domingo, 31 de agosto de 2008

LOGRO: GENERADOR EÓLICO DESARROLLADO DESDE EL Centro Tecnológico Comunitario de Tolhuin

Dentro de las actividades que estamos desarrollando, hoy comenzaremos a recorrer una nueva experiencia, el CTC TOLHUIN, será parte principal de un trabajo de investigación y desarrollo en Energías Alternativas.
Esta investigación y desarrollo de tecnologías en energía alternativa, es fruto de un trabajo de varios años que venimos desarrollando dentro de esta área, además de todo lo que tenga que ver con la actividad del CTC.
En el año 2002, presentamos con alumnos del curso de Instalaciones eléctricas del CTC, la construcción hogareña de un Bio-Digestor, este equipo que produce gas metano a través de un sistema de descomposición de la materia orgánica. Fue presentado en la feria de ciencia de la provincia de Tierra del Fuego, donde obtuvimos el primer puesto.
A partir de este momento con el entusiasmo en pleno, mejoramos el sistema traduciéndolo aun más acorde a la comunidad que vive en la campaña, con una gran receptividad por parte de las estancias.
En el año 2003, presentamos un proyecto a la comuna de Tolhuin, para erradicar el basural que se encuentra cercano al pueblo, con todas las consecuencias que esto trae, y propusimos además, la clasificación de los residuos en el hogar, con todo un trabajo de censo por parte del personal del CTC y sus alumnos de todas las especialidades como, carpintería, telar, soldadura, costura, Informática, también con una gran recepción por parte de los vecinos de la localidad, este proyecto, fue el inicio de toda una actividad ambientalista, que culmina hoy en el año 2008, con la posibilidad concreta de que Medio Ambiente de Nación, financie el proyecto de radicación del basural y su tratamiento en la primera etapa.
El Concejo Deliberante de nuestra localidad, a fines del año 2004, nos invitó como CTC Tolhuin, a realizar una presentación de este trabajo de bio-digestor, en el Foro Nacional de Concejales de la República Argentina desarrollado en la ciudad de Ushuaia, en donde como Coordinador del CTC, di una conferencia además del bio digestor, de energías alternativas, lo que me llevó a realizar una conferencia más a pedido de los concejales de Energías Alternativas en la República Argentina.
En el Año 2005 fuimos invitados a presentar Energías Alternativas en la ciudad de Río Negro y más tarde en la Universidad de la Patagonia San Juan Bosco.
A todo esto continuamos con nuestras capacitaciones y paralelamente, desarrollamos investigación de un sistema Eólico, diferente al conocido, dado que, por las características en Tierra del Fuego, con nevadas y heladas, los elementos no se comportan de la misma manera. Para esto, como necesitamos financiamiento, creamos la Asociación Amigos del CTC, que con su personería jurídica obtiene algunos fondos, que además de utilizarlos en cubrir necesidades de las actividades normales del CTC, podía disponer de algunos fondos para la investigación que estábamos realizando.
La Universidad Tecnológica Nacional, nos invitó a un encuentro de energías alternativas, a comienzo del año 2006, como un “Centro Tecnológico de Investigación y Desarrollo” tal vez porque no entendían lo de comunitario, y el trabajo que a vistas de la Universidad estábamos realizando. De todas maneras, mi disertación nos llevó a que la UTN, realizara un acuerdo de Cooperación en el Desarrollo, con la Asociación Amigos del CTC y la comuna de Tolhuin, la que aportó un predio de 1 hectárea para este trabajo de Investigación.
Ese mismo año trabajamos en desarrollar normativas que puedan ser tomadas para los futuros asentamientos eólicos, ya que carecemos totalmente de estas normas.
Logramos conjugar algunas ideas, que por cierto aparentemente fueron buenas, ya que se tomaron en cuenta en otros foros, presentados por la Universidad San Juan Bosco, de las nomenclaturas blancas y verdes (así llamadas por nosotros, por un lado blancas referidas a el tipo de energías limpias, verdes por que a pesar de ser energías limpias hay que tener presente la invasión que se produce en la naturaleza con la torres eólicas… por otro lado porque la bandera de Tolhuin es de color blanca y verde)
En el año 2008, estamos invitados al Primer Foro Latinoamericano de Energías Alternativas, que se realizará en la Provincia del Chubut. Organizado por la Fundación Tercer Milenio Patagonia, la que por medio de la Asociación Amigos del CTC, financiará el desarrollo total del sistema Eólico CTCT 1, en etapa experimental final.

sábado, 30 de agosto de 2008

Amenazas informáticas más destacadas de Agosto según ESET



Durante este mes los códigos maliciosos más relevantes estuvieron relacionados al supuesto envío de medios de comunicación masivos como la CNN y a la utilización de falsos antivirus gratis para propagar malware.


El mes de Agosto se caracterizó por diversas metodologías de ataque e infección entre las que se destacan los rogue o falsos antivirus, los correos con fotos o videos de famosas desnudas, o también de diversos medios de comunicación (como CNN y MSNBC) con enlaces a sitios dañinos o con archivos adjuntos ejecutables, según informa la compañía de Seguridad Informática ESET.

 

Los rogue son falsos programas de seguridad que bajo el pretexto de ser gratuitos intentan lograr ser instalados, para luego solicitar la registración económica del mismo, el robo de información privada del usuario y la posterior instalación de adware y spyware.

 

El rogue Antivirus XP 2008 fue la principal amenaza propagada durante este mes debido a la gran cantidad de técnicas utilizadas para llegar al usuario y por la diversidad de metodologías de Ingeniería Social utilizadas para engañarlo e infectarlo.

 

En el caso más común de propagación se utilizan técnicas como el envío de spam sobre publicidad de supuestos antivirus gratuitos o de falsas actualizaciones de seguridad, que tienen como fin que el usuario descargue un archivo ejecutable, el cual es el instalador del rogue.

 

El segundo método es a través de sitios web con el mismo mensaje publicitario o con supuesto videos de famosas desnudas, los cuales al intentar ser visualizados por los usuarios, se intenta descargar un códec que termina siendo el malware en cuestión.

 

Para conocer en detalle cómo es el funcionamiento de los rogue, ESET Latinoamérica preparó un artículo técnico que detalla su metodología de infección:

http://www.eset-la.com/threat-center/1793-rogue-falsos-antivirus-gratis

 

Además, ESET para Latinoamérica pone a disposición un Video Educativo donde se puede ver una demostración real del funcionamiento del rogue XP Antivirus 2008, así como también qué tendría que haber hecho el usuario para no infectarse:

http://www.eset-la.com/threat-center/videos-educativos/1794-rogue-falsos-antivirus

 

“Este mes se caracterizó por la inventiva de los creadores de malware a la hora de propagar sus creaciones y por las técnicas de Ingeniería Social utilizadas para engañar al usuario. La gran cantidad de variantes de rogue y las formas de propagarlos a través de sitios vulnerados es un claro indicativo de la necesidad de capacitación en materia de seguridad por parte de usuarios finales y administradores de sistemas”, explicó Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

 

Además, este mes se percibió una gran cantidad de malware propagado mediante spam con falsas noticias de diversos medios de comunicación entre los que se destacan CNN y MSNBC:

http://www.eset-la.com/company/1795-CNN-propagar-malware 

 

Estos correos tienen el objetivo de engañar al usuario y que el mismo ingrese a un sitio previamente vulnerado por el atacante y en donde se alojan supuestos videos. Al intentar visualizarlos, se descargan troyanos entre los que se destacan distintas versiones de Nuwar (también conocido como gusano de la tormenta) y Agent.ETH los cuales son detectados por heurística por ESET NOD32.

 

“En esta campaña se utilizó a la CNN y a otros medios de importancia para generar confianza en el usuario y así lograr aumentar el número de infectados, por eso, es necesario estar atentos y no confiar en todos los mensajes recibidos por correo, por más que parezcan provenir de una fuente real y de confianza. Siempre es recomendable dirigirse directamente al medio manualmente y no desde el mail a través de un enlace”, aconsejó Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica.

 

Finalmente, durante este mes aparecieron nuevos casos de archivos no convencionales que llevan a la descarga de distintos códigos maliciosos, como los casos recientes de archivos MP3 y se comenzaron a popularizar los correos con enlaces a archivos Adobe Flash (extensióm .swf) para redirigir al usuario a sitios dañinos.

 

Para más información acerca de las más importantes amenazas del mes se puede visitar el Blog del Laboratorio de ESET para Latinoamérica:

http://blogs.eset-la.com/laboratorio/2008/08/30/reporte-amenazas-agosto-2008/

 

Ranking de propagación de malware de ESET en Agosto

 

En la primera posición del ranking se mantiene el Win32/PSW.OnlineGames con el 16,13 por ciento del total, mientras que, muy por debajo, aparece el INF/Autorun en el segundo lugar y con casi el 3,74 %.

 

El INF/Autorun es un código malicioso utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.


En la tercera posición se mantiene, con el 3,33 por ciento, el Win32/Virtumonde y es un adware utilizado para enviar publicidad de distintos productos y servicios a los usuarios infectados.

 

La cuarta y quinta posición son ocupadas, respectivamente, por el Win32/ToolbarMyWebSearch y el Win32/TrojanDownloader.Swizzor.D, que aparece por primera vez entre las primeras posiciones del ranking mensual y es una amenaza utilizada para descargar componentes maliciosos adicionales en el equipo infectado.

  

“La mejor forma de prevenirse contra cualquier tipo de código malicioso es la combinación entre soluciones de detección proactiva con la educación en seguridad informática, ya que un usuario con conocimientos siempre actuará de forma segura ante el malware”, concluyó Borghello.

Copyright © 1997 – 2008  ESET. Todos los derechos reservados.  ESET y NOD32 son marcas registradas de ESET. Otros nombres son marcas registradas de sus respectivas empresas.


La Virtualización Impulsa a Reevaluar los Planes de Recuperación de Desastres

La investigación de Symantec revela que pocos ejecutivos se involucran en la planeación; que los gerentes de TI son pesimistas sobre los tiempos de recuperación, y se preocupan del impacto de la evaluación en las utilidades

 

Symantec Corporation anunció hoy los resultados globales de su Encuesta sobre Recuperación de Desastres (Disaster Recovery Survey), los cuales revelan una disminución significativa en la participación de los ejecutivos en la planeación de recuperación de desastres y un aumento sustancial en la cantidad de organizaciones que reevalúan sus planes de recuperación de desastres (RD) debido a la virtualización. A medida que más aplicaciones y datos son administrados en un entorno virtual, las organizaciones evalúan la forma más eficaz de administrar las aplicaciones y datos en los entornos físicos y virtuales.

 

Casi una tercera parte de las organizaciones reportaron que han tenido que implementar parte de su plan de RD. Sin embargo, señalaron que el año pasado hubo una reducción en la participación de los ejecutivos en los comités de RD. Y, mientras que parece que habrá mejoramiento en la evaluación exitosa de recuperación de desastres, un tercio de los encuestados indican que afectará a sus clientes y una quinta parte admite que repercutirá de manera negativa en las ventas e ingresos de su organización.

 

El incremento en las aplicaciones de uso crítico combinado con el aumento continuo de los datos almacenados – física y virtualmente – es crucial para que las organizaciones incorporen un completo y comprobado plan de recuperación de desastres en la estrategia general empresarial. Esto ayudará a garantizar la recuperación exitosa de datos y aplicaciones con un impacto mínimo en las operaciones empresariales si ocurre un desastre natural, error humano o falla del sistema.

 

Aumento en aplicaciones de uso crítico

Aunque 56 por ciento de las aplicaciones fueron consideradas de uso crítico por los encuestados – un aumento significativo con respecto a 36 por ciento en 2007 –,  solamente 54  por ciento de todas las aplicaciones son cubiertas por los planes de recuperación de desastres. Con un incremento en la cantidad de aplicaciones de uso crítico, es difícil que las organizaciones con un presupuesto fijo de TI mantengan la disponibilidad de una mayor cantidad de todas ellas. Por lo tanto, las compañías deben buscar formas más rentables para proteger

las aplicaciones, como reducir los servidores de repuesto, aumentar la capacidad de los servidores, considerar la configuración virtual a partir de la configuración física, entre otros.

 

Más de un tercio de las organizaciones reportaron que han implementado planes de RD

Los planes de recuperación de desastres no deben ser documentos para guardarse en un librero y llenarse de polvo. El año pasado, un tercio de las organizaciones encuestadas tenían que ejecutar sus planes de recuperación de desastres debido a una variedad de factores, como: fallas de hardware y software (36 por ciento de las organizaciones); amenazas externas de seguridad (28 por ciento de las organizaciones); cortes, fallas o problemas de electricidad (26 por ciento de las organizaciones); desastres naturales (23 por ciento de las organizaciones); gestión de problemas de TI (23 por ciento de las organizaciones); fuga o pérdida de datos (22 por ciento de las organizaciones); y comportamiento malicioso o accidental de los empleados (21 por ciento de las organizaciones). Dada la regularidad de los sucesos que causan la improductividad, las organizaciones de TI deben esperar que sus planes de recuperación de desastres sean evaluados en el futuro.

 

Menor desempeño de los ejecutivos

Los resultados de la encuesta también indican que la participación de los ejecutivos de primer nivel en la RD de desastres está disminuyendo. En la encuesta de 2007, 55 por ciento de los encuestados dijeron que sus comités de RD involucraban a los directivos del área de Sistemas. Sin embargo, en 2008 esa cifra disminuyó a 33 por ciento a nivel mundial. Symantec considera que esta innovación es una tendencia problemática, particularmente a la luz de las aplicaciones de uso crítico que actualmente no están incluidas en los planes de RD y la reevaluación de planes en relación a la virtualización. Se ha demostrado que la mayor participación de los ejecutivos aumenta el éxito de los planes de RD. 

 

La virtualización promueve la reevaluación de planes

La virtualización es el principal factor que está haciendo que más de la mitad (55 por ciento) de los encuestados a nivel mundial – 64 por ciento en Norteamérica – reevalúen sus planes de RD. En algunos casos la virtualización se está utilizando con fines de RD; las aplicaciones y datos en entornos virtuales implican un desafío difícil puesto que los procesos de entornos físicos no pueden funcionar en entornos virtuales. Además, las herramientas de RD en entornos virtuales son inmaduras y no ofrecen la protección de clase empresarial que requieren las organizaciones. Los encuestados señalaron que 35 por ciento de sus servidores virtuales no están actualmente cubiertos por planes integrales de RD, y solamente 37 por ciento de los encuestados reportaron que realizan copias de respaldo de todos sus sistemas virtuales.

 

El 54 por ciento de los encuestados incluyeron las limitaciones de recursos como su máximo reto en la realización de copias de respaldo de los sistemas virtuales, lo que apunta a la necesidad de simplificación y automatización. A nivel mundial, 35 por ciento de los encuestados citaron diferentes herramientas como el mayor desafío en la protección de datos y aplicaciones de uso crítico en los entornos físicos y virtuales. Las complicaciones de tener diferentes herramientas para los entornos físicos y virtuales se traducen en mayores costos de entrenamiento, deficiencia operativa, más inversión en software y empleados que trabajan en silos. La falta de herramientas automatizadas de recuperación e insuficientes herramientas de respaldo ocuparon el segundo lugar, cada una con 33 por ciento.

Pruebas de recuperación de desastres sin éxito

De acuerdo con los datos de la encuesta, aunque tener un plan de recuperación de desastres es esencial en la mayoría de organizaciones en la actualidad, es igualmente importante saber si los planes de recuperación de desastres funcionan. En 2007, 88 por ciento de los profesionales de TI encuestados realizaron una evaluación del impacto y la probabilidad de por lo menos una amenaza. En 2008, esta cifra aumentó a 98 por ciento de encuestados, lo que indica que han realizado la evaluación de por lo menos una amenaza. Sin embargo, los participantes reportan que 30 por ciento de las evaluaciones no satisfacen los objetivos de tiempo de recuperación (RTO) con un promedio global RTO de 9.54 horas. 

 

Los encuestados también reportaron que las principales razones por las cuales sus evaluaciones fallaron son las siguientes: error humano (35 por ciento); falla tecnológica (29 por ciento); insuficiente infraestructura de TI (25 por ciento); planes obsoletos (24 por ciento) y procesos inadecuados (23 por ciento). Puesto que el error humano es el principal factor que impide las recuperaciones exitosas, las organizaciones deben buscar la automatización para acelerar la recuperación y reducir los errores del personal.

Además, 93 por ciento de las organizaciones de TI reportan que han evaluado su plan de recuperación de desastres desde que fue creado, aunque 30 por ciento de estas evaluaciones no son totalmente exitosas, sino que mejoraron de 50 por ciento evaluaciones falladas en 2007 – y solamente 16 por ciento dice que las evaluaciones nunca han fallado. 

Ventas e ingresos pueden verse afectados

El estudio demostró que aproximadamente 47 por ciento de las organizaciones prueban sus planes de RD  únicamente una vez al año o menos debido a la interrupción de las actividades empresariales y la falta de recursos. Las razones citadas son: la falta de disponibilidad de personal (39 por ciento), interrupción a los empleados (39 por ciento), problemas presupuestales (37 por ciento) y la interrupción a los clientes (32 por ciento). Además, 21 por ciento admite que la evaluación de RD afectaría las ventas y los ingresos. De hecho, los encuestados en Asia y la región de Europa, Medio Oriente y África (EMEA) tienen menos probabilidad de evaluar sus planes de RD, frente a 12 por ciento de encuestados en la región EMEA y 8 por ciento en Asia Pacífico que informan que nunca evaluaron sus planes de RD.

 

Aunque los resultados de la encuesta indican que el sector de TI ha demostrado algunas mejoras en la evaluación exitosa de RD el último año, 31 por ciento de los encuestados informan que pueden restablecer las operaciones básicas en un día si ocurriera un desastre significativo que destruyera su principal centro de datos. Y, únicamente 3 por ciento de los encuestados dijeron que podrían hacerlo en 12 horas y casi la mitad (47 por ciento) reportaron que se demorarían una semana completa para restablecer al 100 por ciento las operaciones normales.

“Aunque la investigación identifica una mejora significativa en la evaluación de recuperación de desastres en el sector, nos preocupa que las organizaciones no están realizando evaluaciones periódicas para mejorar sus planes, y no están utilizando herramientas adecuadas para reducir el impacto total en la empresa. La virtualización está  cambiando el juego de la recuperación de desastres y las organizaciones deben involucrar a los ejecutivos de TI en el proceso de reevaluación de sus planes de recuperación de desastres y luego implementar las mejores prácticas y soluciones que garanticen un retorno rápido y exitoso de todas las operaciones en caso de un desastre, dijo Mark Lohmeyer, vicepresidente del Grupo de Veritas Cluster Server de  Symantec.

Mejores prácticas

Symantec recomienda que las empresas que implementen una solución holística de protección de datos en los entornos virtuales, oficinas remotas, computadoras de escritorio, equipos portátiles, servidores, aplicaciones y bases de datos que puedan recuperar rápidamente los datos y sistemas vitales en caso de un desastre. Además, la consolidación en una sola herramienta de administración que administre los entornos físicos y virtuales permitirá también reducir la cantidad de herramientas necesitadas.

 

Symantec también recomienda a las organizaciones que implementen soluciones automatizadas que minimicen la participación humana y se ocupen de otras debilidades en sus planes de RD para reducir la improductividad. Finalmente, también se sugiere el uso de soluciones que ofrezcan herramientas de evaluación para minimizar el impacto de la evaluación de los clientes para que las organizaciones puedan valorar sus planes sin afectar los procesos, clientes y empleados de las empresas.

Acerca de la Encuesta 2008 sobre Recuperación de Desastres (Disaster Recovery Survey) de Symantec

La cuarta edición anual de la Encuesta sobre Recuperación de Desastres (Disaster Recovery Survey) de Symantec es un estudio anual global desarrollado para destacar las tendencias empresariales relacionadas con la planeación y preparación para la recuperación de desastres. Realizado por la firma independiente de estudio de mercados Applied Research West en junio y julio de 2008, el estudio encuestó a más de 1,000 gerentes de TI de grandes organizaciones en 15 países en los Estados Unidos y Canadá, Europa y el Medio Oriente, Asia Pacífico y América Latina  para comprender algunos de los factores más complicados relacionados con la recuperación de desastres.

 

 

37 JAIIO - CLEI 2008

8 al 12 de Septiembre de 2008

UTN- Fac. Reg Sta Fe - Ciudad de Santa Fe


Desde 1961 se realizan las JAIIOs, Jornadas Argentinas de Informática, organizada por la SADIO, donde en sesiones paralelas se presentan trabajos que se publican en Anales, se discuten resultados de investigaciones y actividades sobre diferentes topicos, desarrollandose también conferencias y reuniones con la asistencia de profesionales argentinos y extranjeros.

Las JAIIOs se organizan como un conjunto de simposios separados, cada uno dedicado a un tema específico, de uno o dos días de duración, de tal forma de permitir la interacción de sus participantes.

Este año se da la particularidad que las 37 JAIIO se realizan conjuntamente con la Conferencia Latinoamericana de Informática (CLEI 2008). Este evento conjunto se realizará entre el 8 y el 12 de Septiembre de 2008 en la ciudad de Santa Fe, Argentina, en instalaciones de la Universidad Tecnológica Nacional, Facultad Regional Santa Fe (UTN-FRSF). El lugar de realización del evento se sitúa en uno de los barrios residenciales de la ciudad, sobre la Avenida Costanera de la ciudad, a pocos metros de la Laguna Setúbal.

jueves, 28 de agosto de 2008

PORQUÉ EL FUTURO DE LOS BANCOS ESTÁ EN EL COMERCIO MÓVIL

Por: Sergio Di Cuffa

 

Country Manager                          

Sybase Argentina

 

Desde más de 10 años que la industria móvil viene hablando sobre servicios de banca y pagos móviles. En 2008 veremos que las instituciones financieras comenzarán a explotar el potencial del mCommerce dado que según estudios, el mercado de los celulares y dispositivos móviles ha aumentado en un 120 % en el último año.

 

Los consumidores se han vuelto altamente sofisticados y demandan accesos más simples a servicios financieros a través de nuevos canales como es el móvil. Atrás quedaron los años de sucursales bancarias y los pagos con cheque, hoy los consumidores finales y los clientes corporate buscan acceder a este tipo de servicios sin ningún tipo de restricción de lugar, tiempo o dispositivo. Pero para que estas instituciones sigan siendo competitivas no sólo deben satisfacer las demandas de los clientes sino que deben crear un espacio para desarrollar nuevos servicios de forma tal que mejoren su ROI a través de una reducción de costos operacionales y así poder obtener mejores ganancias.

 

En el mundo, los bancos han estado testeando y lanzando productos mCommerce desde mediados de los `90s. Después de los fallidos pasos por el WAP banking, los bancos se limitaron a enviar alertas de marketing e información. Estas alertas fueron extremadamente exitosas para los bancos en los últimos 5 años. Más del 60% de las llamadas a sus call centers, están relacionadas al pedido de estado de cuenta. Si el banco mueve una proporción de estas llamadas al canal móvil, se puede obtener un claro beneficio de costos y una mejora de la experiencia del cliente.

 

Pero no es tan fácil. Existen limitaciones para cada canal móvil elegido: los SMS son accesibles en cualquier momento y lugar pero no soportan servicios que requieran autenticación reconocida por la industria. WAP o Java/BREW, proveen interfases ricas pero requieren un nivel de instalación, y registro que no existen en el consumo masivo hoy. Todo esto impone ciertas limitaciones de funcionalidad, alcance y respuesta. Así, mientras los bancos expanden su portfolio de productos y servicios móviles, deberán cambiar la perspectiva y ofrecer servicios a través de canales múltiples, logrando el equilibrio entre las preferencias de los consumidores y la confianza en los modos de acceso individuales.

 

En los últimos 18 meses, ha quedado claro que la “m” en mBanking se refiere al dispositivo en vez del usuario móvil. Globalmente, el online banking ha sido un gran éxito ya que su disponibilidad de 24 hs. todos los días, reduce los costos de atención al público. Sin embargo con la creciente aparición del phishing los consumidores están preocupados con respecto a la seguridad en Internet. Bancos e instituciones regulatorias ya están trabajando en protección adicional para online banking y para mantener la confianza del consumidor en el servicio.

 

En Argentina, numerosos bancos han desarrollado el generador de PIN utilizable solo por una vez. Esto posibilita a la institución solicitar esta clave PIN además del procedimiento de usuario y contraseña de siempre.  Si bien esta solución aumentó la seguridad y confianza de los clientes, se vuelve tedioso el cargar con el generador de PIN continuamente. Por esto es que el envío del PIN a través de SMS es más ventajoso ya que representa un ahorro de costos para los bancos y es más fácil de utilizar para el usuario.

 

El origen de los pagos móviles puede ser trazado hasta los comienzos de los primeros servicios telefónicos como el negocio de los ringtones móviles lanzado en 1999. Hoy en día, las opciones de los pagos móviles florecen en el mercado pero han sido complementados con una gama de nuevos servicios, como por ejemplo: pagos on line, tarjetas de crédito, débito directo y transferencia de dinero.

 

La naturaleza extendida de los dispositivos móviles abre el abanico para nuevos productos y servicios tales como el dinero móvil. El negocio de las transacciones de dinero oficiales en el mercado de hoy mueven cerca de 250 mil millones de dólares y, con los dispositivos móviles como herramientas comunicacionales que predominan en los mercados de Asia, África, Medio Oriente y Latinoamérica; no es de sorprender que los giros de dinero sean posibles desde éstos dispositivos.

 

Dado el avance de los servicios de mbanking, los pagos móviles se expandirán tan pronto como aparezcan nuevos dispositivos que permitan realizar transacciones como la impresión de tickets y pagos digitales.

 

El mCommerce, por ende, es un segmento joven de rápido crecimiento, y nos presenta lo que seguramente se convertirá en moneda corriente en materia de comercio para millones de empresas a nivel mundial. Es inevitable que el mundo evolucione desde un negocio electrónico (e-business) o modelo basado en Web a un negocio móvil (mbusiness) pero, con la madurez ganada por el crecimiento de un canal experimental a un canal de clientes principales, la consistencia de la experiencia,  confiabilidad y oferta del producto, será mucho más importante.

 

Si bien el mCommerce y sus herramientas de banca y pagos móviles no se han consolidado por completo en la esfera financiera, bastará con eliminar las limitaciones de al menos un canal para lograr un rápido crecimiento de esta tecnología.

Además, con dispositivos manuales y una solución multi-canal los bancos podrán situarse en una posición estratégica y poner atención a las demandas de los clientes y las necesidades de negocios y así crear nuevos productos y servicios a través del comercio móvil.

 

TECNOLOGÍAS DE LA INFORMACION: UN SECTOR EN CRECIMIENTO EN CHILE Y ARGENTINA.

En el marco de la Semanas de Chile en Argentina, el 2 de septiembre, se desarrollará el Seminario: Tecnologías de la Información: Un sector en crecimiento en Argentina y Chile. El encuentro tendrá lugar, de 14:30 a 17 hs., en el Salón Rojo de la Embajada de Chile en Argentina. Tagle 2772.   

 

El seminario contará con la presencia de Miguel Pérez, presidente de la Asociación Chilena de Empresas de Tecnología de Información (ACTI); Miguel Calello, presidente de la Cámara de Software y Servicios Informáticos (CESSI), John Jairo, gerente comercial de I-Construye y Carlos Hurtado, de Microsystem Argentina.

 

Algunos de los temas que se abordarán durante el encuentro son: “La Industria TI Chilena”, “La Industria TI Argentina”, “Soluciones de Gobierno Electrónico” y “La experiencia Chilena”. También, se analizará un caso de alianza estratégica entre Chile y Argentina.

  

Las Semanas de Chile en Argentina contemplan diversas actividades de encuentro de empresarios de ambas naciones como rondas de negocios, seminarios temáticos y foros de tecnología.

 

Las actividades buscan estrechar los vínculos comerciales entre ambas naciones, posicionando a Chile como un país que ofrece interesantes oportunidades de negocio e inversión, estabilidad, seriedad, confiabilidad e instituciones que funcionan.

 

Informes: (011) 4314-0125 – 4311-0868.

 

 

Una relación que se afianza

 

Chile y Argentina son naturalmente países socios, con un destino común y que están llamados a integrarse entre sí y enfrentar conjuntamente los desafíos actuales.

 

El intercambio comercial entre ambos países casi se ha triplicado en una década, de 1.900 a 5.200 millones de dólares, en el que participan más de 6.400 empresas y 6.000 productos” manifestó Federico Fajardo, Ministro Consejero Comercial de ProChile. Agregó que “esto demuestra que se han beneficiado de la profundización y diversificación de los vínculos económicos y comerciales que han enriquecido sustantivamente la relación bilateral”.

 

Chile es el tercer mercado de destino para las exportaciones argentinas que en 2007 alcanzaron a 4.329 millones de dólares, cuyo porcentaje mayoritario corresponde a exportaciones de pequeñas y medianas empresas.

 

Por otra parte, con importaciones por 877 millones de dólares, de los cuales más del 80% corresponden a productos no tradicionales, Argentina es el sexto destino para las exportaciones chilenas de esta clase de productos y el tercer destino para las exportaciones de PYMES chilenas. Además, Argentina constituye el primer destino de la inversión chilena directa en el exterior, concentrando 14.680 millones de dólares.

 

Acerca de ProChile

 

ProChile, la Dirección de Promoción de Exportaciones, es una agencia que forma parte de la Dirección General de Relaciones Económicas Internacionales del Ministerio de Relaciones Exteriores de Chile, que desarrolla tareas con el fin de profundizar y proyectar la política comercial del país.

 

La labor de ProChile se basa en cuatro conceptos fundamentales: el apoyo a la pequeña y mediana empresa en su proceso de internacionalización; el aprovechamiento de las oportunidades que generan los Acuerdos Comerciales que tiene el país; la asociatividad público-privada y el posicionamiento de la imagen de Chile en otros mercados.

 

Para ello, cuenta con una red de Oficinas en todo Chile y en los principales mercados del mundo y ha desarrollado una serie de servicios que pone a disposición del exportador en tres áreas específicas: Orientación, Acciones de Promoción Comercial y Tecnologías de Información.

 

miércoles, 27 de agosto de 2008

Imagen & Información presente en Expo FotoImagen 2008



Allí exhibirá los últimos modelos de los productos de Fujifilm, Nintendo, Philips, HP e Imation, del 4 al 6 de Septiembre, en la Ciudad de Córdoba.

 

Imagen & Información será parte de Expo FotoImagen 2008, que tendrá lugar en la Ciudad de Córdoba del 4 al 6 de septiembre, presentando los nuevos productos de las marcas que la empresa comercializa y distribuye: Fujifilm, Nintendo, Philipis, HP e Imation.

En esta oportunidad, Imagen & Información contará con un stand donde exhibirá el minilab digital Frontier 370 de Fujifilm. El equipo trabaja con una tecnología láser que permite obtener impresiones en cualquier tipo de papel, manteniendo siempre la mejor calidad de imagen. Admite trabajar con distintas fuentes, desde las convencionales de haluro de plata hasta los más recientes soportes digitales. Además, posee un escáner que permite leer tres colores simultáneamente.

También contará con las últimas novedades tecnológicas; entre ellas la consola de videojuegos Wii de Nintendo, cámaras digitales Fujifilm, memorias de almacenamiento Imation, accesorios de audio, video y computación Philips y la línea de calculadoras de HP (Hewlett-Packard).

En Expo FotoImagen se presentan las últimas novedades, lanzamientos y desarrollos en tecnología de punta y nuevos servicios relacionados con el sector; un espacio que reúne a todas las empresas relacionadas con la importación y distribución de productos fotográficos y de la imagen. 

McAfee anuncia soporte para computadoras portátiles basadas en Intel y Dispositivos de Internet Móvil

Además, la empresa planea integrar la encriptación de seguridad de McAfee con la Tecnología anti-robo y la Tecnología de administración activa de Intel. 

McAfee,  anunció  la iniciativa para extender sus productos de seguridad a computadoras portátiles basadas en Intel y dispositivos de Internet móvil (MID, Mobile Internet Devices). McAfee® proporcionará encriptación de datos integrada para computadoras portátiles y seguridad de contenido móvil integrada para MID, con base en el procesador Intel® Atom™ de la serie Z 5XX y software basado en Moblin. Además, McAfee anunció sus planes de integrar la encriptación de seguridad de McAfee con la Tecnología anti-robo y la Tecnología de administración activa de Intel para proteger los datos en una computadora portátil en caso de que sea robado y un usuario no autorizado intente acceder a ellos.

Asegurar los dispositivos de Internet móvil

Los dispositivos de Internet móvil se están volviendo populares en la industria, ya que permiten disfrutar de una experiencia de Internet de PC enriquecida en dispositivos de bolsillo a la vez que ejecutan sistemas operativos livianos como Moblin Linux. Los proveedores de servicios consideran los MID basados en Moblin como una nueva forma de ofrecer contenido y servicios a los suscriptores.

Como los MID dependen de la Internet abierta para proporcionar aplicaciones y servicios a las personas, serán susceptibles a desafíos de seguridad similares a los que enfrentan los PC. Las soluciones de seguridad de McAfee ayudarán a proteger a los proveedores de servicios y a sus suscriptores de las amenazas externas.

“En el mundo actual altamente conectado, Intel se toma la seguridad de los dispositivos móviles muy en serio”, señaló Pankaj Kedia, director de Programas de ecosistema global de Ultra Mobility Group en Intel Corporation. “Las tecnologías de bajo consumo de Intel, combinadas con la experiencia de McAfee en soluciones de seguridad, permitirán crear una solución más sólida y segura para nuestros clientes”.

Protección de datos inactivos

Las brechas de datos de alto perfil siguen siendo titulares en la prensa y afectan la reputación corporativa y los resultados de las empresas. Las soluciones de prevención de pérdida de datos monitorean, documentan y evitan que la información confidencial abandone la organización. La encriptación de datos protege a una organización si una computadora portátil se pierde o es robado. La serie de soluciones de protección de datos móviles de McAfee protege datos, dispositivos y redes contra los riesgos asociados a la pérdida, robo y acceso no autorizado, en cualquier momento y en cualquier lugar. Las capacidades de administración centralizada de McAfee ofrecen a las organizaciones eficiencia operacional y aseguran un bajo costo total de propiedad.

Esta última iniciativa de seguridad integrará la función de encriptación de datos de McAfee en el hardware VPro de Intel, aprovechando así la Tecnología anti-robo de Intel para deshabilitar computadoras portátiles iniciados sin autorización. Si una computadora portátil se pierde o es robado, el dispositivo se apagará automáticamente cuando el usuario no autorizado intente acceder a los datos.

“McAfee proporciona tecnologías de clase empresarial para encriptación poderosa y control de acceso sólido, que se integran sin problemas con los sistemas existentes”, señaló Gerhard Watzinger, vicepresidente senior y gerente general de la Unidad de negocios de protección de datos de McAfee. “Al asociarnos con Intel para ofrecer encriptación para computadoras portátiles, estamos extendiendo la protección a los clientes en cualquier lugar y momento”.

martes, 26 de agosto de 2008

USUARIA AVANZA EN UN NUEVO CONGRESO FOCALIZADO EN LA AGENDA DIGITAL ARGENTINA

Avanzando en la Agenda Digital para la Argentina del bicentenario: con responsabilidad Social y haciendo un uso óptimo y transparente de las TI

Ciudad Autónoma de Buenos Aires, 1 y 18 de Septiembre de 2008

La gran contribución que las Tecnologías de la Información y Comunicaciones (TIC) hacen al progreso y bienestar de la humanidad ha motivado a diversos países a impulsar el acceso de sus poblaciones y organizaciones a las mismas en forma pronta y eficaz. La experiencia generalizada indica que las perspectivas de enfrentar exitosamente un desafío de tal magnitud sólo se multiplican mediante una fértil asociación de visiones, proyectos y realizaciones públicas y privadas.

 

USUARIA, entidad sin fines de lucro, líder en la difusión de las TICs para beneficio de nuestra sociedad, se ha propuesto contribuir a que nuestro país ocupe un lugar de vanguardia en este campo.

 

En este sentido Usuaria se ha propuesto convocar a lo largo de una jornada a organismos estatales, sistema educativo y universidades, empresas, ONGs y diversos actores relevantes de nuestro país con el fin de entre otros temas, analizar el estado de avance del desarrollo de la Agenda Digital de nuestro país, unir las acciones aisladas que se están llevando a cabo y establecer oportunidades y acciones en conjunto, continuando con lo iniciado en la edición anterior del Congreso de USUARIA, donde se debatió acerca de la construcción de la Agenda Digital de la Argentina.

USUARIA 2008 reunirá a referentes de la actividad nacional, pública y privada:

·         Directivos del sector público (nacional, provincial, municipal)

·         Directivos de empresas (CEOs)

·          Ejecutivos con decisión en temas afines (CFOs, CIOs)

·         Personalidades del mundo académico 

·         Cámaras empresariales del sector de las TICs 

·         Organizaciones de la sociedad civil

·         Medios de comunicación 

·         Políticos


CONTENIDO DEL CONGRESO

 Agenda Digital Agenda digital en Argentina.

Lo ya hecho

Barreras, temas a resolver.

Experiencias del exterior. 

Alfabetización y Educación Tecnológica.

Responsabilidad Social Empresaria

Experiencias locales e internacionales.

Reciclaje y administración de residuos en la industria de la TI.

RSE en empresas de mercado de la TI y las telecomunicaciones.

Green Computing.

Tecnologías Emergentes

Triple Play.

Internet II.

Interoperabilidad.

Recursos Humanos del mercado de TI

Necesidades actuales y futuras de recursos humanos.

El perfil actual de los jóvenes de la TI – la generación e -

Empresas Multinacionales en la Argentina: grandes demandantes de RRHH.

Actualización en TI: algo imposible de cumplir?

 

Las actividades se estructurarán alrededor de keynote speakers: ejecutivos y funcionarios locales e internacionales con experiencias en el desarrollo de proyectos TICs a nivel global.

Para obtener mayor información solicitamos tomar contacto con las oficinas de USUARIA:

Rincón 326 (C1081ABH) Ciudad Autónoma de Buenos Aires- Argentina. 

Teléfonos (54 + 011) 4951-2631/2855.

email: congresousuaria@usuaria.org.ar