Orbweb.me transforma tu pc en una nube personal

Taiwan. 12 febrero, 2015. Orbweb.ME permite utilizar nuestra PC como si fuese una nube personal que reproduce videos y música, la vista preliminar de fotos, la vista y edición de documentos, la transferencia de archivos entre la PC y los dispositivos móviles. Esta útil plataforma de nube personal nos permite acceder desde cualquier navegador, al igual que tabletas y teléfonos inteligentes de sistema Android y iOS.

Las principales características que nos ofrece Orbweb son:

  • Instalación sencilla y rápida.
  • Posibilidad de reactivar el ordenador por WAN, ahorrando energía encendiendo remotamente.
  • Ofrece un explorador de archivos remoto y posibilidad de utilizar las funciones de escritorio remoto.
  • Reproduce el contenido multimedia sin problemas y adapta la resolución según la capacidad de la red.
  • No requiere clientes adicionales para conectarse, todo puede hacerse a través de la web.
  • Al funcionar desde la web no es necesario aprenderse la IP ni utilizar un DDNS.
  • Posibilidad de monitorizar una webcam y observar desde el celular lo que sucede en casa y/o oficina.
  • Optimizado para Android y iOS.
  • Actualmente ofrecido en modo gratuito

Una función particularmente interesante de Orbweb.ME es el monitoreo de webcam, la capacidad de acceder a la cámara web de la PC desde cualquier dispositivo móvil o navegador de Internet. De este modo, Orbweb.ME nos permite aprovechar un recurso existente, la cámara web de la propia PC, transformando la computadora en un sistema de monitoreo de manera rápida y sencilla.

Orbweb - Monitoreo de Webcam

Orbweb.ME nos ofrece la útil función de Escritorio Remoto, que habilita la misma experiencia de computación que encuentran en la PC hoy transferida a nuestras tabletas y teléfonos inteligentes, trayendo así amplia movilidad a nuestra vida digital.

Orbweb - Escritorio Remoto

El Explorador de archivos remoto y el acceso a múltiples huéspedes nos ofrecen una productividad inigualable. No hay necesidad de sincronizar ni subir a la nube.

Orbweb - Explorador de archivos remotos

Gracias al acceso a múltiples huéspedes podemos tener todas nuestras computadoras y los respectivos archivos desde nuestros dispositivos móviles, para consultar o editar documentos.

Orbweb - Acceso a multiple huespedes

Además, la reactivación en WAN, ofrece la posibilidad de poner en funcionamiento nuestra PC remotamente a través de Internet. Esto permite encender o apagar la PC cuando lo necesitemos y así reducir el consumo de energía, ideal para cuando olvidamos nuestros archivos importantes en casa y no hemos dejado encendida la computadora*.

Orbweb - Reactivacion en WAN

*: las tarjetas de red compatibles son Atheros AR8171; Series Killer Echo 2200; Realtek 8111FR, 8111GR; Intel i217v, i218v*

La instalación de Orbweb.ME es muy fácil y se concluye rápidamente. Antes de empezar, tememos que instalar la última versión de Java en la PC. En caso de no poseer Java, se puede instalarlo desde este enlace. Una vez instalado Java, podemos descargar la aplicación del servidor que transforma la PC en una nube personal. La aplicación se puede acceder a través del siguiente enlace. Al finalizar la instalación necesitaremos reiniciar el computador para que pueda iniciarse el servicio al arrancar el sistema operativo.

Orbweb - PC nube

Orbweb tiene una página de FB en español que actualiza sobre las novedades y también una cuenta de Twitter.

6ª generación Intel Core, el mejor producto de Intel

  • La 6ª generación de procesadores Intel Core establecen un nuevo estándar con innovadores y elegantes diseños, más delgados que nunca y capaces de empezar a funcionar en aproximadamente medio segundo, además de ofrecer hasta dos veces y media el doble del rendimiento y el triple de duración de la batería en comparación con los computadores que muchas personas poseen actualmente.
  • Los procesadores Intel Core de la 6ª generación han sido optimizados para funcionar mejor con el Windows 10, permitiendo nuevas experiencias, la eliminación de puntos de cómputo críticos y proporcionando una computación más segura.
  • La 6ª generación de la familia del procesador Intel Compute Stick, hasta las notebooks, las 2 en 1 y los primeros procesadores Intel Xeon para estaciones de trabajo móviles.

Santa Clara, California, EE.UU. 9 septiembre, 2015. Intel Corporation presentó la 6ª generación de la familia de procesadores Intel Core, los mejores procesadores de la empresa. El lanzamiento constituye un momento decisivo en la relación de las personas con los computadores. La 6ª generación de procesadores Intel Core ofrece rendimiento mejorado y nuevas experiencias de inmersión con niveles de consumo de energía más bajos que nunca, y también soporte para la mayor variedad de diseños de dispositivos –desde las Compute Stick ultra móviles, los desktops 2en1 y los All-in-One de alta definición gigantes, hasta las nuevas estaciones de trabajo móviles.

Intel Core 6th Generation

Hay más de 500 millones de computadores en uso en la actualidad que tienen cuatro a cinco años o aún más. Son lentas para iniciar el funcionamiento, sus baterías no duran mucho, pero pueden aprovechar todas las nuevas experiencias disponibles actualmente. Basada en la nueva microarquitectura Skylake, con la tecnología líder de proceso de fabricación de 14 nanómetros de Intel, la 6ª generación de procesadores Intel Core ofrece hasta dos veces y media de mejora en el rendimiento, el triple de la duración de batería, y gráficos que son 30 veces mejores para experiencias de video y de juegos suaves y sin interrupciones frente a los computadores con un promedio de cinco años. También pueden ser la mitad de delgadas y tener la mitad del peso, así como tener un tiempo de encendido más veloz y una duración de batería que dura prácticamente todo el día.

“Nuestros procesadores de la 6ª generación Intel Core proporcionan algunos de los avances de cómputo más significativo que jamás hemos visto”, dijo Kirk Skaugen, vicepresidente y gerente general del Client Computing Group de Intel. “Los nuevos sistemas basados en la 6ª generación Intel Core responden mejor que nunca y con un rendimiento, duración de batería y seguridad mejorados. Y pueden posibilitar increíbles nuevas experiencias de PC como el iniciar sesión en el computador con el rostro y tener un asistente personal que responda a su voz. La combinación de la 6ª generación de procesadores Intel Core, el Windows 10 y los espléndidos nuevos sistemas de las fabricantes de PC hacen de este el mejor momento para comprar un computador nuevo”.

La 6ª generación Intel Core impulsa una serie de nuevos dispositivos

La nueva familia de procesadores Intel Core de la 6ª generación permite una amplia gama de diseños que se adapta prácticamente a cada necesidad. Los procesadores Intel Core M, que pueden ofrecer el doble del rendimiento de los principales tablets, ahora incluirá los niveles de marca de los procesadores Intel Core m3, m5 y m7, para proporcionar a las personas más claridad y posibilidad de encontrar el dispositivo basado en el procesador Intel Core M que mejor se adapte a sus necesidades específicas. La línea Intel Compute Stick se expande para incluir una versión equipada con el procesador Intel Core M de la 6ª generación.

Esta nueva generación de procesadores de Intel también incluye varias primicias para diseños móviles: Una SKU «K»móvil que está desbloqueada para habilitar Overclocking con un mayor control de usuario, un nuevo procesador Quad-core Intel Core i5 que ofrece hasta un 60% de multitarea mejorada, y la familia del procesador Intel Xeon E3 que ahora equipan estaciones de trabajo móviles. Los procesadores Intel Core de la 6ª generación ofrecen avances significativos en el rendimiento de gráficos para ofrecer impresionantes efectos visuales para juegos, así como la creación de contenidos 4K cautivante y la reproducción de multimedia. La nueva tecnología Intel Speed Shift aumenta la capacidad de respuesta de los sistemas móviles para que las personas puedan, por ejemplo, utilizar un filtro fotográfico hasta un 45% más rápido.

Además, las plataformas Intel Core e Intel Xeon de la 6ª generación ofrecerán una variedad de nuevas funciones y experiencias. Más dispositivos contarán con el Thunderbolt 3 para USB Tipo-C, permitiendo una puerta compacta que lo hace todo. Una cámaraIntel RealSense que apunta al usuario o al mundo estará disponible en una gama de dispositivos 2 en 1, notebooks y sistemas desktops All-in-One basados en el procesador Intel Core de la 6ª generación, que ofrecen nuevas capacidades de detección de profundidad y experiencias de inmersión, y que permiten a las personas hacer cosas como tomar y compartir Selfies 3-D realistas, escanear e imprimir objetos en 3-D, y fácilmente remover y cambiar su fondo mientras están en un chat de video.

Las plataformas Intel Core de la 6ª generación también anticiparán la iniciativa «sin cables» de Intel para proporcionar la mejor experiencia de visualización inalámbrica disponible actualmente con la Intel WiDi o Pro WiDi. Esta tecnología permite a las personas compartir fácilmente desde sus computadores a un televisor, un monitor o proyector sin el desorden de los cables y los candados electrónicos.

La familia del procesador Intel Core de la 6ª generación ayuda a optimizar las funciones del Windows 10 como Cortana* y Windows Hello*, para una interacción más natural y fluida con la tecnología. Los dispositivos con la cámara Intel RealSense emparejados con Windows Hello permiten que las personas inicien sesión de forma segura utilizando el reconocimiento facial. La tecnología True Key de Intel Security también está disponible en varios sistemas basados en el procesador Intel Core de la 6ª generación para ofrecer una experiencia segura al conectarse en los dispositivos y en páginas Web sin la necesidad de recordar la contraseña en cada sitio.

Muy pronto: Intel Iris Graphics, Intel vPro para empresas, productos y la IoT

En los próximos meses, Intel planea ofrecer más de 48 procesadores de la familia de procesadores Intel Core de la 6ª generación, con opciones de Intel Iris y gráficos Iris Pro, así como la familia de procesadores Intel Xeon E3-1500M para estaciones de trabajo móviles, y los procesadores Intel vPro de la 6ª generación para negocios y empresas. Una variedad de dispositivos en una amplia gama de formatos estarán disponibles ahora y en los próximos meses de fabricantes de todo el mundo. Además, Intel está ofreciendo más de 25 productos para la Internet de las Cosas (IoT, por sus siglas en inglés), con hasta siete años de suministro de larga duración y de código de corrección de error (ECC, por sus siglas en inglés) en niveles TDP múltiples. Las industrias minoristas, médicas, industriales y digitales, de vigilancia sanitaria y las industrias de seguridad se beneficiarán de las mejoras de los nuevos procesadores Intel Core de la 6ª generación, e incluyen diseños IoT desde el borde hasta la nube.

Trabajar o Teletrabajar

  • Fabio Boggino, director de Jobing, lanza el 15 de septiembre su primer libro con casos reales y conceptos clave sobre nuevas tendencias en el empleo fuera de la oficina.

Trabajar o TeletrabajarBuenos Aires, Argentina. 9 septiembre, 2015. El 15 de septiembre a las 19 será presentado Trabajar o Teletrabajar. Ser productivos y felices, esa es la cuestión, el primer libro de Fabio Boggino, director de Jobing. El lanzamiento tendrá lugar en Thames 2334, ciudad de Buenos Aires.

”El Teletrabajo es una nueva metodología. Esto implica que los empleados no tengan que trasladarse a las oficinas de los empleadores para cumplir con sus tareas sino que puedan hacerlo desde su casa o en lugares cercanos a sus hogares. Este cambio facilita que las personas equilibren la relación entre la vida laboral y la personal de manera más feliz para el trabajador y más productiva para la empresa. Porque lo importante es la persona que trabaja y los resultados de su tarea, no el lugar donde la realiza”, señala el autor.

La obra de Boggino aborda diferentes temas como: respuestas al paradigma de las nuevas generaciones; equilibrio entre el trabajo y la vida; ciudades inteligentes; virtualización del trabajo y Teletrabajo en Latinoamérica, entre otros.

Mediante historias reales, Trabajar o Teletrabajar destaca permanentemente la importancia de alcanzar la felicidad en el trabajo.

El libro estará disponible en todas las galerías Galerna y puede solicitarse a través del contacto en la web www.jobing.com.ar

Fabio Boggino nació en Sunchales, provincia de Santa Fe, en 1970. Durante más de diez años fue gerente de Recursos Humanos en una importante empresa de telecomunicaciones, donde lideró el primer proyecto de teletrabajo de la Argentina en una organización. En 2010 fundó Jobing, la primera consultora de implementación de teletrabajo en Latinoamérica, que hoy brinda servicios a más de cincuenta empresas y se constituye como la más prestigiosa de la región. Trabajar o teletrabajar es su primer libro y está dedicado a todos aquellos que quieran evolucionar en su trabajo, ya sean empleados o empresarios.

Los superhéroes más tóxicos de 2015: ¡súper poderes, súper riesgos!

Por Robert Siciliano de Intel Security.

Intel Security - Robert Siciliano
Robert Siciliano de Intel Security.

EE.UU. 9 septiembre, 2015. ¡El Rey de la Atlántida! ¡El Protector de los Mares y Océanos! ¡Es nada más ni nada menos que Aquaman! Aunque es muy conocido por sus habilidades para controlar a los animales marinos y respirar bajo el agua, también es el superhéroe que representa la mayor amenaza en línea para usted, de acuerdo a la lista de Intel Security de los Superhéroes más Tóxicos.

Las películas y series de superhéroes están de moda más que nunca. Han sido resucitados y reinventados con nuevos y mejores trajes y efectos especiales sorprendentes en la pantalla grande. Esta fiebre de superhéroes atrae a todo mundo, desde los más jóvenes hasta las generaciones menos jóvenes, que crecieron con algunos de estos héroes, abarcando a todos los rangos de edades que quedan en medio.

Con el avance de la tecnología y la accesibilidad, la información de estos superhéroes puede ser consultada y obtenida en línea en cualquier momento. Como resultado, los niños y adultos por igual necesitan estar conscientes de los sitios Web que usan cuando acceden a la información de sus superhéroes favoritos. Aunque pueda pensar que buscar a su personaje predilecto no es una actividad peligrosa, haga una pausa antes de hacer clic aleatoriamente en un sitio web potencialmente peligroso.

Originalmente surgido en 1941 como un personaje secundario, Aquaman se ha convertido desde entonces en una parte importante del universo DC, y un miembro fundador de la Liga de la Justicia.

Los fans expresan admiración por su doble obligación con los ciudadanos de tierra y con los del mar, así como por su naturaleza honorable. Además de sus habilidades de respirar bajo el agua y controlar a los animales marinos, también posee una fuerza sobrehumana y una piel impermeable.

El Habitante de las Profundidades regresa a la cima de la lista de Superhéroes Más Tóxicos dada a conocer mediante el uso de McAfee SiteAdvisor, con un porcentaje de riesgo de 20%, cercano al de la lista de 2013, donde llegó en primer lugar con un 18,6%.

La lista de los Superhéroes Más Tóxicos se compila empleando McAfee SiteAdvisor, que califica los sitios web por el nivel de riesgo que contiene los términos de búsqueda de los nombres de los superhéroes en los motores de búsqueda más populares (Google, Bing y Yahoo!). SiteAdvisor le informa de sitios web potencialmente peligrosos por medio de niveles de riesgo codificados con colores, desde el verde, pasando por el amarillo, hasta el rojo, y señalan cuando se puede hacer clic con seguridad, y cuando se debe pasar por alto un sitio web en particular.

Recuerde ser desconfiado, ya sea que busque en línea, desde su PC o dispositivo móvil, tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito demasiado bueno para ser real y busque de manera segura, use un plug-in de búsqueda, como el software McAfee SiteAdvisor que le advierte de sitios potencialmente riesgosos antes de hacer clic en ellos.

Fuerte incremento de las multas podría causar impacto letal en las PYMEs

  • Durante su presentación ante comisión de Economía del Senado, el presidente de la Cámara de Comercio de Santiago, señaló que el Sernac no puede ser juez y parte.

Santiago, Chile. 9 septiembre, 2015. La CCS (Cámara de Comercio de Santiago) realizó una presentación ante la Comisión de Economía del Senado sobre el proyecto de ley que pretende modificar la ley de protección a los consumidores, la cual de aprobarse tendría “un fuerte impacto en la actividad comercial”.

Acerca de la atribuciones que se otorgan al Sernac, el presidente del gremio, Peter Hill manifestó que el proyecto deja a ese Servicio en condición “de juez y parte, lo cual resulta reñido con el ordenamiento jurídico y el sentido de justicia”. Peter Hill, añadió que “si el Sernac conserva su facultad de asumir la representación de los consumidores en causas judiciales colectivas, no puede pretenderse que, además, asuma facultades sancionadoras ni menos jurisdiccionales, cualquiera sea la cuantía de esas causas. Se debe optar por lo uno, o por lo otro”.

En cuanto a la designación y remoción del director del Sernac, el presidente de la CCS planteó que deben ser decisiones tomadas por un Consejo Directivo “de integración pluralista y acento técnico”.

Asimismo, señaló que la CCS considera un avance la intención de reglamentar en la ley las mediaciones colectivas para la solución de controversias. Sin embargo, opina que el Sernac no debiera actuar como mediador: “ya que al tener la misión legal de representar los intereses de los consumidores, carece de la objetividad e imparcialidad necesaria”. Lo más aconsejable, recomienda la CCS, es recurrir para estos efectos al cuerpo de mediadores independientes con que hoy cuenta el Sernac.

Con respecto al fuerte incremento de las multas que plantea el proyecto, Peter Hill cree que los promotores del proyecto tienen sus mentes puestas en grandes compañías “pero no se ha evaluado debidamente el impacto letal que puede causar en las empresas de tamaño mediano o pequeño. Estas representan el 75% o más del universo de los proveedores de este país”. En consecuencia, estima indispensable que se corrija este aspecto punitivo del proyecto “por la vía de morigerar el umbral del 30% sancionatorio”.

Por último, el presidente de la CCS planteó su preocupación por la extensión de la indemnización al daño moral en procedimientos para la protección de los intereses colectivos o difusos: “tenemos temor que esta inclusión, inevitablemente, va a contribuir a alentar la llamada “industria del reclamo” y, a la vez, producirá un “enriquecimiento sin causa” en muchas personas que se beneficiarán al ir en el mismo “carro” con personas de mayor sensibilidad o vulnerabilidad. El tratamiento del daño moral debe quedar en el ámbito individual porque es “consustancial a la naturaleza humana” concluyo Hill.

Zolvers: la Web que soluciona los problemas del hogar

  • A través de un simple formulario online, el usuario solicita una asesora de limpieza, un gásfiter o la ayuda que necesite. En horas recibirá el perfil completo de un zolver listo para realizar su labor, de manera confiable y segura y sin invertir tiempo de más.

Santiago, Chile. 9 septiembre, 2015. El acelerado ritmo de vida actual trae como consecuencia la falta de tiempo para resolver ciertos problemas domésticos que pueden llegar a afectar la vida o funcionamiento de un hogar. Antes, cuando surgía algún desperfecto técnico en la casa o se necesitaba de alguien para la limpieza, resolverlo era muy simple gracias a la ayuda de algún pariente o incluso de ese “maestro chasquilla” recomendado desde hace años.

Actualmente, cuando se necesita de un gásfiter o ayuda en la limpieza del hogar, comienza la búsqueda de referencias por doquier: alguien que sea prolijo, puntual, cuidadoso, eficiente y fundamentalmente confiable. Al final, la tarea se termina convirtiendo en un proceso de investigación y entrevistas interminables, fue reparando en ese punto que Cecilia Retegui y Mariana Sorribes vieron la oportunidad de crear ZOLVERS, una plataforma online que permite encontrar personas calificadas para realizar trabajos de limpieza y oficios a sólo un click de distancia.

Zolvers - limpieza reparacion

Quien solicita el servicio sólo requiere de un minuto para hacer el pedido en www.zolvers.com. A través de un simple formulario, se indica el día, horario, dirección y otros detalles necesarios para cursar la solictud. Para confirmar se abona la reserva, que se descuenta del pago final, ya que el servicio es gratis, y al mail llega el perfil completo del ZOLVER asignado para coordinar el horario, siempre con un 100% de garantía de satisfacción.

Gracias a esta plataforma online, se disminuye el tiempo y energía en la búsqueda de quién pueda efectuar el servicio, pues una vez publicada la tarea a realizar, en 48 horas se asignará el ZOLVER que solucionará el problema.

Los prestadores de servicios pasan por un exhaustivo proceso de certificación a través de entrevistas grupales e individuales, chequeo de referencias, experiencia y matrículas, especialmente en algunos oficios que lo requieran para asegurar el mejor servicio. El cliente es quien tiene la decisión final y puede acceder a la reputación o experiencias previas de cada ZOLVER. De esta forma, se construye una comunidad referenciada y de confianza.

Cerca de 25.000 personas ya han probado el servicio y actualmente son más de 3.000 ZOLVERS activos de limpieza y oficios con sistema de geo-referencia para facilitar el servicio a los clientes. Limpieza, plomería y “arreglatodo” son los servicios más solicitados. Este emprendimiento ya funciona en Argentina, Chile y México y pronto estará disponible en Colombia y Perú.

¿Smartphones seguros o no? La amenaza de los virus va en aumento

  • ¿Cómo lograr que tu Smartphone sea seguro? Osvaldo Avendaño, director comercial para Cono Sur Pacífico, de ALCATEL ONETOUCH, te orienta.

EE.UU. 6 septiembre, 2015. Tu Smartphone es tu vida. Hoy, un pequeño dispositivo inteligente integra todo lo más preciado para ti: tus fotos, tus videos, tu música, tus mensajes personales y hasta íntimos, tu lista de amigos, tu interacción con el mundo, tus entrenamientos, tus apuntes y tareas, tus más preciados pensamientos e ideas, entre muchas otras cosas. Más que un dispositivo, el Smartphone se ha vuelto un confidente quien conoce más de nosotros que nuestros amigos, y a veces, hasta propia nuestra familia. ¿Te imaginas que pasaría si toda esa información se perdiera de repente? ¿O peor aún, que estuviera expuesta a desconocidos?

El malware, como se conoce a los virus informáticos, encuentra muchas formas de entrar en nuestros dispositivos, y sobre todo, en nuestro Smartphone: abrir un correo o un mensaje con un título atractivo, hacer clic en un enlace del cual no sabes su procedencia, o inclusive al descargar una imagen o una aplicación que recién te compartieron. Cualquier forma de entrada a tu Smartphone es posible, y es entonces cuando toda la información almacenada, tal y como claves de acceso, imágenes, contactos y videos, entre muchas otras cosas que guardas, se puede ver vulnerable y expuesta a personas que quizá la utilizarían en tu propio perjuicio. Tan solo en el primer trimestre de 2015, Trend Micro, una empresa de seguridad en informática, logró bloquear 14 millones de amenazas – formas de malware – que intentaban atacar a los Smartphones de todo el mundo. ¡14 millones! Ante tal situación, lo más importante es estar prevenidos y cuidar la información de nuestros Smartphones.

TrenMicro-trendlabs-security-roundup-q1-2015-report

“Millones de usuarios almacenan información importante en sus dispositivos móviles y los utilizan para navegar por el Internet, leer correos electrónicos y realizar operaciones financieras”, indicó Osvaldo Avendaño, director comercial para Cono Sur, de ALCATEL ONETOUCH. “Queremos que nuestros usuarios estén siempre protegidos, por lo que una de las prioridades para ALCATEL ONETOUCH es la protección de los usuarios”.

Descargar InformeDe octubre de 2014 a marzo de 2015, Trend Micro identificó un alarmante crecimiento de 42% de amenazas maliciosas dirigidas a equipos Android, de 3,8 millones a 5,4 millones. La gran mayoría estaban identificados como aplicaciones no deseadas, que se instalan en tu teléfono sin autorización y que, lamentablemente, pueden representar un riesgo para tu información. Estos ataques pudieran haber llegado a afectar también a los Smartphones ALCATEL ONETOUCH, particularmente por el uso de la plataforma Android.

Ya sea con malware tipo adware (aplicaciones maliciosas que instalan aplicaciones de publicidad no deseadas), phishing (en donde enlaces no deseados abren sitios falsos que comprometen la información personal del usuario) y hasta payware y ransomware (descargas que logran bloquear el uso del Smartphone hasta no pagar una cuota que lo libere), cualquier amenaza es real si los usuarios interactúan con los distintos sitios y enlaces de Internet.

La tecnología ha evolucionado a pasos agigantados, y ALCATEL ONETOUCH ofrece los equipos más eficientes, innovadores y al alcance de los usuarios en Chile. Para proteger a todos los dispositivos contra las crecientes amenazas de seguridad, ALCATEL ONETOUCH integra, desde hace algunos meses, la última versión del antivirus Dr. Safety, diseñado por Trend Micro específicamente para Smartphones y tablets. Entre otras características de seguridad, Dr. Safety realiza monitoreos silenciosos (los usuarios no se percatan que su equipo está siendo analizado) contra amenazas de seguridad, navegación segura en Internet y privacidad en redes sociales. Además de esto, los usuarios de Smartphones y tablets de ALCATEL ONETOUCH obtienen, a través de Dr. Safety, la posibilidad de filtrar llamadas y mensajes de texto no deseados, e inclusive la ubicación remota del equipo ante su eventual y potencial pérdida.

“La seguridad es un compromiso de todos. ALCATEL ONETOUCH desarrolla los mejores equipos y los dota con las mejores opciones de seguridad; sin embargo, es muy importante que los usuarios opten por prácticas de navegación seguras a fin de evitar comprometer su información. Es como en la vida real: entre más se exponga uno a situaciones comprometedoras, más riesgo corremos”, señaló Avendaño. Sin importar cuál sea la marca de su preferencia, ALCATEL ONETOUCH presenta el A, B, C, D y E de la seguridad para tu Smartphone, 5 consejos útiles para cuidar tu información:

  • A, de ACCESO. Usa siempre claves de acceso a tu equipo y tus aplicaciones que contengan, como mínimo, un número y una letra en mayúscula
  • B, de BÚSQUEDAS. Cuando realices búsqueda de información en Internet, asegúrate que sean en motores de búsqueda conocidos y comunes.
  • C, de COMPRAS. Cuando realices compras por Internet, trata de que sea en sitios conocidos, que en sus políticas de uso confirmen que se lleva a cabo una compra segura, y que siempre utilicen la dirección electrónica https:// (s es de seguro)
  • D, de DESCARGAS. Descarga únicamente aplicaciones y archivos que provengan de sitios confiables, como Google Play, y procura que las aplicaciones sean certificadas por el desarrollador, ya sean gratis o de pago; asimismo, acepta transferencia de archivos únicamente de tus conocidos, y desconfía de archivos con nombres o extensiones raras.
  • E, de ENLACES. Piensa antes de dar un clic: ¿realmente quieres o tienes que abrir esa página? Muchas veces, los hackers colocan enlaces no necesarios y nosotros damos clic sin darnos cuenta hacia dónde nos podrían dirigir.

Para ALCATEL ONETOUCH, la seguridad es una de nuestras prioridades, y seguiremos con el compromiso de desarrollar los mejores, y más seguros equipos, para que tu experiencia de comunicación sea lo más confiable posible.

Cobra la cuota del asado dieciochero de celular a celular y con código QR

khipu - Cobra Paga Con QRSantiago, Chile. 7 septiembre, 2015. Si aún ni siquiera te pagan la cuota de los asados de la Copa América y ya estás pensando en invitar nuevamente a tus amigos para estas Fiestas Patrias, entonces te contamos que ahora sí no habrá excusa y no se podrán escapar. Sólo basta tener un Smartphone y conexión a Internet y el pago será inmediato e incluso antes de que las copas se vayan vaciando. Porque las cuentas claras, siempre conservan la amistad.

Hace unos meses khipu, la solución de pagos basada en la simplificación de transferencias electrónicas, presentó su aplicación “Yo pago, Yo cobro” que ayudaba a que nadie se escapara de pagar la cuota del asado, gracias a un sistema que permite clasificar el cobro en un evento, por ejemplo “Asado de Amigos”, y entre otras muchas ventajas, envia mensajes a los morosos, para que recuerden su deuda y no dejen de cancelarla.

Luego agregó el botón de pago a Gmail, lo que hace mucho más fácil los cobros, ya que la persona en cuestión podía, con sólo hacer un click, enviar el dinero de lo adeudado.
Pero con todas estas facilidades, igualmente hay muchos que se acostumbraron al “no tengo efectivo, después te pago” o “después te hago la transferencia” y para ellos fue creada una nueva forma de usar khipu, pensada para el pago en forma inmediata, cara a cara y que impedirá que alguien “se escape”.

Se trata de la generación de un código QR en el celular del cobrador, que permitirá acercar el de la persona que debe hacer el pago y cobrar tu dinero en forma inmediata. Teniendo todos los bancos como forma de pago.

“khipu tiene dos aplicaciones, que se pueden descargar de forma inmediata. Una es el terminal de pagos y la otra es ‘Yo pago yo cobro’. Con ésta puedes crear un nuevo cobro, decir que es del tipo QR, das el monto y te genera el código QR para ese cobro. Para pagar se utiliza el terminar de pagos, entonces cobras con el “Yo Pago, Yo cobro” y pagas con el terminar de pagos khipu. Para esto la persona sólo debe tener un celular y un plan de datos, o poder navegar por internet y además una cuenta para hacer transferencia, ya sea cuenta corriente o vista”.

Podcast: el despertar de un gigante dormido

Santiago, Chile. 8 septiembre, 2015. Gracias a la masificación de internet, los programas de radio comenzaron a estar disponibles siempre en la web. Después de ser transmitidos en vivo, eran envasados y subidos a la red para que cualquiera pudiera revivir su programa favorito. Así es como nace el Podcast: un formato muy innovador, que se adelantó en una época y que hoy, gracias a la proliferación de los dispositivos móviles y de la aceleración de la conectividad, le están dando una nueva oportunidad.

Según la plataforma digital de investigación eMarketer, solamente en EE.UU. se estima que existen más de 27 millones de personas que reproducen 6 podcast semanalmente. Ya en 2013 Itunes celebraba sus 1.000 millones de suscritos en este formato, dejando entrever que esta adaptación de los programas radiales en vivo volvió para quedarse.

AnchorProgramas como “Serial”, una serie norteamericana en formato podcast que se enfoca en el relato de un famoso caso de homicidio ocurrido en Baltimore cuando corría 1999 en el país del norte, ha obteniendo más de 95 millones de descargas.

De las aplicaciones más famosas que puedes encontrar en el marketplace de Google, están Stitcher y Podcast Republic, que permiten escuchar programas radiales, principalmente en inglés, de temas como comedia, deporte, noticias, entre otros.

Sobre Anchor

En el caso de Latinoamérica, la aplicación Anchor, apoyada por el programa de Start-Up Chile, permite escuchar contenidos en español, especialmente adaptados a un formato de corta duración, para que sus usuarios tengan la posibilidad de escuchar contenido de calidad de manera más eficiente y en cualquier lugar.

Además, Anchor fomenta el trabajo remoto de los actores de voz, abriendo una vitrina laboral tanto para estos profesionales como para aquellos que comienzan a incursionar en el mundo de la interpretación vocal, ya que estos profesionales son los que leen y graban los artículos periodísticos que luego serán incorporados en el formato podcast dentro de la app.

En un mundo cada vez más acelerado, el audio es el único formato que puede ser consumido cuando estás realizando otras actividades. El podcast tal cual es, no parece tan atractivo como antes, y está evolucionando a una versión más relacionada con las necesidades actuales de las personas: Contenido específico y de corta duración. Incluso Netflix está adaptando sus programas en clips reducidos, de cinco minutos de duración, para el consumo de los usuarios smartphone.

En la actualidad, Anchor trabaja con contenidos de los medios más importantes, como diarios, radios y agencias de noticias.

Entre nuestros partners, podemos mencionar a Grupo Dial, Injuv.fm, y Universidad Finis Terrae, cuyos alumnos tienen la oportunidad de disponer de un portfolio online, desde sus primeros pasos en el Periodismo y la Locución.

AnchorQué puedes encontrar en Anchor:

  • Sólo contenido en español
  • Formato Microcast, de entre 5 y 10 minutos.
  • Artículos seleccionados, narrados por actores de voz profesionales
  • Segmentos populares de programas radiales y de la Web
  • Resumen diario de Noticias, para mantenerte informado
  • Personalizá lo que desees escuchar, seleccionando tus canales preferidos

La aplicación está disponible Gratis a través de Google Play:

http://play.google.com/store/apps/details?id=mobi.foo.anchor

Actualmente, Anchor está presente en Chile, y ahora está siendo lanzada en Argentina.

Próximamente lanzaremos la aplicación en Perú, Colombia, Venezuela, México, Cuba, Estados Unidos, y el resto de Latinoamérica.

La versión para iOS estará disponible próximamente.

Agilent Technologies tiene nuevo distribuidor en Chile

  • Agilent Technologies, una de las compañías internacionales más innovadoras y a la vanguardia científica en el rubro de las Ciencias de la Vida (“Life Sciences”), Diagnóstico y mercados de Química Aplicada, eligió a Arquimed como su nuevo representante en nuestro país, para comercializar su completa línea de productos y servicios.

Santiago, Chile. 2 abril, 2015. Fundada en 1999 bajo el alero de Hewlett Packard, la compañía estadounidense Agilent Technologies entrega alta tecnología instrumental para satisfacer las necesidades del mercado en cuanto a desarrollo analítico y cumplimiento de normativas vigentes en rubros industriales tan estratégicos para el desarrollo económico de una nación como minero, alimenticio, forense, farmacéutico y criminalístico.

Agilent Technologies es el líder internacional en análisis, investigación y desarrollo de química aplicada, es decir, entrega soluciones de medición bioanalítica, para las industrias de ciencias de la vida, diagnóstico y de análisis químico, en los Estados Unidos y el extranjero.

ArquimedCabe destacar, que durante los últimos años la firma ha evolucionado enormemente convirtiéndose en un proveedor mundial de diferentes mercados aplicados como la investigación, las mediciones industriales en todos sus niveles, salud y ciencias del deporte, donde incluso ha estado a cargo de los equipamientos necesarios de laboratorios donde se han llevado los procesos de análisis de dopaje de competencias tan importantes como los Juegos Olímpicos o el Tour de France. En el área médica ha apoyado constantemente la industria farmacéutica y la investigación de enfermedades como el cáncer. Asimismo, en la parte aplicativa han implementado grandes avances en el estudio del ADN.

Para Agilent Techonologies, Chile y América Latina son un mercado importantísimo, ya que la región es líder en exportación de alimentos y Agilent posee toda la experiencia en análisis químico para que todos los procesos industriales ocurran con el más alto nivel de seguridad y eficiencia. Asimismo, todas las soluciones otorgadas por la empresa cumplen los más altos estándares a nivel internacional, donde la firma es reconocida como líder en cada una de sus áreas de negocio.

En este marco, la compañía anunció que durante el presente año la empresa nacional Arquimed, será su nuevo distribuidor oficial en Chile, por lo que se hará cargo del canal de venta y los servicios de la empresa estadounidense en el país.

Se espera que Agilent Technologies siga desarrollando y potenciando el área minera, vitivinícola y agropecuaria del país, donde es proveedor numero uno en lo que respecta al análisis químico e industrial de dichos rubros.

Según destaca, Alejandra Bruna, gerente comercial de Arquimed, “para nosotros es un orgullo poner a disposición de los chilenos, tecnología de punta que permitirá apoyar a las distintas industrias nacionales en sus procesos productivos y de este modo, lograr el desarrollo y entrega de productos y servicios del más alto nivel”.

“En Agilent Technologies estamos entusiasmados por este nuevo acuerdo de distribución en Chile y, al mismo tiempo, seguros que Arquimed tendrá un gran desempeño fundado en sus valores, calidad en el servicio y enfoque en favor al cliente”, afirmó, Sylvia Escobar, vicepresidente y gerente general de la compañía.

Cabe destacar, que la multinacional ha sido reconocida en reiteradas ocasiones en todas sus áreas de negocios donde no solo ha apoyado la producción industrial sino también la investigación, ya que además de sus dos negocios principales: medición electrónica y medición bioanalítica, también cuenta con el apoyo de Agilent Research Laboratories, su grupo de investigación central, el cual está en constantemente desarrollando nuevas tecnologías y servicios.

Gemalto se asocia con Samsung para lanzar Samsung Pay en Europa

Amsterdam, Holanda. 7 septiembre, 2015. Gemalto, proveedor mundial en seguridad digital, se une a Samsung para acelerar la implementación de Samsung Pay a través de Allynis Trusted Service Hub (TSH) de Gemalto.

Samsung Pay es un servicio de pago móvil simple y seguro que tendrá una aceptación más amplia con las tecnologías de comunicación de corto alcance (Near Field Communication, NFC) y transmisión magnética segura (Magnetic Secure Transmission, MST) usadas en la mayoría de los comercios. Gemalto y Samsung están trabajando activamente con emisores de pagos para lanzar Samsung Pay en Europa.

Samsung - Injong Rhee
“Estamos entusiasmados de trabajar con Gemalto y con los servicios de su Trusted Services Hub para todo el mundo, que ofrecen una solución segura de digitalización de tarjeta de pago a Samsung Pay”, expresó Injong Rhee, vicepresidente ejecutivo de Samsung Electronics.

Allynis TSH de Gemalto es una conexión centralizada que ofrece a los emisores de pagos una vía acelerada para lanzar servicios de pago móvil, integrando sin complicaciones el registro de usuarios, la instalación del servicio y la gestión del ciclo de vida de las credenciales de pago o servicios de tokenización. La incorporación de emisores de pagos es sumamente sencilla: no es necesario realizar inversiones masivas en nueva tecnología de la información y ofrece rápidamente a los usuarios una experiencia sin problemas en la gama completa de modelos de seguridad para teléfonos. En los nuevos teléfonos Galaxy, Samsung Pay se beneficia de un elemento de seguridad dedicado e integrado para el almacenamiento de credenciales confidenciales, mientras que Allynis TSH garantiza que los emisores de pagos puedan sacar provecho de la máxima flexibilidad para el futuro.

“Estamos entusiasmados de trabajar con Gemalto y con los servicios de su Trusted Services Hub para todo el mundo, que ofrecen una solución segura de digitalización de tarjeta de pago a Samsung Pay”, expresó Injong Rhee, vicepresidente ejecutivo de Samsung Electronics y director global de soluciones B2B. “Con las tecnologías de Gemalto, Samsung Pay podrá ofrecer una experiencia de pago móvil simple, segura y en cualquier lugar a más consumidores”.

“Nuestro rol es apoyar a nuestros clientes emisores de pagos y a Samsung para acercar Samsung Pay más rápidamente a los consumidores, integrando a la tecnología y a los servicios de conexión más robustos. Nuestra trayectoria en la atención a bancos y el manejo de información confidencial, como así también nuestro conocimiento sobre la gestión de seguridad en teléfonos móviles son clave para ellos”, afirmó Teck-Lee Tan, vicepresidente ejecutivo de Plataformas y Servicios de Gemalto. “Hemos desarrollado nuestra solución con el fin de eliminar las complejidades técnicas de la ecuación para los emisores de pagos, y estamos listos para abordar los puntos críticos de nuestros clientes en torno al registro de usuarios y la fragmentación del ecosistema”.

Tres razones para convencer a nuestros abuelos de usar su tecnología

EE.UU. 7 septiembre, 2015. Al igual que el crecimiento de la penetración tecnológica, la cantidad de personas mayores en el planeta se incrementa rápidamente. Desde el año 2000 hacia 2050 el porcentaje de los habitantes del mundo mayores de 60 años se duplicará. Pasarán del 11% al 22%. Es decir, de ser 605 millones alcanzarán los 2.000 millones según cifras de la Organización mundial de la Salud. En el caso de Latinoamérica y Caribe, el incremento será de 86 millones según la Cepal.

Junto al aumento de la población de tercera edad, la tecnología computacional ha evolucionado para ser hoy más intuitiva, liviana, con mayor procesamiento y mejor duración de batería. La Ley de Moore es un ejemplo para dimensionar cómo ha avanzado: Según la norma creada por uno de los fundadores de Intel, Gordon Moore, el procesamiento de los chips presentes en computadores y otros dispositivos aumenta en un 100% cada 18 meses. Es decir, la tecnología se vuelve doblemente eficaz a cada ‘generación’.

Intel - Abuelo Aprendiendo Usar 2en1 Con Familia

“Para Intel estas características hacen que los distintos formatos de computadores actuales ya sean perfectos para introducir o mantener conectados a los adultos mayores de nuestras familias o instituciones. Según cifras de Intel, en Latinoamérica un 27% aproximado de ellos considera esencial el uso de dispositivos de cómputo, y esperamos que esta tendencia de interés siga creciendo. Y es que las razones para introducirse al mundo digital son muchas. En primer lugar, la computación hoy es mucho más sofisticada pero extremadamente fácil de usar a la vez, además de que la innovación de nuevas tecnologías puede ayudarlos a facilitar sus tareas diarias, hacerlos más independientes, comunicarlos con la familia o monitorear su salud”, explicó Rocío Posadas, Gerente de Consumo Intel para Latinoamérica.

Descargar InfografiaPor otro lado, en el caso de abuelos que ya sean usuarios de tecnología, es importante fijarse en cuántos años tienen sus dispositivos, para así evaluar si es necesario renovarla por razones de seguridad, comodidad y facilidad de uso. Y es que los usuarios pierden 7,7 horas semanales de su tiempo gracias a las fallas de sus computadores de más de 3 años, según cifras de Intel.

En relación a esta tendencia, Intel entrega 5 razones por las que todo abuelo debería sumarse al uso de tecnología en su vida diaria, junto a recomendaciones de cómo renovar su tecnología obsoleta si es que es necesario cambiarla:

Tecnología más fácil de usar

La tecnología se sofistica más rápido de lo que las personas crecen. Lo anterior es muy positivo si se piensa en un familiar mayor que ya intentó una vez usar dispositivos de cómputo y no logró aprender. “Los equipos de hoy son más fáciles de usar, pesan menos al transportarlos, su batería no nos exige enchufarlos más que una vez al día y además son más seguros con nuestra información personal. Todo esto hace que una persona que quizás no tuvo una buena experiencia hace tres años, pueda disfrutar del re-encuentro con lo digital gracias a computadores más poderosos y fáciles de usar o mantener”, agregó Posadas.

El hecho de que la computación personal se haya tornado más amigable para sus usuarios sin importar la edad, es una de las razones en el aumento del interés entre los adultos de mayor edad. Según cifras de Intel, el 28% de los adultos latinoamericanos entre 50 y 65 años considera esencial a las tablets, y el 27% lo cree respecto a un laptop. Esta realidad varía de acuerdo a la región geográfica, pero la presencia en uso de tecnología se mantiene como una tendencia. Por ejemplo, si en Chile un 51% de las personas mayores se inclinan por tablets, en Argentina un 46% lo hace con laptops. Y si en México el 13% considera esencial una tablet, en Brasil un 6% lo cree.

Un ejemplo de estos equipos es el modelo 2en1 Asus T100. Este dispositivo, que permite separar por completo su pantalla del teclado convirtiéndose en tablet, cuenta con una batería que tiene 11 horas de autonomía. Además es muy liviano, ya que pesa tan solo 1.1 kilos.

¡Las pantallas táctiles ayudan mucho!

Aunque el 70 por ciento de los adultos mayores que están online en el continente americano usan Internet de forma diaria según Pew Research Center, el miedo a aprender algo totalmente nuevo puede ser fuerte entre los adultos mayores que nunca usaron computadores. Sin embargo el panorama hoy es más fácil para ellos. “No es lo mismo aprender hoy a usar un PC que hace 5 o 10 años atrás, y uno de los factores más diferenciales son las pantallas, que han hecho más amigable su uso. Hoy, además de las tablets, contamos con computadores 2en1, que tienen pantallas multi-touch y que pueden funcionar como computador o tablet a la vez. Este sistema hace todo más fácil para una persona que nunca se familiarizó con la tecnología. Todo se puede tocar, e ir aprendiendo sin tanta ayuda externa como era requerida antes”, expresó la ejecutiva de de Intel.

Es más, incluso formatos tradicionales, como lo eran los computadores de escritorio, hoy se han renovado con los llamados All-in-One, computadores de pantallas amplias para ver todo con claridad, que no poseen cables que enreden todo y además tienen la CPU integrada en un mismo espacio, reduciendo su tamaño y peso. Además, hoy se pueden encontrar en versiones touch, para que la experiencia de usar un computador y sistema operativo sea más simple e intuitiva. Y es que hoy 31% de los adultos mayores de 75 años prefiere usar un computador de escritorio y 20% un laptop, según Pew Research Center.

Entre los ejemplos de modelos de este tipo encontramos el AllinOne HP AIO 23. Este dispositivo posee una pantalla de 23 pulgadas y cuenta con un procesador Intel Core I5. Otro equipo AllinOne que es una excelente opción es el Lenovo Horizon. Tiene 4GB RAM, 1TB de almacenamiento y una pantalla LED de 21,5 pulgadas.

Comunicarse con la familia

Este argumento es transversal a la edad, pero el hecho de que la tecnología ayude a comunicarse más con la familia puede hacer la diferencia si intentamos convencer a nuestro abuelo de usarla. Se suele discutir que las pantallas nos separan como familia, pero su uso puede ser guiado en sentido contrario. Hoy existen apps para llamar gratis por Internet a nuestros familiares lejanos, organizar juegos, para estar presentes en eventos que no podríamos ver en vivo si no fuera por el streaming, o incluso compartir noticias entre los que queremos vía redes sociales. Todo depende del uso y reglas que se impongan en el hogar.

En el continente americano 1 de cada 3 adultos mayores que está online usa redes sociales como Facebook o LinkedIn, según Pew Research Center. Y según ComeScore, en Latinoamérica el consumo de redes sociales es el uso número uno de Internet por los usuario de países como Argentina, Chile, Colombia, Perú y Venezuela. La mayoría de ellos usa las redes sociales para compartir con sus seres queridos las novedades.

Un ejemplo de los equipos ideales para esto, dado su bajo costo y capacidad de reproducir contenidos es el Acer Aspire SW3, que es un 2en1 detachable con 2GB RAM y 32GB de almacenamiento. Tiene un procesador Intel Atom Z3735F y una pequeña pantalla de 10,1 pulgadas que lo convierte en un equipo muy fácil de transportar.

¿Y si un abuelo ya usa tecnología?

Si nuestros abuelos ya están interesados en la tecnología, una recomendación importante es poder ayudarlos a renovarla, ya que aunque las personas ganan experiencia y conocimiento con los años, los computadores no mejoran al envejecer y crean problemas de seguridad y mantención. “Los equipos de más de 3 años de antigüedad pierden rendimiento, seguridad e implican costos extras para el usuario. Por otro lado, no incorporan pantallas touch o peso liviano, lo que no los hace adecuados para el uso óptimo que debería tener un mayor o cualquier persona”, explicó Rocío Posadas, Gerente de Consumo Intel para Latinoamérica.

Según cifras de Intel, cambiar los computadores viejos por nuevos dispositivos hace que los usuarios ganen hasta 7,7 horas semanales de su tiempo. Los laptops modernos son un gran ejemplo de cómo las personas pueden seguir conectándose de forma renovada. El tradicional computador portable ha evolucionado para hacerse más potente, liviano y con amplia duración de batería. Para los abuelos que ya están conectados es una excelente opción de recambio de tecnología, ya que las nuevas versiones son más rápidas, fáciles de usar y no necesitan mantenciones complejas.

Ya se trate de los abuelos que no se han interesado aún en la tecnología o los que quieren renovarla, la oferta actual junto a un aprendizaje digital pueden solucionar mucho su día a día y sus relaciones. La tendencia indica que los usuarios de Internet se acercan cada vez más a este grupo, del que ya gran parte ha tenido alguna iniciación con la tecnología.

Más de 1.000 asistentes convocó la primera jornada de la DevConChile 2015

  • Con expositores como Amazon Web Services, Microsoft, Prey, Banana Desk y DevCode, se dio vida a la primera edición del mayor evento para desarrolladores en Chile.
  • Decenas de talleres permitieron a los asistentes del mundo digital y de la informática empoderarse de conocimientos que luego podrán aplicar a sus respectivas ocupaciones y emprendimientos.
  • Transbank presentó un inédito portal para desarrolladores, el cual busca apoyar a los programadores para la integración de servicios de ecommerce a sus plataformas online, a la vez de entregar mejores herramientas para discernir la mejor solución paga para el proyecto.

Santiago, Chile. 7 septiembre, 2015. Instancias de relacionamiento, actualización de conocimientos y análisis de experiencias, fueron la tónica que marcaron el primer día de la Developer Conference Chile 2015, evento que convocó a más de 1.000 asistentes, quienes atiborraron la sede central de la Universidad San Sebastián, para participar en las más de 40 charlas y 30 talleres ofrecidos.

André Nazareth, gerente de desarrollo en negocios para Startups en América Latina de Amazon Web Services, fue el anfitrión de AWS Cloud Kata. La ponencia debatió y analizó soluciones orientadas a startups y desarrolladores, prestando asesoramiento empresarial y técnico para temas relacionados al gaming, aplicaciones móviles, content delivery y big data, en la nube.

Devcon Chile

Por su parte, Transbank sorprendió a los asistentes al presentar su portal de desarrolladores, el que tiene por objetivo apoyar a los programadores para que les sea mucho más fácil realizar la integración de WebPay, y que puedan hacer una transición de ejecutores digitales en asesores de ecommerce. El workshop estuvo a cargo de Gonzalo Nazer, jefe de producto e-commerce de Transbank.

En tanto, Microsoft estuvo presente con las charlas “Aprovechando al máximo el programa Microsoft Bizpark para startups”, a cargo de Hans Nemarich e “Innovación con Microsoft” realizada por Wilson Pais, las que reunieron decenas de personas en las diferentes aulas destinadas al desarrollo de las ponencias.

Centrify, seguridad para el entorno empresarial

Centrify - Ruben Guerrero
Ruben Guerrero, regional director – Latin America de Centrify Corporation.

Santiago, Chile. 6 septiembre, 2015. En su reciente visita a nuestro país Ruben Guerrero, regional director – Latin America de Centrify Corporation, aprovechó para conversar con InfoWeek sobre los últimos desarrollos y tendencias del mundo de la seguridad empresarial.

¿Cómo y cuando nace Centrify?

Partimos en 2004 con una solución de seguridad orientada a la infraestructura. Hoy ofrecemos una suite de soluciones orientadas a la seguridad de usuarios y cuentas, y usuarios privilegiados.

¿En qué mercado participa Centrify? ¿Por qué? ¿Cuales son sus diferenciadores?

Participamos en todos los mercados, tenemos mas de 5.000 clientes a nivel global, desde las más pequeñas empresas hasta las más grandes. Los requerimientos de seguridad hoy en dia son transversales. Las empresas de todo tamaño son susceptibles a ataques cibernéticos que nacen de cuentas, o “identidades”, que han sido infringidas.

Centrify, se destaca por ser una empresa única al fortalecer la seguridad de nuestros clientes unificando las identidades de usuarios privilegiados e usuarios finales en la nube, en sus dispositivos móviles y en el data center.

¿Cuáles son los riesgos y beneficios de no contar con soluciones de este tipo?

Los riesgos son graves. Una brecha de seguridad causada por el robo de una cuenta privilegiada no solo puede causar pérdidas financieras, sino también causa daños a la reputación de la marca y pérdida de confianza por parte de los clientes.

Descargar EstudioNinguna empresa esta a salvo. Un estudio recientemente publicado por la empresa Mandiant reveló que un 100% de la brechas de seguridad en 2014 tenían que ver con cuentas robadas. El estudio de seguridad de la empresa Verizon respalda estos datos. Toda empresa, independiente de su tamaño o industria, corre el mismo riesgo.

Beneficios, una administración de identidad unificada restringe el accionar de personas con malas intenciones que se hacen pasar por los administradores de redes, ya que no les permite tener acceso a toda la red, porque gracias a las reglas de seguridad previamente definidas, solo pueden tener acceso a un espacio limitado de la infraestructura tecnológica.

Para los usuarios finales, implica una ganancia de productividad ya que eliminamos los multiples usuarios y contraseñas para tener acceso a los sistemas y aplicaciones. Para la mesa de soporte, implica ahorros en la llamadas de soporte para reseteo de contraseñas.

¿Cómo se caracteriza el mercado natural para gestión de identidad y su crecimiento?

Estamos pasando por una transformación muy fuerte. Las empresas están migrando más recursos a la nube y los usuarios están consumiendo datos más y más a través de diversos end-points y desde cualquier lugar. Esto está borrando las fronteras tradicionales de seguridad y hace que la identidad se vuelva el nuevo perímetro de seguridad.

A la vez la demanda del lado de la seguridad para la protección de datos corporativos crece debido a que el antiguo modelo de seguridad no es suficiente en este nuevo mundo. Un firewall de nueva generación no es suficiente cuando los recursos y usuarios están fueran de la red. El paradigma de seguridad está cambiando esto crea una muy buena  oportunidad en el mercado.

La otra tendencia que está impulsando el crecimiento de empresas como Centrify es que más gobiernos están adoptando regulaciones sobre la protección de datos y esto crea nuevas demandas de TI. También vemos más empresas adoptando regulaciones tal como PCI o SOX, que igual crean demandas del lado de TI.

¿Cual es la estrategia de distribución en Chile y Cuales son sus principales clientes?

La distribución en Chile se realiza a través de partners estratégicos y clientes en específicos que no puedo mencionar por cláusulas de contrato firmadas con ellos. Sin embargo, puedo decir que localmente estamos presentes en grandes empresas de los principales sectores económicos del país: retail, finanzas, e infraestructura.

¿En que mercado visualizan mejor su oferta: en infraestructura o en el mercado de seguridad informática?

En seguridad informática, aunque también estamos en infraestructura.

¿En qué consiste una estrategia de gestión de identidad unificada como la que propicia Centrify?

Empezando por los usuarios finales, primero eliminamos los múltiples usuarios y contraseñas de acceso porque sabemos que los usuarios finales típicamente tienen malas prácticas para gestionar contraseñas, muchas veces las repiten o son débiles, y esto hace que las cuentas sean fáciles de infringir. Segundo, aseguramos los “end-points” tales como los dispositivos móviles y estaciones Mac ya que sabemos que esta es la forma prefereida de trabajar de los usuarios modernos, con un alto consumo de datos y con acceso a aplicaciones corporativas. Añadimos una capa adicional de seguridad a través de directivas de acceso y un segundo factor de autenticación. Por último, eliminamos las VPNs para acceder a aplicaciones internas de manera segura.

Del lado del data center, primero unificamos la gestión de plataformas abiertas (Linux/Unix) al Directorio Activo para proveer una gestión de acceso y seguridad centralizada y unificada. Segundo implementamos una gestión de privilegios de manera granular, basados en roles de administrador. Esto elimina la necesidad de compartir contraseñas de cuentas privilegiadas tal como “root” o la práctica de proveer mas acceso de lo necesario. Las cuentas privilegiadas, la almacenamos en una bóveda en casos de emergencia. Por ultimo, capturamos la actividad de las sesiones privilegiadas, tal como si fuera un video, en caso que sea necesario reproducir un incidente o por temas de seguridad o auditoria.

¿Qué soluciones proveen para el mercado de dispositivos móviles?

La solución de Centrify Identity Service es una solución integral que no solo ofrece funciones de MDM, pero también provee single-sign on para los usuarios finales, aprovisionamiento de usuarios dentro de aplicaciones en la nube tal como Office 365, Google Apps, etc., segundo-factor de autenticación, y acceso seguro a aplicaciones sin necesidad de un VPN. La misma solución también ofrece la integración de estaciones Mac al directorio activo para mayor seguridad.

Solución más completa que esta no existe en el mercado.

¿Cómo ven su crecimiento en Latinoamérica y en Chile?

El crecimiento ha sido muy importe en Latino América y Chile, más del 40% desde el año pasado. Chile siendo un mercado muy maduro, junto con Argentina, Colombia, Brasil y México. En Chile ya no nos consultan por soluciones de administración de bóvedas de contraseñas, sino más bien el cómo implementar una gestión de usuarios y cuentas privilegiadas a través del concepto del “menor acceso necesario” para los administradores y la auditoria para las sesiones privilegiadas.

Parpadee para ingresar a su banco

  • First Internet Bank espera que las operaciones bancarias se realicen solo con el reconocimiento de su ojo.

EE.UU. 5 septiembre, 2015. La entidad financiera confirmó que es uno de los primeros bancos en ofrecer tecnología de autenticación Eyeprint ID dentro de su aplicación de banca móvil personal, para los sistemas iOS y Android.

La tecnología permite a los clientes utilizar la cámara de su teléfono para tomar una “Eyeprint”, que luego se puede utilizar para acceder a su cuenta en lugar de un ID de usuario y la contraseña tradicional.

“Eyeprint ID es la más reciente demostración del compromiso de First Internet Bank en la banca digital centrada en el cliente”, dijo David Becker, presidente y CEO de First Internet Bank.

“A principios de año presentamos ID Touch, tecnología que permite la autenticación de nuestro clientes por medio de su huella dactilar, ahora continuamos con Eyeprint ID. La tecnología biométrica nos permite ofrecer soluciones innovadoras a las necesidades de nuestros clientes de acceso seguro y conveniente a sus cuentas”, explicó Becker.

Mientras que la biometría todavía tiene un largo camino por recorrer antes de que se convierta en un elemento fundamental en la verificación de identidad, se espera que despegue su aceptación en los próximos tres a cinco años, a media que la tecnología continúa avanzando.

Robin, el ‘impresionante’ teléfono de Nextbit

EE.UU. 4 septiembre, 2015. Nextbit, empresa formada por exempleados de Google, Apple y Amazon, entre otros- presentó su nuevo teléfono definiéndolo como “impresionante”. Robin es un terminal que centra toda esa expectación creada alrededor de él en su sincronización con la nube.

Robin cuenta con un diseño bastante característico por sus líneas rectas y su forma de bloque -Scott Croyle, antiguo jefe de diseño de HTC forma parte del equipo-, y su construcción es bastante buena, con un acabado en dos colores. Su pantalla tiene un tamaño de 5,2 pulgadas con una resolución de 1080p y en su interior corre un procesador Snapdragon 808 de Qualcomm junto a 3 GB de RAM, disfrutando además de puerto USB Type-C.

Robin Nextbit

Como decimos, su principal atractivo se encuentra en su soporte en la nube, gestionado por una interfaz sobre Android Lollipop 5.1.1. bastante limpia. De esta forma, el almacenamiento interno de Robin es de 32 GB, a los que hay que sumar 100 GB extra disponibles en la nube, a la que el propio teléfono enviará datos y aplicaciones que no han sido usados durante un buen tiempo para no ocupar así espacio innecesario en el terminal. Una especie de reciclador automático+almacén para guardar información.

Cuando Robin borra una aplicación que no has estado usando, una señal o “recuerdo” de la misma se queda en la pantalla de inicio, además de iluminarse un conjunto de LEDs en la espalda para indicar que se encuentra sincronizando; una acción que siempre podrás modificar en caso de que te arrepientas de su envío a la nube. Los 100 GB son evidentemente gratuitos y la compañía no descarta ampliarlos si observa que hay suficientes usuarios que llegan casi al tope de este espacio. La nube es la clave en este terminal y por tanto Nextbit quiere ofrecerla como una parte crucial del sistema, no como un simple complemento secundario.

En cuanto al resto de sus cualidades técnicas, el terminal disfruta de parlantes frontales, escáner de huella dactilar en el lateral, NFC y de una cámara principal de 13 megapíxeles. Viene además con el bootloader desbloqueado, de forma que aquellos que deseen configurar/personalizar su teléfono Androide, podrían encontrar en Robin un buen aliado.

Nextbit acaba de poner a Robin en Kickstarter, buscando así conseguir el financiamiento necesario para poner en marcha su proyecto. El precio del equipo parte de los US$ 299 y su distribución, si todo sigue su curso, comenzará a fines de este año.

Sea un CISA – Auditor Certificado en Sistemas de Información

Sea un CISM – Profesional Certificado en Gestión de Seguridad de la Información

Sea un CISA – Auditor Certificado en Sistemas de Información

Sea un CRISC – Profesional Certificado en Riesgos y Controles en Sistemas de Información

Santiago, Chile. 4 septiembre, 2015. ISACA CHILE y Pallavicini Consultores están realizando el curso FAST TRACK CISM, CISA, CRISC, para apoyar a profesionales que deseen obtener la Certificación Internacional CISM, CISA, CRISC.

Dirigido a:

Auditores de Seguridad de la Información, Profesionales relacionados con riesgo operacional, auditorias de sistemas de Información, Gestores de Tecnologías de la Información, Encargados de Seguridad de la Información, Responsables de áreas de sistemas en general.

Datos del curso:

Fecha:             Octubre y Noviembre 2015

Duración:         36 horas

Clases:            Martes y Miércoles de 18:30 a 21:30 hrs. (a partir primera semana octubre)

Curso teórico y práctico dictado por profesionales con una vasta experiencia práctica y con la certificación CISA aprobada. Se entregará texto de estudio, Manual de Preparación CISA, la membresía a Isaca a los no socios, además de aclarar dudas y entregar guías y Tips para enfrentar de manera adecuada el Examen de certificación.

Valor curso no socios:      UF 25 por participante (incluye membresía)

Valor curso socios                  UF 21 (no incluye membresía)

Inscripción y registro:

Para inscribirse, complete y envíe el formulario y comprobante de pago al e-mail contacto@isaca.cl. Consultas – Srta. Loreto Tobar – Isaca Chile ó Ilse Haschke de Pallavicini Consultores, fono: 2-2334-5892.

Fecha de Exámenes: 12 de Diciembre de 2015

CISM - CISA - CRISC

Informe de McAfee labs examina la evolución en cinco años de las amenazas contra hardware y software

  • El informe proporciona una retrospectiva de cinco años, evaluación de malware gpu, y técnicas para exfiltrado de datos de redes corporativas; el ransomware se eleva 127% del segundo trimestre de 2014 al segundo trimestre de 2015.

EE.UU. 3 septiembre, 2015. Intel Security dio a conocer hoy su Informe de Amenazas de McAfee Labs: Agosto de 2015, que incluye un análisis de la unidad de procesamiento gráfico (GPU) en detecciones de malware, una investigación de las principales técnicas de exfiltración de ciberdelincuentes, y una retrospectiva de cinco años sobre la evolución del escenario de amenazas desde el anuncio de la adquisición de McAfee por parte de Intel Corporation.

Descargar InformeMcAfee Labs conmemora el quinto aniversario de la unión Intel-McAfee, comparando lo que los investigadores pensaban que sucedería a partir de 2010, con lo que realmente sucedió en el ámbito de amenazas a la seguridad de hardware y software. Investigadores y ejecutivos clave revisaron nuestras predicciones sobre las capacidades de seguridad del silicio, los desafíos de los nuevos ataques difíciles de detectar, y nuestras expectativas para el año 2010 en relación a nuevos tipos de dispositivos comparándolas con la realidad del mercado.

El análisis del panorama de amenazas de cinco años sugiere que:

  • Intel Security anticipó las amenazas dirigidas a componentes de hardware y firmware y a la integridad del tiempo de ejecución.
  • El malware cada vez más evasivo y los ataques de larga duración no nos sorprendieron, pero algunas de las tácticas y técnicas específicas eran impensables hace cinco años.
  • A pesar de que el volumen de los dispositivos móviles se ha incrementado aún más rápido de lo que esperábamos, los ataques hacia esos dispositivos han crecido lentamente, a comparación de lo que pensábamos.
  • Estamos observando sólo el inicio de los ataques y violaciones contra dispositivos IoT.
  • La adopción de la nube ha cambiado la naturaleza de algunos ataques, ya que los dispositivos no son atacados por la pequeña cantidad de datos que almacenan, sino por ser la ruta hacia donde se encuentran los datos importantes.
  • La ciberdelincuencia ha crecido hasta convertirse en una gran industria con proveedores, mercados, proveedores de servicios, financiamiento, sistemas de comercio y la proliferación de modelos de negocios.
  • Los negocios y los consumidores todavía no prestan suficiente atención a las actualizaciones, parches, seguridad de contraseñas, alertas de seguridad, configuraciones predeterminadas y otras maneras fáciles pero críticas para brindar seguridad a los activos cibernéticos y físicos.
  • El descubrimiento y la explotación de vulnerabilidades básicas de Internet han demostrado cómo están subfinanciadas y faltas de algunas tecnologías fundacionales.
  • Existe una creciente colaboración positiva entre la industria de la seguridad, las instituciones académicas, las instituciones de orden público y los gobiernos, para desmantelar las operaciones de los ciberdelincuentes.

“Estamos impresionados por el grado en que tres factores claves: la expansión de los ataques,  la industrialización del hacking, y la complejidad y fragmentación del mercado de seguridad de TI – aceleraron la evolución de las amenazas, y el tamaño y la frecuencia de los ataques”, dijo Vincent Weafer, vicepresidente senior de McAfee Labs de Intel Security. “Para mantener el ritmo de esta tendencia, la comunidad de ciberseguridad debe seguir mejorando el intercambio de información de inteligencia de amenazas, reclutar a más profesionales de seguridad, acelerar la innovación de tecnología de seguridad y continuar involucrando a los gobiernos para que puedan cumplir con su papel de proteger a los ciudadanos en el ciberespacio”.

El informe también detalla las tres pruebas de concepto (PoC) para la explotación de GPUs por parte de malware en los atentados. Si bien casi todo el malware está diseñado para ejecutarse desde la memoria principal del sistema en la unidad de procesamiento central (CPU), estos PoCs aprovechan las eficiencias de estos componentes especializados de hardware diseñados para acelerar la creación de imágenes de salida hacia una pantalla. Los escenarios sugieren que los hackers intentarán aprovechar las GPUs por su poder de procesamiento en crudo, usándolas para evadir las defensas tradicionales contra malware al ejecutar código y almacenar datos donde las defensas tradicionales normalmente no buscan código malicioso.

Al revisar las PoCs, Intel Security concuerda en que el mover porciones de código malicioso del CPU y memoria de host reduce la superficie de detección para las defensas basadas en host. Sin embargo, los investigadores sostienen que como mínimo, permanecen en la memoria o CPU vestigios de actividad maliciosa, lo que permite que los productos de seguridad de endpoint detecten y solucionen las amenazas.

McAfee Labs también detalla técnicas empleadas por los ciberdelincuentes para exfiltrar una amplia variedad de información sobre los individuos de redes corporativas: nombres, fechas de nacimiento, direcciones, números telefónicos, números de seguridad social, números de tarjetas de crédito y débito, información de salud, e incluso preferencias sexuales. Además de las tácticas y técnicas utilizadas por los atacantes, este análisis examina los tipos de atacante, sus motivaciones, y sus posibles objetivos, así como las políticas que deben adoptar los negocios para detectar mejor la exfiltración.

El informe de agosto de 2015 también identificó otros desarrollos en el segundo trimestre de 2015:

  • El ransomware sigue creciendo rápidamente, el número de muestras de ransomware nuevo aumentó 58% en el segundo trimestre. El número total de muestras de ransomware creció un 127% del segundo trimestre de 2014 al segundo trimestre de 2015. Debemos atribuir el incremento al rápido aumento de nuevas familias como CTB-Locker, CryptoWall y otras.
  • Desplome en movilidad. El número total de muestras de malware móvil creció un 17% en en segundo trimestre. Pero los índices de infección por malware móvil disminuyeron un 1% por región este trimestre, con excepción de Norteamérica, donde hubo una disminución de casi 4 %, y de África donde se mantuvo sin cambios.
  • Botnets de spam. La tendencia de disminución del volumen de spam generado por botnet continuó a lo largo del segundo trimestre, conforme el botnet Kelihos permaneció inactivo. Slenfbot de nuevo ocupa el primer lugar, seguido por Gamut, con Cutwail completando los tres primeros lugares.
  • URLs sospechosos. Cada hora durante el segundo trimestre hubo más de 6,7 millones de intentos de hacer que los clientes de McAfee se enlazaran a URLs de riesgo mediante emails, búsquedas en navegador, etc.
  • Archivos infectados. Cada hora durante el segundo trimestre más de 19,2 millones de archivos infectados fueron expuestos a los clientes de McAfee.
  • PUPs up.Cada hora durante el segundo trimestre otros 7 millones de programas potencialmente no deseados (PUP) intentaron instalarse o ejecutarse en redes protegidas por McAfee.

Para obtener más información, lea el informe completo: Informe de Amenazas de McAfee Labs: Agosto de 2015.

Para obtener orientación de cómo las organizaciones pueden proteger mejor su empresa de las amenazas detalladas en el informe de este trimestre, visite: Blog de Empresas.

Intel Security nombra a Richard Steranka líder de canales a nivel mundial

  • El ex vicepresidente de la organización mundial de socios de Avaya, traerá seguridad proactiva a la red global de socios.
Intel Security - Richard Steranka
Intel Security nombra a Richard Steranka líder de canales a nivel mundial.

EE.UU. 4 septiembre, 2015. Intel Security anunció el nombramiento de Richard Steranka como líder de canales de Intel Security a nivel mundial, lo que aumenta el compromiso de la empresa para llevar seguridad proactiva a sus socios y clientes mutuos. Steranka reportará directamente a Scott Lovett, Vicepresidente Senior de Ventas Globales de Intel Security, y liderará al equipo global responsable del ecosistema de distribuidores, revendedores de valor agregado, proveedores de servicio gestionado y alianzas incorporadas en OEMs de Intel Security.

“La seguridad se ha convertido en uno de los principales temas en las salas de reuniones de hoy en día y es una de las principales áreas de inversión de Intel. Observamos la necesidad de redefinir a la industria al proporcionar mejores resultados de seguridad que no sólo protegen, sino que también permiten a nuestros socios ayudar a los clientes a detectar cuando están en riesgo y corregir rápidamente para ubicarlos en un estado adecuado”, dijo Lovett. “Richard trae una profunda comprensión de los complejos desafíos que las empresas del mundo enfrentan hoy en día. Su capacidad de cultivar robustas relaciones, estilo de liderazgo estratégico y de colaboración, así como amplios conocimientos de los mercados mundiales. Será clave para nuestra comunidad de socios”.

Con más de 25 años de experiencia en ventas estratégicas y cargos de liderazgo de canal, Steranka es conocido como un líder de negocios versátil, que demuestra una visión de futuro progresista y que motiva a los equipos a pensar en cosas mayores. Se une a Intel Security proveniente de Avaya, donde transformó exitosamente el programa Avaya Connect Partner, cambiando su estructura de incentivos para que en vez de basarse en volumen se basara en valor. Recientemente dirigió la estrategia de entrada al mercado de Avaya, impulsando el crecimiento mediante relaciones estratégicas con revendedores de valor agregado, distribuidores y socios.

“La seguridad es quizás el campo que más rápido evoluciona en la TI, siendo que nuevas amenazas y tecnologías salen al mercado todos los días”, dijo Steranka. “Para permanecer relevantes y a la ofensiva, es imprescindible que nuestros socios no sólo alcancen sus propias metas de rentabilidad, sino que también protejan mejor a nuestros clientes mutuos de las ciberamenazas de próxima generación”.

En Intel Security, Steranka será responsable por el desarrollo continuo del ecosistema de socios, haciendo hincapié en el valor de la construcción de capacidades de seguridad integradas con menos proveedores, pero con servicios más enriquecidos y una experiencia más robusta para proteger mejor a los clientes.

Antes de unirse a Avaya, Steranka ocupó varias posiciones de liderazgo en Cisco, en Ventas, Canales, Marketing y Operaciones.

NCR anuncia que Marcelo Zuccas es su vicepresidente de servicios financieros para América Latina

NCR - Marcelo Zuccas
Marcelo Zuccas, nuevo vicepresidente de servicios financieros para América Latina de NCR.
Sao Paulo, Brasil. 3 septiembre, 2015. NCR Corporation, líder global en tecnología de transacciones de consumo, anuncia a Marcelo Zuccas como su vicepresidente de ventas para el mercado financiero de América Latina y el Caribe y director general en Brasil. El ejecutivo posee una amplia experiencia en gestión de canales, marketing, venta de soluciones, mejores prácticas y gestión de procesos, lo cual fortalecerá las operaciones de NCR en esos mercados.

Anteriormente, Marcelo Zuccas se desempeñó como vicepresidente senior de Samsung, en la división de negocios empresariales [Enterprise Business] para América Latina. El ejecutivo también cuenta con 25 años de experiencia en IBM, en cargos de liderazgo en varias divisiones, que incluyen marketing, pequeñas y medianas empresas y estrategia.

La llegada de Zuccas a NCR coincide con la estrategia de la empresa de mejorar los servicios que se ofrecen en el mercado y para posicionar a la compañía de modo que continúe su trayectoria exitosa en los próximos años. NCR posee una oferta de hardware líder en el mercado global por 24 años consecutivos y soluciones innovadoras de software, como gestión de efectivo, fractales, control de las transacciones, captura de cheques a distancia, además de banco interactivo, solución que ofrece una nueva experiencia al cliente al crear el concepto de atención semiasistida dentro de la agencia. “Nuestros clientes confían en NCR para que los ayudemos con la innovación. Mi objetivo principal es aportar el liderazgo y la visión estratégica que precisamos para lograr excelentes resultados para NCR y ayudar a los clientes con tecnología y soluciones de vanguardia”, concluye Zuccas.

CCS lanza plan de acción de 5 ejes para fortalecer la seguridad en el comercio

  • El presidente del gremio, Peter Hill alertó que “se ha producido un agravamiento cualitativo de los delitos, han aumentado los niveles de violencia y se ha incrementado el valor de los bienes sustraídos”.

Santiago, Chile. 3 septiembre, 2015. La CCS (Cámara de Comercio de Santiago) presentó su “Plan de Acción para el Fortalecimiento de la Seguridad en el Comercio”, considerando el incremento de los actos delictuales que ha afectado especialmente al sector “lo que ha establecido el problema de la delincuencia y la inseguridad como una de las principales preocupaciones sectoriales”, manifestó el presidente de la Institución, Peter Hill.

CCS Conferencia Seguridad Comercio
Cristián García-Huidobro, secretario general de la CCS; Claudio Raggio, jefe de Seguridad McDonald’s Chile; Peter Hill, presidente CCS; Pedro Pozo empresario de G&P y Francisco Samaniego, gerente general ABC DIN.

El dirigente gremial explicó que se ha producido un agravamiento cualitativo de los delitos “aumentando sus niveles de violencia e incrementándose los valores de los bienes sustraídos. A esto se suma el que los delincuentes hayan perfeccionado sus métodos para cometer ilícitos, mediante el uso de armas de fuego, tecnología sofisticada y modus operandi desconocidos hasta ahora”.

El plan gremial de la CCS contempla el trabajo en cinco ejes, en los que la entidad gremial centrará su labor:

  • Aspectos normativos y legales. Se buscará identificar aspectos de la legislación que deben ser modificados para hacer más eficiente el combate al delito, especialmente en temas tales como: reincidencia, órdenes de detención sin cumplir, diferencias entre las penas asignadas por la ley y las que se imponen efectivamente, penas sustitutivas (ley 18.216), fortalecimiento de las atribuciones de Carabineros, tanto en su labor preventiva como en la represión de los delitos, consagración como simple delito del hurto falta, que actualmente es sancionado con multas irrisorias y la restricción de la libertad provisional en el caso de delitos violentos.
  • Creación de un Comité de Seguridad del Comercio, con la participación de representantes de todos los estamentos de los asociados de la CCS y expertos, que tendrá por misión identificar y fomentar iniciativas concretas en el marco de las buenas prácticas, la prevención y la tecnología.
  • Abordar el fenómeno de los reducidores, dado que uno de los aspectos cruciales en la comisión de delitos está representado por la existencia de amplias redes de reducidores, personas u organizaciones que se dedican a comercializar bienes robados.
  • Sistema de justicia, buscando identificar aquellas iniciativas legales que permitan disminuir la cantidad y gravedad de los delitos que afectan al sector, para posteriormente iniciar acciones de vínculos con las autoridades y el Congreso destinadas a sensibilizarlos respecto a la urgencia de adoptar estas medidas.
  • Sistema penitenciario, generar un debate técnico de alto nivel sobre este aspecto esencial del sistema de justicia, considerando aspectos fundamentales como: tratamiento de la reincidencia, programas de reinserción, mejoramiento de la infraestructura y la seguridad de los penales y el desarrollo de iniciativas privadas en este ámbito.

“Ha llegado el momento de tomar el toro por las astas y emprender una lucha decisiva contra el crimen, que debe realizarse en forma conjunta por el sector privado y el sector público. Pero debemos tener claro que para tener éxito y derrotar a la delincuencia se debe actuar sin complejos ni tibiezas”, concluyó Hill.

¿Cómo hacer crecer su negocio con Intel?

  • Participe y gane.

EE.UU. 3 septiembre, 2015. Intel ha diseñado esta campaña especialmente para usted en la que además de participar y tener la posibilidad de ganar premios, podrá obtener información de interés para su empresa de manera interactiva.

Podrá participar en la dinámica registrándose y compartiendo su historia, con un máximo de 500 caracteres, sobre cómo puede hacer crecer su negocio con las tecnologías Intel. Las 3 historias con el mayor número de votos serán las ganadoras.

Intel - Mejora Forma De Trabajar

La clave está en que todos sus contactos de Facebook voten por su historia y así podrá ganar los siguientes premios^:

  • Dispositivos All in One con Intel Core i3 o superior.
  • Smartphones con Intel Atom.
  • Tablets equipadas con Intel Atom.

Información relevante para usted

Al ingresar a la página DialogoTI.intel.com/CreciendoConIntel encontrará la sección “Materiales”, en la que podrá acceder a enlaces con información de interés para su empresa, así como documentos que podrá descargar y consultar cada vez que quiera.

Además, el 3 de septiembre podrá asistir al webinar “Los 3 pilares de la estrategia” en donde un experto en emprendimiento empresarial estará compartiendo conocimiento sobre este tema.

Inscríbase ahora aquí (http://DialogoTI.intel.com/CreciendoConIntel).


^Sujetos a Términos y Condiciones.

Google presenta nuevo logo

Mountain View, EE.UU. 2 septiembre, 2015. Google presentó este martes su nuevo logotipo que identificará al popular buscador y que supone una evolución de su anterior imagen corporativa con el fin de adaptarla a una nueva realidad de diferentes pantallas, formatos y servicios.

El rediseño del logotipo se produce menos de un mes después de que la multinacional anunciara un profundo cambio de su estructura, incluyendo la creación de una empresa matriz denominada Alphabet, de la que dependerán los distintos negocios de la compañía de Mountain View.

El nuevo logotipo, que supone el sexto diseño en los 17 años de historia de la compañía, mantiene los característicos colores, pero introduce cambios en el tipo de letra.

“No es la primera vez que hemos cambiado nuestra apariencia y probablemente no será la última”, destaca en el blog de la compañía Tamar Yehoshua, responsable de producto y directora de experiencia del usuario de Google.

En este sentido, Yehoshua destaca que el nuevo diseño refleja todas las maneras en las que Google trabaja para el usuario, incluyendo búsquedas, mapas, correo electrónico y muchas otras. Interesante la cantidad de conceptos que algunos pueden llegar a ver en un logo. Lo que si está claro es que google suaviza colores y cambia tipografía.

Defontana y Bci presentan ERP Banking

  • Es el primer ERP en América Latina que se conecta directamente a un banco para pagos y gestión en línea.

Santiago, Chile. 2 septiembre, 2015. Defontana, empresa especializada en software ERP 100% web y Banco Bci, ante un selecto grupo de emprendedores, pequeños y medianos empresarios, dieron a conocer ERP Banking, sistema online que incluye los servicios de administración y gestión de empresas a través del ERP 100% web Defontana y la plataforma Plan Empresarios Bci.

En la ocasión, Francisco Díaz, product manager Bci, explicó los alcances de esta solución, única en su tipo, en Chile y Latinoamérica. “Se trata de una oferta de valor innovadora y segura para empresarios que están partiendo, así como para los que tiene necesidades de crecimiento y los que se quieren consolidar. Posibilita que un emprendedor o una PYME, a través del ERP Defontana, desde cualquier lugar, pueda directamente tener una conexión con el banco, en forma segura, confiable, simple y rápida. Así, por ejemplo, puede conectarse directamente para pagos de nómina y de proveedores y gestión en línea, entre muchos otros procesos”, precisó.

Defontana - Bci - ERP BANKING
María Teresa Vivanco, Diego González, Bruce Oshea, Francisco Díaz, Marcelo Vásquez y Patricio León.

Con ERP Banking las empresas pueden tener su contabilidad y administración mucho más ordenada, con información al día y fidedigna de su negocio, de manera rápida y sencilla. Por lo demás, mientras más fiel sean sus reportes, más fácil le resulta al banco entregarle el apoyo que necesario y responder asertivamente a sus requerimientos, en términos de líneas de financiamiento y otros productos.

Por su parte, Patricio León, gerente comercial de Defontana, destacó el acceso que permite ERP Banking a un segmento como el de las micro, pequeñas y medianas empresas a una solución tecnológica de calidad de clase mundial. “Por menos de un sueldo mínimo mensual, pueden acceder a una solución ERP 100% web, con factura electrónica integrada, información actualizada en tiempo real y conexión directa al banco para pago electrónico de nóminas y proveedores, así como muchas otras tareas indispensables para una buena gestión”, indicó.

En forma puntual, ERP Banking es una innovadora solución cloud computing que optimiza la administración en línea de los negocios con altos estándares de seguridad, automatización, integración y conectividad. Permite el control en línea de las compañías y contar con toda la información crítica de un negocio en tiempo real, como estadísticas de venta, contabilidad, nómina, gestión de inventario, costos, cobranzas, rentabilidad por centro de negocios, entre otros.

ERP Banking es la unión del Software Defontana -que incluye tres usuarios, factura electrónica, Bci Connection, ventas, contabilidad, cuentas por cobrar y pagar, tesorería, nómina de pagos y puesta en marcha- junto con Plan Empresarios Bci -que incluye cuenta corriente, seguro fraude, tarjeta de crédito, convenio Epyme, multilínea, Lem, Línea sobregiro, Multipass, cuentas prima y Pnol (30tx). Todo a un precio excepcional, lo que facilita el acceso a la PYME a tecnología de vanguardia, en forma fácil y simple, con un cargo en su cuenta corriente en forma mensual.

Sueldos de altos ejecutivos subieron 11%

  • Estudio de la consultora Mercer-Denarius explica que el alza de los salarios de la alta gerencia se debió principalmente a la renta variable. Éstos son parte de los resultados del informe que se dará a conocer este miércoles en el seminario en CasaPiedra, donde se abordará también la reforma laboral y su impacto en las empresas.

Santiago, Chile. 2 septiembre, 2015. Según un estudio realizado por la consultora Mercer Denarius, la compensación total anual de los altos ejecutivos –gerentes generales y de primera línea– aumentó un 11% en el período marzo 2014 – marzo 2015.

Estos son parte de los resultados del estudio “Compensaciones de Altos Ejecutivos 2015”, que se darán a conocer el miércoles 2 de septiembre en seminario Mercer-Denarius.

Además de presentar el estudio, en este encuentro se abordará la reforma laboral y su impacto en las empresas. Entre los expositores estarán Bárbara Figueroa, presidenta de la CUT, y Evelyn Matthei, economista y ex ministra del Trabajo, quienes plantearán sus posiciones sobre la materia.

Más renta variable

Según el informe Mercer Denarius, la renta variable ha ido tomando mayor relevancia y hoy corresponde a un tercio de la compensación total de los altos ejecutivos.

“Esto tiene relación con el escenario económico, que está más complejo a nivel país. En un entorno como el actual, las empresas privilegian la renta variable para que los altos ejecutivos consigan los objetivos definidos”, afirmó Gloria Landabur, directora de Capital Humano de Mercer Chile.

En el período mencionado, se registró un aumento de 7% en la renta fija y un incremento de 21% en la renta variable.

El sector industrial y financiero fueron los que registraron un mayor crecimiento, con un 14% y 12% respectivamente. En el extremo contrario, el sector que tuvo un menor crecimiento fue el de servicios, con un incremento promedio de 7%.

RAD perfecciona su cartera galardonada de demarcación con VDSL2 y GPON

  • La innovación permite que proveedores de servicios de backhaul empresariales y móviles aprovechen la infraestructura de acceso existente.
  • Transmisión de hasta 400 Mbps de tráfico en enlaces de cobre unidos, a la vez que suministra las mismas garantías de nivel de servicio (SLA) que de lo contrario estarían disponibles en infraestructura de fibra óptica.
RAD - Ulik Broida
Ulik Broida, vicepresidente de RAD para marketing y desarrollo de negocios.

Tel Aviv, Israel. 1 septiembre, 2015. RAD, el fabricante de soluciones de Servicio de Acceso Asegurado (SAA) que pueden transportar cualquier servicio sobre cualquier medio físico, se ha convertido en el único fabricante que ofrece VDSL2 (incluyendo unión/vectorización) y GPON – además de fibra activa, SDHSL y PDH – en un dispositivo de demarcación de Capa 2/Capa 3.

La compañía anunció la disponibilidad de dos módulos nuevos para sus enrutadores ETX-2 y ETX-2i y dispositivos de demarcación Carrier Ethernet con certificación MEF CE 2.0. Un módulo VDSL2 permite la transmisión de hasta 400 Mbps de tráfico en enlaces de cobre unidos, a la vez que suministra las mismas garantías de nivel de servicio (SLA) que de lo contrario estarían disponibles en infraestructura de fibra óptica. Un módulo GPON permite la transmisión de hasta 1 Gbps de tráfico en Ethernet óptica pasiva.

“VDSL2 es una alternativa lógica para suministrar banda ancha alta para clientes corporativos y redes de backhaul móviles en áreas no atendidas por fibra o de baja atención, mientras que GPON permite que la fibra sea utilizada económicamente donde ya existe”, afirma Ulik Broida, vicepresidente de RAD para marketing y desarrollo de negocios. “Con estos módulos los proveedores de servicios podrán llegar a más mercados y clientes finales que hasta ahora no habían sido explotados, a la vez que garantizan calidad de servicio (QoS) y simplifican sus operaciones”, añade. “Por supuesto que por su parte los usuarios finales se beneficiarán de un mayor ancho de banda, entregado con garantía de servicio pleno”.

Reduce el TCO

Un beneficio adicional para los proveedores de servicios es la capacidad de reducir el costo total de propiedad, mediante la optimización de los valores. “La instalación de una solución del mismo proveedor para fibra y cobre disminuye significativamente el costo total de propiedad (TCO) al simplificar la capacitación, la integración y la gestión”, agrega Broida. “En proyectos típicos estos ahorros pueden llegar a millones de dólares, y esas son buenas noticias para cualquier proveedor de servicios”.

“GPON ha sido muy exitoso en muchos mercados como tecnología de acceso para FTTH y también como backhaul para cobre rápido, tal como VDSL2”, concuerda Simon Sherrington, analista contribuyente con Heavy Reading. “Ambas tecnologías seguirán siendo importantes durante muchos años en instalaciones tanto empresariales como residenciales, ya que la demanda del ancho de banda sigue creciendo y los operadores intentan aprovechar la capacidad de la infraestructura de cobre y fibra instalados para obtener nuevos clientes”.

La introducción de VDSL2 y GPON en los dispositivos de demarcación de Capa 2/Capa 3 de RAD con certificación CE 2.0 expanden el alcance de sus soluciones SAA, lo que ayuda a los proveedores de servicios, carriers mayoristas y operadoras móviles, a incrementar sus ingresos y reducir el TCO a lo largo del ciclo de vida del servicio. Basado en un rico conjunto de herramientas, el SAA facilita la planificación, emplazamiento, aprovisionamiento y mantenimiento de los servicios nuevos y existentes, permitiendo a las operadoras ofrecer un servicio robusto y siempre activo, con un QoS predecible y un mejor QoE.

El impacto alcista del dólar en inversión tecnológica

Maurizio Pancorvo, account manager de BackSpace.

BackSpace - Maurizio Pancorvo
Maurizio Pancorvo, account manager de BackSpace.

Santiago, Chile. 2 septiembre, 2015. En Chile, una porción importante de la inversión en tecnología está relacionada con la adquisición de software en el extranjero, para apoyar la operación y/o gestión de las empresas.

Si consideramos que estamos cursando por un escenario económico complejo. En el que además la tasación del dólar afecta directamente el valor del software, por concepto de importación. El alza de ésta divisa indudablemente tendrá un impacto negativo en la inversión de tecnología a nivel nacional.

Sin embargo, el efecto de este ambiente transciende a una desaceleración de la industria TI en los próximos meses, pues tanto PYMEs como grandes empresas se enfrentarán a una difícil pregunta: ¿Debo invertir en un software que mejore mi gestión o los montos no justifican el resultado operacional?

Por ejemplo, una pequeña o mediana empresa minera que explota de 100.000 a 3.000.000 de toneladas al año, se encontrará con la interrogante sobre invertir o no en tecnología. Sobre todo si sus costos de ventas bordean los de producción.

Hoy en día existen diversos casos de estudio que demuestran el beneficio de incorporar softwares a nivel operacional. Según la consultora Gartner, el 80% de las empresas que incorpora algún software de BPM experimenta una tasa de retorno interna del 15%. Entonces la respuesta a la interrogante es sí, es conveniente invertir en este tipo de tecnologías.

Por este motivo, el desafío de las empresas de software es hacer frente a la incertidumbre de forma visionaria y con datos duros. No sólo por el bienestar de sí mismas, si no por aquellos negocios más vulnerables que requieren ser más eficientes y competitivos, para reactivar la economía nacional.

Ministerio de Comercio de China defiende devaluación del yuan

  • Devaluación del yuan será devastadora para EE.UU., asegura Donald Trump.

Pekin, China. 1 septiembre, 2015. China defendió la reciente reforma de su régimen cambiario que llevó a una fuerte devaluación del yuan, calificándola como un “ajuste normal”.

La agencia estatal de noticias Xinhua citó a un portavoz del Ministerio de Comercio afirmando que la devaluación tendrá un “impacto limitado” en el comercio exterior del país asiático.

El 11 de agosto, en una medida que sacudió a los mercados, China devaluó el yuan en casi un 2%.

La devaluación tuvo como objetivo corregir una “relativamente gran desviación” entre el tipo de cambio al contado del yuan en el mercado y el punto medio diario fijado por el banco central, dijo el portavoz.

Devaluacion yuan, Donald Trump
“China se está enriqueciendo a nuestra costa”, dijo el precandidato republicano Donald Trump.

China permite que el yuan suba o baje en un máximo de 2% desde el punto medio del día.

El portavoz del ministerio dijo que el tipo de cambio en un país depende de su competitividad y que las reformas económicas en China ayudarán a garantizar que el yuan pueda seguir siendo “básicamente estable” dentro de un nivel “razonable” y “equilibrado”.

Las declaraciones se suman a los comentarios de la prensa estatal que defienden el diseño de políticas de China, mostrando la sensibilidad de Pekín a las sugerencias de que podría haber fracasado en su política económica.

El asistente del gobernador del Banco Popular, Zhang Xiaohui, dijo que el yuan ha vuelto gradualmente a su valor de mercado, tras las últimas revisiones a la baja, y que a partir de ahora debería permanecer fuerte.

“No hay base para una depreciación persistente y sustancial”, insistió Zhang.

China ha calificado la devaluación de su moneda como una medida de reforma de libre mercado, y niega las denuncias de que haya comenzado una ronda de devaluaciones monetarias competitivas entre gobiernos para ayudar a los exportadores.

En China, la abundante cobertura mediática sobre la devaluación del yuan ha trasladado a la ciudadanía un cierto tono de preocupación, no tanto por las implicaciones directas de la caída en la cotización de la moneda, sino porque ha sido percibida como un signo de que la economía no va tan bien como acostumbraba.

La prensa oficial se ha centrado en presentar las recientes medidas del banco central como un paso hacia la liberalización económica del gigante asiático.

Asimismo, en desmarcarlas de la interpretación que muchos analistas, sobre todo extranjeros, han realizado, de que se trata de un intento de favorecer a sus empresas exportadoras y de que el país ha entrado en una guerra de divisas con las naciones vecinas.

Independientemente del objetivo de las autoridades, los últimos acontecimientos plantean un nuevo escenario para la economía global con un yuan más débil y más atento a su comportamiento en el mercado.

Los productos “Made in China” son, de repente, más baratos y las empresas que los venden, más competitivas.

Eso favorece a los fabricantes de dispositivos electrónicos y mecánicos, productos de alta tecnología, textil, computadores y sus componentes y teléfonos móviles, las cinco principales exportaciones del gigante asiático.

En el otro lado de la balanza, a China le resultará más caro importar, lo que repercutirá en sus socios comerciales, empezando por la Unión Europea, el primero, y siguiendo por Estados Unidos, el segundo, sin olvidar sus crecientes lazos con los países latinoamericanos.

El consumo mundial de dispositivos electrónicos y mecánicos, de alta tecnología, circuitos integrados, crudo y productos agropecuarios (para los que América Latina es una de sus principales fuentes de suministro) podría verse afectado por la devaluación del yuan.

Devaluación del yuan será devastadora para EE.UU., asegura Donald Trump

El magnate y precandidato presidencial republicano, Donald Trump, aseguró que la devaluación del yuan realizada por las autoridades chinas va a ser “devastadora” para la economía estadounidense.

“Están devaluando otra vez su moneda y nos están destrozando, es verdad que nuestra moneda sube y parece que es algo bueno, pero eso va a ser devastador para nuestra economía”, dijo el multimillonario.

“China se está enriqueciendo a nuestra costa. Se ha reconstruido a sí misma con el dinero que se está sacando de Estados Unidos y con los trabajos que se están perdiendo en Estados Unidos”, añadió el precandidato republicano.

Trump, que en otras ocasiones en el pasado ha situado a China en el centro de sus críticas, insistió en que con medidas así las empresas estadounidenses “no van a poder competir” con las del gigante asiático.

Cuidado con las zonas más turbias de la Web

  • Informe demuestra que más del 95% de los sitios web de los 10 nuevos dominios de nivel superior son sospechosos; .zip y .review se clasifican como los peores.

EE.UU. 1 septiembre, 2015. Blue Coat, proveedor en seguridad empresarial, reveló hoy la nueva investigación para consumidores y empresas, que muestra las “zonas” o dominios de nivel superior (TLD) que tienen mayor relación con sitios Web sospechosos. Uno de los hallazgos clave que presenta el informe es que más del 95% de los sitios web de 10 TLD diferentes se clasifican como sospechosos y que ese porcentaje llega al 100 por ciento para los TLD de los dos primeros puestos: .zip y .review.

Descargar InformeBlue Coat analizó cientos de millones de solicitudes web provenientes de más de 15.000 empresas y 75 millones de usuarios para generar el informe “Las zonas más turbias de la Web”, donde la investigación se presenta acompañada de consejos y trucos para los usuarios de la Web y para los departamentos de seguridad y TI de las empresas que intentan evitar virus y otras actividades maliciosas. A los fines de esta investigación, Blue Coat consideró que un dominio es “turbio” si está clasificado en su base de datos como:

Actividad maliciosa más frecuente Actividad maliciosa menos frecuente
Correo no deseado Malware
Estafa Botnet
Actividad sospechosa Phishing
Software posiblemente no deseado (PUS)

Los dominios de la base de datos que no tienen alguna de estas categorías se consideraron “no turbios”.

Muchas cosas cambiaron desde los primeros días de Internet, cuando la Web tenía solo seis dominios de nivel superior (TLD) comunes. En ese entonces, la mayoría de los consumidores y las empresas encontraban solo unos pocos TLD estándares, como .com, .net, .edu y .gov, además de algunos dominios de “código de país”, como .FR (Francia) y .JP (Japón). No obstante, desde el año 2013, la cantidad de TLD nuevos creció desmesuradamente. Hubo una explosión de zonas nuevas en la Web, muchas de las cuales no son ni seguras ni amigables en lo que respecta a seguridad web. Hasta junio de 2015, el conteo de TLD válidos emitidos era de más de mil. A medida que creció la cantidad de TLD también aumentaron las oportunidades para los atacantes. Estos TLD con gran cantidad de sitios turbios se duplicaron. Los “TLD turbios” pueden ser suelo fértil para la actividad maliciosa, incluidos el correo no deseado, el phishing y la distribución de software posiblemente no deseado (PUS).

Los 10 principales “TLD con sitios turbios*” de la Web

Nombre de dominio de nivel superior Porcentaje de sitios turbios
.zip 100,00%
.review 100,00%
.country 99,97%
.kim 99,74%
.cricket 99,57%
.science 99,35%
.work 98,20%
.party 98,07%
.gq 97,68%
.link 96,98%

* Al 15 de agosto de 2015 – Los porcentajes se basan en categorizaciones de sitios web efectivamente visitados por nuestros 75 millones de usuarios. Un TLD con un porcentaje de 100% de sitios turbios se correlaciona con los sitios categorizados por Blue Coat.

Actividad de riesgo reciente proveniente de las zonas más turbias de la Web

El informe revela además ejemplos de actividad corrupta que tiene lugar en sitios web turbios de algunos de los TLD que ocupan los primeros puestos, incluida la segunda zona aparentemente más peligrosa: .kim. Los investigadores de Blue Coat descubrieron hace poco sitios web utilizados por páginas que imitan sitios populares de videos e imágenes. Las personas que visitan estos sitios y no cuentan con protección reciben una solicitud para descargar el malware sin darse cuenta.

“Debido a la explosión de TLD en los últimos años, hemos visto el surgimiento de una cantidad asombrosa de zonas completamente turbias en la Web con una velocidad alarmante,” expresó el Dr. Hugh Thompson, Director de tecnología (CTO) de Blue Coat Systems. “Tal como reveló el análisis de Blue Coat, el incremento de TLD turbios, a su vez, proporciona una mayor oportunidad para que los chicos malos participen de la actividad maliciosa. A fin de desarrollar una mejor postura de seguridad, es fundamental que tanto los consumidores como las empresas conozcan cuáles son los sitios más sospechosos y cómo evitarlos”.

Minimizar el riesgo para empresas y consumidores
Las empresas y los consumidores que buscan protegerse de estos TLD turbios pueden obtener datos clave del informe para fundamentar y fortalecer su postura de seguridad; por ejemplo:

  • Las empresas deben analizar la posibilidad de bloquear el tráfico que lleva a los TLD de mayor riesgo. Por ejemplo, Blue Coat recomendó anteriormente que las empresas consideren el bloqueo del tráfico hacia los dominios .work, .gq, .science, .kim y .country.
  • Los usuarios deben estar muy atentos al hacer clic en los enlaces que incluyan estos TLD si los encuentran en resultados de búsqueda, correos electrónicos o entornos de redes sociales.
  • Si no está seguro de la fuente, pase el mouse sobre un enlace para verificar si lo lleva hasta la dirección que aparece en el texto del enlace.
  • “Mantenga presionado” un enlace en un dispositivo móvil (no solo hacer clic) para verificar que lo lleve donde afirma.

 

Acuerdo estratégico de Unit4 con su partner Gcon4 para América Latina

  • La consultora Gcon4 implementará Unit4 Business World como parte de su plan de expansión en América Latina.

Barcelona, España. 1 septiembre, 2015. Unit4, proveedor en aplicaciones empresariales para las organizaciones, ha anunciado el acuerdo estratégico con su partner Gcon4 para la implementación del software de gestión Uni4 Business World en América Latina. Gcon4 podrá así comercializar la solución ERP cloud de Unit4 especialmente diseñada para las organizaciones de servicios intensivos, como ONGs, universidades e ingenierías. El acuerdo amplía el que ambas compañías firmaron a finales de 2014 y por el que Gcon4 se convertía en partner para la comercialización de Unit4 Business World en España y Portugal.

Gcon4, creada en mayo de 2014 por un equipo de especialistas en Unit4 Business Word y en pleno proceso de expansión, dirige su actividad comercial a la prestación de servicios para las empresas orientadas a los sectores de educación, ingeniería, consultoría, ONG, servicios profesionales, bancos y organizaciones del sector público, en los que tiene experiencia y reputación en proyectos globales y en diferentes ubicaciones, como América Latina, Asia, Africa y España.

Unit4 - Fernando Garcia Varela
Fernando García Varela, director general de Unit4 Business World, valora la adecuación del software a los sectores a los que da servicio.

Como parte de su proceso de crecimiento, Gcon4 Group ha establecido su plan de negocio Latam 2018 que prevé la progresiva implantación en los países americanos, en los cuales cuenta con experiencia directa. Dicho proceso será llevado a cabo por fases. En la primera de ellas, los países del Pacifico serán claves para dicho crecimiento: Colombia, México, Perú, Chile y Ecuador. Fuera de América Latina, Gcon4 Group tiene previsto establecerse en Kenya, país donde ya cuenta con clientes importantes. Posteriormente, se contempla la implantación en Brasil y Singapur. Junto a esta implantación territorial, Gcon4 Group tiene previsto fortalecer su estructura directiva con un nombramiento de alto nivel que anunciara en breve, además de acompañar todo el proceso con una campana de comunicación.

El CEO de Gcon4, Albert Palma, destaca las ventajas de la solución Unit4 Business World: “Aporta una gran capacidad de localización por su plataforma People Platform, que ofrece una total adaptación a los sectores y países a los que va dirigida nuestra acción comercial”.

Fernando García Varela, director general de Unit4 Business World, valora la adecuación del software a los sectores a los que da servicio: “Las organizaciones de América Latina tienen a su disposición una gran diversidad de programas de gestión, pero sectores como el de la Educación, ONGs y Administraciones públicas no cuentan con una solución específicamente diseñada para ellos, que cubra todas sus necesidades con la solvencia y facilidad de uso de Business World”.