jueves, 27 de noviembre de 2014

Internet, el gran igualador de condiciones.

Si se ponen a pensar, cuando uno ve una Página Web en su monitor, solo ve eso, “una Página Web”, no sabemos a ciencia cierta si la empresa detrás del monitor es una gran empresa, o una pequeña o micro empresa que recién inicia actividades comerciales. En Internet, no existe el concepto “PYME”, ambos tienen la misma oportunidad frente al cliente, quien decidirá entre otros factores por la presencia que tiene la Página Web, el profesionalismo que proyecta y las herramientas de comunicación que se han puesto al alcance para ayudarlo a tomar una decisión.


El error de muchas PYMES es justamente esto, sentirse “pequeñas”, y lo que es peor, pensar en pequeño, e invertir mínimas cantidades de recursos, que no necesariamente debe ser dinero, en lo que será su mejor carta de presentación no solo para el mercado local, sino hacia el mundo. ¿Qué podemos esperar de una empresa que ni siquiera invierte en su propia imagen? 

Hay que entender que para ser una empresa grande, hay que actuar desde el inicio como si ya lo fuera.

miércoles, 22 de octubre de 2014

10 Razones para usar Correos Corporativos


Cuando tenemos un negocio o empresa una gran herramienta de trabajo es tener nuestras cuentas de correo para comunicarnos ya sea con nuestros clientes o proveedores, pero que pasa cuando nuestras cuentas de correo son Hotmail, Gmail o Yahoo?

Cuando utilizamos cuentas de correos Hotmail, Gmail o Yahoo nuestra empresa es percibida como poco formal o pequeña por lo que nuestros cliente o futuros clientes no nos tendrán en cuenta cuando requieran adquirir, comprar o contratar los bienes o servicios que brindamos.

Si recibimos una cotización de ventas-miempresa12@hotmail.com y una cotización de ventas@nombredemiempresa.com cual correo proyecta más seriedad, formalidad y seguridad? Con cual contrataríamos los servicios que requerimos?

Por ello hemos recopilado 10 beneficios que brindan las cuentas de correos corporativos:
  1. Al contar con correos corporativos marcará la diferencia en relación a su competencia.
  2. Es preferible contratar o contactar con una empresa que respalde un prestigio al usar su propio nombre de dominio como por ejemplo: ventas@nombredemiempresa.com en lugar de usar ventasnombredemiempresa@hotmail.com
  3. Las cuentas de correo son fáciles de usar desde cualquier computador conectado a Internet o desde su celular Smartphone.
  4. Una cuenta de correo configurada en Outlook es mucho más productiva que una cuenta de correo de Yahoo o Hotmail.
  5. Sus clientes sentirán más confianza al recibir información solicitada a su empresa, cuando el nombre de su empresa esté en el correo de respuesta.
  6. Los correos corporativos proyectan confianza, seguridad y seriedad.
  7. Recibir y enviar mensajes a sus clientes desde una cuenta de correo personal como Yahoo o Hotmail, da la impresión de ser una empresa pequeña e informal.
  8. Los correos corporativos son una herramienta muy práctica utilizada como medio de comunicación entre usted y sus clientes.
  9. La imagen profesional de su empresa se verá mucho más reforzada utilizando una dirección de correo corporativa como: ventas@nombredemiempresa.com
  10. Hoy en día muchas empresas no aceptan cotizaciones o coordinaciones si no viene desde una dirección de correo corporativa.

lunes, 22 de septiembre de 2014

Cómo conseguir 15 GB extra en Microsoft OneDrive


Microsoft está apostando fuerte con OneDrive, su oferta de almacenamiento on-line. Tanto que ayer descubrimos una oferta limitada (hasta el próximo 30 de septiembre) que nos va a permitir obtener otros 15 GB de almacenamiento on-line en este servicio. Para conseguirlo, todo lo que tenemos que hacer es lo siguiente:
1. Descargar e instalar la app de Microsoft OneDrive desde cualquier tienda de Apps (iOS, Android, Windows Phone).
2. Abrir la aplicación e introducir nuestro nombre de usuario y contraseña.
3. En el menú “Configuración” marcaremos la casilla que dice “Camera Backup”.

A partir de este momento nuestras imágenes comenzarán a “subir a la nube” de Microsoft y obtendremos como recompensa 15 GB de espacio extra. Una vez que comprobemos que nuestra cuenta ha sido actualizada, podemos si así lo deseamos, desactivar la casilla o incluso desinstalar la aplicación y que nuestro espacio permanecerá.

Actualmente Microsoft está ofreciendo de forma gratuita 15 GB sólo por registrarnos. Aprovechando la nueva promoción, obtendremos 30 GB gratis, una cantidad bastante superior a lo que actualmente están ofreciendo sus competidores. Por otro lado los que son suscriptores de cualquiera de las modalidades de Microsoft Office 365, disfrutan de 1 TB de almacenamiento en OneDrive.

martes, 19 de agosto de 2014

Factura Guía Electrónica

El 28 de junio pasado salió publicada la resolución de SUNAT Nº 199/2014, que facilita el uso de la Factura Guía Electrónica. Este nuevo documento electrónico permitirá a las empresas transportar sus bienes emitiendo documentos en formatos más pequeños y de menores costos, sin necesidad de guardar la copia para SUNAT por cinco años.

Ya han pasado más de dos años desde que se creó el sistema para facturar electrónicamente desde los sistemas de emisión de los contribuyentes. Empezó como piloto para algunas empresas y luego se abrió en julio pasado para las empresas que opten por este nuevo modelo de emisión de comprobantes de pago. 
 
Actualmente se pueden emitir de manera electrónica las facturas, facturas guías, boletas, notas de crédito y notas de débito. El próximo año se incorporarán las guías de remisión electrónicas; así como los comprobantes de retención, detracción y percepción.
 
Según las estadísticas de la SUNAT, en diciembre del año pasado recibieron 859,499 facturas electrónicas y 4, 810,135 boletas electrónicas. Hasta junio pasado ya son 77 las grandes empresas que emiten comprobantes electrónicos. Sus siguientes planes son incorporar a 4,000 micro y pequeñas empresas en enero del 2015 y otras más de 1000 medianas y grandes empresas para julio del próximo año.
 
El plan de la SUNAT es de incorporar al 100% de los contribuyentes al modelo electrónico para finales de 2017 y con esto seguir con la tendencia de nuestros países vecinos como Brasil, Chile, Ecuador, Argentina y México dónde también es obligatorio.

Beneficios para Empresas y PYMES

Los beneficios para las empresas son grandes, les permite ahorrar en impresión, almacenamiento físico de cinco años, distribución vía Courier y conciliación de emisiones y pagos, y mayor liquidez. El proceso electrónico además ayuda al cumplimiento normativo de la Superintendencia Nacional de Administración Tributaria (SUNAT) y evita los malos procedimientos en el uso de los comprobantes de pago.
 
Las PYMES, que justamente cuentan con menores recursos económicos, pueden utilizar el portal de la SUNAT para emitir sus comprobantes de pagos electrónicos de forma gratuita. De esta manera, acceden al ahorro de impresión, almacenamiento físico y distribución vía Courier. Asimismo, el sistema permite acelerar el ciclo de cobranza, aumentando la liquidez, ya que las facturas llegan a su destino más rápido.

martes, 15 de julio de 2014

Diez consejos para comprar en línea

Este 15 y 16 se realizará el Cyber Perú Day. En estos días las personas podrán acceder a varias ofertas en las tiendas web.


El comercio electrónico aún no es del todo aceptado por los peruanos. Aún existen mitos de inseguridad sobre comprar en internet. Pero la verdad es que se puede aprovechar ciertas ofertas y beneficios que los puntos de venta físicos no te ofrecen.
He aquí 8 consejos para que le saques provecho a tu compras web y te sientas seguro.
1) No todo lo que brilla es oro: Si algo es muy bueno para ser cierto, es que no lo es. Evita enlaces que ofrecen servicios y/o productos a precios increíblemente bajos, especialmente con los de temporada.
2) Realiza transacciones en sitios seguros: Asegúrate de utilizar Secure Sockets Layer (SSL), el estándar de seguridad de las transacciones, que se muestra de diversas maneras. En primer lugar, debe verse el protocolo HTTPS en la barra de dirección del navegador. También puede mostrarse una llave o candado en la ventana del mismo. El uso de SSL encripta el intercambio de información para hacerla ilegible. De esta forma, los atacantes no pueden descifrarla sin la contraseña correspondiente.
3) Piensa siempre dos veces: Duda de las promociones de los correos no deseados o de las redes sociales de tus amigos. Desconfía de aquellos mensajes con errores ortográficos o que tengan características extrañas (por ejemplo: un correo electrónico de un negocio de comida que posee un archivo adjunto). Si crees que la promoción que se ofrece es real, abre el navegador y escribe la dirección del sitio web de forma directa. De este modo, se evita ser engañado por falsos enlaces que llevan a sitios maliciosos desarrollados por ciberdelincuentes.
4) Seguridad ante todo: Asegúrate de actualizar tu antivirus antes de iniciar tu compra. Realiza tus transacciones en tiendas de confianza y en donde sus productos tengan descripciones precisas. Además, evita comprar a través de una red wifi gratuita, comprueba que la conexión implemente una contraseña y que utilice WPA.
5) Leer antes de poner "estoy de acuerdo": Revisar la política de privacidad de la tienda te permitirá saber qué hace o hará esta con los datos del comprador. Además, podrás saber si la información será compartida con empresas afiliadas y qué precauciones adoptan con respecto a la seguridad de dicha información.
6) Desconfía de los preguntones: Si haces una transacción simple y la tienda virtual empieza a preguntar cosas muy específicas, abandona la transacción y realiza un análisis de la computadora lo más pronto posible. Recuerda que hay códigos para modificar los formularios de compras.
7) Revisa tu estado de cuenta: Luego de comprar en linea verifica  tus movimientos bancarios para asegurarte que no hay ninguna transacción extraña.
8) Créate una cuenta Paypal: La inseguridad al momento de las transacciones o envió de dinero es siempre un riesgo. Con una cuenta Paypal podrás recibir y pagar dinero en la moneda que más se te acomode. Además, de estar asociado con miles de tiendas virtuales.

martes, 24 de junio de 2014

IPv6 y todo lo que debes saber antes de su implementación

Con la aparición cada vez más acelerada de nuevos dispositivos conectados a la red, nos fuimos quedando cortos con las direcciones que identifican a cada uno de ellos. En respuesta a esta falencia se desarrolló IPv6 o Protocolo de Internet versión 6, el cual nos brinda tantas direcciones IP como para asignarle una a cada grano de arena en el planeta.
La implementación de IPv6 trae consigo algunas mejoras para la seguridad, pero también plantea algunos retos. Veamos a continuación sus principales características junto con los retos asociados a este nuevo protocolo y lo que deberíamos tener en cuenta en las empresas para garantizar la seguridad de la información.

CARACTERÍSTICAS DE SEGURIDAD CON IPv6

Una de las principales razones por las que se desarrolló fue la de obtener un mayor espacio de dirección en comparación con IPv4. De esta forma, se logra ampliar la capacidad de dispositivos que se conectan a la red, lo cual potencia el desarrollo de lo que conocemos como Internet de las cosas.
Pero más allá de esto, IPv6 trae asociadas características pensadas desde el principio para elevar los niveles de seguridad. Una de ellas es la incorporación de IPsec como protocolo de seguridad. Este proporciona servicios de seguridad en la capa de red y en la capa de transporte, para que la comunicación sea segura. Dentro de dichos servicios está el hecho de que el tráfico va cifrado y firmado digitalmente, para que el destinatario pueda comprobar quien lo envió.
Además, la incoporación de IPSec cuenta con una comprobación criptográfica que permite verificar que el paquete no se ha modificado durante la transmisión. También vale la pena resaltar que los paquetes transmitidos utilizado IPv6 sólo pueden ser reensamblados en el host final, por lo cual los ataques de fragmentación de paquetes en nodos intermedios de la comunicación no serán efectivos como los conocemos.

RETOS PARA LA SEGURIDAD

Si bien con la aparición de este nuevo protocolo nos encontramos ante características adicionales de seguridad incorporadas, la migración desde IPv4 plantea una serie de retos de seguridadpara los administradores de redes e incluso para nosotros como usuarios relacionados -en principio con el hecho de tener que pasar de un protocolo al otro.
IPv6 se pensó como un reemplazo para IPv4, por lo que si bien durante un tiempo tendremos ambos protocolos coexistiendo, en el mediano plazo la gran mayoría del tráfico va estar sobre el nuevo y eventualmente todo estará sobre IPv6. Pero mientras se da ese paso hay algunas cuestiones que deben tenerse en cuenta. Por ejemplo, la implementación de IPv6 coexistiendo con IPv4 incrementa las actividades que se deben realizar y por lo tanto hay una mayor posibilidad que algo no salga bien si no se elabora un plan adecuado.
El conocimiento del funcionamiento de esta nueva tecnología es fundamental para hacer un implementación segura. Por más que IPv6 tenga características seguras, si no se hace una correcta adopción la red de la empresa puede quedar expuesta  a riesgos mayores.
Por otra parte, muchos de los nuevos dispositivos traen las opciones de trabajar con IPv6 por defecto habilitadas. Como muchas veces estas opciones aún no son utilizadas y se dejan sin algún tipo de gestión, podrían ser utilizadas de forma maliciosa para hacer Bridging HTTP(IPv6) a HTTPs(IPv4) y llevar adelante ataques tipo Man In The Middle (MITM).

COMO PROTEGERNOS EN IPv6

Ya que IPv4 se ha utilizado desde el principio de Internet, es importante empezar a conocer el funcionamiento del nuevo protocolo, sus características y forma de funcionar. Eventualmente tendremos que migrar hacia IPv6, y por lo tanto saber cómo opera y cuáles son las diferencias que tiene respecto a su predecesor es primordial para hacer un paso seguro.
Además, es importante empezar a realizar actividades de monitoreo para tratar de advertir situaciones poco usuales en las que algunos atacantes puedan encontrar la forma de aprovechar la interacción entre ambos protocolos y tener algún tipo de acceso indebido. Por lo tanto, si no se utilizan características de IPv6 es recomendable desactivar las funcionalidades que puedan estar relacionadas.
Por otra parte, es necesario que dentro de la empresa se empiece a planificar en qué momento la adopción de este nuevo protocolo va a impactar los sistemas. En la medida en que nos podamos anticipar a este cambio, podremos gestionar nuestra infraestructura para prevenir incidentes durante la transición y llegar preparados para cuando la debamos enfrentar.

viernes, 30 de mayo de 2014

Google publica formulario para ejercer el derecho al olvido en Internet

Google da el primer paso para cumplir la reciente sentencia del Tribunal de Justicia de la Unión Europea que obliga a los buscadores a retirar bajo petición de los usuarios, enlaces a informaciones publicadas siempre que las mismas no sean de interés público. 
Como sabes, la sentencia ratificó “el derecho al olvido” en Internet, gracias a la demanda del ciudadano español Mario Costeja (apoyado por la Agencia española de protección de datos) que requirió de Google la retirada de unos enlaces a determinados periódicos, que se hacían eco de dos anuncios de subasta de inmuebles por embargo con la Seguridad Social.
Un asunto personal que se remontaba nada menos que a 1989 y ya cancelado porque Costeja había hecho frente a las deudas aludidas. Un caso claro de derecho al olvido porque la información no era pública ni relevante y en tal extremo falló el alto tribunal europeo.
La importancia del caso es que sentó precedente y de ahí la publicación por Google de un formulario permitiendo que determinados usuarios soliciten que los motores de búsqueda eliminen resultados de consultas que incluyan su nombre si esos resultados se consideran “inadecuados, no pertinentes o ya no pertinentes, o excesivos desde el punto de vista de los fines para los que fueron tratados“, señala Google. 
Google examinará si los resultados incluyen información obsoleta, así como si existe interés público por esa información (por ejemplo, información sobre estafas financieras, negligencia profesional, condenas penales o comportamiento público de funcionarios del gobierno).

martes, 20 de mayo de 2014

Cinco formas de infectar un smartphone o tableta sin darnos cuenta

El saber no ocupa lugar. Conozcamos los trucos que utilizan los "malos" para intentar infectar nuestros dispositivos.

El aumento de usuarios con smartphones y tablets, unido a una baja o nula percepción de los problemas de seguridad implícitos a estos dispositivos, hace que sean un objetivo importante de los cibercriminales con dos fines principalmente:
Espiar qué hacemos con el dispositivo: páginas web que visitamos, servicios que usamos (Twitter, Paypal, banca online, robar nuestras credenciales, fotos y vídeos que realizamos, etc.
Controlar nuestro dispositivo convirtiéndolo en un "zombi" o bot, sin que nosotros seamos consciente de ello. ¿Y para qué quieren hacer eso? Para envío de spam infectar otros dispositivos móviles o realizar cualquier otra acción delictiva que se les ocurra desde nuestro móvil.
Ya sabemos para qué quieren infectar nuestros smartphones y tabletas, pero, ¿cómo consiguen colarse en ellos? Las 5 vías de entrada más típicas son las que explicaremos a continuación.
  1. ¿Qué aplicaciones instalamos? ¿De dónde las descargamos?
    Una de las formas más frecuentes que utilizan los "malos" para infectar dispositivos móviles es camuflando virus bajo la apariencia de programas que simulan ser aplicaciones o juegos. El usuario, pensando que es una app confiable, la descarga e instala sin ser consciente de que acaba de "abrir las puertas" de su dispositivo a los ciberdelincuentes.
    En Internet, podemos encontrar apps para nuestros móviles en muchos sitios web, sin embargo, lo más recomendable siempre es hacerlo desde las tiendas oficiales: Google Play, Apple Store, Windows Phone, BlackBerry World, etc. Y aún así, debemos tener mucha precaución, ya que pese a los esfuerzos que hacen las compañías desarrolladoras de las distintas plataformas móviles para evitar que se publiquen apps “dudosas”, se ha demostrado que es posible "colar" alguna app maliciosa en estos markets.
  2. ¿Necesitas instalar una app para ver un fichero o archivo adjunto? Precaución
    Un truco muy utilizado para infectar ordenadores que se ha trasladado rápidamente a los móviles es el envío de ficheros maliciosos a través del correo electrónico, redes sociales o mensajería instantánea. Utilizando trucos de ingeniería social, consiguen que abramos el fichero para verlo, sin embargo, si no descargamos una app que nos sugieren, no podremos ver el archivo. ¿Dónde está la trampa? El virus está escondido en el supuesto reproductor de vídeo, visor de imagen, etc. que acabamos de descargar e instalar para ver correctamente el fichero.
  3. Evita que los fallos de seguridad de las aplicaciones te pongan en peligro
    Otra vía de infección por virus en nuestro dispositivo podría ser la descarga de ficheros que no son aplicaciones como tales. Los documentos de texto, presentaciones, imágenes, vídeos, etc. Aunque no contienen el virus de forma directa, pueden aprovecharse de fallos de seguridad de las aplicaciones instaladas que los manejan, y ser capaces de descargar un virus a nuestro dispositivo.  Este tipo de infección es muy común en ordenadores y portátiles, y es probable, que comience a serlo en dispositivos móviles.
  4. ¡Algunas páginas web pueden infectarnos!
    Algunas páginas web, en ocasiones legítimas, han sido manipuladas por hackers para que cuando las visitemos, si no tenemos el software y las aplicaciones correctamente actualizados, infecten nuestros dispositivos. En este caso, nuevamente la ingeniería social se usaría para guiarnos hasta esa página web maliciosa.
    Para este tipo de infección, se necesita que la página web manipulada identifique el sistema operativo y navegador que la está visitando y, a continuación, buscará fallos del sistema operativo, aplicaciones o del navegador, y si encuentra alguno, lo aprovechará para colarse en el dispositivo (descargar y ejecutar el virus).
  5. Cuidado con las tarjetas de memoria y accesorios extraíbles
    ¿De qué otras formas puede llegar un fichero a nuestro smartphone o tableta? A través de algún dispositivo extraíble que conectemos. Un ejemplo, la tarjeta de memoria (microSD). Cuando conectamos un móvil a un ordenador, la memoria del teléfono y la tarjeta microSD, si la tiene, se comportan como unidades extraíbles del propio ordenador, y si el ordenador está infectado con un virus, éste podría copiarse en estas memorias.
    El virus, si está programado para un sistema operativo Windows, no infectará el dispositivo móvil, pero actuará como "portador". Esto quiere decir que si conectamos el móvil a otro equipo Windows, éste podría infectarse con el virus que las memorias del móvil almacenan.

4G LTE de Claro: lo que tienes que saber sobre este servicio

Pese a que no ganó la licitación de la banda AWS, la compañía Claro lanzó la semana pasada su nueva tecnología.


1. ¿Desde cuándo se habilitó el servicio 4G LTE de Claro?
La compañía de telecomunicaciones lanzó su nuevo servicio el jueves 15 de mayo y está disponible inicialmente solo para Lima. Para usar esta red, será necesario tener un smartphone compatible con la banda 1900Mhz, un chip 4G LTE de Claro y acceder a un plan postpago de la compañía. Respecto a la velocidad de navegación, la empresa indicó que “de acuerdo a las exigencias regulatorias, la velocidad mínima garantizada que ofrecerá Claro será de 1.2Mbps de bajada”.

2. ¿Cuál es la cobertura de este servicio?
La red 4G LTE estará disponible inicialmente en algunas zonas de los distritos de San Isidro, Miraflores, Surquillo, Surco, San Borja, La Molina, Cercado de Lima, La Victoria, San Miguel, Ate y Santa Anita, Callao y Bellavista. La cobertura será parcial, la mayoría de distritos escogidos por Claro para habilitar su red son los mismos en lo que Movistar estrenó su servicio meses atrás. La competencia es directa y será sumamente agresiva.

3. ¿Con qué celular debo contar para tener 4G LTE de Claro?
Son 12 los equipos los que puedes adquirir con Claro para conectarte a su red 4G: Es muy importante que tengas en cuenta no solo el nombre y la versión del equipo, sino también el modelo que aparece entre paréntesis: BlackBerry Q5 (SQR100-1), Samsung Galaxy S4 Mini (GT-I9195L), Nokia Lumia 925, Nokia Lumia 1020, Motorola Moto X (XT-1058), LG G Flex, Samsung Galaxy Note 3 (M-N7505L – NOTE 3 NEO), Samsung Galaxy S5 (GT-G900M), Samsung Galaxy S4 (SGH-I337M), Nokia Lumia 820, BlackBerry Q10 (SQN100-1) y la tablet Samsung Galaxy Note Pro 12.2 (SM-P905M).

4. ¿Es cierto que puedo tener 4G LTE solo cambiando mi chip?
Si el equipo que tienes es compatible con la banda 1900 Mhz, y eres cliente de Claro, sí. Bastará cambiar el chip 3G que tienes ahora por un SIM 4G  en un Centro de Atención Claro (consulta en precio en tienda). De acuerdo con la compañía, conservarás tu plan (minutos y datos) y seguirás pagando lo mismo.

5. ¿Por qué Claro brinda 4G LTE si no ganó la concesión para este servicio?
Claro ha recurrido a una estrategia técnica que consiste en utilizar la banda 1900 Mhz (que el Estado Peruano le otorgó para su red 2G) para habilitar su nueva red 4G LTE. De esa manera intenta no quedarse atrás en la disputa por los usuarios que requieren mayor velocidad al navegar por internet desde dispositivos móviles, ya que Movistar brinda este servicio en Lima desde enero.

6. ¿Es técnicamente viable lo que está haciendo Claro?
James Arellano, consultor en telecomunicaciones, aseguró que sí es técnicamente posible. Para su red 4G LTE, Claro utiliza una banda de frecuencia que ya poseía (1900 Mhz) y aunque esta era empleada para su red 2G, también es compatible con la tecnología de cuarta generación. Cabe señalar que hasta ahora solo tres países de la región han habilitado la tecnología 4G LTE en esta frecuencia: Puerto Rico, Paraguay y República Dominicana.

7. ¿Qué opinan Movistar y Americatel del nuevo servicio de Claro?
“No vamos a hacer comentarios al respecto”, indicó un vocero de Movistar sobre la incursión de Claro en el rubro 4G LTE.  A mediados del 2013, Movistar y Americatel (Entel / Nextel) ganaron la concesión de la banda AWS específicamente para brindar el servicio 4G LTE al ofertar US$ 152,2 millones y US$ 105,5 millones, respectivamente. Americatel, que aún no ha lanzado su servicio, tampoco ha comentado nada sobre la nueva red de Claro.

8. ¿Se ha pronunciado Osiptel sobre este tema?
El organismo regulador de las telecomunicaciones le exigió a Claro meses atrás que especifique con qué espectro radioeléctrico iba a brindar el servicio 4G LTE que venía anunciando con anterioridad. Cinco días después del estreno de la nueva red, Osiptel no se ha pronunciado sobre el argumento de Claro para habilitar el servicio fuera de la banda AWS: “En el Perú no se regulan tecnologías, por lo que los operadores de telecomunicaciones son libres de elegir la tecnología que estimen conveniente para la prestación de sus servicios”.

Virtualización de Servidores

En la actualidad, la virtualización de servidores es una solución que se ha convertido en el estándar y base de muchas empresas en el mercado local y mundial. Esto se debe a que se han reconocido las numerosas ventajas que brinda, llevándola a ser considerada como parte estratégica de TI para potenciar su negocio.


La virtualización es ideal para empresas de todo tipo, rubro y tamaño, siendo el factor predominante el nivel de disponibilidad de los servicios, frente al volumen de información que se pueda tener o administrar dentro de la organización.

Junto con las ventajas y características de esta solución, sus ediciones y respectivos costos también han evolucionado amoldándose a los diferentes mercados, volviéndose muy asequibles para cualquier empresa. 

Entre los distintos beneficios de una virtualización de servidores bien implementada podemos encontrar el aumento de disponibilidad de los servicios actuales (correo, ERP, etc.) y la flexibilidad en la preparación de la infraestructura para otros nuevos, la facilidad de administración de equipos, la escalabilidad de recursos y el ahorro de espacio físico, entre otros, traen consigo la optimización del área de TI y la rápida respuesta a las demandas de la organización.

Adicionalmente, gracias a esta solución logramos alinear al área de TI con la toma de decisiones convirtiéndola en un área estratégica, aumentando la productividad y competencia en el mercado.

RECOMENDACIONES PREVIAS PARA VIRTUALIZAR

En primer lugar, se debe evaluar el alcance de la virtualización, seleccionando qué se convertirá de físico a virtual y con éste análisis diseñar el plan de migración a esta nueva infraestructura. Dentro de este alcance se encontrarán los diferentes servidores que contienen desde las aplicaciones más críticas y bases de datos, hasta servidores de pruebas y desarrollo. 

Una vez decidido el alcance del proyecto, corresponde la selección del Software de Virtualización (Hypervisor) y el producto que se adecúe mejor a los requerimientos y necesidades de la empresa. 

Luego de la definición del alcance y la elección de la herramienta, se procede a evaluar el método más conveniente de transformación para la conversión del mundo físico al virtual, minimizando el impacto contra los usuarios. Este proceso puede ser completamente transparente por medio de herramientas de conversión (Physical to Virtual – P2V) o bien un cambio de versión de sistemas operativos (implementación desde cero).

Es fundamental durante todo este proceso la elección de un aliado estratégico (Partner), pues será su experiencia, planificación, dimensionamiento y ejecución las que dictarán el éxito o fracaso de la solución. Debemos destacar que un error en el dimensionamiento o una implementación inadecuada traerán graves consecuencias de infraestructura afectando la disponibilidad de los servicios frente a fallas físicas, o la flexibilidad y escalabilidad en la creación de servicios por falta de recursos. Estas fallas traerán consigo la desconfianza de la organización sobre la virtualización.

El Partner seleccionado debe ser reconocido en el mercado local por su experiencia y certificaciones así como su capacidad de delivery y soporte post implementación. Debe implementar soluciones a la medida y con éstas sustentar las ventajas de una óptima solución de virtualización, siempre con visión a futuro. 

PARA TERMINAR

La virtualización es una realidad, dejó de ser una moda para convertirse en un estándar a seguir; es más que una simple consolidación, es una solución completa, confiable, escalable y hoy está disponible para toda empresa que quiera destacar en su negocio, en su rubro y en el mercado.

lunes, 12 de mayo de 2014

Cinco tecnologías para disfrutar al máximo el Mundial de Brasil

Si no tienes la oportunidad de viajar a Brasil para presenciar alguno de los 64 partidos del mundial, no te sientas mal. No eres el único, millones se quedará en casa y seguirán los encuentros desde la comodidad de su hogar, en el mejor de los caso.  Hay quienes le robarán minutos al trabajo o a los estudios para no perderse los choques más interesantes del torneo.
Sea como fuere, la tecnología los ayudará disfrutar de la mejor manera las jugadas y los goles no solamente a través de la televisión, ya que con la ayuda de internet los fanáticos del deporte más popular del mundo podrán seguir los encuentros a través de sus tabletas y smartphones en vivo y en directo y en alta definición, por supuesto.


1. STREAMING PARA TABLETS
DirecTV confirmó que en junio lanzará una aplicación que llevará el Mundial a las palmas de las manos de sus usuarios. DirecTV FIFA World Cup App mostrará en línea los partidos que disputarán las 36 selecciones. Su oferta incluye un sistema multicámara para ver las jugadas desde distintos ángulos gracias a sus seis señales en simultáneo. Además agregará estadísticas actualizadas en vivo.
Se podrá consultar las posiciones tácticas de los equipos y comparar el rendimiento y los números de los jugadores rivales. La app será liberada en junio para las plataformas móviles iOS y Android; y  así los suscriptores del servicio de televisión satelital podrán acceder a estas y otras novedades.

2. TECNOLOGÍA 4K
Ahora, si está en tus posibilidades, puedes aprovechar el convenio que suscribió la FIFA con Sony para transmitir algunos partidos en 4K (Ultra HD) y comprarte un televisor de la línea Bravia que soporte ese formato. Estos televisores incluyen el “modo fútbol” para mejorar la experiencia del televidente. La película oficial del mundial Brasil 2014 (que incluirá la final) también se rodará en 4K.
“La tecnología 4K permitirá capturar los goles con mayor dinamismo, así como los matices de las expresiones faciales de los jugadores y la pasión de los hinchas en el estadio con una nitidez sin precedentes, como si el espectador estuviera viendo el partido en el estadio”, asegura Sony.

3. GRABACIÓN DIRECTA AL TELEVISOR
Por su parte, LG ofrece sus televisores smart de gran pantalla con características útiles como la grabación de partidos, ya que no todos tendremos la facilidad de verlos en vivo y en directo. Estos televisores cuentan con la función “Time machine” para grabar los partidos directamente en el televisor pues cuenta con una memoria interna. Si esta no es suficiente los usuarios podrán ampliarla conectando un disco duro externo (de hasta 1 TB).

4. ESTADÍSTICAS EN DIRECTO
Samsung, líder de la industria, lanzó recientemente una línea de televisores inteligentes que incluye el “Panel fútbol”. Se trata de un conjunto de herramientas que permitirá al televidente recibir información actualizada, como como resultados de los encuentros y estadísticas, ránkings y calendarios. Sin mencionar que también contará con videos en línea, gracias a una alianza con ESPN.

5. PROYECTOR CON IMÁGENES NÍTIDAS
Y si no deseas gastar una ostentos suma de dinero por un televisor de 60’ o más, por mucho menos dinero puedes ver los partidos del mundial de fútbol en una gran pantalla. Epson la lanzado una línea de proyectores para el hogar que alcanzan dimensiones mayores a los que ofrecen actualmente las mejores marcas de televisores.
El producto estrella de esa nueva gama es el Power Lite Home Cinema 3020+, un proyector que presume de sus colores brillantes y altísima definición (Full HD).  El aparato no solo ofrece imágenes nítidas sino que además reproduce imágenes en 3D. Cuenta con cinco entradas de video: dos HDMI, un USB, video componente y cable VGA.  Proyecta imágenes de hasta 300’’.

REDES SOCIALES
Así como ocurrió en el 2010, es probable que Twitter nos sorprenda durante este mundial y tenga algo grande reservado para Brasil. Hace cuatro años los hashtags que se convertían en banderitas encantaron a todo el mundo. Ahora, convertida en una red social consolidada, se prepara para reunir la conversación de millones de usuarios de sobre este torneo. Aunque Facebook asegura que en su plataforma el diálogo será mucho más masivo.

lunes, 28 de abril de 2014

Cómo comprar una laptop ideal

La compra de una laptop es similar a la de un vehículo; y depende de tres factores: necesidades, gustos y presupuesto. Una laptop sencilla y económica puede ser la mejor portátil si el usuario no tiene grandes requerimientos de cómputo ni tampoco está dispuesto a invertir mucho dinero.
Necesidades
Según sus requerimientos los usuarios pueden dividirse en tres grandes grupos. En primer lugar están los usuarios BASICOS, aquellos que solo emplearán el equipo para tareas como navegar por Internet, revisar el correo electrónico, publicar algunas cosas en Facebook, ver fotos y videos y editar uno que otro documento de Word o de Excel. Estas tareas hoy pueden ser realizadas de manera eficiente por los equipos más básicos (económicos del mercado).
En el siguiente grupo de la escala de necesidades se encuentran los usuarios PROFESIONALES (más exigentes), aquellos que harán un uso intensivo del equipo, para tareas que demandan gran poder de procesamiento, por ejemplo, edición gráfica, edición de video, creación de planos, procesamiento matemático intensivo (bases de datos, cuadros complejos de Excel), etc. Este tipo de máquinas requiere de procesadores de rango intermedio a avanzado, así como más memoria RAM. Definitivamente también se requiere de una tarjeta gráfica independiente, o de un procesador combinado con un potente chip gráfico.
El tercer grupo lo conforman los usuarios AVANZADOS como profesionales gráficos o gamers, cuyas necesidades exigen los procesadores más avanzados, la máxima memoria RAM posible, unidades de almacenamiento de alta velocidad y, definitivamente, una tarjeta gráfica de gama alta, la cual además debe ser compatible con las aplicaciones que utilizará frecuentemente. Las aplicaciones gráficas profesionales y los juegos avanzados suelen elaborar la lista de dispositivos certificados con los que se obtendrán mejores resultados.
Intel ofrece las líneas Core i3, i5 e i7. Los modelos más recientes de estos chips pertenecen a la cuarta generación, pero aún se venden procesadores de la generación anterior. La ventaja de la cuarta generación es un uso más eficiente de la energía (importante cuando se trata de una portátil), así como un incremento destacable en el rendimiento. Desde la aparición de la familia Core se hizo más fácil para los usuarios entender cuál procesador era más potente: el i3 es el más sencillo y el i7 el más potente. Intel también ofrece otras dos familias de procesadores básicos: Atom y Pentium.
Pero Intel no es la única opción en cuando a procesador. Los chips de AMD son también una gran alternativa, en algunos casos a precios muy competitivos. AMD le está dando cada vez más importancia a sus procesadores de la serie APU, los cuales integran una CPU y un procesador gráfico avanzado, por lo que resultan adecuados para tareas pesadas. Los últimos avances de la compañía se centran en aprovechar el poder del procesador gráfico incorporado para tareas de cómputo cuando se encuentre libre. Por supuesto que también se puede optar por un equipo con tarjeta gráfica independiente para un uso más fuerte.
Otras consideraciones
El peso del equipo también es un factor a la hora de decidir la compra. Si se necesita transportar constantemente la laptop será mejor optar por una liviana, como las Ultrabook. Este es el nombre que Intel ha dado a una categoría de laptops que cumplen con ciertos requisitos, pero hoy en día existen opciones que no llevan el sello "Ultrabook", pero que son tan livianas como éstas.
Estamos en la era de los dispositivos táctiles y las vienen con Windows 8.1 (hasta con actualización), un sistema en el que Microsoft ha puesto mucho empeño por combinar el mundo táctil con el del teclado y mouse. Aunque puede resultar incómodo usar la pantalla táctil en lugar del mouse, uno puede acostumbrarse a esa facilidad para ciertas acciones. La pantalla táctil encarece el equipo y es un factor a tomar en cuenta si se desea contar con ella.
Como características secundarias, pero nada despreciables, a tomar en cuenta, están el número de puertos disponibles (HDMI, VGA, USB 3.0, etc.), la calidad de los parlantes, el tamaño y resolución de la pantalla, la calidad de la webcam, y los dispositivos opcionales como el lector de huella digital incorporado, el software adicional que viene con el equipo y la garantía.
En cuanto a gustos y colores… afortunadamente hay variedad para inclinar la compra hacia un diseño en particular o a uno que sea de nuestro color favorito. Y en cuanto a presupuesto, resulta conveniente comprar la laptop mejor equipada que podamos pagar, pues al ser más potente resistirá las constantes actualizaciones de software que cada vez consumen más recursos; y, como bono, podremos obtener un mejor valor de reventa cuando llegue el momento de despedirnos de ella.
No nos olvidemos que también existe la posibilidad de adquirir una Macbook Pro, codiciadas portátiles de Apple que son muy livianas, ofrecen gran rendimiento, pero suelen ser algo más costosas que sus primas las PC. Las aplicaciones comunes están disponibles para Macintosh, pero si se requiere de una aplicación en particular, hay que averiguar si la misma soporta ese sistema operativo.
Respecto a cuál marca de laptop elegir, los componentes internos de los equipos de los diversos fabricantes son prácticamente los mismos (procesadores, tarjetas, paneles, etc). Esto ha llevado a que las computadoras sean consideradas por muchos como "comodities", es decir, bienes en los que hay muy poca diferencia entre los equipos de distintos fabricantes. La diferencia, entonces, la harán los detalles como el diseño, el software suministrado con el aparato, el servicio post-venta, etc. Ciertamente esto tampoco garantiza que un modelo determinado sea una buena o mala elección. La única manera de saberlo es haciendo pruebas comparativas (benchmarks) entre equipos similares. Una vez que el usuario defina cuál es el tipo de equipo que desea adquirir puede buscar benchmarks y testimonios de otros usuarios para determinar la mejor opción entre todas las que son similares.

lunes, 14 de abril de 2014

Perú ya cuenta con su primera tienda de libros electrónicos

La primera tienda peruana de libros electrónicos ya es una realidad. Desde inicios de este 2014, los lectores nacionales y extranjeros pueden adquirir ebooks a través de PerueBooks.com, iniciativa que cuenta con más de 20 mil títulos.
 
La tienda online tiene una asociación con una distribuidora de libros electrónicos en España. Esto le permite contar con títulos pertenecientes al ‘boom lationamericano’. Tiene digitalizada obras de Alfredo Bryce Echenique, Mario Vargas Llosa, Gabriel García Márquez, Pablo Neruda, Carlos Fuentes y otros escritores lationamericanos.
 
Además, según informó a través de una nota de prensa, gracias a su canal exclusivo de distribución, CreaLibros.com, brindará a los editores y autores peruanos las herramientas necesarias para dar el salto a la edición digital, desde la conversión de los manuscritos hasta la subida a la tienda electrónica y el posterior monitoreo en tiempo real de sus ventas y regalías.
 
 
CONTRA LA PIRATERÍA
 
Para protegerse de la piratería,  PerueBooks.com utiliza el sistema de DRM Social, una protección de ficheros digitales que ha sido adoptado por Sony para su tienda de ebooks en Alemania y por la tienda virtual del fenómeno literario “Harry Potter”.
Esta tecnología se viene incorporando poco a poco en las grandes e-librerías de todo el mundo.
 
DATOS
 
La ventaja principal de PerueBooks.com es que los ebooks de editores y autores peruanos que comercialice podrán ser leídos en cualquier aparato electrónico de lectura, desde las conocidas tablets, smarpthone, iPad, hasta los Kindle de Amazon.
 
PerueBooks.com pertenece a la Plataforma PeruBookstore, pionera desde 2003 en la venta de libros por internet a través del portal PeruBookstore.com. En la actualidad es líder en ventas, particularmente de libros peruanos, en la nación latinoamericana y a nivel global.

martes, 8 de abril de 2014

Microsoft deja de brindar soporte a Windows XP desde hoy.

Eventualmente tenía que pasar, el tiempo no ha pasado en vano y Microsoft XP deja de ser soportado por Microsoft desde este 08 de abril. El sistema aún tiene bastantes usuarios a pesar de haber sido lanzado hace 12 años.
Un 27,69 por ciento de los usuarios de computadoras de escritorio a nivel global tienen Windows XP en marzo del 2014. Para entender qué tan querido es el sistema operativo, solo un 11,30% cuenta con Windows 8, la última versión. Vista, destinado a suceder a XP tiene apenas un 2.99%. Un 48.77% cuenta con Windows 7.

Caso curioso es el de Reino Unido, donde el gobierno pagará a Microsoft más de nueve millones de dólares para que la empresa aún brinde soporte técnico por un año a las computadoras del sector público que aún utilizan el sistema operativo.
 
¿Pero qué significa esto?
A partir de la fecha la asistencia técnica para usuarios de Windows XP no estará disponible, esto incluye las actualizaciones que protegen a las computadoras de nuevas amenazas.
Queda claro que las computadoras con Windows XP seguirán funcionando pero serán mucho más vulnerables a brechas de seguridad y virus. Y ciertamente es natural que compañías que desarrollan software y hardware dejen de pensar en el sistema operativo en sus nuevos productos.
¿Qué debo hacer?
Si es que tu computadora no fue comprada hace mucho (menos de cinco años), es muy probable que corra las nuevas versiones de Windows (7, 8) sin mayores problemas, aunque puede necesitar algunas actualizaciones en el hardware. Es decir, una computadora hecha a la medida de Windows XP probablemente no sobreviva a los sistemas operativos actuales y necesite ser cambiada. 

jueves, 3 de abril de 2014

Consejos básicos para navegar seguro en Internet

Aquí les dejamos algunos consejos básicos para compartir con sus hijos, conversen con ellos.



1. ¡Me hackearon!
El problema de claves siempre fue motivo de discusión. Contraseñas previsibles, como el nombre de tu hijo o fecha de cumpleaños, hacen que tu correo, Facebook o cualquier servicio de Internet sean fáciles de intervenir.
Trata de utilizar claves alfanuméricas, esto quiere decir que utilices claves que contengan números y letras por ejemplo si tu clave es “gatafiera” entonces pues utilizar la frase alfanumérica g4t4f1er4. También aconsejo, siempre cuidar la frase para recordar tu clave vía correo electrónico. Por allí leí que poner nombres de animales siempre es fácil para recordar.

2. No des likes, comentes, ni compartas fotos, si no sabes quien las creó.
Muchos de tus amigos comparten fotos con frases del día, motivadoras o críticas, fotos que ofrecen ganancias, o que estimulan tu estado de ánimo.
No hagas caso, ni le des likes, debido a que podrías estar aceptando algún virus o malaware que se meterá en tu cuenta. Lo más probable es que algún amigo te lo haya compartido de buena fe y por desconocimiento, estas cosas te pueden meter en problemas, por lo general los malawares toman toda tu lista de contactos y empiezan a enviarte invitaciones a juegos o actividades que no deseas en nombre de tus amigos.
Es triste ver fotos de niños con enfermedades terminales que ofrecen dinero a cambio de likes, creo que ninguna empresa responsable jugaría con ello. No creas en esto, es mentira.

3. No descargues archivos que no pediste.
Mi abuela decía, “Nada es gratis en esta vida, todo tiene un precio”. Si tenemos en cuenta que en tiempos de mi abuela no había Internet, concluímos en que mi abuelita tenía algo de razón.
Un mundo libre y de recursos compartidos via Internet, es el ideal. Pero no todo aquello que puedes descargar por la red es confiable, hay muchos archivos infectados que no solo pueden malograr tu computadora, también vulneran tu configuración privada. El negocio de los recursos gratuitos en Internet, consiste en que te regalen versiones útiles, pero básicas, pero cuando quieres más, lo debes comprar, igual obtenemos algo gratis.
Debo comentarte que existen página como la de la Fundación GNU, que crean programas de libre distribución.
Antes de descargar algún recurso gratuito, verifica que la página tenga buenas referencias, “pregúntale a Google”.

4. Cuida tu imagen personal.
Ten cuidado con las fotos personales, y no compartas todas tus fotos vía Facebook, no te gustaría que caigan en manos de personas extrañas. Recuerda que no todos los que figuran como tus contactos son tus amigos, algunos son sólo conocidos. Fuiste testigo de casos en donde chantajean a personajes de la televisión con su fotografías o videos personales.
Malas prácticas como el “sexting” son recurrentes ahora.

5. Cada correo en su lugar.
Es bueno tener más de una cuenta de correo. No mezcles la comunicación del trabajo, (colegio) y la personal. Los archivos se te pierden y además puedes confundir los envíos. Te ayudará mucho en la organización, también te servirá para registrarte en las webs y concursos.

6. Si no lo conoces, no es tu amigo/a.
No puedes confiar en gente que conociste en Internet, Por mucho tiempo que le escribas, no necesariamente son quienes dicen ser.
No hagas citas a solas, siempre ve acompañado de un adulto. Alguien que te quiere engañar siempre se hará pasar por una buena persona.
Según el desaparecido fundador de Apple, Steve Jobs, sólo podemos recordar el nombre de a 100 personas a la vez.

7. Denuncia y pide ayuda
Enséñale a tu hijo a evitar las página discriminatorias u obscenas. Que aprenda a denunciar y que confíe en ti. No lo critiques, ellos están explorando un mundo nuevo, pero no dejes que otro lo haga por ti. Actualiza tu antivirus.

8. Sal de la aplicación
Cerrar la ventana del navegador, no es lo mismo que salir de la aplicación. Muchas veces utilizamos equipos que no son nuestros y cuando terminamos de revisar Internet, cerramos la ventana sin salir de la aplicación, esto podría permitir que la siguiente persona que utilice la computadora se encuentre con todo tu perfil disponible. Siempre verifica salir de la aplicación y luego cerrar la ventana.
Por último el mejor consejo para mantener segura a tu familia en Internet es conversar, mantenerte informado de lo que suceda con ellos. De esa manera no sólo evitas que se vulnere tu seguridad electrónica y la de tus hijos, sino también el ciberbullying y otros males.

viernes, 28 de marzo de 2014

El comercio electrónico en el Perú, ¿cuál es la realidad del país?

Día a día podemos escuchar que estamos viviendo el boom del internet en el mundo, y el Perú no se queda atrás. Desde startups hasta portales privados de comunicación online proliferan en el territorio nacional, sin embargo no es un secreto que internet en el Perú aún se encuentra es desventaja con otros países, incluso de la región.

Perú ocupa el lugar número 60 del mundo en el nuevo estudio internacional del Boston Consulting Group (BCG), la cual analiza las limitaciones del uso de Internet en 65 países.
En Sudamérica, Perú quedó en último lugar de una lista, la cual está liderada por Panamá (34) como el país con menos limitaciones, le siguen Chile (41), Argentina (49), México (51), Brasil (52), Venezuela (55) y Colombia (56). Incluso los estudios del mismo Google nos ponen en penúltimo lugar de la región en la relación usuarios de internet como porcentaje de la población con un 38.2%.

 
Por otro lado el crecimiento del comercio electrónico en el Perú se ve paralizado por la dificultad de la integración de los proveedores de pagos digitales con las plataformas de venta online y la desconfianza del usuario común sumada a las limitaciones o accesibilidad a la web.

Hoy en día es un hecho que el usuario peruano no está familiarizado con las compras online, existe una desconfianza  predominante proveniente del uso indebido de la información personal por algunos delincuentes cibernéticos  que a la vez se replicada en  la desconfianza del delivery de los productos; es decir, muchas personas no creen que van a recibir sus compras sin haber hablado personalmente con una persona.

Debido a estas variables vemos las barreras de entrada a muchas marcas exitosas en países del extranjero, incluso compañías de éxito global aun no logran posicionarse de la forma que habían proyectado en el país.

Sin embargo, existen soluciones efectivas en el mercado nacional que están incentivando el consumo vía internet proveyendo alternativas de pago sin tarjeta de crédito o débito como por ejemplo pagos contra entrega o transferencias bancarias haciendo del comercio electrónico en el Perú una realidad, el incremento de ingresos digitales es un empuje para el país ya que abre puertas a empresarios con visiones diferentes, democratizando el mercado y habilitando posiciones de trabajo a más peruanos.