Las 10 tendencias tecnológicas que marcarán el año 2015

El Symposium Gartner/ITxpo sigue su línea de conferencias mundiales previstas para el año 2014 y después de visitar Cape Town, este mes su equipo de analistas TI y los líderes de empresas mundiales se han dado cita en Orlando, EEUU. Entre las distintas charlas orientadas a aconsejar a los directivos sobre cómo llevar las oportunidades digitales de la teoría a la práctica, el grupo de Gartner también ha presentado unos de los temas más destacadas del evento: las diez tendencias tecnológicas estratégicas para el 2015.

Hootsuite cierra otra ronda de financiación por 60 millones de dólares

La plataforma Hootsuite, especializada en la programación y analítica profesional de redes sociales como Facebook y Twitter, acaba de cerrar una nueva ronda de financiación valorada en 60 millones de dólares, unos 47 millones de euros.

Según recoge Digits, el blog sobre tecnología del diario Wall Street Journal, el principal inversor de esta última inyección de capital es una compañía de Boston. Hootsuite no ha querido ofrecer más detalles.

Los riesgos en el ciberespacio

La última noticia sobre el fallo de seguridad en iCloud, es un ejemplo más de los riesgos a los que se expone cualquier información publicada en internet, tanto personal como corporativa. Este sistema de almacenamiento en la nube de Apple ha sido hackeado y se han robado fotografías íntimas de famosas que incluso fueron borradas hace bastantes años (nunca se eliminan, permanecen siempre la nube), y están siendo difundidas en Twitter (1).

No sólo los hackers están interesados en apropiarse  de la información que circula o se transmite por el ciberespacio, los centros de poder públicos y privados han tenido muy claro desde el comienzo de los tiempos que aquel que mejor capture, procese y explote el mayor volumen de datos tendrá más capacidad para influir en todos los niveles de la sociedad: económicos, políticos, religiosos, sociales o culturales.

Publicación del nuevo reglamento de la Unión Europea sobre la firma electrónica en las transacciones electrónicas para el mercado interior

Dña. María del Valle Palma Villalón – Miembro del Subcomité (SC)1 “Gestión de Documentos y aplicaciones” del Comité 50 de Documentación y del Subcomité (SC)38 “Servicios y plataformas para aplicaciones distribuidas” del Comité 71 Tecnología de la Información de AENOR.

Este reglamento, publicado en julio de 2014, pretende crear un clima de confianza para la realización de las transacciones electrónicas entre los países de la comunidad europea, tanto de ciudadanos como de empresas y administraciones públicas, posibilitando una mayor eficacia de los servicios en línea, administración electrónica y comercio electrónico.

II Edición Foro Efitech

El encuentro tendrá lugar en el Salón de Actos de Promálaga Excelencia el próximo miércoles 23 de abril, situada en elParque Tecnológico de Andalucía, C/ Steve Jobs, 2 29590 Málaga.

En el encuentro analizaremos las nuevas posibilidades que brinda el sector TIC a la industria agroalimentaria en los procesos de producción, de gestión y de venta. Bajo el título “Tecnología Cloud en la cadena agroalimentaria”, en el Foro Efitech se darán cita aquellos directivos que desean incrementar la productividad y competitividad de su negocio apostando por las nuevas tecnologías de la información aplicadas a la gestión empresarial.

+ CLOUD (Nuevos Servicios – La SEGURIDAD como servicio - SecaaS)

Al estar moviéndonos en un entorno tan cambiante, en el que cada día aparecen nuevos retos y nuevos planteamientos, entre los esquemas y las definiciones que nos encontramos, surgen nuevos elementos que nos obligan a completar las clasificaciones con las que en su día comenzamos, ya que determinados servicios, aunque en algunos casos, llevan existiendo desde ya hace algún tiempo, se van complementando y van adquiriendo tal “entidad” que hace que tengamos que definirlos por sí mismos, como es el caso de SeccaS.

La adopción de servicios basados ​​en cloud computing

CA Technologies anuncia los resultados de un estudio europeo que indica que la gestión de identidades y el control de accesos basados en la nube ofrece la confianza necesaria para adoptar servicios cloud a aquellas empresas españolas y portuguesas que no están receptivas al cloud computing. El estudio revela que para estas empresas, la principal barrera para la adopción de cloud computing es la seguridad de los datos. Sin embargo, el 80% de las organizaciones de España y Portugal que no son receptivas a cloud computing creen que carecen de los conocimientos y los recursos necesarios para dotar de seguridad a los servicios cloud.

STaaS, el almacenamiento como servicio

Corro el riesgo de empezar este post con un “topicazo”, pero allá voy… ¡vivimos conectados! y lo hacemos por dos motivos básicos: el primero es poder comunicarnos  con todo nuestro entorno a través de diversos canales  y el segundo, que me ocupa hoy, tener acceso en tiempo real a cantidades ingentes de datos. Ya sea en entornos personales o profesionales, utilizamos numerosos dispositivos para consumir datos: leemos noticias, consultamos tweets, sincronizamos agendas, contestamos correos, escuchamos música, compartimos fotos, trabajamos con documentos compartidos, etc. Todo ello a una velocidad que se penaliza por milisegundos y con tasas de actualización inimaginables hace tan sólo cinco años.

Conectando aplicaciones móviles y servicios cloud: BaaS

BaaS: conectando apps y servicios cloud

SaaS, PaaS, IaaS, DaaS… La lista de abreviaturas relacionadas con servicios de cloud computing es extensa. Añadan esta, si aún no les suena: BaaS, o Backend as a Service.

¿En qué consiste BaaS? También conocida como MBaaS (Mobile Backend as a Service), básicamente se refiere a la conexión entre aplicaciones móviles y servicios en la nube.

El riesgo de la información: 10 lecciones extraídas de la experiencia de las propias empresas

La información bien gestionada se ha convertido en un valioso activo de negocio. Inevitablemente, a medida que se convierte en más valiosa, también se hace más vulnerable. Las brechas de datos, las ciberamenazas y los fraudes son cada vez más frecuentes. Estas amenazas malintencionadas en combinación con errores humanos destapan puntos débiles en un panorama de información que cambia rápidamente, que cada vez es más complejo y que pone en riesgo la reputación de las marcas. Con un telón de fondo legislativo que no siempre está muy claro, las empresas luchan por conseguir gestionar sus archivos en papel, así como el volumen cada vez mayor de datos generados por las nuevas tecnologías. Como consecuencia, se enfrentan a unos niveles de riesgo de la información sin precedentes. Un nuevo informe de la compañía de custodia y gestión de la información Iron Mountain y PwC revela algunas diferencias significativas en la forma en que las perciben y se enfrentan al riesgo de la información, dependiendo de los años que lleven activas. Tanto las empresas jóvenes como las de más experiencia pueden beneficiarse de los consejos mutuos.

www.tratecno.com

Este sitio utiliza cookies para mejorar los servicios que se ofrecen. Si continúa navegando, consideramos que acepta su uso. Ver política