martes, 29 de septiembre de 2015

ASUS anuncia alianza de realidad virtual para gaming con Oculus



Los equipos Desktop ASUS G11CD y ROG G20CB compatibles con Oculus, proporcionan a los usuarios experiencias de realidad virtual de gaming verdaderamente inmersivas.
La alianza de ASUS y Oculus tiene el objetivo de brindar a los gamers experiencias inmersivas de gaming de realidad virtual.
Los equipos de escritorio para gaming ASUS G11CD y ROG G20CB están listos para Oculus, y cuentan con la 6ª generación de procesadores Intel Core y las tarjetas gráficas NVIDIA GeForce GTX.

México, D.F., a 29 de Septiembre de 2015.— ASUS anunció una alianza con Oculus™, un innovador líder en tecnología de realidad virtual, durante la Oculus Connect 2 Developer Conference en Los Ángeles, California. Esta alianza tiene el objetivo de ofrecer a los gamers experiencias verdaderamente inmersivas de gaming con los equipos de escritorio ASUS G11CD y Republic of Gamers (ROG) G20CB y los headsets de realidad virtual Oculus Rift. Tanto ASUS G11CD como ROG G20CB cuentan con la tecnología recientemente lanzada de la 6ª generación de procesadores Intel Core y con las tarjetas gráficas NVIDIA GeForce GTX para un desempeño de gaming libre de riesgos.

“ASUS está dedicado a brindar a los gamers las innovaciones más rápidas y más poderosas de gaming. Con los equipos de gaming de escritorio ASUS G11 y ROG G20, listos para la tecnología de Oculus, nuestro objetivo es llevar las experiencias de gaming al siguiente nivel”, dijo Joe Hsieh, Vicepresidente Corporativo de ASUS.

Desktops de Gaming listas para Oculus: ASUS G11CD y ROG G20CB

ASUS ROG G11CD y G20CB son equipos de escritorio listos para Oculus y con soporte completo para la experiencia de realidad virtual con Oculus Rift. Los usuarios sólo necesitan conectar sus PCs a la Oculus Rift y descargar los controladores necesarios antes de su uso.

ASUS G11CD cuenta con la 6ª generación de procesadores Intel Core, con memoria RAM DDR4 y las tarjetas gráficas NVIDIA GeForce GTX. G11CD tiene un chasis con un diseño agresivo, un arreglo central de LED en su cara frontal capaz de mostrar efectos de luz con 8 millones de colores y tres “llamas” en sus flancos. El Software Aegis II ayuda a mejorar la experiencia de gaming, con GameAlive permitiendo a los jugadores grabar y editar vídeos para compartir las sesiones de gameplay en redes sociales.

ROG G20 está diseñado para dominar el segmento de equipos desktop de gaming de factor de forma compacto. G-20 tiene un chasis de 9.5 litros y cuenta con el poder de la 6ª generación de procesadores Inte Core y los gráficos NVIDIA GeForce GTX con resolución WQHD para gaming y entretenimiento en el hogar.

ROG G20 cuenta con un atrevido acabado negro mate, líneas agresivas y marcas de inspiración Maya. Incluso tiene efectos LED personalizables hasta con 8 millones de colores. El G-20 tiene un diseño térmico que se aprovecha de la convección de calor natural, y tiene un canal de flujo de aire oculto para garantizar una administración eficiente de calor durante las sesiones maratónicas de gaming. Ha sido bien recibido por la industria, ganando reconocimientos internacionales como el Computex Best Choice of the Year, Good Design, iF Design y CES Innovation


Acerca de ASUS
ASUS es uno de los principales proveedores a nivel mundial de notebooks para consumidor y el fabricante de mayor venta en el mundo de las multi-premiadas motherboards. Una empresa líder en la nueva era digital, ASUS diseña y fabrica productos que perfectamente cumplen con las necesidades digitales en casa y la oficina, con un portafolio amplio que incluye motherboards, tarjetas de gráficos, unidades ópticas, pantallas, computadoras de casa, PC todo-en-uno, notebooks, netbooks, servidores, dispositivos multimedia, soluciones inalámbricas, dispositivos de red, tablets y smartphones. Impulsados por la innovación y comprometidos con la calidad, ASUS actualmente es el fabricante Número 1 a nivel global de dispositivos 2-en-1 y cerró el último trimestre de 2014 con la venta de 1,500,000 smartphones. ASUS ganó 4,326 premios en 2014, equivalentes a 12 galardones al día, y se le acredita ampliamente el revolucionar la industria PC con su Eee PC™. ASUS tiene más de 16,000 empleados alrededor del mundo con un equipo R&D de clase mundial de 5,200 ingenieros. Los ingresos de la empresa para el año 2014 fueron aproximadamente de $14,500 millones de dólares. http://www.asus.com/mx

+++

Women Rising for Sept 29 Global Women's Climate Justice Day of Action



NEW YORK CITY, N.Y, Sept 28, 2015 - There is no climate justice without gender justice. Tomorrow, September 29th, women around the world are standing up and raising their voices to demonstrate this fact as part of the Global Women's Climate Justice Day of Action.

Women from thirty countries and counting have already added photos, statements, and action re-caps to the online action gallery. From Ecuador to Algeria, from Senegal to France, women are mobilizing to show resistance to social and environmental destruction, expose false solutions to the climate crisis, and highlight the many real solutions that are just, equitable, and honor frontline communities.

Through their submissions, participants are demonstrating the strength and diversity of the women's movement for climate justice, while simultaneously showing what women-led climate change solutions look like, and why they are so vital on the road to United Nations COP21 climate negations and beyond.

While women hold decentralized local actions in their communities across the globe, the Women's Earth and Climate Action Network (WECAN International) will convene a September 29th hub event, 'Women Speak: Climate Justice on the Road to Paris & Beyond' at the United Nations Church Center in New York City. The event, to be held directly across the street from world governments gathered at the United Nations General Assembly, will feature an outstanding group of women leaders speaking out for climate justice and sharing the diverse visions and strategies with which they are working to shape a healthy and equitable world.

Solutions, statements, and policy demands submitted by worldwide allies as part of the Global Women's Climate Justice Day of Action will be presented during the hub event.

"Around the world, women are experiencing the adverse effects of the climate crisis with disproportionate severity. Yet simultaneously, study after study demonstrates they are key to sustainability solutions. Against all odds and with fierce resolve, women are rising to lead bold actions and solutions that we need to address the exploitative socio-economic roots of this crisis and fosters justice for the Earth and all generations," explained Osprey Orielle Lake, co-Founder and Executive Director of the Women's Earth and Climate Action Network, "We cannot forget the extraordinary power of the people when they take action to resist and transform the institutions and worldviews that are interfering with our democracy, freedom, health, happiness, and the very web of life itself. Please join us in adding a voice to the Global Women's Climate Justice Day of Action today."

+++

RONDALLA CHIMALHUACANA CELEBRA 40 ANIVERSARIO EN PASEO GUERRERO CHIMALLI


En un ambiente de romanticismo y al compás de la lluvia; los requintos, guitarras, contrabajo, armónica y percusión de la rondalla Escudos o Rodelas estremecieron a más de 200 chimalhuacanos, quienes se reunieron en el Paseo Guerrero Chimalli para celebrar el 40 aniversario de la agrupación musical.

La directora de cultura municipal, Micaela Barbosa Ramírez, informó que la rondalla Escudos o Rodelas realizó una gira musical por la República Mexicana, pasando por el estado de Michoacán, Querétaro, Veracruz, Puebla, Zacatecas y México, además del Distrito Federal.

“Los 13 integrantes de la rondalla eligieron al municipio de Chimalhuacán para cerrar con broche de oro su festejo debido a que esta agrupación se formó hace 40 años en esta localidad; por lo que orgullosos ofrecieron un concierto lleno de romanticismo el cual estuvo enmarcado por la belleza del Paseo Guerrero Chimalli”.

Agregó que la rondalla fue conformada por jóvenes que integraban la Sociedad de Estudiantes de Chimalhuacán en el año de 1975, quienes se plantearon como propósito promover el arte y la cultura a través de la música “bajo esta premisa, el gobierno municipal apoyó la iniciativa de que la rondalla se presentara en este lugar emblemático, al cual acuden tanto niños como adultos mayores para disfrutar de espectáculos gratuitos”.

Una de las características de la rondalla Escudos o Rodelas que enamoró a las mujeres chimalhuacanas, son las declamaciones de poesía que anteceden a sus interpretaciones musicales; los temas más coreados por el público fueron: Con olor a hierba, Sentimientos, Caminemos, Que más te da, Todo lo que te puedo decir y Mientras llueve.

El nombre de la rondalla fue otra de las peculiaridades que reconoció el público, el cual hace honor al municipio de Chimalhuacán que en náhuatl significa Poseedor de escudos o rodelas “estamos muy orgullosos del lugar que nos vio nacer, su transformación y avance, por ello nos presentamos aquí para engalanar nuestro cierre con el público chimalhuacano que se caracteriza por ser romántico y enamorado”, expresó el director general de la rondalla, Jorge Hernández Páez.

Agregó que desde su formación, más de 370 jóvenes han participado en la rondalla Escudos o Rodelas, su primer sencillo fue grabado en el año 1982 bajo el título Será de la autoría del chimalhuacano Manuel Alejandro. Con el apoyo del gobierno municipal se han presentado en diversos eventos culturales del Ayuntamiento y de la Casa de Cultura de Chimalhuacán.

+++

Nuevo programa combina tecnologías de F5 y de proveedores de servicios de nube de manera imperceptible



El programa F5 Ready valida ediciones virtuales de BIG-IP en los entornos de los proveedores líderes de la nube, dando los clientes más opciones y confianza al implementar aplicaciones en la nube
Septiembre de 2015 - F5 Networks (NASDAQ: FFIV) anunció su nuevo programa F5 Ready que facilita a los clientes usar soluciones de F5® en el entorno de la nube de su elección. F5 Ready™ sirve para verificar que las soluciones basadas en software de F5 dan soporte a una amplia gama de proveedores de la nube de todo el mundo, volviendo accesibles la agilidad, eficiencia y ahorros en costos de la nube para más organizaciones. Con la presentación de este programa global, los clientes pueden garantizar mejor la seguridad, el desempeño y la disponibilidad de aplicaciones en estos entornos de la nube.
Confianza en la implementación de soluciones de F5 con proveedores de la nube líderes de la industria
F5 Ready promueve interoperabilidad y eficiencia de recursos, sirviendo de auxiliar a la migración de aplicaciones y servicios a entornos de nube privada, pública e híbrida. El programa verifica la compatibilidad de la edición virtual de F5 BIG-IP® con una lista cada vez mayor de proveedores de servicio de nube pública, incluidos Amazon Web Services (AWS), Bluelock, BT, Cisco Intercloud, Datacom, Dimension Data, Microsoft Azure, Rackspace, SingleHop, Skytap y VMware vCloud Air. F5 Ready continuará sumando proveedores de la nube de todo el mundo y de diferentes industrias para atender de la mejor manera las necesidades diversas de clientes de todo el mundo.
“Las organizaciones que se trasladan a la nube desean saber que no renunciarán a sus valiosos servicios de aplicaciones para llegar allá”, dijo Alex Rublowsky, director sénior de modelos de negocios de licencias de F5. “A través del programa F5 Ready, los clientes pueden conservar sus servicios de seguridad, disponibilidad y aceleración (incluso mientras evalúan proveedores de servicios de la nube, combinan tecnologías de múltiples proveedores y buscan escalar recursos de aplicaciones adicionales a entornos de nube pública)”.
Agilidad de TI con opciones flexibles de licencias y consumo
Diferentes implementaciones de aplicaciones tienen diferentes necesidades de licencia (ya sea que las organizaciones prueben algunas aplicaciones o implementen cientos de ellas en producción). Para alinearse con las formas en que los clientes adoptan la nube, el programa F5 Ready ofrece más opciones y flexibilidad de presupuesto con un vasto conjunto de modelos de consumo optimizados para la nube:
·         Bring Your Own License (BYOL, Traiga su propia licencia) es portable, lo que facilita extender inversiones existentes en la edición virtual de BIG-IP en entornos de nube.

·         El Programa de Licencias para la Nube de F5 permite una facturación utilitaria (pague según su uso) y suscripciones anuales para dar soporte a implementaciones temporales (como desarrollo y prueba de aplicaciones) o para clientes que prefieren un modelo OpEx (o de gasto en operaciones).

·         Las Suscripciones a Licencias por Volumen de F5 son una opción de licencias de suscripción para implementaciones en volumen que ofrecen ahorros en costos de hasta 67% con ediciones virtuales de BIG-IP.
Compromiso con innovación continua
F5 ha invertido en este nuevo programa y continuará expandiendo sus esfuerzos para dar soporte a más proveedores de la nube y garantizar que las soluciones F5 BIG-IP más recientes sean verificadas y estén disponibles On-Demand. El programa se lanza con soporte para BIG-IP versión 11.5.1, y F5 brindará verificación de la próxima liberación de código BIG-IP 12.0 apenas esté disponible.
Este programa permite a las organizaciones aprovechar con mayor facilidad las más recientes mejoras a BIG-IP On-Demand, con el fin de satisfacer de la mejor manera sus respectivas necesidades. Además, F5 se asegura de que los clientes puedan extender y utilizar tecnologías programables de F5 como iApps® e iRules® en entornos en la nube.
“Crear y poner en funcionamiento nuestras aplicaciones en AWS es clave para modernizar nuestro centro de datos y fundamental para impulsar una empresa más ágil que responda con rapidez a las necesidades de nuestros clientes”, dijo Brian Singer, vicepresidente sénior de productos y mercadotecnia de Orbitera. “Ahora con las ediciones virtuales de F5 BIG-IP directamente disponibles y verificadas en AWS, podemos extender nuestras facultades y políticas existentes de F5 para garantizar el desempeño, la disponibilidad y la seguridad de nuestras aplicaciones basadas en la nube”.https://ssl.gstatic.com/ui/v1/icons/mail/images/cleardot.gif

+++

CONOCE EL CORTE DE CABELLO IDEAL PARA TU ENTREVISTA DE TRABAJO SEGÚN WAHL



·         Aprenda en 6 pasos cómo hacerse en casa el corte estilo Taper para impresionar en su cita de trabajo ya que es tradicional, formal y a la vez moderno.
  
México D.F. a 28 de Septiembre de 2015.-  Wahl, líder internacional en la fabricación de productos del cuidado personal en los hogares, recomienda el corte de hombre tipo Taper como el ideal para para asistir a una entrevista de trabajo ya que es tradicional, conservador y formal.

Óscar Preciado, Embajador de Wahl en México, expresó: “A veces se necesita o prefieren un estilo conservador, en esos casos, el corte de pelo tipo Taper o Cono, es el corte más formal, nada atrevido, corto, pero que tiene un toque de modernidad y no es tan aburrido. Es este el que un hombre precisa para impactar en su entrevista de trabajo.”

El estilo Taper puede hacerse con el equipo Wahl Groom Pro con el cual se puede lograr un corte tradicional donde el hombre no se arriesga ya que prefiere un acabado sin tanta exposición de su cuero cabelludo.

El estilo Taper básicamente consiste en un desvanecido del cabello desde las orejas hacia arriba que puede finalizar con un tope en la parte superior conocido como el clásico “pelos en punta” o manteniendo un corte corto, también es una buena propuesta para los hombres de cabello afro ya que les permite tener su cabellera en control.

Preciado apunta los siguientes pasos para hacerlo en casa:

1.    Seleccione un peine guía que cortar el pelo sin dejarlo demasiado corto. Número 1 ó 2 es la medida seleccionada con frecuencia. Si usted encuentra que el cabello se debe cortar más corto después de la primera o la segunda pasada, cambie a un peine guía de numeración inferior.

2.    Al usar el equipo Wahl haga movimientos de balanceo hacia arriba, cortar alrededor de la oreja y luego continuar a la parte posterior de la cabeza, todo el camino hasta el otro oído. Peine el pelo a medida que avanza.

3.    Cambiar a un peine guía mayor (un número 4 funciona bien) para la parte superior de la cabeza. Desde la parte trasera peinar el cabello para ver cómo se cae de forma natural. Empiece a cortar rodando la cortadora de adelante hacia atrás para ayudar a reducir el volumen.

4.    Ahora desvanece la parte superior e inferior utilizando la técnica de balanceo.

5.    Para la parte superior de la cabeza se deja a la preferencia desde totalmente recto o con alguna desconexión como fleco más alto o con flequillo para peinarse de lado. Si no está seguro acerca de largo que desea, experimente siempre que haga el desvanecimiento con tijera no con máquina.

6.    Finalmente, use la cortadora Wahl o la técnica de podadora invertida para recortar los arcos de las orejas y patillas.

En resumen, el estilo ideal para ir a una entrevista de trabajo es el Taper, un corte de pelo para hombre con los lados y la parte de atrás desvanecidos y el cabello más largo encima de la cabeza. Así estará listo para su entrevista de trabajo con un corte elegante, limpio y que dura un poco más antes de volverlo a cortar, concluyó el Embajador de Wahl en México.

+++

INTEL SECURITY: nueva línea de productos ahora incluye True Key™ de Intel Security; se amplía la protección ilimitada* entre dispositivos más allá del servicio: McAfee LiveSafe™ a McAfee AntiVirus Plus, McAfee Internet Security, y McAfee Total Protection

INTEL SECURITY SIGUE INNOVANDO PARA PROTEGER LA VIDA DIGITAL EN CONSTANTE EVOLUCIÓN DE LOS CONSUMIDORES

Los servicios protegen los datos, la identidad y la privacidad de los usuarios, manteniendo a los clientes conectados a salvo de amenazas de Internet

SANTA CLARA, Calif. – 28 de septiembre de 2015 – Intel Security anunció hoy la disponibilidad de sus nuevos servicios de seguridad para el consumidor, diseñados para proteger la vida digital en constante evolución. La nueva línea de productos ahora incluye True Key™ de Intel Security. También se amplía la protección ilimitada* entre dispositivos más allá del servicio: McAfee LiveSafe™ a McAfee AntiVirus Plus, McAfee Internet Security, y McAfee Total Protection.

De acuerdo con un reciente informe de Intel Security, se encuentran seis amenazas de Internet cada segundo. Además, el consumidor promedio de los EEUU ahora posee cuatro dispositivos conectados y tiene más de 19 contraseñas de las cuales una de cada tres no son lo suficientemente fuertes. A medida que las amenazas aumentan y los consumidores usan más dispositivos y aplicaciones en más lugares, existe la necesidad de desarrollar soluciones innovadoras que van más allá de la protección contra malware en dispositivos para proteger datos personales e identidades. Intel Security ha afrontado esta necesidad brindando a los consumidores varias opciones de seguridad entre dispositivos que permiten a los usuarios proteger de manera simple sus dispositivos e identidades.

"La seguridad digital de hoy en día debe ir más allá que solo tecnología de antivirus. Es un imperativo para todos aquellos quienes están conectados y buscan la mejor protección posible”, dijo John Giamatteo, Vicepresidente Corporativo y Director General de Consumo en Intel Security. "Es hora de pensar y actuar de manera diferente para cambiar fundamentalmente la forma en que protegemos a los consumidores. Estamos logrando eso integrando y ampliando la seguridad de una forma que impacta profundamente nuestra capacidad de detección y protección contra las amenazas más recientes".

Nueva línea de seguridad para el consumidor que protege la vida digital de forma completa
Los nuevos servicios de seguridad para el consumidor se enfocan en proteger su vida digital, sin importar dónde estén, qué dispositivo usen o dónde almacenen sus datos personales. Los productos entregan protección contra amenazas, como malware, hacking y ataques de phishing, y protección específica de dispositivos en caso de pérdida o robo mientras protegen la identidad a través de los dispositivos que usan.

Los recursos clave y mejorías incluyen:
·         Seguridad multiplataforma: Las suites ahora brindan protección contra los virus y las últimas amenazas de Internet más recientes en todos los dispositivos que un usuario posee, Windows PC, Mac, iOS y Android.
·         Nueva tecnología de escaneo. Descubrimiento y protección: Permite que los usuarios escaneen dispositivos sin protección en redes del hogar, para proveer y proteger fácilmente esos dispositivos con su servicio de seguridad.
·         Conéctese sin contraseñas: El recientemente integrado True Key de Intel Security es una aplicación de autenticación entre plataformas, multifactor que hace que conectarse sea más fácil y seguro. True Key permite que los consumidores se conecten en aplicaciones móviles, sitios web, y dispositivos usando una combinación de factores como la cara, huella digital o dispositivos. Se incluye la versión premium en McAfee Internet Security, McAfee Total Protection y McAfee LiveSafe.
·         Protección móvil mejorada: Incluye seguridad completa del dispositivo móvil con nuevos recursos como un widget en la pantalla principal para realizar rápidamente tareas esenciales y una función de optimizador de batería para aumentar su duración.
·         Nueva seguridad para wearables: La capacidad de seguridad móvil también amplía las medidas de seguridad a los relojes Android Wear. Los usuarios pueden prevenir la pérdida, mantenerse al tanto de las amenazas móviles y aumentar el rendimiento de los dispositivos - todo desde su reloj.
·         Acceda a la protección de última generación de navegación: McAfee Web Advisor ahora revisa la protección activa de antivirus y firewalls, identifica las contraseñas comprometidas, y ayuda a los usuarios a tomar decisiones más inteligentes cuando están conectados.


Con estos recursos y mejoras adicionales, los consumidores obtienen una navegación segura y sin interrupciones, que les permite administrar la seguridad casi desde cualquier dispositivo.

Para saber el precio, disponibilidad y más información sobre la línea de productos para el consumidor, visite https://home.mcafee.com/

+++

sábado, 26 de septiembre de 2015

La nube que impulsa la gestión


Por Luiz Meisler, vicepresidente ejecutivo de Oracle para América Latina



·         La computación en la nube ya es una realidad en América Latina, y las proyecciones para los próximos años dicen que cada vez más empresas en la región apostarán a esta tecnología para mantenerse competitivas.

·         Para los ejecutivos de la región, no cabe duda de que los beneficios financieros y operacionales de los modelos más comentados de la actualidad representan, no sólo a una economía con la infraestructura de TI, sino también una manera de repensar todo el modelo de negocios y los caminos para el futuro.

·         América Latina camina actualmente hacia un momento del cual ya hemos sido testigos en mercados más maduros: la nube deja de ser el foco del CIO y pasa a formar parte del día a día de todos los que toman decisiones y que enfrentan el desafío de incrementar la agilidad de sus áreas de negocios.

+++

viernes, 25 de septiembre de 2015

TRASLADA CÓNDOR A BEBÉ PREMATURO CON DIFICULTADES RESPIRATORIAS



Un helicóptero perteneciente a la Dirección General de Servicios Aéreos de la Secretaría de Seguridad Pública del Distrito Federal (SSP-DF), trasladó de urgencia a un bebé de apenas 27 semanas de nacido, que presentaba complicaciones respiratorias debido a un problema de inmadurez pulmonar.

A petición del Centro Regulador de Urgencias Médicas (CRUM), personal del Agrupamiento Cóndores acudió, a bordo de la aeronave con matrícula XC-DSM, al helipuerto del Hospital Materno Infantil de Tláhuac.

Allí, los rescatistas de la SSP-DF recibieron al pequeño de un día de nacido y posteriormente, lo trasladaron a unas canchas de fútbol, localizadas en el cruce de las calles Prolongación Orizaba y Huatabampo, colonia Roma, delegación Cuauhtémoc.

Finalmente, paramédicos del CRUM se encargaron de trasportar al bebé en la ambulancia número 387, hacia el Hospital Álvaro Obregón, donde hasta el momento el personal médico le brinda los cuidados necesarios.

+++

Una protesta inútil contra la economía de las aplicaciones



Por Michael P Gregoire*

Viendo las recientes protestas contra Uber en París y en Latino América, me acuerdo de las protestas del siglo 19 que se dieron en Inglaterra contra el nuevo "carruaje sin caballos." Las empresas de carros con tracción a caballos, molestos con la comodidad y la velocidad del viaje mecanizado, presionaron al gobierno británico para introducir con éxito la legislación titulada La Ley de la Bandera Roja (The Red Flag Act). Como resultado, se requería a los conductores de vehículos autopropulsados tener a una persona caminando delante del vehículo con una bandera roja. La ley puso límites de velocidad estrictos a los predecesores del automóvil para evitar la competencia con los carruajes. En esencia, el acto intentó forzar las nuevas máquinas a moverse más lentamente que los caballos. Hoy en día, el acto es una nota al pie poco conocido en la historia, un claro recordatorio de la resistencia equivocada - a menudo en la forma de regulación - que acompaña el progreso tecnológico.

La historia está repleta de ejemplos sobre la resistencia a los cambios tecnológicos. Dijeron que el arado de hierro era veneno para los cultivos. Se suponía que la locomotora de vapor era una plaga en un paisaje maravilloso con una tecnología no fiable. De hecho, los escépticos predijeron que la locomotora The Rocket (El Cohete) creada por George Stephenson jamás comenzaría su carrera por el ferrocarril Liverpool y Manchester. Y cuando estaba en camino, dijeron que el nunca pararía.

El ejemplo más infame de la rebelión contra la tecnología fue el Levantamiento de Luditte, iniciado por los trabajadores textiles y artesanos especializados de Inglaterra, en 1811. Ellos tenían miedo de perder sus puestos de trabajo en los telares y en las máquinas de hilar mecanizadas de la Revolución Industrial. Fue básicamente una rebelión contra la eficiencia y fracasó en su intento de poner fin a la omnipresencia de las telas hechas a máquina.

Dos siglos más tarde, vemos las solicitudes a los gobiernos para declarar la ilegalidad de Uber. La molestia potencial que Uber es para el negocio de los taxis en todo el mundo es evidente.
Mismo que haya razones para solidarizarnos con los conductores - con sus medios de vida en riesgo, muchos de ellos han pagado altas tasas para asegurar la licencia de sus taxis - es difícil de detener cualquier tecnología que se aprovecha de un exceso de capacidad y hace las cosas más fáciles y más económicas al cliente.  Uber creció porque era muy difícil encontrar taxis en San Francisco. Menos de 10 años después, la compañía ha llegado a 58 países y está valorada en $ 50 mil millones de dólares.

Estamos viviendo en la "Economía de las Aplicaciones", donde los avances en el software están redefiniendo los modelos de negocios existentes. Otro ejemplo exitoso es el Airbnb, que utiliza la tecnología para conectar cientos de propietarios de vivienda con espacio de sobra y el deseo de ganar dinero extra con los turistas de todo el mundo.

Hoy en día, la economía de las aplicaciones está creciendo más rápido de lo que podríamos medir. El recuento final mostró que hay 1.5 millones de aplicaciones disponibles para los usuarios de Android en Google Play, y 1.4 millones en el App Store de Apple. En el año pasado, los desarrolladores de aplicaciones han ganado más dinero que toda la industria de cine en Hollywood.

Una encuesta reciente que realizamos con Oxford Economics muestra que la mayoría de las empresas está aumentando sus inversiones en nuevas formas de software. De este total, el 43 % dicen que en la actualidad el software es responsable de su ventaja competitiva, mientras que el 80% creen que aumentará su ventaja competitiva en los próximos tres años.

Tres años es mucho tiempo en una nueva economía que cambia rápidamente. Las empresas europeas innovadoras como HouseTrip ya están empezando a molestar a Airbnb. Ellos acaban de recibir más de $ 200 millones en financiamiento. Ahora es el turno de los que molestaban sentirse molestados. Hacer este tipo de negocios ilegal no detendrá el avance tecnológico, así como imponer límites a los carruajes sin caballos en el siglo 19 en Inglaterra, no pudo mantener el caballo como el medio más común de transporte.

A veces, los movimientos de regulación por parte del gobierno pueden ayudar a las empresas, como ocurrió cuando el gobierno de Estados Unidos puso fin al monopolio de AT&T. Esto aumentó la competencia y aceleró directamente a la innovación estadounidense en tecnología de la información. Por otro lado, bloquear la competencia a través de acciones reguladoras es proteccionismo.

Los gobiernos modernos ya permiten a sus ciudadanos renovar a sus licencias de conducir y pasaportes y a pagar los impuestos en línea. Encuestas muestran un gran potencial para la gestión de los cuidados con la salud e incluso a las elecciones utilizando una aplicación. ¿Por qué? Ya estamos inmersos en este nuevo mundo donde los consumidores deciden cómo quieren interactuar con las empresas - no al revés. Smartphones y Google e Facebook cambiaron nuestras expectativas sobre la tecnología. Son pocos los que todavía van a la cabina de un banco para realizar operaciones bancarias, lo hacemos todo a través de nuestros teléfonos móviles y cajeros automáticos. Planeamos y reservamos nuestros viajes en línea. En las grandes ciudades la gente pide comida en línea. La idea de que las empresas están imponiendo estos nuevos modelos de negocio para los consumidores incautos no es cierto. Hoy en día, el jefe es el consumidor. Los consumidores permiten a las empresas crear el mundo digital en el que queremos vivir.

Cada vez más, ellos pueden controlar el mundo a su alcance desde sus dispositivos móviles.
Para los gobiernos inteligentes, es el momento de mirar hacia adelante, abrazar la nueva economía y activarla con la seguridad de que tenemos las habilidades para construirla y conducirla. La UE prevé una escasez de 900,000 profesionales de tecnología de la información en Europa, para el año 2020. Ahora, las competencias digitales son fundamentales para la infraestructura nacional. Los gobiernos deben actuar hoy para desarrollar programas que incrementen el potencial de creación de valor que la economía de las aplicaciones tiene que ofrecer.

En 1900, la Ley de la Bandera Roja fue derogada y se inició la revolución del automóvil. Hoy en día no podemos imaginar un mundo sin coches. De una manera similar o no, este es un caso que se repite a cada tecnología exitosa.

La historia del progreso humano muestra que la resistencia a las nuevas tecnologías que generan crecimiento y eficiencia económicos es invariablemente inútil.

*Michael P Gregoire es el CEO de CA Technologies

Acerca de CA Technologies
CA Technologies (NASDAQ: CA) ofrece softwares que  impulsan la transformación de las empresas y les permite aprovechar las oportunidades de la economía de aplicación. El software es el corazón de cada negocio y de cada industria. Desde la planificación, el desarrollo, hasta la administración y la seguridad, CA está trabajando con compañías de todo el mundo para cambiar la forma en que vivimos, realizamos transacciones, y nos comunicamos - a través de móvil, la nube privada y pública, entornos distribuidos y de mainframe. Para mayor información, favor de consultar en www.ca.com.

+++

jueves, 24 de septiembre de 2015

RECUPERAN ELEMENTOS DE LA SSP-DF TAXI ROBADO EN IZTAPALAPA Y DETIENEN A INVOLUCRADOS



Elementos de la Secretaría de Seguridad Pública del Distrito Federal (SSP-DF), adscritos a la Unidad de Protección Ciudadana (UPC) Quetzal, detuvieron a tres sujetos implicados en el robo con violencia de un taxi en las inmediaciones de la colonia La era, delegación Iztapalapa.

Los hechos ocurrieron cerca de las 22:30 horas, cuando dos uniformados que circulaban sobre las calles Insurgentes y Vergel a bordo de la unidad DF-902-R1, fueron requeridos por el ciudadano Armando S. quien les informó que momentos antes, tres sujetos, dos hombres y una mujer, le robaron con lujo de violencia el taxi que conducía, un Nissan Tsuru modelo 2015.

La víctima refirió que había recogido a tres personas afuera de la estación del Metro Constitución. Sin embargo, luego de avanzar unas cuadras, uno de los sujetos lo amagó con un cuchillo, mientras que su acompañante tomaba control del vehículo y lo obligaban a descender.

Con las características del taxi y los agresores, los policías iniciaron la búsqueda. Gracias al apoyo de las cámaras de vigilancia del Centro de Control y Comando (C2) Oriente, se logró localizar el taxi robado en la intersección de las calles Matamoros y calzada Ermita Iztapalapa.

Sin embargo, al advertir la presencia policial, los probables delincuentes, emprendieron la fuga, y se inició su persecución por varias cuadras sobre la misma calzada Ermita Iztapalapa.

Al ser detenidos, los presuntos delincuentes aseguraron llamarse Gabriel C. de 33 años de edad, Israel Rafael C. de 26 años y Miriam Josefina C. de 27 años. En la revisión preventiva, los preventivos les encontraron un cuchillo de aproximadamente 15 cm de largo.

Después de que la víctima los reconociera plenamente como sus agresores, los oficiales les comunicaron su derecho a guardar silencio, contar con un abogado y enterar a algún familiar o persona cercana sobre su aprehensión.
Posteriormente fueron trasladarlos a la Fiscalía Central de Investigación para Robo de Vehículos y Transportes Agencia 50 en donde se les levantó la averiguación previa correspondiente por el delito de robo agravado de vehículo.

+++

Tecnocom y Scytl proveen la tecnología para dar seguridad y eficiencia a los procesos electorales




La adjudicación del contrato a la UTE formada por Tecnocom y Scytl por parte del Ministerio del Interior supone una mejora tecnológica respecto a las recientes elecciones locales de mayo 2015.

México, D.F., a 23 de Septiembre de 2014.- Tecnocom, una de las tres primeras empresas del sector de la tecnología de la información en España, y Scytl, líder mundial en voto seguro por Internet y modernización electoral anuncian hoy la adjudicación del contrato para proveer el sistema de escrutinio y difusión de resultados electorales para las Elecciones Generales Españolas que se celebrarán a finales del presente año. El importe de la adjudicación asciende a 11,858 millones de Euros, IVA incluido.

Tras la evaluación de todas las ofertas presentadas, la propuesta de la UTE formada por Tecnocom y Scytl recibió la mayor puntuación y por lo tanto ha sido la adjudicataria del proyecto. La oferta presentada es una clara alternativa a soluciones anteriores para apoyar al Ministerio del Interior en la ejecución de las elecciones en España de forma segura, trasparente y eficaz, garantizando una recogida, procesamiento y difusión de datos rápida y puntual que permite dar a conocer el escrutinio incluso antes de los plazos establecidos. La oferta de la UTE Tecnocom-Scytl supone adicionalmente una generación de eficiencia y ahorro respecto al conjunto de aspectos relacionados con la prestación de los mismos servicios en las elecciones locales que se celebraron en mayo del presente año.

“Para Tecnocom es un proyecto estratégico y supone el lanzamiento de esta actividad en todos los mercados donde operamos. Tecnocom es un proveedor de referencia en soluciones de alto valor para la Administración Pública en España y otros países como Colombia, Chile y Perú desde hace más de 10 años”, comenta Javier Martín, Consejero Delegado de Tecnocom. “En este tipo de proyectos, en el que se tiene que aunar la excelencia en la ejecución y el tiempo es crítico, es en los que se demuestra la calidad de profesionales y compañías líderes”.

“Hemos trabajado en proyectos de modernización electoral en 42 países de todo el mundo y estamos encantados de poner toda nuestra tecnología y experiencia en el ámbito electoral a disposición del Ministerio del Interior,” comenta Pere Vallés, Consejero Delegado de Scytl. “Nuestras soluciones en el ámbito electoral junto con la demostrada experiencia de nuestro socio Tecnocom en amplios despliegues logísticos tecnológicos nos permiten afrontar con máximas garantías un proyecto de esta importancia”.

Tecnocom-Scytl realizarán  las tareas de  servicios logísticos, y apoyo de personal, tecnología,  seguridad, comunicaciones, soporte  y de asesoramiento durante la fase pre-electoral, la Jornada Electoral y post-electoral.  Todas  ellas ejecutadas en estrecha  coordinación no solo con la Dirección General de Policía Interior sino también con todas la instituciones necesarias como las Juntas  Electorales, las Delegaciones y Subdelegaciones  del  Gobierno  y la Oficina del Censo Electoral, entre  otros.

Este proyecto supone  afrontar en un espacio muy reducido de tiempo la ejecución y puesta en marcha de acciones de alto impacto como la formación en más de 180 centros a los responsables de la administración que se movilizarán el día de las elecciones para soporte al proceso, la Configuración y operación de un Centro de Recepción de Llamadas (con más de 300 personas) y con toda la tecnología de control de las llamadas necesarias para el funcionamiento del servicio, el Suministro y soporte a 4000 Mesas Administradas Electrónicamente, cuyo objetivo es el de poder habilitar a la ciudadanía un sistema de voto electrónico mediante certificado digital en e-Dni, el Suministro y parametrización de 22,000 dispositivos móviles para captura y envío de información de manera telemática sin necesidad de contactar a través del Centro de Recepción de llamadas y la instalación y  operación de un Centro de Atención al Usuario para atender cualquier posible incidencia que surja.

Para hacer posible todo esto, será necesario una dotación tecnológica en alta disponibilidad con sistemas redundantes en lo que lo que respecta al DataCenter que soporte todos los módulos del sistema de información y control, así como las líneas de comunicación fijas y móviles necesarias para la operación del servicio.


Acerca de Tecnocom
Tecnocom es una multinacional española del sector TIC, es la cuarta compañía en España y una de las más importantes en Portugal y Latinoamérica. Tiene unos ingresos cercanos a los 400 millones de euros y más de 6,000 empleados, cotiza en la Bolsa de Madrid desde 1987.

En la actualidad Tecnocom tiene oficinas en 10 países de manera directa y puede operar en más de 70, gracias a su Alianza Global con Getronics.

La estrategia de Tecnocom se basa en ser más eficiente, flexible y cercana a sus clientes con las mismas capacidades de servicio que las grandes Compañías Globales. Su presencia regional incluye España, Portugal, Latinoamérica (Chile, Colombia, México, Perú, Brasil, Costa Rica y República Dominicana) y en EEUU, Miami.

Para más información sobre Tecnocom http://www.tecnocom.es

+++

martes, 22 de septiembre de 2015

IBM logra que el ‘Trae tu propia App de Nube’ se realice con seguridad en el trabajo


http://bit.ly/1e3iCuh      

·        1/3 de los empleados sube y comparte datos sensibles en las populares Cloud Apps
·        IBM Cloud Security Enforcer ayuda a las organizaciones a ver, administrar y asegurar el uso en entornos de nube pública e híbrida
ARMONK, Nueva York – 22 de septiembre de 2015 – IBM anunció hoy una nueva tecnología de seguridad de nube que ayuda a resguardar los datos de la empresa cuando los empleados utilizan aplicaciones basadas en la nube en el lugar de trabajo, en la tendencia conocida como “bring your own cloud apps”.
Cloud Security Enforcer es la primera tecnología que combina la capacidad de las compañías de descubrir las apps externas a las que acceden sus empleados con la gestión de identidades en la nube, que ofrece una forma segura de acceder y usarlas.
Cloud Security Enforcer ayuda a las empresas a abordar una exposición de seguridad potencialmente significativa, ya que actualmente las empresas solo tienen visibilidad de una fracción de las apps usadas por sus empleados. Los empleados están realizando prácticas riesgosas en estas herramientas, tales como firmar con sus direcciones de email personales, utilizar contraseñas débiles o reutilizar credenciales de inicio, en sesión corporativa.
Mientras que la nube ofrece mayor productividad, el desafío relacionado con los empleados que realizan estas actividades no oficiales en apps no autorizadas, conocidas como “Shadow TI” (TI en las sombras), es que pueden hacer que las compañías pierdan el control y la visibilidad de datos sensibles y sean incapaces de proteger las identidades de los empleados.
Por ejemplo, un empleado podría usar su email personal para configurar una cuenta en una app de terceros, que permite compartir archivos, en la cual luego cargaría los contactos de ventas de su equipo, a fin de verlos en el dispositivo móvil. Mientras que este uso no probado le daría acceso flexible a los datos, presenta un gran riesgo si el empleado luego aceptara un cargo en una empresa de la competencia. Si bien ya no tendría acceso a los datos y las redes supervisadas por el equipo de TI de su ex empleador, seguiría teniendo visibilidad de los datos cargados en esa aplicación, lo cual presenta un tremendo problema desde el punto de vista tanto de seguridad como de competencia.
Se lanza IBM Cloud Security Enforcer para ayudar a habilitar el uso seguro de apps no oficiales
El nuevo Cloud Security Enforcer de IBM, alojado en IBM Cloud, puede explorar una red corporativa, encontrar las apps que los empleados están usando y proporcionar una forma más segura de acceder a ellas. Sobre la base de la alianza existente de IBM con Box, que ofrece a los usuarios una mayor seguridad cuando comparten archivos a través de dispositivos móviles y la web, IBM también construyó conectores para Cloud Security Enforcer en la plataforma de gestión de contenido y colaboración basada en líder de web, Box.
Además de la app Box, IBM ha construido conectores ricos en seguridad para otras apps populares y comúnmente usadas en el trabajo, incluso herramientas de Microsoft Office 365, Google Apps y Salesforce.com, entre otras. El acceso seguro a estas apps será cada vez más importante para satisfacer las demandas de los cambios demográficos en la fuerza de trabajo. El estudio de IBM reveló que los empleados de la generación del milenio (“millennials”), que constituirán la mitad de la fuerza laboral mundial en 2020, serán los mayores usuarios de Cloud apps. Según el estudio más de la mitad (51%) de este grupo demográfico está usando los servicios de nube en el trabajo.
Este catálogo de conectores de aplicaciones se expande constantemente, y trae verificaciones de seguridad agregadas sobre la integridad y seguridad de las apps que son utilizadas por los empleados. Estas verificaciones se realizan con el profundo análisis de amenazas de IBM X-Force, la red de inteligencia de amenazas globales de IBM. Esta plataforma es administrada por una red amplia y global de analistas de seguridad en todo el mundo, y supervisa internet para encontrar actividad maliciosa y ataques emergentes, sobre la base de un análisis de más de 20 mil millones de eventos de seguridad globales por día. Esta inteligencia de seguridad permite a los equipos de TI reaccionar rápidamente ante amenazas emergentes en Cloud apps utilizadas por los empleados, bloqueando y actuando contra las que pueden presentar un riesgo.
Esta tecnología, construida por IBM Security, ayuda a las organizaciones a reducir los desafíos de la TI en las sombras, a defenderse de actores maliciosos que buscan aprovecharse del uso de Cloud apps inseguras, y obtener los beneficios de productividad y eficiencia al usar estas aplicaciones en forma más segura. Esto se logra a través de cuatro capacidades clave que:
1.        Detectan el uso no autorizado de Cloud apps entre los empleados, y permiten a las compañías determinar y configurar en forma segura las apps que los empleados desean usar, así como administrar, visualizar y dirigir cómo los empleados están usándolas y accediendo a ellas.
2.        Determinar y hacer cumplir qué datos de la organización pueden o no pueden ser compartidos por los empleados con Cloud apps de terceros específicos.
3.        Conectarse a los empleados rápidamente con Cloud apps de terceros a través de conectores ricos en seguridad, incluyendo la asignación de contraseñas sofisticadas, ayudando a aliviar violaciones de seguridad causadas por el error humano (95% de todos los incidentes), por ejemplo, contraseñas débiles. Uno de cada cuatro empleados está conectándose con Cloud apps con su usuario y contraseña corporativa, y deja así grandes brechas que los hackers pueden aprovechar.
4.        Ayudar a protegerse de las amenazas inducidas por empleados y basadas en la nube a través del análisis de datos de amenazas en tiempo real de X-Force Exchange de IBM.

+++

Intel anuncia nuevas estrategias de capacitación de socios y clientes directos para impulsar la adopción de TI


http://bit.ly/1e3iCuh      

La creación de webinars, capacitación continua y la actualización del programa Intel® Technology Provider (ITP) así como la plataforma de comunicación Diálogo TI, serán redirigidos a promover la integración tecnológica para el sector Pyme


Ciudad de México, 22 de septiembre de 2015 – Intel anunció novedosas estrategias de capacitación e información para que socios de negocios -canales y distribuidores-, así como clientes directos del sector Pyme se vean beneficiados con la generación de negocio, transformación de procesos y recompensas, mediante la integración de tecnología.

A través de diversos cursos de capacitación y webinars, actualizará tanto su programa para canal Intel® Technology Provider (ITP), como su plataforma de comunicación con el sector empresarial Diálogos TI, con el fin de favorecer a los fabricantes y equipos de ventas, mediante la capacitación efectiva y el intercambio de información acerca de las últimas tendencias tecnológicas que impactan al sector Pyme.

Intel refuerza y actualiza programas que fortalecen y agregan valor diferenciado a sus mercados para generar impacto positivo a través de una estructura altamente consolidada y diseñada para apoyar a las redes de distribuidores, integradores, minoristas y clientes en la región latinoamericana.

Programa para socios de negocios

El Programa Intel® Technology Provider, que conforma una red de distribuidores e integradores de TI en Latinoamérica, permitirá a los socios de negocio de Intel, identificar las inversiones claves en tecnología y las apuestas de Intel que ayudarán a mejorar la lealtad de los consumidores y el crecimiento de los negocios.

A través de Dialogo TI, Intel ofrece un espacio para que las pymes compartan sus experiencias de adopción de tecnología en los negocios con otros usuarios, así como participar en diversas dinámicas que pueden llevarlos a ser ganadores de diversos dispositivos como IA Todo en Uno (AiO) con Intel Inside, Smartphones con Intel Inside o Tabletas con Intel Inside.


Programas para clientes

A través de la plataforma de comunicación Diálogo TI de Intel es posible conocer la evolución de las Tecnologías de Información y los beneficios que este cambio tiene para las organizaciones. Es también un espacio de intercambio de información dirigido a los tomadores de decisiones del ámbito tecnológico, en donde es posible encontrar las últimas tendencias del mercado y lo que depara el futuro a través de diferentes webinars, disponibles en 2015 como: “Pequeñas y Medianas Empresas: ¿cuál es la Oportunidad?”, “¿Por qué renovación de PC y tabletas para resellers?”, “¿Cuál es la oportunidad con respecto a Tabletas, Notebooks y Teléfonos?” y finalmente, “Intel® NUC y Compute Stick”. Por medio del networking que favorece la plataforma Diálogo TI, los distribuidores tienen la oportunidad de dar a conocer la contribución de la tecnología en sus negocios y también conocer  los avances la gama de procesadores Intel y novedades acerca de los equipos diseñados específicamente para las empresas. Esta participación ahora ofrece la posibilidad de obtener diversas recompensas.

Más negocios para los Canales

      En promedio las pymes pierden una semana –o 42 horas de trabajo– por año debido a problemas con los equipos antiguos, según una encuesta realizada por Techaisle para Intel; asimismo 27 % de las 736 empresas encuestadas manifestó que su prioridad es reducir el costo de TI.

Los servicios de reparación y mantenimiento de los equipos antiguos,  son 1,5 veces más frecuentes, lo que genera un costo en promedio de US$ 427 por PC de más de cuatro años de uso. Esto es equivalente a 1,3 veces el valor de ese servicio para PCs nuevas o semi nuevas. Por ejemplo, entre las empresas con 50 a 99 empleados, el costo promedio de reparación de PCs antiguas es de $ 521 por año, o 1,4 veces el costo de la reparación de un PC con menos de cuatro años.

Por lo anterior es importante renovar las PC´s por una nueva o bien por otros dispositivos como 2 en 1, tabletas o notebook de marcas como Dell o Lenovo, que cuentan con capacidad táctil, batería de larga duración además, combinan la experiencia de entretenimiento con los beneficios de productividad de una PC tradicional.

La fórmula de éxito de las Pymes
Actualmente el 67% de las PyMEs utiliza tabletas para gestionar y mejorar los tiempos de respuesta a sus clientes. También se sabe que 6 de cada 10 empresas pequeñas suelen recurrir a expertos externos para pedir recomendaciones frente a la compra de nuevos dispositivos, y el 70% lo complementan con investigación en medios online y cadenas de retail. La tendencia de las pequeñas y medianas empresas, está originada en diversos factores, pero todos ellos pueden resumirse en un atributo fundamental que los usuarios y las empresas requieren cada vez más al momento de desarrollar sus actividades: la movilidad.

Dichas tabletas abren archivos de Microsoft Office hasta siete veces más rápido que otros dispositivos. Además, funcionan durante al menos 6 horas o más con una sola carga de su batería y están disponibles con los sistemas operativos Windows 8 o Android, respondiendo al tipo de uso que se le da a la tableta en el negocio: las tabletas con procesadores Intel Atom que corren con el sistema operativo basado en Android suelen tener un rendimiento 48% mejora para la navegación de páginas de Internet y una mayor autonomía de su batería, con 58 minutos más por sobre otras marcas de procesador.

Estos son sólo algunos de los beneficios que los canales, los distribuidores y las pymes podrán identificar para tener mejores oportunidades de negocio que los beneficie. Las herramientas y programas tienen la finalidad de evolucionar hacia una oferta renovada para que los socios de negocio elijan las oportunidades que se presentan según su perfil de negocios potencial, y puedan anticiparse a las transiciones para estar un paso adelante y aprovechar las herramientas que ofrece Intel.

Para más información sobre los programas dirigidos a canal, distribuidores y pymes, ingresa a:


·         Diálogo TI: http://dialogoti.intel.com/es/iniciativas/lone/creciendodisti/creciendoconinteldisti

·         ITPC: http://www.intel.la/content/www/xl/es/resellers/reseller-collection.html

Acerca de Intel
Intel (NASDAQ: INTC) es líder mundial en innovación de cómputo. La compañía diseña y desarrolla las tecnologías esenciales que sirven como base para los dispositivos informáticos en todo el mundo. Como líder en responsabilidad social y sustentabilidad, Intel también produce los primeros microprocesadores “libres de conflictos“del mundo. Puede encontrar información adicional sobre Intel en  newsroom.intel.com y blogs.intel.com, y acerca de los esfuerzos de producción libre de conflictos en conflictfree.intel.com.
***
Las funciones y los beneficios de las tecnologías Intel dependen de la configuración del sistema y pueden requerir la activación de hardware, de software o de servicio. El desempeño varía dependiendo de la configuración del sistema. Ningún sistema de cómputo puede ser absolutamente seguro. Consulte con su fabricante o vendedor de sistemas, o conozca más en: www.intel.com.
Intel y el logotipo de Intel son marcas registradas de Intel Corporation en los Estados Unidos y otros países.
*Los demás nombres y marcas corresponden a sus respectivos propietarios.

+++

CONFIRMAN SENTENCIA CONTRA VIOLADOR DE MENOR


http://bit.ly/1e3iCuh      

* Abusó sexualmente de la víctima en el interior de un comercio

* Pasará 23 años en prisión

La Procuraduría General de Justicia del Distrito Federal aportó pruebas, las cuales fueron desahogadas en la apelación, que permitieron la ratificación de la pena de 23 años de cárcel contra un sujeto que cometió acciones ilícitas de carácter sexual en perjuicio de una niña, en el interior de un local de mercado de la delegación Álvaro Obregón.

Con los elementos presentados ante los magistrados de la Séptima Sala, en el toca C-47/2015, el Ministerio Público logró confirmar el fallo contra Clemente Reséndiz Sánchez, por su responsabilidad en los delitos de corrupción de persona menor de edad agravado y violación equiparada, emitido por el Juzgado 52 penal, con sede en el Reclusorio Preventivo Oriente.

Las evidencias valoradas en el expediente demostraron, que en junio de 2014, la víctima acudió, en compañía de su hermano, a ver una película en el negocio del agresor, quien se aprovechó para hacerle tocamientos y le dio dinero con la intención de que no dijera nada.

El 16 de octubre de ese año, la agraviada acudió al mismo establecimiento de Clemente  para comprar un material que le habían solicitado en la escuela y nuevamente la atacó. Una clienta se percató del hecho y avisó a la progenitora, quien denunció el ilícito ante la autoridad ministerial y luego de implementar un operativo de vigilancia elementos policiales aseguraron al sentenciado dentro de su negocio.      
AOT

+++

lunes, 21 de septiembre de 2015

SUMAN ESFUERZOS A FAVOR DEL MEDIO AMBIENTE



Más de mil 500 chimalhuacanos y servidores públicos salieron a las calle este domingo 20 de septiembre para participar en una jornada de limpieza, en el marco de la Campaña Nacional Limpiemos Nuestro México.

En punto de las 8:00 horas, el presidente municipal, Sergio Díaz Espinoza, acompañado del cuerpo edilicio y vecinos de la colonia Felipe Berriozábal, inició con la faena de limpieza, que también se llevó a cabo en el barrio Xaltipac, la colonia Arturo Montiel y Cabecera Municipal.

“Desde el año 2009, los gobiernos del Nuevo Chimalhuacán realizamos jornadas de limpieza mensuales; el objetivo consiste en crear conciencia entre la población sobre la importancia de mantener entornos limpios y evitar tirar basura en las vialidades”.

Por su parte el representante del Gobierno del Estado de México en Chimalhuacán, Edgar Reveles Andrade, informó que simultáneamente se realizaron 11 jornadas de limpieza en el territorio mexiquense y destacó el trabajo que realiza el gobierno municipal por cuidar y embellecer las vialidades.

“Es de reconocer el trabajo que realiza el gobierno municipal, no sólo da su mayor esfuerzo por dotar a la población con obras y servicios, sino trabaja también en el mejorar la imagen urbana y el cuidado del medio ambiente”.

Al término de la jornada, el alcalde informó que fueron recolectadas 20 toneladas de basura, mismas que serán depositadas en el relleno sanitario de esta localidad.

Finalmente, el edil indicó que el próximo miércoles se llevará a cabo la jornada municipal de limpieza, por lo que hizo un llamado a la población a sumarse a las faenas de limpieza y no tirar basura en las calles.

+++

¿Cómo hacer una estrategia de marketing exitosa a través de un dispositivo móvil?



México, D.F., 21 de septiembre de 2015.- El enorme engagement con los dispositivos mobile se ha convertido en un fenómeno de gran importancia para el mundo del marketing. De acuerdo al estudio IMS Mobile in LatAm, realizado en conjunto por IMS & comScore, sobre el uso de dispositivos móviles, se destaca lo siguiente:

•              El consumo ha aumentado de manera considerable: casi 400M de personas utilizan dispositivos móviles en Latinoamérica, de los cuales 81,3M son usuarios en México.
•              En Latinoamérica, cada usuario pasa 21.8 horas online por mes conectado.
•              México representa el 20% de la audiencia de Internet en la región y cuenta con el 65.1% de usuarios online.
•              El 99% de los mexicanos usan aplicaciones en sus teléfonos móviles y tienen descargadas un promedio de 19.5. En las tablets los mexicanos han descargado 22 apps en promedio.

Debido a este fenómeno, las audiencias han modificado significativamente algunos comportamientos. Las marcas deben entender cuáles son las nuevas características del consumidor al que  apuntan y cómo llegar a él, pues la manera en que las personas interactúan cambia y se transforma influenciada por este nuevo contexto. Los canales por los que las audiencias se comunican entre sí y con las marcas evidencia el perfil del nuevo consumidor y el surgimiento de un Nuevo Consumer Journey.

Actualmente, las personas están:
·         Hiperconectadas.
·         Dominan la tecnología y son conscientes que sus publicaciones tienen un impacto real en su comunidad.
·         Su conectividad se da a través de múltiples pantallas, con utilización simultánea.
·         Están influenciadas por las redes sociales.
·         Buscan permanentemente información relevante, dispuestas a proporcionar información personal a cambio de la misma.

“Las marcas y las empresas buscan acompañar la nueva jornada del consumidor – participando a través de los diferentes puntos de contacto, de las diversas plataformas y de los distintos dispositivos en los que el interactúa – en función de alcanzar sus objetivos de negocio. Estos objetivos, que son los que estimularán la inversión, son propios de la marca o compañía y no son indicadores propios de una plataforma u otra, con lo cual es necesario que la selección de las plataformas publicitarias se haga de forma consciente y estratégica” comentó Patricia Molina, Country Manager & Partner de IMS México.

La revolución de los medios digitales en dispositivos móviles ha logrado que exista mayor variedad de puntos de contacto para brindar experiencias, por ello, la directora de IMS Internet Media Services (IMS) en México, brinda 4 consejos clave para alcanzar al target digital estratégicamente:

1.       Las compañías y sus marcan deben fijar objetivos claros. Si su objetivo está más orientado al branding, como por ejemplo, incrementar el conocimiento de una marca específica o lanzar un producto al mercado, como sí el objetivo es básicamente de performance, como lograr descargas de una app, o llevar visitas al website de e-commerce de una determinada compañía; la clave radica en entender qué puntos de contacto, qué plataformas y en qué momentos son los que mejor funcionan para que el mensaje de la marca sea relevante e interesante a la audiencia deseada. Entonces, se lograrán los resultados esperados y en función de estos objetivos, cada compañía tendrá sus KPIs (Key Performance Indicators), que por lo general suelen ser los resultados propios de negocio de la marca o de la empresa con el respaldo, en gran parte, de los indicadores ofrecidos por las plataformas.

2.       Los indicadores de cada vehículo pueden variar y es necesario poder comprender las métricas disponibles en cada plataforma, por ejemplo: con LinkedIn los anunciantes cuentan con métricas específicas que permiten conocer cuántos usuarios se redirigieron al sitio o landing específica de la marca o al perfil de la marca, por medio del número de clicks en el Call-to-Action. Por otro lado, otros formatos de anuncios en LinkedIn posibilitan conocer cuántos perfiles impactados abrieron la comunicación e interactuaron con la misma, accediendo a mayor información.

Ahora bien, con Waze se puede saber la cantidad de navegaciones a un punto de venta; midiendo exactamente cuántos conductores se desviaron de sus rutas para visitar una tienda determinada, luego de ver el anuncio de la marca. Cada plataforma tiene una propuesta de valor diferente y una lógica que debe comprenderse. A veces la dificultad consiste en fijar demasiados indicadores, por ello es importante que el anunciante tenga claro qué quiere medir y qué indicadores de la plataforma elegida le funcionan para monitorear ese logro. 

3.       Los nuevos vehículos logran el engagement del consumidor de nuevas maneras y es necesario entender cómo el consumidor de una marca determina se comporta en la interacción con cada uno de ellos: ¿Cómo estimula una venta a través de un cupón en Foursquare versus un banner ad?, ¿Qué día de la semana los usuarios son más permeables a los anuncios de entrega de comida en Crackle?

4.       El desafío de los nuevos marketers es justamente entender a sus audiencias en cada una de las diferentes interacciones a lo largo de todo el Nuevo Consumer Journey. Dirigirse a ellas con relevancia y, finalmente, medir en función de cómo aporta cada una de estas interacciones a sus objetivos de negocio.


Acerca de IMS
IMS Internet Media Services (IMS), un joint venture con Sony Pictures Television, es una compañía líder en comunicaciones y mercadotecnia digital que crea alianzas con negocios de desarrollo rápido que buscan ampliar su mercado en Latinoamérica. IMS ayuda a las marcas a alcanzar nuevos niveles de atracción y a crecer en la región a través de su ecosistema exclusivo de alianzas comerciales, soluciones creativas y de contenido y servicios de administración e inversión en medios. Marcas líderes como Apple, Crackle, EA, Foursquare, LinkedIn, Spotify, Twitter, Vevo y Waze han trabajado de manera exclusiva con IMS para fortalecer su presencia en Latinoamérica.
IMS tiene sus oficinas principales en Miami y también tiene oficinas en Brasil, México, Argentina, Colombia, Costa Rica, Chile, Guatemala, Panamá, Perú, Ecuador y Uruguay.

+++