Webinar sobre 5G

Este miércoles a las 13:30 (Horario Argentina) se realizará el webinar “Recomendaciones sobre soluciones y requisitos de 5G” organizado por 5G Americas. El presentandor será José Otero, director para América Latina y el Caribe de 5G Americas.


5G

La próxima generación de tecnologías para las telecomunicaciones móviles,popularmente llamada 5G, deberá dar respuesta a diversos casos de uso existentes y por venir, sin perder de vista una experiencia de usuario que deberá ser cada vez más satisfactoria, diferentes necesidades de tráfico (incluyendo comunicaciones M2M) e infraestructura altamente eficiente para una utilización óptima de recursos.

En respuesta a este panorama, el seminario ofrece una perspectiva en detalle de estos requisitos y una serie de recomendaciones para considerar en las distintas soluciones propuestas para conformar la base del futuro de las comunicaciones móviles.

Aquí podrás inscribirte.

Fuente: 5G Americas

Taller SADIO de Arquitectura de Software Adaptativa

La Sociedad Argentina de Informática Operativa (SADIO) invita a participar del curso “Arquitectura de Software Adaptativa” que se dictará en su sede de Uruguay 252 2°D, el día Jueves 20 de Julio de 9 a 13 horas.


Curso de Arquitectura de Software Adaptativa12-motivos-para-crear- ecommerce-de-tu tienda-fisica-y- vendas-online Cropped

Fecha y hora: Jueves 20 de Julio de 9.00 a 13.00 hs.

Duración: 1 clase de 4 hs.

Este taller pone foco en el diseño de arquitectura de software desde un punto de vista iterativo, con mayor involucramiento del cliente/negocio en las decisiones.

La hipótesis es que el esfuerzo de los arquitectos debe estar repartido durante el resto del ciclo de vida, tratando de diferir decisiones de alto impacto hasta el último momento responsable, y re-evaluando las que se han tomado a raíz de métricas o constataciones formales sobre su efectividad.

Trabajamos también el rol comunicacional y negociador del arquitecto, poniendo énfasis en técnicas para asegurar la alineación de la arquitectura con la estrategia de negocios, involucrando a diversas áreas en el establecimiento de prioridades sin necesidad de tecnicismos.

Audiencia
Arquitectos de software
Arquitectos corporativos
Gerentes o Jefes de Sistemas
Desarrolladores avanzados
Líderes técnicos
Analistas funcionales avanzados
Responsables de proyectos de tecnología

Temario
Atributos de calidad
Metricas de calidad: técnicas y herramientas
Evaluación de Modelos de Arquitectura
Diseño emergente y slicing; Refactoring de arquitectura
Arquitectura Hexagonal y otros modelos desacoplados
Radares de Tecnología

Arancel (en pesos argentinos)
Inscripción temprana (hasta el 07/07/2017) $1560
Inscripción tardía (desde el 08/07/2017) $1690
Descuento para socios de SADIO: 50%
La vacante se reserva con el pago del arancel y los cupos son limitados.
Para inscribirse o recibir más información, comunicarse a informacion@sadio.org.ar o al (011) 4371-5755.
(Consulte por descuentos para grupos)

Facilitador: Martín Salías

Lleva más de 30 años dedicado a la construcción de software y ha trabajado en proyectos a lo largo de América, Australia y Europa, para organizaciones tan variadas como las Naciones Unidas o Microsoft Corp. Ha desarrollado y diseñado arquitecturas en diversas plataformas y lenguajes como C++, Java, .NET, Python y Ruby.

Es uno de los Trainers y Coaches en Kleer, una organización latinoamericana dedicada a difundir mejores prácticas organizacionales relacionadas a la construcción de software y otros productos basados en innovación en equipos.

Es co-fundador de la comunidad Agiles.org y sus conferencias anuales latinoamericanas, vice-presidente del MUG Argentina y miembro del consejo directivo de SADIO. Ha sido premiado como Most Valuable Profesional por Microsoft consecutivamente los últimos diez años, y participa activamente en otros eventos y comunidades como PyCon, RubyConf y varios meetups. Es co-autor de los libros “Proyectos Ágiles con Scrum”, “Introducción a los Lenguajes de la Web” y autor de “Agile Software Architecture”. Mantiene un blog sobre desarrollo en http://CodeAndBeyond.org


SADIO – Sociedad Argentina de Informática
Uruguay 252 2º “D” (C1015ABF) – Ciudad de Buenos Aires
Tel: 4371-5755 Tel/Fax: 4372-3950
Email: informacion@sadio.org.ar

Llega el CSA argentina Summit 2017

La Cloud Security Alliance (CSA), organización que brinda recursos educativos sobre los usos de la computación en la nube, realizará su Summit anual este Jueves 29 de junio de 2017 de 08:00 a 18:30 en el Hotel Intercontinental (Av Pres. Roque Sáenz Pena 725, CABA). 


CSA_AR_Summit_2016_logo_RGB_Web-1024x423La misión de CSA es promover el uso de las mejores prácticas para ofrecer garantías de seguridad en “Cloud Computing” y proporcionar educación a fin de que las empresas puedan adoptar el concepto en sus organizaciones.

Por eso, en las sesiones del Summit se presentarán casos de éxito, buenas prácticas o lecciones aprendidas, recopiladas en las experiencias de los proyectos realizados por las empresas líderes o innovadoras de la región.

Además, expertos en seguridad y proveedores de la nube discutirán tematicas como gobierno, las amenazas más recientes, las mejores prácticas, privacidad de datos y las innovaciones de seguridad con relación a este nuevo entorno.

La convocatoria está abierta a todos los profesionales relacionados con la industria como pueden ser: Encargados de Infraestructura de TI, operaciones y desarrolladores; gestores de crisis o de gestión de emergencias;
gestores de recuperación de desastres y altos ejecutivos de negocios.

Aquí podrás inscribirte y conocer más detalles del evento.

 

 

Convocatoria a la feria de ciencias de la Universidad de Palermo

La Universidad de Palermo invita a los institutos educativos a presentar trabajos de sus alumnos a la XIV Feria de Ciencias UP, que se desarrollará el 18 de Octubre de 2017 en la sede de esa casa de altos estudios, en Mario Bravo 1050, de la Ciudad Autónoma de Buenos Aires.


UP-181017-feria-ciencias_315x480Objetivo de la Feria de Ciencias UP: Fue creada para motivar a jóvenes secundarios y primarios a aprender, experimentar, innovar y emprender en ciencia y tecnología. Queremos contribuir al desarrollo de vocaciones científicas acercando la ciencia a los jóvenes para que la perciban como algo propio.

Inscripción y exposición: La fecha tope para la inscripción de trabajos es el 6 de octubre de 2017. El miércoles 18 de octubre a las 14:00 horas, los expositores explicarán su trabajo al público invitado. La muestra podrá ser visitada hasta las 16:00 horas.

Modalidad de presentación: Es una exposición general de trabajos en formato póster. Cada póster expresará la idea de la investigación realizada o del proyecto propuesto por sus autores. Los pósters deberán tener un tamaño máximo de 1,00 m de alto por 0,80 m de ancho. Es deseable que los alumnos expositores compartan sus experiencias, búsquedas y hallazgos por lo que los conceptos desplegados en el póster pueden ser ampliados, si fuera el caso, con la exhibición de maquetas, prototipos, componentes o desarrollos y experimentos concernientes a la investigación.

-Temas.
Los temas tratados podrán ser elegidos de las siguientes áreas:
• Electrónica
• Energía
• Física
• Informática
• Química
• Matemática

Para mayor información contactarse con Patricia González al 4964-4620 o por mail a pgonza@palermo.edu

Lo que tu empresa puede aprender de WannaCry

Por Marcos Nehme (foto)* – A partir de la propagación de WannaCry, las organizaciones afectadas de todo el mundo luchan con preguntas como ¿Qué podríamos haber hecho para prevenir este ataque? y ¿Hasta dónde llega el impacto negativo?. Sin embargo, los consejos que reciben de los proveedores de seguridad cibernética son de naturaleza técnica, un enfoque que dificulta poner los detalles relacionados con la seguridad para determinar el impacto sobre la continuidad del negocio, los datos personales, la propiedad intelectual y el daño a la reputación. Esta columna propone ir un paso más allá. 


MarcosNehme_HighResolution_001

WannaCry consiste en una amenaza de ransomware, o pedido de rescate, llamada WanaCrypt0r 2.0, también conocida como WannaCry, que tiene características similares a las de un gusano informático que permiten aprovechar una vulnerabilidad de los sistemas operativos Microsoft Windows®. El ransomware imita el delito bien conocido del secuestro: alguien toma algo que usted valora y, para poder recuperarlo, lo obligan a pagar.

Los dueños de computadoras infectadas reciben un mensaje que les dice que su información ha sido secuestrada y que deben pagar entre USD $300 y USD $600 mediante Bitcoin para recuperarla. Hasta ahora, las víctimas incluyen hospitales, universidades, fabricantes, agencias gubernamentales y de transporte en países como Gran Bretaña, China, Rusia, Alemania EE. UU. y España.

A continuación, se presentan algunas ideas acerca de como aprender del ataque más allá de la tecnología, empleando un enfoque de Business-Driven Security:

Concientización ejecutiva. Los riesgos que no llegan a las reuniones de directorio no reciben la visibilidad que necesitan para considerarse correctamente. El riesgo cibernético se ha reconocido en el nivel ejecutivo. Sin embargo, los riesgos de la tecnología todavía no se han traducido por completo en términos de valor comercial que los ejecutivos puedan entender para tomar decisiones fundamentadas en relación con los cursos de acción a seguir.

Fortalecimiento del factor humano. Las personas normalmente son el punto débil en la defensa contra amenazas cibernéticas como ransomware. No cambian las contraseñas o hacen clic en un vínculo de un correo electrónico que contiene malware. El Programa de concientización de la seguridad de RSA ofrece métodos para probar y medir el nivel de vulnerabilidad de las personas y después proporcionarles información esencial para aumentar el nivel de conocimiento sobre cuestiones de seguridad y enseñarles cuáles son las mejores prácticas más seguras.

Foco en lo que es crítico. El análisis del impacto en el negocio (BIA) se debe realizar periódicamente para identificar los procesos de negocio más críticos para los objetivos de la organización. Por extensión, en pos de la uniformidad, los sistemas, los dispositivos y la información que se usan en los procesos de negocio heredan la criticidad de dichos procesos. Los procesos de negocio, los sistemas, los dispositivos y la información de importancia crítica para la organización deber tener prioridad en los esfuerzos de resistencia y recuperación.

Mantenimiento de los sistemas. Las organizaciones deben emplear un ciclo de actualización y mantenimiento para reducir la superficie expuesta a ataques. Si no se aplican parches, mejoras y actualizaciones (especialmente en sistemas operativos no soportados), en el mejor de los casos las organizaciones pueden sufrir un daño en su reputación y, en el peor de los casos, como ocurrió en el ataque de ransomware reciente, la seguridad pública puede quedar en riesgo.

Copias de seguridad de los datos. La policía del estado Andhra Pradesh en el sur de India dijo que el 25 % de sus sistemas fueron afectados por el ataque. “Nuestros equipos de lucha contra el cibercrimen actualmente están trabajando para recuperar datos perdidos“. La imposibilidad de recuperar datos perdidos puede afectar enormemente a una organización. Durante el BIA, ¿se debe determinar la información crítica que se perdió? ¿Cuánto tiempo se puede retroceder razonablemente para recrear los datos? Las organizaciones deben contar con mecanismos que les garanticen que se hagan copias de seguridad de los datos según sea necesario.

Planificación de continuidad. ¿Qué sucede si el sistema que usa para trabajar no está disponible? Algunas funciones pueden suspenderse hasta que el sistema vuelva a estar disponible. Sin embargo, hay otras funciones, como servicios médicos o de aeropuerto, que no pueden darse el lujo de no estar en funcionamiento. Un paso fundamental para generar resistencia, aunque no sea en el estado óptimo, es planificar para situaciones de interrupción inevitable de los procesos de negocio, los sistemas o las instalaciones. Se deben documentar planes de continuidad o recuperación para – por lo menos – todos los procesos de negocio críticos y los sistemas que utilizan. Estos planes se deben poner a prueba en situaciones de amenaza potenciales simuladas para garantizar que la organización pueda seguir funcionando.

Lo más importante es que la seguridad cibernética es una cuestión relacionada con el negocio, no solo con la tecnología. El riesgo cibernético es solo una de las dimensiones de los riesgos que enfrentan las organizaciones. La mejor manera de frustrar un ataque cibernético y responder a él es mediante un enfoque de administración de riesgo de negocio.

Nehme es director de la División Técnica de RSA para Latinoamérica y el Caribe.

Amazon compró la cadena de supermercados Whole Foods

Amazon compra la cadena de supermercados Whole Foods por 13.700 millones de dólares. Con este acuerdo, que se concreterá en el segundo semestre de 2017, el gigante de las ventas online se sumerge por completo en la comercialización de alimentos y artículos de supermercados. 


fl-whole-foods-pompano-beach-20150121
La primera tienda de la cadena fue inaugurada en Austin, Texas (Estados Unidos) en 1978. Hoy suma más de 465 tiendas en EEUU, Canadá y el Reino Unido.

Whole Foods Market se dedica exclusivamente a a la venta de alimentos naturales y orgánicos. Aunque desde 1998, fue incluida ininterrumpidamente entre las “100 mejores compañías para trabajar” que elabora la revista Fortune, recientemente recibió presión por parte de sus inversores y accionistas al ver que el negocio no funcionaba tan bien como antes.

Según reportó Infobae, “Esto se debe principalmente a que otras cadenas como Walmart han decidido ofrecer a sus clientes productos orgánicos que compiten con la idea original de la nueva adquisición de Amazon.”

“Whole Foods Market ha satisfecho, deleitado y nutrido a los clientes durante casi cuatro décadas. Están haciendo un trabajo increíble y queremos que continúe”, señaló por su parte Jeff Benzos, fundador y director ejecutivo de Amazon.

The Washington Post, publicación que también pertenece a Benzos, notificó que la empresa de alimentos continuará sus operaciones bajo la misma marca, pero con el respaldo del gigante del retail online. John Mackey, CEO de Whole Foods, continuará en su cargo después de la compra  y sus oficinas centrales se mantendrán en Austin.

El camino hacia Amazon Go:

La noticia nos hace pensar automáticamente en Amazon Go, tecnología que Amazon anunció en diciembre de 2016. La innovación consiste de tiendas físicas que reemplazan cajeros por algoritmos, como bien explica la siguiente infografía de My international passport.

Screen Shot 2017-06-16 at 11.59.06 AM

Amazon Go funciona con una serie de sensores y de cámaras que identifican los productos escogidos y, al salir, los computan en la cuenta del comprador.

Screen Shot 2017-06-16 at 11.59.26 AM

Los clientes deben tener instalada en sus teléfonos una aplicación, disponible para iOS y Android, que se escanea en la entrada, y que permite que los productos escogidos se carguen en su cuenta bancaria cuando abandonan el local. Screen Shot 2017-06-16 at 11.59.38 AM

La primera tienda fue inaugurada en la ciudad estadounidense de Seattle pero aún no está abierta el público.

Screen Shot 2017-06-16 at 11.59.56 AM

El local tiene 167 metros cuadrados y, al igual que una tienda convencional, ofrece productos como bebidas, snacks, ensaladas, sandwichs, pan o leche.

 

Screen Shot 2017-06-16 at 12.00.35 PM

Por el momento, la tienda está abierta sólo para empleados de Amazon, y se espera que funcione para el público en general a comienzos de 2017.

Screen Shot 2017-06-16 at 12.00.56 PM

Mirá como funcionaría en la vida real, en el siguiente video:

Orbita con normalidad el satélite argentino Milanesat

Informan desde China que el Milanesat despegó con éxito y hay reportes de normalidad en su funcionamiento. El nano satelite de fabricación argentina lleva a bordo tres cámaras que están en el rango de los 25 a 30 megapixeles.


El nanosatélite de desarrollo argentino “Milanesat” fue lanzado con éxito este jueves 15 de junio de 2017 y desde China y en Satellogic confirmaron que se estableció contacto y que los “parámetros son normales”. Fuentes de la empresa creadora del satélite confiaron a Télam que los parámetros luego del despegue fueron y son “normales”.

5942b1071bed7_645x362

El equipo de desarrolladores siguió a la distancia la ceremonia de lanzamiento realizada en Jiuquan, en el centro norte del gigante asiático, y la tensión de la cuenta regresiva fue abandonada cuando el cohete levantó vuelo.

Con un peso de poco menos de 40 kilos y apenas 80 centímetros de alto, el nuevo nanosatélite despegó a bordo de un Long March poco después de la medianoche argentina.

5942be2745127_324x182El satélite argentino compartió el cohete lanzador con el Telescopio de Rayos X de Alta Modulación (HXMT, por sus siglas en inglés) para observar agujeros negros, pulsares y explosiones de rayos gamma.

La pequeña nave diseñada para tener una vida útil de tres años se ubicará a una altura de 500 kilómetros de la Tierra, desde donde tardará 93 minutos en dar la vuelta al mundo, y conformará junto con “Fresco” y “Batata” (de diseño similar, lanzados en mayo de 2016) la “Constelación Aleph”, que ya le permite a la empresa comenzar a prestar servicios.

Pero “la diferencia principal es el lente: tienen un telescopio” que le permiten ver desde sus 500 kilómetros de altura objetos de un metro de tamaño, comentaron desde la empresa.

Los planes de Satellogic implicarán que en los próximos años la empresa nacida bajo el ala de la rionegrina Invap se constituya en una de las mayores constelaciónes de satélites del mundo.

El costo de producir una de estas pequeñas naves es de “miles de veces menos que los tradicionales, que salen cientos de millones”, indicó el CEO de la empresa, Emiliano Kargieman, que lidera esta “pequeña multinacional con sede en Argentina”.

“Milanesat” lleva a bordo tres cámaras que en términos de megapíxeles no son tan distintas a las de un móvil de alta gama, ya que están en el rango de los 25 a 30 megapixeles. Pero “la diferencia principal es el lente: tienen un telescopio” que le permiten ver desde sus 500 kilómetros de altura objetos de un metro de tamaño.

Esto, explicó Kargieman, es similar a lo que muestra Google Maps fuera de las ciudades (ya que en las partes urbanas las imágenes se toman desde aviones), aunque “la diferencia fundamental es qué tan fresca es la imagen, su actualidad”.

El nanosatélite está equipado además con computadoras para procesar la información que sale de esas cámaras, sistema de propulsión, otras cámaras que miran a las estrellas para permitirle al satélite orientarse, magnetómetro, ruedas de inercia, antenas y “todo lo que corresponde a lo que en la juerga se dice BUS del satélite, lo que hace que funcione”, precisó el empresario.

Con el lanzamiento de “Milanesat”, cuyo nombre fue elegido a través de una campaña abierta al público, la empresa nacida en Argentina sumará su sexto nanosatélite, ya que además de “Fresco” y “Batata”, desde 2013 puso en órbita a “Capitán Beto”, “Manolito” y “Tita”, estos tres a modo de prototipo.

Los planes de Satellogic implicarán que en los próximos años la empresa nacida bajo el ala de la rionegrina Invap se constituya en una de las mayores constelación de satélites del mundo.

“Hay alrededor de 1.500 satélites activos alrededor de la Tierra. Nosotros tenemos el plan, para 2010, de estar volando unos 300 satélites, lo que la convertiría en una de las mayores constelaciones operadas por una sola compañía. (Construir la mayor constelación de satélites) no es un fin en sí mismo, pero sirve para ver una dimensión del proyecto”, señaló Kargieman.

Si bien el ciclo completo de construcción de uno de estos nanosatélites es de entre ocho y diez meses, “tenemos varios ciclos en paralelo. De hecho, vamos a lanzar dos satélites en agosto”, afirmó, e indicó que su “ciclo de mejora continua de la tecnología” les permite “lanzar satélite cada un mes, aproximadamente. Lo que es mucho”.

El costo de producir una de estas pequeñas naves es de “miles de veces menos que los tradicionales, que salen cientos de millones”, indicó el hombre que lidera esta “pequeña multinacional con sede en Argentina”, según la definió, ya que sus 90 empleados están distribuidos entre Buenos Aires, Córdoba, Montevideo, Tel Aviv, Barcelona y San Francisco.

Nuevos enfoques pedagógicos mediados por la tecnología

El segundo evento del ciclo, se llevará a cabo el lunes 26 de junio de 18:30 a 20:30hs en el Centro Cultural San Martín, Sarmiento 1551, Ciudad de Buenos Aires, y está dirigido a docentes de los distintos niveles. Es de carácter libre y gratuito, con previa inscripción. El mismo abordará la temática “Nuevos enfoques pedagógicos mediados por tecnología”.


Captura de pantalla 2017-06-16 11.39.19

En el encuentro se presentará y debatirá acerca de estrategias efectivas para integrar la tecnología a la planificación docente aún en contextos institucionales donde no llega la conectividad.

El objetivo de este nueva edición es que los docentes puedan conocer los nuevos enfoques pedagógicos mediados por la tecnología que han demostrado resultados exitosos dentro de la comunidad educativa internacional.

La anfitriona de la charla será la doctora Denise Abulafia, fundadora de Educatina, una compañía de innovación tecnológica educativa que ha desarrollado programas de innovación tecnológica en todo el país y espacios de aprendizaje para alumnos en la web que convocan a más de 5 millones de alumnos todos los meses.

El evento contará con la participación especial de Santiago Andrés, director general de tecnología educativa de la ciudad de Buenos Aires. Con una trayectoria de más de 7 años en el Ministerio de Educación, participó del desarrollo herramientas informáticas que posibilitaron la digitalización de procesos, de implementación de TIC en el sistema educativo y de la creación de programas para la formación en nuevas tecnologías.

Este es el segundo evento del ciclo “Educación e Innovación” organizado por Educatina, que busca mediante encuentros, oradores de primer nivel, y facilitadores, promover el debate e intercambio acerca de la implementación de nuevas tecnologías aplicadas a la educación, roles y oportunidades para chicos, jóvenes y docentes.

Para incripciones aquí y para mayor información: contacto@educatina.com

Crece cloud computing en empresas

Sobre la importancia de dar el salto hacia la transformación digital publicamos este artículo elaborado por Leonardo Seminara y Alejandro Bianchi*: Elegir la nube como modelo de infraestructura es algo ya cotidiano en diferentes tipos de empresas y desde su surgimiento, experimenta un crecimiento imparable que sigue demostrando ser un modelo exitoso de suministro de TI.


empresa-liveware

Almacenar datos; alojar y utilizar software; hacer lo mismo con servicios web para implementar y escalar aplicaciones o sistemas de gestión de manera remota. Estas son algunas cuestiones que habilita la nube. Un complemento necesario del modelo on premise, pero que supone un gran desafío. Sin embargo, el mercado de la nube no muestra señales de desaceleración. Muy al contrario, la nube crece de forma exponencial a nivel mundial.

Son varios los factores que acompañaron dicho crecimiento. Como en toda nueva tecnología una comunicación y entendimiento de los beneficios es el punto de partida para toda adopción. En el caso de la nube fue primordial el entendimiento de la reducción de necesidad de infraestructura y por tanto de costos en IT, además de la simplificación del crecimiento horizontal y vertical que pasa a ser de horas en lugar de días.

Otro factor que aceleró la adopción fue la aparición de grandes oferentes a nivel mundial que ponen a disposición herramientas gráficas que facilitan la gestión y al mismo tiempo abre el abanico de posibilidades con las que cuenta el interesado para mejorar su capacidad de procesamiento a bajo costo. Un ejemplo es Azure de Microsoft que ofrece varias alternativas de uso de Cloud, desde el hosting de infraestructura hasta soporte de herramientas para el almacenamiento de grandes volúmenes de datos (Big Data), pasando por la disponibilidad de sus tradicionales aplicaciones de oficina en la nube (Office 365).

En este proceso, hay industrias que dieron el salto a la nube con mayor rapidez. Principalmente, las empresas productoras de tecnología o las basadas fuertemente en ello, son las que inicialmente dieron un paso en pos de la adopción de nuevos paradigmas IT. Luego, aquellas que detectaron rápidamente una oportunidad desde el punto de vista estratégico o económico como, por ejemplo, las del segmento retail.

En la otra punta del espectro se encuentran rubros donde todavía existen reticencias a la hora de realizar el salto tecnológico hacia la nube. El caso típico se da en las organizaciones Bancarias/Financieras, donde factores como la falta de regulación respecto de la utilización de la nube, la falta de estándares de seguridad, y la dificultad en la migración impedían considerar a la Cloud como una opción viable. Estos factores fueron subsanados mediante la aparición de regulaciones por parte de los Bancos Centrales y la aplicación de estándares internacionales. En Liveware contamos con el soporte de Microsoft Azure, siendo hasta el momento la primera empresa en acreditar los estándares de seguridad ISO 27017 y 27018.

En este contexto, Liveware ofrece un servicio inicial de consultoría para entender las necesidades del cliente y ofrecer la mejor solución A su vez, brinda un entrenamiento en caso de que no se cuente con experiencia en el tema. En este sentido Liveware trabaja inicialmente analizando los objetivos de negocios y la arquitectura as-is para luego diseñar una to-be considerando al Cloud como tecnología base del cambio. La transición entre el as-is y el to-be se plasma en una hoja de ruta que contempla las actividades para la implantación de la nueva arquitectura. Adicionalmente, proveemos servicios de desarrollo de aplicaciones sobre la nube.

Otro punto importante es contar con un oferente de infraestructura Cloud de nivel mundial. Liveware cuenta con el partnership de Microsoft, el mejor proveedor de servicios en la nube el mundo. Por último, en caso que las necesidades del cliente lo ameriten, Liveware ofrece alternativas de Clouds Híbridas o un Patrón Activo-Activo contra Cloud.

Un acompañamiento a todo nivel en cuanto a la migración paulatina hacia la nube es un factor crítico de éxito en todos los casos analizados. Nosotros estamos capacitados para acompañar a nuestros clientes en todo el camino a recorrer, garantizando el éxito de la transformación.

*Leonardo Seminara es líder técnico de Liveware IS y Alejandro Bianchi, es presidente de Liveware IS.

Andreani implementa un sistema de distribución móvil on line

El Grupo Logístico Andreani implementa un sistema de distribución en línea para optimizar la experiencia de sus clientes (y la de sus destinatarios), al brindar información en tiempo real sobre el ruteo, seguimiento y conformación de envíos, agregando mayor valor a su gestión en los diferentes canales de entrega.


Andreani - Mobile

El sistema recopila y comparte la información de más de 3.600 distribuidores y transportistas conectados online, por una aplicación mobile, quienes registran la confirmación de una entrega con la firma digital del destinatario, teniendo la posibilidad de tomar una fotografía durante la instancia de entrega. Se trata de la primera herramienta de este tipo a nivel nacional, siendo un desarrollo propio del Grupo Logístico Andreani.

Por su parte, a través de la conectividad de los distribuidores y transportistas, el destinatario de un envío recibe notificaciones que lo informan sobre el estado del mismo: una al salir a distribución, otra con la identidad del distribuidor o transportista cuando éste se encuentre próximo a su domicilio y una tercera para calificar la experiencia, y de esa forma continuar trabajando para mejorar el servicio.

Por último, el desarrollo y el éxito de la herramienta de Andreani se sostiene en dos grandes avances en cuanto a inteligencia geográfica: la planificación y la optimización de las rutas, así como el monitoreo y el control de sus entregas en tiempo real.

Herramienta de Facebook para momentos de crisis

Facebook anuncia actualizaciones en su herramienta Safety Check, la función creada para que la comunidad pueda notificar a sus contactos de su bienestar durante una crisis. Estas novedades son parte del trabajo que Facebook realiza para construir una comunidad segura.


Safety Check FlowLas claves del anuncio son éstas:

Expansión de Community Help: La función que permite a la comunidad pedir y brindar ayuda (donaciones, voluntariado) durante una crisis ahora está disponible para computadoras de escritorio y para todo tipo de incidentes en los que Safety Check sea activado.

Más contexto: Las personas ahora podrán añadir un comentario personalizado en su reporte de Safety Check para brindar más información sobre su bienestar.

Descripción de crisis: En conjunto con NC4, una reconocida agencia global de reporte de crisis, se proporcionará más información sobre el incidente detectado.

Recaudación de fondos: La comunidad en Estados Unidos tiene ahora la opción de iniciar una recaudación de fondos desde la función Safety Check

Community Help DesktopEl siguiente artículo de Naomi Gleit, vicepresidente de Bien Público, de Facebook, amplía el tema:

Desde el lanzamiento de Community Help a principios de año para iOS y Android, nos han inspirado los ofrecimientos y los pedidos de ayuda de nuestra comunidad, y queremos asegurarnos de que todos aquellos que lo necesiten puedan acceder a Community Help desde cualquier plataforma.

Community Help estará disponible en las próximas semanas para las computadoras de escritorio, proporcionando a las personas otra forma de acceder a la herramienta. Además, Community Help está ahora disponible para todas las crisis en las que la herramienta Safety Check sea activada.

Más contexto con notas personalizadas
Después de ponerse a salvo, las personas comparten información adicional para llevar tranquilidad a sus amigos, informar de su bienestar y dar más contexto sobre la crisis. Para facilitar este proceso, las personas ahora pueden agregar un comentario personalizado en la herramienta Safety Check y dar más información a sus amigos sobre lo que está sucediendo. Esta nota personalizada aparecerá en la publicación de la Sección de Noticias que se genera automáticamente al activar la función Safety Check.

Crisis DescriptionsDescripción de crisis
Cuando las personas reciben notificaciones de Safety Check, es probable que cuenten con poca información sobre lo que está ocurriendo. Para ayudar a proporcionar más contexto y asegurar que las personas cuenten con la información que necesitan, comenzamos a agregar descripciones sobre crisis de NC4, una reconocida agencia global de reporte de crisis con la que trabajamos en conjunto.

Presentamos Recaudación de Fondos en Facebook a través de Safety Check
Luego de una crisis, una de las formas en que las personas piden y brindan ayuda es a través de la recaudación de fondos. Para facilitar este proceso, presentamos Facebook Fundraisers en la herramienta Safety Check.

Por medio de Safety Check, la comunidad podrá crear o donar a un fondo de recaudación para apoyar causas benéficas o personales que ayuden a los damnificados. La recaudación de fondos permite, a quienes están lejos de una zona de crisis, ofrecer su ayuda. La función de recaudación de fondos en Safety Check comenzará a activarse de forma paulatina en las próximas semanas en Estados Unidos.

La función Safety Check ha sido activada más de 600 veces en dos años y ha ayudado a notificar a las personas que sus familias y amigos estaban a salvo más de mil millones de veces. Mantener una comunidad segura es nuestra mayor prioridad en Facebook y esperamos que estas actualizaciones en la función Safety Check continúen contribuyendo a este objetivo.

 

El malware Dvmap acecha las descargas de Google Play

Los expertos de Kaspersky Lab han descubierto un nuevo e inusual troyano que se distribuye a través de la Google Play Store. Se trata del malware Dvmap, capaz no solo de acceder a los privilegios de root en un teléfono inteligente Android, sino que también puede tomar el control del dispositivo inyectando código malicioso en la biblioteca del sistema. Si tiene éxito, puede eliminar el acceso root, lo que le ayuda a evitar la detección. Este troyano se ha descargado desde Google Play más de 50 mil veces desde marzo de 2017. Kaspersky Lab reportó el troyano a Google y ya ha sido removido de su tienda.


4La capacidad de inyectar código es una nueva y peligrosa evolución en el malware móvil. Dado a que ese método puede utilizarse para ejecutar módulos maliciosos incluso cuando el acceso root se ha eliminado, cualquier solución de seguridad y aplicación bancaria con funciones de detección de root que se instalen posterior a la infección, no podrán detectar la presencia del malware.

Sin embargo, la modificación de las bibliotecas del sistema es un proceso arriesgado que puede fracasar. Los investigadores observaron que el malware Dvmap sigue e informa todos sus movimientos a su servidor de mando y control, aunque el servidor de mando no respondió con instrucciones. Esto sugiere que el malware aún no está completamente listo o implementado.

Dvmap se distribuye como un juego a través de la tienda Google Play. Para evitar las verificaciones de seguridad de la tienda, los creadores del malware subieron una aplicación no infectada a finales de marzo de 2017. Posteriormente, la actualizaron con una versión maliciosa durante un corto período de tiempo, antes de subir otra versión limpia. Durante cuatro semanas lo hicieron por lo menos cinco veces.

El troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Durante la fase inicial, el malware intenta obtener privilegios de root en el dispositivo. Si tiene éxito, instalará un grupo de herramientas, algunas de las cuales llevan comentarios en idioma chino. Uno de estos módulos es una aplicación, “com.qualcmm.timeservices”, que conecta el troyano a su servidor de mando y control. Sin embargo, durante el período de investigación el malware no recibió ningún mando.

En la fase principal de la infección, el troyano lanza un archivo “start”, comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código. El siguiente paso consiste en sobrescribir el código existente con el código malicioso, lo que puede causar que el dispositivo infectado se bloquee.

Las bibliotecas del sistema recién reparadas ejecutan un módulo malicioso que puede desactivar la función ‘VerifyApps’. A continuación, se activa la configuración ‘Fuentes desconocidas’, que permite instalar aplicaciones desde cualquier lugar, no solo desde la Google Play Store. Pueden ser aplicaciones publicitarias maliciosas o no solicitadas.

Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica. Además, Kaspersky Lab recomienda a todos los usuarios que instalen en sus dispositivos una solución de seguridad confiable, como Kaspersky Internet Security para Android, que siempre comprueben que las aplicaciones hayan sido creadas por un programador respetado, que mantengan su sistema operativo y software de aplicaciones actualizados y que no bajen nada que parezca sospechoso o cuya fuente no pueda verificarse.

Todos los productos de Kaspersky Lab detectan al troyano como Trojan.AndroidOS.Dvmap.a.