CES 2016 promete una semana consagrada a los adelantos

https://www.venezuelahosting.com/El miércoles 06 de enero inicia finalmente la feria de tecnología más importante del mundo, la Consumer Electronic Show (CES) la cual, como todos los años, se llevará a cabo en Las Vegas, Nevada y estará allí hasta el 9 del mismo mes. Los aparatos inteligentes prometen ser los protagonistas; desde vehículos hasta casas, entre otros.

Desde este lunes, las grandes empresas de tecnología se han dado cita para ofrecer conferencias de prensa, entre ellas Samsung, Sony, LG e Intel.

¿Qué se espera?

CES 2016 promete una semana consagrada a los adelantos

Entre muchas otras cosas se espera que Google y Ford presenten una alianza para impulsar el vehículo sin conductor. Esta no es la única sorpresa del buscador, que junto a Lenovo desvelará los siguientes pasos de Project Tango, su plan para digitalizar la realidad y crear experiencias virtuales más completas.

CES 2016 promete una semana consagrada a los adelantos

En esta misma línea, se espera que Samsung muestre cómo serán los mandos de sus gafas Oculus VR. Por su parte, LG se centrará en una nueva línea de electrodomésticos conectados a Internet. 

https://www.venezuelahosting.com/

Sony suele desplegar renovación de catálogo en CES. Se espera que en esta ocasión la lluvia sea especialmente inmensa, con especial atención a Morpheus, sus gafas de realidad virtual, hasta ahora centradas en videojuegos gracias a la potencia de PlayStation 4.

“Muchas de las novedades de la CES representarán más una evolución que una revolución” anticipa Brian Blau de Gratner.

https://www.venezuelahosting.com/cloud.php

Una semana consagrada a los adelantos es la promesa de CES. La feria que comenzó como una cita para un sector muy concreto y se ha convertido en la mayor muestra tecnológica del mundo. El programa de conferencias cuenta con más de mil directivos con nombres como Reed Hastings, fundador de Netflix, Brian Krzanich, consejero delegado de Intel o María Barra, su homónima en General Motors. Cada uno tocará algunas de las claves del próximo año: contenidos, wearables y capacidad de proceso, así como el futuro automotriz.

 

Información de El País de España y El Universal de México.

 

Usa la Nube para Fomentar BYOD

byod

El concepto de BYOD (Bring your own device/ Trae tu propio dispositivo) se está volviendo muy popular entre las empresas en estos días. Existe un número de razones para esto. Por ejemplo, varias empresas necesitan recortar gastos, y cada vez más profesionales cargan consigo dispositivos móviles a su puesto de trabajo. De acuerdo a un reporte de Tech Pro, 62% de las empresas permiten BYOD, y se espera que ese número siga en aumento.

Mientras más profesionales llevan sus smartphones, tablets y laptops al trabajo, la necesidad por aquellos servicios de la compañía que se extienden más allá de las paredes de la oficina se volverán más prominentes. Las aplicaciones de la compañía necesitan ser accesibles desde cualquier lugar –Adentro y afuera- del edificio físico. Utilizar virtualización junto con aplicaciones de Cloud pública, privada o híbrida puede hacer esto más fácil de lograr.

Aunque puedes disponer de aplicaciones web estándar self-hospedadas, estas requerirán que las mantengas y las soportes, particularmente mientras la tecnología móvil cambia. Puedes tener que soportar por lo menos 3 sistemas operativos de laptops y 2 de dispositivos móviles. En otro lado, un proveedor de servicios Cloud experimentado que se especialice en móviles puede asegurar que tus aplicaciones siempre sean compatibles con las plataformas  que necesitas. Incluso un modelo de nube privada que recae en la estandarización de la plataforma hará más fácil soportar la movilidad de los empleados.

BYOD es una tendencia relativamente nueva. Para  asegurar que los dispositivos empleados estén seguros en su entorno, es necesario que desarrolles una política BYOD. Esa política debe incluir métodos de acceso fuera del sitio, y el Hosting Cloud es un método excelente a considerar.

Fuente: thehostingnews.com

4 Pasos para Comenzar tu Negocio en Línea.

mobile_shopping

Tu modelo de empresa define tu negocio e-commerce y, como tal, puede afectar directamente su futuro. Escoge el modelo correcto y utilízalo como un plan para guiar tu dirección, opciones y decisiones desde el comienzo. Aquí tenemos 4 pasos para ayudarte en el camino a seleccionar el indicado.

Paso 1: Decide que vender.  Escoge los productos que quieras colocar, teniendo en mente como lidiarías con el envío, almacenamiento en inventario, y la garantía de seguridad de estos artículos. Considera los pros y los contras de vender en tu propio sitio web, inicia sesión en un mercado online establecido como Amazon, eBay y Etsy,  para entender su estructura de cuotas.

Paso 2: Escoge de donde vendrán tus productos. Si vendes bienes físicos, puedes crearlos tú mismo – un ejemplo: Sweaters tejidos – o descubre donde obtenerlos de otros. Teniendo en mente que si eres el fabricante de lo que vendes, serás responsable de obtener y administrar los materiales para tus creaciones, y necesitarás decidir si personalizar cada producto o construir un inventario del cual puedas tomarlo. Para otro ejemplo si, pones en venta libros vintage, puedes recorrer mercados de pulgas, o ventas de productos usados o comprarlo de otra distribuidora de libros con inventario existente. Alternativamente, podrías hacer un contrato con los fabricantes o vendedores por lote para crear o proveerte de un stock o entrega directa, lo cual involucra un cumplimiento de parte del producto del proveedor y no manejarías físicamente lo que vendes.

Paso 3: Descubre a quien le vendes. La mayoría de los vendedores de e-commerce le venden directamente a los consumidores o a otros negocios, así que invierte tiempo en pensar en el tipo de cliente al cual le deberías atinar. Es aquí donde el mercadeo y las redes sociales entran en su papel – con estas herramientas puedes establecer la imagen online de tu producto, resaltar productos, conectar directamente con vendedores potenciales, y determinar cómo funcionan los buscadores para traer visitas a tu sitio.

Paso 4: Determina tu competencia… Y como competir. Una vez que averigües quien comparte tu espacio en el comercio online, investiga sobre cómo mantenerte competitivo – si es posible, colócate por delante de tu competencia. Verifica si tu precio está en el margen de lo que otros piden, si la calidad de tu producto es apta, y cuanto tienen por escoger los compradores de lo que provees. Entonces sé creativo: ¿Existe otra cosa que pueda hacer a tu tienda online diferente?, esto puede involucrar garantías, servicio de envío gratis, políticas de retorno generosas, servicios especiales como envoltura de papel de regalo.

La línea del fondo
Ensambla los elementos clave de tu modelo de negocio e-commerce siguiendo los pasos anteriores Una vez determines los productos, fuentes, consumidores y competencia puedes utilizar esa información para realizar los próximos pasos y trazar metas a largo plazo.

Fuente: ecommerceweekly.com

Google: Big Data No Debe Ser un Proyecto de Infraestructura

Google lanzó un grupo de mejoras a sus ofertas de Cloud Big Data, incluyendo el lanzamiento de la versión de prueba de Dataflow, el servicio basado en la tecnología que reemplazó a MapReduce en su propio sistema de analíticas.

IaaS

Google y sus competidores están ofreciendo analíticas sofisticadas a los usuarios sin tener que construir y administrar infraestructura. Ambos Web Services de Amazon y Microsoft Azure tienen ofertas de Cloud Big Data , al igual que IBM y HP, entre otros.

Todas estas compañías “escribieron el libro” de escribir y administrar infraestructura de datacenters, y el mensaje de Google es. “No intentes hacerlo tú solo, Permite que nos hagamos cargo”

“Por ejemplo, puedes estar colectando un diluvio de información y enriqueciendo e intentando extraer información en tiempo real,” William Vambenepe, Manager de productos Google, expresó en un blog. “¿Deberías aspirar a que ciertas características, por su naturaleza, involucren una gran cantidad de administración de recursos y administración de Sistema? No deberías. No en la nube.

Urs Hölzle, Vice Presidente de la infraestructura técnica en Google, causó conmoción al señalar que la compañía había dejado de usar MapReduce para ser reemplazada por Dataflow, el cual podia tanto agrupar como clasificar el procesamiento para aplicaciones de Big Data.

MapReduce no ha sido una parte inseparable de Hadoop desde que Hadoop 2 fue lanzado. La estructura puede usar una gran variedad de modelos de procesamiento ahora.

En la versión Beta de DataFlow, el usuario puede escoger entre agrupar y clasificar los modos de procesamiento. El servicio inicia los recursos necesarios para ejecutar el programa del usuario, los escala automáticamente (El usuario define los límites a los que los recursos pueden escalar), y lo termina cuando el trabajo está cumplido.

La compañía también ha añadido nuevas características a BigQuery, su servicio de analítica SQL con API’s y extendió su disponibilidad para data centers Europeos. Estas nuevas características incluyen major seguridad y rendimiento.

Fuente: thewhir.com

Los Fabricantes se mueven a la Nube Pública y Privada: Reporte de IDC

assembly-solutions1

La mayoría de los fabricantes a nivel mundial poseen más de 2 aplicaciones en la nube pública (66 %) o en la privada (68 %).

El estudio “Adopción de Cloud en el mundo de la industria manufacturera” de IDC analiza las tendencias relacionadas con la adopción de la nube y está basada en datos de una encuesta como la encuesta CloudView de IDC en 2014, la cual entrevistó a 593 manufactureras a lo largo de 17 países.

El análisis muestra que las manufactureras generalmente están gastando menos en TI Tradicionales, y que tanto los líderes de líneas de negocio como sus organizaciones TI están viendo las ventajas de velocidad y costo de la nube. Pero también parecen estar uniéndose a la nube para áreas específicas de manufactura como procesos de negocios en la planta, cadenas de suplementos, e introducción y desarrollo de productos.

“Los gastos en TI Tradicionales están claramente en decrecimiento, y los fabricantes deben actualizar sus mapas del camino Cloud para asegurarse de que su inversión benefician el negocio,” Expresó el Director de Investigaciones de Visión, Kimberly Knickle en una declaración.

Regionalmente, Asia/Pacífico demostró las tasas más Fuertes de adopción de nube pública para más de 2 aplicaciones pequeñas, dado a la prioridad de rápida aceleración que le dan los fabricantes en la región y la facilidad con la cual la computación en la Nube puede proveer de TI y comunicación.

En Europa, la adopción de nube privada indica una tendencia a adoptar la nube mientras se mantienen un control sobre un ambiente operativo.

Cloud-Also es la estrategia más común para las inversiones en TI nuevas o de reemplazo en la nube privada y públicas.

Con la emergencia de Big Data, Cloud, Dispositivos Móviles e incluso el Internet de las cosas, existen tecnologías llamadas “3ra plataforma” que apuntan a conectar estas áreas y crear cambios significantes en la manufactura.

Knickle expresa, “Los fabricantes están en medio de una transformación digital, en la cual las tecnologías de 3ra plataforma son absolutamente esenciales para el modo en el que se hacen los negocios y en el modo en el que se proveen productos y servicios.

Fuente: thewhir.com

Integrando Aplicaciones Cloud con Sistemas Locales (On-Premise)

Uno de los problemas que enfrentan muchas organizaciones es la discontinuidad que existe entre sistemas locales y de nube pública. Los administradores de sistemas frecuentemente luchan (e incluso en ocasiones fallan) por integrar sus aplicaciones locales y datos con sus servicios remotos de nube. Aquellos que encuentran un nivel de integración por lo general utilizan soluciones y parches para lograrlo.

Businessman drawing a Cloud Computing diagramVarios proveedores de servicio Cloud han reconocido este problema y están trabajando para proveer a sus clientes de soluciones integradas con la nube híbrida. Desafortunadamente, si te encuentras a cargo de una empresa pequeña y de apretados ingresos, por decirle así, estas opciones podrían estar fuera de tu rango de precio.

Otra opción es utilizar una solución de código libre y abierto, diseñada para crear el mismo tipo de Sistema Cloud híbrido o federado. Algunas veces, estas soluciones de software no vienen con las mismas garantías o soporte que los vendedores comerciales podrían ofrecer, pero algunos tienen un soporte impresionante de la comunidad y pruebas de software que puede hacer que integrar tus sistemas heredados con los de tu nube nueva sea menos dificultosa.

Para integrar tus aplicaciones locales con los sistema de la nube efectivamente, necesitas asegurarte de que pueden conectarse entre ellas sin intervención manual constante. En otras palabras, tener que pasar por FTP (Protocolo de transferencia de archivos) tus datos cambiados localmente debería ser innecesario. El otro importante aspecto de integración que necesitas es la validación. Incluso si sincronizas datos entre uno y otro, necesitas un modo de verificar que los datos en una localización es la misma que en otra. Cualquier solución que escojas debe tener por lo menos una de esas características.

El Cloud computing esta hecho como una herramienta de ahorrar dinero, así que si puedes evitar tener que gastar miles en un Sistema de integración es mejor. Si, de igual modo, el dinero no es dificultad y quieres una nube híbrida o federada y también ser soportada por garantías de tipo SLA, una buena oferta puede ser lo más apropiado para ti.

Fuente: thehostingnews.com

Falla Crítica de Seguridad Forzó a Mozilla a Desactivar Mejora de Encriptación en Firefox.

448027
Logotipo de Mozilla Firefox

Mozilla ha desactivado su nueva mejora de encriptación luego de descubrir un bug de seguridad que les permitía a los atacantes falsificar Certificados para atravesar los escudos de protección HTTPS.

De acuerdo a un reporte de Ars Technica, el bug fue introducido en Firefox 37, el cual fue lanzado el 31 de Marzo. Mozilla publicó Firefox 37.01 el 3 de Abril, lo cual desactivó la característica ventajosa.

Firefox 37 “Incluyó soporte para HTTP/2, un estándar de internet que le permite a las conexiones web ser encriptadas incluso cuando no se brinda soporte para el protocolo HTTPS. Una característica es los Servicios Alternativos de HTTPS – También se conocen con el nombre de Alt-Svc – Lo cual fuerza la encriptación end-to-end entre páginas, a través de protocolos de redirección,” Reporta ZDNet.

Mozilla describió la vulnerabilidad en una publicación en su página de avisos de seguridad: “El Investigador de Seguridad, Muneaki Nishimura descubrió una falla en la implementación de la característica de Servicios Alternativos HTTP de Mozilla. Si un encabezado Alt-Svc es especificado en respuesta a HTTP/2, la verificación de certificados puede ser atravesada por el servidor alternativo especificado. Como resultado de esto, las advertencias de Certificados SSL Inválidos no serán mostradas y un atacante podría fácilmente hacerse pasar por cualquier otro sitio a través de un Man-in-the-middle (MITM), reemplazando el certificado original con el suyo.

En la descripción del Bug Alt-Svc, Sophos exclamó que esto podría ser utilizado por actores maliciosos para redireccionar a sus víctimas a una conexión segura “Sin producir una advertencia de certificado para decir que el sitio se vislumbraba como impostor. En otras palabras, incluso un usuario bien informado podría aceptar un sitio Phishing como algo totalmente real.

Fuente: thewhir.com

Incremento en el Tráfico de Datos Móviles Ofrece Oportunidad de E-Commerce para Mercados Emergentes.

El uso de Internet móvil está creciendo a gran escala a medida que los dispositivos móviles se igualan a la cantidad de habitantes en el planeta.

Connected-Globe-InternetDe acuerdo a un estudio realizado recientemente por la compañía Cisco, el tráfico de datos móviles creció un 69 por ciento en 2014. Esta tendencia continuará sobre los próximos años con una tasa de crecimiento anual proyectada hasta 2019 de 57 por ciento. Para 2019, habrá 11.5 dispositivos móviles en una población de 7.6 billones.

De acuerdo al reporte de Cisco, las tasas de crecimiento más grandes fueron vistas en Francia e India. El regulador Francés ARCEP reportó un aumento de 107 por ciento en Francia de Q3 2013 a Q3 2014. En India, Bharti Airtel reportó un crecimiento de 95 por ciento en el tráfico de datos móviles entre Q3 2013 y 2014 mientras que Reliance Communications reportó 75 por ciento durante el mismo periodo. China estuvo cerca con una tasa de 83 por ciento.

El crecimiento en el tráfico de datos parece apoyar la predicción de que los pagos móviles crecerán a gran escala de manera contemporánea. El Reporte de Pagos del Mundo predijo que los pagos móviles crecerán 60 por ciento en el 2015. El uso de asistentes digitales también colabora con la tendencia de uso móvil, ya que en ocasiones los usuarios acuden a Siri para compras online y decisiones de compra simples.

“El tráfico de datos móviles del año pasado (2014) fue cercano a 30 veces el tamaño del internet global entero en 2000”, de acuerdo al reporte de Cisco. El Video constituye una gran parte del uso de ancho de banda. El tráfico de vídeos excedió primero el tráfico total de datos y aumentó un 55 por ciento para finales de 2014.

Online shopping concept.

Tendencias para la red móvil global incluyen un cambio a dispositivos más inteligentes, incremento en la velocidad de redes celulares y más uso de videos. Se espera que las velocidades aumenten de un promedio de 1.7 Mbps en 2014 a 4 Mbps en el 2019. Según el reporte, “Cerca de tres cuartos del tráfico de datos móviles globales serán videos en 2019. Los videos móviles aumentarán 13 veces entre 2014 y 2019, contando un 72 por ciento del tráfico total de datos móviles al final del periodo predicho.”

Mientras estas tendencias continúan haciéndose paso, el comercio online puede ser un área de la cuales los proveedores de servicios pueden tomar ventaja gracias al aumento del uso de datos móviles. En diciembre, Alipay reportó que más de la mitad de los pagos eran recibidos de dispositivos móviles. Omitiendo los riesgos de seguridad que vienen con los pagos móviles, el incremento de velocidad y la disponibilidad de más soluciones de pago móvil continuarán haciendo de las compras móviles algo más factible y fácil.

Fuente: thewhir.com

¿Ha llegado el momento de reconsiderar Email?

El email ha sido utilizado por décadas como una herramienta simple de colaboración por millones de individuos y empresas. Muchos de nosotros, de igual manera, estamos desencantándonos con lo que vemos como una herramienta de comunicación fuera de moda: Nos quejamos de la sobrecarga de la bandeja de entrada, y la pérdida de la productividad.

McKinsey Global Institute estima que el empleado promedio gasta alrededor de 28% de su trabajo (13 horas a la semana) leyendo y respondiendo emails, y otros estudios han identificado un sentimiento de frustración hacia el email.

arrobaggLas interacciones sociales y de negocio, al igual que las plataformas tecnológicas que solían acomodarlas han evolucionado. Hoy día, las empresas y los consumidores buscan herramientas conversacionales que ofrezcan una mejor colaboración y una mejora al compartir información. Lo nuevo es que la nueva generación del software de comunicación actúa más como una red social privada, lo cual le permite a los usuarios comunicarse más eficientemente con amigos, compañeros de trabajo y clientes.

  • Desafíos del email como herramienta de comunicación principal.

El Email es perfecto para las comunicaciones cortas donde esperas una respuesta inmediata. De cualquier modo, si estás colaborando o trabajando en un Proyecto, el email no es lo ideal.

Algunas de las actividades más frustrantes para los usuarios son reenviar cadenas, que constantemente tienen varios temas y destinatarios; colaborar con grupos de trabajo sin siempre tener que “Responder a todos”; acceder a emails pasados, y recuperar la concentración luego de leer un email y pasar a otra tarea.

Un estudio en 2007 reveló que un grupo de trabajadores de Microsoft, se tomaban alrededor de 15 minutos para regresar a sus tareas luego de responder un email entrante o un mensaje instantáneo. En resumen, el email refleja las expectativas de comunicación de las generaciones pasadas, y no es la herramienta de preferencia para la generación del milenio, quiénes han crecido utilizando las redes sociales y los mensajes de texto.

  • La comunicación de ahora refleja el estilo de una nueva generación.

Las mejores tecnologías de cooperación actuales se aseguran de que tus conversaciones estén organizadas antes de que estas comiencen pues la conversación se inicia luego de establecer un canal o tema.

Estas tecnologías están también resolviendo el problema de emails perdidos y archivos compartidos en tu bandeja de entrada. Están promoviendo la transmisión de ideas, al usar formatos inspirados por redes sociales, tales como el “Hashtag” (#) de Twitter, y la idea de publicar comentarios como en Facebook.

Estas aplicaciones están poniendo a disposición plataformas de conversación que les permite a los equipos y grupos comunicarse de manera más eficiente.

En resúmen, con el surgimiento de la mano de obra del milenio, esta moda continuará creciendo, permitiendo que este software y aplicaciones sean mainstream.

Fuente: entrepreneur.com

Gremios de Bitcoin Amenazados por Ataques DDOS.

 

AntPool, BW.com, NiceHash, CKPool y GHash.io son algunos de los gremios de bitcoin que han sido afectados por ataques de DDoS (Negación de servicio distribuido) en los días recientes.

Los incidentes tuvieron su inicio aparente en la primera semana de marzo. El 11 de marzo, el dueño de AntPool, Bitmain, envió un email a los clientes anunciando los ataques DDos y avisando a los usuarios de gremios exteriores para configurar sistemas más seguros contra fallas y así evitar casos futuros.

De acuerdo a varias compañías afectadas por los incidentes, aquellos que producían los ataques demandaban un pago en bitcoins para detener los ataques. Close up 3D illustration of paneled golden Bitcoins

BW.com alertó a los clientes a través de su blog la posible interrupción de los servicios debido a los ataques, pero no dieron noticia de haber recibido una orden de pago de parte de los responsables. Otros gremios se dirigieron a Bitcoin Talk para advertir a los usuarios sobre los ataques DDoS.

El Operador de GHash.io,  CEX.io, sugirió que los gremios afectados están bajo amenazas DDos escaladas, y expresaron que la fuente de los ataques recientes en su gremio se inició con el incremento de demandas de pago de los hackers.

Un vocero de CEX.io compartió en CoinDesk:

“El ataque ha sido conducido por un hacker que ya ha efectuado ataques DDoS contra CEZ.io en octubre de 2014. Anteriormente, demandó 2 Bitcoins para detener el ataque. Esta vez, el pago ha subido a 5 o 10 BTC.

Otro gremio, NiceHash, también reportó ataques sostenidos de DDos durante el otoño pasado.

La potencial fuente de los ataques DDos, conocida bajo el nombre de DD4BC, es sospechosa de una gran cantidad de ataques en sitios web de bolsa digital en el año pasado.

Los incidentes atribuídos a DD4BC incluyen un ataque el año pasado en los servicios de bolsa digital de Bitalo el cuál resultó en la publicación de una recompensa de 100 monedas de parte de la empresa. Debido a los ataques recientes, Bitmain contribuyó con 10 bitcoins adicionales para la recompensa.

Es Posible que las interrupciones continúen. Los gremios afectados dicen haberse movido para incrementar los mecanismos de defensa internos debido a los ataques, pero algunos han advertido que es probable que existan más fallas. Bitmain expresó que sus otros servicios, incluyendo la plataforma de gremios en la nube Hashnet, podría ser afectada también en los próximos días.

Los operadores que respondieron a las dudas de la prensa dicen haberse negado a pagar a los responsables de los ataques y mantendrán sus gremios abiertos independientemente del riesgo de DDoS futuros.

Algunos gremios han compartido que resolver la situación será complicado debido a que se desconocen las capacidades que poseen los responsables de los ataques.

Yoshi Goto de Bitmain señaló que los ataques parecen ser sistemáticos y reconocidos y no se sabe cuándo la situación se resolverá completamente.

“Ahora mismo es un juego de gato y ratón, pero lo haremos lo mejor que podamos” expresó

CoinDesk continuará monitoreando los desarrollos y actualizaciones mientras se encuentren disponibles.

Fuente:  coindesk.com