Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

10 Empresas de Big Data

10 empresas de Big Data que se despliegan de forma local o a través de SaaS (Software as a Service), aplicaciones analíticas empaquetadas que se dirigen a los dominios de negocio específicos.
Big Data juega un papel cada vez más amplio en los negocios y las empresas
La Big Data juega un papel cada vez más amplio en el negocio.

Día 25/11/2014 | Reporte IT

Dos Nuevos Informes sobre Big Data por Accenture y PwC >


10 empresas de Big Data que se despliegan de forma local o a través de SaaS (Software as a Service), aplicaciones analíticas empaquetadas que se dirigen a los dominios de negocio específicos.


El boom de la Big Data ha llegado, y por ende las empresas Big Data se han elevado pero todavía no ha surgido un verdadero "líder"; aún ninguna empresa ha sido ungida. Tal vez dentro de unos años, unas cuantas se elevarán por encima del resto y dominaran el mercado. Pero por ahora, podemos disfrutar de una gran variedad de empresas, cada una ofrece una opinión diferente en la innovación de la Big Data.

Es por eso que el analista de Gartner Gareth Herschel aboga por que las empresas no deben optar solo por una herramienta para cubrir todas sus necesidades de análisis de datos.

"Las organizaciones deben pensar en multi-sourcing avanzados de capacidad analítica", dice. "Algunos vendrán de plataformas, algunos provendrán de los proveedores de servicios, y algunos vendrán de la compra de aplicaciones analíticas."


Pero, ¿qué herramientas y plataformas se deben elegir? Aquí están 10 de las principales empresas a considerar en el gran mundo de los datos.


Herschel considera a una plataforma de análisis avanzados como aquella que ofrece una suite completa de herramientas para lograr que un usuario profesional pueda llevar a cabo una serie de análisis sobre los diferentes tipos de  Big Data.



IBM >


IBM hace un gran negocio de Watson y sus capacidades de inteligencia de Big Data. Pero la empresa tiene otros activos también como los adquiridos de SPSS en el año 2009, quien fuese un jugador importante en este espacio.

"IBM SPSS resuelve una amplia gama de problemas relacionados con la analítica de clientes, operaciones, amenazas y riesgos", dijo Herschel. "Ha dedicado considerable atención a este espacio de producto y a su posicionamiento exitoso bajo la marca más inteligente de planeta."

Gartner da a la compañía una alta calificación por la velocidad de desarrollo del modelo, capacidad de construir un gran número de modelos, facilidad de uso y calidad del producto.

SAP >



SAP está tomando una gran visión cuando se trata de grandes volúmenes de Big Data. Su objetivo es hacer frente a grandes volúmenes de datos a partir de una amplia gama de fuentes. Eso incluye: datos de los sensores, los registros de máquinas y otros equipos; los datos sociales generados por el hombre, punto de venta (POS), ERP, documentos y correos electrónicos y otras cosas que componen los datos de la empresa; datos estructurados estándar a partir de bases de datos; y más.

El objetivo es obtener una perspectiva de diversas fuentes de datos mientras está conectado en tiempo real con los datos de la empresa con el fin de poder predecir los resultados y el rendimiento.

"Se trata de ser capaces de consolidar una variedad de datos de diferentes fuentes y obtener una imagen integral", dijo Irfan Khan, Director de Tecnología, y Operaciones Globales de Clientes de SAP.

SAP se está alejando de la estrategia rip-and-replace, que incluía el establecimiento de almacenes de datos basados en Hadoop difíciles técnicamente. En cambio, está optando por un enfoque más plug-and-play con elementos pre-montados para eliminar la complejidad en el lado TI a través de su plataforma SAP HANASAP Predictive solutions y SAP Lumira.

Oracle >



Oracle Big Data SQL es una forma de conectar todos los datos utilizando SQL. Cubre Hadoop, NoSQL y la base de datos insignia de Oracle en la piscina de Big Data.

Amazon Web Services >


Donde haya un mercado en crecimiento, nunca se podrá descartar a Amazon. Ha ampliado su cartera de servicios web Amazon Web Services (AWS) a precios económicamente bajos para ahora incluir análisis de Big Data.

Microsoft Cloud >


Microsoft está consiguiendo meterse de lleno en la acción con un precio asequible Cloud Platform Microsoft. La compañía combina muchos elementos, que incluyen SQL Server 2012, almacén paralelo de datos, Excel, Windows Azure y HDInsight, que le permite empezar a trabajar rápidamente en Hadoop. El Power Query se utiliza para analizar los datos y Power View te permite ver los resultados en Excel.

RapidMiner >


RapidMiner viene de una raza cada vez mayor de proveedores Open Source que invaden el espacio de la Big Data. Gartner cree que su plataforma tiene un montón de funcionalidades, una base de usuarios satisfechos y una buena capacidad de análisis, por lo que está llamado a ser uno de los líderes del mercado.

Los ingresos de los informes de la compañía han crecido hasta un 300% al año desde el año 2011 y cuenta con más de 200.000 usuarios activos y 500 clientes empresariales, incluidos Lufthansa, PayPal, Pepsi, Sanofi, Siemens, Telenor y Volkswagen.

"El entorno de desarrollo visual de RapidMiner permite una población de analistas de negocio, línea de gerentes de negocios y de TI, trabajar en colaboración para apoyar iniciativas empresariales estratégicas y tácticas", dijo el Dr. Ingo mierswa, CEO y fundador de RapidMiner. "A diferencia de otras plataformas de análisis avanzadas, RapidMiner es una herramienta "all-in-one" para la integración de datos, análisis y visualización que proporciona un fuerte apoyo para el análisis de datos estructurados y no estructurados, así como apoyo a los usuarios integrados directamente en la herramienta."


Opera Solutions >



Opera Solutions hace una gran diferencia, es la dificultad de encontrar patrones y anomalías de predicción que se encuentran en Big Data. Opera Signal Hubs son colecciones de dominio específico de señales junto con herramientas para extraer, almacenar y presentar insight y acciones recomendadas.

SiSense >


SiSense se centra en la creación de herramientas de Big Data ágiles que son fáciles de actualizar, y rápidas de revisar o personalizar.

"La tecnología Big Data está evolucionando rápidamente por lo que es importante atenerse a soluciones ágiles que no se convierten rápidamente en obsoletas o que toman meses para ponerse en práctica", dijo Elad Israeli, co-fundador y CPO, SiSense. "SiSense es la única solución de inteligencia de negocios de pila completa y analítica que incluye la capacidad de unirse a varios grandes conjuntos de datos y crear visualizaciones de datos con poca o ninguna ayuda de TI."


Accenture >



Accenture colabora con negocios, agencias gubernamentales y empresas para ayudarles con sus capacidades predictivas. Cuenta con un equipo distribuido a nivel mundial de científicos y analistas de datos, grandes herramientas de análisis de datos adaptadas a docenas de industrias, y con el apoyo de las asociaciones con los gustos de SAS, SAP, Oracle y Microsoft.

Revolution Analytics >


Otro proveedor Open Source considerado por Gartner como una fuerza emergente es Revolution Analytics. Su Revolucionario R Enterprise 7 (RRE 7) se dice que es la única gran plataforma de análisis de datos alimentada por Open Source R. Viene con una biblioteca de algoritmos capacitados para datos grandes con una capacidad de "escribir una vez y desplegar en cualquier lugar", que permite a los usuarios aprovechar el poder computacional de plataformas de gestión de datos como Hadoop para análisis predictivo.

"El lenguaje R puede ser difícil de usar a menos que seas un científico de datos o uno de los nuevos graduados ya formados en el lenguaje R", dijo David Smith, Chief Community  en Revolution Analytics. "Es por eso que los socios de Revolution Analytics con empresas que se especializan en aplicaciones de inteligencia de negocios y analistas de negocio, proporcionan un front-end de fácil uso para los análisis personalizados desarrollados por científicos de datos en R."

Mantenga el Compromiso Social de Su Marca

Mantenga el compromiso social de su marca, estas son algunas estrategias sociales eficaces para fomentar un compromiso a largo plazo con la marca.
estrategias sociales eficaces para fomentar un compromiso a largo plazo con la marca
No todos los negocios ven las Redes Sociales como un mecanismo de compromiso a largo plazo.

Día 25/11/2014 | Reporte IT

Mantenga el compromiso social de su marca, estas son algunas estrategias sociales eficaces para fomentar un compromiso a largo plazo con la marca. 


No todos los negocios ven las Redes Sociales como un mecanismo de compromiso a largo plazo. La cantidad de veces que hemos oído que una empresa sólo utiliza los medios sociales porque piensan que deberían haber disminuido con el paso de los años, pero todavía hay algunos por ahí que no consiguen que lo digital esté aquí para quedarse, y por tanto dejan de introducirlo profundamente en sus planes futuros.

Definición de "largo plazo" dentro de cualquier ciclo de vida del cliente es complicado y depende de la empresa y el producto o servicio que Usted está tratando de vender, pero con cualquier estrategia de marketing integrado se tiene que empezar con la marca. Usted necesita saber su misión, entender quiénes son sus competidores y crear experiencias que se puedan descubrir, memorables y compartibles.

Cuando Usted tiene el derecho de marca y todo el mundo en su empresa respira en ella, puede utilizar las Redes Sociales como una forma de mantener un compromiso auténtico de ir como parte de un enfoque integrado centrado en estas tres preguntas:

¿Está siendo Ágil?


El compromiso con las Redes Sociales es en tiempo real, por lo que se configuran para responder rápidamente y dar salida a cualquier tipo de llamadas o preguntas ¿Tiene un protocolo de respuesta establecido para hacer frente a las preguntas más frecuentes y qué sucede si una crisis se produce? Los consumidores en los Redes Sociales tienen poca paciencia, así que tener establecidos los procesos adecuados para difundir respuestas es importante antes de que su competencia se deslice por ahí y azote ese potencial cliente estando debajo de nuestras narices.

Ser ágil también significa tener la capacidad de reaccionar rápidamente a las oportunidades externas. ¿Ha establecido un calendario de contenido con algunas ideas para futuros eventos o fiestas? y suponiendo que pueda preparar una gran sorpresa que le ayude a #BreakTheInternet (Partir el Internet) ¿Tiene pasos para aprovechar las situaciones de ese tipo?

¿Está siendo un Deleite?


Gran parte de lo que vemos en Internet francamente puede ser deprimente. Vídeos de gatos o animales similares caen tan bien, porque hacen reír a la gente y hacen que esa gente se sienta bien. Hay otro tipo de contenido que tenga demasiado significado y de a la gente una experiencia positiva que brille por encima de lo mundano. Las marcas que hacen bien a largo plazo tienen el bienestar de sus clientes en mente. Consiguen que esto pague dividendos al invertir en formas de contar historias, ya sea de las suyas, o dándole la bienvenida a las historias de sus fieles seguidores.

¿Está siendo Inesperado?


En fecha tan reciente como hace unos tres años, si Usted pedía a alguien en la calle que le dijese lo que era un meme o si sabían lo que estaba en tendencia en este momento, probablemente habría observado a muchos con la mirada en blanco. En 2014, los consumidores son más conocedores de manera que cuando se trata de marketing las marcas están tratando de involucrarlos, así que asegúrese de no estar siguiendo al rebaño en su nicho de mercado esto le ayudará a sobresalir un poco más. Involucrar a sus seguidores con un elemento sorpresa de vez en cuando no significa un cambio completo en la dirección, sólo significa cambiar lo que compartes y la forma de interactuar de modo que ese marketing no se convierte en previsible y mundano.

Si el Tweet promedio tiene una duración de 18 minutos y el alcance de contenido de marca en Facebook puede ser casi nada (claro pero es gratis!!!), una estrategia de compromiso a largo plazo a través de Redes Sociales puede parecerse demasiado de una inversión dada la naturaleza siempre cambiante de lo digital. Pero ser Ágil, Agradable e Inesperado de una forma integrada a través del marketing para recorrer un largo camino en la creación de experiencias por las que su público objetivo va a querer mantener su relación con usted a largo plazo.

La Empresa Pierde Tiempo y Dinero en Facebook y Twitter

Este dispositivo único ofrece la convincente combinación de un smartphone LTE de 11 cms y el poder y versatilidad de un block de mano de 17 cms que permite a la gente lo mejor de dos experiencias, híbrido entre Smartphone y Tablet: Asus PadFone Mini.
Forrester afirma que las marcas podrían estar perdiendo su tiempo y dinero en redes sociales como Facebook y Twitter
Nate Elliott escribió en un nuevo informe titulado "Estrategias de relaciones sociales que trabajan."

Día 24/11/2014 | Reporte IT

Las empresas pierden tiempo y dinero en Facebook y Twitter por ello algunas marcas están cambiando sus recursos a otras redes sociales y ven el éxito, según el Sr. Elliot. En los próximos 18 meses más empresas harán lo mismo, y Facebook "se convertirá en nada más que un repositorio para anuncios", predijo.

Hoy la firma de investigación de mercado Forrester publicó un informe para las marcas titulado "Relación Social estrategias que funcionan."

A raíz de los anuncios de Facebook de que van a limitar los mensajes excesivamente promocionales en sus fuentes de noticias, un informe de Forrester afirma que las marcas podrían estar perdiendo su tiempo y dinero en redes sociales como Facebook y Twitter. El analista Nate Elliot, dice que estos cambios hacen que sea aún menos probable que mensajes de las marcas sean vistos por sus fans y que, en efecto, la red se convertirá completamente en publicidad gráfica.

El quid de la investigación sugiere que las marcas están perdiendo su tiempo, esfuerzo y dinero en Facebook y Twitter logrando rendimientos decrecientes. Un estudio realizado por la firma este año demostró que los puestos de las mejores marcas en Twitter y Facebook alcanzan sólo el 2% de sus seguidores. El compromiso es aún más miserable: Un raquítico 0,07% de los seguidores en realidad interactúan con esos puestos.


Para Forrester, las marcas serán mejor servidas si dejan de producir con Facebook al centro de su actividad de marketing y en su lugar se centran en más nichos de redes sociales y en el uso de herramientas sociales en sus propios sitios.


"Deja de hacer de Facebook el centro de tus esfuerzos de marketing relacional", escribe Nate Elliott, vicepresidente y analista principal de Forrester. Facebook ha estado en el proceso de reducción progresiva de su manguera de libre tráfico desde enero, como parte de su impulso al contenido promovido. Los mensajes pendientes de pago están fuera, los pagados se mantienen, lo cual pone a todo aquel que basa su alcance en la red social en una posición difícil.


Este consejo no es nuevo; Facebook es (y siempre lo ha sido) un lugar difícil para que muchas marcas puedan hacerlo bien. Las marcas han invertido cantidades considerables de tiempo y dinero en la construcción de sus audiencias, pero no siempre se han centrado en cómo o por qué podrían tener una relación sostenible con esta audiencia de este canal en lugar de cualquier otro. Este comportamiento conduce a una situación en la que algunas marcas pasan aún más tiempo y dinero tratando de redactar el mensaje "perfecto"; típicamente uno que funciona bien contra las propias métricas de Facebook.


"Está claro que Facebook y Twitter no ofrecen las relaciones que los líderes de marketing anhelan," continúa Elliott. "Sin embargo, la mayoría de las marcas siguen utilizando estos sitios como la pieza central de los esfuerzos de ese modo-social desperdiciando recursos financieros, tecnológicos y humanos significativos en las redes sociales que no aportan valor."


"Es hora de que los vendedores inicien la construcción de estrategias de relaciones sociales alrededor de los sitios que pueden ofrecer valor", añade.

Pero en nada de esto realmente estamos pensando en el público, o la historia, o cuestionamos exactamente qué papel un canal como Facebook o Twitter puede desempeñar en la relación entre una marca y un público. Sólo estamos jugando al juego que Facebook ha hecho para nosotros, atraer audiencias, escribir mensajes, y el uso de sus análisis para medir el éxito. Es sólo cuando las reglas de este juego cambien que las marcas den un paso atrás y se pregunten para qué están jugando en el primer lugar.

Básicamente, si su marca está buscando participación en las redes sociales es mejor probablemente girar nuestra atención lejos de las redes sociales gigantes como Twitter y Facebook. Esta es una realidad especialmente si está tratando de atraer fanáticos en Twitter, donde se carece de contexto y ser gracioso es duro.


Facebook y Twitter son difíciles para que las marcas puedan hacerlo bien. Ellos no son siempre un apoyo al esfuerzo. Y en lugar de poner mucho tiempo, esfuerzo y dinero en tratar de hacer que funcionen, las marcas deben volver a pensar en lo básico. Pensar en lo que queremos comunicar y a quién, y luego utilizar los canales adecuados y correctos para tal propósito. A veces esto implica canales como Facebook y Twitter, otras veces no será así. Pero en vez de tratar ciegamente de hacer que estos canales funcionen con un sinfín de flujos de contenido, las marcas deben dejar que el mensaje y la historia guíen los canales que utilizan.


Así que ¿en dónde debe dedicar su tiempo y energía? Realmente depende de su negocio. Forrester predice que "comunidades de marca" van a ser el próximo gran paso en el año 2015, citando el hecho de que el micro-sitio de Sony GreatnessAwaits.com para PlayStation 4 atrajo 4,5 millones de visitas. Si los fans están buscando por usted, Forrester sugiere, que te busquen fuera.


No es que este tipo de pensamiento sea nuevo o diferente. Pero a menudo las redes sociales como Facebook y Twitter manejan un comportamiento inusual con las marcas y las agencias que contratan. Por supuesto que tienen un papel que desempeñar en la mezcla de comunicaciones, y por supuesto las marcas no deben abandonarlos. Pero probablemente están perdiendo dinero; tratando de hacer que Facebook y Twitter trabajan para ellas, cuando otros canales estarían mucho mejor.


El Correo electrónico debe ser también un punto focal. 

"Sus correos electrónicos se entregan más del 90% de las veces, mientras que sus mensajes de Facebook llegan a su destino un 2% del tiempo, y por correo nadie está mirando sobre su hombro y le dice lo que puede y no puede decir en sus correos electrónicos", escribe Elliott. "Si tiene que elegir entre añadir un abonado a su lista de correo electrónico o la obtención de un nuevo ventilador por Facebook, vaya por el correo electrónico en cada oportunidad."

Sony Pictures Hackeado

Un grupo llamado DerpTrolling afirmó que hackeó PlayStation Network de Sony y publicó las direcciones de correo electrónico y contraseñas de los jugadores.
La imagen mostrada en computadoras de los empleados hackeados de Sony Pictures
La imagen mostrada en computadoras de los empleados.

Día 24/11/2014 | Reporte IT

Un grupo llamado DerpTrolling afirmó que hackeó PlayStation Network de Sony y publicó las direcciones de correo electrónico y contraseñas de los jugadores.


Las cosas han llegado a un punto muerto en Sony Pictures hoy, después de las computadoras en Nueva York y en todo el mundo fueron infiltradas por un hacker. Los empleados cerraron la sesión sus computadoras, mientras que el estudio lo investiga.

THR ha confirmado que los ordenadores de todo el estudio fueron violados hoy por un grupo autodenominado #GOP. El grupo se jactó: "Hemos obtenido todos los datos internos, incluyendo sus secretos" y amenazó con liberar los datos al mundo a menos que se cumplan sus demandas. No está claro cuáles son las demandas o si sean evidentes para el estudio.

Como medida de precaución, las computadoras en Los Ángeles fueron cerradas mientras la empresa se ocupa de la violación.

Los archivos ZIP que se mencionan en las imágenes contienen una lista de nombres de archivo de una serie de documentos relativos a los registros financieros, junto con las claves privadas de acceso a los servidores. El mensaje que se muestra en las computadoras menciona "demandas" que se deben cumplir antes del 24 noviembre a las 23:00 GMT o los archivos nombrados serán liberados.

Esto básicamente ha llevado a toda la corporación a un punto muerto.


Una fuente dentro de Sony Pictures ha confirmado de forma anónima a TNW que el hack y la imagen que ha aparecido en los ordenadores dentro de Sony Pictures es real. Dijeron que "un solo servidor se ha visto comprometido y el ataque se extendió a partir de ahí."


Había rumores de que un cráneo apareció en las pantallas, y luego un mensaje extrañamente ominoso informando a los usuarios de que habían sido hackeados por algo llamado #GOP.

Se vuelve más extraño ya que el mensaje afirma que esto es solo el comienzo y luego amenaza con liberar otros documentos.

La portavoz de Sony Pictures Entertainment Jean Guerin dio una breve respuesta a las preguntas sobre si se ha producido un corte. "Estamos investigando un asunto de TI", dijo.


No hay ninguna razón que explique por qué ocurre esto, no hay demandas específicas. Mientras que Sony Pictures trabaja en esto, no hay mensajes de correo electrónico y que es impredecible sobre si las llamadas se van a enviar por correo electrónico.

La noticia llega un día después de que un grupo de hackers llamado DerpTrolling afirmó que hackeó PlayStation Network de Sony y publicó las direcciones de correo electrónico y contraseñas de los jugadores. Esas afirmaciones fueron refutadas por Sony, que insistió en que no ha habido violación. En agosto, PlayStation estuvo temporalmente fuera de servicio a decenas de millones de usuarios gracias a un ataque coordinado en la red. Y en el año 2011, Sony sufrió su peor hackeo hasta la fecha en que se comprometieron a millones de  mensajes de correo electrónico de  usuarios y contraseñas de PlayStation.

Según una fuente, todo el mundo se iba a casa después del corte: "Todos vamos a trabajar desde nuestra casa. Ni siquiera se puede obtener acceso a Internet".


Variety informa que los empleados de Sony han sido advertidos de que no se conecten a la red corporativa de la empresa o para consultar el correo electrónico. También agregaron que


"los departamentos de Tecnología de Información (TI) de Sony han dado instrucciones a los empleados de apagar sus computadoras, así como desactivar el WiFi en todos los dispositivos móviles"

En cuanto a los incidentes del día lunes, una fuente del estudio, dijo que no está claro si el hacker o hackers estaban atacando la corporación matriz de Sony o al estudio Sony Pictures en Culver City EE.UU. Pero los empleados del estudio fueron en definitiva los más afectados, incluyendo a un empleado de Sony TV, tomando a Facebook para retransmitir noticias del incidente y su falta de acceso a las computadoras. Un empleado de Screen Gems, que pidió no ser identificado, dijo que se les pidió que apagaran sus computadoras, pero el uso del teléfono sigue siendo aceptable. Aun así, el personal permanece en sus puestos  de oficina tanto en Los Ángeles y Nueva York, y se mantienen fuera de los mainframes y correos electrónicos.

Aunque los empleados del estudio lamentaron el hecho de no tener acceso a una computadora, el experto en seguridad de Internet Hemanshu Nigam dijo: "Sony fue inteligente al tomar medidas rápidas desconectando de todo el estudio."


"Sony merece elogios por desconectarse mientras averiguan que está pasando en lugar de permitir un daño mayor", dice Nigam. "Los hackers están siempre a la caza de agujeros en una red, lo que puede suceder cuando un sistema no se actualiza correctamente o se realiza un cambio de características. Es muy importante para las empresas llevar a cabo ejercicios de auto-piratería de forma continua para encontrar un parche a estas vulnerabilidades antes de que los piratas informáticos las encuentren."


En cuanto a si el hack de hoy está relacionado con la supuesta violación de PlayStation de ayer, Nigam señala: 

"Es muy posible que lo de ayer fuese una distracción deliberada mientras que los hackers trabajaron en irrumpir en Sony Corporativa Los hackers a menudo utilizan tácticas utilizadas durante la guerra. Todos los estudios deben estar con las alarmas encendidas.. En alerta roja y supervisar sus registros del sistema con extremo cuidado por cualquier anomalía ".



Sony Pictures es la empresa estadounidense que gestiona la distribución de producciones cinematográficas y televisivas de la compañía.

Cloud Computing Beneficios para el Empleo

Cloud Computing es una palabra de moda que significa diferentes cosas para diferentes personas. Para algunos, es sólo otra manera de describir TI (tecnología de la información) "outsourcing".
En Amazon Web Services, han construido el negocio Cloud Computing más grande del mundo.
En Amazon Web Services, han construido el negocio Cloud Computing más grande del mundo.

Día 24/11/2014 | Reporte IT

Cloud Computing es una palabra de moda que significa diferentes cosas para diferentes personas. Para algunos, es sólo otra manera de describir TI (tecnología de la información) "outsourcing", un beneficio para el empleo.


La tecnología ha sido acusada de hacer desaparecer muchos sitios de trabajo, como la línea de producción o la oficina de contabilidad. Y no es un hecho todavía.

Una empresa a menudo se parece a su sistema de comunicación y tecnología. En la era de la computación en la nube en la que la industria de la tecnología se está moviendo, parece sugerir que las empresas tendrían departamentos más pequeños, el análisis de datos de forma rápida y un sin fin de experimentos.

Lo que implica que ese cambio está en camino de las muchas empresas que van a adoptar el Cloud Computing en los próximos años. Los mandos intermedios: Esta no es una buena noticia para ustedes.

"La tecnología da forma a los estilos de trabajo", dijo Ed Lazowska, que dicta cátedra en ciencias de la computación e ingeniería en la Universidad de Washington. "Una ventaja fundamental de la nube es que el intercambio se hace dramáticamente más fácil." Él prevé una mayor colaboración y el outsourcing del trabajo y una mayor especialización en lo que se refiere al trabajador, equipo o empresa le vaya bien.

Un organigrama corporativo desde hace 100 años se ve como una fábrica, con pocos trabajadores en la base como piezas, ensambladas por los administradores en unidades que interactúan o se ajusten a las piezas más grandes. Las capas de puestos de trabajo de cuello blanco murieron con el boom "corporativo de la reingeniería" hace 20 años, luego de que el correo electrónico y las redes internas de la empresa reemplazaran a los mandos medios en llevar planes entre los departamentos.

El Outsourcing y el Off-Shoring sucedieron una vez que la burbuja de las punto-com decidieron poner un montón de cable de fibra óptica bajo el océano. De lo contrario, no se podría tener tantos centros de llamadas en la India, o ser propietario de una cadena de suministro global.


En Cloud Computing, los servidores de la empresa se combinan a través del software de gestión. El poder se marca hacia arriba o hacia abajo dependiendo de la carga de trabajo, y el sistema se reconfigura continuamente, sobre la base de datos y sobre la próxima carga de trabajo. Para ver cómo esto cambia un lugar de trabajo, se debe mirar en la estructura de las grandes empresas en la nube a nuestro alrededor.



"Se aprende a aprovechar la retroalimentación", dijo David Campbell, jefe de ingeniería de Microsoft Azure, el nombre de la nube de Microsoft. Al principio, esto significa un montón de "las pruebas A / B", o la colocación de dos versiones de un sitio web para ver rápidamente qué prefieren los clientes.



Azure hace cambios de ingeniería por parte del tráfico de sus clientes al pasar a cosas nuevas, ver si funcionan como se predijo y luego construir en base a ello. Comprobando las expectativas e hipótesis en tiempo real, dice el Sr. Campbell, "toma horas, en lugar de meses y años en el mundo legado."

Durante el trimestre anterior, Azure ha entregado una nueva característica o servicio cada tres días, dijo. "Durante este trimestre, se siente como que va a ser cada dos días", dijo el Sr. Campbell. Eso no es impensable; hace dos semanas, Amazon anunció que en lo que va del año 2014, su división de nube había creado un 60% más nuevos productos de los que hizo en todo el año 2013.

Los desafíos de gestión. "En lugar de tener un debate informado por décadas de experiencia en torno a si un cliente querría A o B", dijo, "definimos una hipótesis comprobable, que tratamos con rapidez para validar." En los pasillos ego-rich de Microsoft, que se parece mucho a la adaptación a Internet, "excepto la escala en que todo se magnifica 10 a 100 veces", dijo Campbell, un empleado de 20 años de la empresa.

Google también trabaja en una cultura obsesionada de datos. Cada encuentro parece estar lleno de jóvenes ingenieros luchando por reunir los datos más convincentes, tratando de crear algo más que pueda ser utilizado por los clientes, y a continuación, lo construyen. El gran perdedor en este modelo pueden ser los gerentes a cargo de la planificación de las cosas, ya que todo está sucediendo demasiado rápido.

En Amazon Web Services, han construido el negocio Cloud Computing más grande del mundo, el trabajo se divide en equipos de menor tamaño necesario para averiguar lo que el cliente está haciendo con un producto importante. Ese equipo se adapta rápidamente para que el producto funcione mejor y buscar una nueva visión.

"Manejamos toda la organización como una federación de grupos autónomos", dijo James Hamilton, a cargo de la expansión de A.W.S. (Amazon Web Services) "La alta Gerencia no puede decirte 'Debes hacer esto'." Es difícil darle una dirección. "Altos ejecutivos de A.W.S. se reúnen una vez al mes para revisar en lo que todos los equipos están trabajando, y coordinar entre ellos.

Partes de este enfoque suenan como la "pobre" moda en tecnología puesta en marcha, en constante cambio para adaptarse a un nuevo modelo de negocio. Es diferente a las grandes empresas, los ejecutivos no dicen, cuando se están moviendo rápidamente, pero también tienen muchos clientes y obligaciones.

"Tiene que haber un núcleo" que define lo que la compañía en global representa y hace, dijo Renée James, Presidente de Intel. "Es necesario tener más enfoque en el cliente, y se necesitan socios con una profundidad de conocimiento local, pero usted tiene que tener un centro fuerte también." En el último año, Intel, quien fuese una vez de las empresas de tecnología más individualista, ha anunciado una serie de alianzas, dirigidas a moverse más rápido.

No está claro que en ninguna de las grandes empresas haya calado este nuevo estilo de trabajo. Aun así, todos dicen que sus clientes están acosados por la tecnología lo que les permite determinar cómo se pueden distribuir en equipos centrados en los clientes más pequeños, sin perder la intención de colaborar en que la información se mueva más rápido. Los supervivientes serán buenos en colaboración, buenos en las estadísticas y buenos en averiguar lo que la empresa necesita para construir lo nuevo.

"Las empresas nos dicen, 'Queremos ser Google'", dice Greg DeMichillie, jefe de negocios de la nube de Google. "La gente va a ser más analítica, experimental y más rápida, más datos, manejados en el trabajo."

Regin: Malware Identificado por Symantec

Regin es un Malware que ataca en múltiples etapas, identificado por Symantec Security Response ha descubierto este troyano puerta trasera en uso, según la empresa de seguridad, por lo menos desde el año 2008.
Ciber-espionaje malware "Regin" identificado por Symantec acechando objetivos de alto perfil durante años.
Ciber-espionaje malware "Regin" identificado por Symantec acechando objetivos de alto perfil durante años.

Día 23/11/2014 | Reporte IT

Regin es un Malware que ataca en múltiples etapas, identificado por Symantec Security Response ha descubierto este troyano puerta trasera en uso, según la empresa de seguridad, por lo menos desde el año 2008. 


Los investigadores de Symantec Corp fabricantes del software anti-virus Norton, con sede en Mountain View, California han descubierto una pieza particularmente sofisticada y avanzada de software malicioso, llamado "Regino Backdoor Regin, que probablemente fuera desarrollado por una Nación-Estado y ha sido utilizado para espiar a gobiernos, operadores de infraestructuras, empresas privadasinstitutos de investigación y personas en 10 países, por lo menos desde el año 2008 dijo en un informe.

El Malware Regin, descrito como una herramienta potente y personalizable cuando se trata de espionaje cibernético. Más de 100 entidades infectados fueron descubiertos por Symantec, la mitad de las cuales se encuentran en Rusia y Arabia Saudita. Se cree que diez países fueron víctimas de este ataque, incluyendo Irán, Irlanda, Bélgica, Austria, México, Pakistán, India, Afganistán junto a Arabia Saudita y Rusia.

"Regin muestra un grado de competencia técnica que rara vez se ve", dijo Symantec en un comunicado el domingo, lanzado junto con un documento técnico sobre el Malware. Hay indicios de que Regin "Es una de las principales herramientas de ciber-espionaje utilizados por una Nación-Estado."

Symantec dijo también que el diseño de Regin "hace que sea muy adecuado para las operaciones de vigilancia persistente, a largo plazo contra objetivos", se retiró en el año 2011, pero volvió a surgir a partir del año 2013 en adelante.

Lo más inquietante sobre Regin es que "vivió" durante al menos seis años antes de que alguien pudiese finalmente detectarlo. El Malware ha sido dirigido principalmente a los individuos y dueños de pequeños negocios. Dado el hecho de que es altamente personalizable, se creó para reunir sólo tipos específicos de información de las víctimas.

El Malware utiliza varias características "stealth" "y aunque se detecte su presencia, es muy difícil determinar lo que está haciendo", según Symantec. además dijo que "muchos de los componentes de Regin permanecen sin descubrirse y su funcionalidad adicional y pueden existir otras versiones."

Regin es un Troyano de tipo puerta trasera (back-door) ", personalizable, con una amplia gama de capacidades en función de la meta", dijo Symantec, y agregó que "ofrece a sus controladores un marco de gran alcance para la vigilancia de masas". Su desarrollo probablemente tomó meses "sino años" y "sus autores han hecho todo lo posible para cubrir sus pistas."

Casi la mitad de todas las infecciones se produjeron a las direcciones de los proveedores de servicios de Internet, según el informe. Dice que los objetivos eran clientes de empresas en lugar de las propias empresas. Alrededor del 28% de los blancos estaban en telecomunicaciones, mientras que otras víctimas estaban en los sectores de la energía, líneas aéreas, de hospitalidad y de investigación, dijo Symantec.

A Symantec le tomó casi un año para publicar el informe sobre el Malware, debido a su dificultad de análisis. Regin tiene cinco etapas diferentes, cada una "oculta y encriptada,  con excepción de la primera etapa, todas dependen de la etapa anterior, cuando se trata del proceso de descifrado.

Dijo Symantec "cada etapa individual proporciona poca información sobre el paquete completo. Sólo mediante la adquisición de las cinco etapas es posible analizar y comprender la amenaza." 

La primera puesta en marcha fue utilizado para espiar una serie de organizaciones de 2008-2011 cuando fue "retirado de manera abrupta ", con una nueva versión de muestra el año pasado, dijo Symantec. Casi la mitad de las infecciones Regin que han sido identificadas implican a particulares y a pequeñas empresas, con ataques contra el sector de las telecomunicaciones, aparentemente dirigidos a obtener acceso a las llamadas enrutadas a través de esa infraestructura.

Regin utiliza lo que se llama un enfoque modular que permite que se carguen características personalizadas adaptadas a los objetivos, el mismo método aplicado en otros tipos de malware, como FlamerWeevil (The Mask), dijo la compañía anti-virus. Algunas de sus características también fueron similares al Malware Duqu, descubierto en septiembre del año 2011 y guarda relación con un gusano informático llamado Stuxnet, descubierto el año anterior.

La ciber-seguridad es un tema sensible para los negocios en los Estados Unidos, donde ha habido varios incumplimientos de las grandes empresas con la información del cliente. El gobierno de los Estados Unidos y las empresas privadas de inteligencia cibernética han dicho que sospechan que los hackers respaldados por el Estado en China o Rusia puedan ser los responsables.

Aunque las entidades afectadas por Regin ya se han rastreado, no se sabe cómo realmente fueron atrapados por el Malware en primer lugar. Los investigadores han encontrado que sólo una de las computadoras estaba en Regin y eso fue a través del programa Messenger de Yahoo. Se cree que el Malware utiliza la ingeniería social, engañando al usuario al hacer click en un enlace infectado. Sin embargo, dada la complejidad del Malware, es más probable que Regin encontró un punto débil en el software del programa y lo utilizó para infectar el ordenador sin necesidad de interacción por parte de un usuario real.

15 Arrestados por Secuestro Informático en Reino Unido y Toda Europa

Quince personas han sido detenidas, incluyendo cuatro en el Reino Unido, en relación con el secuestro de computadoras, el Secuestro Informático causa estragos en el Reino Unido y toda Europa.
La investigación puso al descubierto sitios web donde los hackers compartían fotos y vídeos de sus víctimas
La investigación puso al descubierto sitios web donde los hackers compartían fotos y vídeos de sus víctimas.

Día 21/11/2014 | Reporte IT

Quince personas han sido detenidas, incluyendo cuatro en el Reino Unido, en relación con el secuestro de computadoras, el Secuestro Informático causa estragos en el Reino Unido y toda Europa.


Quince personas han sido detenidas en una operación internacional en toda Europa contra los usuarios de software diseñado para secuestrar de forma remota y robar información de las computadoras.

La policía dice que los individuos estaban utilizando un software diseñado para controlar de forma remota las computadoras que permite el robo de información. Cinco de ellos fueron detenidos en el Reino Unido, los otros arrestos fueron realizados en Estonia, Francia, Rumanía, Letonia, Italia y NoruegaLa práctica, que en algunos casos se debe al acceso por la Webcam de la víctima, se le conoce como "Ratting".

Coordinado a través de Europol, las redadas se llevaron a cabo durante varios días y se centraron en la amenaza que representan los instrumentos conocidos como Troyanos de Acceso Remoto (RATs). Los delincuentes que implementan con éxito los RATs pueden hacerse con el control total sobre los equipos destino, estén donde estén en el mundo. Pueden encender las Webcams de las víctimas y ver lo que hay dentro, el acceso bancario u otra información personal, descargar contenido nuevo y potencialmente ilegal. Los RATs también puede instruir a la computadora de la víctima para ayudarle a cometer actos de delincuencia, conocidos como Distributed Denial of Service (DDoS).

El uso de ratas para ver la gente a través de sus propias cámaras web, sin su conocimiento, se está volviendo "cada vez más común", según el sitio web Get Safe Online el asesoramiento respaldados por el gobierno del Reino UnidoThe National Crime Agency (NCA) dijo que arrestó a dos hombres de 33 años de edad, y una mujer de 30 años de edad, en Leeds.

Las víctimas suelen ser convencidas de hacer Click en un enlace que pretende ser una imagen o un vídeo, o al abrir un archivo aparentemente legítimo, que son, de hecho, el instalador de los RATs. En muchos casos, los que sin querer instalan esos Troyanos no tendrán ninguna indicación de que su máquina está infectada. Andy Archibald, Director Adjunto de la British National Crime Agency 's National Cyber Crime Unit, dijo que la práctica maliciosa, del "Ratting," es una significativa amenaza de la delincuencia Cibernética, exigiendo la fuerte respuesta coordinada internacional y a nivel local. Los presuntos delincuentes RATs encuentran que, a pesar de no tener ningún contacto físico o la interacción con sus víctimas, aún pueden ser identificados, rastreados y arrestados por la autoridad nacional de competencia y sus socios. 

Un hombre de 20 años de edad, fue detenido en Chatham, Kent, mientras que un hombre de 19 años de edad, tenía su casa vigilada en Liverpool y fue traído para un "interrogatorio voluntario". Todos ellos están acusados de utilizar a sabiendas los RATs para espiar a varios objetivos.

Peter Goodman, Jefe de Policía Adjunto de East Midlands y líder ACPO de Delito Cibernético, dijo que estos criminales Cibernéticos están utilizando Tecnología muy sofisticada para violar los sistemas de seguridad en línea y para ocultar sus huellas digitales. 


"Sin embargo, las fuerzas de policía en el Reino Unido y en el extranjero tienen la experiencia para identificar y desbaratar a los que están decididos a tener acceso a las computadoras para robar datos o para cometer delitos graves, estén donde estén en el mundo", según él.

"Las víctimas normalmente se infectan al ser convencidos de que hacer Click en un vínculo que pretende ser una imagen o un vídeo, o disfrazado como un archivo legítimo, sino que es un instalador para los RATs,", explicó la NCA en un comunicado.

Para ayudar a reducir el riesgo a las personas y empresas de amenazas RATs maliciosas, se ha aconsejado a los usuarios evitar el hacer Click en enlaces desconocidos o archivos enviados a partir de fuentes no identificadas o sospechosas.


"En muchos casos, los que sin querer instalan estos Troyanos no tendrán ninguna indicación de que su máquina este infectada."

Otras precauciones aconsejadas son: asegurar que el software de seguridad y los sistemas operativos de computadoras se mantienen hasta la fecha; utilizar contraseñas seguras para sus dispositivos y aplicaciones en línea; comprar software legal de empresas de renombre; y descargar Software Libre con precaución.

Una de las víctimas, la estudiante Rachel Hyndman, dijo a la emisora BBC Radio 5 live

"Yo estaba sentada en el baño, tratando de relajarme, y de repente alguien potencialmente tenía acceso a mí en este momento increíblemente privado y es horrible."

Cómo proteger tu Cámara Web / Webcam>


+ Estas cámaras pueden ser afectadas por virus así que ten cuidado con los correos electrónicos y mensajes de redes sociales de extraños.


+ Asegúrate de mantener el Anti-Virus y el Firewall actualizados hasta la fecha.

+ Evita poner Webcams en dormitorios, cuartos, habitaciones u otras áreas privadas.

+ Desconecte la Cámara Web, cubre el objetivo de la cámara o que apunte a una pared en blanco cuando no está en uso.

+ Asegúrate de poder confiar en la persona con la que estás conversando vía Cámara Web y recuerda que las imágenes se pueden grabar y potencialmente compartir en línea.

+ Si has sido víctima de contacto sexual inapropiado a través de una Webcam dile a un adulto de confianza y reportarlo a la policía a través del centro de Explotación Infantil y Protección Online (Child Exploitation and Online Protection CEOP)

Fuente: Childnet International y Ceop

Google Adquiere RelativeWave

RelativeWave ha dicho que va a seguir trabajando en Form de Google (presumiblemente trabajando en una versión para Android), ya que Form actualmente es para plataforma iOS solamente.
RelativeWave ha dicho que va a seguir trabajando en Form de Google (presumiblemente trabajando en una versión para Android)
Permite a los desarrolladores ver como lucen sus aplicaciones iOS a medida que trabajan en el diseño.

Día 19/11/2014 | Reporte IT

RelativeWave ha dicho que va a seguir trabajando en Form de Google (presumiblemente trabajando en una versión para Android), ya que Form actualmente es para plataforma iOS solamente.


Google adquirió la empresa RelativeWave, creadores de Form, una aplicación protyping móvil (ayuda a construir prototipos nativos de su aplicación directamente en los dispositivos móviles) para Mac. RelativeWave anunció la noticia en su página web con el siguiente mensaje:

"Estoy muy emocionado de anunciar que el equipo RelativeWave se une a Google para continuar con el desarrollo de Form!

Hablo por el equipo cuando digo que estamos increíblemente humildes ante lo que la comunidad ha creado con Form. Hemos visto a las personas crear diseños que nunca podríamos haber imaginado. Es una de las mejores sensaciones en el mundo ver a la gente usando tu trabajo.

Hoy, con la ayuda de Google, estamos haciendo a Form gratis en el Mac App Store. Queremos que Form llegue a manos de tantas personas como sea posible, y este es nuestro primer paso para el logro de ese objetivo.

Nosotros sólo hemos arañado la superficie con la creación de protyping (prototipos). Con la ayuda de Google, vamos a estar enfocados en mejorar el estado de las herramientas de diseño y desarrollo."

RelativeWave, han creado esta aplicación Mac llamada Form un "diseño de interacción y creación de prototipos"; para el lanzamiento, el precio de Form fue de $150 dólares. En septiembre de este año, aunque se redujo el precio a $80 dólares, pero ahora al ser adquirida por Google. Como resultado, Form ahora es gratis.

En caso de que nunca lo hayas usado o escuchado sobre él, Form es un editor visual para ayudar a los diseñadores / desarrolladores hacer prototipos visuales funcionales de aplicaciones sin necesidad de escribir código.

Form es en realidad dos aplicaciones: una que se ejecuta en OS X, y una que se ejecuta en un dispositivo iOS. Diseñas tu prototipo en el editor visual X de aplicación del sistema operativo, y esos cambios se reflejan inmediatamente en la pseudo-aplicación que se ejecuta en el dispositivo sin necesidad de recompilar nada.

RelativeWave reembolsará el dinero a aquellas personas que ya hayan pagado por Form  previamente.

En Realidad no podemos predecir lo que depara el futuro, aunque con ese material de diseño y el gran empuje de Google en la mejora de la calidad del diseño de aplicaciones, esta nueva adquisición sólo puede significar cosas buenas para el futuro del diseño de aplicaciones. Google podría eventualmente terminar por desmantelar Form por completo en favor de un nuevo programa que sea exclusivamente para los desarrolladores de Android.


Síguenos en

#

#

#

© Reporte IT Derechos Reservados | Diseñado Por Seo Blogger Templates