lunes, 31 de mayo de 2010

Nace el concepto Social CRM

SugarCRM incorpora funcionalidades de CRM Social en la nueva versión 6.0

Durante el evento ‘CRM Acceleration Madrid 2010’, SugarCRM presentó las novedades de la nueva versión 6.0 de su solución CRM. La nueva versión incluye entre sus novedades la posibilidad de gestionar la relación con los clientes a través de redes sociales como LinkeIn o Facebook.

De esta forma nace el concepto Social CRM. Las empresas convierten el contenido en conversaciones y éstas se extienden en experiencias colaborativas on line, que con el tiempo tienen el potencial de convertirse en relaciones estables entre la empresa y los clientes. Esa es justamente una de las novedades de la nueva versión de SugarCRM, la posibilidad de gestionar la relación con los clientes a través de redes sociales como LinkedIn o Facebook, obteniendo información a través de ellas.

Pero esta no es la única mejora incorporada a la nueva versión 6.0 de SugarCRM. Además, la nueva versión de SugarCRM mejora el rendimiento un 20% gracias a las mejoras en usabilidad del interfaz. Por otro lado, SugarCRM 6.0 incluye soporte de aplicación nativa para sistemas operativos para smartphones como iPhone, Android y Blackberry, así como para el iPad de Apple.

“En el anterior modelo las empresas controlaban las conversaciones, sin embargo, hoy en día, son los clientes las que las controlan en Internet y por ese motivo es necesario participar de esas conversaciones”. Con estas palabras, Clint Oram, co-fundador de SugarCRM, presentaba la pasada semana en Madrid la nueva versión 6.0 de su solución.
El lanzamiento tuvo como escenario el evento ‘CRM Aceleration Madrid 2010’, organizado por el ‘gold partner’ de SugarCRM en España, RedK, y el cual dejo constancia del imperativo que tienen las organizaciones de gestionar las experiencias de los clientes a través de los ‘social media’.
 
De esta forma nace el concepto Social CRM. Las empresas convierten el contenido en conversaciones y éstas se extienden en experiencias colaborativas on line, que con el tiempo tienen el potencial de convertirse en relaciones estables entre la empresa y los clientes. Esa es justamente una de las novedades de la nueva versión de SugarCRM, la posibilidad de gestionar la relación con los clientes a través de redes sociales como LinkedIn o Facebook, obteniendo información a través de ellas.
 
Pero esta no es la única mejora incorporada a la nueva versión 6.0 de SugarCRM. “Además”, subrayó el director de Marketing de RedK, Hideki Hashimura, “la nueva versión de SugarCRM mejora el rendimiento un 20 por ciento gracias a las mejoras en usabilidad del interfaz”.
 
Por otro lado, SugarCRM 6.0 destaca por su sencillez de configuración y navegación, incluyendo soporte de aplicación nativa para sistemas operativos para smartphones como iPhone, Android y Blackberry, así como para el iPad de Apple.
 
Entre las 6.000 referencias de organizaciones usuarias de la solución de SugarCRM, fundada en 2004, se cuentan organizaciones de la talla de Honeywell, Yahoo, Starbucks y el Centro de Investigación Ames de la NASA, entre otros.

 

viernes, 28 de mayo de 2010

Hitachi tambien tiene scanner documentales


  • The HT-4139 is a high speed document scanner.Operating at speeds of up to 150 ppm (A4/200 dpi/Landscape/Monochrome).
  • Double pockets.
  • Outputting up to 3 images (Duplex 6 images) in various combinations from a single scan. Simultaneous output of color, black & white, grayscale or color dropout images. (Option)
  • Multi color dropout allows the scanner to eliminate the form color. Dropout RGB or all colors. (Option)

  • The HT-4134 is a compact A3 document scanner. Operating at speeds of up to 40 ppm (A4/200 dpi/Landscape/Monochrome).
  • Outputting up to 3 images(Duplex 6 images) in various combinations from a single scan. Simultaneous output of color, black & white, grayscale or color dropout images. (Option)
  • Multi color dropout allows the scanner to eliminate the form color. Dropout RGB or all colors. (Option)
HITACHI

Smart Process Management: el paso siguiente a Business Intelligence

Una vez superadas las etapas de la gestión de datos e información, el siguiente paso consiste en dar un paso más allá en la gestión de conocimiento, se trata de sistemas que sean capaces de pensar decisiones como el propio experto. De eso trata el artículo que le presentamos a continuación, del Smart Process Management (SPM), una tecnología que permite la generación automática de procesos o planes de acción para alcanzar objetivos tal y como lo haría un experto

 En los últimos años los sistemas de Business Inteligence (BI) han dado cobertura a numerosas organizaciones para la generación de conocimiento en base a la información de sus sistemas (CRM, ERP, DWH, DM, etc.). En el mundo competitivo en el que vivimos, este conocimiento generado, junto con el de sus trabajadores, es la principal forma de diferenciación que existe para una organización. Es por ello la necesidad de disponer de herramientas que nos permitan modelar y gestionar este conocimiento.

Desde hace algún tiempo, entidades como Gartner o la Workflow Management Coalition (WfMC) nos anuncian el próximo paso en el sector tecnológico en el mundo empresarial. Una vez superadas las etapas de la gestión de datos e información, el siguiente paso consiste en dar un paso más allá en la gestión de conocimiento de manera que no sólo utilicemos tecnologías que nos permitan generar conocimiento a partir de información para ayudar al experto en la toma de decisiones, tal y cómo hace BI, sino también tecnologías que hagan uso de conocimiento para permitir construir sistemas que sean capaces de pensar decisiones como el propio experto.

Knowledge work: un nuevo mercado por explotar
Recientes estadísticas nos dicen que un empleado dedica, de medida, su tiempo laboral en una organización en cuatro grandes grupos de tareas según la siguiente distribución: 12% en relaciones personales, 7% en la gestión de procesos de negocio, un 42% en tareas colaborativas y un 38% en tareas especializadas de su puesto que requieren un know-how específico.

A día de hoy las tecnologías han dado soporte a la mayoría de estas tareas: Para facilitar las relaciones personales encontramos herramientas como CRM, para la gestión de procesos de negocio herramientas como BPM y para tareas colaborativas encontramos Intranets, Internet y Smart Process Management: el paso siguiente a Business Intelligence 2 otras herramientas de comunicación. Sin embargo, a día de hoy todavía no existe una oferta significativa de soluciones para dar soporte a las tareas que requieren una experiencia o un know-how específico. ¿A qué se debe esto?

Un trabajador especialista (knowledge worker) como podría ser un doctor, realiza tareas que requieren un know-how específico cuando, por ejemplo, elabora un tratamiento para su paciente. Para ello el doctor debe pensar en las actividades que serán necesarias llevar a cabo para conseguir su objetivo: sanar a su paciente.
Los knowledge workers se caracterizan por ser capaces de tomar un conjunto de decisiones consistentes en planes de acción para alcanzar sus objetivos, teniendo en cuenta su know-how y experiencia previa en resolver problemas similares. Además, un experto en un área es capaz de pensar en soluciones para alcanzar distintos tipos de objetivos de un modo fiable (teniendo en cuenta consecuencias futuras de sus decisiones), de un modo no repetitivo (no siempre resuelven los problemas igual) y teniendo en cuenta posibles imprevistos a los que tendrían que reaccionar y replantear decisiones ya tomadas.
Este tipo de elementos hacen que hasta día de hoy no se hayan ofertado soluciones que sugieran cómo tomar ciertas decisiones a trabajadores expertos ya que para ello son necesarias tecnologías avanzadas que sean capaces de emular el razonamiento de un especialista en la materia.
Smart Process Management (SPM) da soporte a los problemas planteados ya que permite la generación automática de procesos o planes de acción para alcanzar objetivos tal y cómo lo haría un experto: teniendo en cuenta el know-how correspondiente, de un modo fiable, no repetitivo y atendiendo a posibles imprevistos.
Gracias a la tecnología Smart Process Management se pueden desarrollar soluciones que permiten a los expertos obtener decisiones de un modo más rápido y seguro gracias a las sugerencias que realizará el sistema. Y al mismo tiempo también permitirá a las organizaciones que no cuenten con un gran número de expertos que todo su personal pueda tomar decisiones como si fuese el mejor de sus expertos.
La tecnología SPM genera un nuevo océano azul de oportunidades que permitirá a las compañías tecnológicas aprovechar un nuevo mercado aún sin explotar: sugerir y agilizar la generación de decisiones de los knowledge workers.


Hasta ahora las decisiones tomadas por los Knowledge Workers estaban, de algúnmodo, apoyadas principalmente por las herramientas BI que obtienen una serie de indicadores y de conocimiento adicional resultado de un análisis sobre un determinado área de Smart Process Management: el paso siguiente a Business Intelligence 3 negocio. Estas herramientas facilitan la toma de decisiones pero no proponen un proceso de actuación (solución) de manera autónoma que resuelva cada problema de un modo concreto.
Un ejemplo en relación a esto son los sistemas de BI que calculan el Churn Rate o lo que es lo mismo, el ratio de fidelidad o de riesgo de fuga de un cliente de una determinada entidad. Este tipo de sistemas son muy utilizados en sectores como banca y telecomunicaciones en los que las compañías cuentan con un gran número de clientes de alta rotación que necesitan controlar mediante este tipo de indicadores para obtener alertas de aquellos clientes que están realizando (o dejando de realizar) ciertas acciones que invitan a pensar que abandonarán a
corto plazo la entidad.
Por lo tanto, las herramientas de BI ofrecen una interesante ayuda al experto
(knowledge worker), en este caso el gestor comercial, ya que le permiten obtener de un modo rápido y cómodo alertas sobre aquellos clientes que tienen riesgo de abandono. De esta forma el gestor comercial podrá centrar su actividad en pensar cómo retener a estos clientes que ha
identificado el sistema.

Sin embargo, ¿No sería de más ayuda que el experto no sólo recibiese alertas
(problemas) sobre los clientes con riesgo de fuga sino sugerencias (soluciones) para
evitar de un modo efectivo el abandono de los clientes con alto riesgo de fuga? De
este modo el gestor comercial podrá centrar su actividad en atender a estos clientes mientras
ahorra el tiempo de diseñar un plan comercial a medida para cada uno de ellos y, en caso que
no cuente con mucha experiencia, pueda implementar un plan de fidelización tal y como lo
haría el mejor de los expertos.
Los usuarios de este tipo de sistemas y herramientas BI ya no quieren una gran
cantidad de indicadores que le den pistas de dónde tienen que actuar y cuáles son sus
prioridades. Necesitan dar un paso más allá y quieren aplicaciones que les digan qué
deben hacer con los indicadores calculados y cómo deben tomar las mejores decisiones.
En este sentido, ante la posibilidad de fuga de un cliente de una organización, Smart Process Management nos ofrecerá un plan de actuación personalizado para cumplir el objetivo marcado (agilizar la fuga, fidelizar el cliente, bloquear el proceso de fuga, disminuir el riesgo de impago, etc.). De esta forma, el knowledge worker, dispondrá de un proceso comercial al igual que si él lo hubiese diseñado y sin invertir tiempo en su elaboración por lo que podrá aportar su valor en la ejecución del plan comercial y en la gestión real del cliente.

Tomás Garzón Hervás Director de Tecnología en IActive

miércoles, 26 de mayo de 2010

¿Un software que ayuda en tiempo real a tomar decisiones en la extinción de incendios?

Sistema Inteligente para la Extinción de Incendios Forestales.

"Smart Process Management", un nuevo concepto de producto que auna tanto aspectos de soporte analítico a la toma de decisiones del Business Intelligence como, también, a elementos de gestión y ejecución de procesos preestablecidos del Business Process Management.



Este sistema integra el IActive Intelligent Decisor, componente inteligente basado en Tecnología Smart Process Management , diseñado para la ayuda a la toma de decisiones, capaz de generar un proceso de extinción de incendios forestales.
Desde la  perspectiva de utilización por parte de los técnicos en extinción de incendios forestales, estos introducen en el sistema el objetivo perseguido, es decir, "extinguir incendio forestal" y de acuerdo, a la base de conocimiento y proceso de razonamiento interactivo del IActive Intelligent Decisor, SIADEX genera un proceso o varias propuestas de procesos que serán utilizados por el técnico, como soporte a la hora de determinar finalmente el proceso de extinción final a ejecutar.
SIADEX se ha desarrollado mediante el producto IActive Knowledge Studio que ha permitido modelar el conocimiento experto de los técnicos de extinción, es decir, se ha replicado el conocimiento del experto dentro del Sistema Inteligente.
Beneficios:

Ayuda al técnico de extinción. Facilita la gestión del conocimiento, información, recursos, etc. a pesar de encontrarse en una situación de estrés y presión como consecuencia de ser un entorno hostil y dinámico.

Reducción del tiempo de elaboración del proceso. El Sistema Inteligente elabora el proceso de extinción en tan sólo 10 segundos, mientras que los técnicos tardan en elaborarlo de forma manual aproximadamente entre una hora y hora y media.

Homogeiniza el proceso de toma de decisiones. La información se centraliza en un único sistema (Sistema Inteligente), creando un verdadero capital de conocimento, que antes se encontraba disperso y en distintos soportes, suponiendo un inconveniente a la hora de elaborar el proceso de extinción.

Herramienta formativa. No solo se puede utilizar en un entorno real, sino que también puede ser utilizado para crear episodios pasados, con el fin de ser una herramienta de aprendizaje virtual para técnicos.

martes, 25 de mayo de 2010

Especialistas en Business Intelligence e integración, entre los perfiles más buscados en el mercado IT

El estudio también mostró que Internet cobró un rol fundamental para la búsqueda de personal en el sector IT

Un estudio ha dado a conocer que los perfiles con mayor salida laboral en el mundo del IT son desarrolladores Java, .NET, Sharepoint, especialistas en Business Intelligence e Integración de Datos, administradores SAP Basis y Project Manager y Líderes de Proyecto con experiencia en Scrum; y que del universo total de búsquedas más del 30 por ciento apuntan a la tecnología Java. Artículo publicado en www.infobae.com

TeamSeele, una unidad de negocios de Baufest especializada en la selección y reclutamiento de recursos humanos para el ámbito IT, aseguró que internet cobró una importante relevancia en los procesos de búsqueda durante el último tiempo.

Más del 40% de las empresas se han volcado a la búsqueda de profesionales a través de redes sociales, indicó TeamSeele.

Una de las redes preferidas es LinkedIn, que pasó de tener 25 millones de usuarios en octubre de 2008 a más de 60 millones en la actualidad. De los 65.000 profesionales de IT de Argentina, según la CESSI, 14.000 de ellos están registrados en LinkedIn.
Por otra parte, en relación a los perfiles más buscados, las empresas han aumentado el rango de edad considerado como requisito para sus posiciones IT. La búsqueda de profesionales mayores de 40 años ha aumentado en un 20% en comparación con el 2008, dijo TeamSeele.

Los perfiles con mayor salida laboral son Desarrolladores Java, .NET, Sharepoint, Especialistas en Business Intelligence e Integración de Datos, Administradores SAP Basis y Project Manager y Líderes de Proyecto con experiencia en Scrum. Del universo total de búsquedas más del 30% apuntan a la tecnología Java.

Asimismo, una tendencia que viene imponiéndose es la demanda de profesionales para el desarrollo de aplicaciones móviles, que ha registrado un importante crecimiento en el último año.

Esto viene de la mano de los smartphones, que aparejaron un boom en el desarrollo de aplicaciones y la traslación de contenido por parte de las empresas a la plataforma móvil

 

 

lunes, 24 de mayo de 2010

Diez razones para apostar por un CRM en la nube contra un CRM tradicional

En este momento la gran mayoría de empresas que apuesten por esta herramienta es probable que se decidan por un CRM en la nube, principalmente, porque no requiere inversiones adicionales (hardware, nuevos servidores, etc.). Aquí se brindan diez razones con las que cuentan las empresas para apostar por un CRM en la nube, frente al CRM tradicional:

1. Siempre actualizado
2. Mayor compatibilidad
3. Llevar un registro de relaciones con los clientes con facilidad
4. Más ecológico. 
5. Mayor y mejor colaboración. 
6. Movilidad
7. Automatización
8. Más personalizado
9. No hay necesidad de instalar nuevo hardware
10. No se requiere personal adicional

jueves, 20 de mayo de 2010

Beneficios de la digitalización certificada de facturas para reducir el tiempo de su procesamiento

Los trabajadores invierten  en promedio trece minutos en la gestión realizada con cada factura en formato papel. Un tiempo que se ve drásticamente reducido con la utilización de soluciones de digitalización certificada de facturas, que disminuyen el tiempo requerido para esas mismas gestiones hasta en diez minutos por factura, con la consiguiente diferencia de productividad entre las empresas que cuentan con sistemas de digitalización y aquellas que no.

De este modo, una compañía que recibe 300 facturas al mes, estará ahorrando alrededor de 75 días en tiempo de trabajo de un empleado que gestione las facturas mediante una aplicación de digitalización de facturas. La empresa que no cuenta con este tipo de sistemas está desperdiciando 50 horas de trabajo de sus empleados al mes, que bien podrían dedicar a otras labores que resultarían más productivas.
Además, siguiendo con el ejemplo anterior, la empresa que recibe 300 facturas al mes necesita, aproximadamente, cinco metros cuadrados para almacenar documentos en papel, espacio que anualmente supone un coste para la empresa de unos mil euros de media.
La implantación de este tipo de soluciones conlleva además un aumento de la seguridad, ya que se elimina el riesgo de pérdida de documentos, al generar un back-up de toda la información relacionada
El proceso de digitalización de facturas comienza con el escaneo de una factura, momento en el que el sistema añade la firma electrónica y opcionalmente, el sello de tiempo.

Posteriormente el documento pasa a formar parte de la base de datos con la información asociada a la factura, sobre la que se puede incluir manualmente la fecha de digitalización, el número de factura, el NIT nombre del emisor, la base impositiva, etc.

Un sistema sencillo y rápido de almacenar información que a su vez facilita la búsqueda avanzada a través de diversos criterios, lo que simplifica enormemente la localización de documentos. Además, y también de forma sencilla, es posible definir políticas de back-up.

 

miércoles, 19 de mayo de 2010

Amazon S3 (Simple Storage Service)

Una de los grandes problemas a los que nos enfrentamos los desarrolladores a la hora de lanzar un gran proyecto que incluya el almacenamiento y servicio de una gran cantidad de datos es el de conseguir un sistema rápido, con alta disponibilidad y, además, económico.

Amazon WebservicesLa mayoría de proveedores de hosting nos ofrecen la posibilidad de contratar servidores con gran capacidad de almacenamiento, pero suelen ir ligados una tarifa de pago por transferencia de datos, por lo que si lo que buscamos es servir archivos de gran tamaño como fotos o vídeos, nos encontraremos con que la factura a final de mes será más alta de lo que nos imaginábamos al principio.
Justo en ésta época en la que las nuevas conexiones de banda ancha nos permiten acceder a contenidos cada vez más pesados, y la demanda de servicios de publicación y reproducción on-line de contenidos multimedia se ha visto incrementada, Amazon ha desarrollado AWS (Amazon Web Services), un conjunto de servicios que he hecho la vida un poco más fácil y economizada a los desarrolladores que se han propuesto lanzar proyectos de este tipo, como es el caso de minube.com.
Dentro de AWS encontramos S3 (Simple Storage Service), un servicio de almacenamiento masivo, totalmente transparente, que nos permite colgar todos nuestros datos en los Data Center de Amazon sin preocuparnos por ningún tipo de límite. Fotos, vídeos…

Capacidad, Seguridad y Disponibilidad

Uno de los puntos fuertes de S3 es su transparencia a la hora de alojar nuestros datos. Nunca tendremos que preocuparnos por la capacidad de almacenamiento que tiene nuestra cuenta, ya que dispondremos de un único contenedor con una capacidad virtualmente ilimitada. Cuanto más almacenemos, más pagaremos.
Físicamente, nuestros datos estarán distribuidos por los Data Center de Amazon, pero es algo que permanece ajeno a nosotros y de lo que jamás tendremos que preocuparnos. La escalabilidad es un concepto que con S3 se vuelve superfluo. Amazon ya se encarga por nosotros de disponer de nuevas máquinas y más unidades de almacenamiento, y de hacer que todo funcione sin que estemos al tanto de ello.
Para la organización de nuestros archivos, Amazon ha creado tres conceptos:
  • buckets: son algo parecido a un directorio o carpeta de nuestro sistema operativo, donde colocaremos nuestros archivos. Los nombres de los buckets están compartidos entre toda la red de Amazon S3, por lo que si creamos un bucket, nadie más podrá usar ese nombre para un nuevo bucket.
  • objects: son las entidades de datos en sí, es decir, nuestros archivos. Un object almacena tanto los datos como los metadatos necesarios para S3, y pueden ocupar entre 1 byte y 5 Gigabytes.
  • keys: son una clave única dentro de un bucket que identifica a los objects de cada bucket. Un object se identifica de manera unívoca dentro de todo S3 mediante su bucket+key.
En cuanto a seguridad, Amazon ha implementado un sistema de permisos de acceso a archivos por usuario (un poco simple pero suficiente para cualquier propósito), a los que podremos dar capacidad de “Lectura”, “Escritura” o “Control Total”.
Por defecto tendremos tres usuarios: Owner (referente al usuario que alojó el archivo), Authenticated Users (referente a usuarios autenticados en Amazon), Everyone (referente a todos los usuarios no autenticados, es decir, cualquier cliente en todo internet). Aunque podremos añadir nuevos usuarios de S3 con permisos específicos para nuestros datos.
Amazon nos asegura un 99,9% de disponibilidad, lo que iguala cualquier sistema de alta disponibilidad que podamos contratar, y nos llegaría a devolver hasta un 25% de lo facturado en caso de una una disminución de disponibilidad por debajo del 99%.

Metodos de Acceso, Upload y Download

Amazon dispone de una API para la comunicación de nuestras aplicaciones con S3, que acepta peticiones mediante HTTP Request cifradas con Crypt/HMAC. Cada acceso que hagamos a esta API deberá estar validado mediante dos claves que nos proporciona Amazon y que, junto a un hash basado en una semilla temporal, información de acceso, y la key de destino, generan una firma que el sistema validará.
Estas peticiones HTTP nos permitirán el upload de archivos, modificación de permisos, eliminación de objects, creación de buckets… En definitiva, todas las acciones necesarias para administrar nuestro S3. Toda la información en cuanto accesos y códigos de ejemplo se pueden encontrar en la documentación oficial.
Para el “download” de archivos tendremos dos opciones :
  • HTTP Requests para archivos con acceso exclusivo de usuarios validados o propietario.
  • URL HTTP para archivos con acceso a lectura habilitado para el usuario “Everyone”
Cada archivo en S3 posee una URL única, lo que nos facilitará mucho el poner a disposición de nuestros clientes todos los datos que almacenemos.

Integración con aplicaciones y limitaciones de S3

S3 permite el acceso al servicio mediante HTTP Request, lo que lo hace virtualmente accesible desde cualquier aplicación que nos propongamos integrar.
S3 es sólo un servicio única y exclusivamente de almacenamiento, por lo que intentar colgar aplicaciones web en S3 nos será prácticamente imposible, ya que no dispone de intérpretes de lenguajes dinámicos y no nos será útil más que para colgar páginas estáticas.

Tarifas y Servicios

El servicio S3 se factura de cuatro maneras distintas, y conjuntas:
  • Almacenamiento mensual: cuanto más almacenemos en S3, más pagamos. Se trata de una tarifa por GB almacenado/mes.
  • Transferencia de Datos: una tarifa decreciente en la que cada GB transferido nos costará más barato cuanto más transfiramos.
  • Accesos GET : solicitudes de archivos. Cada acceso a un archivo nos cobrarán.
  • Accesos PUT/LIST: solicitudes de envío o solicitud de listados.
A pesar de todo el desglose de facturación, que nos pueda parecer que nos cobran por todo, los servicios de Amazon son ridículamente baratos. Para que os hagáis una idea, unos 2,5 GB de datos almacenados y una transferencia de 15GB al mes, no llegarán a los 4 dólares (2,69€) mensuales.
Podéis hacer el cálculo de cuánto nos podría costar esto, o una cantidad mayor proporcional, en un servicio de hosting tradicional.

S3 en el Escritorio

Una herramienta que seguro ayudará mucho a cualquier desarrollador que empiece a trabajar con S3 es S3Fox, una extensión de Firefox que nos da acceso a nuestra cuenta S3 con una GUI muy similar a un cliente FTP (con muchísimas menos funcionalidades por supuesto).
Sobre todo será útil para acceder a nuestra cuenta y comprobar si nuestra integración funciona correctamente, aunque también se presta muy bien como interfaz gráfica para administrar nuestro S3 como si de una unidad de almacenamiento virtual se tratase. Su punto negativo es el de depender de Firefox para poder usarlo.
Existen también herramientas estrictamente de escritorio, que nos permiten montar nuestra cuenta S3 como una un unidad de red, para poder navegar por nuestro S3 como si estuviese integrado en nuestro propio Sistema Operativo, como Jungle Disk. Es una herramienta de pago, pero si necesitas disponer de tus archivos en varias máquinas distintas y buscas modo transparente de tener acceso a ellos, vale la pena los 20$ que cuesta.
Aunque existen algunas otras aplicaciones para integrar S3 en nuestros escritorios de casi todos los Sistemas Operativos del mercado, no hay que olvidar nunca que S3 es un servicio pensado para su uso e integración en aplicaciones, que es donde obtendremos siempre los mejores resultados.
Yo personalmente he tenido bastantes problemas con aplicaciones que integran S3 en escritorio y, aunque es verdad que algunas funcionan muy bien y cumplen perfectamente su cometido, no recomiendo su uso para operaciones críticas.

Casos de Éxito

El caso de éxito que mejor conozco es el del proyecto minube.com. Si no fuera por AWS no podríamos haber lanzado nuestra comunidad de la manera que la hemos lanzado.
Todos nuestros contenidos multimedia son almacenados en S3 y disponemos de varios GB de imágenes y videos almacenados que, si hubiésemos intentado alojarlo en alguna empresa de hosting o montar un DataCenter propio, habría supuesto una inversión económica enorme, incluso poco asumible.
Los gastos de almacenamiento de más de 16000 imágenes y varios cientos de videos, servidos para, pongamos, por ejemplo, más de 3000 usuarios diarios apenas llegan a los 5 dólares mensuales. Si hacemos cuentas podríamos darnos cuenta rápidamente que un proyecto que acaba de comenzar se ahorraría no sólo una inversión inicial que podría estar entre los 10,000 y 20,000 dólares , así como unos pagos mensuales de más de 500 dólares.
Otro caso de éxito de S3 ha sido Smugsmug. Ofrecen almacenamiento ilimitado de fotos para sus usuarios y utilizan S3 tanto para el alojamiento de las mismas, como a sus backups (más de 100Terabytes). Smugmug ha anunciado en su blog que en su primer año de servicio han estimado su ahorro en más de 1,000,000 dólares.

Conclusiones

Desde mi punto de vista, Amazon ha dado un gran empujón a todos los desarrolladores para facilitarnos una revolución del mundo web. A partir de ahora, los costes de mantenimiento e infraestructura no será un problema para todos aquellos que piensen en desarrollar un proyecto con una gran necesidad de almacenamiento de datos. Por un precio casi ridículo tendremos un servicio de almacenamiento masivo, de alta disponibilidad, y del que no tendremos que preocuparnos por escalar.

Fuente http://www.maestrosdelweb.com

Google Storage

Google podría presentar un competidor de Amazon S3.

El servicio de almacenamiento en la nube de Amazon cada vez gana más adeptos y es uno de los lugares donde muchos sitios web deciden alojar parte de sus contenidos por su gran versatilidad. Google ha visto esto y quiere ofrecer a los desarrolladores un servicio similar, que se llamaría Google Storage for Developers o GS.
Se espera que después del anuncio inicialmente sea lanzado en beta privada y según se rumora tendrá un servicio para permitir a los usuarios de Amazon S3 llevarse todo a su nuevo servicio. Además contará con una REST API, redundancia de datos, posibilidad de usar las cuentas de Google para ofrecer descargas con autorización y se dispondrá de una línea de comandos para administrar el sitio, además de la interfaz web.
Si finalmente se presenta este servicio tendremos otra guerra entre grandes compañías por tener un mejor producto y los primeros beneficiados seremos los usuarios.

De fotocopiadoras, privacidad y seguridad en documentos

Supongamos que un lunes cualquiera, tras llevar dos horas haciendo tediosas tareas, un trabajador llamado Juanito decide que ha llegado el momento de hacer la estupidez que muchos otros han hecho antes, por ver qué se siente y alegrarse un poco el día a sí mismo. Así que, veloz y decidido, se dirige hacia el cuarto de la fotocopiadora y cuando la tiene enfrente se baja los pantalones, luego los calzones, asienta las posaderas sobre el cristal y le da al botón “copiar”. Listo, lo ha hecho, y esbozando una sonrisilla vuelve a su cubículo de cuatro por cuatro pensando en la tontería que acaba de hacer y en que menos mal que nadie más podrá ver nunca la fotocopia de su culo ya que la ha dejado irreconocible. Pero Juanito se equivocó en esto último.
Lo que no sabía nuestro ficticio protagonista del párrafo anterior, es que casi todas las fotocopiadoras digitales “modernas” (las construidas a partir del 2002 aproximadamente) incorporan en su interior un disco duro en el que se guarda una copia de todos los documentos que se fotocopian, información que además es extremadamente fácil de extraer. Este pastel fue destapado el mes pasado por la gente de CBS News vía un reportaje que dejó muy claro estamos ante un problema de protección de datos y privacidad verdaderamente serio, de lo que se desprende que las autoridades políticas deberían hacer algo ya mismo.

En los Estados Unidos la FCT ya está tomando cartas en el asunto, han comenzado una campaña de información sobre los peligros potenciales de seguridad de las fotocopiadoras y están contactando también con fabricantes y distribuidores para ver si ofrecen opciones para realizar copias seguras. ¿Y en el resto de sitios? Pues he estado buscando y no encontré noticia alguna anunciando nuevas medidas para mitigar el problema. Desconozco si las leyes existentes ya contemplan algo sobre esto, aunque lo dudo bastante y de todas las maneras lo mínimo sería hacer lo que está haciendo la FCT en Estados Unidos: informar.
¿Sabes si en tu país existe ya alguna legislación que regule este problema? ¿Tiene tu empresa alguna política para hacerle frente a este asunto? (por ejemplo la FCT cuando va a devolver una fotocopiadora alquilada antes borra y destruye el disco duro de su interior). Personalmente tengo muy claro lo que habría que hacer: informar, obligar a los fabricantes a proporcionar algún sistema de borrado de información de los discos y hacer responsables a las empresas de dichos datos (existen ya herramientas que borran automáticamente los contenidos, pero muchas empresas no saben que las fotocopiadoras hacen copias en un disco duro interno y otras directamente pasan de pagar por un programa de borrado).

Fuente ALT1040

Lanzan Dynamic Pricing, que ayuda a los operadores móviles a incrementar sus ingresos optimizando la utilización de la red y evitando actualizaciones, inversiones en capital, en sus redes

Este tipo de articulos los pongo para exponer las infinitas posibilidades de la inteligencia de negocios, de manera que no es publicidad para el fabricante sino como referencia de conocimiento

La solución Dynamic Pricing puede ayudar a cambiar el comportamiento de los suscriptores cambiando el uso a áreas de celdas infrautilizadas o a espacios de tiempo menos concurridos para poder incrementar la utilización de la red así como el potencial de ingresos de los operadores de redes móviles. Ofreciendo descuentos dinámicos, los operadores pueden incluso hacer que no-clientes sean clientes, incrementado el uso general y los ingresos sin comprometer los márgenes existentes.
"Dynamic pricing es una ventaja clave para los operadores en mercados altamente competitivos, para ayudarles a gestionar mejor la utilización de la red, para descongestionar y para incrementar los ingresos de sus redes actuales", comentó Zach Gilstein, Vicepresidente de Soluciones de Operaciones de Telcordia. "Para los suscriptores ofrece una mejor calidad de servicio así como modelos de precios más flexibles que se ajustan a sus necesidades, las cuales llevan en última instancia a una mayor satisfacción del cliente y a una reducción en las bajas".
La nueva solución Dynamic Pricing, creada en la demostrada base de beneficio del Telcordia(R) Service Director, analiza el tráfico de redes de voz y datos, calcula descuentos basándose en las celdas con un algoritmo configurable, y retransmite los descuentos a través de un centro de retransmisión de celdas. Especialmente útil en mercados sensibles al precio, los operadores móviles puede cambiar sus opciones de fijación de precios en base a un rango de factores como la carga de las celdas, la hora del día, la ubicación y patrones de tráfico pasados.
La información de descuento está disponible para los sistemas de facturación prepago y post-pago a través de una interfaz por series o a tiempo real. La solución Dynamic Pricing también ofrece posibilidades de análisis de registros de datos de llamadas (CDR) para medir y ajustar las respuestas a los descuentos.
Esta solución está previamente integrada con el Telcordia(R) Real-Time Charging (http://www.telcordia.com/products/realtime_charging/index.html), que permite a los operadores crear e instalar normas dinámicas específicas para clientes para sus evaluaciones, descuentos, promociones e instalaciones, y que para el dynamic pricing aplica descuentos dinámicos en función del uso real. La solución Dynamic Pricing también da soporte a un diseño abierto, haciendo que sea una solución independiente del vendedor y facilitando la integración con otras aplicaciones de recargo.

martes, 18 de mayo de 2010

De la Protección de la información y de los datos. Ley 1273 Colombia

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Ver la ley completa en

http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

FUJITSU apuesta por un modelo de canal centrado en la creación de una comunidad de desarrolladores en el ámbito de la gestión documental

La división de Imaging de Fujitsu en Europa ha celebrado en Praga su conferencia anual de canal denominada “EMEA Imaging Channel Conference”

Durante la conferencia, la compañía ha podido mostrar a más de 300 partners de 39 países de la región de EMEA, su visión estratégica para afrontar el mercado de la gestión de documentos, donde el canal es, sin lugar a dudas, la mejor plataforma de expansión de la división de la multinacional japonesa

En concreto, Fujitsu centró su enfoque en el desarrollo y potenciación de una comunidad de desarrolladores, soluciones y servicios formada por empresas, fabricantes, distribuidores, resellers, usuarios finales, ISV´s los que, juntos, potenciarán una estrategia colaborativa esbozada a partir de 5 áreas de trabajo: reducción de costes, mejor atención al cliente, continuidad de negocio, cumplimiento de normativas y respeto hacia el medio ambiente.
En los últimos 12 meses, la división de Imaging de Fujitsu en Europa, ha conseguido importantes logros, que se han traducido, tanto en un crecimiento constante de ingresos, como de unidades vendidas, un gran éxito en la historia de la división.
La conferencia también contó con una serie de premios otorgados a socios especializados y proyectos concretos. España recibió 3 de los 16 premios, entre los cuales está Indra que obtuvo el Best Specialist Partner 2009, Informática de El Corte Inglés como uno de los Best Performing Partner 2009 y Notarnet seleccionado en la categoría de Best Project 2009.
Además “EMEA Imaging Channel Conference” conto con la participación de importantes partners de la compañía, entre los que estaban: Kofax, ELO, EMC, Global360, ABBYY, Able Tech Docuware, Drivve, Itha, Office Gemini, Open Bee, Readsoft, Scalaris, Silex y SMARTDoc.

 

 

lunes, 17 de mayo de 2010

Seis consejos básicos para recuperarse frente a contingencias

1.- Probar las copias de seguridad: parece evidente o de sentido común, pero como se suele decir "el sentido común no es el más común de los sentidos". Se supone que una copia de seguridad está para salvarnos cuando ya el daño se ha producido y por tanto, no es el mejor momento para comprobar que las copias se estaban realizando bien. Por tanto, dado que esta medida se hace por un motivo, que menos que tener absoluta certeza de que el paracaidas funcionará cuando estemos en el aire, ¿no?

2.-Gaste un poco de dinero en su software de backup: aunque el precio no lo es todo, hay software de gestión de copias que permiten una recuperación mucho más rápida o directa que otros. Entre elegir una copia en DVD con nero que genere 15 DVD o comprar un disco duro espejo puede haber una diferencia económica importante, pero cuando el tiempo apremia, estas horas/minutos pueden ser críticos y sobre todo rentables. Pensemos si nuestro modelo de negocio puede perder una cantidad económica importante si en una hora x, minuto y no somos capaces de enviar una información almacenada en nuestros servidores de ficheros.
3.- Semanalmente saque los soportes de copia fuera del sitio donde se encuentran los sistemas informáticos que se pretenden proteger: si tenemos copias las contingencias frente a las que podemos recuperarnos pueden ser varias. Si las copias no salen fuera, estaremos reduciendo las posibilidades de daño frente a incidentes como virus o avería que impidan el acceso a la información en los sistemas. Si además, las copias salen fuera de las instalaciones, estaremos garantizando la recuperación frente a amenazas del tipo incendio, inundación o evacuación de instalaciones.

4.- Bloquear el acceso físico a los sistemas informáticos: es cosa de matemáticas, a mas gente dando vueltas en las instalaciones donde se encuentran los sistemas informáticos, más probabilidades de que alguien haga algo que produzca daños. Por tanto, evitar y controlar todo lo posible el acceso físico a las salas donde se encuentran los sistemas de información.

5.- Establecer un plan por si la oficina se quema: siempre choca cuando se habla de planes de contingencia o negocio que a los entrevistandos se les pregunte por "-¿Que pasaría si su edificio se derrumba o queda destruido por un incencio?". Normalmente te miran con cara de "este consultor esta ido" y las respuestas siempre son "Eso aqui es casi imposible" o "eso no nos puede pasar" como si el incendio del Windsor o las inundaciones del Katrina no pudieran sucedernos por estas latitudes. En cualquier caso, mejor no tener que pensar en qué daños se han sufrido cuando ya los hechos se han producido.
6.- ¡Escribir el plan de continuidad de negocio!: esta es quizás la que a priori todo el mundo ve como la medida más inutil o farragosa, pero el tema está en que lo que no se encuentra escrito al final nunca se sabe como se va a desarrollar. El depender del criterio que se enfrenta al problema no es siempre garantía del éxito. Un plan de continuidad de negocio está para dos cosas muy sencillas y básicas:
a.- Responder en frio a cuestiones que se producen en situaciones muy calientes.
b.- Atender la recuperación de servicios en función de los requisitos de negocio, por tanto se recuperará primero lo que es más rentable que sea recuperado. Y eso, señores, no lo sabe el informático de turno sino la dirección.

jueves, 13 de mayo de 2010

Escanee sus documentos sin necesidad de computador

Hasta ahora siempre necesitabas un pc conectado al scanner para capturar imagenes.

Se digitaliza las imagenes a una memoria interna, para luego ser descargadas a cualquier dispositivo.


Vea el siguiente video:


http://www.youtube.com/user/Irislink#p/u/12/adgHNXjEoKA

Análisis predictivo en seguridad pública. Policía de Florida usa tecnología de BI para predecir delitos

El Departamento de Justicia Juvenil quiere impedir no sólo delitos actuales, sino los futuros

La Policia de Florida está empleando el software analítico de SPSS para predecir qué jóvenes delincuentes son más proclives a reincidir, así lo destaca un artículo publicado en el portal baquia.com. El Departamento de Justicia Juvenil de dicho estado quiere impedir no sólo delitos actuales, sino los futuros. Para ello ha adoptado el software, capaz de predecir cuáles de los adolescentes que ya han tenido problemas con la justicia son más propensos a reincidir.

 

George Orwell inventó la Policía del Pensamiento en su novela “1984”, capaz de detectar crimentales, o criminales del pensamiento. Después, en “Minority Report” conocimos a la Unidad de Precrimen, un grupo de policías que se anticipaba a los asesinatos antes de que sucedieran.

Lo anterior es ficción. Pero una policía dotada de las herramientas necesarias para predecir y anticiparse a los delitos, ¿sigue siendo ficción? No, por lo menos en el estado norteamericano de Florida.

Allí, el Departamento de Justicia Juvenil quiere impedir no sólo delitos actuales, sino los futuros. Para ello ha adoptado un software capaz de predecir cuáles de los adolescentes que ya han tenido problemas con la justicia son más propensos a reincidir.

El software utilizado ha sido fabricado por SPSS, compañía especializada en el análisis estadístico y adquirida por IBM hace un año, y reemplazará a las clásicas hojas de Excel que hasta ahora utilizaban los funcionarios para controlar a los jóvenes fichados.

El programa es capaz de introducir muchas más variables, y por lo tanto sus predicciones se consideran mas fiables. Por ejemplo, tiene en cuenta el historial de delitos, el entorno familiar, la pertenencia a grupos o las relaciones personales de cada joven.

Cada año, la policía de Florida ficha a 85.000 nuevos delincuentes precoces. Como explica Mark Greenwald, del Departamento de Justicia Juvenil, “Nuestro objetivo es asegurarnos de que los jóvenes no reinciden. El análisis predictivo de SPSS nos permite mejorar nuestras prácticas e intervenir mejor en las vidas de los adolescentes para ayudarles a permanecer en el lado de los ciudadanos respetuosos co al ley”.

Florida no es el único lugar donde se utiliza el software de SPSS para prevenir delitos. También en el Reino Unido el Misterio de Justicia lo utiliza para monitorizar a los reclusos, y evaluar cuáles son los presos que pueden causar más problemas si vuelven a la calle.

De esta forma, IBM está consiguiendo que SPSS, desde siempre un software utilizado por investigadores académicos o analistas de mercados, vaya más allá de su ámbito tradicional para instalarse en un sector que hoy en día tiene asegurados gran cantidad de recursos por parte de los Estados: la seguridad.

 

Open Text anuncia el lanzamiento de Rights Management Services para su suite ECM

La solución permite ampliar el control sobre el contenido y la seguridad de la información incluso una vez que ésta abandona el repositorio ECM

Los casos de abusos de información tanto en el sector público como el privado, el robo de IPs y la fuga de información confidencial durante los últimos años se han debido en parte a la facilidad de distribuir información electrónica a través del correo electrónico, dispositivos de memoria flash y otros medios. Aunque el contenido sea almacenado en un repositorio seguro, una vez que los usuarios acceden a un documento para leerlo y lo guardan en un disco local, el contenido se vuelve vulnerable.

 

Open Text Rights Management Services permite a las organizaciones reforzar sus estrategias de seguridad al ofrecer una protección continua que permanece con la información sin importar dónde ésta se dirija. Rights Management Services ofrece a los usuarios el control sobre quién accede a su contenido y cómo, y asegura que se utiliza la versión adecuada.
Rights Management Services refuerza las restricciones de protección de los contenidos para los documentos y otros contenidos basados en reglas de negocio como “no enviar por correo electrónico”, “no imprimir” o “no guardar localmente”. La aplicación encripta el contenido y la licencia de edición conjuntamente. El contenido y los derechos permanecen encriptados durante el transporte, extendiendo la seguridad hasta donde viaje el contenido. Cuando un receptor abre el contenido protegido con derechos, se envía un requerimiento al servidor de gestión de derechos para validar las credenciales del usuario y los derechos de utilización. Asimismo, soporta los escenarios de “ida y vuelta” permitiendo editar y subir nuevas versiones que mantienen las restricciones de gestión de derechos.
La integración total con la Suite ECM de Open Text permite a las organizaciones desplegar rápidamente Rights Management Services y proteger de forma sencilla cualquier activo de contenido almacenado en Open Text Enterprise Library, o asignar políticas de acceso a los ficheros a los niveles de seguridad existentes. Como un servicio compartido dentro de la Suite ECM, Rights Management Services también está disponible para cualquier aplicación de contenido en la organización.
La protección se extiende también a las aplicaciones de Microsoft Office 2003 y 2007 así como virtualmente a cualquier otro formato de fichero, incluyendo PDF, HTML, formatos de ficheros de diseño de ingeniería, imágenes, ZIP, archivos y más. Los usuarios también pueden leer y proteger el contenido visualizado en sus Blackberrys. Como resultado de ello, las organizaciones pueden securizar y controlar sus contenidos sin importar dónde éstos residan y cumplir mejor con los requerimientos normativos que obligan a la protección de información, tales como la normativa Sarbanes-Oxley.
La solución Open Text RMS se beneficia del servicio ampliamente utilizado Active Directory Rights Management Service de Microsoft, la plataforma tecnológica líder de la industria para la gestión de derechos disponible en Microsoft Windows Server 2003 y Windows Server 2008.
Open Text también ha llegado a un acuerdo con Giga Trust y Liquid Machines para añadir soporte a tipos de contenido especiales como ficheros CAD, Visio, Adobe PDF, ficheros gráficos y otros muchos formatos, además del soporte de gestión de derechos para los documentos disponibles a través de dispositivos Blackberry.

 

Las amenazas cibernéticas van en aumento

Si ya les mencionamos los estragos económicos que supuestamente hace la piratería, ahora le toca al crimen cibernético que no da indicios de detener su proliferación, o al menos eso es lo que dice el octavo volumen del Reporte de Inteligencia de Seguridad (SIRv8) de Microsoft, en donde se establecen que no solo los delitos electrónicos van aumento, sino que la complejidad de los mismos es cada vez mayor. El estudio recopiló información de casi 500 millones de computadoras en todo el mundo durante la segunda mitad del 2009.
Entre los datos más relevantes, se encontró que los ambientes empresariales siguen siendo las víctimas favoritas de gusanos, mientras que los usuarios residenciales son más susceptibles al malware y a los ataques en torno a las redes sociales. También se llegó a la conclusión, y esto no es nada nuevo, que el principal motor para los delincuentes es el dinero, por lo que sus ataques tienen que ver con las ganancias económicas que puedan obtener, además de que suelen trabajar en células bien organizadas.
Otro dato en el que hay que prestar especial atención, es que según SIRv8, las violaciones a los equipos, o a información sensible, tiene doble probabilidad de ocurrir gracias a la negligencia humana debido a equipos perdidos o robados.


Lo más importante es y siempre será, usar los equipos con responsabilidad, no navegar por sitios sospechosos y contar con alguna suite de seguridad en caso de que nuestra curiosidad sea mayor o nuestro hermanito entre a páginas de dudosa procedencia sin nuestro permiso. En el caso de las empresas, de lo más importante a realizar es tener la información encriptada.
El reporte completo, con todos los detalles, lo pueden descargar en www.microsoft.com/sir.

SAP estaría muy cerca de adquirir Sybase

La compañía alemana SAP AG (la mayor fabricante a nivel mundial de software de gestión empresarial) tendría muy avanzadas las conversaciones para adquirir a Sybase Inc., por un monto cercano a los 6 mil millones de dólares.
Para SAP esta adquisición lo dejaría en una mejor posición para competir con Oracle, luego de que esta última adquiriera a SUN.
Según algunas fuentes conocedoras del tema el acuerdo podría ser anunciado en las próximas horas, aunque aún persisten algunas diferencias que podrían dejar el acuerdo en fojas cero.
SAP viene sufriendo en el último tiempo una continua baja en sus ventas, lo que provocó la salida del anterior CEO de la compañía (Leo Apotheker). En la actualidad dicho cargo es ocupado por Bill McDermott y Jim Hagemann Snabe.
Tanto en SAP como en Sybase no han querido confirmar ni desmentir esta información, aunque en la bolsa de Nueva York las acciones de esta última subieron en un 35%.
Actualización
Finalmente la adquisición fue confirmada por ambas compañías, el monto de la adquisición alcanzó los 5,8 mil millones de dólares.

miércoles, 12 de mayo de 2010

Alfresco Software anuncia que ya se puede descargar la integración de Alfresco Community Edition 3.3 con Google Docs

Los miembros de la comunidad Alfresco podrán acceder y compartir conocimientos en la wiki y en los foros de Alfresco

La integración de Alfresco ofrece a los usuarios con acceso a Google Docs herramientas completas de edición en línea, por lo que ya no será necesario usar aplicaciones ofimáticas, como Microsoft Office, para modificar o actualizar los contenidos gestionados en un repositorio de Alfresco

 

martes, 11 de mayo de 2010

El dashboard digital: una nueva tendencia en Business Intelligence


               Una de las tendencias actuales en el mercado del Business Intelligence es el dashboard digital. Un dashboard digital le dice al que toma decisiones en la empresa cuál es el estado del negocio. Muchas de las funcionalidades de SQL Server Reporting Services pueden ser usadas para prepagar un dashboard digital. Una nueva característica en SQL Server 2008 es el indicador de la región de los datos (gauge data region

lunes, 10 de mayo de 2010

Cuatro alternativas de Business Intelligence para la pequeña y mediana empresa


Para poder hacer más competitiva la empresa, es necesario conocer el negocio con inteligencia, el Business Intelligence (BI), es un conjunto de estrategias y herramientas enfocadas a la administración y creación de conocimiento mediante el análisis de datos existentes en una organización.
Al analizar esta definición se puede visualizar que todas las empresas pueden contar con herramientas de BI, ya que el principal recurso es la información y todas la tienen organizada de una u otro forma. El problema, y algo que no puede suceder, es que algunas no saben que hacer con ella, para ello es importante contar con este tipo de herramientas las cuales permitirán, por medio de dicha información, generar escenarios, pronósticos y reportes que apoyen a la toma de decisiones, lo que se traduce en una ventaja competitiva.
En la actualidad existen varias alternativas de software de BI con aplicaciones que pueden ser utilizadas en las diferentes áreas de la empresa como: ventas, marketing, finanzas, entre otras. Muchas empresas ya se han beneficiado por la implementación de un sistema de BI y se pronostica que con el tiempo se convertirá en una necesidad para la toma de decisiones.
Para Patricio Oliva, Profesor de la Escuela de Informática y Telecomunicaciones de DuocUC, Sede Padre Alonso de Ovalle, el BI es un factor importante a considerar en el enfoque estratégico de la empresa, “esta mirada implica el compromiso de la alta gerencia, quienes deben ver la realización de este tipo de proyectos como un compromiso de la compañía en obtener las ventajas competitivas que promete la tecnología”.
A favor
El mayor beneficio de incurrir en inversiones del tipo “Business Intelligence” (BI) para una empresa Pyme es la de aumentar la competitividad a través del uso de herramientas tecnológicas BI, las cuales permitan aumentar la visibilidad de su información, tener una visión completa de su negocio, buscar tendencias o patrones en los datos, tener respuestas al por qué, cómo y cuándo están sucediendo determinados eventos, que permitan no mirar por el retrovisor, sino que más bien, permitan a las empresas adelantarse en las oportunidades que brinda el conocimiento oportuno de la información.
Hoy las empresas que logran sobrevivir, son aquellas en las que la tecnología apoya el proceso de toma de decisiones, de una manera cualitativa y cuantitativa, y no por el instinto de sus dueños. Una empresa Pyme que conoce su negocio con inteligencia, es capaz de adelantarse a sus competidores y marcar un liderazgo en su industria o sector donde ésta se desempeñe.
Lo primordial es transformar esos simples datos en información útil para la toma de decisiones, considerando que actualmente la administración eficaz de la información es conocimiento y el poseer dicho conocimiento es “poder”. Por consiguiente, el desafío principal es encontrar lo importante, determinar qué significa y decidir qué hacer.
Alternativas de Solución
Las empresas Pyme pueden optar inicialmente por estas 4 categorías de soluciones de Business Intelligence:
1.-Reporting Avanzado: los informes de gestión permiten a los usuarios de negocios realizar autogestión de los datos empresariales, permitiendo fácilmente generar filtros dinámicos, graficar bajo distintos formatos, y realizar operaciones de exportación a Excel, PDF u otros para ser distribuidos a los requirentes de información de otros departamentos de la organización.
2.-Análisis de Datos: analizar los datos bajo distintas perspectivas del negocio, a través de Cubos OLAP (Procesamiento Analítico en Línea), permite realizar cuadros comparativos, encontrar tendencias en los datos, y la posibilidad de obtener indicadores del rendimiento empresarial que indiquen el CÓMO va la organización en términos ejecutivos.
3.-Cuadros de Mando: los Cuadros de Mandos permiten realizar una medición de los indicadores claves del rendimiento empresarial, a través de semáforos, velocímetros e informes resumidos con la información real, las metas u objetivos, y sus variaciones, con el propósito de medir el grado de cumplimiento de la estrategia definidas por las empresas Pyme.
4.-Minería de Datos: tiene como finalidad analizar datos por sí sola, por medio de la utilización de algoritmos inteligentes, los cuales permiten descubrir patrones o tendencias ocultas en los datos, los cuales a simple vista o al ojo humano sería imposible de detectar.
Para Luis Diaz, Gerente División BI & EPM de Bitech Chile, existe también otra alternativa para que las Pyme puedan comenzar a disfrutar de las bondades de las herramientas de Business Intelligence, son aquellas de tipo “Open Source” o también denominadas de Código Libre, las cuales pueden ser utilizadas en sus versiones comunitarias, por todas aquellas Pyme que requieran comenzar hacer uso de este tipo de tecnologías. Según Gartner Group, la adopción de herramientas Open Source en la pequeña, medianas e inclusive grandes empresas, serán una de las tendencias más fuertes en adopción de tecnologías de Inteligencia de Negocios para el año 2011.
Según Díaz, las Pyme debiesen invertir en soluciones de Business Intelligence, “para darle visibilidad a la información almacenada en planillas Excel o sistemas desarrollados a la medida”, y eso se logra principalmente a través de las herramientas de consultas y reporting. Una vez implementadas estas iniciativas, debiesen proseguir con la implementación de Cubos Multidimensionales que les permitan efectuar un análisis bajo distintas perspectivas de sus datos más relevantes del negocio para encontrar tendencias que faciliten decisiones futuras.
Invertir en BI
Es muy importante mencionar que en Chile, Corfo posee un Instrumento denominado “Fondo de Asistencia Técnica” (FAT), el cual tiene como objetivo apoyar la contratación de consultorías especializadas en los distintos ámbitos de la gestión empresarial, que contribuyen a mejorar la calidad y productividad de las empresas.
Cabe mencionar que actualmente existe un FAT específico de modernización tecnológica para Pyme, el cual tiene como propósito apoyar a las empresas en la implementación de Tecnologías de Información en sus procesos de gestión para la mejora en la competitividad. Y existe un cofinanciamiento de Corfo para cada asistencia técnica, para las empresas que presenten ventas anuales no superiores a 100.000 U.F, consistente hasta en un 50% del costo total de la consultoría con un tope por empresa de $3.750.000.  Mayor información en: http://www.corfo.cl/lineas_de_apoyo/programas/fondos_de_asistencia_tecnica_(fat)

IDC publica un nuevo estudio que asegura que el ritmo de crecimiento anual de la información se habrá multiplicado por 45 en 2020


                  En 2014, la gestión de información en la nube podría generar un aumento de los ingresos empresariales de más de 1 billón de dólares

                       En 2009, en medio de la “Gran Recesión”, la cantidad de información digital creció hasta 800.000 millones de gigabytes (0,8 zettabytes), lo que supuso un aumento del 62% con respecto a 2008. Un zettabyte es igual a un billón de gigabytes.

La cantidad de información generada durante 2010 será 1,2 zettabytes, lo que es igual a:

• La información creada por todos los hombres, mujeres y niños de la Tierra permanentemente “twiteando” (conectados a Twitter) durante 100 años.
• 75.000 millones de Apple iPads de 16 GB a plena carga (estos podrían ocupar 41 veces todo el Estadio de Wembley, 84 veces el túnel del Mont Blanc, 15,5 veces el Beijing Nacional Stadium, o la Taipei 101 Tower 23 veces.
• Un episodio completo de la serie de FOX TV "24" reproduciéndose de forma continuada durante 125 millones de años.
• 707 billones de copias de la Ley de Protección al Paciente y Cuidado de Salud Asequible estadounidense (más de 2000 páginas) que entró en vigor en marzo de 2010. Apilados, todos esos documentos irían desde la Tierra hasta Plutón y volverían 16 veces, o cubrirían cada centímetro de los Estados Unidos con una capa de papel de aproximadamente 1 metro de profundidad.
Además, la cantidad de archivos, imágenes, registros y otros elementos que contienen información se multiplicará por 67, y todos ellos tendrán que ser gestionados y protegidos. A pesar de este crecimiento, el número de profesionales de las TI en todo el mundo únicamente se multiplicará por 1,4, de modo que los CIO tendrán que estudiar nuevas formas de lograr agilidad, eficiencia y control dirigiendo los recursos hacia los entornos de nube privada.

Otras conclusiones:
• Entre 2009 y 2020, la cantidad de información generada al año se multiplicará por 44, y los principales medios (voz, TV, radio, impresión) concluirán la transición de la tecnología analógica a la digital.

• En 2020, más de 1/3 de toda la información generada al año residirá o atravesará la nube.
• Basándose en el uso que hacen las empresas de los servicios en la nube para reducir la parte del presupuesto de TI que destinan al mantenimiento de los sistemas, IDC calcula que un incremento de la inversión en innovación podría generar un aumento de los ingresos de las organizaciones en más de 1 billón de dólares de aquí a finales de 2014.
• En 2020, la cantidad de información que necesitará seguridad por encima de un nivel básico pasará del 30% al 50%. 
• En la actualidad se genera un 35% de información digital por encima de la capacidad que existe para almacenarla. Esta cifra superará el 60% durante los próximos años.
• Los particulares generan más del 70% del universo digital. No obstante, las empresas se encargan de almacenar, proteger y gestionar el 80% del universo digital. Esta responsabilidad únicamente se podrá ampliar si las redes sociales y las tecnologías Web 2.0 siguen llegando a las organizaciones.

viernes, 7 de mayo de 2010

Open Text anuncia la integración de un sistema de servicios de Rights Management en su Suite ECM

El sistema permite a las empresas proteger información sensible y confidencial de usuarios no autorizados

Aunque el contenido pueda estar almacenado en un repositorio seguro, algunos usuarios pueden tener acceso a la lectura de los documentos y guardarlos en sus terminales, por lo que el contenido se vuelve vulnerable. Los servicios Open Text Rights Management permiten a las organizaciones aumentar sus estrategias de protección de sus contenidos.

El sistema permite crear reglas para cada documento o contenido en específico, tales como la prohibición para poder enviar por correo electrónico, para imprimir o para guardar en un dispositivo local.

 

 

jueves, 6 de mayo de 2010

Trend Micro presenta PortalProtect 2.0, herramienta de protección diseñada para los usuarios de SharePoint

Trend Micro PortalProtect combina ahora protección frente a amenazas web, filtrado de contenidos y prevención de pérdida de datos

Trend Micro PortalProtect 2.0 va más allá de la mera detención de virus, pues está respaldado por la infraestructura Trend Micro Smart Protection Network, que escanea, filtra y correlaciona más de 20.000 millones de emails, páginas web y archivos a diario, para después aprovechar los datos para identificar y responder a las nuevas amenazas. Trend Micro PortalProtect 2.0 tiene la capacidad de detectar y bloquear contenidos web no deseados enviados a entornos SharePoint.

Además de protección Web, PortalProtect añade filtrado de contenidos avanzado tanto para archivos como para contenido web, ayudando a asegurar que el material ofensivo no aparece en SharePoint. Incluye prevención de pérfida de datos pre-instalada con plantillas de fácil uso que rastrea la información personal identificable (PII), como pueden ser números de la seguridad social o de cuentas bancarias, que pueda infiltrarse en los sitios de SharePoint ya sea de forma intencionada o por accidente por parte de los empleados, provocando que las empresas se vean comprometidas en el cumplimiento de leyes como HIPAA, PCI u otras regulaciones internas. Las políticas de filtrado de contenidos pueden estar limitadas por Active Directory o usuarios y grupos de SharePoint.

Trend Micro PortalProtect se encontrará disponible a partir del 25 de junio. El precio por usuario varía en función del número de puestos y desciende en base al volumen. Para el intervalo entre 501 y 1.000 puestos, PortalProtect tiene un precio de 18,82 dólares por usuario.

 

 

miércoles, 5 de mayo de 2010

Seis claves para gestionar los datos de pacientes del sector sanitario

Los errores humanos son responsables en la mayoría de los casos de la pérdida de información.

El volumen de información a gestionar junto con el entorno de regulación, que no cesa de crecer tanto en requerimientos como en nuevas tecnologías supone para el sector sanitario unos riesgos económicos cada vez más relevantes que pueden frenar la evolución del negocio. Para contrarrestarlo, Gonzalo Rivas destacó los seis pasos a tener en cuenta por los centros sanitarios para llevar a cabo una gestión de datos más eficaz y ajustada a la legislación:

1. Organizarse, para determinar los ámbitos de aplicación de la gestión y establecer los roles organizativos.

2. Examinar el modelo de gestión, organizando los documentos físicos por tipo y lugar y definir los requerimientos técnicos y funcionales del plan.

3. Desarrollar los activos del programa, creando un sistema de clasificación de registros y asignando los diferentes criterios de retención, junto con un programa de políticas y requerimientos.

4. Implementar el modelo de gestión, activando el programa por fases y formando a los empleados.

5. Gestionar el modelo dándole a conocer mediante formación y comunicación y reforzar la revisión de clasificación y destrucción vía informes y salvaguardas.

6. Auditar el modelo regularmente para identificar deficiencias y gestionar riesgos y costes. 

Google apuesta por compañía especializada en análisis predictivo

Varios gobiernos del mundo ya usan la tecnología para anticiparse a los hechos

El buscador desarrollador Google invirtió en una compañía emergente de Estados Unidos que se especializa en predecir el futuro con cierto grado de certidumbre. Se trata de Recorded Future, quien creó una tecnología de análisis de datos que se podría usar para anticipar desde la fluctuación de las bolsas de comercio hasta posibles ataques terroristas. “Recorded Future permite predecir y organizar futuras observaciones con facilidad”, destacó la compañía.

 

Business Intelligence para la industria del juego. Global Cash lanza Casino Share Intelligence

La herramienta de análisis de datos permite que los operadores de casinos conozcan mejor los patrones de juego

Global Cash Access (www.gcainc.com), proveedor global de soluciones para casinos, ha lanzado su propia herramienta de Business Intelligence para la industria del juego. Se trata de Casino Share Intelligence (CSI), una solución con el respaldo de DiamondStream (www.diamondstream.com) basada en web que facilita que los operadores del juego obtengan una fotografía completa de dónde y qué patrones se están usando en los casinos con el fin de diseñar mejores estrategias de marketing.

martes, 4 de mayo de 2010

Alfresco y CSC lanzan una nueva solución vertical para la gestión de contratos

La herramienta desarrollada por CSC sobre la Plataforma de Alfresco permite la elaboración de los contratos, basándose en plantillas prefinidas por el departamento Legal

De esta forma, durante el proceso de aprobación interna de un contrato, los usuarios pueden adjuntar la documentación de soporte y registrar las observaciones que consideren oportunas hasta su aprobación, teniendo a su disposición un sistema de gestión de versiones y estados.

Una vez firmado, la solución  mantiene informados a los clientes de las fechas de renovación y vigencia, así como de la situación en todo momento del documento original en papel.

Entre sus características principales figuran:

- Solución web que emplea tecnología de gestión documental, workflows y gestión de estados de la documentación bajo la plataforma de Alfresco.
- Punto de acceso común a toda la información relacionada con cada contrato.
- Creación de contratos en base a plantillas.
- Gestión de versiones, mostrando por defecto la versión actual.
- Flujos de trabajo.
- Gestión automatizada de estados de los contratos.
- Alarmas o avisos acerca de los distintos hitos del proceso.
- Control del archivo.
- Robusto sistema de seguridad basado en siete niveles de permisos.
- Informes completos que ofrecen distintas vistas del proceso de gestión del contrato.
- Integración con herramientas de autor como Microsoft Office y Correo Electrónico.
- La nueva solución vertical de Gestión de Contratos cuenta con una arquitectura flexible y abierta, que permite la integración con otras soluciones (como SAP, Siebel, etc.), además de regirse por los más elevados estándares de calidad.
Por otro lado, algunos de sus beneficios son los siguientes:
- Facilita la creación de los contratos a través de plantillas, posibilitando la reutilización de cláusulas ya redactadas.
- Optimiza el proceso de revisión y aprobación interna.
- Mantiene informadas en todo momento, mediante notificaciones al correo electrónico, a las personas involucradas en la gestión del contrato de todas las acciones que se realizan sobre el mismo.
- Garantiza la consistencia entre el contrato electrónico aprobado y su copia en papel firmada.
- Rápida búsqueda y recuperación de los contratos en formato electrónico.
- Permite conocer en todo momento la localización física de los originales.
- En definitiva, ofrece eficiencia y seguridad en el proceso de creación, revisión, aprobación y archivado de los contratos.

 

 

Océ lanza tres nuevas aplicaciones de gestión documental de gran formato

En concreto, se trata de Océ ReproDesk Select –para entornos de reprografía y proveedores de servicios de impresión-, Océ ReproDesk Studio –para entornos AEC, Industria, etc.- y Océ Client Tools –software para el envío de trabajos de impresión vía http-.

Océ ReproDesk Select es un software especialmente diseñado para reprógrafos y empresas de servicios de impresión. Permite gestionar de forma centralizada cualquier cola de impresión, incluyendo la preparación integrada de los trabajos y soporta la mayoría de formatos de archivo –tanto en color como en blanco y negro-.

Además, es capaz de repartir la carga de trabajo entre las diferentes impresoras instaladas y escanea sin necesidad de interrumpir los trabajos de impresión.

Océ ReproDesk Studio es una aplicación de fácil uso que permite imprimir en una o varias impresoras, tanto internas como pertenecientes a un proveedor externo. Garantiza que el fichero se imprime de la misma forma que se previsualiza en pantalla, es compatible con ficheros de diferentes formatos, y ofrece una mayor transparencia sobre los costes de impresión, al disponer de gestión de contabilización de consumos integrada.
En función de las características de un trabajo determinado, este software permite asignar automáticamente la impresora más adecuada para llevarlo a cabo.

Océ Client Tools es un software de envío de trabajos mediante el cual es posible remitir cualquier trabajo a varios destinos. Procesa diferentes tipos de formatos –como PDF, DWG, DWF, DWFx, TIFF y HPGL- y dispone de un visor de alta fidelidad para conseguir una previsualización exacta del fichero tal como va a ser impreso, con lo que se reducen los errores y costes de reimpresión al mínimo.

Asimismo, se integra totalmente con Adobe Reader para el procesado e impresión de archivos PDF de alta calidad, siendo también capaz de añadir sellos y marcas de impresión con facilidad.

 

lunes, 3 de mayo de 2010

Business Intelligence en industria aseguradora. Seguros Bolívar adopta BI para mejorar su toma de decisiones

Seguros Bolívar, una de las compañías aseguradoras más grandes de Colombia, y ha adoptado las soluciones tecnológicas de Oracle, entre ellas el Business Intelligence, para acelerar la toma de decisiones y mejorar los tiempos de respuesta de los procesos de negocios. 

 

Con las aplicaciones de Oracle Insurance, los clientes han alcanzado hasta un 80 por ciento de procesamiento directo y redujeron el tiempo de ensamblaje otro tanto

 

sábado, 1 de mayo de 2010

CMIS,un estándar para el acceso homogéneo a datos de diferentes ECMs

Cuatro empresas desarrolladoras de software ECM (Enterprise Content Manager), o de gestión de contenido empresarial, están a punto de finalizar un estándar para acceder de una forma homogénea a sus contenidos.
Actualmente las instrucciones para buscar datos en sistemas como, por ejemplo, EMC Documentum, Alfresco  y Microsoft SharePoint son diferentes para cada sistema. Cada ECM tiene un formato de contenido propietario, los metadatos tiene un formato propietario y la API es propietaria.
CMIS podría simplificar esta problemática al ofrecer un único conjunto de protocolos que un desarrollador podría utilizar, independientemente del ECM.

Seguidores