Lanzamiento de Kaspersky Total Security multidispositivos en Argentina

Ya está disponible en el mercado argentino Kaspersky Total Security multidispositivos: protección para la identidad digital en Windows, OS X, iOS y Android.


Kaspersky-2

Kaspersky Lab subraya que Total Security multidispositivos es una solución de seguridad para usuarios domésticos que protege dispositivos operando en las plataformas Windows, OS X, Android, iOS y Windows Phone. Esta solución es la sucesora de Kaspersky PURE y está diseñada para proteger a los usuarios contra todo tipo de ciberamenazas y administrar sus activos digitales.

Según una encuesta realizada por B2B International y Kaspersky Lab, una familia promedio tiene 5 dispositivos con acceso a Internet y este número aumenta cada año. Además, el 92% de los usuarios tienen en sus computadoras y smartphones, no solo datos importantes, sino también parte de su vida personal.

“El rápido desarrollo de la tecnología ha generado una gran expansión de amenazas en Internet. Por este motivo, los usuarios ya no pueden hacerles frente con una solución de seguridad común”, afirma Carolina Mojica, gerente de ventas, productos para el consumidor, mercados estratégicos de América Latina en Kaspersky Lab. “Para asegurar la información, los datos personales y las transacciones financieras es necesario utilizar soluciones de seguridad que integren más herramientas, como Kaspersky Total Security multidispositivos”.

La eficacia de las tecnologías de protección de Kaspersky Lab para diferentes plataformas ha sido confirmada por laboratorios de pruebas independientes.

Protección contra amenazas

01_27_kaspersky_up-dateDe acuerdo con Kaspersky Security Network, unos 300.000 programas maliciosos aparecen cada día para Microsoft Windows. Google Android también está bajo amenaza: el 19% de los usuarios de Android se encontró con una amenaza móvil al menos una vez en 2014. La cantidad de software peligroso para Apple OS X también está creciendo de manera constante: en 2014, un total de 3,7 millones de intentos de infección a equipos basados en OS X ​​fueron bloqueados por los productos de Kaspersky Lab. Muchas amenazas, como la interceptación de datos a través de Wi-Fi o ataques a la red, amenazan a los usuarios de todas las plataformas.

Es por eso que los expertos de Kaspersky Lab están mejorando constantemente las tecnologías de protección para computadoras y dispositivos móviles. Por ejemplo, el análisis heurístico detecta nuevo malware basado en comportamiento sospechoso; Network Attack Blocker for Windows y OS X previene la infección del sistema o el robo de datos a raíz de un ataque a la red; Wi-Fi Security Notification para Windows advierte a los usuarios si están tratando de conectarse a una red insegura.

KasperskyProtección de su privacidad
La encuesta muestra que el 60% de los usuarios de Internet tiene miedo de que alguien lo espié por medio de su propio dispositivo. Por ese motivo, se han desarrollado varias tecnologías para proteger la privacidad de los usuarios.

Protección Webcam para Windows: monitoriza todos los intentos de acceso a la webcam por parte de cualquier programa y si es necesario bloquea su acceso.
Protección de Privacidad para Android: permite a los usuarios configurar el filtro de llamadas entrantes y mensajes, así como bloquear y rastrear la comunicación de ciertos contactos, incluyendo llamadas y SMS.
Limpieza de rastros privados: borra el historial de actividad de usuario (páginas visitadas, archivos descargados…) y la destrucción de documentos elimina cualquier archivo, para que no pueda ser restaurado.

Protección de su dinero
Kaspersky-3Según la encuesta, el 43% de los usuarios experimentó algún intento de acceso a sus cuentas bancarias el año pasado y el 5% admitió que esos intentos le costaron dinero. Las víctimas aseguraron perder un promedio de $218 dólares. Para proteger a los usuarios de estas pérdidas se ha desarrollado Safe Money, una aplicación para Windows y OS X.
La solución escanea el dispositivo para buscar vulnerabilidades que faciliten la entrada de software malicioso a la computadora de forma secreta. Además, verifica la legitimidad de cualquier web de pagos que el usuario abra. El teclado virtual y el teclado seguro también están disponibles para el usuario.

La aplicación confirma que la operación bancaria o la web de pagos es legítima y asegura que los cibercriminales no tengan acceso a estas transacciones. Safe Money también contiene un teclado virtual que previene el acceso de los keyloggers a los datos que el usuario escribe en su teclado.

Protección de su identidad
Asimismo, la encuesta reveló que el 36% de los usuarios cuenta con más de diez cuentas online simultáneamente. Una combinación tan común como usar el mismo usuario y contraseña para todas ellas puede ser una mina de oro para cibercriminales que, si obtienen estos datos, pueden tener acceso a los datos de las cuentas online de los usuarios.

Kaspersky Total Security multidispositivos incluye Kaspersky Password Manager, que genera contraseñas seguras para las cuentas personales y aplicaciones y las almacena cifradas para protegerlas de accesos no autorizados. Los datos están sincronizados con todos los dispositivos de los usuarios, ya sean Windows, OS X, Android o iOS. Recordar una simple contraseña modelo es suficiente para asegurar los credenciales para todos los servicios a los que se entra automáticamente.

Protección de sus datos
Los usuarios aseguraron que aproximadamente el 15% de la información almacenada en sus dispositivos es única y sería irremplazable en caso de pérdida. Además, según B2B International y Kaspersky Lab, el costo promedio de los archivos almacenados en una computadora es de $429 dólares.

Para proteger los datos personales, Kaspersky Total Security multidispositivos integra una función de respaldo, ya sea programada o bajo demanda (solo para Windows). Las copias pueden ser almacenadas en un disco local o en la red, en un servidor ftp o en Dropbox.
Para ese 58% de usuarios que está preocupado por el posible robo de sus datos personales, Kaspersky Total Security multidispositivos incluye, además de tecnología antivirus, una solución antirrobo (para dispositivos Android) y cifrado de datos (para PCs Windows). La solución antirrobo permite bloquear el dispositivo perdido de forma remota, localizarlo a través del GPS o borrar los datos almacenados en él. El cifrado de datos permite la creación de carpetas protegidas con contraseña para archivos especialmente sensibles.

Protección de sus hijos
Según la información de Kaspersky Security Network sobre usuarios con Control Parental instalado, el pasado año académico, el 34% de los niños intentó acceder a sitios con contenido sexual, el 14% intentó visitar sitios o escenas violentas y el 5% encontró sitios con información sobre drogas.

Kaspersky Total Security multidispositivos ayuda a proteger a los menores de las amenazas de Internet. Con el Control Parental para Windows y OS X, los padres pueden concretar el tiempo que sus hijos pasan en Internet, restringir las aplicaciones que pueden utilizar y controlar qué informaciones comparten. Además, permiten a los padres seleccionar las categorías de sitios con contenido inapropiado (violencia, drogas, juegos online…) y bloquear el acceso.

Gestión
Para que la gestión de la seguridad en varios dispositivos sea más práctica Kaspersky Total Security multidispositivos está integrado en la cuenta de My Kaspersky.

Una vez que la cuenta esté registrada en este portal, puede verse kaspersky_1el status de todos los dispositivos protegidos con las soluciones de Kaspersky Lab en una misma ventana. Esto incluye la activación y fechas de caducidad de las soluciones de seguridad instaladas, el tiempo de la última comprobación y el status de la base de datos. Las licencias y las opciones de producto de Windows y OS X pueden manejarse remotamente. Además pueden hacerse escaneos, actualizar bases de datos… también de forma remota. Además, My Kaspersky gestiona la función Antirrobo de Android.

Precio y disponibilidad
Kaspersky Total Security multidispositivos ya está disponible para compra en la tienda en línea de Kaspersky Lab Argentina y estará a la venta en tiendas de retail locales a partir de mayo. Una suscripción estándar – 3 licencias de usuario para un período de 1 año – tiene un valor de $763.90 pesos argentinos.

Argentina tendrá autoridades federales de tecnologías y comunicaciones

En 30 días, funcionará la Autoridad Federal de Tecnologías de la Información y las Comunicaciones. Creada por el gobierno nacional en el marco de Argentina Digital, continuará las funciones de la actual Secretaría de Comunicaciones.


Screen Shot 2015-01-06 at 18.09.30

Mediante el decreto 677/2015, publicado este miércoles 29 de abril de 2015 en el Boletín Oficial, se indicaron los lineamientos para que en los próximos 30 días se concrete la transferencia de la Secretaría a la nueva Autoridad Federal, de personal de ese organismo, patrimonio, bienes y créditos presupuestarios, entre otros.

En ese lapso, el Ejecutivo deberá designar siete integrantes del directorio, que funcionará con la presencia del presidente o quien lo reemplace, adoptando sus resoluciones por mayoría simple de los directores designados.

Para ello, se invitó a la Comisión Bicameral de Promoción y Seguimiento de la Comunicación Audiovisual, las Tecnologías de las Telecomunicaciones y la Digitalización a proponer los nombres y remita los antecedentes curriculares de los tres miembros que integrarán en su representación el directorio de la Autoridad.

Asimismo, deberán proponer miembros las máximas autoridades en la materia de cada una de las provincias y del gobierno porteño y el Consejo Federal de Tecnologías de las Telecomunicaciones y la Digitalización.

El personal de la Secretaría y de la Comisión será transferido a la Autoridad y se facultó a la Autoridad a ampliar su dotación inicial; además, se encomendó a la Jefatura de Gabinete efectuar la reestructuración presupuestaria pertinente.

Por último, se prorrogó por estos 30 días la intervención de la Comisión Nacional de Comunicaciones y las designaciones de los actuales interventor y subinterventor, Ceferino Namuncurá y Nicolás Karavaski.

Furukawa anunció su convención de canales 2015

Furukawa, fabricante japonés de soluciones de infraestructura para redes de comunicaciones, realizará su convención anual del 6 al 9 mayo de 2015, en la localidad brasileña de Foz Do Iguazú. Participarán todos sus canales de distribución, integración, centros de formación y clientes de América Latina, América Central y el Caribe.


furukawa

El eje de esta edición será Furukawa inside. La empresa se consolida en el mercado regional con fábricas de producción y centros de distribución instalados en Brasil, Argentina y Colombia, y oficinas comerciales en la mayoría de los países de Latinoamérica.

Fabio Kumasawa, gerente general de operaciones de Furukawa, adelantó que durante la convención la empresa presentará Laserway, una solución que permite reducir hasta un 70% las inversiones en infraestructura LAN.

En esta edición, también se presentarán las nuevas soluciones de cableado blindado, para tráfico de voz, datos e imágenes. Estas soluciones son especiales para los ambientes que pueden recibir interferencias electromagnéticas, generadas incluso por equipos activos presentes en el centro de sala de telecomunicaciones o de datos.

Otra mejora que incorporará Furukawa son los nuevos cables MPO (MultifiberPushOn) pre conectados de fábrica y completamente secos, que ocupan menos espacio en bandejas de cables, y las nuevas soluciones de conectividad óptica para aplicaciones de 40 y 100 GB personalizadas.

Hélio Durigan, vicepresidente de Ingeniería Furukawa, dijo que el objetivo para el 2015 es trabajar de forma constante e incesante para brindar soluciones de redes a medida para empresas, industrias y gobiernos. 

“Somos un fabricante de soluciones, donde la innovación es la fuerza motriz”, concluye Durigan.

Fuente: Furukawa

Los autos europeos llamarán automáticamente al 112 tras un choque

El parlamento europeo dictaminó que desde abril de 2018, todos los autos nuevos deberán incorporar la tecnología eCall. En caso de emergencia, el sistema llama automáticamente al 112 (el único número de emergencias habilitado en Europa).


 

ecall
Así funciona el sistema eCall

eCALL comunica la ubicación exacta del vehículo, la hora del accidente y como ir hasta el lugar, a los servicios de emergencia. No importa si el conductor está inconsciente o no puede hacer la llamada.

El sistema también puede ser activado manualmente al apretar un botón en el auto, una función útil si hay testigos cerca del vehiculo accidentado.

La tecnología es segura porque solo transmite los datos necesarios en caso de un accidente grave. La información no se almacena por más tiempo que el necesario.

La comisión espera que eCall, una vez que esté completamente implementado, pueda salvar miles de vida al año y ayudar a que las personas heridas sean atendidas más rápido.

Fuente: UE

Seminario: La logística como parte de la estrategia comercial de un e-commerce

La Cámara Argentina de Comercio Electrónico (CACE) invita al seminario La logística como parte de la estrategia comercial de un e-commerce, que se realizará el 6 de mayo de 2015 en la Universidad de Palermo (Larrea 1079, CABA).


Captura de pantalla 2015-04-29 a la(s) 11.58.08

El seminario brindará información para incrementar las ventas, ahorrar tiempo y costos en la operación, utilizando variables logísticas.

La capacitación, que se realizará de 8:45 a 11:30, podrá verse online desde la página de CACE. Entre los panelistas anunciados se encuentran Martín Urquizo, jefe de negocios online de OCA, y Claudia zelazny, jefa de servicios y nuevos negocios en Andreani.

La inscripción anticipada es obligatoria, porque los lugares son limitados. Para reservar tu vacante puedes inscribirte en la web de CACE.

El seminario es gratis para los socios de la asociación. Para los no socios, tiene un valor de $200 (doscientos pesos). El arancel puede abonarse en efectivo durante la acreditación del evento o mediante el botón de pago en el formulario de inscripción online.

Fuente: CACE

Las selfies ahora con publicidad

La agencia Kickads lanzó Selfie Ads, un innovador formato para que las marcas hagan publicidad con las selfies. Las empresas pueden motivar a las personas a sacarse una auto foto, editarla con diferentes elementos vinculados a la marca (emoticones, colores de pelos, bigotes) y compartirla en las redes sociales.


 

Selfie ads

De esta manera, las marcas logran incorporarse al mundo más íntimo de sus audiencias y capitalizar la viralidad de las redes sociales con objetivos de branding y engagement.

Exequiel Arriola, director comercial de Kickdas, afirmó que la publicidad en celulares tiene potenciales creativos enormes, porque es el único medio donde se puede apelar a tres sentidos: el auditivo, el táctil (con los telefonos touch) y el visual. Las piezas de publicad creadas generan mucha interacción con el usuario.

“En el caso de Selfies Ads, se trata de un formato que aprovecha una tendencia muy extendida entre todas las personas, como son las auto fotos con smartphone, y busca aprovechar los altos niveles de viralización que tienen para que las marcas puedan conectarse de manera lúdica con sus audiencias”, añadió.

Las “selfies”, auto fotos que se realizan con un smartphone y se comparten al instante en las redes sociales, se han convertido en uno de los usos más populares de los celulares entre las personas de todo el mundo. Sólo en Instagram hay más de 36 millones de fotos etiquetadas con la palabra “selfie” y 96 millones de fotos etiquetadas con la palabra “yo”.

Algunas marcas han comenzado a capitalizar esta tendencia con objetivos comerciales, de difusión y engagement con sus audiencias.

Uno de los casos más famosos hasta el momento se dio durante la ceremonia de los Oscars 2014 cuando Samsung logró que Ellen DeGeneres se tomara una selfie con consagrados actores de Hollywood como Bradley Cooper, Jennifer Lawrence, Brad Pitt, Julia Roberts, Angelina Jolie, Meryl Streep y Kevin Spacey entre otros, usando un Galaxy Note 3 y la publicara en su cuenta de Twitter.

selfie ellen

La Selfie fue compartida 2.8 millones de veces ese día, un récord que superó al tweet publicado por Obama cuando alcanzó la presidencia de los Estados Unidos. Un tiempo después se supo que esta selfie no había sido totalmente espontánea. Todo el mundo supo que fue con un Galaxy y Samsung se convirtió en el gran ganador de la noche.

Fuente: Kickads

El Papa Francisco aventaja a todos los líderes en Twitter

Durante los últimos cuatro años, Twitter se ha convertido en la red social preferida por los líderes mundiales para alcanzar audiencias grandes con mensajes claves, según el estudio anual “Twiplomacy” de la consultora internacional de comunicación estratégica Burson-Marsteller, sobre el uso de Twitter en líderes mundiales.


 

El objetivo de Twiplomacy es identificar qué tanto usan los líderes mundiales Twitter y cómo se conectan a través de esta red social.

En el estudio que concluyó el 24 de marzo pasado y que se publica este 28 de abril de 2015 se analizaron 660 cuentas de gobierno en 164 países y se encontró que el 85% de los 193 gobiernos de las Naciones Unidas tienen presencia en Twitter. El setenta por ciento de los jefes de estado y gobierno tienen cuentas personales de Twitter y sólo 29 países, principalmente de África y Asia-Pacífico no tienen presencia alguna en esta red social.

twiplomacy-2015-cmo-se-conectan-los-lderes-mundiales-1-638A la fecha de conclusión del análisis, los cinco líderes mundiales más seguidos fueron: el Presidente de los Estados Unidos, Barack Obama (@BarackObama) (57 millones de seguidores en la cuenta de su campaña presidencial), el Papa Francisco (20 millones de seguidores en las nueve cuentas en todos los idiomas), el Primer Ministro de la India (@NarendraModi), el Presidente de Turquía, Recep Tayyip Erdoğan (@RT_Erdogan) y la Casa Blanca @WhiteHouse.

twiplomacy-2015cmo-se-conectan-los-lderes-latinoamericanos-en-twitter-1-638Si bien, @BarackObama es el líder global más seguido, el Papa Francisco (@Pontifex) es el líder mundial más influyente, al tener un promedio de 10.000 retweets por cada tweet enviado desde su cuenta en español. En comparación, los mensajes de @BarackObama solo se reenvían un promedio de 1.210 veces, a pesar de ser el líder con mayor número de seguidores.

Twitter en América Latina

El Presidente de México, Enrique Peña Nieto (@EPN) es el líder Latinoamericano con más seguidores superando por poco al Presidente de Colombia, Juan Manuel Santos (@JuanManSantos) y a la Presidenta de Argentina, Cristina Fernández de Kirchner (@CFKArgentina) que cuentan con más de 3.6 millones de seguidores cada uno. La Presidenta de Brasil, Dilma Rousseff (@dilmabr) y el Presidente de Venezuela, Nicolás Maduro (@NicolasMaduro) completan el top 5 de Latinoamérica, con 3.3 y 2.4 millones de seguidores respectivamente.

Cuatro de los cinco líderes más activos en Twitter en el mundo son de América Latina: la presidencia de México (@PresidenciaMX) es la más activa, publicando en promedio 68 tweets al día. Le sigue la del presidente venezolano Nicolás Maduro con 64 mensajes diarios, como promedio. En cuanto a los gobiernos, es el de México (@gobrep) el más prolífico con 60 tweets al día que además repite con frecuencia sus tweets para capturar diferentes audiencias en momentos diferentes. De cerca se encuentra el gobierno venezolano (@PresidencialVen) que a la fecha ha enviado un total de 60.000 tweets, casi un promedio de 41 tweets diarios.

“Este estudio muestra que los gobiernos son cada vez más profesionales en el uso de las redes sociales” comentó Ramiro Prudencio, CEO de Burson-Marsteller Latinoamérica. “Es interesante ver como los gobiernos se adaptan a los dinámicos cambios en el panorama de las redes sociales. Estas instituciones han construido equipos completos para administrar su comunicación online. Creemos que las empresas pueden aprender mucho de los gobiernos y sus líderes en Twitter” concluyó Prudencio.

Es interesante observar que los líderes siguen a pocos de sus colegas y en general no interactúan con otros usuarios. @BarackObama y @WhiteHouse, únicamente siguen a otros cuatro líderes mundiales: la Primera Ministra de Noruega (Erna Solberg), al Presidente del Gobierno de Rusia (Dmitry Medvedev), a la cuenta del Gobierno del Reino Unido y al Ministro de Relaciones Exteriores de Estonia (Keit Pentus).

Algunos políticos usan Twitter únicamente durante las campañas electorales. El Presidente de Indonesia Joko Widodo (@Jokowi_do2) abandonó a sus 2.7 millones de seguidores una vez elegido en agosto de 2014, al igual que la Presidenta de Chile Michelle Bachelet (@PrensaMichelle) una vez elegida el 11 de marzo de 2014.

“Las redes sociales, y en particular Twitter, se han convertido en el canal preferido de comunicación para líderes políticos, como lo demostró el tweet de Hillary Clinton sobre su candidatura presidencial para el 2016” expresó Donald A. Baer, CEO mundial de Burson-Marsteller. “Estamos orgullosos de que en su cuarto año, el estudio Burson-Marsteller Twiplomacy y su cuenta en Twitter @Twiplomacy se han vuelto indispensables para entender el crecimiento de las redes sociales y su importancia para los líderes mundiales” afirmó Baer.

Otros hallazgos importantes:
ü Todos menos uno de los gobiernos del G20 tienen una presencia oficial en Twitter y seis de los líderes del G7 tienen una cuenta de Twitter personal. Sin embargo, muy pocos lideres twittean ellos mismos. Y todos menos uno de los gobiernos del G-20 tienen presencia oficial en Twitter. Seis de los líderes del G-7 tienen una cuenta personal pero son pocos los líderes que escriben sobre sí mismos.

ü Más de 4000 embajadas y embajadores están activos en Twitter. En Nueva York, Washington, Londres y Bruselas, la mayoría de las misiones diplomáticas usan Twitter para tener una voz en el mundo digital. Por ejemplo, El Ministerio de Asuntos Exteriores del Reino Unidos en Londres también promueve el compromiso personal por parte de sus embajadores, y es prácticamente imposible llegar a ser un diplomático de la oficina de Exteriores sin utilizar herramientas digitales.

ü Barack Obama fue el primer líder mundial en crear una cuenta en Twitter el 5 de marzo de 2007 (en ese momento como Senador Obama) y fue el usuario número 813,286. El Presidente mexicano Enrique Peña Nieto (@EPN), el Primer Ministro de Canadá Stephen Harper (@PMHarper) y el Departamento de Estado de Estados Unidos (@StateDept) también fueron pioneros, registrando su cuentas en 2007.

ü Hasta el 24 de marzo de 2015, entre todos los líderes mundiales habían enviado un total 2.632.657 tweets, con un promedio de cuatro tweets por día. Sumando las 660 cuentas de los líderes mundiales tienen una audiencia de 212.059.775 seguidores. La media de seguidores es de 14,850.

ü El presidente de Rwanda (@PaulKagame) se ha convertido en el presidente africano más seguido con 842.260 y es también el que más interactúa con sus seguidores, el 86% de sus tweets son respuestas a otros usuarios de la red social.

 

Danza mortal de nervios y células de cáncer

Ann Arbor, Michigan, EEUU .– En ciertos tipos de cáncer, los nervios y las células cancerosas participan en un vals letal y complejo, donde las células cancerosas y los nervios se mueven uno hacia el otro y, finalmente, se acoplan de tal manera que las células cancerosas entran en los nervios.


danza-300x225

La imagen fluorescente muestra la interacción entre el nervio (rojo) y cáncer (verde).

Los hallazgos, que aparecen en la revista Nature Communications, desafían la sabiduría convencional acerca de la invasión perineural, que sostiene que las células cancerosas son merodeadores que invaden los nervios a través del camino de menor resistencia, dijo Nisha D’Silva, investigador principal y profesor de la Universidad de la Escuela de Odontología de Michigan .

El laboratorio de D’Silva descubrió que la invasión perineural es en realidad una forma mucho más intrincado coreografía bioquímica de dar y recibir entre los nervios y las células cancerosas.

“Una vez que el cáncer de cabeza y cuello invade los nervios, es una de las peores cosas que pueden suceder”, dijo D’Silva, que también forma parte del Departamento de la Escuela de Medicina de la UM de Patología y es miembro del Centro de Cáncer de Cabeza y Cuello programa de Oncología. “Es altamente correlacionado con una pobre supervivencia de los pacientes, y no existe un tratamiento específico para ello, ya que no se sabe por qué algunos tumores hacen esto y otros no.”

La invasión perineural se ve más en la cabeza y el cuello, páncreas, estómago y colon, y causa dolor severo o entumecimiento, la extensión del tumor y su reaparición, pérdida de la función, entre otras complicaciones.

Nervio-300x225El nervio (estructura central) invadido por células de cáncer. Photos gentileza de Nisha D’Silva.

El laboratorio de D’Silva encontró que la invasión perineural comienza cuando el nervio libera un estímulo que desencadena un receptor específico de proteínas en las células cancerosas. El receptor activa instrucciones en el cáncer y libera el mismo estímulo de vuelta al nervio.

El nervio reconoce el estímulo, lo que hace que el nervio ‘busque’ al cáncer– imagínese a dos bailarines que se reconocen de un lado al otro de la habitación y se mueven lentamente hacia el otro hasta que se conviertan en socios permanentes. Después de este emparejamiento inicial, el baile continúa.

“Básicamente es como un baile de vals”, dijo D’Silva. “Es una danza muy elegante.”

Es extremadamente difícil estudiar invasión perineural en cáncer de cabeza y cuello, por lo que el laboratorio de D’Silva tuvo que desarrollar una manera de observar estas interacciones en muestras vivas. En primer lugar, los investigadores implantaron el nervio en membranas de huevos de pollo, y después de que el nervio estuvo integrado, estudiaron las interacciones entre el nervio y la cabeza y las células de cáncer de cuello.

D’Silva dijo que los próximos pasos en la investigación son de averiguar “, cuándo y cómo podemos interrumpir la danza.”

Fuente: Universidad de Michigan

Nuevos cursos de SADIO sobre analisis de datos R y tecnologías de gestión pública

La Sociedad Argentina de Informática e Investigación Operativa (SADIO) invita a participar de los siguientes cursos que si dictarán en la sede de la entidad, Uruguay 252 2ºD: Introducción al Lenguaje y Ambiente de Análisis de Datos R que se dictará del 11 de Mayo a 5 de Junio de 2015, los días Lunes y Viernes de 18 a 20 hs. Y, Nuevas Tecnologías de Información Aplicadas a la Gestión Pública del 12 de Mayo a 2 de Junio de 2015, los días Martes de 18 a 21 hs.


 

Screen Shot 2015-04-28 at 16.20.14Se trata de una actividad arancelada, con una duración de 7 clases y la siguiente modalidad:

Las clases serán teórico – prácticas. Se invitará a los alumnos a traer sus computadoras portátiles. Se recomienda los participantes que instalen previamente R (http://www.r-project.org/) y RStudio (http://www.rstudio.com/) en las notebooks que vayan a utilizar en el curso

Carga Horaria
14 horas, distribuidas en 7 clases de 2 horas.

Fundamentos
R comenzó como un software para análisis gráfico y estadístico de datos, con los años se fue extendiendo a otras áreas y hoy en día es la herramienta de elección de estadísticos y también para científicos de datos, analistas financieros, bioinformáticos, etc.
Esta popularidad se origina en que desde su origen se lo concibió como una plataforma gratuita de código abierto, a la que numerosos grupos aportaron bibliotecas para realizar diferentes tipos de tareas, que incluyen, por ejemplo, el análisis de textos, de imágenes, la interacción con bases de datos o herramientas para paralelismo.
Esta gran versatilidad requiere un uso intensivo de la línea de comandos en la interfaz de usuario, por la cual muchos potenciales usuarios evitan aprender R, ya que en una primera aproximación lo encuentran difícil de usar.

Objetivo
Facilitar a los alumnos los primeros pasos en R. Brindarles entrenamiento en las tareas básicas de lectura, escritura y manipulación de datos, análisis exploratorio de datos y estadístico básico. El curso incluye un tutorial para aprender a instalar R y RStudio.

Temario y Contenidos
Las diferentes unidades del programa del curso contarán con material e instrucciones en un sitio web preparado por el docente responsable del curso. A continuación se detalla el programa del curso:

1. Instalación de R y RStudio
2. Tipos de datos básicos en R: numéricos, carácter, lógicos y factores (Módulo 1)
3. Sintáxis: asignaciones, expresiones (módulo 1)
4. Estructuras de datos básicas en R: “data frames”. Filtrado, selección y ordenado de data frames (módulo 2)
5. Análisis exploratorio de datos. Estadística descriptiva: estadísticos básicos. Construcción de tablas y resúmenes de datos (módulo 3, módulo 4)
6. Uso de bibliotecas en R (instalación, carga, actualización)
7. Lectura de datos desde archivos y url (módulo 1, módulo 5)
8. Introducción al modelado estadístico: regresión lineal básica.

Conocimientos previos
Los interesados no requieren conocimientos previos de R. Es recomendable contar con un conocimiento inicial de estadística, aunque en el curso se hará un repaso de estos temas.

Destinatarios
El curso está dirigido a quienes requieran utilizar R para el análisis de datos y que no cuentan con experiencia previa. El curso estará orientado al uso de R para resolver problemas básicos de preparación de datos, análisis exploratorio y pruebas de hipótesis estadísticas.

Instructor
Marcelo A. Soria: Profesor de la maestría de minería de datos y descubrimiento del conocimiento de la Universidad de Buenos Aires (UBA) y profesor de la Facultad de Agronomía (UBA). Realiza tareas de investigación en bioinformática y ciencia de datos en biología, ha publicado más de treinta trabajos de investigación en revistas internacionales. Ha dictado cursos y conferencias sobre ciencia de datos, bioinformática y R en instituciones públicas y privadas del país y del exterior.

Nuevas Tecnologías de Información Aplicadas a la Gestión Pública

Fecha y hora: Martes de 18 a 21 hs (del 12 de Mayo al 2 de Junio)

Arancel (en pesos argentinos):
• Arancel de Inscripción temprana (hasta el 04/05/15) $3400
• Arancel de Inscripción tardía (desde el 05/05/15) $3700
• Descuento para socios de SADIO 50%
La vacante se reserva con el pago del arancel.

Carga Horaria: 12 hs, distribuidas en 4 clases de 3 hs cada una.

Modalidad
El curso está orientado a ser dictado con una modalidad presencial. Cada sesión consistirá en una clase de 3 horas por semana guiada por un docente a cargo complementada por lecturas elegidas especialmente.
Durante el desarrollo de cada una de las sesiones previstas, habrán de combinarse presentaciones de los docentes con una activa participación de los asistentes, quienes tendrán como base bibliográfica el material previsto para cada clase.

Temática
En la última década, la gran mayoría de los éxitos de transformación que han experimentado los organismos públicos en América Latina se ha logrado a partir de la utilización intensiva de las tecnologías de información y comunicación, las cuales contribuyen de manera significativa a la simplificación de trámites, reingeniería de procesos con la consecuente reducción de costos y tiempos de espera, incentivo a la transparencia y fortalecimiento de los mecanismos de rendición de cuentas y participación ciudadana.
Paradójicamente, este fenómeno denominado genéricamente “gobierno electrónico” no ha concitado la debida atención de aquellos que se dedican a estudiar los procesos de reforma de la Administración Pública. En este sentido, el curso propone recorrer el debate sobre el impacto de las tecnologías de información y comunicación en la mejora de la eficacia de la gestión pública desde una perspectiva que combina elementos conceptuales con elementos empíricos de la realidad argentina.

Objetivo
El objetivo de este módulo es apropiar los conceptos básicos y reconocer las principales características y desafíos de la utilización de las tecnologías de información y comunicación en las administraciones públicas. Para ello se considerará tanto la dimensión interna como externa del gobierno electrónico, las cuales hacen referencia, respectivamente, a la relación entre la dirección política, la gestión operativa y el área proveedora de servicios informáticos y a las relaciones del organismo con el resto del Estado y la sociedad.

Temario
Sesión 1: Conceptos básicos de tecnología de la información
Esta sesión introductoria propone brindar un panorama general de la temática, unificar el vocabulario y nivelar el conocimiento de los participantes en los temas centrales de tecnología pública. Apropiación organizacional de tecnología. Producción de tecnología.

Sesión 2: Tendencias en la gestión pública
El Gobierno Electrónico y actualmente el Gobierno Abierto proponen fuertes cambios en la forma de gestión de aparato estatal y, especialmente, en la relación de este con la sociedad a la cual debe servir. Conocer estas tendencias, desafíos, oportunidades y ejemplos es el objetivo de esta unidad.

Sesión 3: Gestión de datos públicos
Las nuevas tendencias en la gestión pública traen aparejadas demandas sobre los datos impensadas años atrás. La gestión intra-estado de datos es necesaria para la efectiva prestación de servicios y la gestión extra-estado es una demanda firme para la transparencia y el impulso de la actividad económica. Las fuentes de datos externas duras y blandas deben ser utilizadas y aprovechadas por las organizaciones para dar servicios a la sociedad. Estas demandas imponen exigencias en la forma que se persisten, se organizan y se procesan los datos públicos.

Sesión 4: Tendencias de la gestión de tecnología pública
Se analizaran las principales tendencias en la gestión de tecnología pública en base al quehacer internacional, regional y local. Se consideraran las perspectivas, desafíos y restricciones propias del ámbito local.

Destinatarios
El curso está dirigido a:
• Funcionarios públicos, especialmente aquellos con interés en procesos de apropiación de tecnología.
• Politólogos o especialistas en gestión pública.
• Proveedores de bienes y servicios tecnológicos orientados al sector público.

Instructores

Eduardo Poggi
Master en Administración y Políticas Públicas y posgrado en Negocios y Tecnología por la Universidad de San Andrés y licenciado en Ciencias de la Computación por la Universidad de Buenos Aires. Docente de posgrado, entre otras, en la Universidad de Buenos Aires y San Andrés, en la que se desempeña además como especialista en programa de Gobierno Electrónico. Cuenta con más de 30 años de experiencia en la gestión de TI para el Sector Público latinoamericano. Es responsable del curso de Interoperabilidad y Procesos Públicos Interinstitucionales de la OEA. Es co-responsable de los cursos de Gobierno Abierto, Open Data y Data Journalism en www.top.org.ar. Es asesor y consultor en Tecnologías de Información pública en diversos países de la región y ha sido responsable en las últimas décadas de numerosos proyectos relacionados con la gestión de datos públicos, tanto con una visión intra-estatal (interoperabilidad) como en la extra-estatal (apertura de datos).

Diego Pando
Politólogo, Máster en Administración y Políticas Públicas por la Universidad de San Andrés (Argentina) y Doctor en Ciencia Política y de la Administración por la Universidad Complutense de Madrid (España). Profesor e Investigador del Departamento Académico de Administración de la Universidad de San Andrés. Además, es el Director del Programa de Gobierno Electrónico de dicha universidad. Ha ejercido tareas de docencia a nivel grado y posgrado en diversas universidades de Argentina y he publicado tres libros, varios capítulos en libros y diversos artículos en revistas especializadas en Argentina, México, Venezuela, España y Francia. Se ha desempeñado como consultor en organismos internacionales (BID, UNESCO, CAF, entre otros) en cuestiones relacionadas a la utilización de tecnologías de informaci&o acute;n y comunicación para fortalecer capacidades de gestión pública. Es miembro de la Comisión Directiva de la Asociación Argentina de Estudios de Administración Pública (AAEAP).

Una startup quiere plantar mil millones de árboles al año usando drones

BioCarbon engineering, una startup inglesa, busca plantar mil millones de arboles al año usando drones. Este técnica podría costar un 15% menos que los métodos de forestación actuales.


1 billon de arboles usando dronesLa iniciativa está presidida por Lauren Flecher, ex ingeniero de la NASA. BioCarbon quiere usar drones, que volarían a dos o tres metros del suelo, para plantar semillas pre-germinadas en terrenos fértiles.

El drone realiza una tarea de mapeo y reconocimiento de la zona, para buscar terrenos que pueden ser restaurados. En las semanas y meses siguientes a la plantación, sigue mapeando el terreno y comprobando la evolución de las plantaciones a lo largo del tiempo.

Flecher cree que con esta técnica se podrían plantar hasta 36.000 árboles por día, creando ecosistemas totalmente nuevos.

Las madereras. la minería, la agricultura y la expansión urbana destruyen 26 mil millones de árboles cada año. Aunque muchos son replantados (15 mil millones), la perdida anual de árboles alcanza los 11 mil millones, una cifra que representa todo el terreno del estado de Nueva York.

Cada año, se pierden 11 billones de árboles
Cada año, se pierden 11 billones de árboles

Flecher declaró al diario Indepent que el problema de la deforestación solo puede solucionarse usando técnicas nuevas.  El ingeniero reconoce que este método es veloz pero no es tan bueno como la plantación tradicional a mano.

Un prototipo del sistema obtuvo elogios en la competencia Drones for Good, que se realizó en enero de 2015 en los Emiratos Arabes Unidos. La compañía espera tener modelos funcionales para finales de agosto.

Aunque ambicioso, este proyecto podría ayudar a resolver problemas ecologicos enormes como la deforestación y el cambio climatico.

Entradas de cine bajo el control del INTI

El INTI realiza la validación de los softwares utilizados en los cines argentinos para la emisión de entradas. El control es obligatorio y asegura una mayor precisión y rapidez en la medición de los espectadores que asisten a las salas de todo el país. El trabajo se realiza en el Laboratorio de Software de Córdoba así como en Rosario y Mendoza.


 

INTI CINEEl número de espectadores que concurre al cine es un indicador que permite evaluar la popularidad de una película, determinar su permanencia en cartel y construir estadísticas. Además resulta clave para el cine argentino porque el Fondo de Fomento Cinematográfico, que administra el Instituto Nacional de Cine y Artes Audiovisuales (INCAA), se sustenta en gran medida por un gravamen que se aplica sobre el precio de las entradas vendidas.

Federico Bobbio, ingeniero del INTI, explicó que los proveedores del software son empresas en su mayoría nacionales y de variados perfiles (tanto unipersonales como pequeñas, medianas y grandes). Cada cine elige a quién comprarle el software de emisión de entradas, pero a partir de la resolución N° 3785 es obligatorio que este programa esté validado.

Para llevar adelante el testeo, los técnicos del INTI diseñaron una serie de casos de prueba, ejecutados sobre el software analizado, para controlar que la numeración emitida en la entrada sea la correcta, que la serialización sea la que explicita la norma y que no haya repetición de números de serie.

El laboratorio de Software del INTI se propone avanzar en las denominadas ciencias de datos, que trabajan sobre grandes volúmenes de datos y develan información allí escondida.

“Buscamos ver patrones o tendencias, para lo cual graficamos la información, y aplicamos determinados algoritmos. En el caso del INCAA, ya están recabando y explotando datos de manera muy interesante; se lo puede ver en los informes trimestrales que emiten, y quizá podamos colaborar con el crecimiento de estas actividades. La ciencia de datos es un área útil en muchos sectores; nos proponemos trabajar, por ejemplo, en ambiente y energía”, explicó Bobbio.

Julio Tuozzo, responsable del Departamento de Estadísticas y Control de Datos de la Gerencia de Fiscalización del INCAA, remarcó la importancia de validar el software para tener garantías de que se cumple con la normativa y para asegurar la competencia profesional entre las distintas empresas desarrolladoras.

“Gracias a la tecnología hemos mejorado la información con la que cuenta la gerencia. En sólo veinticuatro horas contamos con datos fidedignos sobre la cantidad de espectadores que asisten a las salas de cine. Esta información nos sirve por ejemplo para apoyar al cine nacional, porque si una película es exitosa nos permite establecer medidas para que no se baje de cartel. Ello se aplica a todas las salas del país excepto los llamados espacios INCAA que tiene una proyección especial”, concluyó.

Fuente: INTI

Dell Networking incorpora nuevos centros de datos

Dell Networking incorpora más centros de datos con los nuevos Z9100, S4048 y el S3048, dando a los clientes opciones de sistemas operativos con switching flexible de baja latencia y alta densidad de 1,10, 25, 40 y 100GbE, para prever el cambio a la nueva generación de arquitecturas abiertas de velocidad múltiple.


 

Los nuevos productos de redes abiertas (Open Networking, ON por sus siglas en inglés) ayudan a las empresas a afrealizar la transición hacia las redes definidas por software y prepararse para los centro de datos listos para el futuro.

Las ON son inherentes a la estrategia de Dell Networking. Dell ofrece switches para todas las áreas empresariales y servicios de tecnología de punta que aseguran mantener a los negocios actualizados con la creciente demanda del ancho de banda. El rango de velocidades de switching (1-100GbE), ofrece flexibilidad en el ciclo de vida.

Arpit Joshipura, vicepresidente de administración para Dell Networking, dijo que estos productos ofrecen completa flexibilidad para aprovechar los ambientes de ON y los nuevos modelos de cómputo.

Estos switches soportan los Open Network Install Enviroment (ONIE) para permitir la instalación sin modificaciones de sistemas operativos pre-calificados, incluyendo el Dell Networking OS9 y opciones de terceros.

Dell también anunció que IP Infusion, proveedor de software para servicios de redes inteligentes de telecom y datos de comunicación, será su nuevo socio en ecosistemas. Hace poco, IP Infusion anunció OcNOS, el primer sistema operativo completo de ON para centros de datos y redes de negocios.

Fuente: Dell Networking.