www.computerworld.co Valor ejemplar $14.000 - Año 25 - No. 440 - Marzo 2014 - ISSN 0122-2961

Documentos relacionados

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Agencia de Marketing Online

LAS REGLAS DEL MERCADO HAN CAMBIADO

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina Alcobendas, Madrid.

Guía de inicio rápido a

Manual para el uso de Skype

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

1 Quiénes somos? 2 Comencemos

Capítulo 5. Cliente-Servidor.

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Bechtle Solutions Servicios Profesionales

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Cómo usar las nuevas herramientas de Recalificación en BizWorks. Introducción

Sistemas de información

8 pasos para garantizar el éxito en tu implementación de CRM

Proceso: AI2 Adquirir y mantener software aplicativo

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Aplicaciones Móviles. Sesión 12: Acceso a datos

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

BYOD - Retos de seguridad

UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI

MANUAL DE USO MICROSOFT LYNC ONLINE

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Elementos requeridos para crearlos (ejemplo: el compilador)

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

NBG Asesores Abogados

DE VIDA PARA EL DESARROLLO DE SISTEMAS

CAPÍTULO 5 CONCLUSIONES

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Presentación Corporativa

Introducción a las redes de computadores

Índice CONOCE EL PROCESO COMPRA DE TUS CLIENTES

DOSSIER DE OFICINA COMERCIAL

Introducción. Hallazgos Clave 26% 74%

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

MEDIA KIT TRAFFICFACTORY.BIZ

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

Hoja Informativa ISO 9001 Comprendiendo los cambios

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto Rosselló, 255 3o 4a Barcelona Tel

INSTALACIÓN DE MEDPRO

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

Administración de la calidad del software.

Base de datos en Excel

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

La innovación como valor diferencial. Las TIC, vehículo de transformación

TENDENCIAS DEL MARKETING DIGITAL 2014 emarketer. RESUMEN EJECUTIVO Enero 2014

Guía de uso del Cloud Datacenter de acens

Qué tan limpia está tu nube?

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

Lifesize. Cloud. Ya puede realizar videoconferencias increíbles

Servicio de Marketing

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire tw: martosfre

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX

Management del nuevo siglo. James W. Cortada

Estrategias TIC para docentes. Usando las redes sociales con fines educativos

Exsis Software & Soluciones S.A.S

VISIÓN, MISIÓN, VALORES

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

Administración de Compras e Inventarios

DESTACADOS DEL TRIMESTRE:

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

SAP Historia de Éxito Minería, Construcción y Forestal Komatsu Cummins. Komatsu Cummins de Chile: más velocidad, contingencia y economía con SAP HANA

Notas para la instalación de un lector de tarjetas inteligentes.

Cuestionario para la planificación estratégica

Our Mobile Planet: España

Soluciones para Lotería Móvil.

Skype. Inguralde [Enero 2011]

Implementando un ERP La Gestión del Cambio

MINING SOLUTIONS LIMITADA

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Bienvenido a la prelicencia!

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Consultoría Empresarial

1.2 Alcance. 1.3 Definición del problema

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Acerca de EthicsPoint

Juan Carlos Serna Morales

Fundamentos de la Mercadotecnia

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

Novedades PhotoGestion 5

Caso de éxito. Descripción de la Solución. Perfil de la entidad. primera institución financiera privada. mercado ecuatoriano.

Transcripción:

www.computerworld.co Valor ejemplar $14.000 - Año 25 - No. 440 - Marzo 2014 - ISSN 0122-2961 Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2014-136 4-72, vence 31 de Dic. 2014

Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez Seguro mató a confianza Ciro Alfonso Villate Santander Director director@computerworld.co Los domingos, solía acompañar a mi tía Eloísa a la misa de 12, no tanto por el fervor religioso, que no es mi fuerte, como por la suculencia de las viandas que se servían al regreso de tan pía actividad. Elisa Arjona Subgerente elisa.arjona@computerworld.co Dary Sandra Peña Manrique Jefe de Redacción sandra.pena@computerworld.co Clara Lemos Asistente de Gerencia clara.lemos@computerworld.co John Harol Rodríguez Proyectos Especiales john.rodriguez@computerworld.co El ritual empezaba media hora antes, con la cerrada de puertas y ventanas, que incluía colocar un pesado candado en la puerta del solar y terminaba con la doble vuelta de llave en las tres cerraduras de la puerta principal. Como la casa estaba a dos puertas de la casa cural y de la iglesia, me parecía excesiva tanta precaución, más teniendo en cuenta que todo el barrio la conocía y estimaba, lo que disminuía la posible intrusión de facinerosos, como los llamaba ella, y que la fámula de turno estaba en la cocina preparando el condumio. -Pero tía, no le parece que sobra tanta precaución? En una hora volvemos -Seguro mató a confianza era la sempiterna respuesta. Yo soy confiado por naturaleza, lo que me ha deparado más de un chasco; al tratarse de los sistemas automatizados de información, que son la mayoría, porque de los de antes quedan muy pocos, vale la pena recordar esta perla de sabiduría: Seguro mató a Confianza, así, con mayúsculas iniciales. Solemos confiar en que nadie va a entrar en nuestro ordenador porque hay más gente alrededor, porque tenemos una clave secreta o porque a nadie le interesa nuestra información. Craso error!; toda información es susceptible de ser robada y explotada económicamente, por insignificante que parezca; todo dispositivo, sea un supercomputador o un teléfono celular, es una puerta de entrada al sistema y, por consiguiente, un blanco para los amigos de lo ajeno; todo ser viviente es una amenaza potencial para la seguridad. Alejandra Villate Relaciones Corporativas alejandra.villate@computerworld.co Corrección de estilo: Hilda de Yepes Colaboradores: Manuel Dávila Bruce Garavito Diseñador - Web Master bruce.garavito@computerworld.co Servicios Noticiosos: IDG Communications Preprensa: Foto Laser Editores Ltda. Impresión: Imprecal Ltda. Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399-686 2462 COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios. Licencia Mingobierno No. 002689, de junio 21 de 1987 www.computerworld.co Computerworld Colombia En una época de convergencia tecnológica, donde las cerraduras de las puertas, las cámaras de video, los archivos de datos y las alarmas de incendio, por citar algunos componentes, están integrados en un gran sistema computarizado que puede residir en la nube, no podemos confiar en nuestras tradicionales medidas de seguridad. Yo tengo confianza en mi proveedor de seguridad, se oye frecuentemente. Felicitaciones, pero no se quede ahí. Asegúrese de tapar todos los huecos posibles, en especial los que pueden generarse internamente. No se conforme con montar una suite de marca conocida: diseñe políticas, estrategias y controles y efectúe revisiones aleatorias para constatar que se están cumpliendo. No confíe ni en su sombra; está sujeta a los cambios de luz. Recuerde, seguro mató a confianza. Esto no implica caer en la paranoia digital, solo ser precavidos. Opinión 3 Notibitios 5 Actualidad 7 Especial Seguridad 14 En esta edición Ciro Villate Santander Director Infraestructura 25 Canales 27 Chip set 28 ComputerworldCo Especial 25 años 30 Especial BPO 23 Computerworld Colombia OPINION 3

Software seguro Buffer overflow Manuel Dávila Sguerra - mdavila@uniminuto.edu OPINION 4 En otra columna, planteábamos que la problemática de la seguridad no se centra solamente en las redes de computadores, es decir, en lo que se denomina la seguridad perimetral, sino que las debilidades en el desarrollo de software conforman un hueco de seguridad que casi no se tiene en cuenta. En esa ocasión, hablamos de la metodología propuesta por Gary McGraw que sugiere adicionar unas fases más al ciclo de desarrollo de software, que aseguren la creación de aplicaciones que se autoprotejan. Lo delicado del riesgo es la falta de consciencia en la ingeniería de software, que permite que las aplicaciones puedan quedar en manos de los atacantes. En algunos casos, se trata de gente muy sofisticada técnicamente, como sucede en el caso del software inseguro y, en otros, simplemente de personas que usan lo que se denomina la ingeniería social, es decir estrategias centradas en las debilidades de las personas responsables de la seguridad de quienes, a través de las relaciones personales o descuidos, se puede obtener información confidencial. Por ejemplo, lograr averiguar contraseñas para entrar a los sistemas con roles de administrador. Gary McGraw, filósofo y experto en Computer Science, es el autor de dos libros en esta área de la seguridad: Building Secure software y Software security. En su libro Building Secure software hace una interesante exposición sobre los modos en que la inseguridad en el software se evidencia y hemos querido traer a esta columna algunos apartes de sus planteamientos. Como siempre lo hacemos, cuando hablamos de seguridad informática, aclaramos que la terminología que usamos para referirnos a las personas que lideran estos procesos, es la de darle al hacker la identidad de un apasionado ético de la tecnología y al cracker la de aquellos que se han saltado la línea de la ética para hacer daño a terceros. Los crackers no siempre tienen que tener el código fuente en sus manos para poder hacer un ataque al software. Basta con hacer repetidas observaciones al comportamiento de un programa para que se evidencien las fallas que lo hacen abortar antes de que ocurra una terminación controlada. Estas terminaciones anormales dejan al programa sin su propio control y, por lo tanto, se abre la posibilidad de leer, con otros programas, los contenidos de la memoria en que estaban trabajando y poder revisar los datos que quedan en las memorias que estaba usando el programa abortado. De esa manera, se pueden descubrir datos confidenciales que estén almacenados en la memoria, contraseñas, entre otros, que facilitarán ataques o suplantaciones. Muchos suponen que tener compilado un programa, es decir en representación binaria, es suficiente garantía para que no sea vulnerado. Pero esto no es así porque con un conocimiento del lenguaje de máquina y aplicando Ingeniería reversa se puede desensamblar un programa, de tal manera que se obtenga un código fuente en lenguaje assembler que es fácilmente manipulable por un programador que tenga el conocimiento. El resultado es equivalente a tener el código fuente original, que hasta podría trasladase a lenguaje C u otro lenguaje en la medida en que se conozcan la gramática del lenguaje y los modos como los compiladores convierten a binario los programas fuentes. Según Gary McGraw, y otros autores de publicaciones especializadas, uno de los problemas más comunes y, de cierta manera, más misteriosos para los legos debido al nivel de conocimientos que se requiere, es el llamado Buffer Overflow o Desbordamiento de pila. Su origen tiene que ver con el manejo de la memoria de los programas donde se almacenan datos y que conforman los buffers de memoria. Estas áreas tienen tamaños predeterminados y es de esperarse que en ellas se almacenen los datos con los tamaños esperados. Sin embargo, si por error, o de manera consciente, se almacenan cadenas de datos más grandes que los buffer, el programa, dependiendo del lenguaje y del compilador, sobreescribirá más allá del área de memoria reservada, afectando posiciones de la memoria que no deberían ser tocadas por el programa. La mayoría de la veces estos errores terminan abortando la ejecución del programa con el riesgo, como ya se dijo, de que un atacante lea la memoria y extraiga datos confidenciales. El otro peligro radica en que en las áreas sobrepuestas se introduzca código malicioso que tome el control del programa, lo que en manos criminales se convierte en un peligro. Este tema puede aparecer lejano de las posibilidades racionales debido a que encierra un gran conocimiento, pero dentro del mundo de los desarrolladores no trae grandes complicaciones. Hace años trabajé con un antivirus colombiano que fue muy exitoso y que era capaz de proteger de virus desconocidos. Los antivirus tradicionales lo que hacían era almacenar las marcas que dejaban los virus en las memorias de los programas atacados y, de esa manera, reconocer si por ahí había actuado un virus ya clasificado. El antivirus que menciono no trabajaba así. Él se introducía en los programas compilados que estaban en lenguaje de máquina y cuando atacaba un virus, el código inyectado detectaba el ataque y recomponía el programa a su estado inicial. Para finalizar, debemos mencionar la existencia de herramientas de software (Análisis estático) que revisan el código fuente para detectar riesgos en el uso de instrucciones que abran una brecha de seguridad. Se puede consultar http://www.cigital.com/ que es la página de contacto con Gary McGraw.

Tableta en colores Está disponible en Colombia la tableta AOC S70G12, con pantalla LCD multitáctil de 7 pulgadas y con dimensiones de 19 x 10.8 x 0.9 cm, lo que la hace fácil de llevar a todas partes, por su tamaño. Además, trae integrado micrófono y parlantes para poder conectarse en chats en línea o escuchar música y foros. Cuenta con doble cámara, una frontal para poder realizar videollamadas, grabar videos y tomar autorretratos para compartirlos con amigos y conectarse a reuniones o clases en línea; y otra posterior, para capturar esos momentos especiales. La tableta AOC S70G12 con sistema operativo Android 4.1 o superior, ayudará a los usuarios para conectarse a sitios de interés, descargar libros electrónicos, bajar aplicaciones, conectarse a juegos, videos y fotografías, además de una mayor capacidad de respuesta al momento de trabajar con varias aplicaciones al tiempo. Además de venir en colores como azul, verde y rojo, entre otros, la nueva AOC S70G12, ofrece puerto mini HDMI y conector micro USB y un espacio de almacenamiento de 4GB, así como una ranura de tarjeta micro SD para mayor expansión de memoria, hasta 32GB, lo que le ayudará a llevar los trabajos especiales que incluyen reportes, gráficos, fotos y recursos como video, música y archivos, sin necesidad de accesorios adicionales. Movistar y Nokia Movistar trae a Colombia el Nokia Lumia 625, un teléfono inteligente, con una pantalla LCD de 4.7 pulgadas sensitiva, con tecnología 4GLTE, que brinda entretenimiento de alta velocidad. El Nokia Lumia 625 incorpora varias aplicaciones fotográficas como Nokia Smart Camera, que ofrece funciones útiles como la capacidad de eliminar los objetos no deseados de las fotos, y Nokia Cinemagraph, que convierte las fotos en recuerdos con movimiento. Certificación La Agencia Nacional del Espectro-ANE obtuvo por parte del Icontec la materia de vigilancia y control. "La ANE ha impuesto 138 sanciones a certificación bajo las Normas Técnicas de Calidad ISO 9001 y NTCGP empresas que han hecho uso no autorizado del espectro, buscando con 1000. Este logro ratifica que la ANE es una entidad comprometida con su esto proteger de interferencias perjudiciales a los usuarios del espectro labor y con la responsabilidad que implica administrar eficientemente el que cuentan con una licencia; interferencias que en muchas ocasiones espectro electromagnético. representan un riesgo para la vida de las personas, como aquellas que El evento de certificación se realizó en el Hotel Tequendama, lugar al que podrían ser causadas sobre las comunicaciones de los controladores concurrieron representantes del Icontec, funcionarios del Ministerio TIC, aéreos". entre otros directivos. De igual forma, el Director explicó que desde el año pasado se vienen El director de la ANE, Óscar León, aprovechó la oportunidad para realizando operativos en coordinación con la Policía Metropolitana para resaltar los logros obtenidos por la entidad durante sus cuatro años de identificar el uso ilegal del espectro por parte de las empresas de taxis. funcionamiento; dentro de ellos, la asesoría en la formulación del exitoso En totalidad se han efectuado 9 operativos, en los que se verificaron más proceso de subasta 4G, destinada a favorecer la masificación de los de 1.200 radioteléfonos, de los cuales 10 fueron decomisados por estar servicios de internet móvil de banda ancha. En su discurso, hizo una haciendo uso no autorizado del espectro. especial mención al trabajo que viene desempeñando la entidad en Fotos profesionales Canon presentó la cámara digital SLR EOS Rebel T5 que incorpora un sensor de imagen CMOS (APS-C) de 18.0 megapíxeles y un procesador de imagen DIGIC 4 de alto rendimiento, con la velocidad y la alta calidad necesarias para crear imágenes impresionantes, inclusive en condiciones de poca luz. El dispositivo ofrece a los usuarios un amplio rango de ISO 100 6400 (expansible a 12800) para adaptarse a situaciones que van desde la toma en exteriores con luces naturales y brillantes hasta ambientes interiores con poca luz. La cámara también puede seguir a los sujetos en movimiento de forma automática y con facilidad mediante su sistema de Enfoque Automático (AF) de nueve puntos (incluye un punto de AF central tipo cruz). También, ofrece un modo de toma continua hasta de tres fotogramas por segundo (fps), para que los fotógrafos puedan capturar la acción en las actividades infantiles y eventos deportivos, entre otros. Luego, las imágenes se pueden ver fácilmente en la pantalla LCD grande de tres pulgadas que incorpora el equipo. Portátil y tableta De la serie de portátiles desmontables de Toshiba, Satellite Click cumple las dos funciones: computador y tableta. Es un equipo versátil, desmontable, ideal para el trabajo, para las tareas cotidianas, o para entretenimiento. El equipo es de color plata y cuenta con pantalla táctil diagonal de 13.3 pulgadas y alta definición, sistema operativo Windows 8, amplia capacidad de almacenamiento, gracias a su disco duro de 500GB, memoria de 4GB y capacidad de procesamiento de Intel Core i3 de cuarta generación (con Windows 8.1) y procesador AMD, para aumentar la productividad y ampliar las opciones de entretenimiento. Además, viene equipado con un sistema inteligente de doble batería; parlantes integrados estéreo, dispositivo apuntador click pad; puerto USB 3.0 con función de USB Sleep and Charge, Bluetooth versión 4.0 y protección antihuellas. Para darle el mejor uso, simplemente desconecta la pantalla táctil diagonal de 13.3 pulgadas y alta definición para usarla como una tableta y después puede volver a ponerla en el teclado para utilizarla como laptop. Este equipo tiene tecnología eco Utility y cuenta con la funcionalidad ideal y una batería de larga duración. Su diseño y pantalla táctil moderna hace que sea ideal para los amantes de la tecnología, fácil de llevar y de usar, permite gestionar todas las tareas diarias. Tiene garantía local de un año. NOTIBITIOS 5

Videconferencia Para lograr que los empleados distribuidos en varias sedes se conecten y lleven a cabo sesiones de colaboración de voz y video de forma fácil e intuitiva desde las aplicaciones empresariales y flujos de trabajo familiares, Polycom anunció una ampliación de su portafolio de más de 40 soluciones para Microsoft Lync, que incluye la sala para Lync, Polycom CX8000. Este es un sistema de videoconferencia que trae el poder de Lync a la sala de conferencias con video en alta definición (HD, por sus siglas en inglés), controles de sala sencillos y una experiencia opcional de centro de mesa, con la familia de cámaras para Lync de 360 grados. La solución Polycom CX8000 es un sistema de videoconferencia para Microsoft Lync que incluye estados de presencia, búsqueda de contactos, mensajería instantánea, conferencia de video HD, audio HD, interacción de pizarra virtual, presentaciones con capacidad de pantallas táctiles, aplicación para envíos de contenido, edición sobre documentos compartidos y mucho más. El sistema de sala para Microsoft Lync, Polycom CX8000 incluye varias funcionalidades para que los usuarios aprovechen las capacidades de Lync 2013, tales como la videoconferencia multipunto incluida y una mejor experiencia general de audio y video que aprovecha la implementación del protocolo de codificación de video escalable basado en estándares abiertos (SVC Scalable Video Coding). Line con Telefónica Telefónica y LINE anuncian un acuerdo para que a los usuarios de Telefónica del sistema operativo Firefox OS utilicen en exclusiva esta aplicación en países como Venezuela, Perú, España, Colombia, Uruguay, Brasil y México. Esta colaboración aúna el enorme alcance que tiene Telefónica en Latinoamérica y Europa con el rápido crecimiento de la popularidad de la aplicación LINE en ambas regiones. De hecho, LINE ha alcanzado más de 330 millones de usuarios registrados en todo el mundo a principios de 2014, con un aumento de más del 58% en el tercer trimestre de 2013. Desde junio de 2013, Telefónica ha lanzado móviles con Firefox OS en siete países, además de otras operadoras como Telenor, Deutsche Telekom y TIM. La aplicación LINE está ya disponible en el Marketplace Firefox OS, y la intención es que a lo largo del primer trimestre de 2014 se lancen dispositivos que ya lleven incorporada la app. Telefónica también incluirá LINE en las nuevas versiones y actualizaciones del sistema operativo, para que puedan utilizarla los usuarios que ya disfrutan de Firefox OS. NOTIBITIOS 6 Cryogas le apuesta a la innovación La empresa colombiana Cryogas, con 68 años de trayectoria, decidió apostarle al avance estratégico de la innovación como factor clave en sus procesos organizacionales y de producción con el objetivo de aportar al crecimiento de la investigación y el desarrollo en el país. Esto se da en un momento coyuntural, ya que, de acuerdo al Índice Global de Innovación del Business School for the World, Insead, Colombia ocupaba en 2012 el puesto 65 entre 141 países. A través del Proyecto 534 presentado por parte de Cryogas ante Colciencias, la compañía busca fortalecer y adoptar buenas prácticas en la gestión de la innovación a través del uso de herramientas, metodologías, estrategias y mecanismos que aseguren la apropiación de estas en pro de la generación de proyectos de alto valor, alineadas con los focos de innovación de la Organización. Según Maireth Posada, coordinadora de Innovación de Cryogas, "Nuestra compañía viene adelantando, junto con Colciencias, un proceso de desarrollo en innovación para mejorar los indicadores nacionales e internacionales en este tema que incluye buenas prácticas innovadoras, conocimiento de las diferentes patentes que se relacionan con nuestro sector y del Plan CTI (Ciencia, Tecnología e Innovación) que va hasta el año 2021, y el relacionamiento estratégico en el denominado Ecosistema de Innovación, al cual pertenecen las principales universidades de Medellín, Colciencias, el SENA, el Centro de Ciencia y Tecnología de Antioquia, la ANDI, Ruta N, la Cámara de Comercio de Medellín, entre otros". Controlador de ambiente Schneider Electric anunció los controladores de ambiente de la serie SE8000, una solución que integra un sensor de temperatura-termostato y un controlador de ambiente programable en una sola unidad. Estos dispositivos ofrecen un diseño elegante con una superficie personalizable que funciona en varios ambientes y decoraciones, incluyendo oficinas, tiendas, escuelas, hoteles, entre otros. Diseñados para satisfacer las necesidades de los propietarios de edificios y administradores de los establecimientos de todos los sectores, los controladores ayudan a reducir el trabajo de instalación y se pueden personalizar, mediante la selección de cinco colores de la pantalla, dos carcasas y 10 cubiertas texturizadas, para encontrar la combinación perfecta que complementa cualquier decoración. Así mismo, los controladores de ambiente están equipados con una aplicación avanzada, monitoreo de alarmas, control opcional de humedad y de ocupación, opción multiidioma y una interfaz de pantalla táctil. Aplicación financiera La firma colombiana, Projection Core Consulting, empresa especializada en consultoría SAP Netweaver y OpenText, que opera hace 13 años en el país y cuenta con una amplia trayectoria en el desarrollo y ejecución de proyectos de tecnología, promueve la solución SAP Vendor Invoice Management by OpenText. La solución de gestión de contenido empresarial SAP Vendor Invoice Management es idónea para empresas con SAP/ERP de diferentes sectores productivos que les interese automatizar los procesos de cuentas por pagar en un periodo de 3 a 4 meses, minimizar los costos, optimizar el relacionamiento con sus proveedores y mejorar su flujo de caja. Además, hacer parte de la política de oficinas Cero Papel, que se impone en el mundo. Esta solución integra todos los procesos pertinentes a cada entidad o jerarquía, habilita el entrenamiento de campos opcionales y personalizados por el cliente, lo que logra que el sistema aprenda inteligentemente y se entrene para optimizar cada vez más el proceso de captura de datos. Esta plataforma disminuye los costos ocultos que se presentan al añadir herramientas de terceros, y asegura de manera efectiva las interfaces para que la automatización arroje resultados óptimos que facilitan el proceso requerido para asumir el reto que impondrá la DIAN para la facturación electrónica en Colombia.

Lenovo: las fusiones para crecer Juan Carlos Uribe Desde el cierre del negocio de computación personal de IBM y la línea Compra línea de IBM ThinkPad en el 2005, Lenovo ha administrado seis integraciones más algunas más publicitadas que otras-, que incluyen la asociación conjunta Lenovo e IBM firmaron un acuerdo por el cual Lenovo planifica adquirir el con NEC en Japón, la adquisición de Medion en Alemania, la de CCE en negocio de servidores x86 de IBM, que incluye los servidores System x, Brasil, la sociedad estratégica con EMC en Estados Unidos, la BladeCenter y FlexSystem, los sistemas integrados basados en x86, los adquisición de Stoneware y la sociedad con Compal en China. Durante servidores NeXtScale e idataplex y su software asociados, operaciones este tiempo, Lenovo se ha convertido en la empresa número uno en PC de mantenimiento y redes. El precio de compra es de aproximadamente en el mundo, el segundo fabricante de PC y tabletas y el tercer fabricante 2.300 millones de dólares, de los cuales 2.000 millones se abonarán en de dispositivos inteligentes, a medida que sigue generando ganancias y efectivo y el resto en acciones de Lenovo. rentabilidad. IBM retendrá sus sistemas centrales System z, Power y Storage, los Por ello, el anuncio reciente de la compra de Motorola Mobility y del servidores Flex y las aplicaciones PureApplication y PureData. negocio de servidores de IBM, son reflejo de su estrategia por seguir Asimismo, continuará desarrollando y evolucionando en su portfolio de conquistando el mercado de hardware. En las fusiones pasadas, se ha software Windows y Linux para la plataforma x86. demostrado el éxito en la gestión. Han sido procesos que asimilamos rápidamente y es una estrategia para acelerar nuestro crecimiento, Lenovo e IBM tienen planes de concretar una relación estratégica que comentó a Computerworld, Juan Carlos Uribe gerente general de incluirá un contrato de vendedor y OEM a nivel mundial para la venta de Lenovo para Colombia. los sistemas de almacenamiento en discos Storwize de rango inicial y ACTUALIDAD 7

ACTUALIDAD 8 medio de IBM, almacenamiento en cinta, software de archivo paralelo general, SmartCloud de nivel inicial y elementos del portafolio de software de sistemas IBM, incluyendo las soluciones Systems Director y Platform Computing. Luego de cerrar la transacción, Lenovo asumirá las operaciones de mantenimiento y servicios al cliente. IBM continuará ofreciendo el servicio de mantenimiento en nombre de Lenovo por un período, para reducir el impacto del cambio en el servicio de mantenimiento para los clientes. Se estima que aproximadamente 7.500 empleados de IBM en todo el mundo, incluyendo los instalados en las plantas más numerosas como Raleigh, Shanghai, Shenzhen y Taipéi, podrían recibir una oferta de empleo por parte de Lenovo. Adquisición de Motorola Mobility Hace dos años, Google adquirió Motorola Mobility por 12.500 millones de dólares y en enero de este año Google anunció su intención de vender Motorola Movility por 2.300 millones a Lenovo. Pero Google no vendió todo lo que compró. Google, básicamente, dividió en partes la adquisición y mantuvo algunas piezas importantes: 15.000 de las 17.000 patentes de Motorola. Antes de vender la unidad de equipos móviles a Lenovo, Google ya había vendido Motorola Home -el negocio de cajas para TV por cable de la empresa- hace poco menos de un año, a una compañía llamada Aris, por 2.600 millones. Lenovo adquirirá 2.000 patentes de las 10.000 que conforman la propiedad intelectual de Motorola. La empresa china podrá usar, no obstante, el resto de patentes con una licencia especial, según el acuerdo, y se quedará también con las submarcas de la compañía. "La adquisición de una marca icónica con un portafolio innovador y un talentoso equipo hará de Lenovo un fuerte competidor global en el ramo de teléfonos inteligentes", dijo Yang Yuanquing, presidente ejecutivo de Lenovo en un comunicado. "Confiamos en que podremos unir lo mejor de ambas compañías para impulsar el crecimiento de nuestro negocio", añadió. La compañía tuvo buena recepción en sus últimos equipos, el Moto X y el Moto G, con un estilo renovado y funciones inusuales. Pero esto no alcanzó para sacarla de un papel menor en la industria móvil, dominada por Samsung y Apple; en los últimos tres trimestres osciló en una facturación, por trimestre, de mil millones de dólares; y aunque está -según Google- tercero en Estados Unidos y América latina, no lograba llevar su marca más allá. De hecho, desde que Google la tomó, la división ha generado pérdidas; en el último reporte financiero, Motorola declaró pérdidas por 523 millones de dólares. Los analistas comentan que lo que a Google le interesaba de la compra eran las patentes de Motorola, que Google valúa en 5.000 millones de dólares (aunque ese valor no está definido por el mercado), así que vender la parte de los teléfonos era lo natural. Después de México y Brasil, por aceleración y oportunidad, Colombia es el tercero en Latinoamérica, en ventas y recursos. Participación mercado Lenovo fue reconocida por IDC y Gartner como empresa líder dentro del mercado de PC. A pesar del crecimiento del segmento de tabletas y teléfonos inteligentes, el mercado de PC sigue vigente. Tal es así que IDC afirmó que la compañía alcanzó una participación del 18,6% en el mercado mundial que, comparada con el mismo trimestre de 2012, representa un crecimiento del 9%. Por su parte, Gartner informó que la participación de Lenovo dentro del mercado mundial representó un crecimiento del 6,6%, en comparación con el año anterior. Lenovo alcanzó un total de 53,8 millones de unidades vendidas, un máximo histórico para la compañía. La nueva Lenovo Cuando cierre la transacción de servidores con IBM, Lenovo será el tercer proveedor del mundo de servidores en un negocio con márgenes más altos que los PC. Con la aprobación de la negociación de Motorola, Lenovo se convertirá un fuerte fabricante de smartphones que ocupará el tercer lugar. La compra de Motorola le dará a Lenovo más de 50 relaciones con operadores, incluyendo las cuatro más grandes de Estados Unidos. Esto le da a Lenovo un paso fácil hacia mercados internacionales con los teléfonos de Motorola de hoy y los que haga con la marca Lenovo en el futuro. Esto también pone a Lenovo como la número tres entre los fabricantes de celulares, detrás de Samsung y Apple (Lenovo ya es el mayor fabricante de PC). Motorola está al frente de un movimiento para ensamblar teléfonos y computadores en fábricas de Estados Unidos. Este movimiento incluye a otras compañías, tales como Apple. Pero Motorola está haciendo algo sin precedentes con sus fábricas en Estados Unidos: construyendo teléfonos a la medida, para entregarlos en menos de cuatro días. Aún no es claro si esta sea una estrategia ganadora, desde el punto de vista del negocio, pero Lenovo envió esta comunicación: Ahora no hay planes para cambiar la manera de fabricar los equipos en Motorola. Claro, no se sabe si estos planes existirán más adelante. Cuando se concluyan estas transacciones, Lenovo cree firmemente que acelerará el alcance geográfico y la competitividad de sus negocios existentes de teléfonos inteligentes, tabletas y servidores, mientras que garantizará que su crecimiento futuro sea incluso más sólido y sustentable. Así lo evidencia, Juan Carlos Uribe, quien afirma: Es la mejor manera de acelerar el crecimiento, pero también es una forma de impulsar nuestra innovación en otras áreas de negocio. Así lo hicimos con Iomega en almacenamiento, por ejemplo. Integramos y seguimos adelante. Lo mejor es que es algo que hemos sabido capitalizar y vamos conformando una gran red de distribución y un portafolio que se nutre de productos basados en investigación y desarrollo. Si bien en la industria se habla de la era post PC (en cierta medida, su fin), Juan Carlos Uribe, dice que no es así, sino que es una transformación y propone un PC Plus, con más capacidades. No obstante, estos movimientos de Lenovo llevan a mostrar que el gigante chino no quiere quedarse solo en el PC, sino innovar en portátiles, tabletas y telefonía celular, en el segmento de consumo, e ingresar con más fuerza en el mercado corporativo, con soluciones de almacenamiento y servidores.