Jean Belmont Blog |
- Los Kioscos Médicos HealthSpot impulsados por Dell crean un nuevo modelo de acceso para el cuidado de la salud
- Los 6 ataques de seguridad más famosos de 2014
- El “mensaje de la muerte” que bloquea WhatsApp
- Hangout – Seguridad en aplicaciones móviles
- Dell PowerEdge FX: Una arquitectura revolucionaria optimizada para hoy y para el futuro
- Todo mundo puede codificar
- Las capacidades empresariales de Windows 10
- Más polémica para Uber: la aplicación recopila datos privados sin permiso
- Hagan más con Google: Cómo acceder y editar archivos de Office enviados a su Gmail
Posted: 11 Dec 2014 07:54 AM PST Por Laura P. Thomas – Direct2Dell Aquí comienza la historia de escuchar para resolver problemas, y no sólo para vender cosas. Sé testigo de cómo se forjó una relación de extremo a extremo entre Dell y HealthSpot, la Asociación de Electrónica de Consumo de Pequeños Negocios del Año 2014, que pronto será visto en las tiendas Rite Aid. HealthSpot acababa de comenzar una compañía de cuatro personas, cuando Robbie Page llamó a Dell para ordenar algunas laptops para la nueva empresa. Aaron Shaff trabajaba en el área de ventas y mientras recogía información para abrir una nueva cuenta, dijo: "Recuerdo que pensé por un segundo: ¿y si este era mi amigo de la universidad?, y decidí decir 'yo fui a la universidad con un amigo llamado Robbie Page'. Al parecer, esto llamó la atención del cliente lo suficiente como para preguntarme a dónde fui a la universidad y yo dije Earlham College; Robbie respondió: ‘yo también lo hice… ¿quién eres?’ Yo dije 'soy Shaff' y comenzamos a reír. Lo que quiero decir es que de entre todas las personas a las que podría haber conseguido para hacer una llamada desde mi escritorio, apareció Robbie. Esto todavía perturba mi mente”. Como atrapados en los años en los que se habían visto por última vez, Shaff escuchó los objetivos de HealthSpot y se percató de su potencial. "Me encanta la resolución de problemas mediante la tecnología", dijo Steve Cashman, Fundador y CEO de HealthSpot a un grupo de empleados de Dell, tales como Karen Quintos y Joyce Mullen, quienes se reunieron en nuestra sede a principios de este año para aprender más acerca de la empresa. HealthSpot pasó de ser un boceto en una hoja de papel a ponerse en marcha en tan sólo 36 meses. Eso tomó mucho más que un par de laptops. En las primeras etapas, habían pocos servidores y más laptops, "pero luego, en nuestra conversación, antes de darme cuenta, Robbie me estaba diciendo todo lo que podía comprar a través de Dell", comenta Shaff. “Robbie terminó diciéndome que podríamos ofrecerles todos los dispositivos electrónicos que necesitaría el kiosco, además de los dispositivos médicos". Ese es el trabajo de Dell OEM Solutions, nuestro equipo que adopta un enfoque holístico para el diseño, desarrollo y distribución de tecnologías impulsadas por Dell que aceleran el desarrollo de los clientes en el mercado con su propia propiedad intelectual. Para HealthSpot, esa solución abarca hardware, software y electrónica, incluso abastecimiento de terceros para sus kioscos. "OEM Solutions es un microcosmos de todo lo que es Dell", señaló Amanda Hodges, Directora Ejecutiva Global de OEM Solutions Marketing. "Tenemos que ser capaces de escuchar al cliente y entender el problema que quieren resolver, en lugar de sólo escuchar lo que están pidiendo en este momento". El objetivo de HealthSpot es resolver el acceso a la asistencia médica. "Un billón de personas en todo el mundo no tienen ese acceso, y si bien muchos pueden caminar hasta dos días para llegar a un profesional de la salud en África, incluso en un país desarrollado como los Estados Unidos, los estadounidenses con seguro tienen que esperar un promedio de seis días para obtener una cita con su médico", señaló Lisa Maughan, Vicepresidenta de Marketing de HealthSpot. Cashman prevé kioscos privados de HealthSpot como una extensión para los proveedores del cuidado de la salud, en lugar de ser una competencia. "Muchos médicos, cada año, pasan tiempo en viajes de misión para atender a los necesitados, pero imagina si pudieran ver a esas mismas personas durante todo el año sin tener que salir de casa”, preguntó. A medida que la relación con Dell creció y más de nuestros miembros se involucraron, cada uno de ellos quedó atrapado por la emoción de Cashman en cuanto a este tipo de oportunidades. "Una de las mejores satisfacciones de dirigir el equipo de OEM es que trabajamos con empresas que están haciendo cosas con la tecnología que no podíamos imaginar", dijo Joyce Mullen, Vicepresidenta y Gerente General de Soluciones de OEM de Dell. "Nuestro equipo es un facilitador de las ideas de las empresas, y eso significa que tenemos que entender el panorama más amplio de los retos que están tratando de resolver y cómo las soluciones de OEM de Dell pueden ayudar a alcanzar sus metas". Todo el mundo en Dell se emociona por la oportunidad de ayudar a nuestros clientes a hacer más de lo que quieren hacer, incluso si no son parte directa del equipo de Soluciones de OEM. "Me sentí realmente responsable de hacer feliz a un cliente", opinó Shaff. "Yo sabía que esta podría ser la próxima tecnología en impactar realmente en el mundo, más aún porque era claro que la asistencia médica estaba a punto de cambiar de una manera enorme”. "La parte más sorprendente es la suerte que tuve de conseguir una llamada con un antiguo compañero de universidad, quien ha crecido dentro de un kiosco HealthSpot. Es bueno saber que yo soy parte de algo que impactará positivamente en la sociedad, y que permitirá la entrega de la asistencia médica en una nueva manera". No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio. | ||||||
Los 6 ataques de seguridad más famosos de 2014 Posted: 11 Dec 2014 03:02 AM PST Los 6 ataques de seguridad más famosos de 2014 Dropbox, Paypal, Gmail… muchos fueron los gigantes tecnológicos que tuvieron, de una u otra manera, problemas de seguridad durante 2014. A veces ni el mejor antivirus puede proteger los archivos que compartes a través de terceros, pero nosotros te ofrecemos una protección antivirus con gestor de contraseñas que te ayudará a recordar una única clave maestra para acceder a todos tus servicios Web A continuación te resumimos los ataques más sonados y te hacemos un recordatorio: refuerza la seguridad de tus claves de acceso y evita usar las mismas en todos los soportes. Los 6 ataques de seguridad más famosos de 2014
En mayo, eBay nos sorprendía pidiendo a los usuarios de PayPal, la página web de pagos online de su propiedad, que cambiaran sus contraseñas de acceso. Parece que la compañía había confirmado que los ciberdelincuentes habían accedido, un par de meses antes, a las cuentas de algunos empleados. Esto les habría dado acceso a la red interna de la empresa y, desde allí, a la base de datos con nombres de usuarios, teléfonos, direcciones de correo electrónico y contraseñas. Sí aseguraron que ni los datos bancarios ni las tarjetas de crédito de sus clientes se habían visto comprometidos.
En septiembre se produjo el ataque del que más se ha hablado durante este 2014: el CelebGate. La filtración de imágenes íntimas de la ganadora del Óscar en 2013, Jennifer Lawrence, así como de otras modelos y actrices a través del foro /b/ de 4Chan, dio mucho de qué hablar. Apple, aseguró que las cuentas de estas celebrities "fueron comprometidas por un ataque muy específico sobre los nombres de usuario, contraseñas y preguntas de seguridad". Una práctica "que se ha vuelto muy común en Internet". De esta manera, Apple negó que el hackeo a estas cuentas se produjeran por una vulnerabilidad en servicios como iCloud o 'Find my iPhone'.
Un foro de ciberseguridad ruso publicó el mes de septiembre un archivo con más de 5 millones de cuentas de Gmail. Según varios expertos, más del 60% de las combinaciones de usuarios y contraseñas eran válidos. Sin embargo, Google afirmó que esta información estaba "desactualizada", es decir, que estas cuentas o no existían o sus usuarios no accedían a ellas. Al igual que Apple, aseguró no tener evidencia de que sus sistemas fueran comprometidos.
También en septiembre, Viator sufrió un ataque de seguridad mediante el que los ciberdelincuentes consiguieron acceder a datos bancarios de sus usuarios. Según aseguró la compañía, el ataque se produjo entre el 2 y 3 de septiembre. Parece ser que Viator fue consciente del hackeo debido a las quejas de sus clientes sobre cargos no autorizados en las tarjetas utilizadas en su servicio. Como siempre y, para evitar en lo posible el robo de más datos, Viator les pidió que cambiaran su contraseña de acceso a la cuenta y que prestasen atención a los movimientos de las tarjetas de crédito.
Tras las modelos y actrices de Hollywood, en octubre fueron las personas registradas en Snapchat los que vieron comprometida la seguridad de sus archivos. Snapchat es una aplicación móvil con la que se pueden enviar fotos y mensajes que se eliminan entre uno y diez segundos después de haberlos leído. Aunque Snapchat no guarda las imágenes de sus usuarios, otra aplicación, Snapsave, disponible para Android e iOS, sí lo hace, lo que permitió el robo de 200.000 fotografías.
Un usuario de la web Pastebin, punto de encuentro para hackers y especialistas en seguridad informática, aseguró disponer de las contraseñas de 7 millones de usuarios de Dropbox y, para demostrarlo, compartió una parte de ellos. A través de su Blog oficial, Dropbox no tardó en anunciar que sus servicios no fueron hackeados, sino que esos datos fueron robados de otros servicios y serían los mismos que se utilizan para acceder a su plataforma. ¿Las recomendaciones de Dropbox? No utilizar la misma contraseña para todos los servicios y activar la verificación en dos pasos. The post Los 6 ataques de seguridad más famosos de 2014 appeared first on Media Center Spain. | ||||||
El “mensaje de la muerte” que bloquea WhatsApp Posted: 10 Dec 2014 03:04 AM PST El "mensaje de la muerte" que bloquea WhatsApp ¡Atención! ¡La Guardia Civil alerta de una nueva amenaza a través de WhatsApp! Conocido como el “mensaje de la muerte“, en este caso, solo se libran los que tengan un iPhone, ya que afecta solo a Android. La mecánica es la siguiente: te llega un mensaje de texto con caracteres orientales que, al ser copiado y pegado en WhatsApp, bloquea la aplicación para los usuarios de Android. Es especialmente peligroso para los grupos ya que paraliza WhatsApp a todos los miembros y elimina el propio grupo. Cómo solucionar el “mensaje de la muerte” de WhatsApp
Más | Descubre las estafas más peligrosas de WhatsApp The post El “mensaje de la muerte” que bloquea WhatsApp appeared first on Media Center Spain. | ||||||
Hangout – Seguridad en aplicaciones móviles Posted: 10 Dec 2014 01:31 AM PST Hangout – Seguridad en aplicaciones móviles Los móviles forman parte indiscutible de nuestra vida y las aplicaciones que utilizamos saben más de nosotros que muchos de nuestros conocidos pero ¿Estás seguros nuestros datos?, ¿Respetan nuestra privacidad?, ¿Cómo podemos saber si una app de una tienda oficial tiene malware? El próximo jueves, 11 de diciembre, responderemos a estas y otras preguntas con Iván Martín Barbero, Editor en Android Ayuda y David Salces, Analista de seguridad en Tek'n'Life. Junto a ellos estará Luis Corrons, Director Técnico de PandaLabs. Recuerda "Seguridad en aplicaciones móviles"– ¿Cuándo? El jueves, 11 de diciembre, a las 13 horas. – ¿Dónde? http://bit.ly/1ujANw1 – ¿Quién? Iván Martín Barbero, David Salces y Luis Corrons ¡Te esperamos! The post Hangout – Seguridad en aplicaciones móviles appeared first on Media Center Spain. | ||||||
Dell PowerEdge FX: Una arquitectura revolucionaria optimizada para hoy y para el futuro Posted: 09 Dec 2014 03:07 PM PST Dell PowerEdge FX: Una arquitectura revolucionaria optimizada para hoy y para el futuro Por Javier Pezúa – Brand Manager de Soluciones de Servidores Dell para México
Recientemente hemos dado a conocer una de las novedades más importantes en la historia de las tecnologías empresariales de Dell, el PowerEdge FX. PowerEdge FX es nuestro enfoque revolucionario en convergencia que combina los mejores elementos de servidores blades y rack en una plataforma modular común, para ayudar a nuestros clientes y socios a mejorar la gestión, crecimiento y la adaptación de la infraestructura a las necesidades del negocio. Los centros de datos se han enfrentado al reto de adaptarse a los rápidos y constantes cambios tecnológicos con un presupuesto limitado. Aún con la introducción de los servidores blade como un camino hacia la convergencia, muchas organizaciones siguen eligiendo servidores en rack por varias razones. Hoy en día, las soluciones de infraestructura definidas por software se están convirtiendo cada vez más en una alternativa en soluciones de TI, y en estas soluciones la relación entre cómputo, almacenamiento y networking es diferente. Las soluciones de infraestructura existentes no están, por definición, optimizadas para trabajar en este mundo definido por software. Esta situación genera la oportunidad de innovar. En Dell nos dimos cuenta de la necesidad de ofrecer una opción de alta densidad escalable para ayudar a las empresas a superar los obstáculos presupuestarios y de gestión en su viaje hacia un centro de datos definido por software. Sabíamos que, idealmente, esta solución también establecería una base flexible y altamente escalable sobre la cual nuestros clientes podían construir el centro de datos del futuro. Presentando PowerEdge FX Dell PowerEdge FX es una infraestructura que converge modularmente servidores, almacenamiento y networking dentro de un chasis de 2Us. Esta infraestructura convergente permite a nuestros clientes optimizar perfectamente la infraestructura a sus cargas de trabajo, ya sean tradicionales o modernas, como las definidas por software; además ofrece importantes eficiencias al compartir energía, networking, I/O y la gestión en el propio chasis, así como una insuperable densidad de hasta 40 servidores de 2 sockets en solo 10Us de rack. Con FX2, hemos encontrado una manera de enlazar el almacenamiento y procesamiento de manera diferente a lo que se puede en un servidor blade de hoy. Esto es posible con los servidores de rack, pero no es el enfoque más eficaz ya que se pierden los beneficios de la modularidad y eficiencia. El FX2 se integra fácilmente con las inversiones existentes en arquitecturas de almacenamiento y redes, creando un puente entre los componentes tradicionales del centro de datos (almacenamiento, switches y servidores) y las TIs del futuro, por lo que es una inversión inteligente a largo plazo. No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio. | ||||||
Posted: 09 Dec 2014 08:34 AM PST Cuando Jasmine Lawrence tenía 8 años y vio la película "Bicentennial Man", pensó que los robots eran lo mejor que existía y decidió que quería estar involucrada con ellos de alguna manera. A Emily Fickenwirth no le gustaban tanto los robots, pero sí creció con un gran amor al teatro y desarrollo una pasión por el diseño de vestuario. Karishma Maraj vio cómo su hermana mayor creaba juegos para computadora y eso la cautivó para querer hacer lo mismo que ella. Las tres comenzaron desde diferentes lugares…(read more) | ||||||
Las capacidades empresariales de Windows 10 Posted: 09 Dec 2014 08:11 AM PST Las capacidades empresariales de Windows 10 Simon May, en un evento de cuatro horas, presentó un webcast a través de Microsoft Virtual Academy, en el cuál exploró las capacidades empresariales en Windows 10. Ustedes pueden iniciar sesión para ver la transmisión en el sitio web de Microsoft Virtual Academy. Durante el webcast, se comentó acerca de la visión empresarial para Windows 10, así como nuevas características y mejoras que vendrán en la UI, nueva seguridad y funciones de identificación, y nuevas capacidades de administración y de la Tienda Windows. Para conocer más sobre este webcast, entren a: http://www.microsoft.com/es-xl/news/Profesionales-de-TI_Quieren-saber-mas-acerca-de-Windows-10.aspx | ||||||
Más polémica para Uber: la aplicación recopila datos privados sin permiso Posted: 09 Dec 2014 07:24 AM PST Más polémica para Uber: la aplicación recopila datos privados sin permiso La llegada de Uber ha puesto en pie de guerra a los conductores de taxis de medio mundo. De hecho, hoy hemos sabido que el Tribunal Superior de Justicia de Madrid ha ordenado a la empresa cesar en su actividad en todo el territorio nacional por ejercer “competencia desleal” con los taxistas. Pero no solo su modelo de negocio (poner en contacto a clientes y chóferes saltándose las licencias) roza el límite de la legalidad. La aplicación que sirve de intermediaria para las gestiones y pedidos también tiene aspectos sospechosos. Así lo ha confirmado un grupo de investigadores en seguridad informática que ha analizado el funcionamiento de la herramienta móvil. Han examinado en detalle el código de la aplicación para Android y sus hallazgos no dejan nada bien a la compañía de transporte. El estudio ha descubierto que, mientras el usuario aprovecha los servicios que ofrece, el sistema envía información sobre sus costumbres y ciertas características del teléfono que no necesita para nada. A la 'startup' con sede en San Francisco parece interesarle especialmente con quién se comunican los clientes. Obtiene datos sobre la duración de las llamadas y los números con los que contactan. También recaba información sobre las aplicaciones instaladas en el dispositivo, la memoria disponible y la circulación de ‘bytes’. La longitud y latitud marcadas por el GPS están asimismo entre sus objetivos, junto con el modelo y la dirección IP del móvil. Quieren saber los mensajes (SMS, MMS y correos electrónicos) enviados y recibidos por los usuarios. Y lo que huele aún peor: la herramienta comunica a sus responsables el malware al que es vulnerable el teléfono y el algoritmo de seguridad que utiliza. La pregunta es: ¿para qué quiere una empresa que solo ofrece un servicio de transporte conocer toda esta información sobre sus clientes? Algunas voces defienden su estrategia afirmando que se trata de una medida antifraude para identificar cuentas falsas (sus competidores podrían utilizar la aplicación de forma encubierta con no muy buenas intenciones). Aún así, el fin no justifica los medios: en las condiciones de uso de la aplicación no aparece reflejado todo el flujo de información que finalmente se produce. De momento, los expertos solo han analizado la aplicación para Android por lo que no es seguro que ocurra lo mismo con la versión para iOS. Aunque habrá que andarse con ojo, porque Apple no se caracteriza precisamente por su discreción. Si esperas que tras la noticia Google retire la herramienta de la plataforma de apps, seguramente se te escape un detalle con forma de fajo de billetes. Google Ventures, la rama de la compañía dedicada a invertir en nuevas empresas y oportunidades de negocio, ha financiado a Uber con la friolera de 258 millones de dólares. Como para dejarla escapar por un problemilla de privacidad. La aplicación que pone en contacto a conductores y viajeros no es la única que utiliza nuestros datos sin saber muy bien el fin. Hace poco hablábamos de algunas apps linterna que también hacen lo propio con las coordenadas del GPS, las fotografías y los mensajes de texto. No podemos evitar que nos espíen, pero noticias como estas son una llamada de atención para que estemos atentos a los permisos de las aplicaciones que descargamos. A veces aceptamos condiciones que ni siquiera leemos al creer que una aplicación es de fiar, pero no es oro todo lo que reluce. Recuerda que Panda Mobile Security, nuestro antivirus gratuito para Android, puede ayudarte a controlar que datos privados de tu móvil se comparten con aplicaciones de terceros. The post Más polémica para Uber: la aplicación recopila datos privados sin permiso appeared first on Media Center Spain. | ||||||
Hagan más con Google: Cómo acceder y editar archivos de Office enviados a su Gmail Posted: 08 Dec 2014 02:30 PM PST Hagan más con Google: Cómo acceder y editar archivos de Office enviados a su Gmail La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google. Entre los mensajes de correo electrónico que recibimos cada día, es común recibir documentos de Office, como una hoja de cálculo con algún reporte que debemos revisar, una presentación con los detalles sobre algún nuevo proyecto o quizá un cuento que un amigo nos envía para que le ayudemos a revisarlo. Pensando en esto, se ha añadido una nueva opción para acceder a estos archivos directamente desde Gmail. Si bien es posible descargar los archivos o guardarlos en Google Drive directamente desde Gmail, ahora también es posible editarlos con un sólo clic. Hemos añadido un nuevo botón que les permite guardar una copia de los archivos de Office que reciben como adjuntos en su Gmail y abrirlos como Documento, Hoja de cálculo o Presentación de Google para poderlos editar, compartir con otros usuarios y trabajar de manera colaborativa. Para hacer esto, cuando reciban un mensaje de correo que contenga un archivo adjunto de Office (o algún otro formato de documento, hoja de cálculo y presentación), pasen el puntero del ratón sobre la caja del archivo adjunto y hagan clic en el ícono en forma de lápiz. Enseguida se abrirá una Documento, Hoja de cálculo o Presentación de Google que podrán editar y compartir con otros usuarios. El archivo que editen es una copia almacenada en Google Drive, por lo que pueden compartirlo directamente o redactar un mensaje de correo en Gmail y utilizar la opción de adjuntar archivos desde Google Drive para compartirlo. Sin embargo, si por alguna razón necesitan compartir el archivo editado en formato de Office, hagan clic en el menú de Archivo, seleccionen la opción de "Enviar por correo como archivo adjunto", elijan el formato en el que quieren enviar el archivo, escriban la dirección de correo del destinatario y hagan clic en Enviar. Espero que con esta nueva opción para los archivos adjuntos en Gmail puedan terminar con sus pendientes más rápido y puedan dedicar el tiempo a hacer más cosas o hacer las cosas que les gustan.
|
You are subscribed to email updates from To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario