EMPREDIMIENTO
"Economías de rápido crecimiento, penetración de altas tecnologías y un gran número de personas talentosas que vienen de la región nos han llevado a considerar a América Latina como uno de los mejores lugares para buscar 'startups' de la mejor calidaden este momento", señaló el director ejecutivo y cofundador de Rockstart, Rune Theill, citado en un comunicado.
Rockstart destacó entre las razones para elegir a Colombia el "gran crecimiento" que ha registrado el país "en cuanto al emprendimiento y la innovación" y apuntó que "ocupa el primer lugar de capital humano emprendedor en Latinoamérica y el puesto 68 de 143 naciones en el Índice de Innovación Global (GII)".
En la región, la población de internet crece a una tasa anual del 21 % y suma cerca de cerca de 159 millones de consumidores 'online', detalló la aceleradora, y señaló que el 94,1 % de los usuarios de internet está activo en redes sociales.
En Latinoamérica, Felipe Santamaría liderará con su equipo el programa Web & Mobile Accelerator, que comenzará en septiembre próximo. La información indicó que en septiembre también se pondrá en marcha el programa "Web & Mobile Accelerator", para el cual se seleccionarán 10 empresas de reciente creación "orientadas a la tecnología y con potencial de escalabilidad para hacer negocios globales". (Lea: La tecnología, cada vez más presente en los nuevos emprendimientos)
"A estas empresas se les brindará apoyo los primeros 150 días con la ayuda de una red de mentores especialistas y con amplia experiencia y un programa exitosamente creado por Rockstart", puntualizó el comunicado. Las compañías seleccionadas "recibirán una inversión en dinero y, casi al final del programa, tendrán la oportunidad de exponer su negocio a más de 300 inversionistas en el 'Demo Day'".
Una vez terminado el programa, las empresas podrán "tener acceso a la amplia red internacional de Rockstart de graduados, mentores e inversionistas". El "Rockstart Web & Mobile Accelerator Program" ha fortalecido a 88 emprendimientos desde 2012, y entre todos se "ha recaudado más de 33 millones de euros (unos 36,5 millones de dólares) y se han generado alrededor de 500 empleos", agregó la información.
TECNOLOGÍA
En países como Colombia, donde todavía no se encuentra disponible Pokémon Go en las tiendas oficiales de Android y iOS, los usuarios han optado por descargar el Paquete de Aplicaciones para Android (APK por sus siglas en inglés). Esto supone una oportunidad para los cibercriminales.Descargar ‘apps’ desde portales no autorizados supone un riesgo porque pueden estar infectadas con código malicioso.
La firma de seguridad informática Proofpoint descubrió una APK infectada y brindó consejos para reconocerla. Esta variante del paquete incluye una herramienta maliciosa de acceso remoto llamada Droidjack (también conocida como SandroRAT) que brinda control total sobre el dispositivo.
Es difícil reconocer si se trata de una ‘app’ maliciosa. Uno de los métodos es revisar el SHA256 hash, un código de identificación con el que se ‘firma’ el archivo. Se trata de una serie de números y letras.
Para comprobar el hash de su APK, le recomendamos dos métodos.
Para el primero, asegúrese de descargar el archivo en su computador antes de proceder a instalarlo en el móvil.
Si usa Windows, abra el menú inicio, vaya al campo de búsqueda y escriba “cmd”.
Esto arrojará el hash. Si la línea es la siguiente, su APK (para la versión 0.29.0) está libre de ‘virus’:
8bf2b0865bef06906cd854492dece202482c04ce9c5e881e02d2b6235661ab67
Si descargó la última versión (0.29.2) el hash ‘limpio’ es:
18b7b4917261614223e887b357fd4a8a150156cecce39f6a63582fbed83c76ca
Puede hacer la comprobación desde su teléfono Android también. Para ello, descargue la aplicación Hash Droid (http://bit.ly/2aayJ8W). Una vez dentro de la ‘app’ vaya a Hash a File. En el menú de “Select a hash function” seleccione “SHA-256”. Después busque la APK en su sistema de archivos (es probable que se encuentre en sdcard/Downloads).
Otra opción para reconocer si su APK es maliciosa es revisar los permisos que solicita. El paquete de aplicación legítimo pide los siguientes:
Si solicita otros permisos, es probable que contenga código malicioso.
Nota: es probable que el hash haya cambiado en caso de que haya una actualización de la aplicación
Si solicita otros permisos, es probable que contenga código malicioso.
Nota: Los hash mencionados cambiarán si hay una actualización de la aplicación
INFORMÁTICA
La imaginación, el único límite para el «Internet de las cosas»
Actualmente es innegable la vertiginosa adopción del «Internet de las cosas» (IoT) por parte de la industria de la Tecnología de la Información. Podríamos decir que los factores clave del éxito se han combinado. El precio de los sensores se ha reducido y las tecnologías son ahora mucho más accesibles, por lo que el IoT ha seducido a todos los sectores. De forma paralela, el consumo energético de los equipos es mucho más eficiente, mientras que las nuevas tecnologías de transmisión de datos se han adaptado: LoRa, SIGFOX o BLE, por ejemplo, permiten la transferencia de datos de largo alcance sin necesidad de un gran consumo energético. Por último, la posibilidad de almacenar los datos en un servicio «cloud computing» (la «nube») seguro para su uso posterior es un valor añadido para el atractivo del mercado.
El mercado del IoT está despegando poco a poco: muchas grandes industrias todavía se encuentran en fase piloto, si tenemos en cuenta las condiciones reales, y trabajan para adaptar su modelo antes de dar el gran paso. El potencial de desarrollo es enorme y la necesidad está ahí: control sanitario, gestión energética, mejora y rapidez de la toma de decisiones, perfeccionamiento del proceso de fabricación, etc. El único límite para su ámbito de aplicación es nuestra propia imaginación.
Los dos elementos que acelerarán este proceso serán, por un lado, la seguridad y la confidencialidad de los datos, ya que los usuarios industriales y particulares necesitan estar tranquilos en ese sentido; y, por otro, la estandarización de los protocolos que permitirá al mercado explotar todo su potencial. El «cloud» juega un papel determinante en el éxito del IoT debido a que el desafío más importante al que se enfrenta este mercado incluye la gestión y la disponibilidad de los datos.
La recopilación y el tratamiento de grandes volúmenes requieren formatos de almacenamiento dedicados a este tipo de datos. El PaaS TimeSeries ha sido especialmente diseñado con este objetivo y permite que nuestros clientes desarrollen sus aplicaciones sin tener que preocuparse por la infraestructura, ni tampoco por la escalabilidad, la seguridad, la confidencialidad o la disponibilidad de sus datos. De este modo, los clientes pueden acelerar considerablemente el proceso de comercialización, afrontar proyectos a gran escala (Big Data), y todo ello a un precio bastante razonable gracias al «cloud».
Nuestro mundo está en pleno proceso de transformación y es cada vez más «smart», por utilizar un término inglés que vemos en todos lados. Hacer que los objetos de nuestro día a día, históricamente mudos, «nos hablen» puede parecer algo anodino, pero este fenómeno está redefiniendo nuestra forma de vida y transformando muchos modelos económicos. Más allá del fenómeno de moda que, en cierto modo, sobreexpone sin duda alguna esta evolución del internet tal y como lo conocemos actualmente, todos los sectores se ven afectados: automovilístico, seguros, sanitario, seguridad, energético, logístico.
En cuanto a las famosas ciudades inteligentes hay varias iniciativas más o menos avanzadas en marcha, aunque el proceso de transformación de nuestras ciudades será largo, puesto que engloba múltiples servicios. Está claro que nuestras ciudades van a evolucionar para ofrecer una mejor respuesta a las necesidades de los usuarios, gestionar mejor el consumo de energía, anticipar posibles problemas de tráfico, manejar con mayor proximidad las necesidades de los ciudadanos: transportes, ayuda a las personas, etc. En resumen, nuestro entorno se adaptará cada vez más a nuestras necesidades.
La seguridad, así como la confidencialidad de los datos, representa uno de los grandes retos a los que nos enfrentamos. Nosotros garantizamos la seguridad de los datos de todos nuestros clientes desde que estos datos llegan a nuestra red y en cualquiera de nuestros 17 centros de datos. En el IoT, los datos deben estar asegurados desde su creación: en una casa, una empresa, una prenda o un accesorio que llevemos puesto, etc. Cada actor de la cadena de valor debe ser capaz de tranquilizar a sus clientes garantizando la seguridad del servicio ofrecido y asumiendo su responsabilidad.
No hay comentarios:
Publicar un comentario