32
2016 1

Canal ed 112

Embed Size (px)

DESCRIPTION

Revista Canal Informático Ed. 112

Citation preview

Page 1: Canal ed 112

2016 1

Page 2: Canal ed 112

2016

2

2

¿Siente que va a lavelocidad de la innovación?

Comience con el socio tecnológico correcto.

Aproveche las tecnologías emergentes y las oportunidades para innovar. Nuestras soluciones preparadas para el futuro, impulsadas por Intel®, ofrecen flexibilidad para responder a los cambios requeridos para su negocio hoy y en el futuro.

Si tiene Intel®, tiene soluciones poderosas.

¿Está su empresa / preparada para el futuro? /

Comuníquese con un representante para obtenermás información en Dell.com.co/futureready

Empresa beneficiada por la Ley de Informática. ©2015 Dell, Inc. Todos los derechos reservados.Intel y el logotipo de Intel son marcas comerciales de Intel Corporation en los EE.UU. y/o en otros países.

182002_MM_ES_PA_FY16Q4W1_Channel_FRE_Print_IVR_21.5x28.5cm.pdf 1 11/9/15 6:17 PM

Page 3: Canal ed 112

2016 3

¿Siente que va a lavelocidad de la innovación?

Comience con el socio tecnológico correcto.

Aproveche las tecnologías emergentes y las oportunidades para innovar. Nuestras soluciones preparadas para el futuro, impulsadas por Intel®, ofrecen flexibilidad para responder a los cambios requeridos para su negocio hoy y en el futuro.

Si tiene Intel®, tiene soluciones poderosas.

¿Está su empresa / preparada para el futuro? /

Comuníquese con un representante para obtenermás información en Dell.com.co/futureready

Empresa beneficiada por la Ley de Informática. ©2015 Dell, Inc. Todos los derechos reservados.Intel y el logotipo de Intel son marcas comerciales de Intel Corporation en los EE.UU. y/o en otros países.

182002_MM_ES_PA_FY16Q4W1_Channel_FRE_Print_IVR_21.5x28.5cm.pdf 1 11/9/15 6:17 PM

Page 4: Canal ed 112

2016

4

4

Índice

86

Editorial

10 16Los ParcerosTecnológicos

Adios al papel y hola a la

digitalización

La ventana Tecnológina en

las Vegas

24LG Smart HUB

Impresión

Portada Ed.112

Las Maravillas del CES 2016

27WiFi Inteligente

CES 2016 - Redes

Equipos

Seguridad en las TIC´s

Columna

19Super Bowl o Súper Bot

Seguridad

CES 2016 - Equipos

28La música, el

deporte y la saludinvadidos

tecnológicamente

CES 2016 -Gestión

30Toshiba impulsa Ecosistema TYPE-C

Actualidad

Page 5: Canal ed 112

2016 5

Page 6: Canal ed 112

2016

6

6

Editorial

Director General: Martin H. Espinosa, [email protected] Dirección Administrativa y Financiera: [email protected]

Coordinadora de Eventos & Comercial: [email protected]

Coordinadora de Marketing & Comercial: [email protected]

Coordinadora Editorial: [email protected]

Coordinadora Administrativa: [email protected]

Coordinadora de Diseño: [email protected]

Asesor Contable: [email protected]

Coordinadora de Contact Center: [email protected]

Contact [email protected], [email protected], [email protected] Coordinador Web Play [email protected]

Colaboradores: Gabriel Peralta, Edgardo Rodríguez, Mauricio Valdés, Luisa Espinosa, Oswald Bustos, Camilo Ramos.

Equipo colaborador fotografía, video, eventos y convenciones: Diana Puentes, Javier Barragan y Nataly Pinto.

Todos los derechos reservados. Prohibida su reproducción parcial o total por cualquier medio, sin autorización expresa del Editor. Los contenidos se

desarrollan con base en investigaciones e información de mercado. Cada uno es responsabilidad del autor y no reflejan necesariamente la posición de la revista.

Bogotá - Colombia Carrera 9 No 104 A-23 PBX: (57-1) 508 20 20 Fax: (57-1) 214 22 40

USA- Miami 7950 NW 53 rd. St Suite 215, Miami Forida.

PBX 786 924 38 10 Ext 1003 Movil: 786 427 59 70

Canal Informático es una publicación de:

CRÉDITOS

La ventana tecnológica en las

La Feria de Electrónica de Consumo (Consumer Electronic Show por sus siglas en inglés), que se lleva a cabo en Las Vegas (EE. UU.), abrió sus puertas a Fabricantes, Mayoristas, prensa y amantes de la tecnología del 6 de enero al 9 de enero. Cuatro días en los cuales asistieron más de 170.000 espectadores que participaron en el salón tecnológico más importante del mundo, teniendo la oportunidad y la primisia de conocer de primera mano los adelantos científicos y profundizar del por qué este mercado se convierte cada día en una clave para el desarrollo de ese sector de la economía.

Los asistentes conocieron desde curiosidades cotidianas mezcladas con tecnología hasta avances inimaginables, que hacen reiterar que la tecnología avanza a pasos agigantados sin límites. Desde zapatos que se amarran solos, hasta la relación estrecha de un automóvil y usuario se pudo disfrutar en esta gran feria. Este evento aparte de llevarnos a escudriñar con que nos sorprende este mercado cada vez más, es la ventana ideal para ver hacia dónde va el mundo, dónde nos dirigimos y como la cotidianidad se va transformando con ayuda de la tecnología.

El CES como todos los años nos muestra lo más vanguardista en cuestión de consumo electrónico y por

más de que sea el escaparte perfecto para deslumbrar al mundo con sus avances, para que estos mismos vayan adhiriéndose a la vida de los consumidores toma tiempo, pues logramos observar espejos que hacen una visualización de los posibles maquillajes que puede usar una mujer dependiendo de su rostro y rasgos, pero llevará tiempo verlo en la casa de muchas personas. Básicamente eso es y seguirá siendo el CES la proyección futurística de lo que vendrá y de lo que nos depara en un tiempo.

Pensar hace unos años en controlar una edificación era imposible, era más bien algo sacado de la ciencia ficción, como el claro ejemplo de la película de ¨Back to the Future¨, nos mostraba adelantos que como seres humanos veíamos en un tiempo lejano, este CES 2016, nos mostró que si es posible controlar una casa inteligente desde el interior de un auto, o un vehículo eléctrico capaz de recargar el 80% de su batería en un lapso de tan solo media hora. Como también poder acceder a un parche adhesivo que determina el impacto de las radiaciones solares en la piel, un invento supremamente sutil y saludable para el ser humano. Todo este tipo de cosas nos hace pensar que además de avanzar, la inteligencia del ser humano puesta en todas estas innovaciones conlleva a evitar y sí prolongar la vitalidad en nuestra vida diaria.

Por tal razón, asistir a un evento de este tipo nos hace volar la imaginación, pues desde ya nos preguntamos con qué nos encontraremos el próximo año, cada edición deja a más de uno boquiabierto con las innovaciones en videojuegos, TVs, laptops, wearables y teléfonos por nombrar algunos de los productos, pero son los métodos y procesos novedosos que trae cada uno de esos gadgets lo que va marcando la diferencia con sus modelos anteriores.

Vegas

Por Martín H. Espinosa,Director [email protected]

Page 7: Canal ed 112
Page 8: Canal ed 112

2016

8

8

Columna

Los parceros

Como en todo ámbito social, en el estudio, en el trabajo, etc., tenemos un núcleo de amigos predilectos por decirlo de alguna manera, de esos que se vuelven inseparables y por poco decimos que con esos nos terminamos enlazados para toda la vida. Pero así como pasa en las relaciones interpersonales que se van construyendo una trayectoria a través de la confianza, la amistad y los intereses comunes, tal cual sucede en el mundo de los negocios, más exactamente en el tecnológico cuando vamos adquirir algún producto o servicio.

Les explico porque pasa el mismo efecto, cuando entablamos nuevas relaciones interpersonales, primero analizamos, debatimos cómo podría ser esta persona, si va con mis gustos afines o si hay algo en común que nos relacione, así pasa en el mercado tecnológico, primero este nos ofrece una gran variedad de artículos, que entre tantos nos sabemos que escoger, pero llega a un punto dónde decidimos qué queremos, cómo lo queremos y para qué lo queremos, ya cuando por fin nos decidimos cuál sería esa marca que va con nuestras prioridades nos solventamos a conocerla, después de esta acción puede pasar dos cosas, la primera que nos sintamos a gusto con esta porque llena nuestras expectativas y cubre todas nuestras necesidades o dos que no exista ninguna afinación entre marca y cliente y mudemos a conocer otra.

En pocas palabras uno se fideliza con una marca, y se va creando una relación al igual que lo hacemos en nuestra vida social. En el ámbito comercial, si nos ofrece lo que buscamos, nos quedamos y seguimos adquiriendo todas las soluciones que la marca nos brinda, es más, empieza

uno a tener hasta comportamientos egoístas y a presumir ante los demás, pues ya es normal escuchar en algún sitio ¨Mi celular, mi tableta, etc. es mucho mejor y trae más funciones¨ por nombrar un ejemplo, así tal cual como si estuviéramos defendiendo a un amigo o a ese ¨parcero¨ del alma.

Como organización para uno esto es muy bueno ya que el cliente se ¨casa con nosotros¨, porque logramos atraerlo y mantenerlo, que no es una tarea sencilla dentro de un ecosistema que a menudo nos está ofreciendo algo mejorado y novedoso. Esta situación se da y se repite a diario, desde escoger un celular por sus características, por la marca referenciada, por su historia y reputación o porque nos gusta el valor agregado que nos da en sus productos y servicios, lo que nos lleva a concluir como consumidor que lo que trae ¨X¨ no nos lo va ofrecer ¨Y¨ o viceversa, es tanta la atracción y a la afinidad que nos giramos a mirar a ningún otro. Pero va más allá, no solo esto se da con nosotros los usuarios finales, quienes somos los que más gozamos de esos gadgets innovadores. Este efecto ¨Relación Estrecha¨ se refleja entre Canales, Mayoristas y Fabricantes, los cuales también se fidelizan entre ellos mismos. De ahí las relaciones o parceros tecnológicos, tanto como desde el usuario como los socios de negocios y/o proveedores que han construido a lo largo del tiempo esas relaciones comerciales que con el pasar se convierten en los ¨Best Partner¨, y que van renovándose con el pasar de los años pero a la vez también se van formando nuevas alianzas en pro de mejorar y ofrecer calidad a cada uno de sus usuarios.

Lizeth DazaCoordinadora Editorial

tecnológicos

Page 9: Canal ed 112

2016 9

Gestión

Page 10: Canal ed 112

2016

10

10

Seguridad

Este año las TIC´s se verán transformadas por la seguridad

No hay duda de que el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos. Los colom-bianos ya pueden proteger su información bajo un sinfín de opciones, como proteger su infraestructura y equipos para reducir riesgos de acceso por personas no autori-zadas; proteger sus redes para restringir el acceso de equipos conectados; proteger sus aplicaciones median-te mecanismos de registro y autenticación (claves de acceso simples o robustas y mecanismos biométricos) para que solo personas autorizadas puedan conectarse o realizar tareas; preservar sus ambientes informáticos para garantizar la integridad de la información en caso de ataques con virus y malwares; proteger directamente la información, mediante mecanismos de encripción, para almacenarla o transmitirla en forma segura; monitorear los registros de información de todos los dispositivos de una red para identificar comportamientos sospechosos, intentos de ataque, violaciones de los sistemas o de las políticas de seguridad, etc.; o proteger todo el entorno bajo una perspectiva más inteligente basada en el uso de la información, su funcionalidad y criticidad.

Después de este listado de opciones, el gran paradigma es: ¿Cuál es la combinación perfecta a la hora de imple-mentar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión? ¿Cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal? Para responder, vale la pena pensar qué tanto los colombianos estamos aprovechando los últimos avances tecnológicos para pro-teger nuestra información y qué tan efectivas están siendo las empresas en proteger sus clientes y bienes.

Es un hecho que los servicios tecnológicos ya no están centrados en unas pocas industrias. Con la evolución ha-cia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas.

Carlos Ferrer

Vicepresidente y Gerente General de Unisys para América Latina Central, Sur y Andina, y Líder de Servicios Financieros para Unisys Latinoamérica.

Page 11: Canal ed 112

2016 11

Seguridad

Una nueva mirada a la seguridad

El crecimiento de los servicios en la nube, la entrada de pro-veedores globales de servicios en todos los segmentos, la aparición de compañías virtuales 100% digitales, y la capa-cidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en regla-mentar la ubicación de la información, ni en instalar barreras físicas que impidan que personas inescrupulosas tengan acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transfor-mada hacia el futuro.

Considerando que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fá-cilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos. ¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de todos los sectores? Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las solucio-nes tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (protegiendo su usuario, iden-tidad y permisos) para garantizar que su ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en las que se está autorizado.

La palabra clave en este nuevo enfoque es la Microsegmen-tación (utilizada por entidades gubernamentales en el mun-do para proteger información de seguridad nacional) y se diferencia del antiguo enfoque al no esforzarse única y exclu-sivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos in-visibles e incorporar mecanismos avanzados de identifica-ción y autenticación para garantizar el acceso seguro de los usuarios. Con la microsegmentación existe un mayor espec-tro de protección y en caso de que alguna persona inescru-pulosa logre entrar (lo cual hoy en día es muy factible), no podrá acceder más allá de su propio entorno, garantizando así un impacto menor y evitando repetir grandes catástrofes como las de Ashley Madison o Sony.

La nueva nube segura

La nube ha experimentado un crecimiento importante debido a que su propuesta de valor se ha transformado conforme cambian las necesidades de los negocios. No obstante, aún no se evidencia una explosión en la deman-da de estos servicios, debido principalmente a riesgos de seguridad. El 80% o más de la infraestructura instalada en los centros de datos propios o subcontratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la seguridad de la información. Han sido pocas las compañías que se han arriesgado y han to-mado la decisión de migrar sus aplicaciones críticas a la

nube pública, y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada.

El 2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que pue-dan realmente aprovechar las ventajas de un modelo de servicio económico, ágil, flexible y seguro. Esto es posible gracias a la Microsegmentación: migrar las soluciones de misión crítica a la nube en forma segu-ra para que sean integradas, interconectadas o acce-didas por otras aplicaciones o personas autorizadas; haciéndolas totalmente invisibles de otros consumi-dores de servicios de la misma nube y de posibles in-trusos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT”

El Internet de las Cosas continuará transformándose. Hay estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. Obtener la información de estos dispositivos se convertirá en un gran desafío, pero será más retador saber aprove-char todo ese volumen de datos de manera adecuada, para tomar mejores y más rápidas decisiones de negocio.

Ya hemos visto una muestra de esta tendencia. Este año, es el momento para que las empresas en diferentes sec-tores transformen sus modelos de negocio y empiecen a prepararse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportunidades que trae la conexión de todo. Ponerse en manos de exper-tos en analítica y científicos de datos, crear soluciones y modelos de análisis que permitan un flujo apropiado de información hacia la generación de valor e integrar el componente de la seguridad para evitar acciones crimi-nales por control no autorizado de infinidad de cosas co-nectadas es menester de los ejecutivos de TI.

Page 12: Canal ed 112

2016

12

12

Equipos

Con un ojo en

Actualmente, es difícil leer cualquier periódico o sitio web de tecnología que no haga referencia al Internet de las cosas (IoT), desde los fabricantes de automóviles hasta las empresas de electrodomésticos. El IoT es un avance real y viable para conectar diferentes dispositivos y datos dispersos, y ello implica avances significativos en términos de videovigilancia.

Axis Communications introdujo en el mercado lo que muchos consideran el primer dispositivo del IoT en 1996 (mucho antes de que el término existiera) cuando lanzó la primera cámara en red del sector de videovigilancia. Nunca pudimos imaginar que esta tecnología podría alcanzar enormes proporciones en varios sectores.

Sin lugar a dudas, el concepto de las cámaras de red (o IP) ha cambiado mucho en los últimos 20 años. Sin embargo, si tuviéramos que clasificar las principales tendencias en alza en 2016, los sistemas conectados continúan en la parte superior. Esto se debe a que las capacidades de los sistemas basados en IP están en constante evolución, y los proveedores de todo tipo todavía están encontrando nuevas maneras de aprovechar la eficiencia, la flexibilidad y el rango de conectividad. A medida que más dispositivos de seguridad basados en IP reemplazan inevitablemente a los antiguos sistemas analógicos, hemos observado un uso creciente de productos de seguridad que integran fuentes de datos cada vez más grandes, con la información generada por el IoT no sólo por motivos de seguridad, sino también para varias otras aplicaciones y usos.

IoT: de características interesantes a soluciones útiles

El aspecto más importante de esta tendencia en el mundo de la seguridad es cómo todos los componentes trabajan juntos para hacer frente a un verdadero desafío.

En primer lugar, el sistema basado en el IoT debe ser fácil de desarrollar, instalar, mantener y utilizar. Y sólo un tipo de sistema no cumple con todas las necesidades. Para maximizar el potencial del IoT, los proveedores necesitan profundizar sus conocimientos para: Primero, saber cómo cada característica o componente trabaja en conjunto con otros; Segundo, desarrollar una solución que se puede utilizar para hacer frente a algunos retos; Y tercero, ser capaz de proporcionar una oferta integrada, cuyo valor a largo plazo es mayor que la suma de sus partes.

el

Por: Johan Paulsson, CTO, Axis Communications

INTERNETde lasCOSAS

Page 13: Canal ed 112

2016 13

Equipos

Esto ocurre principalmente porque las soluciones de seguridad están lejos de sus orígenes, las cámaras. De hecho, en gran parte gracias al IoT, los límites tradicionales del sector de seguridad están cada vez menos claros. Por ejemplo, las cámaras de red pueden ser usadas para BIM (Building Information Management), para BI (Business Intelligence) en el sector minorista, y hasta para investigaciones científicas con análisis en tiempo real de patrones de tráfico de circulación de personas. El IoT también permitirá que sistemas combinados integren dispositivos anteriormente dispersos, como cámaras de vigilancia por video, detectores de humo, sensores de gas, paneles de control de acceso y altavoces, en una única consola de administración común, proporcionando una visión general en una sola pantalla de todos los edificios y lugares.

Esta es una óptima oportunidad para que las soluciones de videovigilancia desarrolladas para finalidades específicas compartan datos útiles con otros dispositivos conectados, todo eso logrando ser monitoreados remotamente. Esa conectividad entre los dispositivos proporcionará a los usuarios finales una comprensión más completa de la situación en varios locales. Con el objetivo de diversificar sus actividades, Axis Communications lanzó controladores de puerta y altavoces basados en IP, lo que permite no sólo el uso del Internet de las Cosas, sino también dar un paso hacia los edificios realmente inteligentes.

Recursos analíticos: El cerebro

Si los dispositivos IoT son los ojos y oídos de sistemas cada vez más interconectados, entonces la tecnología analítica de datos es el cerebro. Se espera una adopción creciente de datos analíticos de audio y video, que ayude a los sistemas de vigilancia pasiva a evolucionar para la identificación de adaptación de los sistemas inteligentes, el reconocimiento de la situación y el análisis situacional.

Esto muestra que el uso de datos analíticos va más allá de la seguridad. Los minoristas, por ejemplo, están usando cada vez más las analíticas de video para recolectar información de inteligencia para su negocio, que permite optimizar la gestión de la tienda, la exhibición de productos o mejorar el flujo en las filas de caja. Por ejemplo, el análisis del comportamiento del cliente y el flujo en la fila pueden guiar las campañas de promoción y publicidad.

El IoT permite a las cámaras de red pensar independientemente y tomar decisiones inteligentes por sí solas. Imaginemos un grupo integrado de cámaras IP que intercambien información entre sí para alertar a la próxima cámara que una persona u objeto sospechoso entrará por la izquierda en el video. Cámaras operadas por IoT también podrán cubrir un área de otra cámara en caso de obstrucción o daño. Todo esto, esperando que suceda en un futuro próximo. 2016 trae innovaciones que van a impactar en la manera que interactuamos unos con otros y en la que solucionamos problemas utilizando dispositivos inteligentes.

Page 14: Canal ed 112

2016

14

14

Gestión

Christian Plata Guevara, SE Manager – Región Nola Vmware

El cambio climático se está volviendo rápidamente uno de los asuntos más importantes que afronta la humanidad en la actualidad.

Es un problema que está constantemente en discusión, desde la cumbre climática de COP21, donde se alcanzaron acuerdos históricos entre 195 países del mundo, pasando por la Encíclica Papal, emitida en mayo del año pasado, hasta el último discurso de Obama del Estado de la Unión. Sin embargo, la realidad es que acabamos de vivir el año más caliente en la historia: 15 de los 16 años más calientes registrados históricamente han ocurrido desde el 2001. ¿Cómo pueden el CIO y las Tecnologías de la información ayudar a combatir esta problemática?

La virtualización como modelo ecológico

Tradicionalmente, hemos asociado la eficiencia como el medio más apto para optimizar los recursos y tener un mayor ROI en las inversiones de la empresa. Sin embargo, podemos comenzar a ver la eficiencia desde una óptica ambiental.

La realidad es que el mundo moderno tiene una exigencia muy fuerte en capacidad de cómputo. Dicha capacidad, en definitiva, recae sobre dispositivos de hardware, los cuales, para su fabricación y operación, consumen recursos naturales.

Además, debemos afrontar una realidad: La Ley de Moore sigue vigente. Durante los últimos 26 años, el número de transistores en un chip ha aumentado 3.200 veces, lo que

implica un hardware, que en la enorme mayoría de los casos sobrepasa las capacidades del software que se está ejecutando sobre el mismo.

Para poder optimizar este hardware, las tecnologías de virtualización han tenido un profundo impacto.

Se ahorraron US 4.400 millones relacionados con la energía al reemplazar servidores físicos por virtuales. Relacionado con el mismo concepto se ahorraron 160 millones de toneladas de CO2. Cifras nada despreciables en el contexto del reto actual.

El SDDC como marco de eficiencia integral

Las cifras expuestas anteriormente solo abarcan la virtualización de servidores. Pero es hora de que el liderazgo de TI en el interior de las organizaciones avance en su modelo de Centro de Datos Definido por Software (SDDC), para alcanzar metas similares que atañen a todos los componentes del Datacenter.

Nuestra misión como CIOs, gerentes de tecnología y líderes técnicos es optimizar los recursos disponibles; es el imperativo de nuestro mayor aliado, el negocio. Mientras más optimización logremos, haremos, más con menos recursos, recuperando la inversión que la organización ha hecho en TI. Pero ahora hay un imperativo adicional: Por ejemplo, la optimización de Redes y Switches a través de la virtualización de redes mediante soluciones como NSX representa la optimización y virtualización de componentes que aún no hemos afrontado en el centro de datos. Dicha optimización va a representar menos adquisición de dispositivos físicos que con respecto al modelo actual.

Al final, esto no solo representa un mayor retorno de inversión sobre el dispositivo, sino menos necesidad de expandir la huella (footprint) física, al reducir todos los recursos relacionados, desde el plástico de la caja, hasta las fuentes de energía usadas para mantener dicho dispositivo en funcionamiento.

Definitivamente tenemos por delante un reto como TI para adoptar estas tecnologías lo más pronto posible. Sin embargo, estoy seguro de que es un reto que las futuras generaciones apreciarán que afrontemos.

Ha llegado la hora para que TI aporte a la lucha contra el cambio climático con lo que mejor sabemos hacer: la tecnología.

tecnología y eficiencia El cambio climático como impulsor de

Page 15: Canal ed 112

TendenciasTIC 2016

Lo invita a conocer las principales

TECNOLOGÍA INFORMÁTICAY COMUNICACIONES EN:

tendencias en las áreas de

ESTE EVENTO LE BRINDARÁ

Conferencias sobre tendencias en tecnología.

Conferencias sobre Liderazgo, Venta, Consultiva

y Marketing.

Feria exposición Foro Tendencias 2016.

Miércoles 27 de Abril 2.016 7:30 a.m. JW Marriott - Cl. 73 #8-60Salón Reales - Bogotá

Cuándo y donde?

USD 200

InversiónPor pago anticipado, obtenga el 50% de descuento en

TENDENCIAS TIC 2016registrese aquí antes de Marzo 15

www.playmarketing.net

www.playmarketing.net/tendenciastic2016Después de está fecha la inversión será de USD 200

Page 16: Canal ed 112

2016

16

16

Impresión

16

hola a la digitalización Adiós al papel y

El mundo ha cambiado y la información se ha convertido en la nueva moneda de cambio; los patrones de consumo se han transformado, al igual que el comportamiento de las empresas y los negocios. Kodak Alaris surgió de la transición hacia un mundo de información digitalizada, en el que ahora ofrece una gama de servicios que van desde digitalización de fotografías hasta soluciones de captura digital para empresas.

¿Adiós a la era de papel?

Según la encuesta de The Global Community of Information Professionals, llevada cabo en 2014, 68% de las personas piensa que los negocios a la velocidad del papel son ya inaceptables. Y 46% de las personas piensa que el cambio en productividad más significativo que se puede llevar a cabo en una empresa es eliminar el papel.

Los “procesos documentales” que llevan a cabo las empresas y que no están ordenados y estandarizados, impiden a los negocios aprovechar al máximo la información que tienen a la mano. Es por esto que la compañía ofrece a las organizaciones de todos tamaños un portafolio completo de hardware, software y servicios, para ayudar a implementar una estrategia integral de captura de documentos que les permita aprovechar todo el potencial de su información para lograr procesos más rápidos, con menor riesgo y a menor costo, así como a extraer todo su valor estratégico.

Apoyo memorable a organismos e instituciones

Family Search es una organización en los Estados Unidos que permite a las personas capturar, digitalizar y almacenar las fotografías (aun las más antiguas) de su árbol genealógico y de sus antepasados. La organización formalizó una alianza con Kodak Alaris a partir del 2013 a través del producto Picture Saver Scanning Systems PS810 para escanear las fotografías de cada familia en gran volumen, lo que prácticamente inmortaliza familias, recuerdos y momentos.Además, el equipo de E-Z Photo Scan, expertos en la gama de scanners de Kodak Alaris, pudo acercarse a la organización para asistirlos cuando trabajaban con fotografías que tenían, literalmente, un siglo pegadas a un álbum fotográfico.

La calidad como sello de distinción

Recientemente, la marca recibió importantes galardones por la excelencia en sus productos. Uno de ellos fue otorgado por Buyers Laboratory, LLC (BLI), que reconoció a Kodak Alaris con el premio a la Mejor Línea de Scanners de 2016. Los dispositivos premiados son el scanner i2620 Kodak

y su paquete de software; el scanner i4650 Kodak, y el Kodak Scan Station 710. Estos tres scanners obtuvieron puntuaciones mayores al promedio en la mayoría de las categorías de rendimiento en las que se los probó.

Asimismo, la compañía fue nombrada uno de los Mejores Proveedores de Canal de 2016 en la categoría de Hardware para la administración de contenido empresarial (ECM, Enterprise Content Management) por Business Solutions Magazine.

Page 17: Canal ed 112

2016 17

PortadaPortada

2015 17

Page 18: Canal ed 112

2016

18

18

Seguridad

Poseidón, malware que opera en tierra, aire y mar El Equipo de Kaspersky Lab anunció el descubrimiento del Grupo Poseidón, un actor de amenazas avanzada activo en operaciones globales de ciberespionaje desde por lo menos el 2005. Lo interesante del Grupo Poseidón es que se trata de una entidad comercial, cuyos ataques están relacionados con malware firmado digitalmente con certificados falsos para robar datos confidenciales de sus víctimas y así obligarlos a establecer una relación de negocios. Además, el malware está diseñado para funcionar específicamente en máquinas con Windows en inglés y portugués brasileño, por primera vez detectado en un ataque dirigido.

Se han identificado al menos 35 empresas víctimas con objetivos primarios siendo instituciones financieras y gubernamentales, telecomunicaciones, manufactura, energía y otras empresas de servicios públicos, así como empresas de medios de comunicación y de relaciones públicas. Los expertos también han detectado ataques en empresas de servicios que atienden a altos ejecutivos corporativos. Las víctimas de este grupo se han encontrado en los siguientes países:

• Estados Unidos • Francia • Kazajstán • Emiratos Árabes Unidos • India • Rusia

Sin embargo, la propagación de víctimas está muy inclinada hacia Brasil, donde muchas de las víctimas tienen empresas conjuntas u operaciones asociadas.

Una de las características del Grupo Poseidón es la exploración activa de las redes corporativas basadas en el dominio. Según el informe de análisis, el Grupo Poseidón depende de correos electrónicos de spear-phishing con archivos RTF/DOC, por lo general con un

señuelo de recursos humanos, que deposita un binario malicioso en el sistema del objetivo cuando este le hace clic. Otro hallazgo clave es la presencia de cadenas en idioma portugués brasileño. La preferencia del Grupo por los sistemas en portugués, según lo revelado en las muestras, es una práctica que hasta ahora no se había visto.

Una vez que se infecta una computadora, el malware se comunica con el servidor de comando y control antes de iniciar una fase compleja de movimiento lateral. Esta fase suele aprovechar una herramienta especializada que recoge de forma automática y agresiva una amplia gama de información, incluyendo las credenciales, políticas de gestión de grupos, e incluso registros del sistema para perfeccionar nuevos ataques y asegurar la ejecución del programa malicioso. Al hacer esto, los atacantes saben realmente qué aplicaciones y comandos pueden utilizar sin alertar al administrador de la red durante el movimiento lateral y la exfiltración. Varios de los centros de comando y control de Poseidón han sido detectados en Brasil, EE.UU., Grecia, Colombia, Venezuela y en alta mar.

La información recopilada es aprovechada por un supuesto negocio para manipular a las compañías víctimas a que contraten al Grupo Poseidón como consultor de seguridad, bajo la amenaza de utilizar la información robada en una serie de negocios turbios en beneficio de Poseidón.

“El Grupo Poseidón es un equipo de muchos años que opera en todos los dominios: tierra, aire y mar. Algunos de sus centros de comando y control se han encontrado dentro de ISPs que ofrecen servicios de Internet a buques en el mar, conexiones inalámbricas, así como dentro de ISPs de operadores tradicionales”, dijo Dmitry Bestuzhev, Director del Equipo de Análisis e Investigación Global de Kaspersky Lab América Latina.

A pesar de que el Grupo Poseidón ha estado activo durante al menos diez años, las técnicas utilizadas para diseñar sus implantes han evolucionado, lo cual dificulta a los investigadores a correlacionar indicadores y poner todas las piezas juntas. Sin embargo, al recopilar cuidadosamente todas las evidencias, trabajando con la caligrafía del actor y reconstruyendo la línea de tiempo del atacante, los expertos de Kaspersky Lab fueron capaces de establecer a mediados de 2015 que los rastros detectados anteriormente, pero sin identificar, de hecho pertenecían al mismo actor de las amenazas, el Grupo Poseidón.

Page 19: Canal ed 112

2016 19

Seguridad

¿Super Bowl o Super Bot?

El JuegoEn el estadio Levi´s, los organizadores del Super Bowl implementaron una enorme red inalámbrica compuesta de 13,000 Access Points Wi-Fi (AP) debajo de los asientos del estadio, para soportar la conectividad del internet de más de un millón de fanáticos. Si esto tiene grandes ventajas por diferentes razones, la desventaja es que la probabilidad de que todos los fans estén conectados a una red legítima es mínima.

Tomar nota. Si los fans están conectados a redes fraudulentas, los atacantes están listos y esperando para obtener pleno acceso de sus conexiones para lanzar una variedad de ataques que podría incluir:

Man-in-the-MiddleEl atacante podría empezar por lanzar un ataque man-in-the-middle. El truco atrae a los fanáticos del Super Bowl para conectarse a un AP ilícito que pudiera ser configurado como un AP suave en la computadora de un atacante haciéndose pasar por el verdadero. Una vez que la víctima se ha conectado, el atacante podría conectarse al verdadero AP del Super Bowl y obtener acceso a un flujo constante de tráfico de la víctima que fluye a través del ordenador de craqueo transparente a la red real. El atacante puede rastrear del tráfico el nombre de usuario, contraseñas, números de tarjetas de crédito, etc. Con un software gratuito como LANjack y AirJack, este tipo de ataque se está haciendo cada vez más popular.

Negación de servicio (DoS): Un ataque DoS ocurre cuando un atacante bombardea continuamente un AP válido o una red con peticiones falsas, mensajes de conexión con éxito prematuro, mensajes de error y / u otros comandos. Esto desactiva a los usuarios legítimos de conectarse a la red y podría causar accidentes de red en casos extremos. Como los usuarios legítimos no puedan llegar a la red inalámbrica, las posibilidades de conexión a un AP ilícito se vuelven cada vez más altas.

BOT´s: La primera orden del día para cualquier BOT es conectarse a su servidor de comando y control (o bot master), que ordena a los sistemas hacer lo que desees. Si los usuarios están conectados a un AP ilícito, el atacante (sentado en el medio de ellos y el AP real) puede dirigirlos a ciertas páginas web e instalar el software malicioso, incluyendo los BOT, en sus equipos. Esto luego le da un control completo del equipo, por lo que los ordenadores infectados por bots también se les conocen como “zombis”. Hay literalmente cientos de miles de tales equipos en Internet, infectados con algún tipo de bot y a espaldas de la mayoría de los usuarios. Usted puede contar con legiones de tales “PC zombis” y activarlos para ejecutar ataques de negación de servicio contra sitios web, los ataques de hot phishing, o simplemente enviar miles de correos electrónicos de spam, todos a un precio módico. Pregunte a su amigable vecino convertido en hacker empresario. Por desgracia, si alguien fuera a rastrear la fuente del nuevo ataque, todo lo que encontrara es una víctima involuntaria y no el verdadero atacante.

Millones de dólares se invirtieron en soluciones de seguridad en el perímetro, Firewalls, IPS, VPNs y mucho más. La inversión no sólo fue en términos tecnológicos sino en tiempo, ya que se dedicaron meses enteros en investigar y reuniones con fabricantes, para revisar cada aspecto de la seguridad informática, para evitar ataques de ciber criminales y hackers con gran capacidad de operación.

Por: Jai Balasubramaniyan, Director de Gestión de Productos de Seguridad de Gigamon

Page 20: Canal ed 112

2016

20

20

Seguridad

¿El juego terminó?

Seguridad

El domingo del Super Bowl, no cientos, si no miles, posiblemente de puntos finales infectados se conectaron al Internet y, potencialmente, su mando y control del servidor de información ex - filtrante, participó en ataques de negación de servicio, e inicio de los ataques de phishing.

Mientras se infecte en lugares como el Super Bowl es a veces inevitable, lo más importante es cómo reaccionar. Hoy en día la seguridad es menos acerca de la prevención de la violación y más acerca de una mejor detección, contención con más fuerza, y la recuperación más rápida.

Si usted es el administrador de un estadio, es extremadamente importante tener la visibilidad de los

puntos finales de la red y el comportamiento de la red, como conectarse a sitios maliciosos, con el fin de detener el daño antes de que sea demasiado tarde. Es igualmente importante entender que los ataques no terminaron cuando el Super Bowl lo hizo.

El lunes por la mañana, todos estos aficionados al fútbol regresaron al trabajo, trayendo y conectando sus dispositivos potencialmente infectados a las redes corporativas. Al igual que con la mayoría de las piezas sofisticadas de malware (también llamada Advanced Persistent Threats or APTs), después de haber ganado el punto de apoyo y hecho del compromiso inicial, las siguientes etapas del ciclo de vida del atacante comenzarán a desplegarse.

Los atacantes pueden:

• Establecer un punto de apoyo donde plantan software de administración remota en la red de la víctima, crear puertas traseras que permiten el acceso de red furtiva a su infraestructura.

• Escalar privilegios en los que utilice hazañas populares y descifrados de contraseñas para adquirir privilegios de administrador sobre el ordenador de la víctima y tratar de ampliarlo a administrador de cuentas de dominio de Windows, así como otras cuentas de usuario

• Llevar a cabo el reconocimiento interno por recolección de información sobre todos los nodos de la red, topologías de red, las relaciones de confianza, la estructura de dominio de Windows, etc.

• Moverse lateralmente para ampliar el control a otras estaciones de trabajo, servidores y elementos de infraestructura y, a continuación, realice la recolección de datos sobre ello.

• Mantener la presencia para asegurar un control continuo sobre los canales de acceso y credenciales adquiridas en los pasos anteriores permitiéndoles regresar para futuros robos de datos

• Completar la misión. Exfiltración de datos robados de la red de víctima a través de uno o más sistemas conectados a Internet haciendo todo lo posible para evitar ser detectados.

Page 21: Canal ed 112

2016 21

SeguridadSeguridad

Plan de juego

Así que ahora está consciente. Pero, ¿qué se puede hacer?

Por ejemplo las soluciones de visibilidad de Gigamon pueden jugar un papel clave tanto en la estrategia de pre-y post-juego. Para un administrador de la red del estadio y la seguridad, la plataforma de distribución de Seguridad de Gigamon (SDP) podría ayudar a revelar todos los accesos al tráfico de Internet malicioso de un estadio. Al hacer uso de partes críticas de una infraestructura de red, este proporciona visibilidad al tráfico desde las redes físicas y virtuales y alimenta los dispositivos de seguridad con el tráfico precisa que necesitan.

Por otra parte, si le sucede que tiene una gran cantidad de dispositivos infectados que hacen estallar su red, la compañía puede proporcionar una visibilidad completa de la cadena completa para matar APT. Antes de convertirse en un objetivo de una violación de datos, los puntos finales infectados explorarán la red para llevar a cabo el reconocimiento interno y el malware intentarán propagarse lateralmente a otros sistemas.

Si las conexiones peer-to-peer iban a aparecer de repente entre el ordenador y sus compañeros de cubo adyacentes, muchos sistemas de seguridad simplemente se pierden el incidente ya que no está mirando profundamente dentro de la red interna.

Esa es la diferencia de SDP de Gigamon, que puede entregar el tráfico de la red interna a todo el ecosistema de seguridad para ayudar a detectar y localizar este tipo de ataques. Si una ráfaga de attempts se hacen para acceder a los servidores Web de una organización o acceder a sitios maliciosos, los metadatos de seguridad proporcionadas por Gigamon SDP, que contiene las solicitudes de DNS o direcciones URL Web y los códigos de error, podrían proporcionar una alerta temprana a los administradores del sistema en busca de este tipo de anomalías.

Page 22: Canal ed 112

2016

22

22

Equipos

El sonido 3D en barra

Samsung anunció en el marco del CES 2016, su nuevo portafolio de productos de audio, incluyendo una barra de sonido (Soundbard) innovadora con tecnología Dolby Atmos y su serie de audio Wireless Audio 360 mejorada.

Los nuevos productos de audio están diseñados para brindar un sonido con una experiencia verdaderamente de última generación. “Nuestra línea de audio 2016 ofrece el sonido más envolvente jamás experimentado en el hogar. La nueva barra de sonido con tecnología Dolby Atmos, ofrece el máximo en entretenimiento cinematográfico en casa, especialmente cuando se combina con los nuevos Samsung SUHD TVs”, dijo John JY Kim, vicepresidente de negocios Visual Display de Samsung Electronics.

Samsung & Dolby Atmos: Audio 3D en movimiento con realismo impresionante

La nueva HW-K950 Soundbar es el primer dispositivo de la marca que cuenta con la tecnología Dolby Atmos y es la primera barra de sonido de la industria queincluye dos altavoces traseros inalámbricos con Dolby Atmos. El paquete completo de HW-K950 ofrece sonido en canales 5.1.4.

Con sólo 2,1” de altura, el diseño delgado y elegante de la HW-K950 utiliza tres altavoces frontales y dos altavoces con dirección vertical produciendo un sonido rico y completo, suficiente para envolver la sala y a la vez nítido lo suficiente para ofrecer un sonido más real y cinematográfico, desde el disparo de una flecha en la habitación hasta un colibrí volando sobre las cabezas. La Soundbar también se conecta inalámbricamente al subwoofer y a los altavoces traseros, garantizando una solución práctica y perfecta para cualquier sala. Esto también significa que no se hacen necesarios tener altavoces montados en el techo para obtener audio 3D envolvente.

“Dolby Atmos ha recibido un apoyo impresionante de grandes estudios y sigue con su expansión en otros formatos, incluyendo la nueva Samsung HW-K950 Soundbar que permite que más consumidores tengan una experiencia de sonido inigualable en sus hogares”, dijo Doug Darrow, vicepresidente de Dolby Laboratories. “Los consumidores pueden experimentar sonido desde todas las direcciones, incluso sobre sus cabezas, envolviendo en sonido la totalidad de cualquier sala en casa con una profundidad, potencia, detalle y claridad asombrosos”, agrega.

Adiciones coloridas a la premiada serie Wireless Audio 360 de Samsung

Partiendo de su serie Wireless Audio360, la marca mostró una variedad de nuevos colores y patrones para los sistemas de audio, diseñados para complementar la decoración de cualquier habitación y llevar contenido de audio por todo el hogar. Con la tecnología propietaria Ring Radiator, el sistema de audio se puede colocar en cualquier lugar y aún envolver la habitación con un sonido vibrante, pero equilibrado.

La compañía también hace más fácil que nunca para los clientes controlar su música de manera sencilla y fácil con la interfaz intuitiva del tipo toque y deslice de los altavoces. Los consumidores tienen un control aún mayor con nuevas aplicaciones para los relojes inteligentes Gear S2 y Gear S y el Samsung Multiroom App mejorado para teléfonos inteligentes y tabletas. La serie Wireless Audio 360 también ofrece una nueva funcionalidad para hogar inteligente, incluyendo notificaciones audibles y configuración para cine en casa. El modelo R5 de la serie Wireless Audio 360 también ha sido reconocido y homenajeado en los premios de innovación de CES 2016.

Page 23: Canal ed 112

2016 23

Componentes

Cables USB de Belkin para todo uso y gusto

Para realizar la carga en casa o en el auto, los kits USB-C to USB-A Home and Car realizan la carga de manera segura de teléfonos inteligentes y tabletas con USB-C. Cada conjunto de carga incluye un cable USB-A a USB-C de seis pies (1.8 metros) y un cargador que ofrece una salida de 2.1 Amp para la recarga. Además, el puerto USB-A es universal por lo que se puede utilizar con otros tipos de cables para cargar teléfonos inteligentes, aparatos vestibles u otros dispositivos que se cargan a través del puerto USB-A.

“Belkin se dedica a crear productos de calidad que soportan el estándar actual y hacen una transición perfecta a USB-C”, indicó Melody Tecson, directora de gestión de producto de Belkin. “Como los líderes de la industria, sabemos la importancia de ofrecer productos que se integren perfectamente a la vida de la gente, así como también educar a los consumidores sobre lo que significa este nuevo estándar. Contamos con un centro de recursos USB-C dedicado donde los usuarios puedan

aprender más sobre los beneficios de USB-C y encontrar el cable ideal para sus dispositivos”.

Los cables MIXIT USB-C a USB-C durables y flexibles conectan de manera segura los dispositivos habilitados con USB-C para cargar y sincronizar archivos rápidamente. En la familia MIXIT también se incluyen los cables USB-C a USB-A de Belkin para cargar los dispositivos existentes.

La compañía presentó la expansión de sus ofertas de produc-tos USB-C. Diseñada para soportar las nuevas laptops con USB-C y los dispositivos USB-C actuales y futuros, la nueva línea de soluciones Belkin USB-C permite que los usuarios carguen, transfieran y sincronicen a la velocidad más rápida que es posible alcanzar actualmente. Las nuevas soluciones USB-C que estarán disponibles en la próxima primavera in-cluyen un 4-Port Mini Hub, un Adaptador de USB-C a HDMI, un Cargador Casero de USB-C a USB-A, un Cargador para Auto USB-C a USB-A, y Cables MIXIT↑ USB-C.

Diseñado con dos puertos USB-C y dos puertos USB-A, el Belkin 4-Port Mini Hub amplía la funcionalidad de las laptops que cuentan con puertos USB-C. Basta con conectar el cable USB-C al puerto de las laptops y conectar los periféricos o accesorios USB-C que desee como puede ser una unidad flash, un ratón, un teclado o una impresora.

Para conectar un dispositivo con USB-C a su HDTV o 4K/Ultra HDTV, la marca ofrece el nuevo adaptador USB-C a HDMI el cual soporta una resolución de 4K a 60 Hz (4K@60Hz) para la mejor experiencia visual.

Entre las nuevas soluciones de Belkin se encuentran:

El 4-Port Mini HUB, el Adaptador USB-C a HDMI, el Cable USB-C + Cargador para Auto, el Cable USB-C + Cargador para el Hogar, el Cable de Carga MIXIT USB-C a USB-A, el Cable de Carga MIXIT USB-C a Micro-USB, el Cable 3.1 USB-A a USB-C, el Cable 3.1 USB-C a USB-C, el Cable 3.1 USB-C a Micro-B, el Cable de Carga 2.0 USB-C a Micro USB, el Cable de Carga 2.0 USB-C a Mini-B, el Cable para Impresora 2.0 USB-C a USB-B, el Cable de Carga 2.0 USB-A a USB-C y por último el Adaptador 3.0 USB-C a USB-A.

Page 24: Canal ed 112

2016

24

24

Equipos

Monitorear y controlar su hogarahora es posible con el nuevo

LG Electronics presentó su más reciente incorporación a su conocido ecosistema IoT (Internet de las cosas por sus siglas en Inglés), SmartThinQ Hub en el CES 2016.

El SmartThinQ Hub ejerce una puerta de entrada hacia el mundo de los sensores inteligentes y dispositivos co-nectados entre sí dentro del hogar, pero también posee la habilidad de mostrar recordatorios en las agendas personales y transmitir música desde su potente alta-voz. El sofisticado diseño SmartThinQ Hub incluye una pantalla LCD a color de 3,5 pulgadas que conectada a la aplicación de un Smartphone facilita la comunica-ción de doble vía con los electrodomésticos y sensores inteligentes del hogar.

El SmartThinQ Hub se expande a la plataforma Smart-ThinQ de LG para monitorear y controlar electrodomés-ticos como lavadoras, refrigeradores, hornos, aspira-doras robotizadas, aires acondicionados y una gran variedad de sensores. El SmartThinQ Hub juega un rol

central dentro de esta plataforma al recopilar informa-ción desde estos artefactos, así como aquellos con-vencionales que se encuentran conectados a sensores SmartThinQ. Los datos recolectados son mostrados en forma de notificaciones en su pantalla LCD o anuncia-dos por medio de su altavoz integrado, funcionando como ‘hub’ central de un hogar inteligente.

Además de su innovación tecnológica, el ¨hub¨ tam-bién se destaca por su diseño. La unidad cuenta con un cuerpo metálico en dos combinaciones de colores: Champagne Oro y Negro. La pantalla LCD está inclina-da en un ángulo para la fácil lectura y el altavoz interno puede transmitir música de miles de estaciones gra-tuitas de iHeartRadio o dispositivos compatibles con Bluetooth.

El SmartThinQ Hub es compatible con una variedad de dispositivos de otros fabricantes y proveedores de servicios que apoyan el formato de código abier-to AllJoyn Alliance. El “paquete energético” está compuesto por el SmartThinQ así como por una fuente de luz inteligente y un sensor de medida de consumo. El paquete de seguridad incluirá un sen-sor de movimiento Lowe`s Iris, un sensor de con-tacto y otro que detectará posibles fugas de agua. Nuestra asociación con Lowe`s es una ventaja clave dentro del sistema de casa inteligente de LG, lo que prioriza la compatibilidad con diversas marcas.

“El SmartThinQ Hub es simplemente otro ejemplo de un enfoque abierto que creamos del futuro de los ho-gares inteligentes”, dijo Jo Seong-jin, presidente y CEO de LG Electronics Home Appliance& Air SolutionCom-pany. “La apertura y las sólidas alianzas con líderes de la industria harán que la tecnología inteligente del hogar sea más accesible y más conveniente para los consumidores. Y al final del día, de eso se trata la es-trategia del hogar inteligente”.

LG SmartHub

Page 25: Canal ed 112

2016 25

Gestión

Page 26: Canal ed 112

2016

26

26

Equipos

La marca presentó nuevas soluciones para entretenimiento en el ho-gar con los monitores de gaming de alto rendimiento de la Serie XG y los nuevos proyectores LightStream 1080p. Los monitores cuenta con niveles de frecuencia de refresco asombrosos, una amplia gama de resoluciones desde Full HD hasta 4K UHD, tiempos de respuesta ultra-rápidos, input lag bajo y soportan las tecnologías G-SYNC de NVIDIA o FressSync de AMD. La serie 7 de proyectores LightStream incorpora precisión de color excepcional y tecnologías avanzadas para proporcionar una experiencia de entretenimiento envolvente.

La nueva Serie XG de monitores de videojuegos de la mar-ca dispone de numerosas funciones de calidad profesional para darle a los gamers una ventaja competitiva. La Serie XG está diseñada específicamente para satisfacer las nece-sidades de los jugadores serios y cuenta con características premium que abarcan desde resolución alta y tecnología va-riable de frecuencia de refresco hasta input lag bajo y tiem-pos de respuesta ultra-rápidos.

El entretenimiento en el hogar se ve transformado por las innovaciones de ViewSonic

Monitor de 27 pulgadasXG2703-GS:Resolución Quad HD (2560x1440), tecnología tipo panel SuperClear IPS, ángulos de visualización muy amplios, frecuencia de refresco de 165Hz y tecnología G-Sync de NVIDIA.

Monitor de 24 pulgadas XG2401:Resolución Full HD (1920x1080), frecuencia de refresco de 144Hz, tecnología FreeSync de AMD, tiempo de respuesta ultra-rápido de 1 ms y tecnología SmartSync.

Monitor de 27 pulgadas XG2701:Resolución Full HD (1920x1080), frecuencia de refresco de 144Hz, tecnología FreeSync de AMD, tiempo de respuesta ultra-rápido de 1ms y tecnología SmartSync.

Monitor de 27 pulgadas XG2700-4KResolución 4K Ultra HD (3840x2160), panel IPS SuperClear, tecnología FreeSync de AMD, tiempo de respues-ta de 5ms, conectividad DisplayPort 1.2ª y HDMI 2.0 que soporta resolución 4K UHD a 60Hz

3.200 lúmenes, tecnologías SuperColor y SonicExpert, relación de contraste de 22.000:1 y hasta 10.000 horas de vida útil de la lámpara

PJD7828HDL Pro7827HD

tecnología SuperColor con rueda de color RGBRGB de 6 segmentos, optimización de color certificado ISF y cinco configuraciones únicas de visualización, 2.200 lúmenes y desplazamiento vertical de lente.

ViewSonic también mostró sus más recientes adiciones a su Serie VX de monitores de entretenimiento y multimedia. Los nuevos mo-delos VX2257-mhd de 22 pulgadas, VX2457-mhd de 24 pulgadas, y VX2757-mhd de 27 pulgadas son pantallas Full HD que entregan tiempos de respuesta de 2ms y un input lag bajo. Están equipa-dos con tecnología FreeSync de AMD, que garantiza la eliminación virtual de fragmentación e interrupción en la pantalla. El monitor VX2776-Smhd Full HD 1080p de 27 pulgadas incluye tecnología de panel SuperClear IPS, diseño elegante y ultra-moderno, ángulos

amplios de visualización de 178/178 grados, altavoz de estéreo in-tegrado DP y conectividad extensa como VGA y HDMI.

Los proyectores de la Serie 7 LightStream ofrecen precisión de color sorprendente para proporcionar calidad de imagen superior, niveles altos de brillo, una gran variedad de opciones de conectivi-dad, resoluciones 1080p y tecnología de sonido mejorado.logía variable de frecuencia de refresco hasta input lag bajo y tiem-pos de respuesta ultra-rápidos.

“Para cautivar al espectador, la calidad de imagen debe ser realista y detallada. La nueva Serie XG de monitores y las novedades de la serie de proyectores LightStream de Viewsonic generan la mejor experiencia visual de entre-tenimiento,” comentó Al Giazzon, vicepresidente de marketing de ViewSonic Américas.

Page 27: Canal ed 112

2016 27

RedesEquipos /

Logitech G continúa con su apuesta por la optimización de la experiencia di-gital y con la transición que va de dar soluciones de periféricos para PC, has-ta el aumento de las posibilidades que le brinda al ser humano la tecnología. Esto se vio reflejado en CES 2016, donde el producto Logitech G920 Driving Force para Xbox One y PC, recientemente lanzado al mercado colombiano, fue exhibido y homenajeado por su diseño e ingeniería en su tecnología.

El volante homenajeado en los Premios a la Innovación CES

Creado para conseguir la máxima precisión en las carreras y una fiabilidad duradera, el Logitech G920 dispone de un motor dual, una transmisión anti golpes, engranajes helicoidales, bordes forrados en cuero cosido a mano, así como un acelerador, freno y embrague de acero inoxidable. El volante también es compatible con el Shif-ter Driving Force, una palanca de cambio manual de 6 marchas que cuenta además con marcha atrás. El producto se convierte así en el primer volante disponible para Xbox One y PC.

WiFi Inteligente entre las novedades del CES 2016

D-Link fue galardonada con el premio de Diseño e Ingeniería de Innovaciones por su Kit Ultra WiFi Inteligente para el alcance definitivo de la señal DKT-891 durante el International CES. El fabricante aprovechó para lanzar sus nue-vos equipos para este año:

Combina el diseño excepcional y el poderoso des-empeño de la tecnología 11AC con impresionantes ni-veles de velocidad y cobertura de la señal. La línea EXO D-Link es compuesta por los routers DIR-869 y DIR-879, que ofrecen, respectivamente, 1750Mbps y 1900Mbps de velocidad. Ambos cuentan con amplificadores de la señal de alta potencia, diseñados para maximizar el alcance de la señal de Internet y fornecer la mejor cobertura para todo el hogar.

Línea EXO de routers

Kit Ultra WiFi inteligente para el alcance definitivo de la señal También se suma a la lista de soluciones, el lanzamiento

del kit Ultra WiFi inteligente para alcance definitivo de la señal DKT-891. El kit Ultra WiFi DKT-89, compuesto por el router Ultra WiFi DIR-891L y por el extensor Wi-Fi Gigabit DAP-1655, está proyectado para ofrecer la cobertura defi-nitiva de la señal inalámbrica en todos los ambientes del hogar, ofreciendo aún la tecnología de roaming inteligen-te para conectar dinámica y automáticamente los disposi-tivos a la mejor señal de conexión disponible.

Page 28: Canal ed 112

2016

28

28

Gestión

La música, el deporte y la salud invadidos tecnológicamente

Intel presentó el gran poder de la tecnología para ofrecer experiencias nuevas y sorprendentes en la vida cotidiana, desde la digitalización de los deportes, avances en salud y bienestar, hasta la forma de incentivar la creatividad humana en la música, el arte, la robótica e invención. La compañía anunció una serie de colaboraciones, productos y tecnolo-gías innovadoras.

Para ayudar a transformar la manera como la gente entrena y compite en los deportes, Brian Krzanich, CEO de Intel, anunció una serie de interesantes alianzas con marcas líderes de la in-dustria que utilizarán tecnología y datos analíticos en beneficio de la salud, del acondicionamiento físico y del rendimiento de-portivo de las personas.

Adicionalmente y para que la tecnología de Intel continúe inspi-rando a las personas a crear, inventar y explorar, “Una alianza de varios años con The Recording Academy, como parte de su pro-grama oficial “Next Generation of GRAMMY® Moments”, cuyo objetivo es traer la innovación tecnológica para el programa y permitir que la gente pueda ver, participar y ser sorprendida por la evolución de la tecnología en la música”. Agregó Krzanich. El primer artista a trabajar con Intel para crear una experiencia mu-sical única y sensacional será Lady Gaga, icono musical mundial y ganadora de seis Grammy’s. Estas colaboraciones destacan las tres tendencias que están moldeando el futuro, según Krzanich el mundo inteligente y co-nectado, tecnologías que están adquiriendo sentidos humanos y la computación convirtiéndose en ultra-personal. “Con la gente eligiendo experiencias y no productos más que nunca, la tecno-logía de Intel es un catalizador que posibilita nuevas experien-cias sorprendentes y, en última instancia, mejora el mundo en que vivimos”. Señaló Krzanich.

Digitalización de la experiencia deportiva• El anunció de colaboración con ESPN* para mostrar el más reciente conjunto de tecnologías para añadir nuevos niveles de información para las hazañas del atletismo en los X Games As-pen 2016. El pequeño módulo Intel Curie de bajo consumo se integrará a las competiciones de Snowboard Slopestyle y Snow-board Big Air de los hombres para proporcionar datos en tiempo real, sobre el rendimiento de los atletas, tales como: rotaciones en el aire, altura y distancia de los saltos, velocidad y fuerza en el aterrizaje.

• Intel está trabajando con Replay Technologies para proporcio-nar experiencias de visualización completamente nuevas para los aficionados al deporte, en medios de difusión, en el estadio y en el hogar. Usando la tecnología freeD de Replay optimizada para las plataformas Intel, los seguidores de cada deporte serán capaces de volver a ver los principales momentos de los eventos deportivos desde casi cualquier ángulo concebible. FreeD ex-plora la 6ª generación de los procesadores Intel Core y la tecno-logía de servidores de Intel ha sido optimizada para ofrecer esa experiencia inmersiva de entretenimiento.

Page 29: Canal ed 112

2016 29

Gestión

Cambiando el panorama de la salud y del bienestar

• Intel y New Balance anunciaron una colaboración es-tratégica para desarrollar tecnologías vestibles que conecten a los atletas con la tecnología y mejorar su rendimiento deportivo como parte de la división recién formada Digital Sport de New Balance. Krzanich y Rob DeMartini, el CEO de New Balance, usaban zapatillas para correr con media suelas personalizadas impresas en 3D con tecnología Intel RealSense y divulgaron pla-nes para desarrollar un elegante reloj deportivo para la temporada de fiestas de 2016.

• Oakley e Intel proporcionaron el primer vistazo a “Radar Pace” – gafas inteligentes con un sistema de orientación en tiempo real activado por voz. Diseñadas con innova-ción Intel y fabricadas con materiales de alta calidad de Oakley, las gafas inteligentes van a proporcionar a corre-dores, ciclistas y entusiastas del ejercicio físico, retroali-mentación y dados analíticos instantáneos, ayudando a perseguir y mejorar el rendimiento en tiempo real.

Incentivando la creatividad• De igual forma, se anunció una alianza de varios años con Intel y The Recording Academy como parte de su programa oficial “Next Generation of GRAMMY® Mo-ments” la cual se pondrá en marcha durante la semana del Grammy en febrero de 2016, cuyo objetivo es traer la innovación tecnológica para el programa y permitir que la gente pueda ver, participar y ser sorprendida por la evolución de la tecnología en la música. El primer artista a trabajar con Intel para crear una experiencia musical única y sensacional será Lady Gaga, icono musical mun-dial ganadora de seis Grammy’s.

• El liderazgo de Intel para integrar sentidos similares a los humanos en la tecnología sigue ganando impulso: en vehículos aéreos no tripulados (UAVs), el CEO Brian Krzanich demostró el Yuneec Typhoon H con tecnología Intel RealSense, que tiene la capacidad de evitar coli-siones y estará disponible en la primera mitad de 2016. En robótica, Krzanich mostró un transportador personal Segway de Ninebot que puede transformarse en un ro-bot. La plataforma abierta utiliza la nueva cámara Intel RealSense ZR300 para navegar en ambientes complejos e interactuar inteligentemente con los usuarios y los sen-sores en el hogar; utiliza un procesador Atom™ de Intel. Segway planea hacer el robot disponible comercialmen-te e introducirá inicialmente un kit de desarrollador en la segunda mitad de este año.

Page 30: Canal ed 112

2016

30

30

Actualidad

Transformando laexperiencia en protección

Kaspersky Lab amplía su portafolio empresarial con el lanzamiento de Servicios de Inteligencia de Seguridad, un conjunto diverso de servicios destinados a compartir experiencia líder en seguridad de manera rápida y transformar el conocimiento en protección. Dirigido principalmente a los COS (Centro de Operaciones de Seguridad), personal de las grandes empresas y Proveedores de Servicios, los Servicios de Inteligencia de Seguridad incluyen un sistema de fuentes de datos de amenazas e informes de inteligencia, programas de concientización de seguridad y capacitación para profesionales, y servicios especializados, tales como pruebas de penetración y la evaluación de la seguridad de aplicaciones. A partir de Enero los Servicios de Inteligencia de Seguridad estarán disponibles en Argentina, Brasil, Chile, Colombia, Ecuador, México y Perú.

Realidad virtual en el estudio

El Lanix Ilium L1100 es ideal para el aula de clase, su diseño Ultra Slim es elegante e impecable con cu-bierta de aluminio y pesa sólo 123 gramos, es una opción versátil y delgada con 5,9 mm de espesor, lo que permite cargarlo fácilmente. Cuenta con VR Extreme, una tecnología avanzada de realidad virtual que permite llevar la experiencia 3D al salón. Posee un procesador OctaCore 1,5Ghz que brinda rapidez de ejecución con el procesador TRUE8CORE de MediaTek. Es excelente para aquellos estudiantes amantes de la fotografía ya que cuenta con flash en la cámara anterior y posterior, integra una cámara frontal de 13 Mpx con opciones de fotografía profe-sional con ajuste de diafragma, balance de blanco y filtros desde un menú interactivo que llevarán la ex-periencia fotográfica a un nuevo nivel.

Actualízate con ASUS

La compañía ofrece la tecnología más innovadora con equipos diseñados de acuerdo a cada necesidad y estilo de vida. Para esta época presenta el EeeBook E402SA, un equipo robusto con un procesador Intel Celeron N2840 Dual-Core, que permite a los jóvenes organizar y hacer sus actividades de forma rápida

para que aprovechen al máximo el tiempo. Éste portátil tiene una capacidad de almacenamiento HDD 2.5’ de 500GB SATA a 5400RPM, una batería prismática de polímero de

Litio de 32WHrs de dos celdas, un puerto combo de entrada y salida

de audio para auriculares, un puerto RJ45 LAN, un puerto

VGA (D-Sub) y un puerto HDMI.

Revoluciona el sistema de Reproductores Blu-ray Ultra-HD 4K

MediaTek anunció el MT8581, un sistema en chip multimedia altamente integrado para reproductores de Blu-ray de ultra alta definición (4K). Este dará vida a los primeros Blu-ray que utilicen tanto el manejo de imagen Ultra-HD (UHD) como el de rango dinámico alto (HDR por high-dynamic range), lo cual mejorará la claridad y el contraste de la pantalla más allá de lo que existe actualmente en el mercado. Ofrece

una revolucionaria experiencia de visión que da a los consumidores cuatro veces la densidad de pixel de los actuales reproductores Blu-ray. Puede soportar reproducción Blu-ray, DVD y CD, incluyendo el más reciente for-mato BD-ROM, como BD-Live y BonusView. Esto permitirá a los consum-idores escalar hasta 4K desde DVD y adaptar el video a pantallas que no sean 4K para acomodar pantallas y discos tanto antiguos como los más modernos. aumentada y compatibilidad con dispositivos externos de video.

Toshiba impulsa Ecosistema TYPE-C

La compañía anunció Canvio Premium, una serie de unidades de dis-co duro (HDDs) portátiles que son compatibles con USB Type-A y USB Type-C, así como la TransMemory EX Dual, una unidad de disco flash Type-A y Type-C con puerto dual diseñada para realizar transferencias rápidas y sencillas entre dispositivos. Canvio Premium ofrece una opción de almacenamiento conveniente y amigable que es compatible con los dispositivos USB 3.0 convencionales y los dispositivos USB Type-C medi-ante un adaptador incluido. Mientras que la TransMemory EX Dual incluye una interfaz dual con puertos USB Type-A y USB Type-C, con velocidades de lectura y escritura de hasta 95MB/s y 80MB/s1, el EX Dual le permite a los usuarios transferir de manera rápida y eficiente fotografías, videos y documentos a sus dispositivos y desde ellos. Ambas unidades cuentan con un diseño sencillo y sofisticado en una estructura metálica atemporal.

Combinación perfecta de funcionalidad, estética y comodidad

El Logitech Wireless Mouse M280, cuenta con una forma asimétrica exclusiva que se adapta a la mano, una amplia rueda que mejora los desplazamientos y una superficie de goma suave con una textura especial agradable al tacto. El seguimiento óptico avanzado ofrece un seguimiento preciso y uniforme. Gracias al diseño para ahorrar energía, las pilas del

ratón pueden durar hasta 18 meses (la duración de las pilas depende del uso y del ordenador), y el ratón entra automáticamente en estado de suspensión cuando no se está usando. Además, el minúsculo receptor inalámbrico prácticamente desaparece en el puerto USB del ordenador y proporciona una conexión inalámbrica práctica y fiable.

Page 31: Canal ed 112
Page 32: Canal ed 112