Home Search

internet - search results

If you're not happy with the results, please do another search

0 2112

Buscar empleo se ha convertido, desde hace algunos años, en un proceso que dista mucho de las antiguas tácticas convencionales para encontrar trabajo. Y es que, emplearse actualmente pasa en gran medida por el uso de los nuevos medios de comunicación, especialmente, el mundo 2.0.

Las páginas de empleo online y las redes sociales han venido a complementarse con los medios más clásicos, como las páginas de clasificados de los periódicos o las agencias temporales de trabajo, de cara a conseguir el empleo que se ajuste a la categoría profesional de cada ciudadano.

Del mismo modo, en la actualidad resulta extraño encontrar empresas sin presencia en la red, ya que la mayoría de los negocios han comprendido la necesidad de encontrar mayor visibilidad a través de un medio tan dinámico como es Internet. Este uso de la red por parte de las compañías, que han tomado conciencia de la importancia de interactuar con sus clientes actuales y potenciales, ha tenido una consecuencia directa, que las ofertas de empleo se realicen también a través de este medio.

Y es que, a pesar de que existen sectores profesionales en los que el uso de la tecnología es realmente reducido, es difícil no encontrar en la red las ofertas para realizar diversos trabajos para la mayoría de las empresas, ya sea en páginas de avisos, como Yapo o Buenacuerdo, o en las propias redes sociales como Linkedin. Las compañías, de este modo, no han dejado de comprender las ventajas de internet en cuanto al ingente número de usuarios, lo que favorece también encontrar profesionales adecuados a los puestos que en un momento determinado necesiten cubrir.

Por otra parte, a la hora de buscar empleo, es fundamental tener presente que tener un currículum y perfil actualizado en alguna plataforma de empleo virtual o red social, nos servirá de gran ayuda a la hora de encontrar una salida laboral. Además, favorecerá que conozcamos gente de nuestro sector, nuevas empresas donde poder emplearnos, y las actualizaciones de interés por parte de las diferentes compañías que nos interesen.

Si algo es cierto es que nunca se conoce con certeza dónde estará la oportunidad, por lo que combinar la búsqueda entre medios clásicos y modernos para encontrar empleo, aumentará nuestras posibilidades de encontrar trabajo. Los pasos esenciales que debemos seguir para conseguir emplearnos son:

  • En primer lugar es necesario acudir a una oficina oficial de desempleo e inscribirnos. De este modo no existirá ningún tipo de impedimento legal a la hora de la contratación. De la misma forma, las oficinas de empleo suelen ofertar trabajos a los que podremos acceder sólo en el caso de estar inscritos.
  • Recurrir a las páginas de empleo de los medios tradicionales, como los periódicos y las agencias de trabajo temporal, es otra forma eficaz de encontrar un posible empleo. Utiliza especialmente este sistema si tu sector de actividad profesional tiene poca relación con las tecnologías.
  • Introducir nuestro currículo actualizado en los portales de empleo en la red se convertirá en otro paso esencial para emplearnos. Es fundamental tenerlo siempre al día y ser activos en nuestro perfil para dar imagen de interés a las empresas.
  • Crear un perfil en redes sociales, especialmente LinkedIn y Twitter, las más profesionales. Tener cuenta en Facebook también puede convertirse en una útil herramienta para encontrar trabajo y contactos laborales.
  • Comenzar un blog también puede convertirse en una oportunidad, ya que será nuestra carta de presentación digital para las empresas que ofrezcan puestos de nuestro sector. Habla de lo que te gusta y conoces y opina sobre algún segmento del mercado. No olvides incluir tu currículum y una dirección de correo electrónico u otra forma de contactarte.

Recuerda siempre que buscar un trabajo que realmente se corresponda con tus intereses, se convertirá en un trabajo en sí mismo.

Buscaron tambien:

0 1597

 

LetsBonus

LetsBonus

Santiago, 21 de febrero de 2012.- LetsBonus, el sitio de descuentos online que hace furor en todo el mundo, arranca este 2012 con la llegada a tres nuevas ciudades en Chile: La Serena, Puerto Montt y Temuco.

A partir de este verano los habitantes de dichas localidades podrán disfrutar de cientos de descuentos todos los días enestética, bienestar, gastronomía, espectáculos, actividades al aire libre, entre otros.

“Durante el 2011 recibimos muchas consultas sobre beneficios en regiones, por lo mismo, nos complace poder responder a la demanda en tan corto tiempo con importantes descuentos que ya se encuentran disponibles en cada ciudad” comentó Carlos de Morra, Director General de LetsBonus para Cono Sur.

Además de beneficiar a la población con considerables rebajas en productos y servicios locales, la compañía de e-commerce ayuda a potenciar a los comerciantes a través de su plataforma de difusión.

En tan sólo un año LetsBonus ha superado el millón y medio de usuarios en Chile, quienes disfrutan a diario formidables beneficios al alcance de todos los bolsillos.

Sobre LetsBonus: LetsBonus (www.letsbonus.com) ofrece online una selección de planes de ocio, viajes y productos exclusivos con descuentos de hasta el 70%. La compañía fue fundada por Miguel Vicente en septiembre del 2009 en Barcelona, convirtiéndose en la web pionera de la compra colectiva en España y Europa. LetsBonus desarrolló en Enero del 2011 una joint-venture con el líder estadounidense del sector de la compra colectiva, Living Social. La empresa está formada por un equipo de más de 550 empleados y lidera este mercado en España. La compañía española opera en 8 países: España -en unas 100 localidades-, Italia, Portugal, Argentina, Chile, México, Colombia y Uruguay. LetsBonus cuenta con un equipo de expertos locales en todos estos países que ayudan a los comercios a potenciar sus negocios. LetsBonus tiene oficinas en Barcelona, Madrid, Valencia, Roma, Milán, Lisboa, Buenos Aires, Santiago de Chile, México DF, Bogotá y Montevideo.

Buscaron tambien:

1 3025
Luis H. Siles, gerente general de IBM Chile, Oscar Álvarez Morales, Gerente General Servipag; Aldo Marzolo, gerente de Software de IBM Chile; Víctor Poblete Agulló, Gerente Servipag.com.
Luis H. Siles, gerente general de IBM Chile, Oscar Álvarez Morales, Gerente General Servipag; Aldo Marzolo, gerente de Software de IBM Chile; Víctor Poblete Agulló, Gerente Servipag.com.

Luis H. Siles, gerente general de IBM Chile, Oscar Álvarez Morales, Gerente General Servipag; Aldo Marzolo, gerente de Software de IBM Chile; Víctor Poblete Agulló, Gerente Servipag.com.

Con el objetivo de garantizar a sus clientes el máximo nivel de seguridad en sus transacciones realizadas a través de la Web, Servipag ha decidido implementar una plataforma de soporte Web de clase mundial, utilizando la herramienta IBM WebSphere Portal, la cual es la solución líder en el mundo en seguridad para operaciones on line.

Esta actualización es parte del compromiso de la empresa con sus clientes. Desde su creación en 1990 ha venido creciendo constantemente, en cantidad de sucursales y servicios, y tras la masificación de la Internet, creó el portal del pagos Servipag.com para entregar una nueva facilidad a sus clientes, siendo hoy el principal portal de pagos on line de Chile.

Queremos entregar a nuestros clientes un servicio y experiencia de excelencia, con elevados estándares de seguridad y confiabilidad, por esta razón hemos decidido invertir en tecnologías que permitan materializar nuestra visión de servicio”, señala Oscar Álvarez, Gerente General de Servipag.

Actualmente más de 6500 empresas en el mundo utilizan la herramienta WebSphere Portal de IBM, siendo muy utilizada por empresas del sector financiero (los 10 principales bancos del mundo la utilizan), seguros, instituciones de salud y la administración pública, donde los gobiernos de los ocho países que conforman el G8 (el grupo de los países más industrializados del mundo) también utilizan esta herramienta.

Luis H. Siles, gerente general de  IBM Chile, destacó la inversión que está realizando Servipag en beneficio de sus clientes que realizan sus pagos a través de la Web, “la tendencia en Chile y el mundo es que las personas realizarán cada vez más pagos de cuentas y servicios a través de Internet, por los beneficios que obtienen en términos de ahorro de tiempo, la facilidad  de hacerlo desde su escritorio y seguridad”. Asimismo el ejecutivo hizo hincapié en la fortaleza de la solución que está implementando Servipag.

“WebSphere Portal es considerada la solución líder en el mundo para el soporte de sitios Web transaccionales, dadas las características de seguridad que ofrece a los usuarios, como las posibilidades de productividad y desarrollo que ofrece a las empresas”, sentenció.

La nueva plataforma estará operativa durante el primer semestre del año 2012 y los servicios de implementación los asumirá la unidad de Application Services de IBM Chile.

Buscaron tambien:

0 1643
Stephen Elop Ceo de Nokia

El CEO de Nokia anuncia la llegada de los teléfonos Nokia Lumia a América Latina durante el primer trimestre de 2012

En su primera visita a la región, Stephen Elop anunció que los primeros teléfonos Nokia con Windows Phone llegarán inicialmente a cinco mercados clave: México, Brasil, Colombia, Chile y Puerto Rico

Stephen Elop Ceo de Nokia

Stephen Elop Ceo de Nokia

En su primera visita oficial como CEO de Nokia a América Latina, Stephen Elop anunció que la familia de teléfonos Nokia con Windows Phone, Nokia Lumia, estará disponible en México, Brasil, Colombia, Chile y Puerto Rico durante el primer trimestre de 2012.

Nokia Lumia 800

El Nokia Lumia 800 tiene una pantalla curva AMOLED ClearBlack de 3.7 pulgadas y un procesador de 1.4 GHz con acelerador de hardware. Su cámara cuenta con un lente Carl Zeiss, reproduce video en HD y tiene16GB de memoria interna, además de los 25 GB de almacenamiento gratis disponibles en SkyDrive, para guardar imágenes y música. Se produce en cian, magenta y negro, pero la disponibilidad del equipo y sus colores en cada país está por confirmar.

Nokia Lumia 710

El Nokia Lumia 710 está diseñado para compartir mensajes e imagines instantáneamente, permite tener la mejor experiencia de navegación web con Internet Explorer 9. Cuenta con el mismo procesador de 1.4 GHz y el acelerador de hardware del  Nokia Lumia 800, por lo que ofrece un desempeño de alto nivel, a un precio asequible. El Nokia Lumia 710 puede ser personalizado mediante el intercambio de carcazas de colores (todo negro, negro y blanco, blanco, turquesa, fucsia y amarillo) pero la disponibilidad del equipo y sus colores en cada país están por confirmar.

1 3233

En los últimos años, la red se ha convertido en un mercado en continuo crecimiento, que no cesa nunca su actividad, en el que se ofrecen desde servicios hasta bienes de todo tipo, desde toda variedad de propiedades en venta hasta los más bizarros objetos de colección y los últimos artículos de tecnología.

La creciente demanda aumenta en todos los sectores y en Internet las compras también se han transformado en un modo ágil para conseguir lo que uno desea. Sin embargo, como en todo tipo de actividades y operaciones comerciales que se realicen en el mercado tradicional, también en el telemático existen ciertas precauciones de seguridad que hay que tomar en cuenta a la hora de realizar compras, ya sea al consultar los avisos clasificados, como en los portales especializados, de subastas, o las tiendas virtuales.

Aquí te damos algunos consejos para que lleves a cabo dicha operación de compra de forma segura.

– Controla que el vendedor o la empresa corresponda a una actividad real y no sólo virtual. Para ello, asegúrate de que en la web estén presentes los datos de contacto y que la empresa cuente con un número de teléfono una dirección física, y un RUT real. Asimismo, en la web debe existir un apartado dedicado a las garantías de compra, devoluciones y atención al cliente. En caso de dudas, envía un correo electrónico a la empresaria titular del sitio web.

– Confía en sitios que cuenten con sistemas internacionales de seguridad (SSL y SET) en sus páginas de pago, que se pueden reconocer gracias a la certificación y al candado mostrado en el explorador de tu computadora. Así como fíjate que la dirección URL empiece con “https://”.

– Lee atentamente las condiciones del servicio ofrecido y las cláusulas contenidas, y anota siempre la dirección de la web en el que has realizado la compra de servicios. Guarda una copia impresa de lo que has firmado virtualmente y asegúrate de recibir una factura de tu compra.

– Desconfía de las súper ofertas que parezcan demasiado buenas para ser reales, ya que casi siempre esconden sorpresas. A veces es mejor gastar algo más pero tener la garantía de que nuestro dinero y nuestros datos están al seguro.

– Utiliza claves y contraseñas seguras, que contengan como mínimo 8 caracteres, incluyendo letras mayúsculas y minúsculas, números y símbolos. No las comuniques a nadie. ¿Sabías que un hacker experto puede tardar sólo 5-10 minutos en descifrar una contraseña simple?

– Controla las condiciones de envío y entrega del producto, verifica además todo lo que se refiere a devoluciones, quejas, reembolsos, y gastos de envío. Si tienes dudas, contacta con el vendedor antes de efectuar la compra.

– Actualiza siempre el sistema operativo de tu computadora, así como tu navegador (Explorer, Mozilla, Chrome.. ) y tu programa antivirus. Todo esto te garantizará una mayor protección contra los programas espía y los virus informáticos.

– No hagas transacciones comerciales en computadoras ajenas ni en redes abiertas.

– Te recomendamos que no utilices nunca tu cuenta bancaria privada para realizar las compras. Lo ideal sería disponer de una tarjeta de crédito especial, recargable, en la que cual puedas depositar cada vez sólo el importe necesario para las compras que vas a realizar.

0 1815

evolucion-webInfografía interactiva sobre la evolución de los navegadores y la web. Este cuenta con infografía navegadores web más importantes desde 1993, como Mosaic, Netscape, Opera, Internet Explorer, Safari, Firefox y Chrome, así como las principales novedades en tecnologías web.

Si quieres disfrutar de esta información está solo a un clic en http://evolutionofweb.appspot.com/

 

2 3722

gps-trackerGPS TRACKER es un poderoso sistema de rastreo satelital que permite ubicar el vehículo en cualquier parte de Chile en tiempo real, usando su teléfono celular o internet (Google Earth), para rastrearlo de forma individual, sin necesidad de contratar a una compañía externa.

También se puede configurar para ser usado como CONTROL DE FLOTA gracias a su software que trae incorporado.

El único costo que genera el GPS TRACKER es el mantenimiento de la línea PREPAGO CELULAR que se requiere para la comunicación entre el vehículo y el teléfono celular del propietario del vehiculo.

Principales caracteristicas del GPS TRACKER:

  • Ubicación satelital: Mediante Celular llame por cualquier telefono celular al numero telefonico que trae el GPS TRACKER incorporado, este le colgara y al instante le enviara un mensaje de texto con las coordenadas de la ubicación del vehiculo las que debera ingresar a google earth para ver su posición, si posee un smartphone con internet podra ver el mapa al instante ya que el mensaje de texto trae asociado un link que carga un mapa con la ubicación del vehiculo. Control de Flota sepa la ubicación de sus vehiculos las 24 horas del dia los 7 dias de la semana en tiempo real.
  • Apagado de motor: Mediante celular envie un mensaje de texto con la instrucción de detener el motor y el equipo lo detendra al instante y no volvera a partir hasta que usted se lo ordene. Control de Flota seleccione el vehiculo y envie la instrucción de detención de motor desde el panel de control del software, este se detendra automaticamente y no volvera a partir el motor hasta que usted se lo vuelva a ordenar.
  • Alerta de movimiento: se puede configurar para que el dispositivo avise a los numeros celulares incorporados o a la central si el vehiculo se ha puesto en marcha o esta siendo remolcado, por terceras personas.
  • Alerta de velocidad: se puede configurar para que avise a la central y/o a los numeros celulares incorporados cuando sobrepase el limite de velocidad previamente establecida en èl.
  • Bateria interna: el dispositivo obtiene permanentemente energia del vehiculo, pero si esta fallara o se desconectara, el sistema trae una bateria interna que lo mantiene en contacto por 12 horas.
  • Botón de panico: el conductor del vehiculo tendra la capacidad de presionar el botón de panico y avisar a los numeros celulares incorporados o a la central que esta sufriendo una emergencia en ese instante.

Para más información de este producto pueden contactarse vía correo electronico con gpstroopers@gmail.com.

 

Buscaron tambien:

1 2014

El equipo del Laboratorio de la empresa desarrolladora del multipremiado antivirus ESET NOD32 advierte sobre el afianzamiento del malware dinámico como tendencia para el 2011, apoyado en el creciente desarrollo de las botnet.

Las redes botnet serán protagonistas durante el próximo año, afirmando la tendencia observada durante el 2010: mayor cantidad de malware del tipo bot, aumento en la cantidad de redes activas y más cantidad de equipos zombis, según el informe “Tendencias 2011: las botnet y el malware dinámico” de la compañía líder en seguridad informática ESET.

Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas. Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas.

Entre las principales, se pueden mencionar:

Auge de las botnet y el fin del malware estático

Los códigos maliciosos dinámicos son aquellos que primero infectan el sistema y luego, a través de algún acceso remoto al equipo afectado, permiten al atacante realizar diversas tareas mientras el equipo no sea desinfectado.

Las botnet son la confirmación del malware dinámico en conjunto con el negocio delictivo: los equipos zombis pueden ser utilizados en cualquier momento por el administrador de la red para realizar diversas tareas que por lo general están asociadas a diversos delitos informáticos, tales como el robo de información, ataques a través de Internet o envío de spam, entre otros.

Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas cinco mil quinientas botnet (habiendo llegado a seis mil en meses como mayo o julio de 2010), contra los pocos más de cuatro mil de finales del año anterior. Según esta tendencia se estima que durante el 2011 la mayoría de los usuarios infectados con cualquier tipo de código malicioso podrían formar parte de una botnet.

El principal motivo del auge de las botnet y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.

Desarrollo de malware multiplataforma

Como alternativa más rentable para los desarrolladores de malware aparece la creación de códigos maliciosos multi-plataforma, archivos que pueden afectar a diversas plataformas con un mismo fin, o bajo un mismo modelo de infección. Un ejemplo de esta tendencia se observó a finales de año, con la aparición de una nueva variante del troyano Koobface, conocida como Boonana e identificada por ESET con la firma Java/Boonana.A. Esto implicó entonces la primer versión multi-plataforma de este troyano que está en actividad desde finales de 2008 y que, dos años después de su creación, expande su propagación más allá de sistemas Windows, infectado también sistemas Linux y Mac OS.

También esta tendencia se observó a principio de año con un experimento realizado para crear botnet en plataformas móviles con iPhone y Android, obteniendo más de ocho mil dispositivos afectados.

BlackHat SEO Social

Hoy en día prácticamente ningún usuario de Internet pasa un día completo sin realizar una búsqueda en la web o utilizar alguna red social. Durante el próximo año este dato tampoco será ignorado por los atacantes, por lo que se estima que incorporen nuevas tendencias basadas en los ataques ya existentes para estos dos servicios.

En materia de buscadores, se espera una optimización en los tiempos de posicionamiento, es decir, una menor demora entre la ocurrencia del evento usado como anzuelo y su ubicación en resultados envenenados por medio de técnicas de BlackHat SEO.

Las redes sociales, por su parte, ganan cada vez más usuarios, por lo que es esperable que continúen siendo usadas como medio de propagación de malware, phishing, spam o scam entre otras amenazas informáticas.

A su vez, es probable que el hecho de que los buscadores comiencen a mostrar no sólo sitios web, sino también resultados en redes sociales origine una nueva forma de BlackHat SEO basada en las redes sociales, donde ya no es necesario para los atacantes la creación de sitios web envenenados sino que pueden hacerlo directamente con perfiles falsos generando contenidos que enlacen a malware.

“El malware dinámico apoyado en el crecimiento de las botnet, el desarrollo de malware multiplataforma y el BlackHat SEO Social serán noticias en el 2011. Sin embargo, también continuarán consolidándose ataques informáticos que ya casi son clásicos y que se sumarán a las tendencias mencionadas: la explotación de vulnerabilidades, el uso de técnicas de Ingeniería Social, la apropiación de datos privados de los usuarios por medio de las redes sociales y el desarrollo de malware desde Latinoamérica”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Visto en CXO Community

1 1949

symantecActualmente, las organizaciones están saturadas de información puesto que los datos crecen continuamente de manera exponencial. Asimismo, cada día se anuncia o lanza al mercado una nueva tecnología con la promesa de reducir los costos al hacer negocios, ser más convenientes y oportunos.

“Debido al estancamiento y las reducciones de presupuestos de tecnología, es indispensable que las organizaciones obtengan mayor valor por sus inversiones en TI”, dijo Wilson Grava, Vicepresidente de Symantec para América Latina. “Cuando las organizaciones comprenden los desafíos, riesgos y amenazas, pueden planear e implementar iniciativas tecnológicas estratégicas como la virtualización, seguridad móvil,  encriptación, las copias de seguridad y recuperación, el archivado y el cómputo en nube para proteger y administrar su información de manera más eficiente”.

Seguridad en Internet – Tendencias para 2011

Continuarán los Ataques a la Infraestructura Crítica: Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.

Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes: Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.

Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI: El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.

Mayor Adopción de Tecnologías de Encriptación: El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.

Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos: En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.

Almacenamiento – Tendencias para 2011

El Siguiente Paso de la Virtualización: La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones y datos de los entornos físicos y virtuales con una única solución permitirá a las organizaciones reducir los costos generales de TI y la complejidad.

Brecha en la Recuperación de Desastres en Entornos Virtuales: El número de solicitudes y la cantidad de datos en entornos virtuales aumentarán notablemente en 2011. La Encuesta 2010 de Symantec sobre Recuperación Ante Desastres reveló que, en caso de un desastre, 60 por ciento de los datos de una organización que se almacena en entornos virtuales no puede recuperarse porque las organizaciones no han implementado tecnologías de protección de datos. Considerando que el nivel de protección de las máquinas virtuales debe ser similar al que los clientes tienen en los entornos físicos, las organizaciones deben implementar tecnologías para garantizar que sus datos críticos en entornos virtuales estén a salvo de toda clase de riesgos.

El Año de Administrar Mejor la Información: Los administradores de almacenamiento deben desechar la mentalidad de ‘acumulador compulsivo’ y categorizar la información más importante en 2011. El casi infinito nivel de retención de datos está haciendo que los gastos de almacenamiento se disparen, que los tiempos de recuperación sean extensos y que existan pesadillas en e-Discovery en las organizaciones de todos los tamaños. En 2011, las organizaciones volverán a evaluar sus necesidades de retención y automatizarán su estrategia de administración de la información para mantener copias de seguridad de 30 a 60 días, archivar almacenamiento a largo plazo y eliminar todo lo demás.

Aumenta el Almacenamiento en Nube: Las tecnologías en la nube cambiarán considerablemente la forma en que se prestan los servicios en 2011. Más organizaciones aprovecharán las nubes públicas y privadas a medida que están más disponibles. Cuando nos aproximamos al 2011, las empresas necesitan administrar los recursos de almacenamiento de información por lo que surgirán herramientas para administrar este nuevo entorno complejo de almacenamiento y para que los administradores de TI puedan comprender mejor y capturar información sobre los datos no estructurados que residen en ella. Esto les permitirá utilizar plenamente los beneficios de la nube.

Derecho a elegir: Equipos, Software y Nube: Mientras el software continúa impulsando la innovación, en 2011 habrá nuevos modelos como respuesta a las necesidades de los clientes para facilitar las operaciones de TI. El cómputo en la nube, los dispositivos y servicios hospedados son ejemplos de modelos cada vez más atractivos que proporcionarán a las organizaciones flexibilidad y facilidad para su implementación.

Consolidación y Centros de Datos de Siguiente Generación: La consolidación es la prioridad del sector de TI y las organizaciones deben redefinir la infraestructura de sus centros de datos en 2011 para administrar las presiones, reducir costos y proteger los datos. Si la consolidación implica un movimiento físico, virtualización, desmantelamiento o cualquier combinación de estos aspectos, las organizaciones necesitan administrar los riesgos y la complejidad de la consolidación de los centros de datos. Además, las organizaciones deben garantizar la protección y disponibilidad de la información y las aplicaciones para evitar interrupciones no planeadas en la productividad y la pérdida de datos. No es un secreto que en 2011, la consolidación será un tema prioritario.

Proteger y Administrar los Datos en Redes Sociales: La forma en que las organizaciones colaboran se modificará en 2011. Hoy hemos visto que las empresas ya han comenzado a aprovechar más las redes sociales para mejorar la comunicación y la productividad en los negocios. A medida que esta tendencia crece, las áreas de TI deberán prepararse y comprender cómo proteger y administrar estas aplicaciones para recuperar y encontrar la información empresarial que se comunica o transmite a través de estos medios. El archivado de medios o redes sociales se volverá más importante a medida que las empresas aprovechen su poder para fortalecer neg

Visto en CXO Community

1 2792

Un pronóstico elaborado por expertos en ciencia y tecnología, medios especializados, universidades y empresas de hardware determinó cuáles serán los 10 hitos tecnológicos del año próximo. El informe, difundido por la revista del MIT, Technology Review, presenta 10 inventos que si bien parecerían extraídos de una película futurista, ya son parte del hoy.

Grafeno

Llamado “el material del futuro”, este descubrimiento significó el Premio Nobel de Física 2010 para Andre Geim y Kostya Novoselov. Este material, que será utilizado para los procesadores se enrolla y se pliega, es 10 veces más rápido que el silicio y es un buen conductor, que solucionará la cuestión de llamada “conectividad total”.

Letreros interactivos

Son pantallas LCD táctiles e interactivas con cristal holográfico que responden a la demanda de los consumidores por experiencias conectadas a redes en el punto de venta. La interfase es sensible al tacto con video y reconocimiento del rostro. Ofrecen información sobre el producto y su aplicación.

Robots enfermeras

Las enfermeras del futuro son humanoides capacitados para realizar análisis de sangre, guiar a los pacientes por el hospital y asistirlos en la sala de espera, además de tomarles la presión y la fiebre. Algunos hospitales de Japón ya las implementaron, con buena recepción por parte de los pacientes, que encontraron la espera más entretenida gracias a los videos que estas entermeras cibernéticas muestran a través de su pecho.

Vehículos inteligentes

Ya habíamos presentado al primer auto que twittea. Pero, si bien Ford tuvo la primicia en ese aspecto, ya hay varios fabricantes abocados a la creación de vehículos con Internet. Esta combinación permite al usuario, entre otras cosas, conocer el estado de las rutas y disfrutar de contenidos interactivos durante el viaje.

Celulares 3D

Julien Flack, director de tecnología de Dynamic Digital Depth es el autor de un software que le demandó una década de trabajo, y permite que la imagen en el celular salte de 2D a 3D, ofreciendo una experiencia mucho más real. Dicho software fue desarrollado para el Samsung W960, lanzado en Corea del Sur en Marzo de este año.

Redes de sensores inalámbricos

Son redes de nodos o computadoras en miniatura equipadas para una tarea común. Son autoconfigurables, de fácil instalación y capaces de concretar el proceso de emisión y recepción de datos en pocos segundos. Pueden detectar actividad sísmica, el estado del tránsito y movimientos militares.

TV de LED

Estas pantallas, cuyo costo se espera que descienda al ritmo de su demanda creciente, son eco-friendly, generan menos calor, no utilizan materiales tóxicos ni generan residuos. Además, brindan una mejor experiencia visual, no deforman la imagen ni cambian el color.

Componentes fotovoltaicos

Son células solares de película fina que tienen la particularidad de convertir la luz en electricidad. Este avance, descubierto por la Física Kylie Catchpole, implicaría un gran avance de la energía solar por encima de los combustibles fósiles.

Computación ubicua

También conocida como Ubicomp, refiere a la integración de la informática en el entorno humano o real, al punto que la computadora no sea percibida como un objeto diferenciado. Se espera que el hombre interactúe con chips informáticos para realizar sus tareas cotidianas dando órdenes sólo con la voz.

Implantes cibernéticos

Se trata de prótesis basadas en materiales ópticos y electrónicos capaces de almacenar datos sobre el estado de salud e historial del paciente, además de monitorear sus signos vitales.

Visto en La Flecha