Jean Belmont Blog |
- Infografía: Impulsada por Dell, Framestore acelera su innovador éxito visual con películas como Gravity
- Panda Cloud Systems Management permite ahora gestionar dispositivos Windows, MAC, Linux, tablets y móviles
- Juego de la semana para dispositivos Windows
- Esta empresa migró 30 mil terminales a Windows 8 antes de que finalizara el soporte de Windows XP
- Heartbleed afecta a una gran parte de Internet. Hora de cambiar las contraseñas.
- Michael Dell: ¿Por qué la seguridad de datos es el problema más importante que usted enfrenta?
Posted: 10 Apr 2014 12:58 PM PDT Framestore, que también es responsable de la multi premiada película Gravedad, Iron Man 3, la caricatura animada de McLaren F1 de las series Tooned y la secuela de James Bond Skyfall, se basa en la tecnología de alto rendimiento de Dell para crear y gestionar día a día, un amplio trabajo digital con un mínimo de tiempo de inactividad. Mientras que la agencia de servicio digital Visual Art utiliza estaciones de trabajo Dell Precision en toda la línea de producción para dar vida a escenas complejas, tales como las cinemáticas de Electronic Arts en su campaña de lanzamiento mundial de Battlefield 4, que incluye a personajes de alta resolución y ambientes fuertemente esculpidos con geometría y texturas complejas. Mira aquí la infografía.
|
Posted: 10 Apr 2014 05:25 AM PDT Panda Security, The Cloud Security Company, ha anunciado más funcionalidades y mejoras en la nueva versión de Panda Cloud Systems Management (PCSM), la solución que permite desde una consola web gestionar, monitorizar y dar soporte a todo tipo de dispositivos, estén dentro o fuera de la red. Entre las ventajas de la nueva versión de Panda Cloud Systems Management destaca la inclusión de soporte SNMP para impresoras, que posibilita gestionar y configurar monitores de estado en impresoras. De esta forma, una vez que la impresora se ha agregado, es factible editar y añadir alertas o crear entradas para detectar el estado del tóner, del papel, etc. Además, de cara a próximas versiones, PCSM brindará también la opción de incorporar routers y switches. Registro de actividad Gracias a la última entrega de Panda Cloud Systems Management, el usuario puede acceder también a una función de registro de actividad. Todas las acciones realizadas se quedan inscritas en un informe, y, de esta manera, es posible buscar, filtrar y exportar cualquier información generada. Esta nueva funcionalidad ofrece una visibilidad completa y detallada de toda la actividad que ha creado el usuario, de modo que los administradores van a ser capaces de ver qué acción ha realizado cada usuario y cuándo. Asimismo, esta versión incorpora una nueva medida extra de seguridad gracias a la opción de doble autenticación de inicio de sesión para la interfaz web de PCSM. "Con esta nueva funcionalidad, comprometer las cuentas de los usuarios resultará a partir de ahora complejo, por no decir imposible", asegura Manuel Santamaría, Product Manager Director en Panda Security. Gestión de los dispositivos Linux La nueva versión de Panda Cloud Systems Management permite un total servicio multiplataforma al incluir también ahora la compatibilidad con Linux. Es una realidad que en la actualidad muchas corporaciones se encuentran con la circunstancia de trabajar con distintos sistemas operativos, y, para solventar esta tesitura, Panda Security habilita la gestión de todo tipo de dispositivos con PCSM: Windows, MAC, iOS, Android y, ahora también, Linux. Esta funcionalidad está disponible para los sistemas Ubuntu y Red Hat de Linux, e incluye inventariado de hardware y software. Asimismo, el administrador podrá tener acceso remoto a través de una línea de comandos y herramientas para un acceso no intrusivo como: Shell, Restart, Shutdown, File Transfer, Quick Jobs y Wake on LAN. "Las nuevas funcionalidades incluidas en PCSM repercuten positivamente en la empresa, generando un importante ahorro de costes y una gran simplificación de los procesos", afirma al respecto Manuel Santamaría. "Con este lanzamiento, Panda Security quiere reforzar su apuesta por ofrecer soluciones completas y reducir la complejidad en la gestión de la seguridad. Gracias a PCSM los partners cuentan con una herramienta de gestión sencilla y centralizada que reduce los costes y tiempos de mantenimiento, aumentando al tiempo sus márgenes y sus fuentes de ingresos, y aportando un valor añadido a sus clientes", concluye. |
Juego de la semana para dispositivos Windows Posted: 09 Apr 2014 01:27 PM PDT Juego de la semana para dispositivos Windows Abyss: The Wraiths of Eden es un juego que combina búsqueda de objetos, con puzzles y mini juegos en un ambiente art-deco submarine. ¿Suena bien no? Este juego, en el que tienen que buscar a su prometido en las profundidades del océano está disponible para descarga en la Tienda Windows. Si quieren saber más sobre este juego vayan a: http://aka.ms/Phr7mh |
Esta empresa migró 30 mil terminales a Windows 8 antes de que finalizara el soporte de Windows XP Posted: 09 Apr 2014 11:23 AM PDT Esta empresa migró 30 mil terminales a Windows 8 antes de que finalizara el soporte de Windows XP Justo antes de que terminara el soporte para Windows XP, Resona Holdings, empresa que agrupa diferentes instituciones bancarias, además de otras empresas de aquel país, migró a Windows 8 y Microsoft Office 2013. Por sí sola, esta es una gran noticia, pero estoy seguro que les sorprenderá saber que la migración se realizó en 30 mil terminales de cliente. ¿Quieren saber más detalles de esta exitosa implementación? Visiten: http://aka.ms/R1qo6o…(read more) |
Heartbleed afecta a una gran parte de Internet. Hora de cambiar las contraseñas. Posted: 09 Apr 2014 08:28 AM PDT Heartbleed afecta a una gran parte de Internet. Hora de cambiar las contraseñas. Todos hablan sobre Heartbleed, un bug que afecta cerca de dos terceras partes de todas las páginas web, incluyendo Yahoo Mail, OKCupid, WeTransfer y otros. Este bug se aprovecha de una vulnerabilidad OpenSSL, un protocolo de código abierto utilizado para encriptar una gran parte de la web. Esto permite a los cibercriminales robar nombres de usuario y contraseñas, datos financieros y más información privada. En una publicación en el blog, Tumblr lo describe como:
La última versión de OpenSSL corrige el problema y las páginas web ya se están actualizando. Aun así, tu red social favorita, la página web de tu empresa, la página desde la que descargas software y muchas otras pueden estar usando aún la versión vulnerable de OpenSSL. GitHub ha realizado una lista de las páginas que son vulnerables, pero algunas puede que ya estén actualizadas. La página web de AVAST está protegida frente a esta amenaza. Puedes comprobar el estado de una página web en el test Heartbleed. Si la página web muestra un "uh-oh" pero no dice "heartbleed", entonces puede que algo esté mal, pero no se trata de Heartbleed. ¿Qué puedes hacer? El mejor consejo es permanecer alejado de las páginas web afectadas durante un tiempo. En el informe sobre Heartbleed, Tor dice: "Si necesitas la máxima privacidad en Internet o ser lo más anónimo posible, quizás deberías dejar de usar Internet durante los próximos días, hasta que todo vuelva a la normalidad." También debes cambiar las contraseñas de los sitios web vulnerables. Una vez las páginas web afectadas empiecen a realizar las actualizaciones, aconsejarán a sus usuarios que modifiquen sus contraseñas. Gracias por utilizar avast! Antivirus y por recomendarlo a tu familia y amigos. Para las últimas noticias, diversión y concursos, por favor, síguenos en Facebook, Twitter, Google+ e Instagram. Empresarios, echad un vistazo a nuestros productos para empresas |
Michael Dell: ¿Por qué la seguridad de datos es el problema más importante que usted enfrenta? Posted: 08 Apr 2014 10:17 AM PDT Michael Dell: ¿Por qué la seguridad de datos es el problema más importante que usted enfrenta? Por Michael Dell – Tech Page One Los ataques cibernéticos no sólo ponen en peligro a grandes empresas, sino también a las empresas en crecimiento. ¿Qué está haciendo para protegerse? Como Dell se ha transformado de una compañía de productos a una empresa de soluciones en los últimos años, nuestros vendedores han tenido que dejar de decir: "Te voy a mostrar lo que tengo para vender", para decir: "Vamos a hablar de los problemas que quieren resolver". Y cuando se le pregunta a la gente acerca de su mayor preocupación en estos días, su mayor necesidad insatisfecha es la seguridad cibernética, misma que aparece en la parte superior de la lista. Después de escuchar la misma preocupación una y otra vez hemos dicho, vamos a encontrar la manera de resolverlo. Asegurar y proteger los datos de las empresas de todos los tamaños es ahora un billón de dólares de rápido crecimiento para los negocios de Dell. El número de ataques es pasmoso y se está expandiendo a una velocidad asombrosa. Sólo el año pasado, impedimos 1.06 trillones de eventos de intrusión en 249 países. No es un error tipográfico: 1.06 trillones de eventos de intrusión en un año. La seguridad de datos es un problema importante para cualquier empresa que tiene información valiosa por proteger, me refiero a la mayoría de las empresas en estos días. Casi cada semana hay un evento bastante importante relacionado con la seguridad cibernética -tan es así que consigue que se hable de él en público- y hay muchos más de los que no se habla. Objetivos Hacker Piensa en el tipo de información que está en riesgo: Trabajamos con los bancos, compañías de seguros y los sitios de comercio electrónico que necesitan proteger la información y las finanzas personales de sus clientes. Hay empresas farmacéuticas y las empresas del sector aeroespacial con toneladas de propiedad intelectual importante. Tenemos clientes que controlan infraestructura crítica, centrales nucleares y los sistemas de control de tráfico aéreo, por ejemplo. En su mayoría, las empresas no pueden protegerse a sí mismas por sí solas. Los adversarios son muy sofisticados. Estamos hablando de los ataques patrocinados por el Estado, el terrorismo, los criminales de robo de identidad y grupos de activistas. Ellos están bien financiados -es una industria de miles de millones de dólares- y son implacables. También han automatizado el proceso de atacar. Es un problema del gato y el ratón, y hemos dedicado miles de personas y fondos serios para la investigación, para mantenerse por delante de ellos. Déjeme darle un ejemplo. Tenemos una unidad de contra-amenaza que pasa mucho tiempo en los lugares más oscuros de internet, investigando lo que los chicos malos están haciendo y disecando. Encontraron un servidor que tenía mucha información confidencial que había sido robada de decenas de las compañías más valiosas del mundo. Se estableció contacto con esas empresas y les explicamos lo que habíamos encontrado, y una de ellas nos contrató para limpiar su red. Nos tomó 45 días limpiar todo el asunto, y en el último día que estábamos terminando nuestro trabajo, el adversario envió un correo electrónico que parecía provenir del equipo de TI en la empresa. Fue presentado como una encuesta para saber si hicieron un buen trabajo limpiando el problema, pero en realidad fue el siguiente ataque. Afortunadamente vimos eso y lo interceptamos antes de que pudiera hacer daño. Aquí está la parte más aterradora: Al final, resultó que la empresa había sido hackeada a muerte por los dos años anteriores a este evento, y ellos no tenían idea, ni idea. Digo todo esto porque quiero advertir a cualquier propietario de negocio para que tome a la seguridad cibernética muy en serio. Para las pequeñas empresas y las de rápido crecimiento, los riesgos no sólo son grandes, sino mayores. Un ataque que pone en peligro las cuentas de la empresa o relaciones con los clientes puede afectar directamente a la seguridad y las finanzas personales de un empresario. Por otra parte, éste no tendrá acceso a los recursos para la recuperación y la defensa que están disponibles para una gran corporación. Así que a medida que tratan de liberar el poder de su negocio a través de innovaciones tecnológicas, hay que asegurarse de que sus datos estén protegidos. Esto significa la protección de los dispositivos, así como su red, centro de datos y la nube. Para aquellos que como nosotros en esta industria, se enfrentan al reto de hacer la tecnología más avanzada y la seguridad más accesible y asequible, es así como su negocio será más próspero, al mismo tiempo que usted y sus clientes estarán protegidos. |
You are subscribed to email updates from To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario