jueves, 19 de febrero de 2015

Jean Belmont Blog

Jean Belmont Blog


Seguridad móvil: La clave para una implementación exitosa de BYOD

Posted: 19 Feb 2015 07:53 AM PST

Seguridad móvil: La clave para una implementación exitosa de BYOD

Por Bob O'Donnell – Tech Page One

Mucho se ha dicho y escrito sobre BYOD sus programas y su impacto en el mundo real de las empresas, los empleados y los departamentos de TI de hoy en día. Independientemente de tus sentimientos sobre el caso, no hay duda de que BYOD seguirá influyendo en la conversación en torno a cómo los departamentos de TI tienen que adaptarse a los cambios del mundo que les rodea.

Para la mayoría de las empresas, BYOD es visto como un paso positivo hacia adelante, pero eso no significa que no tenga problemas. Un dato particularmente interesante viene de una encuesta sobre BYOD que mi firma, TECHnalysis Research, envió a principios de este año con más de 300 profesionales de TI basados en Estados Unidos divididos uniformemente a través de empresas pequeñas, medianas y grandes. El 20% de los encuestados en general y casi el 30 por ciento de las medianas empresas dijeron que si bien se zambulleron en BYOD desde el principio, han empezado a retroceder un poco recientemente. Un factor clave para esos retrocesos, en muchas situaciones, va de la mano a cuestiones relacionadas con la seguridad. 


Prácticamente cada semana escuchamos y leemos historias sobre los datos corporativos críticos, los cuales están comprometidos porque el dispositivo de un empleado se pierde o es robado. Teniendo en cuenta estos problemas de seguridad, es probable que no sea sorprendente escuchar que, según esa misma encuesta, el 43% de todas las empresas con programas de BYOD tiene una política para eliminar los datos corporativos desde un dispositivo perdido o robado. Pero lo sorprendente es que más del 46% de ese grupo borra todos los datos del dispositivo impactado, tanto corporativos como personales. Dado el papel cada vez más importante que los dispositivos móviles personales tienen en la vida de las personas, -éstos se han convertido en la cámara principal y en el dispositivo de almacenamiento de fotos digitales, entre muchas otras cosas- limpiar completamente todos esos datos es claramente una solución inaceptable. Además, sólo el 26% de los empleados pensaron que su empresa limpió todos los datos de un dispositivo perdido, lo que demuestra una enorme (y potencialmente peligrosa) brecha en la comprensión entre los dos grupos.

Para hacer frente a estas preocupaciones, la necesidad de las TI es claramente desarrollar políticas que honran el derecho de la empresa para salvaguardar sus propios datos, mientras que al mismo tiempo se respeta el deseo del empleado para no perder sus datos más preciados. (Además, si hemos aprendido algo de BYOD, es que necesita desarrollar soluciones ganar/ganar para sí mismo y para los empleados, de lo contrario los empleados encontrarán formas de evitar cualquier tipo de restricciones).

Una respuesta clave a estos retos es el uso de contenedores, que pueden separar los datos personales de los datos del trabajo. Soluciones que permitan a los contenedores seguir gestionando el acceso a los datos y a las aplicaciones corporativas, dejando intactos los datos personales. Sin embargo, no todas las soluciones de contenedores son iguales.

Los administradores de TI deben considerar todos los aspectos de una solución de contenedor como lo hacen las evaluaciones. ¿Cómo funciona la autenticación del usuario y la identidad? ¿Qué tipo de móvil y plataformas de escritorio soporta? ¿Es una solución completa o sólo parcial que necesita ser improvisada con otros productos de otros proveedores?

Mediante la implementación de una solución de envase robusto, puedes sentirte libre de imponer políticas muy estrictas, muy seguras alrededor de datos corporativos, sin dejar de dar a los empleados acceso a sus propios datos. Al hacerlo, puedes permitir todos los beneficios potenciales de BYOD, sin caer presa de sus peligros potenciales.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio

- Noticias ciencia y tecnologia computacion internet

Cómo elegir la mejor protección para tus dispositivos móviles

Posted: 18 Feb 2015 11:45 AM PST

Cómo elegir la mejor protección para tus dispositivos móviles

Comprar un smartphone o tablet tiene dos riesgos asociados: malware y la pérdida del dispositivo. Necesitarás protección para ambas cosas y, hoy en día, puedes encontrar una gran cantidad de aplicaciones de seguridad, tanto gratuitas como de pago.

Protege tu smartphone o tablet con software antivirus para dispositivos móviles

El año pasado, se vendieron más de mil millones de dispositivos Android en todo el mundo. Al tener Android la mayor cuota de mercado, es un objetivo muy tentador para los creadores de malware.   En algunas publicaciones he leído que la mayoría de usuarios no deben preocuparse ante la posibilidad de que sus teléfonos o tablets se infecten con un virus pero, con 2.850 nuevas amenazas diarias para dispositivos móviles, las probabilidades de que así sea están aumentando. Incluso si consideras que es poco probable que tu dispositivo se infecte, te recomendamos instalar un buen software antivirus, por aquello de que más vale prevenir que curar. Lo bueno de Avast Mobile Security es que es gratuita, por lo que tu inversión es mínima, solo unos pocos minutos para realizar la instalación. Avast Mobile Security incluye protección antivirus que analiza tus aplicaciones para poder ver qué es lo que están haciendo y una escudo Web que analiza las URL en busca de malware o phishing. Las apps maliciosas permiten la entrada de malware a tu dispositivo, por lo que es bueno tener Avast de tu parte para así detectarlas. ams-av-test-certified-es Si deseas comparar los diferentes antivirus para dispositivos móviles, puedes leer el "Mobile Security Test" de Enero de 2015 realizado por el laboratorio independiente AV-TEST, donde seleccionaron y probaron las 31 aplicaciones de seguridad más populares para Android. Avast Mobile Security lidera la lista dado que detectó el 100% de aplicaciones maliciosas sin causar impacto alguno en la vida de la batería o sin ralentizar el dispositivo. Instala Avast Mobile Security and Antivirus desde la tienda Google Play.

Protege tu smartphone o tablet frente la pérdida o el robo

Los hackers no son el único problema, es más probable que pierdas o que te roben el teléfono. En una famosa publicación de hace dos años, Norton dijo que cada minuto se pierden o se roban 113 teléfonos, ¡con un coste total de 7 millones de dólares al día! Dado el gran número de información personal que guardas en tu dispositivo móvil, perderlo sería un gran problema. Puedes proteger tus dispositivos y tus datos instalando Avast Anti-theft. Avast Anti-theft es una aplicación que se puede descargar gratuitamente junto con Avast Mobile Security. La característica anti robo está oculta y te permite controlar remotamente tu smartphone mediante comandos SMS o a través de tu cuenta MyAvast. Podrás realizar copias de seguridad de tus datos, localizar tu teléfono o hacer sonar una ruidosa alarma. Instala Avast Anti-theft desde la tienda Google Play.

- Noticias ciencia y tecnologia computacion internet

¡Cuidado! ¿Te has instalado una app linterna? ¡Vigila que no te roben!

Posted: 18 Feb 2015 08:43 AM PST

¡Cuidado! ¿Te has instalado una app linterna? ¡Vigila que no te roben!

¿Usuario de Android? ¡Cuidado! Si necesitas descargarte una aplicación de linterna, ¡vigila la que eliges!

La Oficina de Seguridad del Internauta alerta de que la app “Linterna HD” suscribe a los usuarios a servicios de SMS Premium cuando es descargada desde Google Play.

linterna HD

No es la primera vez que los delincuentes intentan estafar a los usuarios a través de aplicaciones móviles. Si hace unos meses, descubríamos este tipo de timos en aplicaciones de dietas, ejercicio o belleza, en esta ocasión, lo intentan con la mencionada “Linterna HD”.

El funcionamiento de este tipo de apps maliciosas es siempre el mismo. Durante su instalación, obliga a aceptar permisos, prácticamente invisibles, como la suscripción a SMS Premium o la realización de llamadas sin aprobación previa del usuario. Según la OSI, hasta 40€ mensuales podríamos llegar a pagar con estos “servicios”.

Algunos usuarios estafados no han dudado a la hora de advertir al resto de este timo en los comentarios de la propia aplicación.

comentarios linterna HD

Si eres usuario de nuestro antivirus para Android, seguro que conoces la funcionalidad "Auditor de privacidad". Con ella, cualquier aplicación con permisos para comportarse de forma maliciosa y peligrosa será clasificada dentro de la categoría "Cuesta dinero" y podrá ser eliminada desde allí.

The post ¡Cuidado! ¿Te has instalado una app linterna? ¡Vigila que no te roben! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Mejoras en los reportes para desarrolladores de Windows Phone

Posted: 18 Feb 2015 08:21 AM PST

Mejoras en los reportes para desarrolladores de Windows Phone

Windows Dev Center lanzó algunos cambios en la forma de reportear las descargas de aplicaciones en Windows Phone y los productos en la aplicación.

Sabemos que contar con datos tan pronto como sea posible es importante para tomar decisiones acerca de sus aplicaciones, por lo que en este lanzamiento, los reportes de descarga de Windows Phone y de compra en aplicación han sido optimizados para entregar información de manera más rápida. Lanzamos este cambio para Windows en diciembre de 2014, y ahora alineamos esas mejoras a Windows Phone.

Podrán ver datos de transacción en no más de 2 días después de que se haya hecho la transacción y en muchos casos el tiempo de entrega será más rápido. Los reportes también se cargan y se muestran más rápido, así que si cuentan con una gran cantidad de aplicaciones o una gran cantidad de transacciones, verán que los reportes aparecen más rápido y la exportación de datos se generará en menos tiempo que antes.

Además, los formatos de filtros y exportación del reporte están alineados tanto para Windows y Windows Phone, para simplificar el análisis que tienen que hacer en aplicaciones disponibles tanto en Windows y Windows Phone:

  • Los rangos de datos de las gráficas de Descarga de Aplicaciones y Descargas en la Aplicación están predefinidos (1 mes, 3 meses, 6 meses, 12 meses)
  • Los reportes exportados de Descarga de Aplicaciones y Descargas en la Aplicación tienen el mismo formato que los reportes de Windows

Ejemplo de nuevos filtros de rangos de nuevos datos:

WindowsPhone_developers_18022015No dejen de compartir sus comentarios para mejorar el sistema de reportes de Windows Dev Center.

- Noticias ciencia y tecnologia computacion internet

Internet de las Cosas vulnerables: la seguridad cuando está todo conectado

Posted: 18 Feb 2015 01:32 AM PST

Internet de las Cosas vulnerables: la seguridad cuando está todo conectado

movil seguro

Internet de las Cosas ha llegado para quedarse. Dentro de poco, todos nuestros electrodomésticos estarán virtualmente unidos. Televisiones, relojes, alarmas, coches y hasta los frigoríficos estarán conectados a la red y sabrán casi todo de ti para hacerte la vida más fácil. Cisco cree que en 2020 más de 50.000 millones de dispositivos estarán conectados y un informe del Pew Research Center señala que para 2025 ya nos habremos acostumbrado a que conozcan nuestros hábitos.

Pese a todas las ventajas que traerán para los usuarios, fabricantes y operadoras, hay otro colectivo que puede beneficiarse de la información que transmitimos: los ciberdelincuentes. Si Internet deja de estar solo en tu ordenador o en tu móvil, y hasta tu nevera sabe qué tienes que comprar o tu marcapasos informa a tu hospital de cómo late tu corazón, los ciberatacantes tienen un nuevo mundo de posibilidades.

La Comisión Federal del Comercio estadounidense (FTC) también ha mostrado su preocupación por los problemas de privacidad que puede conllevar que todos los dispositivos estén conectados y ha pedido un especial esfuerzo a los fabricantes para que no se olviden de la importancia de la seguridad. “[Internet de las Cosas] tiene el potencial de proporcionar enormes beneficios para los consumidores, pero también tiene implicaciones significativas para la privacidad y la seguridad”, advertía la presidenta de FTC, Edith Ramírez, durante la convención del Consumer Electronics Show.

Ramírez recomendó que los fabricantes de dispositivos conectados adopten tres medidas para lograr que los dispositivos sean menos vulnerables:

  1. implementar la seguridad desde el diseño del dispositivo mediante test de privacidad y un cifrado seguro.
  2. hacer que el dispositivo almacene solo la información necesaria.
  3. ser completamente transparentes con los consumidores para que sepan exactamente qué datos se van a utilizar y transmitir.

moviles ordenadores en mesa

Estos ataques podrían tener varios objetivos: por un lado, el robar información concreta de un usuario y, por otro, perjudicar a los propios fabricantes de dispositivos. De igual forma, una agencia de inteligencia podría estar interesada en espiar determinada información. Según los expertos, hay varios ataques que se podrían volver comunes:

  • La denegación del servicio. La paralización de un servicio se agrava si todos los dispositivos están conectados.
  • Los ataques de malware. Mediante un código malicioso, se podrían infectar cientos de ordenadores para controlar una red de dispositivos inteligentes o poner en peligro su software.
  •  Violaciones de datos. Espiar las comunicaciones y recopilar información sobre estos dispositivos (que además pueden almacenar información en la nube) se convertirá en otro de los ataques más frecuentes, comprometiendo nuestra privacidad. Tanto las agencias de inteligencia como las empresas privadas con fines comerciales podrían tener interés en conseguir toda la información de un usuario concreto.
  • Infracciones inadvertidas. Nuestra información confidencial no solo puede sufrir ataques específicos, sino que también puede perderse o verse expuesta accidentalmente si los dispositivos no protegen debidamente la privacidad.
  • Los ataques a la seguridad de nuestro propio hogar. La mayoría de fabricantes de estos dispositivos no han tenido en cuenta que la seguridad era necesaria y muchos carecen de mecanismos para proteger la información debidamente. Por ejemplo, un atacante podría espiar la información de nuestro contador inteligente.

seguridad en la nube

Para mejorar la seguridad, se recomienda que los métodos de autenticación sean suficientes, adoptando contraseñas más fuertes para que tanto las credenciales como los datos estén correctamente cifrados. Además, los problemas de seguridad pueden situarse en la propia red.

Muchos dispositivos inteligentes, como las televisiones, se conectan por WiFi, por lo que lo sus fabricantes tienen que tener en cuenta la adopción de algoritmos de cifrado fuertes. Por otra parte, hay que tener especial cuidado con el software y el firmaware de estos dispositivos: tienen que poder actualizarse y al mismo tiempo cada una de las actualizaciones tiene que dotarse de mecanismos de seguridad.

Son muchos los beneficios que puede traernos el Internet de las Cosas, ahora solo falta que sea completamente segura para los usuarios.

The post Internet de las Cosas vulnerables: la seguridad cuando está todo conectado appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¿Qué significa para los niños Skype en el aula?

Posted: 17 Feb 2015 12:36 PM PST

¿Qué significa para los niños Skype en el aula?

Shannon McClintock Miller es una profesora, bibliotecaria, madre de tres niños y de manera reciente, Embajadora de Educación de Skype. También es una bloguera constante y especialista en integración de tecnología que utiliza Skype para motivar a sus estudiantes y otros maestros acerca de la educación. Para saber lo último de Shannon, pueden revisar su Blog, Twitter e Instagram.

 

Mi historia con Skype en el aula comenzó cuando mi prima Christa que también es profesora en Van Meter, y yo, reunimos a nuestras clases para leer "Donde viven los monstruos" con un grupo en Merton, Wisconsin. Hagan, mi hijo más joven se encontraba en la clase de Christa en ese momento. Mientras nos preparábamos para la lectura, puse mi computadora hasta arriba de un gigante contenedor Tupperware puesto en una vieja silla verde en el salón de Christa y vi a los pequeños juntos en frente de la pantalla.

Mientras leíamos el cuento de ida y vuelta entre las dos aulas, 30 conjuntos de pequeños ojos veían en silencio y a la espera. Cuando la historia terminó, se presentaron de manera rápida y a menudo, tímida.

Después de terminar la llamada por Skype, los llevé a la biblioteca para crear sus propios monstruos en la computadora. Cada uno creó nuevos nombres y reían cuando su personaje aparecía en la pantalla. Después les dije que sus monstruos se iban a usar para un nuevo libro electrónico que ellos escribirían junto con los niños de Wisconsin. Y al verlos en un par de días, leeríamos juntos el libro y lo compartiríamos con sus profesores y familias.

Aunque me encontraba nerviosa por mi primera llamada de Skype con otro salón de clases, la ansiedad desapareció al instante. Me pregunté si había otra escuela que quisiera tener una llamada de Skype con nosotros, y empecé a pensar en conferencistas invitados que quisieran venir a mi salón y a la biblioteca. Después algo increíble sucedió que cambió mi vida para siempre.

Después de la escuela, Hagan subió a la biblioteca y tomó un libro del estante y lo abrió en un mapa dentro de la portada.

Él señaló Iowa y dijo, "Mamá, aquí es donde vivo". Después de señalar Wisconsin dijo, "Y aquí es donde mis nuevos amigos viven, fue divertido verlos hoy ¿Cuándo podemos verlos?"    

Tomé el libro y bajé al salón de Christa. No pude esperar hasta que compartiera el mismo mensaje con ella. Mientras él señalaba Wisconsin, nos sonreímos y supimos que Skype iba a cambiar la manera en la que hacíamos las cosas a partir de ahora. Traería ricas y maravillosas experiencias a nuestra biblioteca, salones y comunidades. Sobre todo, supimos que la magia de leer libros con otras clases por Skype haría una diferencia para Hagan, sus compañeros y sus nuevos amigos a 375 millas de distancia. Fue algo que recordarían para siempre. Y aunque haya participado en numerosas llamadas por Skype en el Salón desde entonces, nunca olvidaré la mirada de Hagan cuando señaló Wisconsin.

Hace poco, Shannon utilizó su experiencia como maestra para ayudar a Tyson Mayr, embajador de bienes sociales de Skype, para promover su iniciativa de bienes sociales a más 500 estudiantes de secundaria. Pueden descubrir cómo involucrarse en Skypemoments.com/socialgood.

- Noticias ciencia y tecnologia computacion internet

El Socio de Canal como nuestra mano derecha

Posted: 17 Feb 2015 08:02 AM PST

El Socio de Canal como nuestra mano derecha

Por Álvaro Camarena – Director Ejecutivo de Canales de Latinoamérica

El cambio constante en las TI hace que ésta sea una industria fascinante; tendencias como la movilidad, big data, seguridad o la nube, generan un punto de inflexión que abre oportunidades muy atractivas para los socios de canal. Empoderarlos como nuestra mano derecha es una tarea constante dada la naturaleza cambiante de esta industria, y es un área de foco indiscutible. 

Para Dell, como para el resto de la industria de TI en general, el objetivo es poder hacer más con los canales para atender con rapidez y eficiencia las necesidades de los clientes en sus diversas verticales industriales. En este sentido, un programa de canales debe ofrecer a sus socios un portafolio de competencias completo en las cuales pueda especializarse, de manera que le permita decidir en qué áreas o soluciones pueden participar para sacar ventaja de sus habilidades técnicas o comerciales.

Estas especializaciones pueden ser generales, como es el caso de protección de datos -integrando soluciones de software y almacenamiento-, o como especialista de nicho. Por ejemplo, en software de seguridad o networking, la intención es darles las herramientas suficientes para que decidan dónde les conviene invertir y atacar uno o varios segmentos que les permitan ser rentables.

En la actualidad, el nivel de competencia en TI crece exponencialmente y es crítico que los socios de canal cuenten con el apoyo necesario para capacitarse y poder llegar a ofrecer las soluciones que realmente resuelven necesidades latentes de sus clientes. En algunos casos vemos la cooperación entre socios de canal con diferentes áreas de expertise colaborar con un mismo cliente, esto es porque no siempre se puede ser especialista en todo, y es mejor trabajar en equipo para  atender mejor los requerimientos de los usuarios.


Además de tener programas especiales para el desarrollo y crecimiento de los socios de canal, la clave está en tener una solución de gestión de ingresos robustos, así como de la velocidad y capacidad de validación de procesos para satisfacer sus necesidades con eficacia en el menor tiempo posible. Hoy en día vemos cambios importantes en TI, desde la administración de hardware hasta el manejo de “workloads” o cargas de trabajo “on demand”, ya sea a través de modelos tradicionales más eficientes, a través de la nube, o un modelo híbrido de los dos anteriores.

Por lo tanto, el rol de los socios de canal para que sean eficaces en ofrecer estas soluciones a los clientes es más importante que nunca. 

Sin embargo, también es fundamental que las soluciones de TI sean abiertas y flexibles, permitiendo la integración de distintas plataformas que usen las empresas y que no estén ancladas en sistemas propietarios que además de limitar las soluciones, son más caros.  Es por eso que los socios de canal, al tener un compromiso con ofrecer estándares abiertos, podrán apoyar a  sus usuarios a tomar las mejores opciones disponibles en el mercado para armar la solución ideal sin restricciones.

En años recientes, los proveedores de tecnología se han dado a la tarea de definir estrategias y mecanismos para capacitar y habilitar a sus socios de canal de manera que sean expertos en las distintas unidades de negocio que componen el portafolio de soluciones de cada uno, de esta manera convierten a sus socios de canal en aliados estratégicos, que efectivamente son la mano derecha; es decir, una propia extensión de la compañía. Nuestra misión como fabricantes es lograr que sean exitosos, en medida que lo sean, lo seremos nosotros mismos.

No importa el desafío, Dell cuenta con la tecnología necesaria. Conoce algunos casos de estudio

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario