De los $3.5 billones, $1.9 billones corresponden a recursos en pesos y 1.6 billones a recursos en dólares.
lunes, enero 28, 2008
DESEMBOLSOS DE BANCÓLDEX
sábado, enero 26, 2008
SAMSUNG PRESENTÓ SU MÁS RECIENTE CELULAR CON PANTALLA ANCHA DE 16.9MM
El debut del celular Samsung F490 llega en momentos en que las pantallas sensibles al tacto son muy populares en el mundo. Con sus 3.2 pulgadas y una pantalla ancha de 16:9, el F490 ofrece una vista panorámica para las fotos y videos al tiempo que su amplia pantalla permite una optima navegación y visualización de Internet. Para tener una adecuada y divertida búsqueda en Internet el Samsung F490 viene con buscador Google, optimizador de búsqueda y manejo visual de las paginas de Internet tanto en sentido vertical como horizontal.
“Samsung F490 es la solución para los usuarios que desean tener Internet en cualquier lugar y en cualquier momento”, dijo Geesung Choi, Presidente de Samsung’s Telecommunications Business. “El F490 no es solamente un poderoso dispositivo multimedia, es un equipo fashion con estilo y un encantador diseño. Estamos en Samsung orgullosos de presentar esta innovador móvil multimedia para los consumidores del mundo”, agregó.
La interfaz de usuario Croix UI de Samsung es muy atractiva con un toque entre moderno y elegante y es de tipo flash, la cual ha sido premiada en el iF Communication Design Award 2007. Durante la acción de retroceder una canción por ejemplo, el usuario puede fácilmente mover de izquierda a derecha a retroceder y adelantar y ajustar volumen. La navegacion es fácil y amigable. De escuchar música se puede pasar a ver fotografías y videos con su cámara de cinco megapixeles. El Samsung F490 satisface a los usuarios con su más reciente tecnología para disfrutar las funciones de audio y video con 130 MB de capacidad de almacenamiento y una ranura de expansión para tarjetas microSD.
Samsung F490 ofrece una potente experiencia multimedia con HSDPA networks. Se pueden bajar archivos y videos con alto peso y guardar imágenes en forma rápida. Tiene Bluetooth 2.0 y USB 2.0. Los usuarios se pueden conectar a periféricos como audífonos wíreless e impresoras portátiles.
Samsung F490 estará disponible en países de Europa al finalizar el mes de enero. Después de su lanzamiento europeo, llegará a los Estados Unidos y al Asia incluida Corea del Sur.
jueves, enero 24, 2008
Soluciones de Avaya para Comunicaciones Inteligentes obtienen la certificación «SIPconnect Compliant» otorgada por la asociación SIP Forum
Las soluciones de comunicaciones inteligentes de Avaya, uno de los principales proveedores mundiales de aplicaciones, sistemas y servicios de comunicaciones empresariales, obtuvieron la certificación de cumplimiento SIPconnect Compliant, que otorga SIP Forum, una de las principales asociaciones independientes de la industria de comunicaciones IP.
La asociación SIP Forum está compuesta por individuos y compañías que contribuyen al desarrollo de las comunicaciones IP globales basadas en la norma SIP.
La certificación SIPconnect ofrece a los clientes empresariales la validación obtenida tanto por el Avaya Communication Manager, la plataforma de software de comunicaciones IP de la compañía, como por los servicios Avaya SIP Enablement Services, que permiten a las compañías aprovechar la conectividad SIP para conectarse con redes públicas de proveedores de servicios, ya que ambos cumplen con los requisitos de SIPconnect para conexión de troncales SIP.
Avaya también soporta la norma SIP en un amplio portafolio de productos, incluyendo el Avaya Distributed Office, una plataforma de comunicaciones para oficinas sucursales; el Avaya IP Office, un sistema de comunicaciones convergente de voz y datos para negocios pequeños y medianos; y la serie de teléfonos Avaya one-X™ Deskphone Edición 9600, con capacidades SIP integradas.
El programa de cumplimiento SIPconnect Compliant, recientemente presentado por la asociación SIP Forum , fue creado para validar y asegurar la interoperabilidad de las comunicaciones multimedia entre diversos fabricantes de equipos de comunicaciones IP, proveedores de software y proveedores de servicios, así como para promover una mayor adopción del Protocolo de Iniciación de Sesión (SIP por su sigla en inglés), como norma para las comunicaciones IP. Avaya es miembro fundador del programa SIPconnect.
El gerente de la oficina principal de tecnología de los Laboratorios Avaya, Anwar Siddiqui, dijo: “ La certificación SIPconnect le da a nuestros clientes una validación independiente acerca del cumplimiento de Avaya de la Recomendación Técnica de SIP Forum para compatibilidad SIP. También actúa como punto de referencia para ser usado cuando las empresas quieran confirmar la compatibilidad del servicio de troncal SIP de su proveedor de servicio, con la infraestructura de su telefonía empresarial”.
El presidente de SIP Forum, Eric Burger, dijo que: “SIP Forum se siente orgulloso de reconocer a Avaya como un líder en la industria de comunicaciones IP que ha adoptado por completo las normas SIP y las de mejores prácticas. El Foro valora la participación plena de las compañías como Avaya, en este importante programa de certificación, y el apoyo de este tipo demuestra la fuerte y creciente tracción de SIPconection por parte de la comunidad de fabricantes”.
El protocolo SIP es un lenguaje de señalización de telefonía IP basado en normas de la industria, que facilita la interoperabilidad transparente e ininterrumpida entre diversos medios, incluyendo audio, video, mensajería instantánea y presencia. La interconexión por troncales SIP provee beneficios inmediatos a los clientes que incluyen la reducción de costos y la necesidad de un menor espacio para el hardware instalado en el lugar; un mejor desempeño y mayor eficiencia de la red; y un mayor número de opciones para la configuración de infraestructura de redes.
El analista principal de investigación de la firma Nemertes Research , Irwin Lazar, dijo: “La interconexión por troncales SIP está creciendo en importancia, si tenemos en cuenta que un 65% de los ejecutivos de Tecnología de Información participantes en la próxima prueba de referencia Servicios de Comunicaciones Avanzadas, auspiciada por Nemertes, está diciendo hasta ahora que están evaluando o planeando implementar la utilización de troncales SIP dentro de los próximos dos años”.
Gobierno y sector privado impulsan ante la UE la homologación de proyecto de ley de habeas data que permita el desarrollo de de Call Centers
Por invitación de la Agencia Española de Protección de Datos, se reunieron en Madrid España, la Ministra de Comunicaciones, Maria del Rosario Guerra, el Embajador ante la Unión Europea, Carlos Holmes Trujillo, la Embajadora en España, Noemí Sanín Posada, la Oficina de Proexport en España y la Asociación Colombiana de Call Centers. Al evento también asistieron el Senador Luis Fernando Velasco y el Representante David Luna, quienes fueron los ponentes del proyecto en el Congreso.
Esta representación del gobierno colombiano y de la empresa privada llevaron a cabo un Taller en Madrid España, con el objeto de revisar si el proyecto de Ley de Habeas Data, expedido por el Congreso colombiano y que actualmente se encuentra para revisión de la Corte Constitucional, cumple con los requisitos exigidos por la normativa europea, que permita el tránsito de datos personales entre la Unión Europea y Colombia.
100.000 NUEVOS PUESTOS DE TRABAJOS GENERARÍA LA OBTENCIÓN DE LA CERTIFICACIÓN
Para el país es muy importante la certificación ante la Unión Europea, ya que se calcula que con ésta, habría un explosivo crecimiento de la industria de Call Centers en cerca de 100.000 nuevos puestos de trabajo en el mediano plazo.
El senador Luis Fernando Velasco, ponente del proyecto ante el Senado de la República y participe de este evento, afirma que poder intercambiar ideas y opiniones con los directivos de la agencia Española de Protección de Datos sobre esta materia, es de gran importancia. “Este encuentro nos permitió explicar de primera mano el valor de esta propuesta y el alcance que tiene para Colombia”.
Por su parte el director ejecutivo de la Asociación Colombiana de Call Centers, Carlos Aparicio Prieto considera el momento vital para el futuro del sector. “Lograr la certificación ante la Unión Europea, es de gran valor para el desarrollo de esta importante industria colombiana, gran generadora de empleo en el país”.
El seminario que se desarrolló en la ciudad de Madrid, termino el día anterior con la presentación de las conclusiones.
miércoles, enero 23, 2008
Sony Ericsson vendió más de 100 millones de teléfonos en el 2007
· Incremento de un 18% en el volumen con relación al mismo periodo del año anterior
· Continúan los incrementos en la participación de mercado y crecimiento rentable.
· Continúa la inversión para el futuro
Aspectos destacables de 2007:
· Se vendieron más de 100 millones de unidades (más del doble de la tasa de crecimiento global del mercado)
· Los márgenes continúan siendo sólidos a medida que la compañía comienza a ampliar su oferta de productos
· El crecimiento por unidad fue sustentado por el incremento en las ventas de teléfonos de menor costo
· A la fecha se han vendido 145 millones de teléfonos con aplicaciones musicales, de los cuales 57 millones fueron teléfonos Sony Ericsson Walkman®, manteniendo de esta manera el liderazgo en la categoría de música.
“Sony Ericsson obtuvo una mayor participación de mercado durante el trimestre debido al éxito continuo alcanzado por productos tales como el Sony Ericsson Cyber-shot™ K550 y los teléfonos Sony Ericsson Walkman® W200, W300, y W580 en las Américas y en Europa. A pesar del leve incremento secuencial en el precio promedio de ventas durante el trimestre, como resultado de la introducción de los nuevos teléfonos Sony Ericsson Walkman® y Cyber-shot™ tales como los modelos W910 y K850, la tendencia en la caída de los precios promedios de ventas de un año al otro refleja la dirección de la compañía en aras de ampliar su gama de productos.
“Sony Ericsson finalizó un muy buen año, lo cual resalta la posición estratégica adoptada por la compañía para capturar una mayor participación de mercado con una gama de productos más amplia. Se está invirtiendo en Investigación y Desarrollo y en el desarrollo de la marca con el fin de ampliar la gama de productos y fortalecer la presencia de Sony Ericsson en mercados tanto nuevos como en vías de desarrollo en todo el mundo. Nuestro objetivo continúa siendo el convertirnos en uno de los tres jugadores principales del sector, y el impulso establecido en el 2006 y en el 2007 hace que esto se convierta en una ambición realista”, expresó Dick Komiyama, Presidente de Sony Ericsson.
Sony Ericsson estima que el mercado global de celulares durante el 2007 superó los 1.100 mil millones de unidades, en línea con las expectativas anteriores. Sobre esta base, la compañía estima que su participación de mercado durante todo el 2007 creció aproximadamente 2 puntos porcentuales y superó el 9% durante todo el año 2007.
Durante el cuarto trimestre, Sony Ericsson anunció la firma de varios acuerdos con Motorola, Inc., mediante los cuales Motorola adquirió el 50% de la participación de capital de U.I. Holdings BV, el propietario holandés de la compañía sueca de software UIQ Technology, AB, que fue adquirida por Sony Ericsson de Symbian Ltd. a comienzos del año pasado. La transacción fue ratificada por las autoridades adecuadas durante el trimestre.
Sony Ericsson anunció una serie de productos durante el trimestre que incluyen al teléfono Sony Ericsson Walkman® W890, de gama alta, y los teléfonos HSDPA Web K630 y K660. La compañía también anunció su estrategia para la expansión de la aplicación de distribución de contenido digital PlayNow™ de Sony Ericsson hacia una propuesta de servicio completo durante el 2008.
El 1 de noviembre del 2007, el presidente de Sony Ericsson Miles Flint anunció su partida de la compañía y Hideki ‘Dick’ Komiyama ocupó su lugar. Dick Komiyama llega a Sony Ericsson de Sony Corporation, donde ocupaba el cargo de Director, Presidente del Directorio de Sony Electronics Inc., Estados Unidos y Vicepresidente Ejecutivo de Marketing de Productos Electrónicos y Ventas Estratégicas de Sony Corporation, Japón.
Unisys identifica cinco problemas de seguridad que probablemente emerjan en múltiples industrias en 2008
“Muchas organizaciones tienen la tendencia a ver la seguridad en el espejo retrovisor – corriendo a buscar una solución para un problema de seguridad después de que ya ha ocurrido”, afirmó Tim Kelleher, vicepresidente, Seguridad Empresarial, Unisys.
“Para combatir las nuevas amenazas y responder a las crecientes exigencias de sus usuarios finales, los profesionales de la informática deben convencer a sus organizaciones de que consideren la seguridad como una función empresarial básica - una que se anticipa a la demanda de los usuarios, predice los riesgos futuros y desarrolla soluciones viables para los potenciales eventos relacionados con la seguridad.”
Para asistir a las organizaciones gubernamentales y a las compañías en su preparación para enfrentar potenciales amenazas para la seguridad y en su manejo de las mismas en 2008, los expertos de Unisys predicen las cinco tendencias siguientes durante el próximo año:
1.) La protección de datos en dispositivos finales móviles exigirá mayor atención y se hará cada vez más difícil
Con la explosión en el uso de dispositivos de consumo móviles (tales como teléfonos celulares y asistentes personales digitales), las organizaciones están haciendo grandes esfuerzos para manejar los problemas de seguridad mediante contraseñas y otras medidas de protección de entrada. No obstante, al hacerlo, muchas empresas pasan por alto la verdadera amenaza. Dejan de mirar más allá del dispositivo físico y con frecuencia no protegen los datos almacenados en el dispositivo, que no sólo son valiosos para sus propietarios sino también un objetivo cada vez mayor para los delincuentes, para cometer fraudes y robos de identidad.
La protección de los datos es una preocupación cada vez mayor entre los consumidores. De hecho, el Índice de Seguridad de Unisys encontró que casi un 70 por ciento de los norteamericanos están extremadamente o muy preocupados por el acceso no autorizado o el uso ilícito de su información personal.
“Las firmas digitales y la encriptación son cruciales para proteger los datos, pero deben formar parte de un plan de seguridad integral que contemple aspectos tales como si los datos pueden ser transferidos de un dispositivo a otro y en qué forma”, afirmó Kelleher.
“Sin un plan de este tipo, una empresa descubrirá que los datos de sus dispositivos móviles son demasiado vulnerables a las potenciales violaciones o tan seguros que se tornan inoperables. Se requiere un equilibrio entre los dos extremos para idear una solución segura que aún le permita al usuario ser productivo.”
2.) Los bancos enfrentarán retos significativos en la protección de los datos y activos financieros de los consumidores en la medida en que más clientes empleen dispositivos móviles para realizar transacciones
La banca móvil está tomando fuerza y continuará emergiendo como un canal bancario significativo, con más del 35 por ciento de los hogares que realizan operaciones bancarias en línea utilizando dispositivos móviles para sus transacciones financieras para el 2010, según un reciente informe de Celent.1 En la medida en que continúe esta tendencia, aumentarán los riesgos para la seguridad.
Esto se aplica especialmente en el caso de los teléfonos celulares con identificación por radiofrecuencia y chips “near-field”, los cuales permiten transacciones similares a los pases de velocidad para las estaciones de gasolina. Debido al diseño de la tecnología “near-field” y la forma como la utilizan los consumidores, tales dispositivos podrían estar abiertos a ataques como el “phishing” (v.g., falsos mensajes de correo electrónico para hacer que los cuentahabientes revelen datos personales). Otra amenaza es el código malicioso diseñado para evadir la tecnología de seguridad, permitiéndoles a usuarios no autorizados robar las credenciales de identidad de otra persona.
Tales ataques contra la banca electrónica podrían hacer estragos en la ya debilitada confianza de los consumidores en la banca y el sector financiero, haciendo a la vez vulnerables a los bancos a mayores primas de seguros en la medida en que los aseguradores busquen hacer más responsables a los bancos por las violaciones de la seguridad. El Índice de Seguridad de Unisys encontró que el 40 por ciento de los norteamericanos están extremadamente o muy preocupados por la seguridad de la banca o las compras en línea.
En la medida en que las instituciones financieras continúen aumentando su público para la banca electrónica, deben integrar mejor los procesos y soluciones empresariales para impedir estas actividades fraudulentas y considerar nuevos modelos de negocios. Los bancos deben construir mejores alianzas con las empresas de telecomunicaciones y compartir sus conocimientos de seguridad para beneficio de sus clientes. Los proveedores de servicios deben construir también programas integrales e interactivos para educar a los consumidores acerca de los riesgos y las medidas de protección que deben tener en cuenta los clientes bancarios.
3.) Las organizaciones buscarán una convergencia continua de las medidas de seguridad físicas y electrónicas (v.g., informáticas) para una mayor protección contra el espionaje.
La convergencia de la seguridad física y electrónica continuará impulsando nuevas eficiencias económicas en las organizaciones a la vez que mejora la seguridad de las personas, los sistemas informáticos y los activos físicos de misión crítica.
“La convergencia es una de las formas más eficientes y eficaces para seguirle el ritmo a las amenazas contra la seguridad con mayores probabilidades de causar daño a las personas, los datos y los activos físicos que conforman la línea vital de cualquier compañía u organización gubernamental” señaló Kelleher.
Garantizar la identidad, autenticidad e integridad de los activos organizacionales, tanto físicos como electrónicos, exigirá robustas capacidades de fusión de datos que integren diversas tecnologías sensoriales y de monitoreo remoto tales como la autenticación instantánea, los sensores de movimiento, las aplicaciones de video inteligentes, el sistema de posicionamiento global (GPS), los sensores ambientales inalámbricos y la identificación por radiofrecuencia (RFID). Esta convergencia continuará permitiéndole a las organizaciones de los sectores público y privado manejar y responder a riesgos que afecten sus fronteras físicas y electrónicas, marcas, identidades, personal, productos y activos de gran valor.
A medida que la cadena de suministro global continúe su expansión, 2008 verá un mayor uso de tecnologías de seguridad convergentes para salvaguardar las fronteras terrestres y los puertos, proteger datos delicados y reducir las oportunidades para el espionaje. Las organizaciones integrarán medidas de seguridad físicas e informáticas que, hasta ahora, se habían mantenido en gran medida separadas.
Tales sistemas integrados de control de acceso podrían incluir sensores de movimiento para vigilar predios; tarjetas de acceso y credenciales biométricas para autenticar trabajadores; y etiquetas de identificación por radiofrecuencia, tanto para identificar contenedores y su contenido como para revelar presuntas violaciones.
Otras aplicaciones convergentes que pueden ayudar a minimizar las amenazas para los retos de seguridad complejos: El e-pedigree electrónico que garantice la integridad de productos tales como los farmacéuticos, redes sensoriales activadas en forma inalámbrica altamente integradas para la seguridad fronteriza y portuaria, y aplicaciones de monitoreo y vigilancia inteligente.
4.) Las entidades de los sectores público y privado prestarán más atención a los registros impresos y electrónicos
La economía global depende de una distribución eficiente de los registros electrónicos y en papel dentro de las organizaciones y entre éstas. Por ejemplo, tan sólo en los Estados Unidos, la industria de los pagos está viendo un crecimiento mensual de dos dígitos en el número de cheques procesados en forma de imágenes electrónicas. El Banco de la Reserva Federal procesa hoy en día alrededor de 12,7 millones de cheques electrónicos diarios, comparados con aproximadamente 25,3 millones de cheques de papel. Las expectativas son que para finales de 2008, la Reserva Federal procesará 20,5 millones de ítems electrónicos al día, frente a 13,5 millones de cheques de papel.
El creciente uso de intercambios de registros electrónicos crea problemas de seguridad fundamentales. Por ejemplo, muchas personas comparten fácilmente datos personales u organizacionales críticos sin pensar en las ramificaciones de seguridad que existen cuando un documento circula entre múltiples personas.
“Muchas personas se sorprenderían de la frecuencia con la cual la información equivocada termina en manos equivocadas debido a que ciertos datos han sido erróneamente compartidos, impresos o simplemente olvidados en una unidad portátil o en la bandeja de alimentación de una impresora”, agregó Kelleher.
Kelleher predice que en 2008 las compañías serán más diligentes en cuanto a fijar controles más estrictos sobre los documentos y datos enviados electrónicamente o por el correo de los Estados Unidos. Es probable que esto resulte en un mayor énfasis en la encriptación de información en unidades portátiles y discos compartidos y una mayor inversión en las soluciones de gestión de derechos empresariales. Esto último permite a los propietarios del contenido encriptar datos delicados y controlar la capacidad de los usuarios para imprimir, retransmitir, copiar o modificar un documento.
5.) Los sitios populares de interacción social se harán cada vez más vulnerables a las violaciones de la privacidad
El uso y alcance cada vez mayores de las tecnologías Web2.0 aumentarán las probabilidades de una importante violación de la privacidad a través de sitios de interacción social tales como MySpace, LinkedIn o Facebook. En 2007, algunos de los principales sitios de interacción social sufrieron por primera vez violaciones de la privacidad, tendencia que probablemente aumentará en la medida en que muchos de estos sitios empiecen a conectarse entre sí con fines de compartir información.
Las redes peer-to-peer (P2P) generan diversos riesgos de seguridad y vulnerabilidades para los usuarios finales. El intercambio no autorizado de archivos, la duplicación no intencional de libretas de direcciones y correos electrónicos personales, la fuga de datos, la interceptación de contraseñas e IM y la instalación de programas de malware vía clientes P2P son tan sólo algunos de los riesgos que pueden experimentar los usuarios finales.
"En la medida en que estos sitios se conecten entre sí, muchos harán cruces de las credenciales de un miembro. Si un hacker puede ingresar a una cuenta, podría acabar ingresando a muchas. Y, debido a que estos sitios son de naturaleza social, el medio ambiente es conducente a la divulgación de información – con frecuencia, demasiada” afirmó Kelleher.
Los usuarios de P2P pueden minimizar el riesgo mejorando la complejidad de las contraseñas; implementando medidas de seguridad tales como firewalls personales, funciones anti-spyware, anti-phishing y una aplicación antivirus actualizada; e instalando el software cliente P2P, los buscadores y parches y actualizaciones de los sistemas operativos más actualizados.
A medida que evoluciona la tecnología, los usuarios finales podrán minimizar el riesgo a través de estructuras de directorio federadas confiables y aplicaciones de autenticación y criptográficas más fuertes.
Kelleher anotó que mientras 2008 traerá oportunidades para aprovechar las enormes capacidades de comunicación y colaboración de las aplicaciones activadas por Internet y por la Web, “el reto, como siempre, será balancear la libertad del intercambio de información con la protección de la información y la identidad y privacidad de las personas.”
Sólo a través de www.latinamericanidol.com puedes inscribirte para la tercera temporada del show
Con entrar al site www.latinamericanidol.com ya comienza el conteo final hacia la gloria: solo es necesario bajar la ficha de inscripción, llenarla y comenzar a participar en el casting de talento más grande de América Latina. La única condición es ser mayor de 15 años y menor de 26, (así que mayorcitos, abstenerse!) tener al menos alguna condición vocal (o si no la autoestima bien alta), y mucho entusiasmo para conquistar al equipo de jueces conformado por Gustavo Sánchez, Mimí y Jon Secada.
La oportunidad que brinda Sony Entertainment es única, ¡papá!, como diría Jon: convertir a un afortunado en el ídolo pop que siempre soñó y ayudarlo a conquistar al mundo. Para muestra, solo veamos a Carlos Peña, ganador de la segunda temporada: hasta el presidente de Guatemala, su país natal, lo fue a recibir junto a más de 25 mil fans al aeropuerto a su llegada después de la final; grabó un disco que ya es doble platino en ventas, un video promocional, y “Por una canción”, su primer sencillo, ya está rotando en todas las radios de América Latina.
¿Qué más se puede pedir? ¿Ser el próximo Latin American Idol? La oportunidad esta a la disposición de toda América Latina a través de www.latinamericanidol.com
-
Con la presencia del Alcalde Mayor de Bogotá, Enrique Peñalosa Londoño; el presidente de Clínica Colsanitas, Jorge Camilo Cortés...
-
La Junta Directiva de Cenit anunció que designó como nuevo presidente de la organización a Thomas Rueda Ehrhardt, quien asumirá el cargo ...
-
Lolita es dulce y sexy. Y es la imagen de Lollipop, el bloque de programación que, desde 2007, ha emocionado a las audiencias del canal Anim...
-
En el marco de la próxima feria de vinos más importante de Colombia, Expovinos 2019, que se llevará a cabo en Corferias del 31 de julio h...