Archive for 31 enero 2013

La Fragmentación de Android Comparada con la de iOS

enero 31, 2013

Uno de los grandes atractivos del ecosistema creado por Apple alrededor de iOS y productos como iPad, iPhone y iPod touch es que todos los dispositivos se actualizan al mismo tiempo. Está claro que los productos se van quedando obsoletos y no siempre son compatibles con las últimas generaciones de iOS, pero los que son compatibles sí reciben la actualización al mismo tiempo y no es necesario esperar a que un operador de telefonía lo acepte o similares.

fragmentacion ios android La Fragmentación de Android Comparada con la de iOS

Hasta el mes de diciembre de este mismo año, Apple ha vendido unos 500 millones de dispositivos iOS entre iPad, iPhone y iPod touch. De todos estos dispositivos, muchos ya no estarán en uso, pero aún así, existen en circulación más de 300 millones de dispositivos que se han actualizado a la última versión de iOS disponible en apenas cinco meses tras su lanzamiento. Esta cifra representa un 60% del total de dispositivos, aunque en realidad el porcentaje en dispositivos operativos será mayor. Es cierto que todavía hay dispositivos en circulación con versiones antiguas, pero en la mayoría de los casos no se actualizan por falta de iniciativa del propietario y no porque no sea posible por falta de nueva versión del sistema operativo.

Estas cifras han sido anunciadas por el propio Phil Schiller, el director de marketing mundial de Apple hace pocas horas, exactamente lo hizo en la nota de prensa anunciando el nuevo iPad Retina con 128GB de capacidad.

La fragmentación de Android, mucho más salvaje que la de iOS

En el caso de Android el tema de la fragmentación del sistema operativo es realmente alarmante. Según los datos que maneja Google, sólo el 9% de los dispositivos Android se ha actualizado a Jelly Bean, la última versión del sistema operativo disponible, la versión 4.1. Todavía es más alarmante saber que el 47,6% de los usuarios sigue utilizando la versión Gingerbread, la versión 2,3 que llegó al mercado en diciembre de 2010.

Sin duda, esto es un gran problema para los usuarios, ya que los fabricantes de dispositivos Android no liberan las actualizaciones a las últimas versiones todo lo rápido que cabría esperar (y en muchos casos, ni siquiera llega la actualización aún siendo el dispositivo lo suficiente potente como para ejecutar la versión superior). Pero el problema es todavía mayor para los desarrolladores de aplicaciones, que tienen que ser capaces de crear aplicaciones para dispositivos con versiones obsoletas del sistema operativo, pero también para las más recientes. Y esto sin tener en cuenta la gran fragmentación que existe en cuanto a resoluciones de pantalla, potencia y otros aspectos técnicos que en Android influyen mucho a la hora de ejecutar aplicaciones.

Comparte este artículo con tus amigos en Facebook, Google+ y Twitter con los botones que encontrarás al principio del mismo. ¡Gracias!

Vía | Applesfera

El futuro de la ofimática y su adaptación al mercado de los tablets

enero 31, 2013

El futuro de la ofimática puede pasar por los tablets

En el estudio de teorías disruptivas suele decirse que el innovador o revolucionador aparece en las partes bajas de la cadena de valor, ofreciendo formas nuevas de realizar las tareas más sencillas. En el caso de la ofimática es probable que estemos asistiendo a un fenómeno similar, en el que el desarrollo de software de ofimática para un mercado en claro ascenso como el de los tablets puede suponer una nueva y gran oportunidad de negocio para fabricantes y desarrolladores.

La oferta de paquetes de ofimática en el mundo de los PCs es ya muy madura. La existencia de paquetes como Office de Microsoft se cuenta en décadas y, desde hace ya muchos años, los usuarios tienen la oportunidad de escoger una serie de herramientas similares totalmente gratuitas, como Open Office.

A veces creo que los analistas y la prensa son poco justos a la hora de valorar lo que Microsoft ha conseguido con Office. El paquete de ofimática más conocido en todo el mundo no es sólo una de las principales fuentes de ingresos para el gigante de Redmond, si no que se ha convertido también en un ejemplo de innovación e integración. Office ya no es simplemente Word, Excel y Powerpoint, si no también una serie de servicios como Yammer, Skype e incluso SkyDrive que lo convierten en uno de los paquetes más completos e integrados que uno se pueda encontrar en el mercado.

Una de las grandes alternativas para determinados usos viene de la mano de uno de los principales competidores de Microsoft. Hablamos de Google y sus Google Docs, que poco a poco van ganando cuota de mercado y se convierten en una herramienta fundamental para empresas y grandes instituciones; que son, digámoslo también, las que generan ingresos y volumen de negocio. Aún siendo Google Docs un paquete de ofimática limitado en aspectos como hojas de cálculo o presentaciones, su procesador de texto ofrece todas las funciones básicas para los usuarios medios (la mayoría) y esto, unido a su integración con todos los servicios adicionales que Google ofrece, hace de Docs un muy válido competidor.

La oportunidad que suponen los tablets para la ofimática

Pero como decía al comienzo de esta entrada, las grandes ideas revolucionarias que provocan cambios en industrias o mercados tradicionales son las que comienzan por abajo. Lo queramos ver o no, las tablets se están convirtiendo en una nueva forma de computación personal. Un nuevo mercado y una enorme oportunidad de negocio para las empresas que consigan adaptarse a sus limitaciones y ventajas, ofreciendo paquetes de ofimática sencillos pero que aporten un claro valor o utilidad.

Muchos críticos del fenómeno de los tablets afirman que son dispositivos de consumo de contenidos y no de creación de los mismos. Yo no lo creo. Es cierto que lo que podemos hacer en un tablet está limitado por las características del dispotivo, pero esto no quiere decir que los procesos de creación no tengan cabida en estos pequeños seres de entre 7 y 10 pulgadas. Seguramente los paquetes de ofimática para tablets terminen siendo considerablemente diferentes a lo que conocemos hoy en día, pero no por ello serán peores o un mercado menos atractivo para los fabricantes.

Apple, Microsoft, Google e incluso Amazon están empujando con todas sus fuerzas este nuevo mercado y nadie se atreve a predecir las tasas de crecimiento que éstos verán en los próximos años. En una situación en la que la ofimática orientada a PCs se encuentra en un proceso de maduración, o incluso de saturación, las tablets presentan una gran oportunidad. Muchos esperan el lanzamiento de Office para iOS para marzo de este año y seguro que detrás de Microsoft aparecerán otras ideas y productos. Estamos viendo el crecimiento de un gigante, que viene cargado de oportunidades de negocio y abierto a la innovación. Los cuatro gigantes mencionados anteriormente lo saben, y es muy probable que la ofimática que conocemos hoy en día no tenga mucho que ver con la de dentro de 5 ó 10 años.

En Xataka Windows | Todo sobre Office 2013
Imagen | miniyo73

MinTIC abre convocatoria para fortalecer industria de aplicaciones, software y contenidos

enero 30, 2013

MinTIC y Ruta N se unen con el objetivo de acompañar empresas pertenecientes al sector de tecnologías de la información y las comunicaciones (TIC) en su proceso de aceleración de negocios y crecimiento.

Esta convocatoria es liderada por el programa de emprendimiento del MinTIC, Apps.co en alianza con la corporación Ruta N, con el objetivo de fortalecer la industria de aplicaciones, software y contenido, mediante la aceleración de empresas nacionales con alto potencial de crecimiento. Hasta el 18 de febrero de 2013 están abiertas las inscripciones. Ingrese aquí.

La convocatoria está dirigida a empresas que cuentan con por lo menos un (1) año de constituidas y que actualmente comercialicen aplicaciones móviles, web, desarrollo y comercialización de contenido digitales o desarrollo de software.

“Queremos darle el impulso y el acompañamiento necesario a las empresas beneficiadas para que estas conquisten su mercado, logrando así un crecimiento sostenido y generación de valor”, señaló Claudia Obando, Directora de Apps.co
¿En qué consiste el acompañamiento?
Se trata de un proceso de trabajo de 16 semanas en las que Ruta N, en asocio con la PenZa Perception Labs (Israel), acompañan y guían a las empresas para que logren diseñar y validar un modelo de negocio robusto y escalable, revisar y mejorar la estrategia de la empresa, fortalecer el equipo emprendedor, identificar alianzas claves, entre otros. Así mismo, reciben asesoría para presentarse ante inversionistas, estructurar ofertas y participar en ruedas de inversión.
De esta manera, Apps.co y Ruta N, buscan facilitar el acercamiento de las empresas con actores relevantes como: fondos de inversionistas de capital de riesgo de carácter nacional e internacional, potenciales aliados estratégicos, clientes, usuarios e instrumentos de apoyo gubernamental.

Mayores Informes
Ministerio TIC
Andrés Raigosa cel. 3015915454
Comunicador Apps.co

 

Un videojuego para enseñar a los menores como protegerse en las redes sociales

enero 30, 2013

 

La iniciativa PantallasAmigas, junto a Tuenti y la iniciativa europea EUKids Online, ha elaborado un juego que enseña a los menores a proteger sus datos personales, especialmente cuando están ligados a las fotografías que publican en las redes sociales.

El proyecto gratuito, con el nombre Simulador de Privacidad, “ayuda a comprender quién puede y quién no puede ver las imágenes que son compartidas en las redes sociales, tanto si están etiquetadas como si no“, aseguran los promotores de esta iniciativa. Esto depende de varios factores: cómo tenga el usuario configuradas sus opciones de privacidad, si esa persona o sus amistades etiquetan la imagen, y cómo tengan esas amistades configuradas las opciones de privacidad.

El videojuego, disponible de manera gratuita, consta de dos niveles en los que el usuario tiene que contestar a diferentes situaciones en una supuesta red social. Dirigido especialmente a menores entre 12 y 16 años de edad, a través de este videojuego se pretende hacer entender que la privacidad en las redes sociales “no depende sólo de uno mismo”, sino también de la privacidad de terceros.

Según el fundador y director de la iniciativa PantallasAmigas, Jorge Flores, “cuanto más se sabe de uno, más vulnerable se es. Así de sencillo. Esta idea cobra una relevancia especial con Internet y las redes sociales“. “El problema es que apenas podemos controlar una parte de lo que cada cual se publica“, alerta. “Por ello es tan importante cuidar que las demás personas sean respetuosas con la privacidad de uno y, al mismo tiempo, serlo con la de ellas. Para garantizar ese respeto hay que querer y hay que saber“.

Además, el juego recoge de manera anónima las respuestas que formula, lo que permite conocer qué aspectos no son los suficientemente claros para los usuarios de las redes sociales y, en particular, de Tuenti.

Fuente: Va de juegos

Un dólar por tus datos

enero 30, 2013
 La información personal que se toma de Internet es gratis, pero una nueva serie de emprendedores quiere que la gente obtenga un beneficio por permitir el acceso a su información.

A menos que su nombre sea Oprah Winfrey o Warren Buffett, sería difícil encontrar a alguien dispuesto a pagar U$S 1.000 por sus hábitos de compra. Quien quiera esta información puede recopilarla del comportamiento en Internet. Las compañías que siguen y engloban nuestros clics, golpecitos con los dedos o barridos están ganando fortunas. Los individuos no.

Pero un startup llamado Personal (no confundir con la empresa de telefonía Telecom Personal) cree que puede cambiar esto. Su punto de inicio es una idea que podría parecerle extraña a la generación de Facebook: una red online en la que los usuarios pueden controlar a qué información pueden acceder los anunciantes. Personal, basada en Washington DC, se encuentra entre un número de start ups que quieren ayudar a las personas a “recolectar, curar y derivar valor” de sus propios datos online, según el Personal Data Ecosystem Consortium, un grupo formado en 2010 para alentar esos esfuerzos; lista a unas 30 empresas como miembros.

El cofundador de Personal, Shane Green, cree que muchos usuarios de Internet están preparados para compartir información más detallada y reveladora que lo que comúnmente hacen hoy —mientras tengan el control y, posiblemente, ganen dinero de ello—.

Los usuarios de la red, lanzada el último noviembre, son alentados a subir información de todo tipo, trivial (pedidos de pizza) o sensible (registros de préstamos educativos, recetas médicas). Ponen los datos en una “bóveda” y pueden darle a otras personas o programas web acceso a porciones relevantes de información. Uno puede entrar el código de la alarma hogareña y compartirla sólo con los invitados, o darle acceso a un consultor financiero a los detalles sobre la cuenta de retiro.

Este año, la compañía planea agregar un mercado en el que las personas serán capaces de vender acceso a su información personal —por ejemplo, la intención de comprar un auto en las próximas cuatro semanas—. Las concesionarias locales, cree Green, querrían pagar por la posibilidad de publicitar u ofrecer incentivos para ese tipo de usuarios porque la estrategia ofrece mayores posibilidades de retorno que, por ejemplo, publicidades dirigidas a través de Google. Green dice que una persona podría ganar U$S 1.000 al año de esta manera; Personal se quedaría con un porcentaje de los fees de los anunciantes.

Green creó Personal en 2009 y juntó cerca de U$S 11 millones de inversores. Previamente había fundado una compañía online que ayudó a los dueños de estadios y otros lugares a crear mapas de edificios o eventos privados como el Super Bowl. Sus clientes no le hubieran permitido revender los datos, pero eso es exactamente lo que los individuos hacen cuando simplemente revelan su ubicación y mucho más. Es un fenómeno que Green considera una “inestabilidad fundamental” en su mercado. Los economistas, sin embargo, encontraron grandes problemas con la idea de mercados de datos personales. Los individuos luchan por ponerles valor a sus datos. Y en la estructura de mercado de hoy, el valor puede cambiar dramáticamente según cómo se mida; pero en general la información se intercambia por meros centavos, dice Alessandro Acquisti, co-director del Centro de Investigación de Decisión de Comportamiento de Carnegie Mellon University.

“Querría que estos servicios tuvieran éxito”, señala Acquisti. “Por lo menos proveen un poco más de transparencia. Pero tengo miedo de que no.” No está claro cuántos usuarios tiene Personal; la compañía se negó a revelarlo. Por lo pronto, la idea del start up de Green parece haber ganado más atención de los analistas y vigilantes de privacidad que de los consumidores.

Al final, las personas tendrán que ver el beneficio que se obtiene de ese tipo de aparatos para invertir tiempo en mantener una cuenta, que puede involucrar ingresar información manualmente como los números asociados con cuentas de bancos o garantías. Pero Green cree que hay grandes beneficios de productividad para almacenar la información valiosa de uno en una sola locación. Los usuarios tendrán acceso a una caja de búsqueda de datos personal, y se sumará una característica que les permitirá completar con seguridad formularios online con un solo clic.

Según Green, el cambio final para las redes de datos privados será mantener la seguridad. Como en un banco, si uno pone mucho valor en una bóveda, los ladrones intentarán entrar.

Fuente: InfoTechnology

 

ISACA lanza programas de Auditoría de BYOD, PII y Outsourcing

enero 30, 2013
Con la explosión del fenómeno “traiga su propio dispositivo” (BYOD) los auditores de TI están enfrentando cada vez más desafíos de seguridad en sus organizaciones. Para ayudar a los auditores con las demandas y responsabilidades, ISACA, una asociación sin fines de lucro que atiende a 100,000 profesionales de las TI en 180 países, ha desarrollado más de 40 programas de auditoría/aseguramiento de TI, entre los que se destacan los nuevos lanzamientos:

Programa de Auditoría/Aseguramiento de BYOD—ayuda a los auditores a ofrecer a la administración una evaluación de las políticas y procedimientos de BYOD, identificar el control interno y las deficiencias regulatorias, así como detectar los problemas de control de seguridad de la información que podrían afectar la confiabilidad, la precisión y la seguridad de los datos empresariales.

Programa de Auditoría/Aseguramiento de Información Personalmente Identificable (PII) – ayuda a los auditores a ofrecer a la administración una valoración de las políticas y procedimientos de PII. Este programa se enfoca en los datos privados y las ubicaciones de almacenamiento, incluyendo la implementación y la efectividad de un esquema de clasificación de datos, las políticas y los procedimientos en toda la empresa relacionados con la acción necesaria después de presentarse una brecha de confidencialidad de PII. Asimismo, destaca la importancia de capacitar a los empleados en el manejo y procesamiento de PII y la privacidad de los datos.

Programa de Auditoría/Aseguramiento de Entornos de TI en Outsourcing—ayuda a los auditores a presentar a la administración una valoración independiente de los procesos de outsourcing de TI, el cumplimiento del contrato de outsourcing, precisión de la facturación, y la solución exitosa de los problemas identificados durante la ejecución de los procesos de negocio. Asimismo, ayuda a los auditores a evaluar los controles internos que afectan a los procesos de negocios relacionados con el outsourcing, y permite al profesional de auditoría/aseguramiento poner la confianza de la auditoría en los datos y en los procesos operativos realizados por el proveedor en representación del cliente.

Otros programas de auditoría de ISACA incluyen el cibercrimen, los medios sociales, el manejo de crisis, la administración del cambio y el cómputo en la nube. “Los auditores de todo el mundo pueden usar los programas de auditoría de ISACA como una guía para procesos de aseguramiento específicos”, señaló Greg Grocholski, CISA, presidente internacional de ISACA y director global de finanzas de la unidad de Riesgos y Desarrollo de Negocios de The Dow Chemical Company. “Pueden ser adaptados por los auditores de TI en cualquier entorno para ayudarles a realizar revisiones efectivas que ayudarán a asegurar la confianza y el valor en los sistemas de información de la empresa”.

Los programas de auditoría/aseguramiento se basan en los estándares y guías del IT Assurance Framework (ITAF) de ISACA y se alinean con el mundialmente reconocido marco COBIT para el gobierno y administración de TI. Fueron desarrollados por profesionales de aseguramiento y son revisados por sus colegas. Los programas se descargan en un documento de Word y pueden adaptarse fácilmente para ajustarse a entornos operativos específicos.

Fuente: ISACA

 

Google explica su política respecto a la información privada

enero 30, 2013

La compañía ha realizado una declaración sobre el manejo de pedidos de información privada. Resume su postura en 3 puntos clave: impulso de nuevas y mejores leyes, manejo de requisitos y transparencia.

Google aclaró como maneja los pedidos de información sobre datos privados de sus usuarios. Con motivo del día internacional para la información privada, David Drummond, Vicepresidente y Jefe de Asuntos Legales de la compañía, ha escrito un post en el blog oficial.

El 28 de enero es el día elegido para crear consciencia sobre la importancia y el cuidado de los datos personales en Internet. Y Google, como tantas otras compañías, ha sufrido su cuota de cuestionamientos respecto al manejo de la información privada. El texto publicado en el blog intenta explicar la actual política de la firma resumiéndola en 3 puntos clave.

El primero de estos puntos es el apoyo al impulso de nuevas legislaciones, sobre todos aquellas que garanticen el mismo nivel de protección que tienen los documentos que guardamos en nuestro hogar. En segundo lugar, según Drummond, se mantiene un estricto proceso de evaluación de los pedidos por parte de las agencias gubernamentales. En especial, Google busca que sean pedidos por escrito, firmados por las autoridades competentes y bien enfocados sobre datos pertinentes. Al mismo tiempo la compañía notifica a los afectados sobre el pedido hecho, de forma tal que puedan comunicarse con la entidad que lo efectuó. Según explica la empresa, ha habido casos en las que las agencias intentan evitar estas notificaciones, pero Google siempre impulsa que se informe a los usuarios. En tercer lugar, Google mantiene informados a los usuarios sobre las exigencias legales que realizan los gobiernos. Incluso se ha agregado una nueva sección al reporte de transparencia de la empresa.

Una postura muy diferente a las declaraciones del anterior CEO de Google, Eric Schmidt, que en 2009 había dicho que si alguien hacía algo que no quería que otros supieran, quizás no debería hacerlo. Google basa su negocio en la gran cantidad de información que recoge de todos sus usuarios, por lo que le es indispensable mantener la confianza del público sobre sus acciones.

Alma Whittem, Directora de Privacidad de Google, había señalado hace unos días que el foco estaba puesto en crear nuevas maneras para que el público pueda controlar y proteger sus datos. Sin embargo, hace pocos días una investigación de la Escuela de Negocios de Harvard había señalado que un bug en la barra de herramientas de Google, en el navegador Chrome, violaba la política de seguridad, dado que enviaba datos de la navegación de algunos usuarios a Google. También se han producido rumores y sospechas sobre la relación de la compañía con la agencia estadounidense NSA (National Security Agency).

En todo caso Google explica que la empresa siempre se atiene a la ley, y reconoce la necesidad de los gobiernos de combatir las actividades ilegales. Considerando el primer punto, la postura oficial es que mientras se impulsan mejores regulaciones, no hay forma de evadir las menos adecuadas.

Fuente: Red Users

iOS 6.1 ya disponible para todos los dispositivos móviles de Apple

enero 29, 2013

ios 6.1 apple

Apple ha lanzado esta tarde iOS 6.1, la primera actualización importante desde que la compañía lanzó la sexta versión de iOS. Sus mejoras afectan mayoritariamente a los estadounidenses al traer compatibilidad con operadoras LTE y funciones extendidas de Siri, pero son mejoras que en nuestro país se activarán solas en algún lugar gracias a esta actualización.

Esta es la lista de cambios que Apple muestra oficialmente, aunque se supone que también ha habido mejoras en la estabilidad y la seguridad del sistema como siempre pasa con estas actualizaciones:

* Compatibilidad con LTE de más operadores (la lista completa de los operadores compatibles está disponible en http://www.apple.com/ipad/LTE)* Posibilidad de descargar canciones sueltas desde iCloud de los suscriptores de iTunes Match

* Nuevo botón para restablecer el identificador de publicidad

La actualización es completamente gratuita ya está disponible para todos los dispositivos iOS compatibles con iOS 6 desde el panel General de los ajustes del sistema (o conectando el dispositivo en iTunes). Su tamaño varía entre 76 y 107 MB dependiendo del dispositivo donde apliquemos la actualización.

Vía | Applesfera

Los bancos, su falta de innovación y cómo podrían aprovechar el auge del software móvil

enero 29, 2013

banco españa

No hace falta ser un experto para ver que los bancos, debido a la crisis económica y a nivel global, son las instituciones más odiadas ahora mismo. Nuestras finanzas personales y profesionales dependen de ellos, y el sistema con el que sobreviven es, como poco, injusto. Pero no vamos a ponernos a debatir acerca de cómo resolver la crisis, sino de cómo estos bancos se han quedado estancados en el siglo XX. ¿Cómo pueden aprovechar esos bancos lo mejor que nos trae la tecnología actual?

Las iniciativas de Simple y GoBank nos lo dejan bastante claro: la forma con la que interactuamos con nuestros bancos tiene que cambiar. En nuestro país ya hay algunos primeros pasos, con bancos como ING o el Santander con unas aplicaciones móviles muy cuidadas y con una experiencia de usuario decente. Pero si nos ponemos a pensar en alguna entidad financiera que aproveche la web eficazmente, no nos viene a la cabeza ningún nombre.

Cruzar la última frontera: que los usuarios sean atraídos por las aplicaciones de sus bancos

simple banco

¿Qué tiene que tener un banco para que alguien que haya abrazado el tablet y el móvil se sorprenda genuinamente? Muchos lo considerarán un sueño imposible, pero ahí va:

  • En primer lugar, una transparencia total. Sí, ya sé que con sólo este primer punto ya podemos descartar todos los bancos de este país, pero me temo que es algo obligatorio si quieren que los usuarios recuperen la confianza. Y una transparencia total se refleja en las aplicaciones en forma de secciones en las que podemos ver absolutamente todas las tasas y comisiones que la entidad se lleva a partir de lo que hagamos con su servicio.
  • No quedarse sólo en operaciones bancarias. El futuro de la competencia entre bancos pasa por ver quién tiene las mejores aplicaciones y la mejor plataforma digital. Simple, me vuelve a servir de ejemplo, porque en sus aplicaciones podemos incluso clasificar nuestras transacciones, obtener consejos de ahorro basados en nuestras costumbres y un sistema de búsquedas que recuerda al Graph Search de Facebook: “Cenas pagadas este mes en Madrid“.

Los próximos grandes bancos, los que menos te imaginas

Si me proponéis pensar en qué banco de España puede implantar todo esto, no se me ocurre ninguno. Ya lo he dicho antes, creo que hay más probabilidades de que me toque la lotería que no que un banco piense de esta forma. Pero el 2013 deja un camino abierto a otras compañías, gracias a que los sistemas de pago móvil empiezan a esparcirse por el mundo.

Square es ya la empresa pionera que lo está impulsando: pagar con el móvil. NFC, lector o usando una red inalámbrica, da igual el método; pero lo que todos los sistemas que impulsan algunas empresas tecnológicas es el uso del móvil como dispositivo de pago. ¿Y qué sistemas operativos son los más presentes en los móviles de hoy en día? iOS y Android. ¿Y qué empresas son las que controlan esos sistemas operativos? Apple y Google.

Google ya tiene su propio sistema de pagos, con el que por cierto he pagado más de una vez y lo encuentro más sencillo incluso que PayPal: Google Wallet. Apple no cuenta con ningún servicio de pagos propiamente dicho, pero es cuestión de tiempo que aproveche esas 500 millones de tarjetas de crédito registradas y activas en sus cuentas de usuario. iTunes puede convertirse en un puente de pagos impresionante a medio o largo plazo.

monedas

La crisis y la falta de innovación de los bancos tradicionales pasará factura, y el 2013 es un escenario perfecto para que alguien dé un salto adelante en este mercado. Quién sabe, a lo mejor alguna de las grandes adquisiciones de las que oiremos en el futuro sea de alguna compañía tecnológica comprando una caja. O alguna compañía lanzando un banco a lo pepephone viendo cómo han calado las operadoras virtuales. Todo es ver cómo quiere el usuario pagar su café a partir de ahora.

Editor en Genbeta

Imágenes | Santiago Samaniego y Sara
En Genbeta | Cajeros automáticos: ¿Por qué su software es tan estúpido?

Buenas prácticas para Data Centers – Norma ANSI/BICSI 002-2011

enero 29, 2013
BICSI 002-2011, establece los requisitos, recomendaciones y cualquier información adicional que deben tenerse en cuenta cuando se trabaja con sistemas críticos, como las redes eléctricas, mecánicas y de telecomunicaciones, así como otras necesidades importantes, como la selección del sitio y la seguridad de los Data Centers.

BICSI 002 integra los conceptos clave y las necesidades de otros documentos y normas como ISO, IEC, TIA, ASHRAE, NFPA y otros, al tiempo que proporciona referencias específicas y consideraciones para el manejo de información. Esta función única de BICSI 002, proporciona un documento completo, que es aplicable en todo el mundo.

Como centros de datos siguen evolucionando, también lo hará esta norma. Ya se encuentra en discusión los medios para mantener la disponibilidad de las instalaciones, la incorporación de tecnología “verde” y la eficiencia del centro de datos más allá de DCiE (Data Center Infrastructure Efficiency) y Power Usage Effectiveness (PUE) (documento “Data Center Energy Efficiency – Looking Beyond PUE” [PDF]).

  1. Introduction
  2. Scope
  3. References
  4. Definitions, Acronyms, Abbreviations, And Units Of Measurement
  5. Space Planning
  6. Site Selection
  7. Architectural
  8. Structural
  9. Electrical Systems
  10. Mechanical
  11. Fire Protection
  12. Security
  13. Building Automation Systems
  14. Telecommunications
  15. Information Technology
  16. Commissioning
  17. Data Center Maintenance
  18. Annex A: Design Process (Informative)
  19. Annex B: Reliability And Availability (Informative)
  20. Annex C: Referenced Documents (Informative)

Se encuentra disponible el primer capítulo BICSI International Standards Supplemental Information 001:Methodology for Selecting Data Center Design Class Utilizing Performance Criteria y un documento de ejemplo BICSI 002-2011

Fuente: BICSI 002-2011