viernes, 14 de noviembre de 2014

Jean Belmont Blog

Jean Belmont Blog


Dell revela datos claves sobre la adopción de Seguridad, Nube, Movilidad y Big Data en las medianas empresas

Posted: 14 Nov 2014 06:50 AM PST

Dell revela datos claves sobre la adopción de Seguridad, Nube, Movilidad y Big Data en las medianas empresas

Hemos dado a conocer los resultados de nuestro primer estudio del Índice de Adopción de Tecnología Global (GTAI, por sus siglas en inglés), el cual muestra cómo las organizaciones están utilizando realmente la Seguridad, la Nube, la Movilidad y Big Data para impulsar su éxito. La investigación de mercado encuestó a más de 2,000 organizaciones a nivel mundial y encontró que la Seguridad es la mayor preocupación en la adopción de la Nube, la Movilidad y Big Data. Por otra parte, el 97% de las organizaciones encuestadas usa o planea utilizar la Nube y casi la mitad han puesto en práctica una estrategia de Movilidad, mientras que la adopción de Big Data se está quedando atrás, ya que aproximadamente el 60% de las organizaciones encuestadas no saben cómo obtener conocimientos de Big Data.

"Sabemos que la Seguridad, la Nube, la Movilidad y Big Data son las prioridades más importantes de TI en todas las industrias, pero necesitamos una comprensión más profunda de las realidades prácticas de cómo las empresas están utilizando estas tecnologías hoy en día y lo que, en todo caso, es lo que les impide dar rienda suelta a todo su potencial", comentó Karen Quintos, Directora de Marketing de Dell. "Esta investigación corta a través de la publicidad y proporciona una ruta clara para saber cómo Dell puede permitir a nuestros clientes prosperar".


Las preocupaciones de Seguridad están creando grandes barreras

El GTAI de Dell detectó que los responsables de TI siguen considerando a la Seguridad como la mayor barrera para la expansión de las tecnologías de Movilidad, el uso de Cloud Computing y el aprovechamiento de Big Data. Mientras que las preocupaciones de Seguridad mantienen la inversión de las organizaciones en las principales tecnologías, la falta de Seguridad de la información disponible las está previniendo a estar preparadas durante un fallo de Seguridad. Sólo el 30% de los encuestados dijeron que tienen la información correcta para tomar decisiones basadas en el riesgo, y sólo una de cada cuatro organizaciones encuestadas tiene un plan en marcha para todo tipo de violaciones de Seguridad.

La barrera de Seguridad se vuelve aún más grave mientras la C-suite esté menos comprometida. Sólo el 28% de las organizaciones encuestadas tiene una C-suite instalada que esté totalmente comprometida con las iniciativas de Seguridad. Sin embargo, en las organizaciones donde el liderazgo ejecutivo participa en la Seguridad, la confianza se incrementa notablemente. Entre las organizaciones que están más confiadas en su Seguridad, el 84% de los altos dirigentes están totalmente o bastante comprometidos, en comparación con tan sólo el 43% de los líderes de alto nivel en las organizaciones que no tienen confianza en su Seguridad.

La revolución de la Nube está aquí

Los hallazgos del GTAI confirman que esta es la era de la Nube. Casi todos los tomadores de decisión de TI encuestados dijeron que su empresa utiliza o planea utilizar soluciones en la Nube. Sólo un 3% de los encuestados no tiene previsto aprovechar las soluciones de la Nube. Los resultados también muestran una fuerte correlación entre el uso de la Nube y el crecimiento de la empresa. De las organizaciones que utilizan la Nube, el 72% experimentó el 6% o más de crecimiento en los últimos tres años, con sólo el 4% de experimentar crecimiento cero o negativo. Esto contrasta con las empresas que no utilizan la Nube, donde sólo el 24% tiene tasas de crecimiento de 6% o más, y el 37% experimentó cero o crecimiento negativo.

Los beneficios empresariales de Cloud Computing son aún más frecuentes cuando las organizaciones utilizan más de un tipo de solución en la Nube. Por ejemplo, las organizaciones que utilizan tres o más tipos de soluciones de Nube experimentaron un aumento del 15% en la productividad de los empleados con relación a aquellos que utilizan un solo tipo de solución en la Nube.

Lenta adopción de Movilidad a pesar de los beneficios evidentes

Los resultados del GTAI muestran que la eficiencia y productividad inmediatas son beneficios de una fuerza de trabajo móvil. El 41% de los encuestados enlistó a la eficiencia como la ventaja más grande de la Movilidad, mientras que el 32% mencionó a la productividad de los empleados. Con el uso móvil predominante en los países en desarrollo, las organizaciones de esos países tuvieron mayores tasas de adopción de una política formal de BYOD (34% en América Latina y el 37% en Asia Pacífico, en comparación con el 30% de América del Norte y el 20% de Europa/Medio Oriente/África).

A pesar de las aparentes oportunidades inherentes a una estrategia de Movilidad, todavía hay retos en el sector con la Seguridad al inicio de la lista. La mitad de los encuestados citaron "riesgo de fuga de datos de dispositivos perdidos y redes inalámbricas no protegidas" como el mayor riesgo de la Movilidad, y el 44% citó "miedo a la violación de la Seguridad" como el principal obstáculo para la expansión de la Movilidad dentro de la organización. El uso incorrecto de los dispositivos de la empresa fue clasificado como un problema importante de Seguridad Móvil. Los resultados muestran que el tener una estrategia de BYOD está estrechamente vinculada a tener éxito con la Movilidad, sin embargo, sólo el 32% de los encuestados tiene una.

Big Data tiene un gran potencial

Los resultados del Dell GTAI encontraron un tema constante en cuanto a Big Data: Las organizaciones no saben realmente qué hacer con él. Mientras que el 61% de los encuestados globales afirman que Big Data puede ayudar, sólo el 39% entendía cómo extraer valor a partir de él y eso es lo que están persiguiendo. Por otra parte, los encuestados indicaron que Big Data es menos problema que la Seguridad, la Nube y la Movilidad.

Big Data presenta una importante oportunidad competitiva. Aquellas organizaciones que son las más eficaces en la obtención de conocimiento del negocio a partir de Big Data están viendo tasas de crecimiento mucho más altas que las que no lo son. El promedio en la tasa de crecimiento en tres años (14%) para los más eficientes en el aprovechamiento de Big Data es casi dos veces superior al de las organizaciones menos eficaces en el uso de Big Data (8%).

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Cuidado con las fotos de desconocidos en Android: pueden llevar una sorpresa desagradable

Posted: 13 Nov 2014 03:41 AM PST

Cuidado con las fotos de desconocidos en Android: pueden llevar una sorpresa desagradable

Vivimos en la era de la imagen. Extraño resulta el día en que no descargamos o compartimos una foto con nuestros amigos o familiares.

Los que no tienen buenas intenciones son conscientes de ello. Saben que las imágenes pululan de un sitio a otro, por lo que pueden ser un perfecto caballo de Troya para expandir elementos indeseados. De hecho, de no ser por Axelle Apvrille y Ange Albertini, más de uno y más de dos ya lo habrían intentado. Estos investigadores han sido los encargados de descubrir que en las murallas defensivas del sistema operativo móvil de Google existía un resquicio por el cual las imágenes podían convertirse en el envoltorio de software malicioso.

teléfono-android

En la última edición de la Black Hat Europe celebrada en Amsterdam, estos expertos en ciberseguridad presentaron su trabajo sobre esta vulnerabilidad de Android. Debido a este fallo, los ciberdelincuentes podían llegar al smartphone o la tableta de un usuario cualquiera a través de una instantánea que, al descargarse, se convertía en un fichero infectado que acababa por contaminar el dispositivo.

Como reconocían Apvrille y Albertini, la carga maliciosa se podía ocultar en cualquier imagen. Tanto si era un .png como un .jpg, aquello que a los ojos de cualquiera no dejaba de ser el retrato de una persona, encubría un código que acababa por romper el envoltorio que era la instantánea y sacar de su interior algún malware.

Para demostrar que esta vulnerabilidad existía crearon una herramienta llamada AngeCryption, que les permitía convertir las imágenes en paquetes. Gracias a ella, podían ocultar en las fotos aquello que quisieran transmitir de un dispositivo a otro sin que los sistemas de seguridad ni el propio escáner de Google se percatasen de su existencia. Así, tras una imagen totalmente inofensiva, podía viajar un .apk, el tipo de archivo ejecutable que permite instalar una aplicación.

foto-teléfono

En la demostración, ocultaron en una imagen de Darth Vader una app maliciosa diseñada para robar fotos, mensajes y otros datos de aquellos dispositivos en los que fuera descargada.

Imagina que alguno de tus contactos te manda esa imagen a través de WhatsApp, tú la descargas para verla y, sin que te des cuenta, en tu smartphone se instala una app capaz de rastrear y sustraer aquello que hay en tu móvil. Pues eso es exactamente lo que permitía la vulnerabilidad descubierta.

"Este tipo de ataque es muy probable que pase inadvertido, debido a que el paquete de Android que sirve de envoltorio apenas tiene nada sospechoso", aseguraban Apvrille y Albertini. Además, advertían de que esta vulnerabilidad estaba presente en todas las versiones de Android hasta la fecha.

La existencia de este agujero de seguridad se mantuvo en silencio hasta que estos investigadores informaron a Google y su equipo de seguridad intervino para subsanarlo. ¿Estás entonces a salvo? Sí, pero solo si actualizas el sistema operativo de tu smartphone o tableta. Si se te olvida, aún estás expuesto a llevarte algún que otro susto.

Dos consejos:

  • Mucho cuidado con las fotos de desconocidos
  • Instala cada actualización que Google mande a tu dispositivo.

Además, por aquello de que más vale prevenir que curar, instala nuestro antivirus para Android. No te la juegues con sustos innecesarios.

The post Cuidado con las fotos de desconocidos en Android: pueden llevar una sorpresa desagradable appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Cómo saber si un enlace acortado es seguro

Posted: 12 Nov 2014 09:01 AM PST

Cómo saber si un enlace acortado es seguro

acortar-enlaces

A estas alturas de la vida (digital) seguro que te has cruzado con uno de ellos en algún momento. Sí o sí. En redes sociales están por todas partes. Hablamos de los enlaces acortados.

Son útiles, y mucho. En un tuit, por ejemplo, caracterizado por la famosa limitación de 140 caracteres, una URL acortada da margen para escribir algo más. Y además de esa ventaja, su uso tiene otras características, y una de ellas se ha convertido en un arma de doble filo: entra en juego el factor sorpresa, ya que no sabes a dónde te llevará.

tuit

Es a partir de aquí cuando hay que andarse con pies de plomo. Un enlace acortado se presenta ante nuestros ojos como un misterio. No sabemos a qué web nos llevará, ni qué aparecerá en nuestras pantallas. Así, las URLs acortadas se convierten en un verdadero paraíso para el malware y el phising. Haces clic y estás perdido.

Ante todo, que no cunda el pánico. Que se crucen en tu camino a diario en Twitter y que puedan contener una sorpresa desagradable no quiere decir que todos sean una bomba de relojería. Algo de precaución y de sentido común pueden servirte para evitar una catástrofe en tu ordenador.

Para empezar, mucho ojo con la fuente que pone ante tus ojos la URL. Si es un medio de comunicación o un blog que tuitea el titular de un artículo y un enlace, lo lógico es que el link te lleve a dicho artículo. Haz clic sin miedo. Sin embargo, si te encuentras un mensaje de algún conocido (o incluso desconocido) que te dice “¡Qué bien sales en esta foto!” y un enlace acortado, mejor sospecha.

En cuanto a los múltiples servicios utilizados para acortar enlaces, unos suelen ser más fiables que otros. Por ejemplo, los servicios de Google y Bit.ly son más seguros, pero tampoco lo suficiente como para que puedas hacer clic en ellos tranquilamente si la fuente es desconocida.

Herramientas infalibles

Tirar de sentido común es un buen primer filtro para decidir si pinchas o no, pero tampoco es infalible. Por suerte, un buen puñado de herramientas nos permiten alargar los enlaces acortados o, lo que es lo mismo, ver qué hay realmente detrás de cada link. Habrás matado el factor sorpresa, pero gracias a estos métodos no tendrás que llevarte las manos a la cabeza más tarde.

Para empezar, un pequeño truco si te topas con enlaces de Bit.ly o del acortador de Google. Copia el enlace, pégalo en la barra de tu navegador y, antes de darle a ‘Enter’, añádele el símbolo “+”. Esta es la manera de ver las estadísticas asociadas a esa URL, lo que te permitirá saber a qué web te conduce, entre otras cosas.

bitly-links

Más allá de este pequeño truco, una extensión en tu navegador o la visita a un sitio web que nos resuelva el misterio pueden ser más que suficientes para evitar que un cibercriminal nos dé un regalo envenenado dentro de un apetecible ‘link’.

Sitios web como LongURL o Unshorten.it hacen exactamente lo contrario que un acortador de enlaces. Introduce en estas páginas web la URL acortada que te genera dudas y verás a dónde te lleva exactamente.

Como decíamos, estos no son los únicos sistemas para despejar las sombras que hay sobre los enlaces acortados que vemos a diario en redes sociales. De hecho, la opción más cómoda es instalar una extensión en el navegador, para conocer el destino de los enlaces acortados sin tener que estar consultando constantemente uno de los sitios web que mencionábamos antes.

Tanto si usas Google Chrome como si utilizas Mozilla Firefox, hay una solución para atajar el problema de los misteriosos contenidos de un enlace acortado.

  • Para Firefox, podemos utilizar la versión para navegador de Unshorten.it. Si la web alargaba los enlaces insertándolos en una ventana, la extensión para Firefox hace lo propio ahorrándonos unos cuantos segundos. En lugar de abrir una pestaña en el navegador y copiar y pegar la URL, con esta extensión solo tendremos que hacer click con el botón derecho del ratón sobre el enlace acortado y elegir una nueva opción que aparecerá en el menú: ‘Unshorten this link’.

unshorten

  • Si tu navegador es Google Chrome, no te faltarán opciones. Es el caso de LongURL (sí, la versión para el navegador de Google de la web de la que hablábamos), un complemento que muestra toda la información referente al enlace acortado – URL incluida – al pasar el ratón sobre él.

long

Aún así, escojas el método que escojas, aún tendrás que hacer uso del sentido común para decidir si, finalmente, el sitio es de fiar o no. Cuando alargas un enlace y el nombre del sitio web al que te lleva no te suena de nada o, directamente, aparece ante tus ojos con una dirección web incomprensible, lo mejor es que seas cauto y no entres. En este caso, el refrán es totalmente cierto. Más vale prevenir que curar.

The post Cómo saber si un enlace acortado es seguro appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Doble check azul de WhatsApp. ¡Cuidado con las estafas!

Posted: 12 Nov 2014 03:24 AM PST

Doble check azul de WhatsApp. ¡Cuidado con las estafas!

WhatsApp continúa dándonos muchos quebraderos de cabeza. Si ayer era una campaña de spam a través de esta aplicación, redes sociales como Twitter no podían quedar al margen. Con la excusa de poder desactivar el doble check azul, los ciberdelincuentes aprovechan para conseguir nuestros datos y nuestro dinero.

Por eso, la Policía Nacional ha alertado, a través de su cuenta de Twitter, de los fraudes que se se están produciendo con el nuevo doble check azul de WhatsApp.

alerta-doble-check-azul

El objetivo es que introduzcas tu número de teléfono móvil pero… ¡no lo hagas!. Solo conseguirás que te suscriban a un servicio de SMS Premium y, con ello, que tu factura aumente considerablemente.

¿Nuestro consejo? Prudencia, sentido común y hacer caso solo de las noticias que provengan de fuentes oficiales nos evitará muchos disgustos.

The post Doble check azul de WhatsApp. ¡Cuidado con las estafas! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Dell Software lanza Dell KACE K1000 Express, la solución gratuita para la administración de sistemas en red

Posted: 11 Nov 2014 07:40 AM PST

Dell Software lanza Dell KACE K1000 Express, la solución gratuita para la administración de sistemas en red

Estamos muy contentos por hacer de su conocimiento que Dell Software anunció recientemente el lanzamiento de Dell KACE K1000 Express, una solución basada en un software libre, el cual se enfoca en la administración del inventario de todos los equipos conectados a la red de la empresa. La solución permite a los clientes tener una visión integral de los activos de hardware y software, incluyendo computadoras portátiles, computadoras de escritorio, servidores y tabletas que ejecutan el sistema operativo Windows de Microsoft.

Dell KACE K1000 Express es un software gratuito, el cual está disponible para descargarse en  http://www.kace.com/mx/k1express y tiene la capacidad de controlar un máximo de 1000 dispositivos o nodos por un año.  La solución permite a los administradores de TI llevar de manera fácil el inventario del hardware y software, evaluar la preparación para Intel® vPro™, implementar BIOS y actualizaciones de controladores de Dell, además de administrar el sistema de garantías. La solución también controla los dispositivos de hardware de Windows y de otros fabricantes. El cliente también cuenta con la opción de comprar el equipo Dell KACE K1000, que contiene la versión completa de K1000 Express en español, con el apoyo general de Dell en el mismo idioma.


Estas son las principales características de Dell KACE 1000 Express:

•             Descubrimiento e inventario de dispositivos (hardware y software) conectados en la red

•             Descubrimiento e inventario de parches para los sistemas operativos Windows y aplicaciones actualmente instaladas

•             Características básicas de informes y panel de administración en tiempo real

•             Posibilidad de descargar e instalar las actualizaciones de drivers y BIOS de Dell

•             Disponibilidad de informes y la administración de garantías de los sistemas Dell

"La creciente diversidad de dispositivos que se usan en las industrias representa una tarea cada vez más compleja para la administración de múltiples sistemas. Sin embargo, su control de configuración es esencial para garantizar la seguridad de la red y la productividad de los usuarios", puntualizó Paula Schuh, Directora de Producto de la División de Administración de Sistemas de Dell KACE. "Con la KACE K1000, Dell ofrece a los clientes una solución eficiente, libre para inventario y gestión de activos. Esta noticia complementa la cartera de soluciones de Dell KACE, que hoy representa un pilar importante en la estrategia de TI, el de brindar soluciones End to End de Dell", añadió.

Disponibilidad de Dell KACE 1000 Express 

Dell KACE K1000 Express está disponible en el sitio de Dell. Para instalarlo, sólo tienes que seguir el siguiente link: http://www.kace.com/mx/k1express

Ofreciendo soluciones completas y conectadas de Software

Dell Software permite a las empresas de todos los tamaños experimentar el "Poder de Hacer Más" de Dell, mediante la entrega de soluciones simples de usar y escalables que pueden aumentar la productividad, capacidad de respuesta y la eficiencia. Dell Software está posicionado de forma única para hacer frente a los asuntos más urgentes de hoy y los desafíos de TI con las ofertas integrales de software, conectadas a través de cinco áreas de soluciones clave que cubren la administración del centro de datos y la nube, administración de información, administración de fuerza de trabajo móvil, la seguridad y protección de datos. Este software, cuando se combina con el hardware y los servicios de Dell, ayuda a los clientes a simplificar la tecnología, mitigar el riesgo y acelerar los resultados del negocio.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario