jueves, 11 de diciembre de 2014

Jean Belmont Blog

Jean Belmont Blog


Los Kioscos Médicos HealthSpot impulsados por Dell crean un nuevo modelo de acceso para el cuidado de la salud

Posted: 11 Dec 2014 07:54 AM PST

Los Kioscos Médicos HealthSpot impulsados por Dell crean un nuevo modelo de acceso para el cuidado de la salud

Por Laura P. Thomas – Direct2Dell

Aquí comienza la historia de escuchar para resolver problemas, y no sólo para vender cosas. Sé testigo de cómo se forjó una relación de extremo a extremo entre Dell y HealthSpot, la Asociación de Electrónica de Consumo de Pequeños Negocios del Año 2014, que pronto será visto en las tiendas Rite Aid.

HealthSpot acababa de comenzar una compañía de cuatro personas, cuando Robbie Page llamó a Dell para ordenar algunas laptops para la nueva empresa. Aaron Shaff trabajaba en el área de ventas y mientras recogía información para abrir una nueva cuenta, dijo:

"Recuerdo que pensé por un segundo: ¿y si este era mi amigo de la universidad?, y decidí decir 'yo fui a la universidad con un amigo llamado Robbie Page'. Al parecer, esto llamó la atención del cliente lo suficiente como para preguntarme a dónde fui a la universidad y yo dije Earlham College; Robbie respondió: ‘yo también lo hice… ¿quién eres?’ Yo dije 'soy Shaff' y comenzamos a reír. Lo que quiero decir es que de entre todas las personas a las que podría haber conseguido para hacer una  llamada desde mi escritorio, apareció Robbie. Esto todavía perturba mi mente”.

Como atrapados en los años en los que se habían visto por última vez, Shaff escuchó los objetivos de HealthSpot y se percató de su potencial.

"Me encanta la resolución de problemas mediante la tecnología", dijo Steve Cashman, Fundador y CEO de HealthSpot a un grupo de empleados de Dell, tales como Karen Quintos y Joyce Mullen, quienes se reunieron en nuestra sede a principios de este año para aprender más acerca de la empresa.

HealthSpot pasó de ser un boceto en una hoja de papel a ponerse en marcha en tan sólo 36 meses. Eso tomó mucho más que un par de laptops. En las primeras etapas, habían pocos servidores y más laptops, "pero luego, en nuestra conversación, antes de darme cuenta, Robbie me estaba diciendo todo lo que podía comprar a través de Dell", comenta Shaff. “Robbie terminó diciéndome que podríamos ofrecerles todos los dispositivos electrónicos que necesitaría el kiosco, además de los dispositivos médicos".

Ese es el trabajo de Dell OEM Solutions, nuestro equipo que adopta un enfoque holístico para el diseño, desarrollo y distribución de tecnologías impulsadas por Dell que aceleran el desarrollo de los clientes en el mercado con su propia propiedad intelectual. Para HealthSpot, esa solución abarca hardware, software y electrónica, incluso abastecimiento de terceros para sus kioscos.

"OEM Solutions es un microcosmos de todo lo que es Dell", señaló Amanda Hodges, Directora Ejecutiva Global de OEM Solutions Marketing. "Tenemos que ser capaces de escuchar al cliente y entender el problema que quieren resolver, en lugar de sólo escuchar lo que están pidiendo en este momento".


El objetivo de HealthSpot es resolver el acceso a la asistencia médica.

"Un billón de personas en todo el mundo no tienen ese acceso, y si bien muchos pueden caminar hasta dos días para llegar a un profesional de la salud en África, incluso en un país desarrollado como los Estados Unidos, los estadounidenses con seguro tienen que esperar un promedio de seis días para obtener una cita con su médico", señaló Lisa Maughan, Vicepresidenta de Marketing de HealthSpot.

Cashman prevé kioscos privados de HealthSpot como una extensión para los proveedores del cuidado de la salud, en lugar de ser una competencia.

"Muchos médicos, cada año, pasan tiempo en viajes de misión para atender a los necesitados, pero imagina si pudieran ver a esas mismas personas durante todo el año sin tener que salir de casa”, preguntó.

A medida que la relación con Dell creció y más de nuestros miembros se involucraron, cada uno de ellos quedó atrapado por la emoción de Cashman en cuanto a este tipo de oportunidades.

"Una de las mejores satisfacciones de dirigir el equipo de OEM es que trabajamos con empresas que están haciendo cosas con la tecnología que no podíamos imaginar", dijo Joyce Mullen, Vicepresidenta y Gerente General de Soluciones de OEM de Dell. "Nuestro equipo es un facilitador de las ideas de las empresas, y eso significa que tenemos que entender el panorama más amplio de los retos que están tratando de resolver y cómo las soluciones de OEM de Dell pueden ayudar a alcanzar sus metas".

Todo el mundo en Dell se emociona por la oportunidad de ayudar a nuestros clientes a hacer más de lo que quieren hacer, incluso si no son parte directa del equipo de Soluciones de OEM.

"Me sentí realmente responsable de hacer feliz a un cliente", opinó Shaff. "Yo sabía que esta podría ser la próxima tecnología en impactar realmente en el mundo, más aún porque era claro que la asistencia médica estaba a punto de cambiar de una manera enorme”.

"La parte más sorprendente es la suerte que tuve de conseguir una llamada con un antiguo compañero de universidad, quien ha crecido dentro de un kiosco HealthSpot. Es bueno saber que yo soy parte de algo que impactará positivamente en la sociedad, y que permitirá la entrega de la asistencia médica en una nueva manera".

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Los 6 ataques de seguridad más famosos de 2014

Posted: 11 Dec 2014 03:02 AM PST

Los 6 ataques de seguridad más famosos de 2014

ataques-seguridad-2014Dropbox, Paypal, Gmail… muchos fueron los gigantes tecnológicos que tuvieron, de una u otra manera, problemas de seguridad durante 2014.

A veces ni el mejor antivirus puede proteger los archivos que compartes a través de terceros, pero nosotros te ofrecemos una protección antivirus con gestor de contraseñas que te ayudará a recordar una única clave maestra para acceder a todos tus servicios Web

A continuación te resumimos los ataques más sonados y te hacemos un recordatorio: refuerza la seguridad de tus claves de acceso y evita usar las mismas en todos los soportes.

Los 6 ataques de seguridad más famosos de 2014

  1. eBay y PayPal, los primeros afectados

En mayo, eBay nos sorprendía pidiendo a los usuarios de PayPal, la página web de pagos online de su propiedad, que cambiaran sus contraseñas de acceso.

Parece que la compañía había confirmado que los ciberdelincuentes habían accedido, un par de meses antes, a las cuentas de algunos empleados.

Esto les habría dado acceso a la red interna de la empresa y, desde allí, a la base de datos con nombres de usuarios, teléfonos, direcciones de correo electrónico y contraseñas.

Sí aseguraron que ni los datos bancarios ni las tarjetas de crédito de sus clientes se habían visto comprometidos.

  1. Imágenes de Hollywood en la red

En septiembre se produjo el ataque del que más se ha hablado durante este 2014: el CelebGate.

La filtración de imágenes íntimas de la ganadora del Óscar en 2013, Jennifer Lawrence, así como de otras modelos y actrices a través del foro /b/ de 4Chan, dio mucho de qué hablar.

jennifer-lawrence-oscar

Apple, aseguró que las cuentas de estas celebrities "fueron comprometidas por un ataque muy específico sobre los nombres de usuario, contraseñas y preguntas de seguridad". Una práctica "que se ha vuelto muy común en Internet".

De esta manera, Apple negó que el hackeo a estas cuentas se produjeran por una vulnerabilidad en servicios como iCloud o 'Find my iPhone'.

  1. Robo de 5 millones de contraseñas de Gmail

Un foro de ciberseguridad ruso publicó el mes de septiembre un archivo con más de 5 millones de cuentas de Gmail.

Según varios expertos, más del 60% de las combinaciones de usuarios y contraseñas eran válidos. Sin embargo, Google afirmó que esta información estaba "desactualizada", es decir, que estas cuentas o no existían o sus usuarios no accedían a ellas.

Al igual que Apple, aseguró no tener evidencia de que sus sistemas fueran comprometidos.

  1. Viator y los datos bancarios de sus usuarios

También en septiembre, Viator sufrió un ataque de seguridad mediante el que los ciberdelincuentes consiguieron acceder a datos bancarios de sus usuarios.  Según aseguró la compañía, el ataque se produjo entre el 2 y 3 de septiembre.

Parece ser que Viator fue consciente del hackeo debido a las quejas de sus clientes sobre cargos no autorizados en las tarjetas utilizadas en su servicio.

ordenador-tarjeta

Como siempre y, para evitar en lo posible el robo de más datos, Viator les pidió que cambiaran su contraseña de acceso a la cuenta y que prestasen atención a los movimientos de las tarjetas de crédito.

  1. 200.000 fotografías de Snapchat

Tras las modelos y actrices de Hollywood, en octubre fueron las personas registradas en Snapchat los que vieron comprometida la seguridad de sus archivos.

Snapchat es una aplicación móvil con la que se pueden enviar fotos y mensajes que se eliminan entre uno y diez segundos después de haberlos leído.

Aunque Snapchat no guarda las imágenes de sus usuarios, otra aplicación, Snapsave, disponible para Android e iOS, sí lo hace, lo que permitió el robo de 200.000 fotografías.

  1. Ataque a Dropbox

Un usuario de la web Pastebin, punto de encuentro para hackers y especialistas en seguridad informática, aseguró disponer de las contraseñas de 7 millones de usuarios de Dropbox y, para demostrarlo, compartió una parte de ellos.

A través de su Blog oficial, Dropbox no tardó en anunciar que sus servicios no fueron hackeados, sino que esos datos fueron robados de otros servicios y serían los mismos que se utilizan para acceder a su plataforma.

¿Las recomendaciones de Dropbox? No utilizar la misma contraseña para todos los servicios y activar la verificación en dos pasos.

The post Los 6 ataques de seguridad más famosos de 2014 appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

El “mensaje de la muerte” que bloquea WhatsApp

Posted: 10 Dec 2014 03:04 AM PST

El "mensaje de la muerte" que bloquea WhatsApp

¡Atención! ¡La Guardia Civil alerta de una nueva amenaza a través de WhatsApp!

whatsapp-mensaje-muerte

Conocido como el “mensaje de la muerte“, en este caso, solo se libran los que tengan un iPhone, ya que afecta solo a Android.

La mecánica es la siguiente: te llega un mensaje de texto con caracteres orientales que, al ser copiado y pegado en WhatsApp, bloquea la aplicación para los usuarios de Android. Es especialmente peligroso para los grupos ya que paraliza WhatsApp a todos los miembros y elimina el propio grupo.

Cómo solucionar el “mensaje de la muerte” de WhatsApp

  • Si se recibe de un usuario: solo hay que eliminar la conversación para solucionar el problema.
  • En el caso de los grupos, hay que ir a “Ajustes”, “Aplicaciones”, “WhatsApp”, “Borrar datos”. Esto requiere un poco de precaución porque se borrarán todas las conversaciones y los historiales de mensajes de los todos grupos que se tengan.

Más | Descubre las estafas más peligrosas de WhatsApp

The post El “mensaje de la muerte” que bloquea WhatsApp appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Hangout – Seguridad en aplicaciones móviles

Posted: 10 Dec 2014 01:31 AM PST

Hangout – Seguridad en aplicaciones móviles

Los móviles forman parte indiscutible de nuestra vida  y las aplicaciones que utilizamos saben más de nosotros que muchos de nuestros conocidos pero ¿Estás seguros nuestros datos?, ¿Respetan nuestra privacidad?, ¿Cómo podemos saber si una app de una tienda oficial tiene malware?

malware-android

El próximo jueves, 11 de diciembre, responderemos a estas y otras preguntas con Iván Martín Barbero, Editor en Android Ayuda y David Salces, Analista de seguridad en Tek'n'Life.

Junto a ellos estará Luis Corrons, Director Técnico de PandaLabs.

Recuerda "Seguridad en aplicaciones móviles"

– ¿Cuándo? El jueves, 11 de diciembre, a las 13 horas.

– ¿Dónde? http://bit.ly/1ujANw1

– ¿Quién? Iván Martín Barbero, David Salces y Luis Corrons

¡Te esperamos!

The post Hangout – Seguridad en aplicaciones móviles appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Dell PowerEdge FX: Una arquitectura revolucionaria optimizada para hoy y para el futuro

Posted: 09 Dec 2014 03:07 PM PST

Dell PowerEdge FX: Una arquitectura revolucionaria optimizada para hoy y para el futuro

Por Javier Pezúa – Brand Manager de Soluciones de Servidores Dell para México

Recientemente hemos dado a conocer una de las novedades más importantes en la historia de las tecnologías empresariales de Dell, el PowerEdge FX. PowerEdge FX es nuestro enfoque revolucionario en convergencia que combina los mejores elementos de servidores blades y rack en una plataforma modular común, para ayudar a nuestros clientes y socios a mejorar la gestión, crecimiento y la adaptación de la infraestructura a las necesidades del negocio. 

Los centros de datos se han enfrentado al reto de adaptarse a los rápidos y constantes cambios tecnológicos con un presupuesto limitado. Aún con la introducción de los servidores blade como un camino hacia la convergencia, muchas organizaciones siguen eligiendo servidores en rack por varias razones. Hoy en día, las soluciones de infraestructura definidas por software se están convirtiendo cada vez más en una alternativa en  soluciones de TI, y en estas soluciones la relación entre cómputo, almacenamiento y networking es diferente. Las soluciones de infraestructura existentes no están, por definición, optimizadas para trabajar en este mundo definido por software. Esta situación genera la oportunidad de innovar.

En Dell nos dimos cuenta de la necesidad de ofrecer una opción de alta densidad escalable para ayudar a las empresas a superar los obstáculos presupuestarios y de gestión en su viaje hacia un centro de datos definido por software. Sabíamos que, idealmente, esta solución también establecería una base flexible y altamente escalable sobre la cual nuestros clientes podían construir el centro de datos del futuro.


Presentando PowerEdge FX

Dell PowerEdge FX es una infraestructura que converge modularmente servidores, almacenamiento y networking dentro de un chasis de 2Us. Esta infraestructura convergente permite a nuestros clientes optimizar perfectamente la infraestructura a sus cargas de trabajo, ya sean tradicionales o modernas, como las definidas por software; además ofrece importantes eficiencias al compartir energía, networking, I/O y la gestión en el propio chasis, así como una insuperable densidad de hasta 40 servidores de 2 sockets en solo 10Us de rack.

Con FX2, hemos encontrado una manera de enlazar el almacenamiento y procesamiento de manera diferente a lo que se puede en un servidor blade de hoy. Esto es posible con los servidores de rack, pero no es el enfoque más eficaz ya que se pierden los beneficios de la modularidad y eficiencia.

El FX2 se integra fácilmente con las inversiones existentes en arquitecturas de almacenamiento y redes, creando un puente entre los componentes tradicionales del centro de datos (almacenamiento, switches y servidores) y las TIs del futuro, por lo que es una inversión inteligente a largo plazo.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Todo mundo puede codificar

Posted: 09 Dec 2014 08:34 AM PST

Todo mundo puede codificar

Cuando Jasmine Lawrence tenía 8 años y vio la película "Bicentennial Man", pensó que los robots eran lo mejor que existía y decidió que quería estar involucrada con ellos de alguna manera. A Emily Fickenwirth no le gustaban tanto los robots, pero sí creció con un gran amor al teatro y desarrollo una pasión por el diseño de vestuario. Karishma Maraj vio cómo su hermana mayor creaba juegos para computadora y eso la cautivó para querer hacer lo mismo que ella. Las tres comenzaron desde diferentes lugares…(read more)

- Noticias ciencia y tecnologia computacion internet

Las capacidades empresariales de Windows 10

Posted: 09 Dec 2014 08:11 AM PST

Las capacidades empresariales de Windows 10

Simon May, en un evento de cuatro horas, presentó un webcast a través de Microsoft Virtual Academy, en el cuál exploró las capacidades empresariales en Windows 10. Ustedes pueden iniciar sesión para ver la transmisión en el sitio web de Microsoft Virtual Academy.

Durante el webcast, se comentó acerca de la visión empresarial para Windows 10, así como nuevas características y mejoras que vendrán en la UI, nueva seguridad y funciones de identificación, y nuevas capacidades de administración y de la Tienda Windows.

Para conocer más sobre este webcast, entren a: http://www.microsoft.com/es-xl/news/Profesionales-de-TI_Quieren-saber-mas-acerca-de-Windows-10.aspx

- Noticias ciencia y tecnologia computacion internet

Más polémica para Uber: la aplicación recopila datos privados sin permiso

Posted: 09 Dec 2014 07:24 AM PST

Más polémica para Uber: la aplicación recopila datos privados sin permiso

uber-taxi

La llegada de Uber ha puesto en pie de guerra a los conductores de taxis de medio mundo. De hecho, hoy hemos sabido que el Tribunal Superior de Justicia de Madrid ha ordenado a la empresa cesar en su actividad en todo el territorio nacional por ejercer “competencia desleal” con los taxistas.

Pero no solo su modelo de negocio (poner en contacto a clientes y chóferes saltándose las licencias) roza el límite de la legalidad. La aplicación que sirve de intermediaria para las gestiones y pedidos también tiene aspectos sospechosos.

Así lo ha confirmado un grupo de investigadores en seguridad informática que ha analizado el funcionamiento de la herramienta móvil. Han examinado en detalle el código de la aplicación para Android y sus hallazgos no dejan nada bien a la compañía de transporte.

El estudio ha descubierto que, mientras el usuario aprovecha los servicios que ofrece, el sistema envía información sobre sus costumbres y ciertas características del teléfono que no necesita para nada.

A la 'startup' con sede en San Francisco parece interesarle especialmente con quién se comunican los clientes. Obtiene datos sobre la duración de las llamadas y los números con los que contactan.

También recaba información sobre las aplicaciones instaladas en el dispositivo, la memoria disponible y la circulación de ‘bytes’. La longitud y latitud marcadas por el GPS están asimismo entre sus objetivos, junto con el modelo y la dirección IP del móvil.

taxis-uber

Quieren saber los mensajes (SMS, MMS y correos electrónicos) enviados y recibidos por los usuarios. Y lo que huele aún peor: la herramienta comunica a sus responsables el malware al que es vulnerable el teléfono y el algoritmo de seguridad que utiliza. La pregunta es: ¿para qué quiere una empresa que solo ofrece un servicio de transporte conocer toda esta información sobre sus clientes?

Algunas voces defienden su estrategia afirmando que se trata de una medida antifraude para identificar cuentas falsas (sus competidores podrían utilizar la aplicación de forma encubierta con no muy buenas intenciones). Aún así, el fin no justifica los medios: en las condiciones de uso de la aplicación no aparece reflejado todo el flujo de información que finalmente se produce.

De momento, los expertos solo han analizado la aplicación para Android por lo que no es seguro que ocurra lo mismo con la versión para iOS. Aunque habrá que andarse con ojo, porque Apple no se caracteriza precisamente por su discreción.

Si esperas que tras la noticia Google retire la herramienta de la plataforma de apps, seguramente se te escape un detalle con forma de fajo de billetes. Google Ventures, la rama de la compañía dedicada a invertir en nuevas empresas y oportunidades de negocio, ha financiado a Uber con la friolera de 258 millones de dólares. Como para dejarla escapar por un problemilla de privacidad.

La aplicación que pone en contacto a conductores y viajeros no es la única que utiliza nuestros datos sin saber muy bien el fin. Hace poco hablábamos de algunas apps linterna que también hacen lo propio con las coordenadas del GPS, las fotografías y los mensajes de texto.

No podemos evitar que nos espíen, pero noticias como estas son una llamada de atención para que estemos atentos a los permisos de las aplicaciones que descargamos. A veces aceptamos condiciones que ni siquiera leemos al creer que una aplicación es de fiar, pero no es oro todo lo que reluce.

Recuerda que Panda Mobile Security, nuestro antivirus gratuito para Android, puede ayudarte a controlar que datos privados de tu móvil se comparten con aplicaciones de terceros.

The post Más polémica para Uber: la aplicación recopila datos privados sin permiso appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Hagan más con Google: Cómo acceder y editar archivos de Office enviados a su Gmail

Posted: 08 Dec 2014 02:30 PM PST

Hagan más con Google: Cómo acceder y editar archivos de Office enviados a su Gmail

La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google.

Entre los mensajes de correo electrónico que recibimos cada día, es común recibir documentos de Office, como una hoja de cálculo con algún reporte que debemos revisar, una presentación con los detalles sobre algún nuevo proyecto o quizá un cuento que un amigo nos envía para que le ayudemos a revisarlo. Pensando en esto, se ha añadido una nueva opción para acceder a estos archivos directamente desde Gmail.

Si bien es posible descargar los archivos o guardarlos en Google Drive directamente desde Gmail, ahora también es posible editarlos con un sólo clic. Hemos añadido un nuevo botón que les permite guardar una copia de los archivos de Office que reciben como adjuntos en su Gmail y abrirlos como Documento, Hoja de cálculo o Presentación de Google para poderlos editar, compartir con otros usuarios y trabajar de manera colaborativa.

Para hacer esto, cuando reciban un mensaje de correo que contenga un archivo adjunto de Office (o algún otro formato de documento, hoja de cálculo y presentación), pasen el puntero del ratón sobre la caja del archivo adjunto y hagan clic en el ícono en forma de lápiz. Enseguida se abrirá una Documento, Hoja de cálculo o Presentación de Google que podrán editar y compartir con otros usuarios.

El archivo que editen es una copia almacenada en Google Drive, por lo que pueden compartirlo directamente o redactar un mensaje de correo en Gmail y utilizar la opción de adjuntar archivos desde Google Drive para compartirlo. Sin embargo, si por alguna razón necesitan compartir el archivo editado en formato de Office, hagan clic en el menú de Archivo, seleccionen la opción de "Enviar por correo como archivo adjunto", elijan el formato en el que quieren enviar el archivo, escriban la dirección de correo del destinatario y hagan clic en Enviar. 
Espero que con esta nueva opción para los archivos adjuntos en Gmail puedan terminar con sus pendientes más rápido y puedan dedicar el tiempo a hacer más cosas o hacer las cosas que les gustan.

Fotografía Ricardo Blanco
Ricardo Blanco   +RicardoBlanco | @ricardoblanco 

Hay una gran cantidad de productos de Google que habilitan a millones de personas en América Latina para poder realizar sus actividades cotidianas con mayor conocimiento, rapidez y facilidad. Ricardo trabaja, junto a un equipo de expertos en comunicación buscando acercar la información de estas herramientas a los usuarios de la región.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario