sábado, 8 de noviembre de 2014

Jean Belmont Blog

Jean Belmont Blog


Tendencias de búsqueda en América Latina: semana del 31 de octubre al 6 de noviembre de 2014

Posted: 07 Nov 2014 11:22 AM PST

Tendencias de búsqueda en América Latina: semana del 31 de octubre al 6 de noviembre de 2014

Tendencias de búsqueda analiza las consultas realizadas en Google para determinar su popularidad y crecimiento en el tiempo en diferentes países. En esta serie les compartimos los términos de búsqueda con mayor popularidad de la semana para algunos de los principales países de América Latina. Comúnmente estos términos nos dicen mucho de lo que llama el interés de las personas de la región que acuden a Google en busca de más información al respecto.
Estas son las tendencias de búsqueda de la semana:
  1. Halloween
  2. Maquillajes Para Halloween
  3. Guadalajara
  4. Día de Muertos
  5. Pronostico
  6. Mariquita Sánchez de Thompson
  7. Gmail
  8. WhatsApp
  9. AFIP
  10. Real Madrid

Hay ocasiones en las que necesitamos buscar, más que en la web, entre nuestros archivos. Google Drive les ayuda a mantener sus cosas seguras y accesibles desde cualquier lugar, y la actualización más reciente de la aplicación móvil ahora cuenta con una búsqueda más poderosa. Esta versión, además de tener un nuevo aspecto con elementos de material design, también cuenta con mejoras en su funcionamiento, como una búsqueda más potente y opciones para compartir documentos, lo que les ofrece un mayor control. Ahora, encontrar un archivo es más fácil y rápido, ya que la búsqueda iniciará mientras escriben su consulta, mostrando resultados con vistas previas de los archivos. Además, al compartir un archivo, ahora es posible agregar un mensaje para indicarle a la persona por qué se lo están compartiendo (por ejemplo, para pedirle que lo revise y les haga saber su opinión). Por último, si deciden compartir un enlace al documento de manera pública, pueden establecer el acceso para editar, comentar o sólo ver el documento. Si aún no tienen la aplicación de Drive, pueden descargarla desde Google Play para encontrar y compartir archivos desde cualquier parte de manera rápida y sencilla.

Como pueden ver, no sólo se ha actualizado el aspecto de distintas aplicaciones de Google como Calendar, Gmail, Google Play o Maps, también nuestro blog ha recibido un cambio de look. Con este nuevo aspecto, consistente con los cambios en diseño de los productos de Google, esperamos que disfruten más de su lectura y encuentren la respuesta a justo lo que están buscando. Nos seguimos leyendo.

Fotografía Ricardo Blanco
Ricardo Blanco   +RicardoBlanco | @ricardoblanco 

Hay una gran cantidad de productos de Google que habilitan a millones de personas en América Latina para poder realizar sus actividades cotidianas con mayor conocimiento, rapidez y facilidad. Ricardo trabaja, junto a un equipo de expertos en comunicación buscando acercar la información de estas herramientas a los usuarios de la región.

- Noticias ciencia y tecnologia computacion internet

Panda Antivirus para Mac, compatible con Yosemite

Posted: 07 Nov 2014 12:26 AM PST

Panda Antivirus para Mac, compatible con Yosemite

yosemite-mac

Hace unos días, Apple anunciaba el lanzamiento de la nueva versión de OS X: Yosemite, disponible de forma gratuita desde la Mac App Store.

Como siempre, en Panda hemos tratado de cumplir con nuestro objetivo de proteger a los usuarios de Mac y hoy anunciamos que nuestro producto Panda Antivirus para Mac es compatible con Yosemite.

Yosemite ha sido presentado como uno de los mayores cambios de Apple en años y probablemente de la historia del sistema operativo OS X.

Nuestra recomendación es actualizar su Antivirus antes de actualizar a OS X Yosemite. Para ello, puedes utilizar  NetUpdate, que se lanza desde el menú de Panda Antivirus para Mac o desde la aplicación en el apartado de “Preferencias del sistema”.

antivirus-para-mac

Panda Antivirus para Mac

Nuestro antivirus para Mac bloquea tanto los virus para Mac OS X, como el malware de Windows, para proteger usuarios de Mac que comparten archivos con usuarios de PCs.

Además, analiza los archivos y mensajes, pone en cuarentena los archivos infectados y cuenta con dos tipos de análisis:

  1. uno en tiempo real que constantemente analiza los archivos de Mac
  2. un escáner bajo demanda para realizar análisis manuales

Si además eres usuario de iPhoneiPad y iPod touch, con Panda Antivirus para Mac puedes analizar estos dispositivos en busca de virus.

¿Has actualizado tu Mac a Yosemite? ¡Te aconsejamos hacerlo cuanto antes!

The post Panda Antivirus para Mac, compatible con Yosemite appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Detrás de las líneas enemigas en nuestra guerra en contra de los secuestradores de cuentas

Posted: 06 Nov 2014 10:00 AM PST

Detrás de las líneas enemigas en nuestra guerra en contra de los secuestradores de cuentas


Nota: esta es una traducción al español de la nota publicada en Google Online Security Blog

Una encuesta reciente en los EE.UU. mostró que son más las personas que se preocupan por el hackeo de sus cuentas que por el robo en sus hogares. Es por eso que seguimos trabajando duro para mantener las cuentas de Google seguras. Nuestras defensas mantienen a la mayoría de los malhechores fuera y hemos reducido los secuestros de cuenta en más de un 99% en los últimos años.

Hacemos un seguimiento de muchas amenazas potenciales, de secuestros masivos de cuentas (típicamente utilizados para enviar una gran cantidad de correo no deseado) a los ataques patrocinados por el Estado (altamente dirigidos, a menudo con motivaciones políticas).

Esta semana estamos lanzando un estudio acerca de otro tipo de amenaza que hemos denominado “secuestro de cuenta manual“, en la que atacantes profesionales pasan un tiempo considerable explotando la cuenta de una sola víctima, a menudo causando pérdidas financieras. Aunque estos ataques son poco frecuentes – 9 incidentes por millón de usuarios por día – a menudo son severos, y el estudio de este tipo de secuestrador de cuentas nos ha ayudado a mejorar nuestras defensas contra todo tipo de secuestro de cuentas.

Los secuestradores de cuentas manuales a menudo se meten en las cuentas a través del envío de mensajes de phishing destinados a engañar a los usuarios para que entreguen su nombre de usuario, contraseña y otra información personal. Para este estudio, se analizaron varias fuentes de mensajes de phishing y sitios web, observando tanto la forma en la que operan los secuestradores de cuentas, como la información sensible que buscan una vez que adquieren el control de una cuenta. Estos son algunos de nuestros hallazgos:

  • Simple pero peligroso: La mayoría de nosotros pensamos que somos demasiado inteligentes como para caer en el phishing, sin embargo, nuestra investigación encontró que algunos sitios web falsos logran su cometido un increíble 45% de las veces. El sitio falso promedio tiene éxito el 14% de las veces, e incluso los sitios falsos más obvios se las arreglan para engañar al 3% de los receptores. Teniendo en cuenta que un atacante puede enviar millones de mensajes, estos índices de éxito no son despreciables. 
  • Rápidos y exhaustivos: Se accede a alrededor del 20% de las cuentas de secuestradas dentro de los primeros 30 minutos en que un hacker obtiene la información de inicio de sesión. Una vez que se han metido en una cuenta que quieren explotar, los secuestradores pasan más de 20 minutos en ella, a menudo cambiando la contraseña para bloquear al verdadero propietario, buscando otros datos de cuenta (como los de su banco o cuentas de medios sociales) y estafando a nuevas víctimas.
  • Personalizados y dirigidos: Luego, los secuestradores de cuentas envían mensajes de correo electrónico de phishing desde la cuenta de la víctima a todos los contactos en su libreta de direcciones. Debido a que sus amigos y familiares piensan que el correo electrónico proviene de ustedes, estos correos electrónicos pueden llegar a ser muy eficaces. Las personas en la lista de contactos de las cuentas secuestradas tienen una probabilidad 36 veces mayor de ser víctimas de un secuestro de cuenta. 
  • Aprenden rápido: Los secuestradores de cuentas cambian rápidamente sus tácticas para adaptarse a las nuevas medidas de seguridad. Por ejemplo, después de que empezamos a pedirle a la gente que responda una pregunta (por ejemplo, “¿Desde qué ciudad inicias sesión más a menudo?”) al iniciar sesión desde una ubicación o dispositivo sospechoso, los secuestradores de cuentas comenzaron, casi de forma inmediata, a hacer phishing diseñado para obtener dichas respuestas.

Hemos utilizado los hallazgos de este estudio junto con nuestros esfuerzos de investigación en curso para mejorar los sistemas de seguridad que tenemos implementados. Sin embargo, ustedes nos pueden ayudar también.

  • Manténganse vigilantes: Gmail bloquea la gran mayoría de los correos de spam y phishing, pero sean cautelosos con los mensajes que les solicitan información de inicio de sesión o datos personales. Nunca contesten a estos mensajes; en lugar de eso, repórtenlos con nosotros. Ante la duda, visiten el sitio web directamente (no mediante el enlace en el correo) para revisar y actualizar su información. 
  • Recuperen su cuenta rápidamente: En caso de que su cuenta se encuentre alguna vez en riesgo, es importante que tengamos una manera de contactarlos para confirmar que ustedes son los verdaderos propietarios. Por eso les recomendamos enérgicamente que configuren un número de teléfono o una dirección de correo electrónico de recuperación (pero asegúrense de que la cuenta de correo utiliza una contraseña segura y que se mantiene actualizada para evitar que sea suspendida por falta de uso). 
  • Verificación en dos pasos: Nuestro servicio gratuito de Verificación en dos pasos ofrece una capa adicional de seguridad en contra de cualquier tipo de secuestro de cuenta. Además de su contraseña, usarán su teléfono para comprobar que ustedes son realmente los propietarios de la cuenta. Recientemente añadimos una opción para iniciar sesión mediante un dispositivo USB.
Visiten nuestra página sobre cómo mantener protegida su cuenta y dediquen algunos minutos para comprobar que tenemos su información de contacto y que sus opciones de seguridad están al día.

Por Elie Bursztein, Líder de investigación antiabuso

- Noticias ciencia y tecnologia computacion internet

El día dos en Dell World miró hacia el futuro de la tecnología

Posted: 06 Nov 2014 09:16 AM PST

El día dos en Dell World miró hacia el futuro de la tecnología

Por Laura P. Thomas – Direct2Dell

Como en la mayoría de las conferencias, Dell World tiene tanto contenido que los asistentes (incluyéndome a mí) a menudo desean estar en dos lugares al mismo tiempo. No hay manera de que pueda recapitular todo lo que pasó ayer, pero permíteme destacar algunos aspectos.

En el discurso de apertura de Michael Dell, se habló sobre cómo las fuerzas de la nube, big data, movilidad y medios sociales están desarrollando el progreso humano más rápida y radicalmente que en ningún otro momento de la historia humana. La tecnología, combinada con las capacidades ilimitadas del cerebro humano para innovar, resolver problemas y soñar, está marcando el comienzo de una era de infinitas posibilidades para "El Siguiente Billón".

"En asociación con todos ustedes, nunca antes hemos estado en una mejor posición para reinventar el futuro que vivimos ahora", dijo a la audiencia Pedro Zornio, Director de Estrategia de Emerson en el escenario montado para hablar de la transformación digital, el internet de las cosas y la asociación entre Dell y Emerson, única y que se extiende ya por más de 20 años.


Luego se presentaron una gran cantidad de emocionantes noticias para anunciar novedades alrededor de nuestras soluciones de extremo a extremo.

IT World informó posteriormente que "Dell busca sorprender a los clientes con un nuevo tipo de sistema convergente", y por lo que escuché después de la conferencia, desde luego que esto penetró en los clientes de manera correcta. Estaban contentos de contemplar las formas en que la nueva solución convergente de próxima generación FX2 podría ayudarles a reducir la complejidad a través de su carga de trabajo optimizado, arquitectura única y gestión integrada.

La nube siguió siendo un tema de conversación común, tal y como lo anunciamos en nuestro nuevo programa público Cloud Marketplace, que está enfocado en la creación de bandas de distancia que no limiten el uso de la nube a través de alianzas clave de la industria. Para más antecedentes, lee cómo InformationWeek echó un vistazo en el por qué un cliente podría comprar un producto a través de nuestro Cloud Marketplace en lugar de ir directamente al vendedor.

Pero incluso antes de estos anuncios, se abordaron grandes temas referentes a lo que sucede aquí en Dell World.

En un grupo de reflexión sobre el tema de la lucha contra "social", las empresas medianas y expertos en negocios sociales destacaron "la cantidad de blancos móviles y la poca atención que se presta a las soluciones". Si lo deseas, puedes ver la repetición completa de la conversación, aunque el siguiente comentario de Andrés Bang acerca de LinkedIn realmente se destacó para mí como algo que la mayoría de los asistentes a Dell World pueden referirse: 

VIDEO: Andrés Bang – Dell ayuda a las empresas a integrar comprensivamente las aplicaciones  

Estamos muy contentos de que los líderes de TI como Andrés, se han tomado el tiempo para unirse a nosotros aquí en Austin esta semana. Es en colaboración con ellos que esas infinitas posibilidades mencionadas en el discurso de apertura se convertirán en realidad.

Como dijo Michael Dell en el discurso de apertura del miércoles:

"Individualmente estamos haciendo cosas increíbles, pero juntos somos un movimiento anclado en la creencia fundamental de que podemos construir mejores empresas, mejores resultados, mejores vidas y un mundo mejor a través de las fronteras sin límites de la creatividad humana, amplificado exponencialmente a través del poder de la tecnología. Estamos en el borde de la posibilidad infinita".

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario