jueves, 2 de julio de 2015

Jean Belmont Blog

Jean Belmont Blog


Infografía: El Internet de las Cosas libera el poder de los datos en un mundo conectado

Posted: 02 Jul 2015 07:47 AM PDT

Infografía: El Internet de las Cosas libera el poder de los datos en un mundo conectado

Por Joanna Schloss – Direct2Dell 

Últimamente he pasado mucho tiempo pensando en el impacto del Internet de las Cosas (IoT) en casi todos los aspectos de nuestro trabajo y en nuestras vidas. Hoy en día, nuestros teléfonos, casas y automóviles son cada vez más inteligentes gracias a una serie de sensores integrados y capacidades de geolocalización. IoT también está generando grandes avances en el trabajo, lo cual es reforzado por la encuesta EMA patrocinada por Dell, que recientemente reveló que el 47 por ciento de las organizaciones encuestadas ven a IoT como algo esencial o importante para su negocio. 

Algunos expertos dicen que IoT es una revolución, pero yo lo veo más como una evolución porque los datos ya existen en muchas formas, y el reto es conseguir la información correcta en el momento adecuado para la persona adecuada. Para sacar el máximo provecho de IoT, las organizaciones deben primero limpiar algunos de los principales escollos.

En la siguiente infografía se ilustran algunas de las conclusiones de nuestro estudio, y hemos definido algunas de las muchas razones por las que IoT es importante. Las cinco primeras son:

1.- La falta de un equipo integrado para hacer uso de todos los datos de IoT

2.- Los problemas de privacidad con los datos producidos por los dispositivos finales

3.- Calidad y fiabilidad de los datos desde los dispositivos finales

4.- Conectividad y rendimiento para los dispositivos finales

5.- Caso de negocio indefinido para el usuario de la información del dispositivo

Para ilustrar la importancia de la reducción de estos impedimentos, vamos a echar un vistazo a la conexión, o más bien, a la desconexión entre IoT y la preparación ante desastres. Es evidente que los datos generados por IoT pueden desempeñar un papel importante para ayudar a prepararse y responder ante los desastres naturales. 

Durante un reciente hackatón de IoT para ayudar a las víctimas de desastres, seis estudiantes universitarios convocados a la empresa de alta tecnología de PTC con sede en Boston, fueron atrás en el tiempo, a Nueva Orleans en 2005, cuando golpeó el huracán Katrina. Luego armaron un plan general de IoT para contención de desastres que incluye mapas aéreos, una aplicación móvil de streaming de datos en tiempo real, un vehículo aéreo no tripulado y un sensor remoto de todos los datos, los cuales se transmiten a un centro de mando y control centralizado.

Mediante la integración de todos los datos de los dispositivos conectados, los estudiantes fueron capaces de crear escenarios de la vida real, por lo que los equipos de rescate podrían llegar rápidamente a los casos de traumatismos más graves y llevarlos a las instalaciones correctas. A medida que el hackatón era realizado, IoT permitió tomar ventaja de los dispositivos conectados para crear un sistema estupendo con un centro de comando virtual. Al hacerlo, se puede crear una colaboración espontánea, el consenso y la coordinación con una sola misión y propósito común, lo que deriva en un mejor resultado.

Centros de mando con IoT, virtualizados y basados ​​en la nube pueden desplegarse mucho más rápido que sus contrapartes de ladrillo y cemento. Las personas pueden entrar y salir a través de sus dispositivos móviles, y expertos en la materia pueden compartir ideas con transparencia y de forma instantánea. La eficacia de todos los esfuerzos se puede controlar en tiempo real, por lo que es posible cambiar de rumbo o escalar esfuerzos inmediatamente. Utilizando soluciones como Dell Statistica, la información puede ser recogida y seleccionada para conducir a una comprensión más profunda del significado de los datos.

Si IoT hubiera tenido un papel más importante en la “tormenta de nieve de 2015”, tal vez el Servicio Meteorológico Nacional (NWS) podría haber salvado la honra y la ciudad de Nueva York ahorrado $200 millones de dólares en pérdidas en productividad. En cambio, el NWS fue duramente criticado por la previsión de una tormenta de nieve potencialmente histórica que podía dejar hasta 30 pulgadas de nieve en la ciudad de Nueva York, sin comunicar la incertidumbre de su predicción. Mientras tanto, los funcionarios de la “Gran Manzana” fueron atacados por el cierre de escuelas, carreteras y transporte público por menos de un pie de nieve.

Según The Washington Post, la información de pronóstico deficiente y comunicaciones fallidas fueron la raíz del problema. No sólo el NWS dejó de comunicar adecuadamente la incertidumbre en lo que fue un pronóstico extremadamente complicado, también se quedaron cortos en la presentación de los escenarios más allá del peor de los casos, lo que provocó una ola de pánico ondular a través del corredor noreste del país.

Es muy probable que IoT suministre al servicio meteorológico datos suficientes para producir mínimos y máximos más probables de la caída de nieve y guiar a los pronósticos locales. Pero el hecho de no sumar, integrar y compartir esta información vital llevó a un punto negro en el NWS y la posible pérdida de la confianza pública en las previsiones meteorológicas.

Apuesto a que IoT podría ayudar al NWS en recuperar la confianza del público en su misión primordial de proteger vidas y propiedades. También estoy segura de que a medida que IoT siga evolucionando, se convertirá en una parte predominante de la vida cotidiana, lo que nos permite recoger, visualizar y analizar los datos en nuevas y emocionantes formas. Además de proporcionar las primeras respuestas con centros de mando virtuales que ofrecen una visión práctica cuando cada segundo cuenta, imagino que un día IoT desbloqueará el poder de todo tipo de datos para cambiar la forma en que trabajamos y vivimos.

¿Dónde encaja IoT en tu gran esquema de las cosas? Escríbeme a Joanna.schloss@software.dell.com para continuar la conversación.

- Noticias ciencia y tecnologia computacion internet

Panda Mobile Security te avisa si alguien coge tu dispositivo

Posted: 02 Jul 2015 01:21 AM PDT

Panda Mobile Security te avisa si alguien coge tu dispositivo

Panda Security lanza la última versión de la solución Panda Mobile Security para hacer frente a las nuevas amenazas que acechan a los dispositivos móviles.

La nueva solución incluye mejoras para que los usuarios puedan utilizar su móvil sin preocupaciones, localizarlo en caso de robo y proteger su información privada gracias a las opciones de auditor de privacidad y antirrobo que incorpora. Además esta nueva versión ha perfeccionado la usabilidad de la solución haciéndola aún más s sencilla para el usuario.

protección, control, android

Previene el robo

Panda Mobile Security 2.3.2 incluye una nueva funcionalidad dirigida a prevenir el robo del dispositivo. La "Alerta de Movimiento" advierte al usuario sobre si su smartphone o tablet han sido cogidos por alguien sin su permiso. Cuando el usuario activa la opción de "Alerta de Movimiento" se produce una cuenta atrás hasta que se activa la protección. Si se supera este tiempo de seguridad, suena una alarma a máximo volumen aunque el teléfono se encuentre en modo de silencio. Para detener la alarma solo es necesario que el usuario introduzca su PIN o patrón para desbloquear el dispositivo. El usuario puede configurar la funcionalidad determinando el tiempo de la cuenta atrás y la sensibilidad del sensor.

Geolocalización y Auditor de Privacidad

Otro de los puntos destacables de la nueva versión es la aplicación de la geolocalización para proteger al usuario y garantizar la seguridad del móvil. Para ello, Panda Security ha añadido una alerta de robo que hace una foto al usuario y la envía por correo electrónico, junto a la ubicación correspondiente, cada vez que éste se equivoca con la clave de acceso. Además, permite bloquear o borrar el dispositivo en caso de sustracción o pérdida.

A eso se añade un "Auditor de Privacidad" que permite saber qué aplicaciones pueden acceder a los datos personales, listas de contactos y archivos, dando además la posibilidad de borrar esas aplicaciones.

"Nuestros dispositivos móviles se han convertido en repositorios de nuestra vida digital. Desde Panda Security queremos facilitar y garantizar la experiencia y seguridad de nuestros clientes. Por eso con esta nueva versión de Panda Mobile Security reforzamos con más opciones la protección del usuario frente a amenazas externas para que pueda disfrutar de sus dispositivos al máximo", explica Hervé Lambert, Retail Product Marketing Manager de Panda Security.

Panda ha añadido también nuevos idiomas al producto, que ahora se encuentra disponible en 16 idiomas. También presenta un nuevo look & feel, coincidiendo con la celebración de su 25 Aniversario y de su nueva identidad corporativa.

The post Panda Mobile Security te avisa si alguien coge tu dispositivo appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Contraseñas con emoticonos: más variadas, ¿más seguras?

Posted: 02 Jul 2015 12:31 AM PDT

Contraseñas con emoticonos: más variadas, ¿más seguras?

Si con la popularización de los SMS vimos cómo el lenguaje experimentaba un evolución para ahorrar caracteres, ahora nuestra manera de expresarnos a través de los dispositivos móviles ha sufrido una nueva transformación. Con la llegada de las apps de mensajería instantánea, con WhatsApp a la cabeza, hay quien es capaz de comunicarse única y exclusivamente con emoticonos.

teclado emoticonos

Los humanos nos desenvolvemos con mucha soltura entre imágenes. Así, no podía faltar la innovación que permitiera dejar a un lado los números y caracteres de nuestro lenguaje para crear nuevas contraseñas en base a ilustraciones. Pero no unos garabatos cualquiera, sino precisamente esos ‘emojis’ que están revolucionando la forma en que nos expresarnos.

La firma Intelligence Environment ha desarrollado la primera clave de acceso en la que no se alternan números y letras, sino emoticonos. “Nuestra investigación revela que el 64% de los ‘millennials’ se comunica regularmente solo con ‘emojis‘", afirma David Webber, director general de la compañía. "Así que decidimos reinventar el código de acceso para una nueva generación mediante el desarrollo de la primera tecnología de seguridad con ‘emojis’ del mundo".

Con el propósito de sustituir las contraseñas que habitualmente utilizamos para acceder a aplicaciones y servicios a través de Internet, esta desarrolladora británica ha creado un sistema en el que la sucesión de expresiones de los dibujos, los gestos universales que hacemos con la manos y otros tantas realidades visuales sirvan para ponerle las cosas más difíciles a quienes intenten acceder allí donde no tienen permiso.

Los creadores de esta nueva forma de componer claves de acceso aseguran que este sistema, además de ser más cómodo para el usuario, incrementa la seguridad de las contraseñas, ya que existen muchas más combinaciones basadas en emoticonos. “Hay 480 veces más combinaciones de ‘emoji’ que las que hay de los números de cero a nueve", apunta Webber.

Los usuarios podrán elegir estas nuevas contraseñas a partir de 44 emoticonos, que son los que están presentes en todos los sistemas operativos. Con ellos, según las estimaciones de la firma británica, se pueden dar hasta 3.498.308 millones de permutaciones. En caso de utilizar combinaciones solo con números del 0 al 9, como a día de hoy hacemos por ejemplo con el PIN de nuestra tarjeta de crédito, las opciones se reducen a tan solo 7.290 permutaciones.

Así podremos crear historias que sean fáciles de recordar y, de este modo, aprovechar una de las principales ventajas que plantea este nuevo sistema de claves de acceso. Al contrario de lo que nos sucede ahora, que las monótonas sucesiones de números y letras hacen que repitamos las mismas contraseñas en diversos servicios para evitar que la memoria nos juegue una mala pasada, con Emoji Passcode podríamos crear distintas claves de acceso para distintas plataformas al ser más sencillas de memorizar.

emoticonos contrasenas

Según un estudio realizado por Intelligence Environment en Reino Unido, un tercio de las 1.300 personas que tomaron parte en una encuesta aseguraba haber olvidado recientemente el PIN de sus tarjetas de crédito. Es por ello que los responsables de esta firma británica pretenden implementar su nueva creación, primeramente, en los servicios que ofrecen los bancos a través de Internet.

En la creación de este Emoji Passcode ha tomado partido Tony Buzan, un experto en memoria británico que apuntaba que este nuevo método de contraseñas "juega con la extraordinaria capacidad de los humanos para recordar imágenes". Algo que, como apuntaba este consultor educativo, "está anclado en nuestra historia evolutiva. Recordamos más información cuando está en forma pictórica".

Si de aquí a unos meses nos encontramos con este nuevo método de claves de acceso, posiblemente fallemos en nuestros primeros intentos. Sin embargo, con el paso del tiempo, que recordemos u olvidemos nuestras contraseñas dependerá de los mismos factores que hoy en día: principalmente, que nuestra memoria quiera o no jugarnos una mala pasada.

The post Contraseñas con emoticonos: más variadas, ¿más seguras? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

La versión previa de Skype para Negocios en Office 365 ya está disponible

Posted: 01 Jul 2015 11:16 AM PDT

La versión previa de Skype para Negocios en Office 365 ya está disponible

Se acaba de anunciar que la versión previa técnica de Skype para Negocios en Office 365 ya está disponible a partir de hoy para los clientes empresariales. Skype para Negocios ofrecerá nuevas capacidades de voz y reuniones para Office 365 que mejorarán la experiencia actual y permite ofrecer una solución completa, de grado empresarial, a una escala global.

Los clientes empresariales de Office 365 se podrán registrar para las siguientes versiones previas de Skype para Negocios: Skype Meeting Broadcast, PSTN Conferencing, y Cloud PBX con PSTN Calling. Todas estas permitirán una mejor experiencia de comunicación y reuniones que permitirán a los clientes empresariales ser más productivos.

Si quieren conocer más detalles sobre la versión previa de Skype para Negocios en Office 365 y las diferentes características disponibles para los clientes empresariales, visiten: https://blogs.office.com/2015/07/01/announcing-preview-of-new-skype-for-business-services-in-office-365/

- Noticias ciencia y tecnologia computacion internet

Los más recientes lanzamientos de Microsoft Garage abren nuevos caminos para los que gustan de hacer cosas por sí mismos, tomadores de notas y más

Posted: 01 Jul 2015 11:02 AM PDT

Los más recientes lanzamientos de Microsoft Garage abren nuevos caminos para los que gustan de hacer cosas por sí mismos, tomadores de notas y más

Tal vez Dan Marshall sea un programador de software de día, pero también le gusta utilizar tecnología para hacer cosas que puede sostener en sus manos. Cada creación comienza con un boceto. Y para conseguir que sus ideas despeguen de manera sencilla, este creador ha elaborado una librería de software JavaScript llamada Maker.js. Para las personas que les gusta hacer las cosas por sí mismos, este programa convierte ideas en realidad de manera rápida, a través de código que representa dibujos. "Algo…(read more)

- Noticias ciencia y tecnologia computacion internet

Trolls en Twitter. Cómo evitarlos

Posted: 30 Jun 2015 11:49 PM PDT

Trolls en Twitter. Cómo evitarlos

 

pájaros twitter

"Somos penosos tratando el abuso y los trolls en la plataforma". Estas declaraciones realizadas a comienzos del año por el CEO de Twitter, Dick Costolo (que dejará el puesto hoy), ponían de manifiesto lo que cualquier usuario de la red social sabía de antemano: que Twitter fracasa lamentablemente a la hora de controlar el acoso.

En un reciente estudio del Pew Research Center, un 40% de los internautas encuestados aseguraban haber sido víctimas de acoso en la Red. Así, uno de los propósitos de la red social es implementar las herramientas necesarias para que sus usuarios no sufran los abusos de aquellos que suelen escudarse en el anonimato para insultar y atacar a los demás.

El intento más reciente de Twitter por minimizar su impacto permite a sus usuarios compartir con sus amigos sus listas de tuiteros bloqueados. Así, ya se puede bloquear a varios trolls a la vez. Bloqueo masivo.

"Ahora puedes exportar y compartir tus listas de bloqueo con los usuarios que se enfrentan a problemas similares, o importar la lista de otro usuario a tu propia cuenta y bloquear varias cuentas a la vez en lugar de bloquear de forma individual", explican desde el blog.

lista

Para poder utilizar esta nueva característica e importar y exportar listas de bloqueados, los tuiteros que quieran evitar el acoso en Twitter solo deben seguir unos sencillos pasos que se realizarán, tanto para una cosa como para la otra, desde el apartado 'Cuentas bloqueadas' de la configuración de Twitter:

Cómo exportar listas de bloqueados en Twitter

  1. En el apartado 'Cuentas bloqueadas', haz clic en 'Opciones avanzadas' y selecciona 'Exporta tu lista'.
  2. Twitter te pedirá que confirmes qué cuentas deseas exportar. En este paso intermedio, tienes dos opciones: seleccionar todas las cuentas que has bloqueado con un solo clic o desmarcar aquellas que no quieres compartir.
  3. Una vez seleccionadas las cuentas que quieres que formen parte del archivo, haz clic en 'Exportar'. Se generará un archivo .csv que se descargará automáticamente en tu ordenador que podrás compartir con quien quieras.

exportar

Cómo importar listas de bloqueados en Twitter

  1. Antes de empezar, debes haber recibido de algún contacto el archivo .csv correspondiente a su lista de cuentas bloqueadas en Twitter.
  2. Con el archivo descargado en el ordenador, ve hasta 'Opciones avanzadas', en el apartado 'Cuentas bloqueadas' de tu configuración. Allí, selecciona 'Importa una lista'.
  3. Haz clic en el clip que aparece en la ventana emergente junto a la opción 'Adjunta un archivo para subirlo'. Desde ahí, deberás seleccionar el archivo .csv que descargaste anteriormente.
  4. Aparecerá la lista de cuentas bloqueadas por el tuitero que te pasó el archivo. Será entonces cuando podrás seleccionar si quieres bloquear a la lista completa (con un solo clic) o si prefieres dar una oportunidad a algunos de ellos. Para ello, deberás desmarcar aquellas cuentas que no quieras bloquear.
  5. Haz clic en 'Bloquear' para confirmar la selección y, automáticamente, las cuentas marcadas de esa lista dejarán de estar entre los posibles acosadores que algún día decidan atacarte en Twitter.

Con estas simples herramientas, las listas de usuarios bloqueados serán compartidas con mucha facilidad, de tal forma que los tuiteros podrán cortar las alas sin mucho esfuerzo a varios trolls de forma simultánea (y por recomendación del contacto que ha compartido con nosotros su lista).

The post Trolls en Twitter. Cómo evitarlos appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¡Atención! Ya está disponible la versión 10159 de Windows Insider 10 para PC

Posted: 30 Jun 2015 03:02 PM PDT

¡Atención! Ya está disponible la versión 10159 de Windows Insider 10 para PC

Sí, apenas les habíamos anunciado la disponibilidad de la versión 10158 de Windows Insider 10 para PC, pero les tenemos noticias: ya está disponible la versión 10159 para Fast Ring. ¿Por qué dos versiones tan pegadas? Por lo general estas versiones se prueban dentro del equipo de ingeniería para después liberarse a Fast Ring y luego a Slow Ring una vez que son estables.

Version 10159 de Windows Insider 10 para PC

La nueva versión llegó pegada a la 10158 con más de 300 mejoras y al ser una gran versión y después de pasar los criterios para ser aprobada, se decidió liberar la versión 10159 y estará disponible para instalar a los Windows Insiders que están en Fast Ring.

Para saber más sobre la versión 10159 y ver la nueva imagen de escritorio Windows 10 Hero, los invitamos a visitar: http://blogs.windows.com/bloggingwindows/2015/06/30/whoa-another-pc-build/

- Noticias ciencia y tecnologia computacion internet

La increíble realidad virtual con Oculus Rift y Windows 10

Posted: 30 Jun 2015 01:54 PM PDT

La increíble realidad virtual con Oculus Rift y Windows 10

Estamos seguros que la mayoría de ustedes no han dejado de sorprenderse por todos los anuncios que hemos publicado acerca de todo lo relacionado a Windows 10, funciones, características, soporte y más. Para seguir con las sorpresas, queremos anunciarles que Windows 10 y Xbox One serán compatibles con Oculus Rift.

Oculus Rift - Xbox One

Prepárense para sentir la experiencia de todas las funciones que estarán disponibles para todos ustedes al utilizar Windows 10 y sentir el mayor realismo posible al jugar sus juegos favoritos de Xbox One con estos lentes de realidad virtual.

Si quieren saber más detalles acerca de lo que esta nueva unión entre Microsoft y Oculus VR tendrá para ustedes, visiten: http://blogs.windows.com/bloggingwindows/2015/06/11/windows-10-oculus-rift-virtual-reality-gaming-awesomeness/

 

- Noticias ciencia y tecnologia computacion internet

Empleados de Microsoft se unen a los desfiles Pride en Seattle y alrededor del mundo

Posted: 30 Jun 2015 09:11 AM PDT

Empleados de Microsoft se unen a los desfiles Pride en Seattle y alrededor del mundo

Los empleados de Microsoft en el estado hogar de la empresa y alrededor del mundo se unieron el fin de semana pasado a los desfiles Pride para realizar una celebración festiva de diversidad e inclusión con el tema "Este soy yo. Hago cosas increíbles". No tan lejos del cuartel general de Microsoft en Redmond, Washington, entusiastas empleados marcharon la ruta de tres millas del desfile en Seattle, que reunió a miles de personas el pasado domingo 28 de junio de 2015. Empleados de Microsoft se unen…(read more)

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario