top of page

Resultados de la búsqueda

Se encontraron 7826 resultados sin ingresar un término de búsqueda

  • Siete estrategias para disminuir el riesgo en la nube

    CIO Los servicios en la nube llegaron para quedarse y sus funciones empresariales aumentan cada año. Antes los servicios en la nube se limitaban al almacenamiento simple o la administración de contactos, mientras que ahora las funciones básicas como ERP se han trasladado a la nube. Con una amplia gama de servicios esenciales que cambian cada vez más a la nube, los líderes de TI deben estar atentos a los riesgos inherentes en el entorno de la nube actual y tomar medidas preventivas para mitigarlos. A continuación, se detalla qué debe hacer una organización para evaluar y mitigar los riesgos de la computación en la nube: Evaluar el apetito de riesgo en la nube En la industria bancaria, es común establecer un apetito de riesgo para guiar las decisiones de la organización. Por ejemplo, un apetito de riesgo conservador llevaría a uno a rechazar préstamos lucrativos pero altamente inciertos. Desde la perspectiva de la administración de TI, su apetito por el riesgo informará su debida diligencia, el monitoreo continuo y la voluntad de invertir en la reducción del riesgo. Se puede establecer un enfoque escalonado para la mitigación de riesgos para hacer el mejor uso de sus recursos limitados. El riesgo de fallar en el servicio en la nube del “Nivel 1” puede reducirse mediante la dotación de personal, las pruebas periódicas y el pago por el soporte de proveedores de primer nivel. Revisar la cultura de uso de la nube A los proveedores de la nube les gusta enfatizar la facilidad de uso y la flexibilidad. Es común que cuando las organizaciones experimentan la facilidad de la nube, pocas tienen el deseo de volver a mantener su propia infraestructura heredada. Sin embargo, una actitud casual hacia los servicios en la nube puede llevar a los empleados a tomar riesgos innecesarios. “Los servicios en la nube a menudo fomentan el ‘uso casual’ de datos. Puedo recopilar, buscar y almacenar cualquier cosa en cualquier lugar es el gancho. A menudo vemos esto en sistemas como Box, DropBox o OneDrive, donde existe un verdadero peligro de uso mixto en la forma en que se almacena y comparte el contenido”. ¿La solución simple? Prohibir los servicios donde el uso mixto probablemente sea un problema”, explicó John Hodges, vicepresidente de estrategia de producto para AvePoint. Prohibir los servicios en la nube de mayor riesgo ayuda, pero no elimina el problema por completo. “Con las cuentas proporcionadas por la empresa, como los canales Slack o los equipos de Microsoft u otros sistemas, los usuarios siempre toman la ruta más conveniente para compartir datos. Es posible que ese comportamiento no se alinee con las políticas de retención de registros o las restricciones sobre el intercambio de datos”, agregó Hodges. Usar modelos de cero confianza La cero confianza consiste en una estrategia de seguridad de TI en la que una organización requiere que cada usuario, sistema o dispositivo dentro o fuera de su perímetro sea verificado y validado antes de conectarse a sus sistemas. ¿Cómo se puede usar un modelo de cero confianza para mitigar el riesgo de la nube? Para Insurity, una organización que se especializa en software y servicios de seguros de propiedad y accidentes, la cero confianza significa restringir el acceso estrechamente. “Brindamos acceso lógico al conjunto mínimo de usuarios con un conjunto mínimo de derechos y privilegios en línea con los requisitos de la función de trabajo. Este control es auditado internamente por nuestro equipo de Seguridad Empresarial y externamente como parte de nuestra auditoría SOC anual “, aseguró Jonathan Victor, CIO de Insurity. Aprender las fallas de TI de las noticias Tomarse el tiempo para estudiar noticias de la industria sobre fallas relacionadas con la nube lo ayuda a mitigar el riesgo de la nube. La naturaleza compleja y constante evolución del uso de la nube en la empresa actual, significa que siempre hay algo que aprender de los incidentes de alto perfil que salieron mal. “Nos enfocamos en la pérdida de datos, por lo que vemos lecciones importantes en incidentes como la pérdida de datos Meraki en agosto de 2017, cuando los sistemas locales fallaron al hacer una copia de seguridad de los datos en el servicio en la nube como estaba diseñado”, expuso Rich Petersen, cofundador y presidente de JetStream Software. Replantear la combinación de estrategias de administración en la nube manuales contra las automatizadas La automatización, los asistentes virtuales y el procesamiento de datos pueden ayudar a las empresas a vender no solo más productos sino también a administrar sus servicios en la nube. Sin embargo, el impulso para automatizar tiene límites significativos cuando se trata de mitigar los riesgos de la nube. Después de todo, no puede automatizar una evaluación de riesgos de un proveedor de la nube. Pero si usa más herramientas automatizadas para detectar problemas y estandarizar la configuración en la nube, se podría concentrar más tiempo del personal en problemas complejos, como son la capacitación y la administración de sus relaciones con los proveedores de la nube. Solicitar derechos de auditoría para los proveedores sensibles Tener derecho a auditar a los proveedores en la nube es un tema sensible. Si los contratos y acuerdos carecen de esta disposición, las manos pueden estar atadas en caso de un incidente. Por otro lado, los grandes proveedores de nube están haciendo retroceder estos requisitos. “En cuanto a las auditorías, muchas empresas en la nube están presionando a las organizaciones y no les permiten auditar los derechos para auditar sus centros de datos y sus procesos, procedimientos y medidas de seguridad, ¿Por qué? Dudan que un tercero se presente y realice una auditoría. En su lugar, el vendedor dice que cumple o dice que no le preocupe, porque si no lo hacen, estarán en problemas por otras razones bajo el contrato, como un evento de incumplimiento”, precisó Ted Rogers, líder de consultoría de ejecución de proyectos en UpperEdge. Si un proveedor de servicios en la nube se resiste a otorgar derechos de auditoría a su empresa, existen maneras de mitigar este riesgo. Se pueden solicitar informes más sólidos y enfatizar los principales indicadores de riesgo. También pedirle al departamento de auditoría interna que brinde información durante las discusiones contractuales. Repensar la evitación como una estrategia de mitigación de riesgos Por último, la piratería y la seguridad no son los únicos riesgos a considerar. También existe el riesgo de quedarse atrás. “Un riesgo comercial significativo para algunos de nuestros clientes menos maduros no es perseguir la transformación de la nube y los servicios lo suficientemente agresivos. La nube no es solo una nueva tecnología: ha cambiado el paradigma comercial y operativo de muchas industrias. Se trata de transformar el negocio para que sea más ágil y competitivo “, declaró Tony Buffomante, líder de los servicios de seguridad cibernética de KPMG en Estados Unidos. Además, pocas organizaciones tienen el presupuesto o la inclinación para construir centros de datos y desarrollar todo su software e infraestructura en las instalaciones. De hecho, las empresas con una capacidad informática más pequeña pueden beneficiarse de las capacidades de gestión de riesgos de grandes proveedores de servicios en la nube. #riesgosenlanube #seguridad

  • ¿Qué tiene preparado la agenda del Tech Day República Dominicana?

    Adrián González Pronto será el último capítulo del Tech Day 2018, después de una gira exitosa que recorrió Centroamérica llevando las tendencias al conocimiento de los departamentos de TI, es hora de concretar un cierre de lujo en República Dominicana. Igualmente, el Tech Day se realizará el 4 de octubre en el Hotel Sheraton Santo Domingo, al igual que años anteriores se ejecutarán conferencias, presentaciones y paneles  en dos salones simultáneos, en este caso el salón A denominado Innovation y el  salón B llamado Transformation. Por otra parte, Damián Szafirsztein, VP de Grupo Cerca, presentará los resultados de la encuesta regional sobre seguridad realizada por IT NOW, el estudio se realizó durante los primeros meses del año recopilando información de los CSO y CIO de las compañías centroamericanas. Lea también: Tom Cochran presentará la clave para la transformación digital en el Tech Day República Dominicana Además, Tom Cochran, ex líder digital de la Casa Blanca y experto en transformación digital, expondrá sobre los retos que tuvo que sobrepasar y su experiencia en su trabajo durante el gobierno de Barack Obama. Inclusive, compartirá anécdotas como cuando ingresó a laborar a la Casa Blanca y su oficina no poseía wifi, además de las herramientas tecnológicas obsoletas que encontró. Uno de sus principales logros fue la incorporación de tecnologías open source y su proyecto titulado The people, el cual le permite a los ciudadanos proponer proyectos y recolectar firmas para presentarse ante el presidente. De la misma manera, el expositor mostrará el secreto para transformar digitalmente el sector público. Puede interesarle: Descubra las 4 frases más importantes del panel de turismo del Tech Day Costa Rica Seguidamente, se realizarán diversos  paneles, como por  ejemplo el segmento “El CIO del futuro, cuando la tecnología no es suficiente”, en este espacio se desarrollará la evolución del CIO y los retos de la transformación digital. Además, se elaborará un panel para discutir la evolución digital del sector bancario. Por otro lado, en el espacio de startup competition se dará a conocer la historia de las siguientes tres compañías: Armando Mendoza, Co-Founder de Blipevolution; Pavel Pichardo, CEO de Madison; y Piero Núñez del Risco, Fundador de Mesuma. De igual forma, el evento estará cargado de temas novedosos, interesantes y necesario para continuar la revolución digital. #TechDay #TomCochran #transformacióndigital

  • SoC de MediaTek, 20 años de evolución

    s #mediatek #microprocesadores #SOC #systemonchip

  • ¿Cuál ha sido la evolución de la seguridad en 2018?

    Jose Vargas El tema de seguridad se ha convertido en uno de los temas más comentados actualmente, el terror que le producen a las compañías el malware o el posible robo de datos ha incrementado, el crimen cibernetico se ha convertido en uno de los delitos que mejor ganan y con mayor impunidad. En la actualidad miles de compañías sufren retrasos y grandes perdidas de dinero, debido a los hackers. Ángel Salazar, Country Manager de Soluciones Seguras en Guatemala comentó que la fuga de información y la exposición de la misma es otro de los problemas a los que se enfrentan más y más organizaciones hoy en día, diferente malware con el mismo objetivo, además potenciado con el acceso a las armas cibernéticas liberadas que utilizaba la NSA (National Security Agency United States of América) Tanto así es la preocupación que en la Unión Europea por ejemplo, las empresas se han visto obligadas a reorganizar por completo la gestión de los registros de los clientes. Y no cumplir con los estándares de GDPR puede ser un gran golpe para las empresas, tanto financiera como socialmente, lo que hace que los consumidores se alejen de las empresas que no protegen sus datos. Los hackers utilizan las computadoras de las personas para hacer criptominería, sobre calentado y ralentizando la maquina de un pobre usuario, los síntomas más frecuentes son el alto consumo de CPU y memoria RAM. Esto se puede averiguar revisando los procesos que están corriendo en la computadora, sin embargo es una tarea que requiere conocimientos, así que la mejor forma será utilizando un buen software de Endpoint con capacidades avanzadas. Podría Interesarle:Aumenta en un 60% ataques cibernéticos en América Latina Actualmente la seguridad de los dispositivos móviles incluye ahora tecnologías de detección y prevención de amenazas. Para protegerse de vulnerabilidades de Sistema Operativo, utilizando de técnicas estáticas y dinámicas para supervisar todos los cambios de configuración en el nivel raíz del dispositivo y el uso de un motor de análisis de comportamiento para detectar comportamientos inesperados del sistema. “La prevención del malware entregado a través de aplicaciones falsas debe incluir una solución que capture las aplicaciones a medida que se descargan y ejecute cada aplicación en un entorno virtual de “espacio aislado” para analizar su comportamiento. Además, entre otras variables, debe agregar y correlacionar la inteligencia sobre la fuente de la aplicación y la reputación de los servidores de la aplicación, así como aplicar ingeniería inversa a la aplicación para el análisis de flujo de código”, indicó Salazar. Lea también:300 nuevos códigos maliciosos para Android se detectan por mes Ángel Salazar, explicó que solo las soluciones que incluyen análisis de comportamiento para detectar puntos conflictivos maliciosos y el comportamiento malicioso de la red podrán deshabilitar automáticamente las redes sospechosas. Salazar comentó algunas recomendaciones de ciberseguridad en los centros de datos: Analice quién tiene acceso, a quién pertenece y quién ha accedido a datos confidenciales. Identifique cuando el acceso es “excesivo” y se puede reducir. Supervise el acceso y alerta y / o bloquee el acceso que viola la política comercial. #SolucionesSegurasenGuatemala

  • Bancos nacionales se encuentran a la altura de las tecnologías top

    Sergio Salazar Pacheco Según los resultados de la 10˚ edición del informe sobre la Banca Móvil y Redes Sociales de la empresa Latinia llamado “Banca, nuevas formas de vida inteligente”, los bancos de Costa Rica lideran los servicios financieros móviles de Centroamérica. “Costa Rica está a la altura de las tecnologías top, un pelín sobre la media de Centro América”, aclaró Oriol Ros, director de marketing de Latinia. En dicho estudio se tomaron en cuenta seis diferentes tecnologías que impulsan los servicios móviles, las cuales son: Los Chatbots, Móvil Web (portales web para dispositivos móviles), las Apps para tabletas, así como para teléfonos inteligentes, las notificaciones push y las redes sociales. Puede interesarle: Bancos costarricenses son líderes en el servicio financiero móvil Centroamericano Uno de los elementos en los que el país superó a los demás fue en la utilización efectiva de las redes sociales, ya que como explica Ros; en las redes sociales se encuentran los clientes, son ventanas para relacionarse con ellas. Los bancos deben buscar dónde invierten el tiempo sus clientes y formar parte de esos espacios. Sin embargo, tener muchos seguidores no equivale a tener mucha interacción. Si los miles de seguidores de una página de un banco no interactúan con las publicaciones, comentan los estados u opinan sobre el mismo, el objetivo de participar de esos espacios no se cumple. Por su parte, los perfiles de redes sociales de bancos nacionales tienen una interacción recíproca con sus usuarios; donde no solo se informa a los mismos sino que también se utilizan como centros de atención al cliente para satisfacer cualquier duda o problema que se le presenta a un cliente. Por el otro lado, las notificaciones push han tomado un papel cada vez más notable a la hora de mantener informada y notificar al cliente. Sus principales ventajas son: enviar alertas a los usuarios sobre su realidad financiera o  recordatorios importantes, la capacidad de adjuntar más contenido como imágenes y videos; proporciona bidireccionalidad para la comunicación entre cliente-banco, además de tener la opción de permitirle al proveedor saber si su cliente leyó la notificación y por último traba en conjunto con los mensajes SMS y se complementan. Lea también: Empresas FinTech impulsan el crecimiento del sector financiero de Costa Rica Uno de los mayores problemas que presentan los bancos en el país es el Responisve, es decir, la adaptación del sitio web a un dispositivo. Muchos de los sitios web de la banca nacional no se adaptan a los dispositivos móviles, siendo una molestia para los usuarios navegar en el mismo por el desfase en el sitio y la pantalla. Actualmente mejorar el responsive implica una reflexión sobre el dispositivo por parte del proveedor, ya que comúnmente es más importante actualizar las Apps que adaptar el portal web.  Sin embargo, Ros es claro al explicar que la canalidad requiere de inversión. El no aplicar y actualizar la canalidad es cuestión de no quererlo, pero para él es el aspecto más importante para la comunicación, y no se toma en cuenta. Los bancos deberían estar dispuestos a satisfacer las necesidades y gustos de sus clientes. Sin embargo, no todo está perdido. El cambio se avecina y la inteligencia artificial está liderando esta nueva ola. Ros es positivo en que este tipo de tecnologías podrían mejorar el servicio de banca nacional. La aplicación de la biométrica en la seguridad, logueo y autenticación, así como el uso de huellas dactilares. Además, la aplicación de Chatbots bien programados, consientes de que están aprendiendo, son imprescindibles como canal interactivo. #banca #bancamóvil

  • IT Breaks 2018: Keynote speakers revelarán diagnóstico sobre ciberseguridad en Latinoamérica

    Adrián González Recientemente se han presentado múltiples ataques cibernéticos en la región latinoamericana, por ejemplo, en Chile se filtraron los datos de más de 14 mil tarjetas de crédito, seguidamente el 17 de agosto en Perú  la Asociación de Bancos del Perú (Asbanc) divulgó una alerta sobre ransomware y puso en marcha los protocolos de seguridad. Por esta razón, la seguridad informática se ha convertido es un eje central para las empresas e instituciones, razón que motiva a los gobiernos a generar organismos y estrategias a nivel nacional contra el ciberdelito. Igualmente, la sinergia entre el sector público y privado para contrarresta los delitos informáticos presenta muchos retos. Fredy Bautista,  jefe del grupo delitos informáticos en la dirección de investigación criminal en  la Policía Nacional de Colombia y keynote Speaker del IT Break Costa Rica,  ha laborado durante de 18 años en difícil ámbito de la seguridad cibernética. Lea también: 25% de las PYMES Latinoamericanas no poseen soluciones de seguridad Inclusive, participó en la redacción de la Política de Ciberseguridad y Ciberdefensa, y su evolución a la Política de Seguridad Digital en Colombia. Además, fue presidente, en dos ocasiones, de la unidad de cibercrimen de Interpol para las Américas. Bautista, se presentará en el IT Break Costa Rica el próximo 26 de septiembre en el Hotel Crowne Plaza, una oportunidad importante para entender cómo se esta desarrollando el trabajo en conjunto entre las compañías y organizaciones para defenderse de los incidentes informáticos. Por otra parte, en el IT Break de Panamá el 19 de septiembre en el Hotel Las Américas Golden Tower, se presentará Félix Miranda, experto del Centro Cibernético Policial de Colombia, el experto trabajó como el primer oficial de enlace ante el Centro Europeo Contra el Cibercrimen EC3 de Europol. De la misma manera,  Miranda es un oficial destacado en asesorías y atención de incidentes informáticos contra infraestructuras criticas del Estado Colombiano. Países como Ucrania se han tenido que enfrentar a ataques a plantas de generación eléctrica, motivo por el cual es fundamental que en una estrategia nacional se contemple la infraestructura crítica. Nota relevante: ¿Cuáles son los países más afectados por el Ransomware en Latinoamérica? Por otra parte, Miranda también es el encargado de llevar a cabo la operación de la Estrategia Integral de Ciberseguridad de la Policía Nacional de Colombia. Además, esta a cargo de enlazar a Colombia con las agencias internacionales de cibercrimen. Sin lugar a duda, ambos expositores presentan una experiencia robusta en la temática de generación de estrategias contra los delitos informáticos y los ciberataques. Centroamérica es una región que ha recibido infecciones y ataques digitales, sin embargo, no ha ocurrido un incidente masivo, pero la pregunta no es cuándo va a pasar sino cómo van a reaccionar las instituciones. #delitosinformáticos #ITBreaks #seguridad

  • ¿Son realmente seguros los antivirus tradicionales?

    CIO El Instituto AV-TEST se dio la tarea de probar algunos de los antivirus para clientes de Windows 10 más populares en tres criterios principales: protección, rendimiento y usabilidad. Los productos que obtuvieron el mejor puntaje en las tres áreas fueron Kaspersky Lab Endpoint Security 10.3, Symantec Endpoint Protection 14.0 y Endpoint Protection Cloud 22.11, y Trend Micro Office Scan 12. El mejor software antivirus no es suficiente El antivirus tradicional basado en firmas no es efectivo para detener las nuevas amenazas como los ataques de día cero y el ransomware, pero todavía tiene su lugar en las empresas como parte de una estrategia de protección de seguridad de punto final multicapa. Los mejores productos antivirus actúan como la primera capa de defensa, deteniendo la gran mayoría de los ataques de malware y dejando que el software de protección de punto final más amplio se ocupe de una carga menor. Según una encuesta realizada a los asistentes de Black Hat de este año, el 73% de los entrevistados piensa que los antivirus tradicionales son irrelevantes u obsoletos. “La percepción de las capacidades de bloqueo o protección del antivirus ciertamente ha disminuido”, explicó Mike Spanbauer, vicepresidente de estrategia e investigación de NSS Labs, Inc. Los antivirus son especialmente malos en interceptar el ransomware, una de las mayores amenazas que enfrentan las empresas en la actualidad. En una encuesta realizada en marzo de 2017 a 500 organizaciones, el proveedor de productos anti-phishing, KnowBe4 descubrió que solo el 52% de las empresas podían frustrar un ataque de ransomware simulado, mientras que el ransomware pudo superar los antivirus del 48% restante. Puede interesarle: Aumenta en un 60% ataques cibernéticos en América Latina Una nueva amenaza denominada Process Doppelganging (Duplicación de procesos) aprovecha la funcionalidad de las transacciones en el sistema de archivos NTFS de Windows. Permite que el malware realice operaciones en archivos que los hacen invisibles para el software de seguridad. “Desde una perspectiva técnica, [nuestra] investigación muestra que para los buenos motores de escaneo de archivos es difícil procesar los archivos de forma correcta y específica, y el manejo correcto de las transacciones es aún más difícil”, expuso Udi Yavo, investigador de enSilo, que descubrió el Process Doppelganging. “Sin embargo, creo que la conclusión principal de esta investigación es que tener una sola línea de defensa no es suficiente, y a veces incluso pequeños errores pueden conducir a crear huecos, incluso en productos maduros. Las empresas deberían adoptar soluciones que puedan bloquear los ataques sin archivos y que sean eficaces tanto en los escenarios anteriores como posteriores a su ejecución”, agregó. El problema se agrava si las nuevas amenazas están diseñadas para propagarse rápidamente en una empresa y causar el mayor daño posible, y vuelven a complicarse si las empresas retrasan la implementación de las actualizaciones de sus antivirus. Además, la cantidad de malware está creciendo exponencialmente, según AV-TEST, por lo que incluso si un producto en particular tiene una alta tasa de detección, cada vez se le escapará más malware en términos absolutos. Además, si los atacantes notan que un tipo particular de malware está llegando, pueden duplicar sus oportunidades. Los antivirus tradicionales El antivirus tradicional es un buen complemento de las tecnologías más nuevas, como las que incluyen análisis de comportamiento, espacio aislado y aprendizaje automático. Las herramientas más avanzadas pueden requerir más potencia de procesamiento, lo que puede ralentizar las computadoras. Si el producto ejecuta pruebas de comportamiento o de otras amenazas potenciales antes de permitir el acceso de los usuarios, se puede afectar la productividad. Si el producto permite pasar las amenazas y luego las prueba por separado, el malware tiene una ventana de oportunidad para acceder a los sistemas de la empresa. Finalmente, cuando se detecta una nueva amenaza, se requiere trabajo adicional para mitigar la amenaza y generar firmas para detener la amenaza en el futuro. Sin esa evaluación inicial, las compañías tendrían que gastar mucho más tiempo, esfuerzo y dinero en manejar todas las amenazas que surgen. Si se puede atrapar una amenaza y detenerla en la puerta, es la opción más barata. El antivirus basado en firmas ahorra esfuerzo humano y reduce los falsos positivos y los retrasos. Las herramientas tradicionales de próxima generación convergen A medida que la industria madura, las empresas podrán obtener el conjunto completo de herramientas de protección contra malware de un único proveedor. Los proveedores tradicionales de antivirus están agregando capacidades de próxima generación, mientras que los proveedores de próxima generación incluyen protecciones basadas en firmas en sus suites. Según un estudio publicado en 2017 por el Instituto SANS, aproximadamente el 95% de los encuestados espera que los antivirus incluyan protección de punto final en su solución de próxima generación. Lea también: Segundo trimestre del 2018 estuvo marcado por ataques de phishing Por el otro lado, muchos están comprando o construyendo herramientas de próxima generación que pueden ayudar a atrapar los ataques que atraviesan las defensas basadas en firmas. “Los antivirus se extinguirán en los próximos años a menos que puedan evolucionar”, afirma Luis Corrons, director técnico de PandaLabs en Panda Security, un proveedor tradicional de antivirus. Algunas empresas aún dependen del antivirus tradicional Las tasas de infección por Ransomware muestran que muchas compañías aún carecen de protección adecuada para sus puntos finales. Según una encuesta de IBM, casi la mitad de todas las empresas fueron víctimas del ransomware en 2016, donde el 70% de ellas decidieron pagar el rescate. Por su parte, una encuesta realizada en 2017 por Ponemon Institute mostró que el 51% de las pequeñas y medianas empresas han sufrido un ataque de ransomware, sin embargo el 57% dijeron ser “demasiado pequeñas” para ser objetivo del ransomware. “Esto es un serio error, hay tantas buenas opciones disponibles en el mercado hoy en día y precios muy competitivos, que ninguna compañía debería estar usando antivirus basados ​​en firmas exclusivamente. No se puede hacer un argumento de precio o protección que haga del antivirus tradicional la primera opción o la recomendación preferida para un entorno específico”, concluyó Spanbauer de NSS Labs. #antivirus #Ransomware #seguridad

  • Los auriculares Mindframe autoarefrigerados de HP llevan un nuevo paquete de accesorios de juegos de

    CIO Los auriculares Mindframe de HP contarán con un enfriamiento activo para evitar que los oídos suden durante las sesiones de juego. Repito: este nuevo auricular HP tiene enfriamiento activo. El Mindframe es simplemente el más innovador de una serie de accesorios para juegos que HP anunció el miércoles. La compañía también está presentando su teclado Sequencer con interruptores mecánicos ópticos, y el ratón Reactor con un cable de aluminio diseñado para mantenerse plano. El ratón Reactor costará $ 79, mientras que el teclado Sequencer te costará $ 179. Ambos deberían estar disponibles en junio. Lea también:Centro para la Innovación MINNERVA contribuirá con empresas costarricenses HP dice que el Mindframe presenta enfriadores termoeléctricos (TEC) integrados en los auriculares. Los TEC funcionan mediante el uso de una carga eléctrica para crear un efecto Peltier, que puede irradiar o absorber calor. Los TEC se han utilizado durante muchos años para refrigerar computadoras y pequeños y bonitos refrigeradores de seis componentes, pero esta parece ser la primera vez que se usa para enfriar un auricular. Puede parecer tonto, pero la investigación de HP dice que el 46 por ciento de los jugadores citaron la incomodidad del calor como un problema con los auriculares para juegos.HP dijo que obtuvo una patente sobre el concepto, así que no lo espere de la competencia. HP agregó que la característica se puede controlar desde el software Omen Command Center.Además del enfriamiento, el nuevo Mindframe presenta sonido envolvente 7.1, LED RGB, auriculares DTS: sonido envolvente X, volumen montado en el auricular y una función de micrófono de volteo a silenciado. Todo esto, y la potencia para el TEC, viene a través de un conector tipo A USB. HP dijo que los auriculares también deberían ser compatibles con la mayoría de los dispositivos móviles. Las malas noticias: HP no ha dicho cuánto costará el Mindframe cuando salga a la venta más adelante este año. Entonces, si estás sufriendo del Síndrome del Oído de Gamer Caliente, tendrás que esperar un poco más. Además:Data en riesgo por dispositivos de impresión HP Sequencer: interruptores mecánicos ópticos Si eres un jugador tan bueno que los “nanosegundos de una mecánica tradicional” te pueden costar el juego, el teclado Sequencer de HP podría ser la respuesta. Utiliza interruptores mecánicos con sensores ópticos. Los interruptores mecánicos típicos registran el contacto doblando una pequeña pieza de metal en otra pieza de metal. La mecánica óptica de la Secuencia registra el contacto rompiendo un rayo de luz. HP dice que un interruptor mecánico óptico tiene una respuesta 10 veces más rápida que un interruptor de metal. Por supuesto, 10X es solo unos pocos nanosegundos, ¿así que vas a poder decirlo? No. Pero todavía tendrás derechos de fanfarronear sobre el teclado no óptico de tu amigo. El uso de conmutadores ópticos de HP se extiende al nuevo Reactor Mouse, que lo ofrece para los botones primario y secundario, así como para un sensor óptico de 16,000 ppp. El mouse es totalmente ajustable, también. #auriculares #dispositivos #HP

  • Steam dejará de funcionar en PCs con Windows XP y Vista el próximo año

    CIO Malas noticias para los propietarios de equipos retro: Steam retirará el soporte para Windows XP y Vista el 1 de enero de 2019, anunció Valve esta semana, y la fecha no es solo para las actualizaciones de funciones. Si todavía estás usando uno de esos sistemas operativos antiguos el próximo año, Steam no funcionará en absoluto en tu PC. Steam admitió sistemas operativos heredados durante mucho más tiempo que la mayoría del software, pero Valve dice que la naturaleza subyacente del programa requiere apagarse en Windows XP y Vista. Lea también: ¿Cómo convertir su computadora portátil en máquina de juegos? “Las características más nuevas de Steam se basan en una versión integrada de Google Chrome, que ya no funciona en versiones anteriores de Windows. Además, las versiones futuras de Steam requerirán las características de Windows y actualizaciones de seguridad solo presentes desde Windows 7 en adelante”, comentó Steam. Solo el 0.23 por ciento de los usuarios de Steam usan Windows XP de 32 bits, y ninguna otra instalación de XP o Vista aparece en la encuesta de hardware y software de Valve. Los sistemas operativos clasificados como “Otros” comprenden el 0.12 por ciento de los usuarios de Steam. Microsoft retiró Windows XP en 2014, y el soporte de seguridad para Windows Vista finalizó en 2017. Le recomendamos:Hardware para gamers y hardworkers El impacto para ti en casa: Obviamente, esto es un gran problema si tu PC aún funciona con Windows XP o Vista. Pero mientras Valve verifica Windows 7, no necesariamente te debes apresurar a comprar ese sistema operativo. El soporte principal de Windows 7 terminó en 2014, y el soporte de seguridad está pensado que finalice en 2020.Si no quieres lidiar con esta molestia de nuevo en unos años, pásate directamente a Windows 10 si puedes. #Steam #WindowsVista #WindowsXP

  • ¿Por qué Data Fabric esta revolucionando la nube?

    Adrián González Data fabric, consiste en una arquitectura y conjunto de servicios de datos como el manejo, análisis y estudio de la información a través de una selección de extremos que componen los entornos locales y múltiples de la nube. Además, la herramienta puede simplificar la administración de datos en la nube para acelerar la transformación digital y poner al cliente en el centro del negocio. Igualmente, Carlos Viera, Territory Manager de Centroamérica y Caribe en NetApp lo explica de una manera más sencilla y eficaz. ¡Ingrese al documento!  Conviértase  en un experto de Data Fabric. #análisis #datamanagement #manejodedatos #nube

  • Cuarta revolución industrial redefinirá el futuro del trabajo

    Sergio Salazar Pacheco Microsoft advierte que la cuarta revolución industrial está aquí y consigo vienen cambios importantes para la industria laboral. El teletrabajo es una realidad, una realidad que permite colaborar a tiempo real con personas y equipos en diferentes partes del mundo, dejando atrás las juntas presenciales o por vía telefónica. Ésta innovación constante permite un balance entre la vida laboral y la personal. “La movilidad tecnológica ha llegado para cambiar nuestras vidas personales y profesionales. Por eso, el trabajo ya no es donde lo haces, es lo que haces. Con un enfoque flexible e inteligente, que promueva el teletrabajo, las empresas pueden mejorar el desempeño y construir relaciones de confianza con sus empleados para alcanzar una dinámica más saludable, feliz y eficiente”, expresó Marcela Vargas, Gerente de Mercadeo y Operaciones de Microsoft. Puede interesarle: Durante el DC Summit Costa Rica 2018 se presentaron soluciones para hacer frente al la llegada del 5G Este nuevo entorno requiere que los trabajadores sean capaces de adaptarse a las nuevas tecnologías, trabajar en equipo , así como ser capaces de realizar múltiples tareas y ser “multidispositivos”.  Según, Frost & Sullivan, firma de consultoría de negocios, para el 2020 en Latinoamérica, habrán aproximadamente 2 mil millones de dispositivos conectados a la red, lo cual equivale a tres dispositivos por persona Esto nos lleva a que las herramientas tecnológicas venideras deben tener como objetivo el impulsar la movilidad, la productividad y la colaboración, permitiendo a su vez que los empleados trabajen desde cualquier lugar. Colaboración Para lograr una colaboración exitosa, se debe tener en mente que este rubro consiste en habilitar el estilo de trabajo único de cada grupo o equipo, independientemente de dónde se encuentre cada uno. Según IDC, para el 2020, el 72,3% de los empleados trabajará de manera remota, siendo necesario impulsar la colaboración desde ya. Para sanear esa necesidad, Microsoft ofrece su herramienta Teams, un espacio de chat virtual, el cual busca impulsar la productividad y ofrecer todo lo que necesitan: chats, reuniones, llamadas, archivos, entre otros. Productividad The Future of the Jobs, estudio realizado por el Foro Económico Mundial, reveló que el internet móvil, la nube, el IoT, la IA y el aprendizaje automático, son motores tecnológico de cambio en esta nueva revolución industrial. Office 365, es una plataforma de productividad móvil que conecta a las personas y les permite compartir información en cualquier momento, desde cualquier lugar. Esta herramienta permite la movilidad con acceso de datos, la comunicación a tiempo real y el almacenaje de archivos en línea de manera segura. Innovación OIT en el 2017 publicó la encuesta El futuro del trabajo que queremos, un diálogo global, la cual arrojó un datos muy interesante, especialmente que para el 56% de los jóvenes al momento de evaluar un empleo, lo más importante es la calidad de la experiencia del trabajo. Microsoft es sinónimo de innovación. Sus equipos de trabajo inclusivos y diversificados, son esenciales para generar mejores ideas, ofrecer experiencias más satisfactorias y desarrollar mejores productos. #cuartarevolucionindustrial #Microsoft

  • IA revoluciona los Smartphones

    Jose Vargas Hoy en día, la IA permite el uso de tecnologías como el aprendizaje profundo para detectar rostros (DL-DF, por el inglés deep-learning facial detection), optimizar de rostro en tiempo real con nuevas superposiciones, identificar objetos y escenas, mejorar la aceleración AR/MR, optimizar y amplificar en tiempo real la fotografía y el video, entre muchas otras más novedades que potencian el uso de los Smartphones. MediaTek abre las puertas al futuro de la IA al crear un procesamiento de hardware con el ecosistema denominado Edge-AI de MediaTek NeuroPilot junto con completas herramientas de software en toda su gama de productos: desde smartphones de gama media, hasta hogares inteligentes, artículos portables, IoT y automóviles conectados. Los fabricantes de dispositivos no necesitarán desplegar una infraestructura de soporte de cómputo en la nube en cada región en que vende su producto, apalancados de los avances de Edge-AI, se mejorarán aspectos como los sistemas en tiempo real, privacidad de los datos y un menor consumo de batería en general. Puede interesarle:¿Cómo ha evolucionando la Inteligencia Artificial en Costa Rica? “La innovación en los Smartphones sigue ocurriendo, gracias a las nuevas opciones que nos brinda IA. Imaginen usar dispositivos diseñados para que aprendan a ayudarnos a ser más eficientes según las necesidades y hábitos de cada persona: un smartphone que dé seguimiento a su salud y solicite su medicina antes de enfermarse; un hogar inteligente que encienda las luces y la calefacción justo antes de llegar; un automóvil autónomo que conduzca a donde necesita ir, justo al momento en que se suba. Una inteligencia innata y tan fluida, traerá un nuevo nivel de experiencia de usuario y de seguro cambiará su mundo”, comentó Amikam Yalovetzky Gerente Senior de Ventas de MediaTek para Colombia. “La tecnología que llevamos con nosotros y que usamos en nuestros hogares, lugares de trabajo y ciudades, evoluciona las experiencias en nuestra vida cotidiana”, agregó Yalovetzky. #ia #mediatek

itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page