Diario TI http://diarioti.com El diario del profesional TI Fri, 24 Oct 2014 17:22:04 +0000 en-US hourly 1 http://wordpress.org/?v=3.8.4 Las cookies y sus peligroshttp://diarioti.com/las-cookies-y-sus-peligros/83960 http://diarioti.com/las-cookies-y-sus-peligros/83960#comments Fri, 24 Oct 2014 13:18:41 +0000 http://diarioti.com/?p=83960 Ver mas ]]> Sentarnos a navegar por Internet y que el PC recuerde nuestras preferencias de búsqueda o nuestros datos de inicio de sesión no es nada sorprendente. Nos ocurre la mayoría de las veces gracias a las cookies, pequeños fragmentos de texto o datos que el servidor web proporciona al navegador cada vez que lo usamos.

En ocasiones, no tener que introducir nuestros datos de acceso o poder ver recomendaciones de compra en base a adquisiciones realizadas con anterioridad puede ser de gran utilidad y, además, puede ahorrarnos una considerable cantidad de tiempo. Sin embargo, nuestro conocimiento de lo que son y lo que pueden suponer las cookies suele ser muy limitado y ese ahorro de tiempo y energía puede convertirse en un quebradero de cabeza si no tomamos las precauciones adecuadas.

Para empezar, hay que saber que existen dos tipos de cookies: las temporales y las permanentes. Las primeras, también llamadas de sesión, sólo persisten mientras dura la misma y una vez cerrado el navegador, desaparecen. Las permanentes, por el contrario, se mantienen en el tiempo durante un número variable de sesiones o hasta que el usuario las elimina manualmente. Estas son las que permiten, por ejemplo, obtener información meteorológica de un lugar sin que tengamos que especificar cada vez nuestra ubicación. En definitiva, personalizan la experiencia de uso.

Además, existen las llamadas cookies de terceros que, creadas por determinadas webs, rastrean nuestro comportamiento online con fines comerciales y publicitarios. De este modo, los anunciantes pueden ofrecernos artículos y servicios que se ajusten al perfil elaborado según nuestras preferencias de navegación.

Más allá de las ventajas que puedan ofrecernos las cookies al convertir nuestra experiencia de navegación en algo más personalizado, son muchas las voces en su contra. Aunque en sí mismas no son peligrosas para nuestro equipo, sí pueden aprovechar ciertos elementos para propiciar un ataque, como descubrió en 2011 Rosario Valotta. Según el descubrimiento de esta investigadora italiana, una vulnerabilidad en Internet Explorer permitía un ataque man-in-the browser a los usuarios que, sin saberlo, compartían sus cookies.

Protegernos de las cookies

Estos ataques no son muy comunes pero sí pueden llegar a producirse y, por ello, algunas webs han empezado a tener más cuidado a la hora de proteger la confidencialidad de sus usuarios, bloqueando tanto las cookies permanentes como las de terceros, según comenta Cassie Bodnar, una de las expertas de Kaspersky Lab.

Como en casi todo lo que tiene que ver con Internet y con la navegación por la Red, seguir una serie de simples consejos puede ayudarnos a estar a salvo de los cibermalhechores:

1. Limpiar o eliminar las cookies. Nada tan sencillo como eliminar el historial de navegación y las cookies al acabar la sesión. Sin embargo, si somos olvidadizos o perezosos, existen soluciones que, previamente configuradas, pueden hacerlo por nosotros como la herramienta de limpieza de PURE 3.0.

2. Modificar los ajustes del navegador de tal manera que tengas el control sobre la información que rastrean las cookies. Accede a los ajustes de privacidad de tu navegador y configura sus opciones. Por ejemplo, Firefox y Safari ofrecen un mayor control sobre esa información.

3. Usar los Add-Ons. Utilizando esta herramienta del navegador podremos gestionar las cookies de manera más específica e, incluso, activar sólo aquellas con las que queramos compartir nuestra información online.

4. Compartir con moderación. Como en casi todo lo que ocurre en Internet y en la vida cotidiana, el sentido común es nuestro mejor aliado. Así, es conveniente no introducir datos personales en sitios donde las cookies puedan almacenarlos y hay que recordar siempre no dejar abierta ninguna cuenta o sesión.

5. Protegerse. Tener instalada una buena solución de seguridad, como Kaspersky Internet Security Multi-Dispositivo, es la última defensa ante cualquier ataque y nos permitirá tener el control de nuestra privacidad.

Todos ellos son pasos sencillos de realizar que pueden evitarnos más de un disgusto en la Red.

Por Kaspersky Lab

Fotografía: Stefan Marin © / Shutterstock.com

]]>
http://diarioti.com/las-cookies-y-sus-peligros/83960/feed 0
Cisco anuncia el primer currículo mundial de formación en tecnologías de Internet de Todohttp://diarioti.com/cisco-anuncia-el-primer-curriculo-mundial-de-formacion-en-tecnologias-de-internet-de-todo/83965 http://diarioti.com/cisco-anuncia-el-primer-curriculo-mundial-de-formacion-en-tecnologias-de-internet-de-todo/83965#comments Fri, 24 Oct 2014 12:08:19 +0000 http://diarioti.com/?p=83965 Ver mas ]]> Con el propósito de satisfacer la creciente demanda de capacidades en Tecnologías de la Información y Comunicación y empoderar a la siguiente generación de innovadores en las posibilidades del Internet de Todo, Cisco® Networking Academy anuncia el primer currículo global para el Internet de Todo (IoE).

Se prevé que para el año 2020 habrá más de 50 mil millones dispositivos conectados creando una increíble cantidad de datos y posibilidades de innovación que revolucionarán el panorama laboral. Cisco estima que el Internet de Todo podría generar hasta 19 billones de dólares en valor económico para las industrias de los sectores público y privado en todo el mundo para el año 2022. El nuevo plan de estudios del IoE de Cisco Networking Academy es una parte importante de los esfuerzos para cerrar la brecha de habilidades para expandir las TIC y acelerar la innovación mundial del IoE.

El módulo “Introducción al Internet de Todo” fue lanzado ayer durante el evento Cisco Networking Academy Partner Summit en Barcelona y es el primero de una serie de cursos de IoE. Este nivel inicial está dirigido a cualquier persona que quiera aprovechar las oportunidades que brinda la interconexión de personas, procesos, datos y cosas y no requiere tener un conocimiento profundo en Tecnologías de la Información como requisito previo. Además estará disponible de manera gratuita a nivel mundial como un curso de autoaprendizaje para todos los estudiantes de Cisco Networking Academy. Las academias también pueden crear clases dirigidas para impartir el currículo.

“Esta red conectada representa una gran oportunidad para la industria de la tecnología y podría transformar la manera en la que hacemos negocios, consumimos bienes y avanzamos en nuestra vida cotidiana. Sin embargo, el aprovechamiento de este potencial depende de las personas que tengan los conocimientos y habilidades en IoE. Nuestro plan de estudios es un trampolín para el que quiera tomar esta oportunidad”, explica Laura Quintana, Directora Senior de Asuntos corporativos en Cisco.

John Baekelmans, Director de Tecnología del Grupo de Soluciones del Internet de Todo añade: “Parece adecuado anunciar este curso en Barcelona porque es una ciudad que ha vivido a profundidad los beneficios del Internet de Todo, con la creación de más de 47.000 puestos de trabajo relacionados con el concepto de “Smart City”. Esperamos que la iniciativa se vuelva parte de un movimiento global para entregar a la siguiente generación las habilidades para satisfacer la creciente demanda de roles de trabajo y convertirnos en parte de un fenómeno que está por cambiar el mundo”.

El curso “La Introducción al Internet de Todo” está disponible en inglés a nivel mundial en todas las academias de Cisco Networking Academy y hacia la mitad del 2015 se irá extendiendo en cinco idiomas más (chino, francés, portugués, ruso y español).

John Higgins, Director General, DIGITALEUROPE, refirió: “Es muy alentador ver cómo se ofrece este tipo de educación. Al entregar los conocimientos básicos para entender un mundo conectado, la industria puede inspirar más experimentación y emprendimiento en el entorno de tecnología, lo cual nos puede conducir a una mayor generación de empleo. Estamos ansiosos por ver el impacto que tendrá en la vida de las personas y en la industria”.

Más información acerca del curso en: http://www.netacad.eu/5380/internet-of-everything.html

El programa completo está disponible en: www.netacad.com

Ilustración: Wavebreakmedia  © Shutterstock.com

]]>
http://diarioti.com/cisco-anuncia-el-primer-curriculo-mundial-de-formacion-en-tecnologias-de-internet-de-todo/83965/feed 0
Red Hat anuncia concurso Mujeres en el Código Abiertohttp://diarioti.com/red-hat-anuncia-concurso-mujeres-en-el-codigo-abierto/83939 http://diarioti.com/red-hat-anuncia-concurso-mujeres-en-el-codigo-abierto/83939#comments Fri, 24 Oct 2014 11:13:47 +0000 http://diarioti.com/?p=83939 Ver mas ]]> Red Hat, proveedor mundial de soluciones de código abierto, y promotor de políticas que fomentan la diversidad en la industria de la tecnología, anunció hoy que ya están abiertas las nominaciones para la primera edición anual de los Premios Mujeres en el Código Abierto, que se presentarán durante el Red Hat Summit 2015, entre el 23 y el 26 de junio de 2015 en Boston.

Los Premios Mujeres en el Código Abierto distinguen a las mujeres que realizan aportes significativos a los proyectos de código abierto, a las comunidades de código abierto o a través de metodologías basadas en el código abierto. Los premios están abiertos para quien actualmente se identifique como mujer. Se aceptarán nominaciones hasta el 21 de noviembre de 2014, inclusive.

Las categorías de los Premios Mujeres en el Código Abierto incluyen:

- Premio Académico: reconoce como contribuyente del código abierto a una estudiante de tiempo completo que actualmente figure inscripta en una facultad o universidad.

- Premio Comunitario: reconoce como contribuyente del código abierto a quien trabaje o sea voluntaria en proyectos relacionados con el código abierto.

A través del premio académico, Red Hat espera inspirar a las estudiantes a que participen del código abierto y ayuden a generar conciencia en torno a las carreras tecnológicas, más allá del desarrollo de software.

Premios

La ganadora del Premio Académico Mujeres en el Código Abierto recibirá:
- La suma de USD 2.500.
- Un artículo de fondo en opensource.com.

La ganadora del Premio Comunitario Mujeres en el Código abierto recibirá:
- La inscripción, el pasaje en avión y el alojamiento en hotel para la Red Hat Summit 2015.
- La suma de USD 2.500.
- Un artículo de fondo en opensource.com.
- La oportunidad de disertar en un futuro evento de la Comunidad de Liderazgo Femenino de Red Hat.

Información sobre la nominación
Las mujeres podrán ser nominadas por diversas clases de aportes al código abierto, entre ellas:

- Código y programación.
- Aseguramiento de la calidad, clasificación de errores y otros aportes relacionados con la calidad.
- Participación en hardware abierto.
- Administración de sistemas y aportes a la infraestructura.
- Diseño, ilustración, experiencia del usuario (UX) y comercialización.
- Documentación, manuales de instrucciones y otras formas de comunicación.
- Traducción y otros aportes a la internacionalización.
- Contenido abierto.
- Defensa y gestión de la comunidad.
- Defensa y reforma legal de la propiedad intelectual.
- Metodología de código abierto.

Se preseleccionará una lista de finalistas de las nominadas para el Premio Académico y el Premio Comunitario en función de los criterios de nominación. El público luego votará para determinar las ganadoras de entre las finalistas elegidas. Las ganadoras serán anunciadas en junio, durante la ceremonia de entrega de premios que se llevará a cabo en el Red Hat Summit 2015.

Los asociados de Red Hat no podrán participar del premio pero se los invita a nominar a otras personas.

Más diversidad es más innovación

Los premios Mujeres de Código Abierto forman parte de distintas actividades que Red Hat lleva a cabo para crear conciencia sobre el valor agregado que genera la diversidad en la industria tecnológica. Está comprobado que mayor diversidad de género, de raza y etnia implican mayor innovación. Al integrar diversidad en las organizaciones se logran mejores productos y servicios, un mejor entendimiento de los clientes y una combinación sólida de habilidades de liderazgo. La diversidad ayuda a ser más amplios y así pensar el mundo a través de nuevos enfoques. En suma, la diversidad permite contar con una ventaja competitiva.

En gran parte, Red Hat ha sido exitoso gracias a su modelo de desarrollo único impulsado por la comunidad, que abre su software a buenas ideas provenientes de distintas partes. En todos estos años, gente con perspectivas y experiencias distintas han contribuido al pensamiento creativo, la resolución de problemas y a brindar mejores soluciones para los clientes. La diversidad es, sin dudas, una gran fuente de talento. En este caso, y de allí el lanzamiento de estos premios, Red Hat cree que el open source es el futuro de la tecnología y, en este marco, quiere reconocer y promover el aporte que las mujeres están haciendo a la industria.

Para inspirar una mayor conversación, alcance y acción, Red Hat comparte sus datos demográficos:

Además del premio Mujeres en el Código Abierto, y a fin de fomentar y alentar la diversidad, en la actualidad Red Hat desarrolla las siguientes actividades:

- Patrocinio de la Conferencia “The Grace Hopper Celebration of Women in Computing” y su Día de Código Abierto. Es la convocatoria más grande de mujeres tecnólogas producida por el Instituto Anita Borg y presentada junto con la Asociación de Equipos Informáticos (ACM).

- Participación en ferias de empleo y programas de extensión relacionados con la diversidad, que incluyen la Diverse Reverse Fair de la Universidad de Carolina del Norte, la Feria de Empleo de la National Black Society of Black Engineers y laSociety of Hispanic Professional Engineers en el Rensselaer Polytechnic Institute, el Extreme IT Day de la Universidad Agrícola y Técnica Estatal de Carolina del Norte, y Pearl Hacks.

- Producción del video “la situación mejora”, en apoyo a la juventud lesbiana, gay, bisexual y transgénero.

- Expansión de la Comunidad del Liderazgo Femenino, que ofrece un foro para que las mujeres de Red Hat intercambien ideas y experiencias, se conecten en red, participen de programas educativos y culturales, crezcan como líderes y tomadoras de decisiones y realicen aportes positivos a la próxima generación de mujeres líderes en código abierto.

- Organización del almuerzo anual de mujeres en el Red Hat Summit.

- Patrocinio de eventos y tareas de extensión, que incluyen AdaCamp, RuPy, GNOME Outreach Program for Women y PyLadies.

DeLisa Alexander, vicepresidente ejecutivo y director general de personal, Red Hat declaró: “Las mujeres representan una fuerza pequeña pero creciente en el código abierto. Como proveedor líder de soluciones de código abierto, Red Hat patrocina muchas tareas de extensión para promover la diversidad de pensamiento y atraer a más mujeres a las comunidades de código abierto. Este premio complementa esos esfuerzos al celebrar los aportes que realizan las mujeres que inspiran a la próxima generación de mujeres a participar.”

“Estamos muy entusiasmados con el mayor impulso y la transparencia que ha adquirido la diversidad en nuestra industria y creemos que no existe un mejor motor del progreso que la pasión, el compromiso y el poder de una comunidad”.

Nomine a una mujer para el Premio Mujeres en el Código Abierto

Ilustración: Racorn © Shutterstock.com

]]>
http://diarioti.com/red-hat-anuncia-concurso-mujeres-en-el-codigo-abierto/83939/feed 0
Artista cuestiona el modelo económico de Spotifyhttp://diarioti.com/artista-cuestiona-el-modelo-economico-de-spotify/83956 http://diarioti.com/artista-cuestiona-el-modelo-economico-de-spotify/83956#comments Fri, 24 Oct 2014 10:03:53 +0000 http://diarioti.com/?p=83956 Ver mas ]]> En una crónica publicada en el periódico británico The Guardian, el ex vocalista de Talking Heads, David Byrne, se refiere en duros términos a la industria del streaming de música, que a su juicio constituye “el tiro de gracia para la industria de la música”.

Como información de fondo señala que el tema “Get Lucky”, de Daft Punk, se convirtió en un hit del verano boreal, al alcanzar en Spotify las 104.760.000 reproducciones hasta fines de agosto. Esto resultó en el pago de US$ 13.000  para cada uno de los integrantes de la banda. Aunque no se trata de una suma despreciable, es preciso recordar que se trata de un título que tomó mucho tiempo componer, y cuantiosos recursos para grabar en un estudio profesional, observa Byrne.

“Sólo migajas”

Según Byrne, el auge del streaming de música, en servicios como Spotify es, en realidad, una mala noticia para los artistas. Byrne recurre al ejemplo de Daft Punk para ilustrar que incluso aquellos artistas que consiguen un alto número de reproducciones de sus títulos musicales reciben a cambio sólo migajas.

Byrne admite que la mayoría de los artistas viven de sus conciertos, y que las grabaciones de sus discos ya no tienen la importancia de antaño.

Asimismo, acota que un gran número de artistas consideran Spotify y otros sistemas de pago más bien un canal mercadotécnico que les permite publicitar todo tipo de mercancías, como asimismo invitar a conciertos y otras actuaciones.

Habiendo dicho lo anterior, Byrne cuestiona que los músicos no reciban una compensación justa por el trabajo realizado en los estudios de grabación, planteando la vez sus temores de que a futuro esta situación merme la producción de nuevos álbumes y la innovación musical.

Spotify, encaminada al monopolio

Aunque actualmente hay competidores de Spotify, Byrne teme que esta empresa comienza a perfilarse como un actor monopolista. “No hay dos Facebook, ni tampoco dos Amazon. El mercado de Internet se trata sobre el dominio y el monopolio”, señala Byrne en su crónica.

Ilustración: David Byrne, fotografía de Alterna2 (con licencia de Creative Commons)

]]>
http://diarioti.com/artista-cuestiona-el-modelo-economico-de-spotify/83956/feed 0
Malware capta datos de terminales punto de venta vía DNShttp://diarioti.com/malware-capta-datos-de-terminales-punto-de-venta-via-dns/83949 http://diarioti.com/malware-capta-datos-de-terminales-punto-de-venta-via-dns/83949#comments Fri, 24 Oct 2014 08:22:48 +0000 http://diarioti.com/?p=83949 Ver mas ]]> Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los datos robados mediante peticiones DNS. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque», concluye Benzmüller.

Un sistema punto de venta en una superficie comercial está formado habitualmente por una caja registradora y un lector de tarjetas de débito o crédito. El dispositivo TPV registra las ventas, pero esa puede ser solo una de sus funciones. Generalmente conectados a un PC, se pueden usar para llevar un control de stocks e inventarios, generar reportes o realizar compras internas.

DNS, en tanto, corresponde a las iniciales de Domain Name System (Sistema de nombres de dominio) que podría definirse como el libro de direcciones de Internet y traduce los nombres inteligibles en la dirección IP del servidor donde está alojado el dominio al que queremos acceder. La DNS pasiva es un sistema que permite almacenar peticiones DNS en una base de datos y permite asociar dominios a direcciones IP o viceversa.

Ilustración: Zurijeta © Shutterstock.com

]]>
http://diarioti.com/malware-capta-datos-de-terminales-punto-de-venta-via-dns/83949/feed 0
El FBI pide apoyo legislativo para instalar puerta trasera en Android e iOShttp://diarioti.com/el-fbi-pide-apoyo-legislativo-para-instalar-puerta-trasera-en-android-e-ios/83936 http://diarioti.com/el-fbi-pide-apoyo-legislativo-para-instalar-puerta-trasera-en-android-e-ios/83936#comments Thu, 23 Oct 2014 11:04:44 +0000 http://diarioti.com/?p=83936 Ver mas ]]> El organismo policial solicita al Congreso estadounidense facultades que le permitan disminuir la seguridad móvil mediante la instalación de puertas traseras en Android e iOS. El objetivo es combatir la delincuencia y el terrorismo.

Los teléfonos móviles cifrados se han convertido en un problema para la policía federal estadounidense, debido a que dificultan sobremanera su trabajo.

Desde el 2011, Android ha incorporado la posibilidad de cifrar los datos a nivel de dispositivo. Sin embargo, la función sólo fue activada como estándar en junio de este año con Android 5,0 “Lollipop”. Paralelamente, Apple incorporó funcionalidad de seguridad equivalente en iPhone y iPad mediante el nuevo sistema operativo iOS 8.

Estas herramientas de seguridad impiden que desconocidos puedan leer los contenidos del teléfono en caso que el usuario lo extravíe. Sin embargo, coloca a Apple y al Google en una situación en que es imposible acceder a los contenidos del aparato, incluso contando con una orden judicial.

Recientemente, el director del FBI, James Comey, se refirió al tema en un programa de televisión, donde incluso declaró que “Apple y Google colocan a sus usuarios por encima de la ley”. Comey señaló que la nueva funcionalidad de cifrado dificulta el trabajo de su organismo para combatir la delincuencia y el terrorismo. El director del FBI agregó que las conversaciones con Apple y Google no han conducido a los resultados esperados.

Ante esta situación, Comey ha acudido al Congreso estadounidense en búsqueda de ayuda. Específicamente, ha propuesto que una ley creada hace 20 años, denominada Communications Assistance for Law Enforcement Act (CALEA) sea enmendada, con el fin de incluir también a los dispositivos móviles modernos. La información ha sido proporcionada por el sitio The Hill, según el cual esta ley, aprobada en 1994, obliga a las compañías telefónicas a proporcionar la ayuda requerida por las autoridades, con el fin de practicar escuchas telefónicas. Sin embargo, la ley se refiere a las tecnologías existentes hace 20 años, y no a los dispositivos modernos con capacidad de cifrado interno, no susceptible a escuchas.

Según el sitio The Verge, Comey ha solicitado a los legisladores revisar y enmendar la citada ley, con el fin de que permita a los organismos policiales instalar puertas traseras en los smartphones modernos, y así eludir sus sistemas de cifrado. En rigor, la idea propuesta por el director del FBI implicaría instalar la puerta trasera en la fábrica.

Según The Hill, es poco probable que el Congreso acceda a la petición del jefe del FBI. La publicación cita a varios legisladores, demócratas y republicanos, que dudan que la propuesta logre obtener el apoyo legislativo necesario para enmendar la ley.

Ilustración: Joscelyn Upendran (Creative Commons)

]]>
http://diarioti.com/el-fbi-pide-apoyo-legislativo-para-instalar-puerta-trasera-en-android-e-ios/83936/feed 0
Google añade nueva funcionalidad a Gmail con nueva aplicación “Inbox”http://diarioti.com/google-anade-nueva-funcionalidad-a-gmail-con-nueva-aplicacion-inbox/83930 http://diarioti.com/google-anade-nueva-funcionalidad-a-gmail-con-nueva-aplicacion-inbox/83930#comments Thu, 23 Oct 2014 08:42:55 +0000 http://diarioti.com/?p=83930 Ver mas ]]> La nueva función “Inbox by Google“, disponible por ahora únicamente por invitación, incorpora características de clasificación y notificación, que agrupan los mensajes de correo en categorías como elemental, social y promocional, agregando la capacidad de fusionar mensajes en “racimos”.

En una presentación del nuevo producto, Google escribe “Inbox extiende las categorías que incorporamos a Gmail el año pasado, haciendo más fácil para el usuario decidir qué hacer con correo electrónico de carácterísticas o temática similar”.

Como ejemplo, la empresa menciona recibos de compra o estados de cuenta bancaria, que son agrupados ordenadamente, permitiendo al usuario revisarlos y luego archivarlos con un sencillo movimiento del dedo. “Incluso podrás enseñarle a Inbox a adaptarse a la forma en que trabajas, seleccionando los mensajes de correo electrónico que deseas incluir en un grupo determinado”, escribe Google en su blog.

En el siguiente vídeo se presenta una demostración de la funcionalidad de agrupación de correo, como asimismo otra denominada “highlights” (destacados), que analiza los mensajes con el fin de extraer de estos la información relevante.

“Inbox destaca la información clave de mensajes importantes, como por ejemplo itinerarios de vuelos, información de eventos, fotografías y documentos que te han remitido familiares y amigos”, agrega Google.

Adicionalmente, Inbox presenta información útil, obtenida de la web, no incluida en el mensaje original, como por ejemplo información en tiempo real del estado de vuelos, o información del transportista para la trayectoria de un paquete esperado por el usuario.

La empresa recalca que ambas funciones “cooperan para dar al usuario la información que necesita, de un solo vistazo”.

El nuevo servicio también incorpora una alarma, que permite al usuario posponer su decisión sobre un correo determinado.

Actualmente, Inbox funcionan en Android y Chrome. La empresa está distribuyendo invitaciones, y los propios usuarios pueden requerir una invitación enviando un mensaje de correo electrónico a inbox@google.com. En el renglón de asunto, sólo es necesario anotar “invitation request”.

Ilustración: fotograma del vídeo de presentación de Inbox

]]>
http://diarioti.com/google-anade-nueva-funcionalidad-a-gmail-con-nueva-aplicacion-inbox/83930/feed 0
Oracle ofrece a los clientes migrar a la nube a su propio ritmohttp://diarioti.com/oracle-ofrece-a-los-clientes-migrar-a-la-nube-a-su-propio-ritmo/83912 http://diarioti.com/oracle-ofrece-a-los-clientes-migrar-a-la-nube-a-su-propio-ritmo/83912#comments Wed, 22 Oct 2014 20:10:46 +0000 http://diarioti.com/?p=83912 Ver mas ]]> Para las compañías que tratan de fortalecer su negocio, la tecnología, especialmente la Nube, puede jugar un papel importante en la optimización de sus operaciones. Para ayudar a los clientes que buscan agilizar procesos como finanzas, procuración y la gestión de portafolios de proyectos, Oracle ha actualizado Oracle Enterprise Resource Planning Cloud (Oracle ERP Cloud) para brindar una forma rápida y rentable de fortalecer las operaciones.

Novedades

·         Para ayudar a las empresas a agilizar sus procesos de negocio empresariales, Oracle lanzó actualizaciones para Oracle ERP Cloud.

·         Oracle ERP Cloud Release 9 incluye un amplio portafolio de aplicaciones que están diseñadas para satisfacer las necesidades de los clientes de industrias específicas, incluyendo a la de educación superior y al sector público.

·         Disponible en 23 idiomas y en más de 50 países, Oracle ERP Cloud está diseñado para la adopción gradual de la nube, lo que le permite a los clientes moverse a la nube a su propio ritmo en fases que se ajustan a su modelo de negocio y a sus necesidades operativas.

·         Importantes mejoras móviles le hacen más fácil a los clientes de Oracle ERP Cloud manejar transacciones de negocio clave dondequiera que se encuentren y dondequiera que lo necesiten.

·         Oracle ERP Cloud está conformado por Oracle Financials CloudOracle Procurement Cloud, y Oracle Project Portfolio Management Cloud (Oracle PPM Cloud).

Las Mejoras de Oracle Financials Cloud Incluyen:

Las capacidades móviles mejoradas ayudan al departamento de finanzas moderno a mejorar la productividad:

·         Una interfaz móvil simplificada entrega resultados financieros en tiempo real en cualquier momento, en cualquier lugar, desde su tableta o escritorio.

·         El Mobile Financial Reporting Center se integra con las soluciones sociales de Oracle Social Network para mejorar la colaboración entre los miembros del equipo.

·         Una nueva vista de “rayo solar” (sunburst) promueve el entendimiento interactivo de los datos principales.

Las características globales ampliadas, satisfacen las necesidades de distintas regiones geográficas:

·         Los pagos con diferentes monedas le permite a los clientes pagar facturas, sin importar dónde se ubican.

·         La secuenciación basada en entidades legales y la rápida implementación para secuencias para países específicos simplifican el cumplimiento legal.

·         Los pagos y recibos centralizados a través de las unidades de negocio permiten que las facturas se paguen a través de múltiples unidades de negocio, reduciendo los costos administrativos y por transacción.

·         Tax Box Allocations ayuda a preparar las declaraciones del impuesto al valor agregado (IVA).

La integración, configuración y procesamiento ágiles le hace más sencillo a cualquiera usar y beneficiarse de Oracle Financial Cloud:

·         Oracle Financial Accounting Hub Report Cloud ofrece reporteo móvil robusto sobre los datos de contabilidad de Oracle E-Business Suite sin ninguna configuración adicional.

·         La integración constante entre Oracle Financials Cloud y Oracle Configure, Price, and Quote Cloud (Oracle CPQ Cloud) agiliza el proceso de la cotización al pago.

·         La integración con el socio de viajes GetThere ayuda a mejorar la experiencia de reservar y ofrece visibilidad de los costos de viaje y las violaciones a la reservación de viajes.

Las mejoras a Oracle Procurement Cloud Incluyen:

Oracle Supplier Qualification Management Cloud está diseñado para ayudar a las compañías y a las organizaciones a captar y calificar proveedores con información precisa. Oracle Supplier Qualification Management Cloud permite que las organizaciones:

·         Calificar y evaluar a los proveedores para apoyar los programas de proveedores, el cumplimiento y las decisiones de adjudicación de contrataciones.

·         Reúnan información de los proveedores a través de cuestionarios de calificación internos y externos.

·         Alerten de inmediato a los usuarios cuando nueva información pudiera afectar las calificaciones, las capacidades o el riesgo de los proveedores.

·         Provean conocimiento para las calificaciones de los proveedores y el cumplimiento de políticas.

Oracle Procurement Cloud Release 9 incluye varias características diseñadas para aumentar la eficiencia, incluyendo:

·         Local Punchout Item Search, que unifica la experiencia de búsqueda y navegación para permitir la búsqueda local del contenido de los catálogos de los proveedores. Este está diseñado para ayudar a la gente a encontrar rápidamente lo que están buscando y reducir los cambios de apariencia de los sitios de los proveedores.

·         El nuevo Supplier Registration Request de la procuración de autoservicio, que permite que la gente solicite rápidamente un nuevo proveedor que aún no está registrado.

·         Supplier Import y Update Enhancements se han mejorado considerablemente para incluir información adicional y permitir las actualizaciones así como la creación de un nuevo proveedor.

Las mejoras a Oracle PPM Cloud incluyen:

Para ayudar a elevar la rentabilidad, la versión más reciente de Oracle PPM Cloud presenta varias características nuevas en Oracle Project Financial Management Cloud:

·         Oracle Grants Management Cloud es un nuevo producto diseñado para ayudar a gestionar efectivamente las adjudicaciones y contratos recibidos de cualquier tipo de organización. Le permite a las organizaciones dar seguimiento, controlar y reportar los presupuestos, compromisos y gastos. Soporta el ciclo de vida posterior a la adjudicación desde la recepción inicial de la adjudicación hasta la asignación de los fondos para los proyectos, facturar los gastos de la adjudicación y el reporte final.

·         La nueva funcionalidad Budgetary Control le permite a las organizaciones controlar el gasto y asegurar que los excesos de costos se puedan prevenir o sean identificados.

Nuevas capacidades de ejecución de proyectos del Release 9 pueden ayudar a las organizaciones a entregar sus proyectos de forma más eficiente:

·         Las búsquedas basadas en currículos pueden hacer más fácil encontrar los recursos adecuados para el trabajo del proyecto. Las búsquedas también podrán ayudar a las organizaciones a gestionar el impacto que tienen en el personal los eventos como los cambios de fecha de los proyectos.

·         Mejoras para las organizaciones que utilizan los procesos de desarrollo Ágil y una nueva integración con Oracle Fusion Innovation Management pueden ayudar a las compañías a apoyar sus procesos de desarrollo de productos.

Las nuevas capacidades móviles y sociales están diseñadas para mantener al equipo del proyecto involucrados con las modernas aplicaciones móviles y sociales:

·         Project Team Member Mobile, una nueva funcionalidad del Release 9, le permite a los miembros del equipo actualizar, cambiar y hacer progresos en las tareas existentes de forma conveniente, a cualquier hora y en cualquier lugar.

·         Oracle Project Manager Cloud Mobile le permite a los directores de proyecto utilizar gestos nativos en la tableta para revelar los detalles del proyecto a través de la jerarquía de tareas para ver el progreso más reciente, incluso mientras están en la oficina o fuera de ella.

Las mejoras adicionales ayudan a simplificar las soluciones y los procesos de negocio:

·         Los nuevos servicios e interfaces a través de múltiples áreas funcionales, incluyendo adjudicaciones, activos, y la gestión de proyectos y recursos, ayudan a los clientes a integrarse con diferentes sistemas.

·         Las capacidades de gestión de oportunidades de los proyectos le permitirán a las organizaciones crear proyectos de las oportunidades y planear la entrega de los contratos. Esto puede ayudar a los equipos de ventas y entrega a trabajar juntos durante el ciclo de ventas, asegurando que los proyectos se planeen adecuadamente y tengan los recursos, así como dar seguimiento exacto del costo de ganar un nuevo negocio.

En el Release 9 de Oracle PPM Cloud, las mejoras al reporteo y el análisis ofrecen una mejor vista de los proyectos desde las ventas hasta la ejecución, en todos los niveles de la organización:

·         Enterprise Project Structure, una nueva jerarquía de reporteo, varias nuevas áreas de temas de reporteo para Oracle Transactional Business Intelligence, y tableros de control y reportes de muestra predefinidos se han agregado para ayudar a brindar una mejor visibilidad.

Las nuevas características de ERP Cloud for Public Sector incluyen:

·         Encumbrance Accounting y Budgetary Control for Public Sector ayudan a las agencias gubernamentales y municipalidades a planear y presupuestar mejor, controlar los costos y analizar los datos de los gastos reales y esperados.

·         Public Sector Sourcing ayuda a asegurar la transparencia y el cumplimiento con políticas de contratación a través de Two Stage RFQ, Surrogate Bidding, Online Supplier Messages, y Negotiation Creation and Award Approvals.

Las nuevas características de Oracle ERP Cloud for Higher Education incluyen:

·         Funcionalidad clave para que el sector de educación superior soporte la gestión de adjudicaciones y el financiamiento basado en proyectos.

·         Un nuevo sistema de información de estudiantes basado en la nube también está en desarrollo. Oracle Studen Cloud, programado para 2015, está diseñado para gestionar el espectro completo de ofertas educativas, desde las instituciones de investigación tradicionales hasta los modelos no tradicionales enfocados en el aprendizaje en línea.

·         Se planea la integración de Oracle Student Cloud con Oracle HCM Cloud y Oracle ERP Cloud para entregar una solución completa basada en la nube para la educación superior.

·         Todas las mejoras para la educación superior de Oracle ERP Cloud vienen con características integradas móviles, sociales y analíticas para mejorar la productividad.

“La nube ERP correcta puede permitir que una organización modernice las operaciones del back-office, potencie a su gente y maximice el valor”, señaló Rondy Ng, Vicepresidente Senior de Desarrollo de Aplicaciones de Oracle.El mejor ERP de su clase completo que se entrega a través de una ruta de adopción práctica es crítico para el éxito de las empresas y organizaciones modernas. Hemos entregado mejoras importantes y nuevos productos en Oracle ERP Cloud Release 9 para ayudar a los clientes a agilizar sus prácticas de negocio y transformar sus compañías”.

]]>
http://diarioti.com/oracle-ofrece-a-los-clientes-migrar-a-la-nube-a-su-propio-ritmo/83912/feed 0
IBM y Microsoft ofrecen más opciones en la nube híbridahttp://diarioti.com/ibm-y-microsoft-ofrecen-mas-opciones-en-la-nube-hibrida/83917 http://diarioti.com/ibm-y-microsoft-ofrecen-mas-opciones-en-la-nube-hibrida/83917#comments Wed, 22 Oct 2014 16:45:46 +0000 http://diarioti.com/?p=83917 Ver mas ]]> IBM y Microsoft anunciaron hoy que están trabajando conjuntamente para que el software empresarial de ambas empresas esté disponible en las plataformas cloud (de nube) de las dos organizaciones, denominadas IBM Cloud y Microsoft Azure, respectivamente. Este acuerdo ofrece más opciones en la nube a los clientes, socios tecnológicos y desarrolladores, lo que en definitiva promueve la creación de nuevos negocios, la innovación y la reducción de costos.

Concretamente, el acuerdo que ahora se anuncia traerá consigo los siguientes beneficios a los clientes:

- El middleware de IBM, como WebSphere Liberty, MQ y DB2, estará disponible en Microsoft Azure.

- Microsoft Windows Server y SQL Server estarán disponibles en IBM Cloud.

- IBM y Microsoft están trabajando para ofrecer runtimes de ejecución de Microsoft.NET en la plataforma de desarrollo cloud de IBM Bluemix.

- IBM expandirá el soporte de su software que corre en Windows Server Hyper-V y trabajará para que IBM Pure Application Service esté disponible en Azure.

“Juntos estamos creando nuevas oportunidades para la innovación en la nube híbrida”, comenta Robert LeBlanc, Vicepresidente senior de Software y Soluciones Cloud de IBM. “Este acuerdo refuerza la estrategia de IBM como proveedor de tecnología cloud abierta para las empresas. Los clientes disponen ahora de un acceso al middleware de IBM sin precedentes y tendrán incluso más opciones entre las herramientas que utilizan para construir y desarrollar sus entornos de nube”.

“Microsoft está comprometida a ayudar a los clientes empresariales a darse cuenta de los enormes beneficios que el cómputo de nube (cloud computing) les puede reportar a sus propios sistemas, las nubes de sus socios y Microsoft Azure”, dice Scott Guthrie, vicepresidente ejecutivo de Cloud y Empresa de Microsoft. “Con este acuerdo más clientes podrán disfrutar de las capacidades de escalabilidad y rendimiento de Azure”.

IBM y Microsoft ofrecerán productos clave de IBM como WebSphere Application Server, WebSphere MQ y la base de datos MQ en el servicio de producción y desarrollo de Microsoft Azure Virtual Machines.

Microsoft e IBM están colaborando para ofrecer runtimes de ejecución .NET, además de herramientas relevantes, en IBM Bluemix, la plataforma como servicio en cloud abierto de IBM. El objetivo es abrir la puerta a millones de desarrolladores .NET para construir aplicaciones a escala para clientes de la plataforma cloud de IBM. Las compañías empezarán con una oferta limitada en .NET operando en Bluemix.

Ambas compañías permitirán a los clientes traer sus propias licencias de software a las nubes de IBM y Microsoft, ayudando a los clientes a no incurrir en costos extra. Microsoft también ofrecerá licencias del software de IBM como el WebSphere Liberty, MQ y DB2 a los clientes de Azure en modalidad pago por uso.

Las compañías también planean ofrecer IBM PureApplication Service tanto en Microsoft Azure como en IBM SoftLayer (infraestructura de servicios en la nube que ofrece aplicaciones a través de múltiples continentes y miles de usuarios en cuestión de horas, no días, y con pago en tarjeta de crédito), para la gestión de licencias, configuración y desarrollo automático en un entorno de nube híbrida.

Actualmente, SoftLayer provee y soporta una amplia variedad de software de Microsoft, incluyendo Windows Server, Hyper-V, WebMatrix, Windows Firewall, SQL Server y otros.

Ilustración: Wk1003mike © Shutterstock.com

]]>
http://diarioti.com/ibm-y-microsoft-ofrecen-mas-opciones-en-la-nube-hibrida/83917/feed 0
Teradata lanza herramienta Connection Analytics para Big Datahttp://diarioti.com/teradata-lanza-herramienta-connection-analytics-para-big-data/83910 http://diarioti.com/teradata-lanza-herramienta-connection-analytics-para-big-data/83910#comments Wed, 22 Oct 2014 11:42:44 +0000 http://diarioti.com/?p=83910 Ver mas ]]> Teradata, proveedor de plataformas, aplicaciones de marketing y servicios de análisis de datos, ha presentado durante la Partners Conference, celebrada en Nashville esta semana, Connection Analytics, una herramienta impulsada ​​por la Plataforma de Descubrimiento Teradata Aster. Connection Analytics hace posible la analítica basada ​​en datos que permite descubrir las relaciones e influencias entre personas, productos y procesos. Teradata ofrece esta analítica en una solución simple, pre-construida y lista para ser ejecutada que aporta más conocimiento y ofrece una visión más completa de las conexiones exitentes.

“En el mundo digital todo está conectado, pero las conexiones no siempre son evidentes. Comprender las conexiones de una red acaba con las conjeturas y proporciona a las empresas resultados tangibles. Anteriormente, analizar el flujo de influencia dentro de las redes y entre ellas era difícil y costoso, pues requería contar con sistemas especializados, habilidades únicas y obligaba a unir algoritmos para descubrir estas relaciones entrelazadas”, escribe Teradata en un comunicado.

“Es la primera vez que está disponible este tipo de análisis a escala empresarial. Connection Analytics de Teradata ofrece análisis de alto rendimiento que abren una nueva dimensión para la analítica Big Data”, asegura Tony Baer, analista principal de Ovum.

Esta nueva herramienta ofrece análisis avanzados de múltiples conjuntos de datos dispares, a escala masiva y sin necesidad de una gran inversión de tiempo, dinero y recursos. Está desarrollado sobre la Plataforma de Descubrimiento Teradata Aster y cuenta con los potentes motores MapReduce y Graph complementados por más de 100 algoritmos pre-diseñados. Con Connection Analytics de Teradata las empresas ya pueden descubrir los tipos de vínculos y relaciones existentes, lo que hace posible diseñar campañas de marketing más efectivas, que acaben con el fraude y la pérdida de clientes con mayor rapidez y que ofrezcan la mejor experiencia al cliente.

“Teradata ha cambiado el juego combinando técnicas de análisis de última generación como gráficos y el aprendizaje automático y los resultados los ha puesto en manos de todos los usuarios de negocio de la empresa”, comenta Scott Gnau, Presidente de Teradata Labs. “Connection Analytics de Teradata ofrece el análisis avanzado que se demandaba de datos científicos y la posibilidad de ampliar esta capacidad a los analistas de negocio de la empresa”, concluye.

Con Connection Analytics, las compañías pueden tomar medidas para:

Identificar a las personas más influyentes: Descubrir y comprender un mensaje en redes sociales que recomiende, o no, un producto, ofrece una ventaja competitiva. Connection Analytics permite encontrar a las personas influyentes que tienen un impacto más directo sobre la compra de productos, algo que ayuda a crear buenas campañas de marketing y mejora la experiencia del cliente.

Limitar la pérdida de clientes: las empresas, como operadores de telecomunicaciones, pueden combinar estadísticas tradicionales, aprendizaje automático y análisis de sentimiento con el análisis de influenciadores. Esto aporta datos acerca de la satisfacción del cliente y de lo que para ellos es más influyente, ventaja que permite abordar de manera proactiva el descontento del cliente, evitar la rotación y comprender el efecto dominó.

Gestionar Ciberamenazas: Las empresas pueden controlar el flujo incesante de datos generados a partir de registros IP, red, servidor y el historial de búsqueda. De esta manera, podrán sintetizar rápidamente todos estos datos para detectar amenazas casi en tiempo real.

Detectar el Fraude: Los estafadores pueden crear fácilmente nuevas identidades, sin embargo, sus socios y los patrones utlizados no cambian con tanta frecuencia. Connection Analytics permite exponer patrones sospechosos que identifican posibles fraudes mediante el seguimiento de transacciones fraudulentas hacia un sitio web o una empresa.

Ilustración: Ollyy © Shutterstock.com

Ilustración:

]]>
http://diarioti.com/teradata-lanza-herramienta-connection-analytics-para-big-data/83910/feed 0