ScreenPad inteligente de Asus sigue generando aplicaciones

La compañía anunció el lanzamiento de una ola de aplicaciones nuevas y actualizadas para el futurista ScreenPad, el touchpad inteligente disponible de manera exclusiva en la última serie de portátiles profesionales Zenbook Pro. Las nuevas aplicaciones Adobe Sign, Handwriting y SpeechTyper, agregan nuevas funcionalidades y funciones a ScreenPad. La actualización de la aplicación Asus Sync hace que sea más fácil que nunca integrar un teléfono inteligente con Zenbook Pro, mientras que el Modo Extender mejorado convierte a ScreenPad en una pantalla secundaria de Windows para la productividad en pantalla doble.

Lanzado con reconocimiento mundial en Computex en junio de 2018, ScreenPad combina de manera inteligente un touchpad con una pantalla táctil a todo color de alta resolución para ofrecer formas novedosas de interactuar con aplicaciones de Windows y programas dedicados llamados Aplicaciones de ScreenPad. Las funciones adaptativas con herramientas contextuales mejoran el flujo de trabajo y la productividad, y ScreenPad es totalmente personalizable para permitir a los usuarios personalizar su experiencia.

Las nuevas aplicaciones y actualizaciones están disponibles para descargar a través del menú de configuración de ScreenPad. Un tutorial en línea que destaca las características y capacidades de ScreenPad está disponible en este vínculo.

Entrada eficiente: Adobe Sign, Handwriting y SpeechTyper

Las capacidades de reconocimiento de escritura a mano de ScreenPad abren un mundo de nuevas posibilidades para mejorar la productividad. Adobe Sign permite a los usuarios firmar documentos PDF sin tener que escanear una firma escrita. La aplicación de escritura a mano es una forma intuitiva de ingresar palabras y caracteres escritos en cualquier idioma admitido. SpeechTyper proporciona una experiencia de tipeo de manos libres mediante el uso de la conversión de voz a texto a través de una interfaz de ScreenPad.

En el Modo Extender, ScreenPad funciona como un monitor externo, proporcionando una pantalla secundaria de Windows. Esta característica actualizada ahora ha optimizado la configuración de pantalla de Windows para que sea aún más fácil de usar, y hay una nueva función que permite a los usuarios cambiar fácilmente entre la pantalla principal y ScreenPad. Los usuarios también pueden optar por interactuar con el contenido de ScreenPad con un cursor o usar controles de pantalla táctil.

ScreenPad SDK: ¡Grandes noticias para desarrolladores!

El anuncio de ScreenPad en Computex generó gran interés entre los desarrolladores. Ahora se puede revelar que el próximo SDK de ScreenPad se alineará con el SDK de Microsoft Windows 10 para proporcionar una plataforma abierta para desarrolladores, lo que les permite desarrollar aplicaciones de ScreenPad fácilmente utilizando la próxima versión (RS5) del SDK de Windows 10 con un complemento de Asus. El calendario de lanzamiento detallado para la versión RS5 será proporcionado por Microsoft próximamente.

Asus ScreenPad está actualmente disponible de manera exclusiva en la Asus Zenbook Pro 15 (UX580) y Zenbook Pro 14 (UX480).

Sistemas de control industrial, blanco de los hackers cibernéticos

Más del 40% de todas las computadoras de sistemas de control industrial (SCI) protegidas por las soluciones de Kaspersky Lab, fueron atacadas por software malicioso al menos una vez durante la primera mitad de 2018. Los países más afectados fueron Vietnam, Argelia y Sri Lanka, mientras que la región más segura para máquinas industriales fue Dinamarca. Estos son algunos de los principales hallazgos del informe de Kaspersky Lab ICS CERT sobre el panorama de amenazas industriales durante la primera mitad de 2018.

Los ataques cibernéticos en computadoras industriales se consideran una amenaza extremadamente peligrosa, ya que causan pérdidas de material y tiempo de inactividad de producción para todo un sistema. Además, las empresas industriales sin servicio pueden debilitar severamente el bienestar social, la ecología y la macroeconomía de una región.

Las estadísticas recopiladas por los investigadores de Kaspersky Lab muestran que este tipo de amenaza es cada vez más preocupante. En la primera mitad de 2018, 41.2% de las computadoras SCI fueron atacadas al menos una vez. Es más, esto es una continuación de una tendencia: en 2017, la cifra aumentó del 36.61% en la primera mitad del año al 37.75% en la segunda mitad.

Porcentaje de computadoras SCI atacadas (Primera mitad de 2017 – Primera mitad de 2018)

Los principales países, por el número de computadoras SCI atacadas en 2018, fueron Vietnam, donde 75.1% de las computadoras SCI fueron atacadas; Argelia, con el 71.6% y Marruecos con el 65%. En cuanto a las instalaciones industriales menos atacadas, los tres países principales fueron  Dinamarca con un 14% de computadoras atacadas en las empresas industriales, seguido de Irlanda con 14.4% y Suiza muy cerca, representando 15.9%. Las economías en desarrollo representan el mayor número de computadoras SCI atacadas, mientras que las regiones desarrolladas tienen el menor número de ataques dirigidos hacia computadoras SCI.

La mayor cantidad de las amenazas proviene de Internet, que a lo largo de los años se ha convertido en la principal fuente de infección para SCI: 27% de las amenazas se reciben de la red mundial; mientras que los medios de almacenamiento extraíbles ocupan el segundo lugar con 8.4%. Los clientes de correo ocupan el tercer lugar en términos de volumen y representan el 3.8% de las amenazas.

“El porcentaje de ataques cibernéticos a las computadoras SCI es una gran preocupación. Nuestro consejo es prestar atención a la seguridad de los sistemas desde el comienzo de su integración, cuando los elementos de los sistemas se conectan por primera vez al Internet ya que descuidar las soluciones de seguridad en esta etapa podría tener consecuencias nefastas”, afirmó Kirill Kruglov, investigador de seguridad en Kaspersky Lab.

Para estar protegido, Kaspersky Lab ICS CERT le recomienda tomar las siguientes medidas de seguridad técnicas:

  • Actualice regularmente los sistemas operativos, el software de aplicación y las soluciones de seguridad en los sistemas que forman parte de la red industrial de la empresa.
  • Restrinja el tráfico de la red en los puertos y protocolos utilizados en routers periféricos y dentro de las redes OT de la organización.
  • Realice una auditoría de los controles de acceso para componentes SCI en la red industrial de la empresa y en sus límites.
  • Implemente soluciones dedicadas de protección en los servidores SCI, estaciones de trabajo y HMI para proteger la infraestructura de TO e industrial contra ataques cibernéticos aleatorios e Implemente soluciones de control, análisis y detección de tráfico de la red para una mejor protección contra ataques dirigidos.
  • Ofrezca capacitaciones y soporte a los empleados, socios y proveedores con acceso a su red.

Cisco aporta conectividad integral al Campus Querétaro de Arkansas State University

La Institución, cuyo Campus Querétaro abrió sus puertas en 2017, eligió la solución Cisco DNA para tener conectividad en todo el campus, lo que incluye laboratorios, bibliotecas, salones de clase, oficinas administrativas, dormitorios y cafeterías, además de tener conexión para aprendizaje virtual y colaboración con la sede central de esta universidad norteamericana ubicada en Jonesboro, ciudad del condado de Craighead, en Estados Unidos.

Gracias a la tecnología de Cisco DNA la universidad cuenta con una red automatizada, segura, ágil e inteligente, que permite ahorrar costos en WAN, análisis de tráfico cifrado o ETA, política automatizada en toda la red de acceso, mayor productividad con Machine Learning, con lo que se tiene conectividad permanente, seguridad con geolocalización, aprendizaje virtual y remoto, con la consecuente colaboración entre México y Estados Unidos de América en materia educativa, ya que los estudios realizados en esta institución son reconocidos por la Secretaría de Educación Pública de México (SEP) y la Higher Learning Commission de la Unión Americana.

El partner de Cisco para la implementación fue Cen Systems e incluyó las siguientes soluciones:

  • Cisco Prime: que habilita el aprovisionamiento de los servicios de la red.
  • Cisco Identity Services Engine: que permite controlar todos los accesos desde un solo lugar; y los switches de core y de distribución, cuyo objetivo es mejorar la conectividad constante e ininterrumpida para más de 2,500 usuarios en todo el campus, la seguridad y la e-ciencia.
  • Cisco ONE: que puede actualizar toda la infraestructura de manera fácil y constante.
  • También puede vigilar la seguridad de los alumnos y el personal en cualquier parte del campus gracias a la geolocalización, la identificación de usuarios, lo que ayuda a detectar emergencias y enviar atención a puntos específicos del campus en momentos en los que el tiempo es un factor determinante. Además puede tomar mejores decisiones basadas en datos al analizar el comportamiento de los usuarios en la red por medio de CMX.
  • En fases posteriores pondrán en funcionamiento capacidades como el aprendizaje remoto e implementaciones como Cisco Webex Board, el pizarrón interactivo que permite la compartición y modificación de archivos a distancia, en tiempo real, con un grupo seleccionado de colaboradores, para facilitar las presentaciones inalámbricas y las videoconferencias.

Arkansas State University se estableció en Querétaro por ser un estado con gran fortaleza en los negocios, por lo que adquirió un terreno de 66,000 metros cuadrados donde construyó 8 edificios principales, 2 residenciales, 2 académicos y una variedad de instalaciones deportivas y culturales, en un complejo diseñado para la experiencia educativa de los inscritos en 10 licenciaturas y 2 maestrías. Para el año 2023 se espera contar con una matrícula de 5 mil estudiantes con lo que crecerá la infraestructura tecnológica para dar conectividad a 2,500 alumnos residentes y a partir del 2019, a las primeras casas que se construirán alrededor del campus para dar paso a una ciudad inteligente con todos los adelantos del Internet de Todo (IoT).

Gracias a la globalización y al avance de las tecnologías de la información y la comunicación la educación universitaria logra los mayores niveles de calidad en cualquier parte del mundo. Este es precisamente el caso de Arkansas State University en su campus de Querétaro que, con la solución Cisco DNA logra la conectividad necesaria para estar a la vanguardia.

5 puntos para aplicar la Revolución 4.0 a la empresa

La cuarta revolución industrial, marcada por la convergencia de tecnologías digitales -nanotecnologías, neurotecnologías, robots, inteligencia artificial, biotecnología, sistemas de almacenamiento de energía, drones e impresoras 3D, entre otras- abre la posibilidad de que miles de millones de personas estén conectadas por distintos dispositivos amigables, con poder de procesamiento, capacidad de almacenamiento y acceso al conocimiento sin precedentes: tablets, teléfonos móviles, de servicio de voz para el hogar o coches, electrodomésticos o máquinas inteligentes.

Aprovechar las bondades de la tecnología en el diseño de procesos, y su implementación dentro de la empresa genera un cambio estructural que a su vez abre un abanico de posibilidades para relacionarse con los otros, transformar los modelos de negocio y las cadenas de suministro.

Miguel Estrada, profesor de Dirección de Operaciones en Ipade Business School, menciona que a partir de la conectividad y las nuevas tecnologías es posible el desarrollo de nuevas relaciones colaboradores-cliente-proveedor, generando un nuevo ecosistema en el entorno de negocio. Lo importante, señala, es ser capaz de responder la pregunta esencial: ¿Para qué se aplicará la Revolución 4.0 en mi empresa?

“La tecnología permite, entre otras cosas, controlar continuamente el rendimiento, recopilar y analizar datos de múltiples sistemas, lo que aplicado en la operación revolucionará el entorno de negocio. Esto nos lleva a nuevas relaciones colaboradores-cliente-proveedor, a nuevas convergencias, es decir, ya no es el display sino cómo utilizas la gran conectividad, la analítica y representa pasar de las relaciones cliente-proveedor de una cadena de suministro clásica a relaciones de ecosistema”, explicó Miguel Estrada.

El académico destaca el papel que juega la conectividad en la Revolución 4.0. “Estamos viviendo un cambio estructural. Automatización ya había desde hace algún tiempo atrás y sigue evolucionando. La impresión 3D ya existía y también ha seguido desarrollándose, pero no existía la tecnología de conectividad y almacenamiento de información que tenemos ahora y permite usarlas como un sistema. La convergencia de estas tecnologías, por ejemplo, el potencial al usarse de manera combinada, permitiendo nuevos modelos de operación, de servicio y de negocio” señaló.

Ante este escenario, Estrada propone 5 puntos que parten de la Dirección de Operaciones para lograr este cambio estructural y utilizar la tecnología 4.0 en la empresa en beneficio del entorno de negocios:

  • –        Conceptualización con usuarios extremos: Parte de la búsqueda de nuevos conceptos de servicio o negocio con ideas extremas, es decir innovadoras o disruptivas, fuera del especialista tradicional. Resulta que las ideas extremas son de mucho más calidad que las del especialista, dado que el especialista tiende a converger en la misma línea de ideas que ya ha propuesto con anterioridad. Es necesario buscar personas que den ideas disruptivas para poder explorar conceptos de negocio con puntos de vista nuevos que nos lleven a modelos de operación que brinden servicios o bienes diferenciados de la competencia.
  • –        Exploración: Normalmente lo que hacemos es enfocarnos al cliente típico. Lo que se recomienda es ir con el cliente que no tienes y quisieras tener. “Por ejemplo, muchos de los negocios no son para millennials porque son personas que están empezando a trabajar. La cuestión es que van a llegar y cuando lleguen, se debe estar preparado. Es necesario explorar su nuevo ecosistema, cómo será en el futuro, con la tecnología y servicios que solicitarán”.
  • –        Cocreación: Ayúdate del cliente. Tu usuario o cliente te puede enseñar a diseñar un producto o proceso distinto al que tienes y que le será más atractivo.
  • –        Cambio de relación con los competidores: Utiliza a tus rivales como aliados, por ejemplo, con la creación de un clúster colaborativo. Es decir, colaborar en lo que no compites pero desarrolla al ecosistema de negocios, competir creando valor para todos desarrollando el conocimiento o valor colectivo. “No es competencia o colaboración, es las dos cosas de manera sinérgica, es “coopetencia”.
  • –        Diseño humanizado: La pregunta no es cómo aplicar la revolución 4.0, sino para qué, y la respuesta debe estar alineada con el objetivo de crear un ecosistema en el que la conectividad es clave y los nuevos servicios se desarrollan centrados en la persona, en todas sus dimensiones.

Industriales del mundo TIC expresan su disposición al diálogo con la nueva administración

En el marco del proceso de transición rumbo al inicio de la nueva administración federal, y en seguimiento al acercamiento con los futuros responsables de las áreas vinculada a la industria, el día de hoy la próxima subsecretaria de Tecnologías de la Información y Comunicaciones, Salma Jalife Villalón, sostuvo una reunión de trabajo con afiliados a los organismos que diseñaron la Agenda Digital Nacional 2018.

Durante el evento realizado en las instalaciones de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (Canieti), el presidente nacional y anfitrión, Mario de la Cruz Sarabia, destacó la importancia de tener este primer acercamiento con la futura administración en aras de ir construyendo una agenda de trabajo conjunta para el sector que permita concretar los objetivos de la nueva administración y fortalecer el desarrollo de las industrias que conforman el ecosistema digital de México.

La futura subsecretaria por su parte reconoció la disposición de la industria para construir consensos sobre el rumbo del sector para los próximos seis años y acordó iniciar los mecanismos de cooperación y coordinación para generar de manera conjunta proyectos y programas que estimulen la competencia y fortalezcan el desarrollo de las empresas mexicanas.

En el evento estuvieron presentes los representantes de los organismos involucrados en el diseño de la Agenda Digital Nacional 2018, como Mario de la Cruz Sarabia por parte de Canieti; Enrique Culebro Karam, presidente de la Asociación de Internet MX; Javier Allard Taboada, director de la Asociación Mexicana de Tecnologías de la Información (Amiti); Salomón Padilla Duarte, presidente de la Asociación de Telecomunicaciones Independientes de México (Atim),  Joaquín García del Consejo de Empresarios en Tecnología, Innovación y Comunicaciones (Cetic) Ciudad de México, y Ana López Mestre, vicepresidenta y directora general de la American Chamber.

Los afiliados de las diversas empresas afiliadas a Canieti, Amiti, Asociación de Internet, el CETIC, ATIM y AmCham; tuvieron la oportunidad de platicar sus inquietudes a la próxima subsecretaria.

Strendus anuncia su lanzamiento en todas las plataformas digitales

Strendus tomó el paso para poder llevar la emoción del entretenimiento en línea a la palma de las manos de todos los usuarios. Con más de 400 juegos para cualquier amante de los juegos de azar y sorteo, el catálogo se divide en 3 grandes subverticales: Slots, Video Bingo y Sports. Aquí podrás disfrutar de juegos clásicos de cartas como Baccarat, Blackjack y Casino Poker; juegos de mesa como ruleta y dados; y juegos varios como Keno (variante del Bingo) y Ruleta de la suerte. Además de participar en actividades de entretenimiento que engloban una gran gama de deportes, ligas y competiciones no solamente del rubro atlético.

Adicionalmente, Strendus es cliente de los proveedores de juegos electrónicos y plataformas de entretenimiento más renombrados y galardonados en el circuito internacional como BtoBet, Microgaming, Ainsworth y Play’NGo, mismos que ofrecen las mejores soluciones y recursos en gaming electrónico.

Strendus es una de las páginas más completas pensadas para llevar la emoción al público mexicano, además de ser de las únicas en contar con regulación totalmente vigente. La plataforma está diseñada de manera en la que el cliente pueda sacar el mayor provecho de sus conocimientos en apuestas online y encuentre adrenalina en sus apuestas favoritas en cuestión de unos cuantos clicks. Strendus otorga un servicio personalizado, contenido de valor único y propio para cualquier usuario que esté interesado en él.

A la par de crear experiencias únicas, Strendus apoya un consumo responsable y promueve un entorno de juego sano. La plataforma cuenta con herramientas de límite de apuestas y/o montos, además de la posibilidad de autoexclusión permanente.

Comienza a vivir la adrenalina del entretenimiento en línea en una de las plataformas más importantes del país. Descarga ya Strendus en  sistemas IOS o Android completamente gratis, o visita la página de Strendus.

¿Vacas inteligentes? O sobre el diseño de productos del IoT que no fallen

Por Cheryl Ajluni, líder de Soluciones del Internet de las Cosas, Keysight Technologies

Nadie busca diseñar un producto del Internet de las Cosas (IoT) que vaya a fracasar, pero sucede. Abundan las historias sobre los dispositivos que fracasaron, desde cerraduras inteligentes fáciles de hackear hasta los 440,000 detectores de humo y monóxido de carbono que tuvieron que retirar del mercado por fallas de fabricación.

Cuando el problema se presenta solo en un producto y esto se puede resolver reemplazándolo, el impacto en la marca y en la rentabilidad de la empresa es mínimo. Pero cuando se trata de productos del IoT que están instalados en lugares de difícil acceso o en entornos complejos, el asunto ya se torna más difícil de manejar. Y en estos casos, es posible que el éxito o fracaso de una empresa dependa del funcionamiento de esos artefactos.

Hoy en día, este escenario es una realidad, ya que el IoT crece cada día más y los dispositivos relacionados comienzan a formar parte de más y más aplicaciones en lugares de difícil acceso. La agricultura inteligente presenta un ejemplo perfecto: se están utilizando sensores del IoT para distintas aplicaciones con el fin de hacer que la producción sea más productiva y sostenible. Por ejemplo, se usan para monitorear los niveles de humedad en la tierra, para desmalezar la cosecha, para ayudar a los pollitos a salir del huevo e incluso para controlar la salud de las vacas destinadas para el consumo humano.

Cuando se utilizan para crear “vacas inteligentes”, los sensores del IoT se implantan en distintos lugares debajo de la piel de los animales. El proceso requiere una cirugía menor con anestesia. Una vez que están operativos, se espera que los sensores funcionen adecuadamente durante por lo menos tres años. Durante ese período, se monitorean distintos factores, como el comportamiento e incluso la temperatura corporal de las vacas, lo que puede alertar sobre posibles enfermedades.

Suena muy simple, pero dado que los sensores se encuentran dentro de la vaca, no es tan fácil acceder a ellos si fallan. Además, el peso de estos animales y su hábito de frotarse continuamente contra varios objetos plantean un problema adicional. ¿Qué sucede cuando una vaca adulta, que pesa más de 800 kg, decide frotar contra algo justo la parte donde se encuentra ubicado el sensor? ¿Se dañaría?

Estas preguntas son válidas y señalan un diferenciador clave entre los dispositivos del IoT que funcionan y aquellos que no. Los productos del IoT que funcionan correctamente se diseñan intencionalmente para no fallar, no solo en el laboratorio bajo condiciones ideales de ensayo, sino también en el mundo real, donde distintos factores conspiran contra ellos.

A continuación, presentamos cinco factores clave que podrían afectar el funcionamiento de los dispositivos del IoT en el mundo real y algunos consejos sobre cómo superar los desafíos relacionados:

Problemas de carga y congestión

Desde el momento en que se enciende un nuevo dispositivo del IoT, existen cientos de otros dispositivos similares a su alrededor. En una sola granja inteligente, podría haber un rebaño donde cada animal tiene implantados varios sensores; sensores para medir las variables en la tierra, las plantas y el ambiente; sensores para monitorear remotamente a los animales; robots que realicen tareas agrícolas y drones, sin mencionar los aparatos del IoT que use el propio granjero. La congestión podría afectar el funcionamiento normal de los dispositivos. Un incremento drástico en el tráfico de la red tiene un efecto similar, lo que obliga a que los dispositivos deban retransmitir datos continuamente. Como consecuencia, es posible que se agote más rápido la batería o que falle.

Para evitar esto, los fabricantes deben probar la capacidad de sus dispositivos de funcionar normalmente con una carga de tráfico similar a la que se espera en el entorno de aplicación objetivo. Esas pruebas también deben realizarse simulando distintos tipos de tráfico, como transmisión de video o voz.

Interferencia

Al utilizar muchos dispositivos del IoT bajo una misma banda abarrotada, como podría suceder en una granja grande, se incrementa significativamente la probabilidad de que haya interferencia entre los artefactos. Muchos de estos dispositivos no pueden detectarse entre sí —y mucho menos compartir las ondas de radio— y eso hace que algunos se comporten de formas inesperadas.

Para evitar estos problemas, es esencial realizar pruebas de coexistencia. Esto puede ayudar a los fabricantes a determinar la tolerancia que tiene un dispositivo con respecto a otras señales de radio y garantizar que haya un determinado nivel de funcionamiento a pesar de operar en la presencia de otros protocolos de radio. También habría que probar que los dispositivos del IoT puedan soportar distintas amplitudes, rangos de datos y protocolos con los que probablemente se encuentren en el mundo real.

Dificultades de itinerancia

Por lo general, los dispositivos inalámbricos del IoT se mueven de un lado a otro. Eso puede ser un problema si no están diseñados con algoritmos sólidos que les permitan minimizar el retraso y evitar los cortes, ya que un corte de algunos segundos podría ocasionar la pérdida de información muy valiosa. La congestión e interferencia tienen un gran impacto en el funcionamiento de los algoritmos de itinerancia, lo que hace que sea esencial probar los dispositivos bajo condiciones de red reales para evitar que fallen. Incluso en el ejemplo de la granja inteligente, implantar un dispositivo del IoT en una vaca solo tiene sentido si el granjero puede acceder a la información de ese sensor.

Una de las formas de evitar este problema es probar el comportamiento de transferencia de itinerancia en los dispositivos del IoT en condiciones complejas. Se recomienda simular la antena del dispositivo para garantizar que pueda soportar la itinerancia y, al mismo tiempo, operar a pesar del volumen y la combinación de tráfico que se encuentra en el mundo real.

Interoperabilidad con la infraestructura de red

Puede ser que, un día, un dispositivo del IoT funcione bien y que, al siguiente, empiece a actuar erráticamente o deje de funcionar por completo. Es probable que el problema no surja del dispositivo en sí sino del usuario, que actualizó el firmware en los puntos de accesos (AP) inalámbricos. Un pequeño cambio en la infraestructura de la red puede hacer que un dispositivo del IoT que funciona perfectamente, como un sensor implantado en una vaca, ya no sea reconocido por el ambiente objetivo. Afortunadamente, aplicar un conjunto de pruebas que evalúen el cumplimiento con el protocolo de red puede ser una defensa eficaz contra este tipo de falla, siempre que incluya todas las funciones definidas del protocolo inalámbrico de un dispositivo y no solo un pequeño subconjunto.

Violaciones de seguridad

Todos los dispositivos del IoT son vulnerables a ataques, incluso si están implantados en una vaca. A veces, los hackers buscan la información que recopilan los dispositivos. Otras veces, les interesa encontrar una forma de explotar la seguridad débil de un dispositivo para ingresar furtivamente a una red. Eso es lo que puede suceder cuando hay un dispositivo itinerante y se producen interferencias. 

Esa interferencia puede dominar al dispositivo y generar fallas, lo que a su vez podría ocasionar grandes retrasos en la conexión y una mayor vulnerabilidad temporal a ataques. Una de las formas de evitar este escenario es probar los dispositivos con un conjunto de pruebas que tengan la capacidad de simular el comportamiento itinerante en un ambiente abarrotado de radiofrecuencias.

A medida que más consumidores comienzan a confiar en el poder del IoT, también aumenta la presión sobre los fabricantes para que garanticen productos de confianza. Para aquellas empresas que buscan diseñar productos del IoT infalibles, la clave está en entender a la perfección el entorno de aplicación del artefacto y en realizar las pruebas adecuadas para asegurar que puede funcionar a pesar de los factores que podrían afectan su desempeño. Más allá de cuál sea la aplicación de estos dispositivos —desde vacas inteligentes hasta dispositivos de monitoreo médico—, las empresas que buscan priorizar la fiabilidad sin duda aprovecharán las oportunidades cada vez mayores que ofrece el mercado del IoT.

Las maravillas mexicanas de Lanix: Toda creatividad y comunicación

Son bien armoniosos y no tienen pierde. Una gama muy amplia de posibilidades, todas dirigidas al sector más joven, ese que busca lo amigable, lo entretenido y, sin duda, lo que puede compartir sin batallar. El nuevo portafolio Ilium M de Lanix, ciertamente ofrece un buen balance entre precio y calidad.

Las pantallas, amplias y dinámicas, de excelente calidad y resistencia, son la puerta de entrada. El diseño las incluye en un tamaño ideal (18:9) a la medida para atender las necesidades específicas del mercado mexicano más joven. Colores simpáticos y modernos, originados para los usuarios que quieren acceder a un smartphone balanceado, capaz de cubrir necesidades de comunicación y entretenimiento a través de una interfaz amigable y fácil de usar.

“Los nuevos lanzamientos de la familia más reciente de Lanix son ideales para el entretenimiento móvil con características en tendencia”, compartió Gabriel González, director comercial de Lanix Mobile.   “Redes sociales, selfies, fotografías, videos, comunicación y entretenimiento integral a través de una interfaz amigable especialmente diseñada para que los usuarios de nuestros smartphones vivan el mundo móvil a precios razonables: Consumidores jóvenes y dinámicos que  gustan de experiencias poderosas y efectivas”.

El portafolio está integrado por 4 equipos móviles: Ilium M1, Ilium M5, Ilium M7, Ilium M9. Diversas características alrededor de las necesidades de cada usuario en los nuevos modelos Lanix que se encontrarán disponibles con Telcel, sus distribuidores y puntos de venta autorizados a partir del mes de septiembre del 2018.

¿Nuestro favorito para muy jóvenes? Lo sencillo y eficaz. El Ilium M1, que no falla en lo que se trata de comunicación rápida, directa y efectiva, al mismo tiempo que redes sociales y aplicaciones de lo más cool. Con su pantalla 5.5” Fwvga Wide Vision, cuenta con la posibilidad de división de pantalla para que el usuario pueda disfrutar a lo grande de sus imágenes, videos, juegos favoritos o aplicaciones de forma simultánea. Cámara de 8 MPx y flash Led con funciones profesionales para capturar los mejores momentos y cámara frontal de 8 MPx  flash Led. Memoria interna de 8GB + 1GB RAM y Sistema Operativo Android 7.0 (Nougat) y procesador Mediatek Quad-Core a 1.3 GHz; con el que el usuario logrará tener un smartphone más personalizable y seguro.

IDC y el cambio. Innovación como verdadera transformación digital, poseer solo lo valioso

Con la pregunta en mente, cómo va a aterrizar el tema de la transformación digital y su realidad más allá del discurso nos apersonamos a conocer la visión de una de las empresas con más sabiduría en el tema. “Debemos entender que los cambios se viven en el día a día. En lo cotidiano, contar con tecnologías que cambian como vivimos se constituye en el cómputo que rodea todo”, consideró Jorge Gómez, director de Soluciones Empresariales en IDC México.

“La transformación digital no es la automatización de procesos, no es contar con servicios basados en tecnología… todo ello es la eficiencia lograda por medio del mejor medio y el de mejor costo. Lo que sí es transformación digital es la innovación, como las tecnologías de la información qu se convierten en el producto o servicio, o como la plataforma para crear ecosistemas generadores de ingresos”.

En cita de especialistas celebrada en la Ciudad de México, el directivo compartió con los asistentes su visión sobre como aplicar tecnología no es suficiente, sino ir más allá y “abarcar la resolución de una crisis de una normalidad con cambios demográficos claros, así como la coexistencia multigeneracional; una normalidad nueva en la que el crecimiento económico de Latinoamérica, y México particularmente, no es tan amplio pero sí muy exigido”.

Y sí, ciertamente vemos la convergencia de 4 generaciones con exigencias reales y activas, una gran población urbana y 42% de conciencia de clase media que hace que todo ronde el consumo sin consciencia. Consumo con propiedad, o ataduras a lo digital sin compra de activos. Del grande al chico, casi sálvese quien pueda. ¿Cuál será el derrotero por el que la tecnología aporte a salvar las sociedades de la debacle existencial?

La segunda edición del IT Infrastructure Transformation Seminar, organizada por IDC México, tocó temas como las tecnologías del mañana, los retos de las áreas de infraestructura, el impacto de la transformación digital en la nueva forma de hacer negocios. Todo alrededor del eje fundamental: La adopción de lo digital es inevitable, las nuevas generaciones lo demandan, las antiguas lo soportan. El mundo se organiza de nuevas maneras, y hay que atenderlas.

“Para hablar de transformación digital es necesario, pues, hablar de adopción de esquemas de organización exponencial de economía compartida en la que el esquema de negocios rompe por completo el concepto de poseer”, abundó Gómez. “Es claro que poseer solamente funciona cuando se trata de bienes escasos. Una organización exponencial es una cuyo impacto es enorme, precisamente por el uso de técnicas que se apalancan en tecnologías exponenciales. ¿Tiene sentido ser dueño de la tecnología? Esto explica la acelerada adopción del cómputo en la nube, porque se mira la ventaja de exponenciar las virtudes de la tecnología, sin poseerla”.

¿Datos? En 2014 se hablaba de 68 mil servidores, para 2021 se espera solamente la existencia de 51 mil. Hablamos de siete años de cambios radicales en la configuración de los presupuestos de TI. Infraestructure as a service contaba en 2014 con 54 mdd, para 2021 se habla de 691 mdd. En 2016, 75% de las grandes tecnológicas contaba con un centro de datos propio, en 2021 solo 47% lo hará.

“Es la manera más eficiente de reducir costos, así como de administrar datos y sus riesgos”, explicó el directivo de IDC México. “Los desafíos, en México, pueden entenderse desde dos vectores principales: Primero, los costos ocultos relacionados con como organizamos, orquestamos y administramos la migración de las soluciones a la nube; y segundo, las estrategias para seguir aprovechando al personal para desarrollar soluciones nuevas que aporten más valor”.

“El nuevo centro de datos es uno más complicado. 78% utiliza más de 3 nubes diferentes. A pesar de que el mercado general de centros de datos se reduce, los sistemas convergentes e hiperconvergentes crecerán más de 12% de 2018 a 2021. ¿Cuáles son las prioridades? Seguridad, mejorar la flexibilidad de movilidad de las cargas de trabajo y reducir el downtime para mejorar la calidad y la disponibilidad de los recursos”.

Acompañaron a los especialistas de IDC expertos de Citrix México, Pure Storage, Check Point, y Axa Seguros, entre otros.

Crecimiento interesante de las redes Internet Gigabit

Internet Gigabit está ahora disponible para 301 millones de personas en 49 países, de acuerdo con los datos más recientes del Gigabit Monitor, de Viavi Solutions. El volumen de implementaciones gigabit de internet aumentó en un 38% desde mayo de 2017. Eso significa que el 4,2% de la población global ahora tiene internet gigabit disponible.

Notablemente, el número de personas con acceso al gigabit LTE ascendió a 74 millones, sobre la base de grandes despliegues en varios países, incluidos Estados Unidos, Corea del Sur y China, a lo largo de los últimos trimestres. Estas implementaciones transformaron el LTE gigabit en la segunda forma más ampliamente disponible de internet gigabit, después de la fibra. Globalmente, la fibra aumentó su participación global de despliegues de gigabit a un 90,36%, sin embargo, esto incluye un gran volumen de implementaciones en microescala, predominantemente en Estados Unidos, donde poblaciones de hasta 300 personas están siendo atendidas con Internet gigabit.

 Curiosamente, el número de despliegues de HFC a cada trimestre también está ahora acompañando de cerca el lanzamiento de fibra, mientras que los despliegues de fibra sobrepasaron el HFC hasta 2016.

Estados Unidos siguen siendo el país con Internet Gigabit disponible para el mayor número de personas, con acceso ahora disponible a más de 64 millones de personas. Siguiendo a este país, está Corea del Sur con 46,9 millones de accesos, España con 30,1 millones, China con 20,7 millones y Canadá con 15,7 millones. Sin embargo, en términos de porcentaje de cobertura poblacional, Singapur tiene la mayor cobertura de gigabit, con Internet Gigabit disponible para el 95% de su población. Singapur es seguido por Corea del Sur con un 93%, Moldova 90%, Qatar con un 78% y España y Portugal con 65 por ciento.

 Desde principios de 2017, Internet Gigabit se introdujo en nueve países por primera vez. Los nuevos países con Gigabit son Australia, Croacia, Estonia, Alemania, Kazajstán, Malta, Mónaco, Omán y Rusia.

 “Es fascinante ver cómo las empresas públicas y privadas, e incluso los gobiernos, están presionando por Internet Gigabit para convertirse en un facilitador económico para sus clientes, ciudadanos o sus propios negocios”, dijo Sameh Yamany, chief technology officer de Viavi Solutions. “En los últimos 12 meses, los despliegues de Internet de Gigabit aumentaron 38%, demostrando que el ritmo global de implementación está progresando fuertemente”.

 “Además de los números de primera línea, la principal historia que estamos viendo es cómo la provisión de Internet Gigabit está cambiando. Por primera vez, Gigabit LTE ahora se ha convertido en una fuerza significativa en la provisión de gigabits, una vez que 74 millones de personas en todo el mundo tienen acceso. Pero sea fibra, HFC, LTE o 5G en un futuro próximo, la carga recae sobre los proveedores de servicios para garantizar que las velocidades y la experiencia esperadas correspondan a las expectativas del consumidor, lo que requiere una disciplina robusta de monitoreo de red, pruebas y solución de problemas”.

 Gigabit Monitor es una herramienta basada en Web destinada a mostrar el estado actual de la provisión de Internet Gigabit en todo el mundo, sobre la base de datos disponibles públicamente.