ETI

Autor: admin

El alto costo que representa pagar una oficina fija ha dado pie a que las empresas transformen sus negocios en móviles. Hoy  en día puedes trabajar desde un Smartphone, una tableta o una laptop y enlazarte con tus proveedores y socios comerciales.

Dichos avances han hecho más accesibles las formas de vida para las personas, ya que no tienen que estar sentadas en una silla frente a un monitor por una larga jornada. A su vez la tecnología móvil ha permitido que hombres y mujeres organicen mejor sus tareas y pasen tiempo en familia.

No obstante, las empresas que han dedicado dar el paso de la movilidad laboral o que están por hacerlo, deben tener en cuenta que es importante encontrar un equilibrio que permita realizar un trabajo seguro y eficiente, al mismo tiempo que estén consiente del costo que representará invertir en equipos móviles.

¿Llegamos a la era del móvil?

Sin duda alguna la tecnología móvil está innovando las pequeñas, medianas y grandes empresas, la forma en la que se labora se podría decir que es más accesible, ya que pueden hacerlo desde sus hogares, mientras que al cliente también se le está dando atención más pronta y certera, gracias a la comunicación en redes.

Se dice que podríamos estar en la “era móvil”, por todas las ventajas competitivas que nos permite usar un dispositivo tanto para el trabajo como para la vida diaria. A través de los móviles se puede conseguir cualquier cantidad de información y compartir también, es fácil navegar a mayor velocidad y realizar pagos de servicios u otras operaciones monetarias.

La nube una gran aliada de la movilidad

Por supuesto que la nube ha sido indispensable en la movilidad de las empresas, ya que gracias a ella pueden tener una mejor estrategia de trabajo. A través de la nube se pude hacer algo tan sencillo como la creación de correos, almacenamiento de datos, compartir información en todo momento, imágenes, videos y cualquier cantidad de información que beneficie al negocio.

La movilidad y la seguridad

Todos los cambios conllevan cosas buenas y otras no tan favorables, y es que con la aparición de las terminales móviles y el auge que han tenido gracias a que los usuarios han migrado a lo digital, el cibercrimen está latente, lo cual vulnera tanto a los usuarios como a las empresas, por ello las compañías están en constante búsqueda de ofrecer mayor seguridad de datos y operaciones móviles.

Finalmente podemos decir que aunque muchas empresas han convertido en móvil su operatividad, hay algunas que se resisten al cambio y prefieren seguir trabajando de la forma tradicional.

La gran ventaja del big data, y por la cual se ha afianzado en el mercado tecnológico es el análisis de datos en tiempo real y la rapidez con la que lo hace. Actualmente las empresas apuestan por inmediatez y seguridad en cuestión de almacenamiento de información.

La innovación tecnológica está centrada en los servidores Lenovo de gamas como: ThinkSystem SR650, System x3550 M5, ThinkSystem SR630 y System x3650 M5. Cabe mencionar que estos servidores han manifestado un mayor rendimiento,y esto le ha dado un gran reconocimiento de su hardware por parte de empresas internacionales.

Servidores confiables

Además del rendimiento, los servidores trabajan a granvelocidad, lo que hace que el trabajo de almacenamiento de datos se optimice de manera rápida. Sin embargo como toda tecnología, estos servidores también pueden estar expuestos a amenazas. Así es que cuanta más información pase por sus sistemas de análisis, más tendrá que arriesgar la organización por si algún fallo del sistema causa tiempo de paro.

Las empresas deben contar con servidores que estén optimizados para incrementar la carga de trabajo. Si una empresa quiere conseguir información que beneficie a sus estrategias comerciales, es necesario que sus servidores cuenten con rapidez y capacidad para almacenar un gran número de datos que puedan pasarse por el sistema de análisis.

En conclusión, el hardware Lenovo permite soluciones de proveedores líderes en el mercado de tecnología tales como: IBM BigInsights, Apache, Hortonworks, Hortonworks, MapR y Cloudera. Aunado a esto, los motores de análisis pueden realizar examen de big data de cualquier compañía, lo que hace que sean una ventaja competitiva confiable.

La tecnología cuántica se basa en los principios básicos que rigen la física cuántica. Es decir, en la computación cuántica se sustituye la codificación de la información en 0 y 1 por bits cuánticos de información o qubits. Los qubits reciben este nombre  porque imitan el comportamiento de micro partículas como fotones o electrones, que son capaces de estar de manera simultánea en 2 sitios diferentes y moverse en 2 direcciones opuestas a un mismo tiempo.

Recientemente investigadores de la Universidad de Bristol y de la Universidad Técnica de Dinamarca han logrado por primera vez la “teleportación cuántica”, a través de dos chips fotónicos con un entrelazamiento de calidad entre dos fotones que compartían un solo estado.

Con el logro obtenido con la teletrasportación cuántica, las telecomunicaciones tendrán grandes beneficios, la información viajará más rápido y será posible interactuar desde  lugares donde anteriormente era inimaginable, por ejemplo desde el espacio exterior o debajo del agua, generando el intercambio de datos de manera más veloz y segura.

¿Qué se logra con la teletesportación cuántica?

Lo grandioso de este avance tecnológico es que la información puede viajar a la velocidad de la luz, y ser más segura,  debido a la capacidad de los qubits, por lo que no resulta fácil descifrar los mensajes o información confidencial que se teletransporta.

En resumen, podemos decir que esta tecnología representa uno de los retos de la ciencia moderna y por supuesto de la revolución informática. Aunque este tipo de internet no está al alcance de todos, seguramente en un tiempo no muy lejano se vuelva accesible para más sectores de la población, ayudando a mejorar aún más, el sistema de telecomunicaciones.

La tecnología se ha convertido en parte esencial de la supervivencia humana, ha transformado todos los ámbitos desde hace décadas, y día a día sigue habiendo cambios. Unos aman la tecnología más que otros, sin embargo, es importante que todos conozcamos las nuevas tendencias para saber cómo podemos aplicarlas en nuestras labores diarias, ya sea en el trabajo, en la escuela o en casa.

Ahora hablaremos de las 5 tecnologías que tendrán un mayor destacamento en este 2020. Seguro más de alguna te llamará la atención.

  1. Impresión en 3D. La impresión 3D, es un conjunto de procesos que producen objetos a través de materiales en capas que corresponden a las sucesivas secciones transversales de un modelo 3D. Los plásticos y las aleaciones de metal son los materiales más usados para este tipo de impresión. ¿Para qué se usa la impresión 3D? Crea piezas únicas y geometrías verdaderamente complejas que solo son posibles con la impresión 3D. Esta tecnología ha venido a mejorar trabajos de arquitectura e ingeniería, porque permite realizar prototipos de piezas o contrucciones más acercadas a la realidad.
  2. Big Data. Lo que hace que Big Data sea tan rentable para muchas empresas es que proporciona un punto de referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una forma más clara.
  3. Biometría. La biometría está desplazando a las tradicionales “contraseñas”, cada vez más se incluyen nuevas formas de identificación personal en las tecnologías de smartphones, computadoras, cajeros automáticos, entre otros, y suelen ser: lector de huellas, voz, reconocimiento facial o solamente el iris del ojo. Esto sin duda alguna, resulta más seguro y confiable. No obstante, la privacidad de datos sigue siendo una de los temas actuales que genera controversia entre los usuarios.
  4. El Internet de las cosas. Podemos decir que el Internet de las cosas (loT) es una red de objetos físicos (vehículos, máquinas, electrodomésticos, entre otros) – que utiliza sensores e Interfaz de Programación de Aplicaciones (APIs) para conectarse e intercambiar datos por internet. Uno de los beneficios de IoT es la eficacia, algunas empresas la usan para automatizar los procesos de fabricación, monitoreo y control de las operaciones, así como optimizar las cadenas de suministro y conservar los recursos.
  5. Dispositivos inteligentes. Los dispositivos inteligentes como: relojes, lentes, pulseras, entre otros objetos. Permiten de manera rápida y eficaz la interacción; ya no es necesario traer una libreta y lápiz en la mano para llevar tu agenda al día, tampoco cargar con tu portátil (que puede ser pesada), puedes consultar tus actividades, mandar emails, hacer llamadas, leer noticias desde un reloj o pulsera inteligente.

¿Cuál tendencia llamo más tu atención? Seguramente querrás aplicar más de una en tu negocio o en tu vida diaria.

 

El router es un dispositivo que tiene como función administrar el tráfico de información que circula por una red de computadoras. Actualmente, el router puede ser usado para compartir internet, por cable, ADSL o WiFi con otras computadoras, proveer protección de firewall, controlar la calidad del servicio y otras cuestiones en el ámbito de la seguridad.

Este dispositivo se ha convertido uno de los más importantes en casa, ya que a través de él, es que puede tener acceso a la red o wifi desde los dispositivos móviles (celular, tableta, laptop). De repente el usuario puede sentir incertidumbre sobre si alguien más puede tener acceso a su red como por ejemplo, un vecino, algún hacker remoto que pueda descifrar la clave de su router.

Afortunadamente para muchos usuarios que sienten esa desconfianza, les tenemos tres formas de proteger su router de wifi:

  1. Tenga disponible una red de invitados. Más vale ser precavidos, algunos routers llegan a tener una red de invitados donde puedes compartir el wifi con tus familiares o amigos sin que tengan acceso directo a tu red. Un dato muy importante que debes tener en cuenta es tener la opción de ocultar el SSID de la red principal (la red que sale cuando los dispositivos escanean en busca de wifi). Es claro, si aquellos que te visiten en casa no pueden ver activa esta red, no podrán conectarse a ella.
  2. Cambia la contraseña con frecuencia. Los routers incluyen de fabricación incluyen un usuario y una contraseña, los cuales vienen incorporados por defecto para poder comenzar a utilizarlos de manera sencilla. Esto propicia a que la contraseña se vuelva reconocible por los hackers, y así pueden acceder de forma fácil, a través de nuestro router, a la red privada, y desde allí causar el daño que deseen. Lo más recomendable es que una vez que hayas adquirido el router cambies el código. Primero debes abrir el navegador y escribir la dirección IP del router (se encuentra impresa en el cuerpo del dispositivo). Cuando hayas ingresado con el nombre de usuario y la contraseña por defecto, ve al apartado de la configuración de la seguridad del dispositivo, y ahí encontrarás las opciones para cambiar el nombre de usuario y contraseña.
  3. Quitar el acceso remoto WPS y La mayoría de los enrutadores tienen funciones diseñadas para suministrar el acceso remoto desde fuera de una casa. La recomendación es que, si no necesitas el acceso desde afuera del hogar desactives esta función desde el panel de configuración del enrutador de wifi, así evitarás que sea detectado por otras personas.

Ahora que ya sabes estás tres opciones para proteger tu router ¡Ponlas en marcha!

En la actualidad la transparencia de información se ha convertido en el punto central para las empresas, proteger los datos de sus colaboradores y de sus clientes es primordial, al mismo tiempo, deben hacer saber en qué emplean esa información dando una declaratoria de privacidad.

Los datos personales conforman aspectos como: edad, domicilio, número telefónico, email, trayectoria laboral o académica, patrimonio, número de seguridad social, CURP, entre otros. Pero también puede describir aspectos más sensibles como: ideología, estado de salud, origen étnico y racial, características físicas (ADN, huella digital), ideas políticas, religiosas, preferencias sexuales.

¿Qué es la transparencia en la información?

Podemos decir que es cualquier tipo de comunicación de datos realizada a una persona física distinta a la empresa a la que le fue dada dicha información. La transparencia en cuestión de datos se llevará a cabo siempre y cuando las personas lo autoricen.

En México la Ley anuncia que la transmisión de datos se lleve a cabo sin que medie consentimiento cuando:

  1. Sea necesaria para la prevención o diagnóstico médico
  2. Cuando lo solicite un juez dentro de un proceso judicial
  3. Se efectúe entre empresas pertenecientes a un grupo empresarial que compartan determinados procesos o políticas internas

Tal vez te preguntes ¿cómo la empresa logrará ser transparente en relación al usuario o cliente? La transparencia será efectiva siempre y cuando sea en forma concisa, clara, y que informe al usuario en qué se emplearán sus datos, haciéndoles saber que no tendrá ninguna repercusión o afectación, ya que debido al uso desmedido de las tecnologías, muchos temen por su integridad física o moral.

Por otro lado, la transparencia debe situarse en un contexto específico, brindando confianza al usuario, ya que muchos de ellos, pueden estar renuentes a proporcionar sus datos personales y más por medios digitales.

El hecho de que una compañía tenga la confianza de sus usuarios y resguarde un sinfín de datos, es un gran avance para la consolidación de esa empresa, por lo que debe corresponder a esa confianza, protegiendo la información tantos de sus colaboradores como de sus clientes.

 

En la actualidad necesitamos tanto de la tecnología para hacer trabajos o tareas, que es indispensable contar con una buena computadora en la casa o en la oficina. Esto lejos de ser un lujo se ha convertido en una necesidad para avanzar en nuestras labores del día a día.

Para las empresas es esencial contar con ordenadores rápidos, pero si es una compañía grande en ocasiones no se alcanza a dar mantenimiento a todos. Existen algunas recomendaciones para lograr que tu computadora tenga un mayor rendimiento.

1.- Dile adiós a los virus troyanos: Cuando un virus troyano entra a tu computadora, hará que su procesamiento sea lento. Para prevenir que esto suceda, instala un buen antivirus que sea capaz de detectar y eliminar los troyanos antes de que infecten tu ordenador.

2.- Procura no tener programas pesados: Si tu computadora no tiene la suficiente capacidad para ejecutar programas, lo mejor será no forzarla, y pensar en aumentar la memoria RAM o buscar un software con más capacidad para reproducir los programas deseados ya sea para la edición de video u otros acciones.

3.-Consigue un sistema operativo de menor peso: Te recomendamos que si tienes computadoras con sistema operativo de Windows vista o de 1 GB, lo mejor será que optes por cambiarlo a Windows 7 o tal vez a XP que es menos pesado, y hará que tu procesador sea más rápido.

4.- No concentres todo en tu ordenador: Si te queda poca memoria en el ordenador ¡No te preocupes! Ten en cuenta que puedes guardar tus archivos en la nube, y cuando desees descargarlos. Lo importante es que no satures tu PC.

  1. Elimina la basura: Los archivos basura pueden ocupar gran parte de la memoria de tu ordenador. Una de las recomendaciones es ingresar a Herramientas, después a los Complementos de Firefox, o en los plugins de Google Chrome, y elimina lo que no sea útil para ti.

Revisa tu PC y pon en marcha estos consejos, siempre es mejor trabajar en un ordenador rápido y eficaz.

 

 

La tecnología supera las expectativas cada año, en el 2020 vendrán nuevas tendencias, que seguramente seguirán revolucionando los sistemas operativos y aumentando el conocimiento humano.

Entre las tendencias tecnológicas para el siguiente año se encuentran:

  1. Inteligencia artificial y seguridad: siempre que surge algo nuevo en cuestión de tecnología hay incertidumbre sobre la seguridad, esto obliga a los expertos a tomar medidas para enfrentar los cambios, pero hoy en día cuentan con la inteligencia artificial de su lado.
  2. Procesos automatizados: La nubes es clave para la automatización, en la actualidad todos los procesos robóticos que permiten monitorear, analizar, diseñar o medir por su avanzada tecnología se les conoce como “hiperautomatización”.
  3. Uso adecuado de datos: El uso de datos de manera inadecuada sigue siendo es una de las principales preocupaciones de las personas, estamos tan rodeados de tecnología que existe incertidumbre sobre la privacidad. Por ello es importante que las empresas establezcan reglas básicas como son: ética, respeto, responsabilidad e integridad, para proteger la integridad física de alguien.
  4. ¿Qué es la nube distribuida? es una extensión de la nube pública, se negocia bajo un único contrato, que le da al cliente derecho usar todos los beneficios de la nube pública pero en un modelo privado, más controlado.
  5. Más cercano al usuario: Ahora la tecnología es más cercana al usuario. Por ello será el motor de proyectos como el IoT masivo, el coche conectado y otros muchos, como los servicios de juegos on-line vía streaming.
  6. Tecnología autónoma: existen dispositivos que operan de manera controlada tales como drones o robots, estos últimos siguen perfeccionándose para que operen en espacios públicos abiertos.

 

El año termina, y pronto estarán en marcha las nuevas tendencias tecnológicas, que vendrán a facilitar aún más la vida de los seres humanos.

 

Entre
los hábitos saludables que debes poner en práctica cada día, cuidar tu postura es
de las de mayor importancia para las personas que trabajan sentadas frente a un
dispositivo electrónico durante ocho o más horas diarias.

Aplicando
todos los días y con constancia los siguientes consejos, podrás mantener una
buena postura y no padecer a medio plazo problemas de espalda que mermen tu
calidad de vida y reduzcan tu productividad a la hora de trabajar.

  1. La pantalla del ordenador debe
    estar a la altura de tus ojos y en posición frontal
    , ya
    que si tienes que girar el cuello constantemente para mirar la pantalla puedes
    sufrir efectos perjudiciales a corto plazo. Además, la distancia idónea entre
    la pantalla del ordenador y tú es de 40 centímetros aproximadamente.
  2. Para descansar la vista
    es recomendable apartar la mirada de la pantalla y mirar alternativamente hacia
    puntos concretos, además de buscar una posición en la que no se produzcan
    reflejos en la pantalla.
  3. La iluminación externa a la
    pantalla
    es fundamental para cuidar tus ojos. Es
    recomendable que sea cenital -procedente desde arriba- y que además, la
    pantalla sea de buena calidad.
  4.  Apoya los pies en el suelo y no permitas que
    cuelguen
     lo ideal
    es que las piernas formen con el suelo un ángulo de 90 grados que las rodillas
    estén ligeramente por encima de las caderas. Si tu silla no es regulable en
    altura te recomendamos el uso de un reposapiés para una postura adecuada.
  5. En cuanto a tus piernas,
    no las cruces ni te sientes sobre ellas y si tienes la manía de cruzarlas, es
    preferible que las alternes. Relaja tus hombros y pon tus brazos en un ángulo
    recto.
  6. Cuando escribas y utilices el
    ratón
    , tus antebrazos deben estar apoyados. Es
    preciso evitar tenerlos flotando o que las muñecas se doblen excesivamente.
    Además, el ratón y el teclado deben situarse a la misma altura en tu mesa de
    trabajo.
  7. Tu espalda debe tener una
    buena contención
    , especialmente en la zona lumbar. Para
    ello, utiliza todo el respaldo de la silla o sírvete de cojines o refuerzos
    lumbares.

Además,
es recomendable cambiar de postura a menudo y hacer estiramientos o movimientos
circulares que destensen cervicales, muñecas y espalda. Completa el cuidado de
tu postura corporal con buenos hábitos de sueño y la práctica regular de
deporte para evitar el sedentarismo.

El navegar en la red puede acabar pasándonos factura en forma de virus o ataque informático que nos impida hacer uso de algunas funciones, elimine información o archivos almacenados o incluso vulnere nuestra privacidad.
No existe ninguna fórmula mágica que permita eliminar el riesgo de que esto suceda, pero sí que podemos seguir unas recomendaciones con las que las posibilidades de “infección” de nuestro dispositivo pueden reducirse considerablemente.
1.- Tener un antivirus y tenerlo actualizado
Es indispensable contar con un buen antivirus y antipysware que te ayude a proteger tu dispositivo frente a amenazas como troyanos, programas espías. Aunque esta herramienta no supone un escudo 100% seguro frente a los virus más peligrosos, sí que resulta de lo más efectivo con los ataques de nivel bajo o medio.
2.- Actualizar el software periódicamente
Muchas veces no actualizamos nuestro software por pereza o incluso desconocimiento, debemos entender que la desactualización de este supone mayor vulnerabilidad, ya que normalmente las últimas versiones comportan mayor protección y la solución de fallos de versiones anteriores.
3.- Utilizar contraseñas seguras y cambiarlas periódicamente
Las contraseñas deban contener mayúsculas, minúsculas, números y símbolos y deban tener, al menos, 8 caracteres, estos requisitos tienen una explicación. A mayor dificultad de la contraseña, mayor seguridad. Es recomendable no utilizar el mismo password en todas nuestras cuentas, ya que cualquier robo de identidad en una de ellas podría suponer el acceso ilimitado a todas las demás.
4.- Cuidado con los archivos adjuntos y los enlaces extraños en los correos electrónicos
Si un correo nos parece sospechoso, aunque provenga de alguien conocido, siempre es aconsejable cerciorarse de que es seguro consultando directamente con la persona que nos lo ha enviado. En la mayoría de sistemas operativos existen aplicaciones para hacer análisis de nuestro correo electrónico y descartar posibles amenazas.
5.- Desconectar Internet cuando no sea necesario
La mayoría de infecciones suceden cuando el dispositivo está conectado a la red, ya que el malware realiza sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en su conexión. Por ello, desconectar la conexión Wi-Fi cuando estés utilizando el ordenador.
6.- Evitar realizar operaciones privadas en redes públicas y abiertas
En alguna ocasión nos hemos visto obligados a utilizar una red pública para hacer operaciones que ponen en riesgo información y datos confidenciales, como es el caso de las transacciones bancarias. En estas ocasiones es recomendable compartir la conexión pero no los datos.
7.- Comprobar la seguridad de la red Wi-Fi utilizada
Revisar la seguridad de nuestra red habitual en el hogar. En este sentido, aunque las redes Wireless o inalámbricas son cada vez más populares, en términos de seguridad las redes cableadas son preferibles.
8.- Cerrar la sesión al acabar
Debemos acostumbrarnos, más aún en ordenadores compartidos, a cerrar sesión, sobre todo en aplicaciones como Facebook, Twitter, Gmail…ya que podrías ser víctima de suplantación de identidad por dejar una sesión abierta.
9.- Hacer copias de seguridad
Es importante contar con un disco duro externo con una copia de seguridad o subir aquello que consideremos indispensable a la nube es una buena medida de prevención.
10. Enseñar a quienes comparten ordenador con nosotros y crear usuarios distintos
Cuidar la seguridad de nuestros dispositivos es una actitud que debemos inculcar a quienes lo comparten con nosotros. Siempre es positivo explicar conceptos y conductas básicas de seguridad a estas personas, ya que cuanto más informados estén, menos se expondrán en la red.

1
Conversa con uno de nuestros asesores.
Powered by