chile. 7 septiembre, 2015. Instancias de relacionamiento, actualización de conocimientos y análisis de experiencias, fueron la tónica que marcaron el primer día de la Developer Conference Chile 2015, evento que convocó a más de 1.000 asistentes, quienes atiborraron la sede central de la Universidad San Sebastián, para participar en las más de 40 charlas y 30 talleres ofrecidos.

André Nazareth, gerente de desarrollo en negocios para Startups en América Latina de Amazon Web Services, fue el anfitrión de AWS Cloud Kata. La ponencia debatió y analizó soluciones orientadas a startups y desarrolladores, prestando asesoramiento empresarial y técnico para temas relacionados al gaming, aplicaciones móviles, content delivery y big data, en la nube.

Devcon Chile

Por su parte, Transbank sorprendió a los asistentes al presentar su portal de desarrolladores, el que tiene por objetivo apoyar a los programadores para que les sea mucho más fácil realizar la integración de WebPay, y que puedan hacer una transición de ejecutores digitales en asesores de ecommerce. El workshop estuvo a cargo de Gonzalo Nazer, jefe de producto e-commerce de Transbank.

En tanto, Microsoft estuvo presente con las charlas “Aprovechando al máximo el programa Microsoft Bizpark para startups”, a cargo de Hans Nemarich e “Innovación con Microsoft” realizada por Wilson Pais, las que reunieron decenas de personas en las diferentes aulas destinadas al desarrollo de las ponencias.

Centrify, seguridad para el entorno empresarial

Centrify - Ruben Guerrero
Ruben Guerrero, regional director – Latin America de Centrify Corporation.

Santiago, Chile. 6 septiembre, 2015. En su reciente visita a nuestro país Ruben Guerrero, regional director – Latin America de Centrify Corporation, aprovechó para conversar con InfoWeek sobre los últimos desarrollos y tendencias del mundo de la seguridad empresarial.

¿Cómo y cuando nace Centrify?

Partimos en 2004 con una solución de seguridad orientada a la infraestructura. Hoy ofrecemos una suite de soluciones orientadas a la seguridad de usuarios y cuentas, y usuarios privilegiados.

¿En qué mercado participa Centrify? ¿Por qué? ¿Cuales son sus diferenciadores?

Participamos en todos los mercados, tenemos mas de 5.000 clientes a nivel global, desde las más pequeñas empresas hasta las más grandes. Los requerimientos de seguridad hoy en dia son transversales. Las empresas de todo tamaño son susceptibles a ataques cibernéticos que nacen de cuentas, o “identidades”, que han sido infringidas.

Centrify, se destaca por ser una empresa única al fortalecer la seguridad de nuestros clientes unificando las identidades de usuarios privilegiados e usuarios finales en la nube, en sus dispositivos móviles y en el data center.

¿Cuáles son los riesgos y beneficios de no contar con soluciones de este tipo?

Los riesgos son graves. Una brecha de seguridad causada por el robo de una cuenta privilegiada no solo puede causar pérdidas financieras, sino también causa daños a la reputación de la marca y pérdida de confianza por parte de los clientes.

Descargar EstudioNinguna empresa esta a salvo. Un estudio recientemente publicado por la empresa Mandiant reveló que un 100% de la brechas de seguridad en 2014 tenían que ver con cuentas robadas. El estudio de seguridad de la empresa Verizon respalda estos datos. Toda empresa, independiente de su tamaño o industria, corre el mismo riesgo.

Beneficios, una administración de identidad unificada restringe el accionar de personas con malas intenciones que se hacen pasar por los administradores de redes, ya que no les permite tener acceso a toda la red, porque gracias a las reglas de seguridad previamente definidas, solo pueden tener acceso a un espacio limitado de la infraestructura tecnológica.

Para los usuarios finales, implica una ganancia de productividad ya que eliminamos los multiples usuarios y contraseñas para tener acceso a los sistemas y aplicaciones. Para la mesa de soporte, implica ahorros en la llamadas de soporte para reseteo de contraseñas.

¿Cómo se caracteriza el mercado natural para gestión de identidad y su crecimiento?

Estamos pasando por una transformación muy fuerte. Las empresas están migrando más recursos a la nube y los usuarios están consumiendo datos más y más a través de diversos end-points y desde cualquier lugar. Esto está borrando las fronteras tradicionales de seguridad y hace que la identidad se vuelva el nuevo perímetro de seguridad.

A la vez la demanda del lado de la seguridad para la protección de datos corporativos crece debido a que el antiguo modelo de seguridad no es suficiente en este nuevo mundo. Un firewall de nueva generación no es suficiente cuando los recursos y usuarios están fueran de la red. El paradigma de seguridad está cambiando esto crea una muy buena  oportunidad en el mercado.

La otra tendencia que está impulsando el crecimiento de empresas como Centrify es que más gobiernos están adoptando regulaciones sobre la protección de datos y esto crea nuevas demandas de TI. También vemos más empresas adoptando regulaciones tal como PCI o SOX, que igual crean demandas del lado de TI.

¿Cual es la estrategia de distribución en Chile y Cuales son sus principales clientes?

La distribución en Chile se realiza a través de partners estratégicos y clientes en específicos que no puedo mencionar por cláusulas de contrato firmadas con ellos. Sin embargo, puedo decir que localmente estamos presentes en grandes empresas de los principales sectores económicos del país: retail, finanzas, e infraestructura.

¿En que mercado visualizan mejor su oferta: en infraestructura o en el mercado de seguridad informática?

En seguridad informática, aunque también estamos en infraestructura.

¿En qué consiste una estrategia de gestión de identidad unificada como la que propicia Centrify?

Empezando por los usuarios finales, primero eliminamos los múltiples usuarios y contraseñas de acceso porque sabemos que los usuarios finales típicamente tienen malas prácticas para gestionar contraseñas, muchas veces las repiten o son débiles, y esto hace que las cuentas sean fáciles de infringir. Segundo, aseguramos los “end-points” tales como los dispositivos móviles y estaciones Mac ya que sabemos que esta es la forma prefereida de trabajar de los usuarios modernos, con un alto consumo de datos y con acceso a aplicaciones corporativas. Añadimos una capa adicional de seguridad a través de directivas de acceso y un segundo factor de autenticación. Por último, eliminamos las VPNs para acceder a aplicaciones internas de manera segura.

Del lado del data center, primero unificamos la gestión de plataformas abiertas (Linux/Unix) al Directorio Activo para proveer una gestión de acceso y seguridad centralizada y unificada. Segundo implementamos una gestión de privilegios de manera granular, basados en roles de administrador. Esto elimina la necesidad de compartir contraseñas de cuentas privilegiadas tal como “root” o la práctica de proveer mas acceso de lo necesario. Las cuentas privilegiadas, la almacenamos en una bóveda en casos de emergencia. Por ultimo, capturamos la actividad de las sesiones privilegiadas, tal como si fuera un video, en caso que sea necesario reproducir un incidente o por temas de seguridad o auditoria.

¿Qué soluciones proveen para el mercado de dispositivos móviles?

La solución de Centrify Identity Service es una solución integral que no solo ofrece funciones de MDM, pero también provee single-sign on para los usuarios finales, aprovisionamiento de usuarios dentro de aplicaciones en la nube tal como Office 365, Google Apps, etc., segundo-factor de autenticación, y acceso seguro a aplicaciones sin necesidad de un VPN. La misma solución también ofrece la integración de estaciones Mac al directorio activo para mayor seguridad.

Solución más completa que esta no existe en el mercado.

¿Cómo ven su crecimiento en Latinoamérica y en Chile?

El crecimiento ha sido muy importe en Latino América y Chile, más del 40% desde el año pasado. Chile siendo un mercado muy maduro, junto con Argentina, Colombia, Brasil y México. En Chile ya no nos consultan por soluciones de administración de bóvedas de contraseñas, sino más bien el cómo implementar una gestión de usuarios y cuentas privilegiadas a través del concepto del “menor acceso necesario” para los administradores y la auditoria para las sesiones privilegiadas.

Parpadee para ingresar a su banco

  • First Internet Bank espera que las operaciones bancarias se realicen solo con el reconocimiento de su ojo.

EE.UU. 5 septiembre, 2015. La entidad financiera confirmó que es uno de los primeros bancos en ofrecer tecnología de autenticación Eyeprint ID dentro de su aplicación de banca móvil personal, para los sistemas iOS y Android.

La tecnología permite a los clientes utilizar la cámara de su teléfono para tomar una “Eyeprint”, que luego se puede utilizar para acceder a su cuenta en lugar de un ID de usuario y la contraseña tradicional.

“Eyeprint ID es la más reciente demostración del compromiso de First Internet Bank en la banca digital centrada en el cliente”, dijo David Becker, presidente y CEO de First Internet Bank.

“A principios de año presentamos ID Touch, tecnología que permite la autenticación de nuestro clientes por medio de su huella dactilar, ahora continuamos con Eyeprint ID. La tecnología biométrica nos permite ofrecer soluciones innovadoras a las necesidades de nuestros clientes de acceso seguro y conveniente a sus cuentas”, explicó Becker.

Mientras que la biometría todavía tiene un largo camino por recorrer antes de que se convierta en un elemento fundamental en la verificación de identidad, se espera que despegue su aceptación en los próximos tres a cinco años, a media que la tecnología continúa avanzando.

Robin, el ‘impresionante’ teléfono de Nextbit

EE.UU. 4 septiembre, 2015. Nextbit, empresa formada por exempleados de Google, Apple y Amazon, entre otros- presentó su nuevo teléfono definiéndolo como “impresionante”. Robin es un terminal que centra toda esa expectación creada alrededor de él en su sincronización con la nube.

Robin cuenta con un diseño bastante característico por sus líneas rectas y su forma de bloque -Scott Croyle, antiguo jefe de diseño de HTC forma parte del equipo-, y su construcción es bastante buena, con un acabado en dos colores. Su pantalla tiene un tamaño de 5,2 pulgadas con una resolución de 1080p y en su interior corre un procesador Snapdragon 808 de Qualcomm junto a 3 GB de RAM, disfrutando además de puerto USB Type-C.

Robin Nextbit

Como decimos, su principal atractivo se encuentra en su soporte en la nube, gestionado por una interfaz sobre Android Lollipop 5.1.1. bastante limpia. De esta forma, el almacenamiento interno de Robin es de 32 GB, a los que hay que sumar 100 GB extra disponibles en la nube, a la que el propio teléfono enviará datos y aplicaciones que no han sido usados durante un buen tiempo para no ocupar así espacio innecesario en el terminal. Una especie de reciclador automático+almacén para guardar información.

Cuando Robin borra una aplicación que no has estado usando, una señal o “recuerdo” de la misma se queda en la pantalla de inicio, además de iluminarse un conjunto de LEDs en la espalda para indicar que se encuentra sincronizando; una acción que siempre podrás modificar en caso de que te arrepientas de su envío a la nube. Los 100 GB son evidentemente gratuitos y la compañía no descarta ampliarlos si observa que hay suficientes usuarios que llegan casi al tope de este espacio. La nube es la clave en este terminal y por tanto Nextbit quiere ofrecerla como una parte crucial del sistema, no como un simple complemento secundario.

En cuanto al resto de sus cualidades técnicas, el terminal disfruta de parlantes frontales, escáner de huella dactilar en el lateral, NFC y de una cámara principal de 13 megapíxeles. Viene además con el bootloader desbloqueado, de forma que aquellos que deseen configurar/personalizar su teléfono Androide, podrían encontrar en Robin un buen aliado.

Nextbit acaba de poner a Robin en Kickstarter, buscando así conseguir el financiamiento necesario para poner en marcha su proyecto. El precio del equipo parte de los US$ 299 y su distribución, si todo sigue su curso, comenzará a fines de este año.

Sea un CISA – Auditor Certificado en Sistemas de Información

Sea un CISM – Profesional Certificado en Gestión de Seguridad de la Información

Sea un CISA – Auditor Certificado en Sistemas de Información

Sea un CRISC – Profesional Certificado en Riesgos y Controles en Sistemas de Información

Santiago, Chile. 4 septiembre, 2015. ISACA CHILE y Pallavicini Consultores están realizando el curso FAST TRACK CISM, CISA, CRISC, para apoyar a profesionales que deseen obtener la Certificación Internacional CISM, CISA, CRISC.

Dirigido a:

Auditores de Seguridad de la Información, Profesionales relacionados con riesgo operacional, auditorias de sistemas de Información, Gestores de Tecnologías de la Información, Encargados de Seguridad de la Información, Responsables de áreas de sistemas en general.

Datos del curso:

Fecha:             Octubre y Noviembre 2015

Duración:         36 horas

Clases:            Martes y Miércoles de 18:30 a 21:30 hrs. (a partir primera semana octubre)

Curso teórico y práctico dictado por profesionales con una vasta experiencia práctica y con la certificación CISA aprobada. Se entregará texto de estudio, Manual de Preparación CISA, la membresía a Isaca a los no socios, además de aclarar dudas y entregar guías y Tips para enfrentar de manera adecuada el Examen de certificación.

Valor curso no socios:      UF 25 por participante (incluye membresía)

Valor curso socios                  UF 21 (no incluye membresía)

Inscripción y registro:

Para inscribirse, complete y envíe el formulario y comprobante de pago al e-mail contacto@isaca.cl. Consultas – Srta. Loreto Tobar – Isaca Chile ó Ilse Haschke de Pallavicini Consultores, fono: 2-2334-5892.

Fecha de Exámenes: 12 de Diciembre de 2015

CISM - CISA - CRISC

Informe de McAfee labs examina la evolución en cinco años de las amenazas contra hardware y software

  • El informe proporciona una retrospectiva de cinco años, evaluación de malware gpu, y técnicas para exfiltrado de datos de redes corporativas; el ransomware se eleva 127% del segundo trimestre de 2014 al segundo trimestre de 2015.

EE.UU. 3 septiembre, 2015. Intel Security dio a conocer hoy su Informe de Amenazas de McAfee Labs: Agosto de 2015, que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.

Descargar InformeMcAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.

El análisis del panorama de amenazas de cinco años sugiere que:

  • Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
  • El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
  • A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
  • Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
  • La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
  • La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
  • Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
  • El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
  • Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.

“Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques,  la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI – aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques”, dijo Vincent Weafer, vicepresidente senior de McAfee Labs de Intel Security. “Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio”.

El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.

Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.

McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.

El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:

  • El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
  • Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
  • Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
  • URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
  • Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
  • PUPs up.Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.

Para obtener más información, lea el informe completo: Informe de Amenazas de McAfee Labs: Agosto de 2015.

Para obtener orientación de cómo las organizaciones pueden proteger mejor su empresa de las amenazas detalladas en el informe de este trimestre, visite: Blog de Empresas.