TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

viernes, 26 de febrero de 2010

aprendamos con enrique dans: "El informe 301 y el euro de madera", columna en Expansión

"El informe 301 y el euro de madera", columna en Expansión

Escrito a las 12:03 am
23

Mi columna en Expansión de esta semana se titula "El informe 301 y el euro de madera" (ver en pdf), y habla de lo inaceptable que resulta que un gobierno pretenda alegar "presión internacional" a cuenta de un informe escrito por una entidad privada que agrupa a los representantes de todas las industrias de la propiedad intelectual (cine, software propietario, videojuegos, editoriales, cadenas de televisión y música), plagado de incorrecciones y de análisis sesgados, y que no solo critica despectiva y torpemente el entorno legal español, sino que llega además al descaro de recomendar la retirada de medidas que apoyan el software de código abierto. El informe 301 es la "carta a los Reyes Magos" de las diversas patronales de las industrias de la propiedad intelectual, disfrazada de sesudo informe internacional, y usado para presionar a los gobiernos. Es más falso que un euro de madera. Y al gobierno español se lo han colado.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Cuidado con el marketing viral difamatorio: entrevista a Juan Pablo Serrano, de Wunderman Colombia

Cuidado con el marketing viral difamatorio: entrevista a Juan Pablo Serrano, de Wunderman Colombia

Por Rafael Lanfranco

25 de Febrero de 2010

Más de uno tiene que haber escuchado hablar de las racistas declaraciones de Tommy Hillfiger en uno de los shows de Ophra Winfrey, la conocida presentadora estadounidense, o que una popular bebida gaseosa pueda ser utilizada para engrasar los motores de camiones o disolver clavos. También son imperdibles aquellas "cadenas" que indican que algunas empresas de cosméticos hacen experimentos terribles con animales, u otras de consumo masivo que han sellado pactos satánicos para garantizar altos márgenes de rentabilidad.

Naturalmente TODO ESO ES FALSO y lo que es más, probablemente son consecuencia de orquestadas campañas de marketing viral diseñadas para desprestigiar y ganar puntos en la competencia. Estas prácticas han trascendido el simple emailing, y se hacen incluso más peligrosas en el mundo de la web 2.0, que por su naturaleza social es ideal para esparcir rumores, chismes, desinformación a "hipervelocidad". Toda herramienta tiene su utilidad –clara y oscura– y por ello las empresas que están en Internet deben estar preparadas.

Sobre este tema conversamos con Juan Pablo Serrano, de Wunderman Colombia, una conocida consultora internacional sobre marketing, a propósito de su participación como expositor en el evento "Rumor y difamación en Internet", organizado por ANDA el 17 de febrero.

 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Oracle presenta Oracle® Transportation Management 6.1

Oracle presenta Oracle® Transportation Management 6.1
Las nuevas capacidades amplían el liderazgo de Oracle en la gestión de transporte
Redwood Shores, California.   15-FEB-2010 07:34 PM   
  • Con el objeto de incrementar su posición de liderazgo en la gestión de transporte, Oracle anunció la disponibilidad de Oracle® Transportation Management 6.1. Esta nueva versión ofrece capacidades ampliadas en cinco áreas fundamentales: Ampliaciones al abastecimiento, planificación, ejecución, ajuste financiero y visibilidad de todos los medios de transporte. Se incluyen mayores capacidades multimodales para la provisión del transporte abordando las complejas ofertas del transporte marítimo, así como servicios relacionados tanto con el transporte por camiones como marítimo.
  • Expansión de Oracle Fleet Management con nuevas capacidades que ayudan a reducir los costos de transporte y mejorar la utilización del equipamiento perfeccionando el motor de  planificación y optimización para resolver las distintas situaciones complejas de planificación de la flota.
  • La inclusión de nuevas capacidades de business intelligence y de informes adicionales de dashboard para impulsar la eficacia del proceso y ayudar a medir y controlar las métricas "ecológicas", como las emisiones de dióxido de carbono (CO2), de óxido de nitrógeno y consumo total de combustible.
  • Se ha incorporado Oracle Global Trade Management, un nuevo producto también anunciado hoy que se entrega dentro de la plataforma Oracle Transportation Management. Este nuevo producto está diseñado para satisfacer las necesidades de cumplimiento de las importaciones-exportaciones de las empresas que se dedican al comercio internacional.
  • Esta combinación hace de Oracle Transportation Management la única solución que permite a las empresas gestionar todos los requerimientos de cumplimiento del comercio y transporte, incluida la flota, en términos globales, dentro de una plataforma centralizada.
  • Al automatizar aún más los procesos de logística y admitir iniciativas de sostenibilidad, Oracle Transportation Management 6.1 ayuda a los cargadores y proveedores de servicios de logística a bajar los costos de transporte, mejorar la eficiencia y reducir el impacto ambiental.

Gestión y soporte avanzado de flota para lograr los objetivos de sostenibilidad

  • Como parte de las mejoras de Oracle Fleet Management, Oracle Transportation Management 6.1 ofrece una nueva plataforma de comunicación móvil que mejora la visibilidad de los envíos permitiendo que los controladores de flota capten información con variedad de datos sobre los envíos y se comuniquen con los conductores en tiempo real.
  • La plataforma de comunicación  móvil también permite que los controladores de flota impulsen las capacidades del proceso automatizando el control del envío para determinar si un evento requiere otras acciones o respaldo.
  • Al reforzar el compromiso de Oracle con la Agencia de Protección Ambiental de EE.UU. (EPA, por sus siglas en inglés) SmartWay Transport Partnership, la nueva versión incluye un 'Green Dashboard' que incorpora factores de emisión de SmartWay para medir y monitorear las métricas "ecológicas" que intentan ofrecer una base para los cálculos 'ecológicos'.
  • SmartWay Transport Partnership ayuda a las empresas de fletes a reducir las emisiones de gas invernadero y mejorar el rendimiento de la energía a través de estrategias, financiación y tecnologías de última generación.

Citas respaldatorias

  • "Oracle Transportation Management ofrece a Schneider National una plataforma global para gestionar nuestras amplias líneas de negocios basadas en activos y no basadas en activos," dijo Ted Gifford, miembro destacado del personal técnico, Schneider National. "Contar con esta información en una única plataforma de transporte nos permitirá reducir los costos y mejorar la eficiencia comercial."
  • "Es fundamental que los sistemas globales de gestión de transporte brinden a las empresas de transporte y proveedores de servicio de logística con una visión holística de la información importante y sobre la cual se puede actuar," dijo Dwight Klappich, vicepresidente de investigación, Gartner. "Esta información no sólo es fundamental para ayudar a controlar los costos y gestionar los activos y recursos, sino también que es clave para mejorar la sostenibilidad de las empresas de fletes, ayudándolas a reducir las emisiones de gas invernadero y mejorar la eficiencia de la energía."
  • "Los transportistas y proveedores de servicio de logística enfrentan miles de desafíos a medida que tratan de maximizar la eficiencia a fin de reducir los costos operativos y reducir su impacto ambiental," dijo Derek Gittoes, vicepresidente de Oracle, Estrategia de Productos de Logística. "Al permitir a las empresas gestionar sus requerimientos internacionales de comercialización y transporte dentro de una plataforma central, nuestros clientes están mejor equipados para superar estos desafíos y tomar mejores decisiones sobre sus operaciones de logística."

Disponibilidad General

Oracle Transportation Management 6.1 está actualmente disponible.

Recursos de soporte

Acerca de Oracle Supply Chain Management

Oracle Supply Chain Management es la mejor solución completa, abierta e integrada que potencia las cadenas de abastecimiento impulsadas por la información. La cartera más integral del sector de aplicaciones de cadena de abastecimiento específicas por sector, Oracle SCM abarca todos los aspectos de la cadena de abastecimiento, incluidos planificación, abastecimiento, manufactura, logística y servicio, todo con información de la cadena de abastecimiento end-to-end. Con Oracle SCM, las empresas pueden lograr excelencia operativa, acelerar la innovación y gestionar el riesgo y cumplimiento.

Acerca de Oracle

Oracle (NASDAQ: ORCL) es la empresa de sistemas de hardware y software para negocios más completos, abiertos e integrados del mundo. Para mayor información acerca de Oracle, visite  oracle.com.

Marcas comerciales

Oracle y Java son marcas registradas de Oracle Corporation y sus filiales. Otros nombres pueden ser marcas comerciales de sus respectivos propietarios.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Hewlett-Packard potencia su estrategia en Information Management con el lanzamiento de HP TRIM 7

Hewlett-Packard potencia su estrategia en Information Management con el lanzamiento de HP TRIM 7

iberonews

Cotizaciones relacionadas

Símbolo Precio Cambio
IT 23,58 -0,01
Gráfica para Gartner, Inc. Common Stock
MSFT 28,59 -0,01
Gráfica para Microsoft Corporation
{"s" : "IT,MSFT","k" : "c10,l10,p20,t10","o" : "","j" : ""}
jueves 25 de febrero de 2010, 16:57

HP consolida su estrategia de Information Management y presenta una nueva solución para la gestión documental t de registros tanto físicos como digitales, HP TRIM 7, que permite a las compañías reducir significativamente el riesgo asociado al incremento de requisitos regulatorios y procedimientos legales, además de permitirles un rápido acceso a su información corporativa.

Hoy en día, las compañías se enfrentan a una época de incertidumbre económica en la que gestionar del modo correcto la información que poseen en sus entornos se ha convertido en algo básico. Las soluciones de HP Information Management ayudan a las compañías a hacer frente a la explosión de información gestionando sus entornos informáticos de un modo que además les permite aumentar su rentabilidad.

La propuesta de IM de HP Software&Solutions aporta múltiples beneficios a las compañías, permitiendo:

- Mejorar la productividad del empleado

- Minimizar el riesgo al que están expuestas las compañías

- Proteger las inversiones existentes

- Aumentar la agilidad y velocidad en los procesos de negocio

- Reducir notablemente los costes

HP TRIM 7 es una solución avanzada de gestión documental y de registros basada en los 24 años de experiencia de la compañía y en las mejores prácticas, permite a las organizaciones gestionar de forma transparente todos sus registros de Microsoft SharePoint Server en un solo entorno, independientemente de la fuente. Esto incluye documentos así como información localizada en SharePoint Server blogs, wikis, discusiones, calendarios...

La adopción generalizada de SharePoint Server ha proporcionado un entorno colaborativo en donde se ha creado gran cantidad de información. Con HP TRIM ahora se puede dar un paso más y convertir toda esa ingente cantidad de información en valor real para el negocio. Se ofrece la oportunidad de consolidar y simplificar la gestión de contenidos almacenados a través de múltiples instancias de SharePoint. HP TRIM 7 permite la captura transparente, la búsqueda y la gestión de todo tipo de información física y electrónica del negocio, incluyendo Microsoft Office SharePoint Server 2007 y el próximamente disponible SharePoint Server 2010.

"Hoy en día, las compañías necesitan soluciones que les permitan gestionar la explosión de grandes volúmenes de información," afirma Mark Gilbert, Vicepresidente de Investigación de Gartner (NYSE: IT - noticias) . "Las nuevas soluciones para la creación y gestión de contenidos empresariales en diversos formatos y fuentes están creciendo rápidamente. Esta tendencia está cambiando la manera en que las compañías hacen negocios."

"La explosión de información de difernte tipo: papel, ficheros, mails, blogs wikis, discusiones ... crean nuevos desafíos en la gestión de información para las organizaciones que, por otro lado, tratan de adaptarse además a un cada vez mayor conjunto de normativas" afirma Luis I. Pérez, Director de HP Software IM para España y Portugal. "HP TRIM permite a las compañías unir las buenas prácticas de gestión y administración con plataformas dinámicas de cración de información como SharePoint"

Gestión transparente de registros para los productos y tecnologías Microsoft SharePoint

Para ayudar a los clientes de SharePoint Server, HP TRIM 7 proporciona dos nuevos módulos:

- HP TRIM Records Management mejora la gestión de registros empresariales mediante un acceso transparente a todos los contenidos de SharePoint Server albergados en HP TRIM directamente desde su ubicación en el SharePoint Server. Además, la certificación HP TRIM U.S. Department of Defense 5015.2 v3 supone que los usuarios están obteniendo los más altos niveles de control de gestión de registros para sus contenidos empresariales.

- HP TRIM Archiving ayuda a las compañías a reducir el riesgo de pérdida de datos cuando necesiten almacenamiento y fuentes de sistema desde el SharePoint Server. Archiva de forma fluida listas de objetos específicos en el SharePoint Server, o sites completos, hacia HP TRIM. Esto sucede 'entre bastidores´, lo que permite a los usuarios utilizar el Share Point Server offline

"Estamos encantados de que HP esté adoptando y extendiendo la plataforma SharePoint para su oferta de TRIM. Para los clientes que tenemos en común, esto proporciona una gran oportunidad de hacer realidad el valor de su inversión en ambos," afirmó Tricia Bush, Directora de Microsoft SharePoint. "Esto pone de manifiesto el compromiso de ambas compañías en la mayor apertura e interoperabilidad en la gestión de contenidos"

Rápido desarrollo, aumento de productividad

Gracias a la interfaz de HP TRIM 7 y sus capacidades altamente configurables, las compañías pueden obtener un rápido despliegue comparado con otras soluciones de gestión de registros, en semanas en lugar de meses. Además, la mejora de indexación y la capacidad de búsqueda permiten a las compañías reducir el tiempo destinado a buscar información crítica así como reducir el tiempo de respuesta de requisitos y peticiones legales o administrativas y auditorías. Muchos clientes de HP TRIM han experimentado mejoras en la eficiencia de su personal de hasta un 65%.

HP ofrece a su vez servicios para la implementación y gestión de los datos y Microsoft SharePoint permite optimizar tiempos con HP TRIM

El canal supone un valor estratégico en el caso de HP TRIM, contando con especialización digital en el archivo digital y Record Management, ayudando al canal a completar sus soluciones y complementar sus propuestas de valor. HP cuenta con partners tecnológicos como Microsoft (NASDAQ: MSFT - noticias) .

En este caso se lleva a cabo una estrategia colaborativa con canal e integradores, complementando la capilaridad que aporta el canal. Se aportarán conocimientos de producto a las capacidades de los integradores y especialización en arquitectura de sistemas y soporte especializado de producto.

Para más información visite: www.hp.com/go/informationmanagement.

Sobre HP

HP, la empresa tecnológica más grande del mundo, simplifica la experiencia tecnológica de consumidores y empresas con un portfolio que engloba impresión, informática personal, software, servicios e infraestructura de TI. Más información sobre HP (NYSE: HPQ) está disponible en http://www.hp.com/.


FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Más espectro para la banda ancha móvil

Más espectro para la banda ancha móvil

Como es sabido, el espectro radioeléctrico no es un medio infinito. Transmitir una señal de radio no es una actividad libre que pueda ser ejecutada en cualquier lugar dentro de las frecuencias existentes. Dentro del espectro radioeléctrico hay muchos lugares que, a pesar de estar asignados a servicios específicos como la transmisión de señales de televisión por aire, no se utilizan, es decir, están vacíos e inactivos. Estos espacios no ocupados están siendo reclamados fuertemente por los operadores de telefonía móvil que ven crecer su negocio cada día más pero que también están preocupados porque su espacio asignado está resultando cada vez más pequeño para la exponencial demanda de ancho de banda utilizada en la transmisión de datos.

La Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), entidad gubernamental que regula la actividad y la organización del espectro radioeléctrico en los Estados Unidos, tiene la esperanza de obtener más espectro inalámbrico libre para brindarle a los servicios móviles de banda ancha mediante la reasignación de algunos canales de frecuencia. En la actualidad, estos espacios están asignados a muchas emisoras de televisión y otros servicios que no se encuentran operativos debido a los cambios que se están introduciendo con la aparición en escena de la TDT y debido al abandono de los obsoletos sistemas de telefonía rural. La reasignación de frecuencias, junto al reordenamiento de la grilla de frecuencias otorgadas a las nuevas transmisoras de televisión digital de alta definición, ha dejado una buena porción del espectro vacío y los operadores de telefonía móvil no quieren dejar pasar la oportunidad de aprovecharlo.

Visto en Neoteo: Más espectro para la banda ancha móvil
En un futuro cercano, la necesidad de un mayor ancho de banda es inocultable
En un futuro cercano, la necesidad de un mayor ancho de banda es inocultable

Sin embargo, estos espacios siguen siendo propiedad de las televisoras las cuales cederían voluntariamente parte de este espacio a la FCC y compartirían las ganancias obtenidas en subastas gubernamentales, para otorgar esas frecuencias a las compañías de telefonía móvil. Encontrar más espectro disponible para comunicaciones inalámbricas será también una parte importante del plan de la FCC para llevar conexiones económicas y de alta velocidad de Internet hacia todos los norteamericanos, particularmente, en las zonas rurales del país. Ese plan, ordenado por la iniciativa de estímulo económico del año pasado, llegaría al Congreso durante el mes de marzo de este año. En el espíritu de este plan, la FCC se fijó la meta de liberar 500Mhz. de espectro radioeléctrico en la próxima década. Eso incluiría la asignación y licencia de canales a las empresas a través de las subastas del gobierno, así como el espectro sin licenciamiento abierto hacia todos, tales como las ondas de radio utilizadas para las redes Wi-Fi.

Visto en Neoteo: Más espectro para la banda ancha móvil
Las comunicaciones libres (Wi-Fi) también se verán beneficiadas
Las comunicaciones libres (Wi-Fi) también se verán beneficiadas

La industria de las comunicaciones móviles tiene actualmente cerca de 500Mhz. de espectro disponible para su uso bajo licencia. El espectro de televisión abierta es especialmente atractivo para las transmisiones de banda ancha porque no están siendo objeto de un uso eficiente a pesar de que contiene un valor de miles de millones de dólares. Las cadenas de televisión tienen cerca de 300Mhz. de espectro, pero el uso de dicho espacio, en su mayoría, se encuentra abocado al servicio del 10% de los hogares estadounidenses que todavía se basan únicamente en el acceso a las señales de televisión de aire. Es por esto que la propuesta se ha topado con la oposición por parte de la industria de la radiodifusión. La Asociación Nacional de Organismos de Radiodifusión defiende la idea y el interés de trabajar con los políticos para ayudar a ampliar el despliegue de la banda ancha sin poner en peligro el futuro de la televisión local y gratuita. Es decir, no vender el poco espacio al que accede de manera libre y gratuita la gente de menores recursos, en favor de las clases más adineradas con acceso a servicios más exclusivos.

Visto en Neoteo: Más espectro para la banda ancha móvil
El ancho de banda necesario crece año a año
El ancho de banda necesario crece año a año

Los operadores inalámbricos han pedido más espectro en un momento tecnológico donde sus clientes revisan su correo electrónico, actualizan su red social o miran videos desde su teléfono móvil de manera casi constante. Es por esta creciente actividad que los servicios de banda ancha padecen ya un embotellamiento en algunos mercados y las opciones de agregar al tráfico existente una nueva generación de equipos sobrecargarían aún más las redes inalámbricas privando a las nuevas tecnologías de poder desplegar todo su potencial debido a la ausencia de un ancho de banda suficiente. Este fenómeno se está dando lugar por estos días en América y la creciente demanda de actividad, unida al precedente que pudiera encontrarse en estos cambios, no tardará en encontrar eco dentro de las legislaciones radioeléctricas del resto del mundo. Es sólo cuestión de tiempo.


Enlaces relacionados:
Visto en Neoteo: Más espectro para la banda ancha móvil
Fuente: 3G Americas

Technorati Tags:           
Tags Blogalaxia:           
FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

La muerte de Internet Explorer 6

La muerte de Internet Explorer 6

El final de una era, una conclusión inevitable, o simplemente una cuestión de evolución. El hecho es que los días de Internet Explorer 6 están contados. Código obsoleto, enormes fallas de seguridad y una incompatibilidad demasiado extensa han convertido al navegador de Microsoft en un avión de hélice volando junto a cazas de reacción. En esta ocasión veremos un breve repaso a su historia, sus problemas, e incluso un anticipo de su funeral, organizado para el 4 de marzo.

La aparición oficial de Internet Explorer 6 tuvo como fecha al 27 de agosto de 2001, aproximadamente dos meses antes de que Windows XP fuera lanzado al mercado. De hecho, se preparó al navegador de forma tal que pudiera estar integrado a ese sistema operativo, razón por la cual Internet Explorer 6 es el navegador web por defecto en muchas instalaciones frescas de Windows XP. Su momento de popularidad fue notable, al igual que su tasa de adopción, llegando a controlar nada menos que el 90 por ciento del mercado de los navegadores web. El éxito de Internet Explorer 6 se prolongó durante 2002 y 2003, pero en 2004 las cosas serían diferentes. En noviembre de ese año apareció Mozilla Firefox, que lentamente comenzó a erosionar la tasa de adopción de Internet Explorer 6. La aparición de la séptima versión del navegador de Microsoft no se llevó a cabo sino hasta octubre de 2006, y la pobre aceptación que recibió al principio provocó que muchos usuarios se volcaran a Firefox, o continuaran con un navegador que rápidamente se estaba volviendo obsoleto.

Visto en Neoteo: La muerte de Internet Explorer 6
Internet Explorer 6, una pieza de museo que se resiste a ser abandonada
Internet Explorer 6, una pieza de museo que se resiste a ser abandonada
Visto en Neoteo: La muerte de Internet Explorer 6

Dicha antigüedad comenzó a hacerse más tangible a medida que la red evolucionó, de la misma forma en que mejoraron los diferentes tipos de ataques digitales. Internet Explorer 6 se convirtió en el blanco preferido de muchos desarrolladores de malware debido a su amplia tasa de utilización, y a su enorme cantidad de agujeros de seguridad que aún en estos días no han sido corregidos. El código utilizado por los desarrolladores web se ha vuelto cada vez más completo y complejo, pero Internet Explorer 6 poco puede hacer frente a esas novedades. La computación en nube y la llegada de HTML5 son apenas dos razones para abandonar de forma definitiva a Internet Explorer 6. Por otro lado, Internet Explorer 6 sigue siendo un navegador muy utilizado en el entorno empresarial, al punto que muchas páginas y aplicaciones internas han sido diseñadas de forma exclusiva para trabajar sobre él, resultando incompatibles bajo otros navegadores. La negativa de algunas empresas a cambiar su infraestructura de navegación hacen que Internet Explorer 6 siga extrayendo vida de sus usuarios, aún teniendo en cuenta los riesgos que genera su utilización en estos días.

El factor detonante frente a esta oleada de anti-popularidad que ha recibido Internet Explorer 6 ha sido sin dudas el ataque a Google en China. La llamada Operación Aurora utilizó a su favor una vulnerabilidad presente en Internet Explorer 6 para alcanzar su objetivo. Desde entonces, muchos grandes de la informática han comenzado a mover piezas para acelerar la erradicación de Internet Explorer 6. Google, por razones obvias, ha sido el primero en limitar la compatibilidad de sus productos con este navegador. Desde hace un tiempo fue anunciado el cambio en el que Google Docs dejará de ser compatible con Internet Explorer 6, el cual se hará efectivo durante el primer día de marzo. El día 13 de ese mismo mes, será el turno de YouTube.

Visto en Neoteo: La muerte de Internet Explorer 6
El sitio para el funeral de Internet Explorer 6, que se llevará a cabo el 4 de marzo
El sitio para el "funeral" de Internet Explorer 6, que se llevará a cabo el 4 de marzo
Visto en Neoteo: La muerte de Internet Explorer 6

Como si eso fuera poco, los gobiernos de Alemania y Francia han recomendado a sus internautas abandonar de forma definitiva a Internet Explorer en general, como reacción ante los problemas de IE6. Las alternativas que existen actualmente ya son bien conocidas: Actualizar el navegador a una versión superior, o utilizar otras opciones como Firefox y Opera. En la red se han multiplicado los sitios y blogs que piden a gritos la muerte de este navegador. Y con el bloqueo de Google Docs, un sitio diseñado por el Aten Design Group llevará a cabo el funeral de Internet Explorer 6. La gente que quiere ver muerto al navegador es mucha más de la esperada, y la fecha del entierro será el 4 de marzo. Imaginamos alguna especie de cosplay con un ataúd y el logo de Internet Explorer pintado en él, con algo de morbo e incluso coronas de flores. Más allá de la seriedad de este funeral, el hecho de fondo no cambia: Internet Explorer 6 tiene más de veinte vulnerabilidades que aún no han sido corregidas, y a decir verdad, es poco probable que eso suceda. Ya es tiempo de que asuma su retiro.


Enlaces relacionados:
Visto en Neoteo: La muerte de Internet Explorer 6
IE6 Funeral: Haz clic aquí

Technorati Tags:   
Tags Blogalaxia:   
FUENTE: NEOTEO
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Los libros ponen a Rapidshare contra las cuerdas

Los libros ponen a Rapidshare contra las cuerdas

La popular Web de almacén de archivos acaba de recibir un enorme varapalo al haber perdido un juicio en Alemania por delito contra la propiedad intelectual. En este caso han sido los libreros quienes interpusieron la denuncia por considerar que el sitio contenía material protegido con derechos de autor. La corte alemana ha fallado en contra de Rapidshare y le ha impuesto una durísima sentencia. Con esta ya son dos las derrotas judiciales que lleva sobre su espalda el mayor sitio de descargas directas.

No hace mucho que Rapidshare se tuvo que enfrentar a un juicio donde se le acusaba de infringir la ley por contener miles de canciones que tenían copyright. Lo perdieron y se les ordenó que implementaran filtros más eficaces para impedir la proliferación de música protegida. Ahora han sido los representantes de la cultura escrita los que han atacado con ferocidad a la famosa Web de archivos y la justicia no sólo les ha dado la razón sino que ha ordenado unas medidas durísimas contra Rapidshare, seguramente con la intención de dar ejemplo y acabar de una vez por todas con la piratería.

Visto en Neoteo: Los libros ponen a Rapidshare contra las cuerdas
Nunca un libro pudo hacer tanto daño
Nunca un libro pudo hacer tanto daño

El caso fue presentado por las 6 compañías mas poderosas del sector librero americano: Bedford, Freeman & Worth and Macmillan, Cengage Learning, Elsevier, The McGraw-Hill Companies y Pearson. Han denunciado la presencia de 148 libros de su catálogo en los servidores de Rapidshare. La corte de Hamburgo ha considerado probada la existencia del material y ha obligado a la empresa de descargas directas que los retire inmediatamente y, además, por cada vez que se vuelva a descargar un libro de esa colección, le caerán hasta 339.000 dólares de multa y a los responsables de la empresa se les podría llevar a la cárcel hasta 2 años. Los dueños dicen que apelarán esta decisión judicial por considerarla completamente desproporcionada.

Visto en Neoteo: Los libros ponen a Rapidshare contra las cuerdas
Después de esta sentencia, no cabe mucha esperanza para Rapidshare
Después de esta sentencia, no cabe mucha esperanza para Rapidshare

Los demandantes se muestran muy ufanos ante la sentencia. Tom Allen, CEO de la Asociación Americana de Editores comentó que esto es un "gran paso" ya que demuestra que compartir archivos con derechos de autor, al menos en Alemania, es ilegal y que por ese motivo otros que hacen lo mismo deberían tenerlo en cuenta. Sin embargo, resulta paradójico comprobar que almacenar un libro en un servidor pueda acarrear 2 años de cárcel y multas millonarias cuando existen crímenes muchísimo más graves que no alcanzan ni la décima parte de consecuencias penales. La justicia alemana quizá ha perdido la perspectiva pero estas sentencias puede que se repitan en el futuro, acabando por completo con las páginas de descargas directas.


Enlaces relacionados:
Visto en Neoteo: Los libros ponen a Rapidshare contra las cuerdas
Fuente: Torrentfreak

Technorati Tags:           
Tags Blogalaxia:           
FUENTE: NEOTEO
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

El diluvio de datos

El diluvio de datos


The Economist

Hace 18 meses, Li & Fung, una firma que maneja cadenas de abastecimiento para comerciantes minoristas, veía 100 gigabytes de flujo informativo a través de su red cada día. Ahora la cantidad ha aumentado 10 veces.

Durante 2009, el avión teledirigido estadounidense que volaba sobre Irak y Afganistán envió una película de video que equivaldría a 24 años. Los nuevos modelos que se están desplegando este año producirán 10 veces más flujos de datos que sus predecesores, y los de 2011 producirán 30 veces más.

Adonde quiera que mire, la cantidad de información en el mundo está aumentando abruptamente. De acuerdo con un cálculo, la humanidad creó 150 exabytes (mil millones de gigabytes) de datos en 2005. Este año, creará 1.200 exabytes.

Transformación en negocios

Simplemente, seguir el paso de este torrente, y almacenar los fragmentos que podrían ser útiles es bastante difícil. Analizarlo, ubicar los patrones y extraer información útil es incluso más difícil.

No obstante, el diluvio de datos ya está empezando a transformar los negocios, el gobierno, la ciencia y la vida cotidiana. Tiene un gran potencial, mientras los consumidores, las compañías y los gobiernos hagan las elecciones correctas sobre cuándo restringir el flujo de datos y cuándo estimularlo.

Algunas industrias han liderado el camino en su habilidad para recopilar y explotar datos. Las empresas de tarjetas de crédito monitorean cada compra y pueden identificar las fraudulentas con un alto nivel de precisión, utilizando reglas derivadas al procesar miles de millones de transacciones.

Es más probable que las tarjetas de crédito robadas se utilicen para comprar licor fuerte que vino, por ejemplo, porque es más fácil de vender. Las firmas aseguradoras son también buenas en combinar pistas para identificar reclamaciones sospechosas: es más probable que las reclamaciones fraudulentas se hagan un lunes que un martes, puesto que los tenedores de pólizas que montan accidentes tienden a reunir amigos como testigos falsos durante el fin de semana.

Al combinar varias de esas reglas, es posible resolver qué tarjetas han sido robadas y cuáles reclamaciones son tramposas.

Los operadores de teléfonos móviles, mientras tanto, analizan los patrones de llamadas de los suscriptores para determinar, por ejemplo, si la mayoría de sus contactos frecuentes son a una red de la competencia. Si esa red rival está ofreciendo una promoción atractiva que podría lograr que el suscriptor desertara, a éste se le puede ofrecer un incentivo para que se quede.

Las industrias más antiguas operan datos con tanto entusiasmo como las nuevas en estos días. Los comerciantes minoristas, tanto en línea como fuera de ésta, son maestros en la extracción de datos (o "inteligencia de negocios", como ahora se conoce).

Al analizar los "datos en el papelero", los supermercados pueden hacer promociones a la medida según las preferencias de clientes en particular.

La industria petrolera utiliza supercomputadoras para rastrear datos sísmicos antes de hacer perforaciones. Y es muy probable que los astrónomos apunten un instrumento tipo software de búsqueda de información hacia un estudio del cielo digital como también apunten un telescopio hacia las estrellas.

Se puede llegar más lejos. A pesar de años de esfuerzo, las bases de datos de las entidades a cargo de la aplicación de la ley y de inteligencia no están, en general, vinculadas. En salud, la digitalización de expedientes haría que fuera mucho más fácil ubicar y monitorear las tendencias de salud y evaluar la eficacia de los distintos tratamientos. Pero los esfuerzos a gran escala por computarizar los expedientes de salud tienden a toparse con problemas burocráticos, técnicos y éticos.

La publicidad en línea ya está dirigida a un público específico en forma mucho más precisa que aquella que no está en línea, pero hay un campo de acción para una personalización incluso mayor. Los avisadores estarían dispuestos a pagar más, lo que a su vez significaría que a aquellos consumidores que están preparados para optar por tales cosas se les podría ofrecer una gama más espléndida y amplia de servicios en línea gratuitos.

Y los gobiernos están aceptando tardíamente la idea de poner más información -tal como cifras de delincuencia, mapas, detalles de contratos de gobierno o estadísticas sobre el desempeño de los servicios públicos- a disposición del público. Las personas pueden luego volver a utilizar esta información en nuevas formas para crear empresas y lograr que los funcionarios elegidos den cuenta de sus actos.

Las compañías que aprovechan estas nuevas oportunidades, o proporcionan las herramientas para que otros lo hagan, tendrán éxito. La inteligencia de negocios es una de las partes que crecen más rápido de la industria del software.

Ahora las malas noticias

Sin embargo, el diluvio de datos también presenta riesgos. Abundan los ejemplos de robos de bases de datos: discos llenos de datos sobre el seguro social desaparecen, laptops cargados con registros tributarios que quedan en taxis, sustracción de números de tarjetas de crédito desde los comerciantes minoristas en línea.

El resultado es violación de la privacidad, robo de identidad y fraude. Igualmente son posibles las violaciones de la privacidad incluso sin esas maniobras sucias: lo atestiguan las disputas periódicas cuando Facebook o Google cambian inesperadamente los ajustes de privacidad en sus redes sociales en línea, y hacen que los miembros revelen información personal en forma inadvertida.

Una amenaza más siniestra proviene de la Gran Hermandad de diversos tipos, en especial cuando los gobiernos instan a las empresas a que entreguen información personal sobre sus clientes. Más bien que poseer y controlar sus propios datos personales, las personas muy a menudo encuentran que han perdido el control de éstos.

La mejor forma de abordar estos inconvenientes del diluvio de datos es, paradójicamente, lograr que haya más datos disponibles en la forma correcta, exigiendo una mayor transparencia en diversas áreas.

En primer lugar, a los usuarios se les debería dar mayor acceso y control sobre la información que se tiene de ellos, lo que incluye con quienes ésta se comparte. Google les permite a los usuarios que vean qué información tiene de ellos y les permite borrar sus historias de búsqueda o modificar el blanco de la publicidad, por ejemplo.

En segundo lugar, se debería exigir a las organizaciones que revelen detalles de las violaciones de seguridad, como ya es el caso en algunas partes del mundo, con el fin de instar a los jefes a que tomen la información de seguridad más en serio.

En tercer lugar, las organizaciones deberían estar sometidas a una auditoría de seguridad anual, y que se diera a conocer públicamente el nivel resultante. Esto estimularía a las compañías a mantener sus medidas de seguridad actualizadas.

Los incentivos del mercado entrarán en juego entonces a medida que las organizaciones que manejan datos correctamente se vean favorecidas por sobre aquellas que no lo hacen bien.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

jueves, 25 de febrero de 2010

Redes empresariales como símbolo de atracción de clientes.

Redes empresariales como símbolo de atracción de clientes.

Dicen por ahí que el éxito en los negocios "no depende de lo que conoces" sino a "quien conoces". La realidad es que el éxito empresarial es el resultado de la combinación de muchos factores. Agregue a su lista de armas secretas el poder de las redes empresariales y las agrupaciones sociales...

¿Qué son las redes empresariales?

 

Las redes empresariales son agrupaciones sociales que tienen como objetivo promover las actividades que los miembros realizan y permitir la convivencia entre sus integrantes. dicha convivencia permite por tanto compartir experiencias, aprender unos de otros y hacer negocios de manera conjunta.

Por lo tanto los beneficios son claros y ventajosos:


Relacionarse con los dueños de empresas.


Oportunidad de mantener al cliente cerca de la empresa


Información de la misma rápida y con un coste nulo.


Crecimiento empresarial para gestionar la comunicación interna, conocimiento e impulsar la innovación.




Ante esta situación de crecimiento, Aconsa ha analizado el mercado y ofrece una gama muy amplia en la inserción de redes empresariales.







Líderes en tratamiento de la información empresarial.

 



Ofrecemos la versatilidad de mantener tu empresa activa dentro de las redes empresariales.

 

 

REDES SOCIALES COMO UN MEDIO DE CONOCIMIENTO EMPRESARIAL




La Web 2.0 empezó siendo un concepto dedicado en su totalidad a prestar servicios de mensajería instantánea como un valor agregado, ya que además de servir de plataforma social permiten albergar todos los recursos de la Red: video, imágenes, textos y audio.


REDES SOCIALES, COMUNICACIÓN INTERNA Y GESTIÓN DEL CONOCIMIENTO

 

 

 

Las redes sociales hacen posible el envío de mensajes desde cualquier dispositivo móvil y permiten conocer el estado en tiempo real de un compañero de trabajo (reunido, ausente, no disponible…) pero sobre todo hacen posible que los colaboradores internos se unan de acuerdo a sus propios intereses  en grupos que permitan crear sinergias de cara a producir y gestionar el conocimiento.



Las redes sociales albergan miles de blogs y permiten también el filtrado de informaciones útiles para la empresa.


EXPERTOS EN MARKETING DIGITAL


 

 

Conéctate con ellos, posiciónate y obtén un beneficio inmediato. Para obtener el rendimiento máximo en la inserción de estas herramientas, no basta sólo con tener un página Web Atractiva cuando la visiten , más o menos dinámica en contenidos, influyen muchos otros factores, que pueden hacer de tu página, una entrada inagotable de posibles clientes. Cumplir objetivos como:

 

  • Un sistema de métricas Web así como un análisis del tráfico se haga rápido y sencillo
  • Página Web dinámica con multitud de enlaces que referencien a aspectos de tu página
  • Un administrador de contenidos Web dinámico, sencillo y fácilmente inter operable con los usuarios (Puntuación a comentarios, enlaces, referencias…)
  • Administración, manejo y visualización de la página que cumpla con los estándares de accesibilidad.
  • Un sistema de formularios que sean sencillamente trackeables por el sistema estadístico.

  • Posibilidad de inserción de publicidad (Google Ads…) basado en los principales buscadores  permite un mayor trackeo por los principales buscadores, aumentando posicionamiento e interoperabilidad.
  • Aplicaciones de redifusión de las noticas o contenidos de tu página a través de las redes sociales,  y sindicación de contenidos (feed RSS, newsletter, social bookmarking, etc)
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

miércoles, 24 de febrero de 2010

Aumenta el robo de información confidencial en las empresas

Aumenta el robo de información confidencial en las empresas

DespidoEn estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de las empresas; malas prácticas, falta de ética, falta de profesionalidad e, incluso, más illegalidad.

Algo que se está experimentando más en tiempos difíciles es que las empresas están viendo a gente apropiarse de información y datos de la empresa que no se deberían. Esta información confidencial puede ser una herramienta competitiva muy importante y muy necesario de ser protegida.

Además, con la nueva Ley de Protección de Datos, empresas tienen la obligación legal de guardar su información confidencial, especialmente la información sobre sus clientes. Por eso, la posibilidad de sufrir una pérdida de información se hace especialmente peligrosa y, con las posibles multas, potencialmente muy caro.

Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por personal interno con acceso autorizado a los datos. Los que más participan en estos robos son los siguientes:

Mujeres y móviles, oportunidad mundial

Mujeres y móviles, oportunidad mundial



  • Acceder a la banca, encontrar empleo y sentirse más seguras son sólo algunas de las oportunidades que ofrece un teléfono móvil a las mujeres.


La GSMA, asociación que representa los intereses de la industria de comunicaciones móviles, junto a la Fundación Cherie Blair, organización de caridad que apoya a las mujeres empresarias, publica un interesante informe titulado "Las mujeres y el móvil, una oportunidad mundial".

El reporte intenta entender la naturaleza de la mujer "móvil" en países de bajos y medianos ingresos así como eliminar las barreras que enfrentan en la adopción de las tecnologías móviles.

También muestra que al extender los beneficios del teléfono móvil a más mujeres se puede avanzar en una serie de objetivos sociales y económicos.

El informe revela el alcance de la brecha de género en el uso del móvil. Esto demuestra que una mujer en un país de rentas bajas o medianas tiene 21% menos de posibilidades de poseer un teléfono móvil que un hombre.

Según el texto, el teléfono móvil es una herramienta de productividad eficaz e incide en el desarrollo de la educación, la salud, el empleo, la banca y las oportunidades de negocios.

Conclusiones
Entre las principales conclusiones del estudio se destaca que:

· Hay 300 millones de suscriptoras menos que suscriptores en el mundo.
· Una mujer tiene 21% menos probabilidades de tener un teléfono que un hombre en países de bajos ingresos.
· Se prevé que en el futuro dos tercios del potencial de los nuevos abonados a operadores de redes móviles sean mujeres.
· 93% de las mujeres dice sentirse más segura gracias a su teléfono.
· 85% de las mujeres dice sentirse más independientes gracias a su teléfono.
· 41% de las mujeres declara haber aumentado los ingresos y las oportunidades profesionales una vez adquirido un teléfono.

El informe cita además una investigación de Deloitte, la que expone que un aumento de 10% en las tasas de penetración de telefonía móvil se vincula a un alza de 1.2% del PIB en países en desarrollo.

Finalmente, GSMA exige a la industria móvil y a las autoridades políticas llevar a cabo una serie de medidas, entre ellas estrategias de segmentación, de marketing y creación de programas innovadores, para aumentar la captación de los teléfonos móviles entre las mujeres.

Además, hace un llamado a promocionar la telefonía móvil como un sinónimo de mejor calidad de vida que asegura mayor oportunidad de integración en diferentes ámbitos sociales y económicos.

www.altonivel.com.mx

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Una solución de computación en nube en las universidades

Una solución de computación en nube en las universidades

Virtual Computing Lab (Laboratorio virtual de computación)

Jithesh Moothoor , Software Engineer, IBM  
Vasvi A Bhatt, Software Engineer , IBM  

Resumen:  En este artículo se detalla el concepto de computación en nube a través de la utilización de un Virtual Computing Lab (VCL). Nos concentraremos específicamente en los métodos de implementación de la computación en nube a través del VCL, su utilidad dentro de una institución educativa de enseñanza superior orientada a la investigación y, finalmente, debatiremos algunos de los factores importantes que demuestran cómo el VCL proporciona una contribución viable y valiosa desde el punto de vista económico así como sostenible y escalable a la ciber infraestructura de Tecnología Informática (TI) en los distintos niveles del campus.

Fecha:  15-01-2010
Nivel:  Intermediaria PDF:  A4 and Letter (199KB | 17 páginas)Get Adobe® Reader®
Actividad:  28 vistas
Comentario:   0 (Agregar comentarios)

1 star2 stars3 stars4 stars5 stars Clasificación promedio (basada en 0 votos)

Introducción

Durante los últimos años el concepto de computación en nube y virtualización ha tomado un gran impulso y la frase se ha popularizado en tecnología informática. Muchas organizaciones han comenzado a implementar estas nuevas tecnologías para reducir más los costos a través de una utilización mejorada de las máquinas y de una reducción del tiempo administrativo y de los costos de infraestructura. La computación en nube es el entorno que permite a los clientes utilizar aplicaciones en Internet, por ejemplo, almacenamiento y protección de datos, mientras que se brinda un servicio.

VCL es una idea de computación en nube que se desarrolló en la North Carolina State University (NCSU) mediante la colaboración de su College of Engineering y la Virtual Computing Initiative (Iniciativa para promover la Computación Virtual) de IBM con el fin de dar respuesta a una creciente cantidad de necesidades computacionales y a los requerimientos de los usuarios para la universidad. Este sistema puede entregar soluciones requeridas por el usuario para una variedad de entornos de servicio a pedido /con reserva, en cualquier momento y lugar.


Niveles de arquitectura de la computación en nube

Una plataforma de computación en nube abastece, configura y reconfigura de manera dinámica los servidores cuando es necesario. Los servidores de una nube pueden ser máquinas físicas o virtuales. En general, las nubes avanzadas incluyen otros recursos de computación, por ejemplo, redes de área de almacenamiento (SAN), equipo de redes, firewall y otros dispositivos de seguridad. En general, los proveedores de servicios en nube tienden a brindar servicios que en su mayoría se pueden agrupar en tres categorías:

  1. Infraestructura como servicio
  2. Plataforma como servicio
  3. Software como servicio

Estas categorías se agrupan y se explican con la ayuda del VCL en la Figura 1. Lea más detalles sobre los conceptos relacionados con la nube en la sección de Recursos.


Figura 1. Servicios en nube del VCL
VCL Cloud Services

1. Infraestructura como servicio (IaaS)

IaaS es la entrega de infraestructura de computadora como servicio. La infraestructura como servicio brinda capacidades de computación y almacenamiento básico como servicios estandarizados en la red. Los servidores, los sistemas de almacenamiento, los switches, los routers y otros sistemas se reservan y habilitan para administrar cargas de trabajo. Las nubes de la IaaS constituyen una manera muy accesible de abastecer de recursos, por ejemplo servidores, conexiones, almacenamiento y herramientas relacionadas, que son necesarias para generar un entorno de aplicaciones a pedido y desde el comienzo.

Los beneficios de la IaaS incluyen el aprovisionamiento veloz y la capacidad de escalar y pagar solamente lo que se usa. Uno de los problemas más difíciles de resolver para una empresa que está comenzando o un negocio pequeño es mantener los gastos de capital bajo control. Al migrar su infraestructura a la nube, usted tiene el aprovisionamiento para escalar como si fuera el dueño de su propio hardware y centro de datos (lo cual no es compatible con un proveedor tradicional de hosting), pero mantiene los gastos iniciales al mínimo.

El VCL entrega distintas infraestructuras en un lugar. Proporciona un entorno de virtualización de la plataforma (internamente, es decir, no una estructura física) a las universidades. Por medio de este entorno, el alumno no necesita configurar ninguna infraestructura física específica para la asignación de su proyecto. El VCL brinda lo siguientes servicios para la infraestructura:

  • Compute
    • Máquinas físicas
    • Máquinas virtuales
    • Virtualización a nivel de sistema operativo
  • Red
  • Almacenamiento

El gestor del VCL suministra la virtualización apropiada (agregación, desagregación) de los recursos disponibles de hardware antes de mapear la imagen solicitada sobre ese hardware. Los servicios del VCL se concentran en controlar el recurso al nivel de la plataforma.

2. Plataforma como servicio (PaaS)

Plataforma como servicio es una plataforma virtualizada que abarca uno o más servidores (virtualizados sobre el conjunto de servidores físicos), sistemas operativos y aplicaciones específicas (por ejemplo, Apache y MySQL para aplicaciones basadas en Internet). En algunos casos, usted puede proporcionar una imagen de una VM que contiene todas las aplicaciones necesarias específicas del usuario. Plataforma como servicio comprende un nivel de software y lo provee como servicio que se puede utilizar para generar servicios de niveles superiores. Existen por lo menos dos perspectivas en la PaaS, según la perspectiva del productor o consumidor de los servicios:

  • La personaque produce (En este caso, el VCL)PaaS puede producir una plataforma integrando un SO, middleware, software de aplicación e inclusive un entorno de desarrollo, que luego se brinda como servicio a un cliente.
  • La personaque utiliza (usuarios de las universidades)PaaS tiene acceso a un servicio encapsulado que se le presenta por medio de una interfaz. El cliente interactúa solamente con la plataforma por medio de la interfaz y la plataforma hace lo necesario para administrar, escalar y brindar un nivel de servicio determinado. Los dispositivos virtuales se pueden clasificar como instancias de PaaS.

Por medio del VCL, los alumnos no necesitan instalar físicamente ningún servicio, pila de solución o bases de datos específicas en su máquina. Brinda las imágenes a los alumnos y las pueden seleccionar y utilizar en una máquina que se suministra en una nube.

  • Servicios
  • Pilas de solución
    • Java
    • PHP
    • .NET
  • Almacenamiento
    • Bases de datos
    • Almacenamiento en archivo

3. Software como servicio (SaaS)

El SaaS es la habilidad de acceder a software como servicio por Internet. Software como servicio tiene una aplicación completa para ofrecer como servicio a pedido. Una instancia única del software se ejecuta en la nube y presta servicio a múltiples usuarios finales u organizaciones clientes. Aquí, el mejor ejemplo de servicio remoto de aplicación es Google Apps, que brinda varias aplicaciones para empresas a través de un navegador Web estándar.

VCL permite cualquier solución de software como servicio, solución de virtualización y solución de servicios de terminal que estén disponibles en la actualidad. VMWare, XEN, MS Virtual Server, Virtuoso y Citrix son ejemplos típicos. VCL también permite cualquiera de las opciones de entrega access/service, que están disponibles desde el acceso de escritorio RDP o VNC, a X-Windows, a un servicio en Internet o similar.


Modelos de infraestructura de computación en nube

Los arquitectos de la computación en nube necesitan hacer algunas consideraciones sobre los modelos de infraestructura cuando se hace una migración de un modelo de implementación de una aplicación estándar de una empresa a un modelo basado en computación en nube. Existen tres modelos básicos de servicio que se deben considerar en la computación en nube basada en una universidad, que son nubes públicas, privadas e híbridas.

1. Nubes públicas

Las nubes públicas de computación están abiertas a cualquiera que desee registrarse y utilizarlas. Los proveedores ejecutan las nubes públicas y es probable que las aplicaciones que surgen de diferentes clientes se mezclen en los servidores, sistemas de almacenamiento y redes de la nube. Uno de los beneficios de las nubes públicas es que pueden ser mucho más grandes que la nube privada de una compañía y pueden brindar la capacidad de escalar hacia arriba o hacia abajo a pedido, llevando los riesgos de la infraestructura de la empresa al proveedor de la nube.

IBM opera un centro de datos de nubes para sus clientes. Múltiples clientes comparten la misma infraestructura, pero la nube de cada uno es segura y está separada como si se encontrara detrás de su propio firewall.

2. Nubes privadas

La necesidad de diseñar la nube privada proviene básicamente de una organización que necesita más control sobre sus datos del que tiene por medio un servicio alojado por el proveedor. Las nubes privadas se construyen para uso exclusivo de una organización y brindan el máximo control sobre los datos, la seguridad y la calidad del servicio. En general, las nubes privadas se encuentran detrás del firewall de una organización (empresa o universidad) y solamente las personas que estén dentro de esa organización tienen autorización para acceder a la nube y sus recursos.

3. Nubes híbridas

Las nubes híbridas combinan los modelos de nubes públicas y privadas. En este modelo se introduce la complejidad de determinar cómo distribuir las aplicaciones en la nube pública y en la privada. Si los datos son pequeños o la aplicación no tiene estado, una nube híbrida puede resultar mucho mejor que si se deben transferir grandes cantidades de datos a una nube pública para una cantidad pequeña de procesamiento.

El VCL puede funcionar sobre el modelo de nube híbrida. Puede brindar servicios e infraestructura a los alumnos y facultades de una universidad actuando como nube privada. También puede extender este servicio al interior de la universidad utilizando la nube pública. En este caso se necesita una red más segura.


Nubes de recursos heterogéneos

El propósito fundamental de diseñar nubes heterogéneas en las universidades es disminuir de manera significativa la escalabilidad de la configuración del sistema de clusters a través de la consolidación de cargas de trabajo heterogéneas mientras se incrementa la cantidad de solicitudes de carga paralela de trabajo por medio del aprovisionamiento de la suficiente cantidad de recursos (por ejemplo basados en Globus, Hadoop o Condor). Para organizaciones de gran dimensión, en general, hay distintas utilidades que mantienen sistemas dedicados de cluster para diferentes cargas de trabajo. Por lo tanto, el desafío principal es consolidar cargas de trabajo heterogéneas de la misma organización en la plataforma de computación en nube a través del VCL.

El VCL puede transformar y dar soporte a cualquier tipo de entorno (inclusive, heterogéneo) siempre que haya disponible una imagen con el gestor / administrador de entorno apropiado.


Arquitectura del VCL de alto nivel

Esta arquitectura del VCL fue creada principalmente para diseñar y configurar un sistema de computación en nube que sirve para misiones educativas y de investigación de la universidad, de manera muy económica y redituable. El VCL entrega una gama de funcionalidades y servicios que se mapean correctamente sobre los requisitos de computación en nube y sus expectativas. Existen pocos componentes principales en la arquitectura del VCL, como se puede ver en la Figura 2. Para obtener más información sobre el VCL y su modelo de trabajo, ver la sección de Recursos.

  • Una interfaz de acceso de usuario final (basada en Internet)
  • Un administrador de recursos (o gestor del VCL) que incluye un planificador, seguridad, monitoreo del rendimiento, gestión virtual de red, etc.
  • Un repositorio de imágenes (o imagen)
  • Hardware computacional, de almacenamiento y de red
  • Seguridad

Figura 2. Arquitectura física del VCL
VCL physical architecture

Usuario

Para comenzar, el usuario accede al VCL a través de una interfaz de Internet para seleccionar la combinación deseada de aplicaciones desde un menú. Ver la Figura 3. Si no hay disponible una combinación de imagen específica de usuario como Imagen, un usuario autorizado puede tener la flexibilidad de construir su propia imagen desde los componentes de la biblioteca del VCL. Luego, el software del gestor del VCL mapea esa solicitud del usuario a las imágenes disponibles de aplicación del software y recursos del hardware (posiblemente heterogéneos) y la programa, ya sea para uso inmediato (a pedido) o para su uso posterior.


Figura 3. Nueva reserva de recursos con la imagen deseada
New reservation of resource with desired image

El modo de acceso a los recursos dependerá de la prestación del servicio. Ver la figura 4. Puede variar desde el tipo de acceso RDP o VNC a un escritorio remoto, a una conexión basada en shh o un acceso X-Win a un servicio Linux, a un acceso basado en Internet y como acceso proxy a un cluster computacional.


Figura 4. Reserva actual y conexión basada en ssh
Current reservation and ssh-based connection

Gestor del VCL

El trabajo típico del gestor del VCL incluye verificar los entornos, administrar las computadoras y las imágenes. El software del gestor del VCL comprende los siguientes productos:

1. IBM xCAT y cargador VM

El Extreme Cluster Administration Toolkit (xCAT) es un conjunto de herramientas, en su mayoría basadas en script, que sirven para generar, configurar, administrar y mantener los clusters de Linux. El VCL usó xCAT para cargar la imagen de metal base solicitada a un servidor blade.

Mientras que el VCL original estaba orientado al metal base, en la actualidad, carga una imagen basada en VMware o una imagen de metal base. El sistema del VCL procesa la solicitud. Si no encuentra un servidor virtual o real disponible con la imagen deseada ya cargada, selecciona cualquier servidor disponible que cumpla con las especificaciones requeridas para esa imagen, xCAT, o el cargador VM apropiado y carga de manera dinámica la imagen deseada. Aquí, el aprovisionamiento de la máquina física se produjo a través de xCAT y el aprovisionamiento de la máquina virtual se realizó mediante VMware ESXi, VMware ESX Standard server, VMware free server.

Si todos los servidores se encuentran ocupados, la interfaz de Internet informa al alumno sobre los horarios disponibles para usar cuadrícula.

2. Servicio deamon de nivel medio del VCL (vcld)

El núcleo del gestor del VCL es un servicio demon del VCL (vcld) basado en perl que se usa para realizar la implementación y el aprovisionamiento reales. Según el tipo de entorno solicitado – si se trata de una imagen de metal base, una máquina de laboratorio o la imagen de una máquina virtual, vcld asegura que la imagen sea cargada y hace que esté disponible cuando se hagan las solicitudes. Las utilidades comunes de un servicio vcld son:

  • Comunicarse entre la interfaz de Internet y la base de datos para obtener los detalles de instalación y procesar reservation/job (reserva/trabajo) asignado por el portal de Internet del VCL
  • Iniciar comandos xCAT o VMware para realizar la operación solicitada
  • Monitorear el procedimiento de instalación de la imagen e instalar las herramientas de instalación solicitadas en PostScript
  • Hacer mantenimiento del procedimiento de implementación y aprovisionamiento de la máquina
  • Configurar y administrar la imagen instalada para el uso solicitado
  • Mantener el tiempo de configuración e instalación

3. Un servidor de Internet de código abierto (Apache)

La aplicación de Internet basada en PHP (implementada en el servidor de Internet Apache) es el núcleo del VCL y suministra herramientas para solicitar, administrar y gobernar todos los recursos del VCL. La interfaz de Internet permite el acceso a los usuarios autenticados, visualiza una lista de aplicaciones que están autorizados a utilizar y les permite reservar el uso de una aplicación, ya sea de manera inmediata o en el futuro, para una cantidad especificada de tiempo. El límite de tiempo y la duración de la reserva son personalizables y pueden variar según el usuario. Las utilidades importantes que suministra la interfaz de Internet incluyen:

  • Image creation (Creación de imágenes) – Esta interfaz permite a los usuarios crear entornos personalizados.
  • Image revision control (Control de revisión de imágenes) – Esta interfaz proporciona a los usuarios autorizados la posibilidad de crear revisiones múltiples de la misma imagen.
  • Manage users (Administrar usuarios) – Proporciona al usuario el control del privilegio, garantiza a los usuarios distintos niveles de control a través de la interfaz de Internet.
  • Manage resource (Administrar recursos) – Esta interfaz proporciona un método para planificar los recursos en el pool.

4. Una base de datos de código abierto (MySQL)

La base de datos MySQL que hace el seguimiento del estado de cada servidor mantiene la información sobre cada imagen e implementa el árbol de privilegios / de autorizaciones.

Imagen

En el VCL, el término Image (imagen) es una pila de software que incorpora las siguientes utilidades:

  • Sistema operativo de base y, si se necesita la virtualización para la escalabilidad, habilita un nivel de hipervisor
  • Aplicación o Middleware deseado que se ejecuta en el sistema operativo seleccionado
  • Solución de acceso del usuario final que es apropiada para el sistema operativo seleccionado

Las imágenes se pueden cargar a un metal de base o a un entorno de sistema operativo/aplicación virtual a elección. Si la combinación de imágenes deseada del usuario no se encuentra disponible, el usuario tiene el privilegio / la autorización de construir las imágenes que elija desde la biblioteca de componentes del VCL. Cuando un usuario tiene derecho a crear una imagen, en general, en general, comienza con un NoApp o una imagen de base (Windows XP o Linux) y la extiende a las aplicaciones.


Hardware computacional/almacenamiento en la red

La virtualización abstrae el hardware completamente al punto en el que las pilas de software se pueden implementar y volver a implementar sin vincularse a un servidor físico específico. Los servidores del VCL proporcionan un grupo de recursos que se explotan para las necesidades de los usuarios. Los recursos se asignan según las aplicaciones particulares que se deben computar. El recurso de almacenamiento y de red es dinámico y cumple tanto con la carga de trabajo como con las exigencias de los usuarios.

En general, la expresión nubes de computación se complementa con nubes de almacenamiento que suministran almacenamiento virtualizado a través del VCL y así facilitan el almacenamiento de las imágenes de la máquina virtual. En el VCL, el almacenamiento y el hardware computacional pueden ser desde un centro blade hasta una recolección de distintas unidades de escritorio o estaciones de trabajo, hasta el servidor de una empresa o un motor de computación de alto rendimiento.

Una instalación típica del VCL tendrá uno o más chasis del blade, que, en general, será uno de los blades que se designan como el nodo de gestión. Cada blade tiene, por lo menos, dos interfaces de red – una para la red pública y la otra para una red privada que se utiliza para gestionar los blades y cargar imágenes. El almacenamiento se adjunta de manera directa a través de fibra o de la red. Ver la Figura 5 a continuación.


Figura 5. Almacenamiento de la aplicación del VCL
VCL Application Storage

Seguridad en el VCL

Es difícil definir el concepto de seguridad en el contexto de la nube. El último nivel de medidas de seguridad que se necesita para cualquier sistema distribuido proviene de la autenticación y la autorización de los servicios. El VCL implementó el nivel siguiente de seguridades en su sistema:

  • Autenticación basada en LDAP
    La autenticación del VCL es un servicio LDAP basado en la afiliación. Sobre la base de la afiliación del usuario, el VCL da soporte a diferentes servicios LDAP para acceso de usuarios por separado.
  • Autenticación del nivel del entorno
    Este modo de autenticación variará según el entorno. En general es determinado por la hora de creación de la imagen. En Windows, se creará una cuenta única de una sola vez en reservation time (hora de la reserva), que finalizará después de ser usada. En un entorno Linux, puede utilizar la infraestructura existente de autenticación o puede utilizar el mecanismo de cuenta de una computadora independiente.

Además de estos modos, si un usuario es autorizado y se le permite hacer una reserva al VCL, VCL bloquea por medio de IP el entorno que se aprovisionó para la dirección IP del usuario final utilizando el firewall de nivel de SO.


Computación de alto rendimiento y VCL

Existen principalmente dos consecuencias para el nivel de Computación de alto rendimiento (HPC) de la utilización de la máquina en las universidades. En primer lugar, la necesidad de máquinas HPC en las universidades, principalmente para resolver/computar problemas difíciles. En segundo lugar, es muy complicado acomodar los recursos de hardware para incrementar las solicitudes del VCL. El modelo básico de trabajo del VCL en los servicios de HPC es bastante simple. Ver la Figura 6 a continuación. Para aprender más sobre HPC en el VCL y su uso, ver la sección de Recursos.


Figura 6. Modelo básico de HPC en el VCL
Basic model of HPC in VCL

Requisitos previos para HPC

  • Switch de la red– Una nueva red privada para el tráfico de mensajes, utilizando NIC, que se utilizaría para el acceso del usuario a la red pública.
  • Es necesario que configure la Red de Área Local Virtual (VLAN) en un módulo de switch de chasis. Una para acceso público a Internet y una para la mensajería privada que atraviesa la interfaz.
  • Nodo gestión del VCL configurado como blade VLAN basado en los metadatos del mensaje.

Método de trabajo

El modelo de trabajo básico de HPC en un VCL se muestra en la Figura 7. Bajo el control de VCL, xCAT carga imágenes computacionales de HPC para dejar libres los nodos blade y el software de control del VCL ajusta las configuraciones de VLAN en los switches de Ethernet del chasis para conectar los servidores a redes privadas de HPC. En un entorno HPC, el VCL suministra acceso público solamente por medio de nodos de inicio de sesión. La imagen maestra del nodo de inicio de sesión incluye componentes del planificador de HPC. En la actualidad, se utiliza Load Sharing Facility (LSF) en el VCL (como computación de plataforma). Cada imagen de cliente de HPC tiene acceso a una gran cantidad de almacenamiento (en terabytes) y a directorios principales de usuario y almacenamiento de copias de seguridad de HPC. Cuando una imagen de HPC se carga, el planificador del gestor del VCL la reconoce y comienza a asignarle trabajo.


Figura 7. Diseño básico del Servidor Blade en HPC del VCL
Basic layout of Blade Server in VCL HPC

La integración de HPC en VCL incrementa de manera significativa la utilización de recursos por medio de la reutilización de los servidores blade. Este método permite que se comparta la infraestructura entre solicitudes de usuarios, lo cual conduce a una mayor disponibilidad de recursos.


Los beneficios de usar el VCL en laboratorios – una solución de nube

Hemos identificado algunas capacidades importantes de la computación en nube del VCL con la ayuda del desempeño del laboratorio del VCL a través de diagramas para explicar los beneficios más destacados. En general, los usuarios de las universidades son los alumnos y el cuerpo docente. Los sistemas de computación en nube que abastecen a esos usuarios dentro del entorno de la universidad deben proveer, por lo menos, las siguientes capacidades:

  • Servicios y soporte a una amplia gama de usuarios.
  • Una gran cantidad de materiales para cursos y herramientas de soporte académico para instructores, maestros, profesores y otros educadores y personal universitario.
  • Servicios y sistemas computacionales a nivel de investigación que sirvan de soporte para la misión de investigación de la universidad.

Cuando se cumplieron estos requisitos, los desafíos más importantes de planear una solución de computación en nube en una institución de educación superior orientada a la investigación incluye los siguientes factores:

  • Excelente utilización de los recursos según las diferentes exigencias de los usuarios
  • Variedad de los distintos entornos de servicio
  • Infraestructura de nube operativa como modelo viable desde el punto de vista económico.

En las universidades, el uso de recursos variará según el calendario académico. La exigencia de recursos aumentará durante la época de fin de año y de las asignaciones. Los proyectos de investigación y otras actividades orientadas a la investigación siguen activas durante todo el año. Por lo tanto, para que un sistema de computación en nube basado en una universidad sea viable desde el punto de vista económico, es necesario que tenga un mecanismo de cronograma apropiado para monitorear la demanda y distribuir los recursos del sistema. El VCL proporciona un buen mecanismo de cronograma para identificar los flujos y reflujos de las actividades del campus.

Aquí, por medio de las observaciones y deducciones del entorno del VCL en las universidades, la conclusión importante que podemos identificar en VCL es que, con la ayuda del escritorio y la utilización de HPC, VCL proporciona la utilización eficiente de la infraestructura computacional en los laboratorios de las universidades. También, la utilización de blades del VCL tanto para los escritorios de HPC como de VCL brinda servicios económicos con un uso óptimo de los recursos.

Por lo tanto, podemos concluir que un VCL es un sistema de código abierto basado en Internet que se utiliza para proveer e intermediar de manera dinámica el acceso remoto a un entorno de computación dedicado para un usuario. La nube del VCL proporciona una excepcional energía de computación a través de una única Solución Abierta de Software y de Hardware para ejecutar y alojar todos los proyectos y programas de aprendizaje de la universidad.


Reconocimientos

El VCLPaper provee información sobre el uso del VCL en las universidades. Mi agradecimiento a Aaron Peeler, Program Manager y miembro clave del equipo de desarrollo del VCL, por brindarnos soporte para escribir este artículo y ofrecer sugerencias/comentarios sobre el VCL y su modelo de trabajo.


Recursos

Aprender

Obtener los productos y tecnologías

Comentar

Sobre los autores

Jithesh Moothoor

Jithesh Moothoor es Software Engineer de TXSeries, en IBM. Ha implementado con éxito el Virtual Computing Lab en distintas universidades de la India, como parte del programa IBM University Relation (programa de Relaciones Universitarias de IBM). Entre sus áreas de interés se encuentran la computación de alto rendimiento, la computación en nube y los sistemas UNIX.

Vasvi A Bhatt

Vasvi A Bhatt es Software Engineer de TXSeries, en IBM. Sus áreas de interés incluyen la computación en nube y los sistemas UNIX.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIMIENTO DE ONU
Renato Sánchez 3586, of 10 teléfono: 56-2451113
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )