martes, 3 de marzo de 2015

Jean Belmont Blog

Jean Belmont Blog


Ya pueden escribir a mano en OneNote con su iPad

Posted: 03 Mar 2015 07:42 AM PST

Ya pueden escribir a mano en OneNote con su iPad

OneNote siempre ha ayudado a sus usuarios para que puedan guardar toda clase de archivos y documentos en un solo lugar, pero la verdad es que, cada persona tiene un estilo único y diferente para aprender o recordar los datos importantes de aquellas toneladas de información.

OneNote - escritura a mano en iPad

Es por eso que hoy ustedes ya pueden usar la pluma y resaltar, escribir o señalar lo más importante que ustedes consideren para realizar sus tareas y actividades junto con OneNote y su iPad, así ya podrán usar OneNote en casa, en la escuela, o en el trabajo. Además, el reconocimiento óptico de caracteres (OCR) también se ha incluido, lo que les permite buscar texto en las imágenes que guarden en sus cuadernos.

Si desean saber todos los detalles de estas nuevas mejoras, además de ver un video que muestra cómo funciona esta nueva manera de escritura en el iPad, visiten: http://blogs.office.com/2015/02/19/handwriting-drawing-image-search-onenote-ipad/

- Noticias ciencia y tecnologia computacion internet

La nueva Dell KACE K1000 Appliance ofrece sistemas de gestión ‘AnyPoint’

Posted: 03 Mar 2015 07:35 AM PST

La nueva Dell KACE K1000 Appliance ofrece sistemas de gestión ‘AnyPoint’

Hace poco dimos a conocer la más reciente versión de Dell KACE K1000 System Management Appliance, que incluye nuevas y mejores funcionalidades para transformar de fondo cómo las organizaciones descubren, configuran, protegen y administran equipos y dispositivos en entornos multiplataforma. Dell KACE K1000 versión 6.3 añade características que lo ubican como el primero en ofrecer gestión para los sistemas de Chromebook en el mercado, con una integración perfecta de inventario integrado directamente en el recurso de gestión de K1000, con capacidades de presentación de informes y servicio de ayuda.

Este último lanzamiento también brinda un mayor conocimiento y control de TI con el nuevo inventario sin agente para servidores y PCs con Windows, así como una opción para integrar registros y alertas de monitoreo de servidores Windows, Linux y Unix. Asimismo, el aumento de la detección de dispositivos y gestión de activos de cualquier dispositivo conectado ofrecen una gran cantidad de datos procesables para ayudar a los clientes a administrar mejor su "Enterprise of Things”.

Dell KACE K1000 v6.3 es el mayor paso dentro de las soluciones de gestión ‘AnyPoint’ bajo un solo panel. "Con la proliferación de dispositivos móviles inteligentes conectados a las redes corporativas, es imperativo que las organizaciones conviertan la gestión de sistemas en una prioridad", opinó David Kloba, Vicepresidente y Gerente General de Sistemas Endpoint Management de Dell. "Estamos redefiniendo la gestión de los sistemas mediante la entrega de una solución de gestión ‘AnyPoint’ completa y fácil de implementar desde cientos a decenas de miles de ordenadores y dispositivos, ayudando así a reducir significativamente los costos”.

Para ayudar a las organizaciones a abordar la creciente oleada de dispositivos móviles, BYOD e Internet de las Cosas (IoT) en el lugar de trabajo, el área de software de Dell patrocinó una encuesta de investigación en diciembre de 2014; más de 700 profesionales de TI en todo el mundo evaluaron los mayores retos que enfrentan las empresas en la gestión de un interminable embate de dispositivos conectados a la red.


Las principales conclusiones fueron:

•             Además de los dispositivos de cómputo tradicionales, el 96 por ciento de los encuestados tenía conectados dispositivos de impresión; el 84 por ciento dispositivos móviles; 78 por ciento dispositivos telefónicos y el 53 por ciento dispositivos audiovisuales conectados a sus redes.

•             Casi el 90 por ciento de los encuestados estima que el número total o los diferentes tipos de dispositivos que requerirán gestión aumentará en los próximos tres años.

•             Más de la mitad de los encuestados tenía tres o más herramientas de gestión de sistemas; el 67 por ciento de ellos quería usar menos.

•           Seguridad, capacidad de controlar el dispositivo y rendimiento de la aplicación, así como la gestión de activos, fueron las tres principales preocupaciones para abordar el aumento de los tipos y cantidades de dispositivos.

•             Más del 60 por ciento de los encuestados estaban seguros, o suponían, que no había dispositivos desconocidos o aplicaciones conectadas a sus redes.

Gestione con seguridad sistemas ‘AnyPoint’ y dispositivos con Dell KACE

El Dell KACE K1000 v6.3 ayuda a los clientes a reducir los principales obstáculos causados por el fuerte aumento en el número y tipos de dispositivos conectados a las redes corporativas. Con Dell KACE, las organizaciones pueden aliviar las preocupaciones de seguridad y cumplimiento al reemplazar múltiples soluciones puntuales o procesos manuales con una sola aplicación que automatiza e integra la funcionalidad crítica de la administración de sistemas.

Las ventajas del nuevo Dell KACE K1000 incluyen:

•             Integración de datos Chromebook, simplifica enormemente la administración diaria, la seguridad y los sistemas de gestión de dispositivos de Chrome.

•             Gestión de activos sin agente de los sistemas Windows, permite a las empresas gestionar fácilmente el hardware y el software de servidor sin tener que preocuparse por los problemas de rendimiento basados en agentes.

•             Monitorización de registros de servidor integrada, ofrece una mayor supervisión sin necesidad de una amplia formación o experiencia especial.

•             Una mayor visibilidad a través de la tecnología sin agente, produce una información mejorada y procesable en un amplio espectro de dispositivos no informáticos como impresoras, proyectores, routers y conmutadores de red, todo desde una única consola.

El Dell KACE K1000 v6.3 también agiliza la gestión de parches en tiempo real y los informes de estado del roll-up. Las mejoras adicionales incluyen el servicio de escritorio, una mayor integración con Dell Enterprise Mobility a través de inicio de sesión único y las extensiones de gestión de activos de software para el apoyo a más tipos de licencia, así como un inventario de las aplicaciones instaladas en Microsoft App-V.

Dell cuenta con la tecnología necesaria ante cualquier desafío. Conoce algunos casos de estudio.

- Noticias ciencia y tecnologia computacion internet

Fusion: seguridad, gestión y soporte desde la Nube

Posted: 03 Mar 2015 04:41 AM PST

Fusion: seguridad, gestión y soporte desde la Nube

Si necesitas un solución de seguridad para tu empresa que sea capaz de proteger, administrar y ofrecer soporte remoto a todos los dispositivos de tu parque informático, incluyendo teléfonos móviles y tablets, tienes que conocer Fusion.

Fusion es una solución de seguridad desde la nube que te garantiza una rápida adopción sin mantenimiento ni inversión en infraestructuras. Es accesible desde cualquier lugar y en cualquier momento con un simple navegador web.

Prueba Fusion y verás todo lo que te puede ofrecer:

  • Máxima protección contra el malware y otras amenazas desconocidas.
  • Un ahorro de costes gracias a la automatización de la gestión de su infraestructura.
  • La mejor experiencia de soporte con resolución proactiva de los problemas y acceso remoto no intrusivo a los dispositivos, estén donde estén.

¿Quieres conocer más?

gestión de seguridad en la nube

 

Si quieres compartir esta infografía, aquí tienes el código:

The post Fusion: seguridad, gestión y soporte desde la Nube appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

WhatsSpy Public, la app que te espía en WhatsApp

Posted: 03 Mar 2015 03:43 AM PST

WhatsSpy Public, la app que te espía en WhatsApp

whatsapp en movil

Cuando WhatsApp permitió eliminar la última hora de conexión de nuestro perfil, muchos se apresuraron a borrar el rastro que dejaban en forma de tiempo. Después llegó la hora del doble check azul que, durante unos días, trajo de cabeza a los más recelosos. Tras ese primer período de crisis e incomodidad, pensando que ya nunca podríamos ocultar si leíamos o no los mensajes, el servicio de mensajería instantánea propiedad de Facebook nos dejó olvidarnos de la nueva tonalidad y volvimos a respirar tranquilos.

Sin embargo, y a pesar de todas las medidas que tomes para ocultar los detalles de tu vida digital, muchos de los datos que tratas de esconder siguen estando a merced de terceros. Aunque cambies los ajustes de privacidad, cualquier fisgón interesado puede enterarse de cuándo te conectas.

WhatsApp sabe de la existencia de esta grieta desde finales del año pasado; no obstante, no ha hecho nada por cubrirla. Los usuarios no suelen ser conscientes de este agujero, por lo que ha pasado desapercibido.

whatsapp privacidad

Ahora, el holandés Maikel Zweerink ha desarrollado una aplicación que permite monitorizar fácilmente toda la información privada de cualquier usuario: WhatsSpy Public.

Puede que el nombre te suene porque se parece al de otra herramienta, WhatsSpy, que presumía de tener características similares (o aún más invasivas) que WhatsSpy Public, pero resultó ser un fraude.

Aunque tengas deshabilitada la opción de mostrar la hora de tu última conexión, la nueva app indica cuándo estás conectado, si has estado disponible antes y la hora de desconexión, además de cualquier modificación que hayas hecho últimamente en tu perfil. El objetivo de Zweerink no es brindar a los entrometidos la estrategia perfecta para espiarnos, sino alertar sobre el grave riesgo para tu privacidad que Whatsapp ha pasado por alto.

whatsspy on line

Todo comenzó como un experimento; solo quería crear un 'robot' para su uso personal, pero se percató de que alguien podía utilizar una herramienta parecida para seguir el rastro digital de otras personas. Desarrollar una app para mostrarlo abiertamente le pareció la mejor manera de alertar a la sociedad.

Una vez que la aplicación está instalada, todo lo que hay que hacer para ver la información de cualquier número de teléfono es agregarlo a contactos y abrir una ventana de chat. No es necesario pedir permiso a la otra persona, que no se dará cuenta de nada.

El 'robot' muestra todos los datos en la ventana, como si se el usuario se hubiera suscrito a la cuenta de ese otro individuo cuya información le interesa. A los más fisgones la herramienta podría servirles para vigilar a todos sus contactos, aunque el holandés advierte que su aplicación no está hecha para soportar un gran número de peticiones.

whatsspy public

Quizá no sea demasiado grave que alguien pueda saber si te has conectado o no en las últimas horas, pero Zweerink considera un engaño que los ajustes de privacidad no funcionen como deberían. La empresa estaría dando una falsa sensación de seguridad a los usuarios al garantizarles que nadie puede ver cierta cuando no ocurre así.

El creador de la herramienta también advierte de que el uso de esta información no solo puede interesar a tus contactos y conocidos, sino también a ciertas empresas. Si algunas compañías de Internet utilizan el rastro que dejas en la web (páginas que visitas, gustos en redes sociales, etc.) para diseñar campañas de publicidad personalizadas, podrían hacer algo parecido con los datos de actividad en WhatsApp.

Recientemente, un representante de la empresa ha respondido a las acusaciones del holandés afirmando que no se trata de ningún fallo de seguridad, sino que la aplicación de Zweerink solo recopila una información que está ahí y que los usuarios pueden ver de todas formas. El problema, según el investigador, es precisamente ese: que puedan verlo igualmente.

The post WhatsSpy Public, la app que te espía en WhatsApp appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Acer anuncia su primer dispositivo Windows Phone 8.1 [MWX 2015]

Posted: 02 Mar 2015 02:28 PM PST

Acer anuncia su primer dispositivo Windows Phone 8.1 [MWX 2015]

Durante Mobile World Congress en Barcelona España, Acer ha revelado su primer dispositivo Windows Phone 8.1. El smartphone Liquid M220 vendrá con Windows Phone 8.1 y podrá ser actualizado a Windows 10 en el futuro.

Acer - Liquid M220 - Windows Phone 8.1 device

El Liquid M220 tiene un diseño de superficie con textura con un patrón inspirado en telas – lo que facilita el agarre que ayuda a prevenir a que el smartphone se resbale de la mano. También se ve bien con su cuadro central plateado que tiene un interesante diseño piramidal. Su pantalla de 4 pulgadas tiene 233 pixeles por pulgada (PPI) y tiene un cámara posterior (principal) de 5MP y una frontal de 2MP. Su cámara posterior tiene un lente de apertura de ángulo de 89 grados para que más cosas puedan entrar en su foto.

- Noticias ciencia y tecnologia computacion internet

¿Qué pasa con mi cuenta de Facebook si muero?

Posted: 02 Mar 2015 03:56 AM PST

¿Qué pasa con mi cuenta de Facebook si muero?

facebook tumba

Fotos, vídeos, estados… A lo largo de nuestra vida vamos dejando huellas de nuestro paso por las redes sociales. Solo tienes que ver tu muro de Facebook: ahí están las fotos de tus cumpleaños, el vídeo que recuerda cómo fue tu último año y mil cosas más con las que se podría hacer un boceto de tu biografía. Pero… ¿Qué pasa con nuestra cuenta de Facebook si morimos ?

Si te preocupa en qué manos pueden caer todos esos recuerdos digitales cuando hayas dejado este mundo, Facebook te permite dejarlo todo atado y bien atado. En la red social de Mark Zuckerberg ya puedes nombrar a aquella persona de confianza que gestionará tu perfil de Facebook cuando tú no estés.

Hasta ahora, la red social convertía el perfil de un fallecido en una cuenta conmemorativa, un homenaje digital en el que amigos y familiares pueden compartir recuerdos de su ser querido. Para que pudieran contrastar la defunción, alguno de sus amigos debe comunicarla a través de este enlace a la red social.

perfil conmemorativo facebook

Ahora, Facebook va un paso más allá y permite que cualquiera de sus usuarios nombre a un heredero. En realidad, la nueva herramienta de la red social, llamada ‘contacto de legado‘, da la posibilidad de que cada usuario decida cuál de entre todos sus contactos será el encargado de gestionar su cuenta.

Esta función, que aún no está disponible en España, hará posible que el heredero de nuestra cuenta escriba un ‘post’ en nuestro muro a modo de homenaje, responda a las nuevas solicitudes de amistad y actualice las fotos de perfil y de portada. Sin embargo, el heredero de la cuenta no podrá acceder a cierta información confidencial como los mensajes privados.

contacto de legado

Tal y como ha anunciado Facebook en su blog, el ‘contacto de legado’ solo puede ser nombrado ahora mismo en Estados Unidos, aunque pretenden “ampliar a más países” posteriormente.

Cómo nombrar a un ‘Contacto de legado’ en Facebook

Pero, ¿cómo podrás nombrar a un ‘contacto de legado’? Los pasos que hay que seguir para activarlo son sencillos:

  • ‘Configuración’,
  • Pestaña ‘Seguridad’
  • ‘Contacto de legado’

En ese momento, deberás nombrar a tu ‘contacto de legado‘ y dejar claro qué podrá hacer en tu nombre. Para acabar, podrás enviarle un mensaje al elegido para que sepa que será él o ella quien se encargará de mantener tu perfil cuando te llegue la hora.

Además, Facebook también nos da la opción de dejar una última voluntad mucho más tajante: si lo prefieres, la red social cerrará tu cuenta cuando fallezcas.

Mientras el ‘contacto de legado’ llega hasta nuestras opciones de Facebook, toca reflexionar. ¿En quién confiarías la gestión de tu cuenta?

The post ¿Qué pasa con mi cuenta de Facebook si muero? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

PandaLabs neutraliza 75 millones de nuevas muestras de malware en 2014, el doble que en 2013

Posted: 02 Mar 2015 01:08 AM PST

PandaLabs neutraliza 75 millones de nuevas muestras de malware en 2014, el doble que en 2013

PandaLabs, el laboratorio de Panda Security, Cloud Security, ha detectado y neutralizado 75 millones de nuevas muestras de malware en 2014. Esta cifra es más del doble de la registrada en 2013: cerca de 30 millones de nuevos ejemplares.

En total, PandaLabs ha detectado ya 220 millones de muestras de malware. Esto significa que durante 2014 se ha creado el 34% de todo el malware de la historia. De hecho, en el laboratorio de Panda Security se han registrado nada menos que 200.000 nuevos ejemplares de malware al día. Además, 2014 puede considerarse como el año de los grandes ciberataques. Hemos sido testigos del robo de información a gran escala en algunas de las multinacionales más grandes del mundo.

 

Los troyanos: el malware que más se genera

Los troyanos continúan siendo la categoría de malware que más se genera, marcando una gran diferencia frente al resto de muestras creadas. De hecho, en 2014 casi el 70% de éstas fueron troyanos, frente al 12,33% de virus, al 10% de otros, al 6% de gusanos, y al 3% de Adware y Spyware. Entre los troyanos más dañinos, el ransomware tipo Cryptolocker ha sido el gran protagonista del año pasado. "Cryptolocker ha sido uno de los grandes protagonistas de los ataques más dañinos del año. Se trata de un malware de tipo ransoware que cifra la información de nuestro ordenador y pide después un rescate para recuperarla. Las víctimas, tanto usuarios como empresas, se cuentan por miles", explica Luis Corrons, Director Técnico de PandaLabs en Panda Security.

 

El malware que más infecta

Con un 65% de los casos, los troyanos continúan siendo la categoría de malware que más infecta. Destaca también el aumento de la categoría "Otros". Aquí se incluyen los PUP (Potencially Unwanted Program o Programas potencialmente no deseados), aplicaciones que no son maliciosas en sí mismas pero recurren a técnicas de engaño para conseguir instalarse en los ordenadores de los usuarios.

PandaLabs Reporte Anual 2014

 

China, la más infectada

Aunque ha sido un año intenso, el número de ordenadores infectados, 30,42%, se ha reducido a nivel global frente al año anterior. Por zonas geográficas, China vuelve a ser el país con más ordenadores infectados, con un 49%. Le siguen Ecuador, con un 42,33%, y Turquía, con 41,53%. Estos países ya lideraron el ranking en 2013 aunque con distinto orden: China, Turquía y Ecuador.

Otros países por encima de la media mundial en 2014 son Colombia (33%), Uruguay (33%) y Chile (31%)

España supera ligeramente la media mundial con 31% de ordenadores infectados.

 

Suecia, la menos infectada

Entre los 10 países con menor índice de infección se encuentran nueve europeos. Japón es el único país localizado fuera del Viejo Continente. Esta lista está liderada por los países escandinavos que lideran las tres primeras posiciones: Suecia (20%), Noruega (20,3%) y Finlandia (21%)

 

"Vivimos en un mundo conectado a Internet por lo que los ciberataques nos afectan más que nunca. En 2015 seguirán aumentado los riesgos, y tanto empresas como particulares deben estar preparados para hacer frente a los ataques. Tanto unos como otros tendrán que actuar como si su seguridad se hubiera comprometido, porque, de lo contrario, sin duda, se comprometerá", asegura Luis Corrons, Director Técnico de PandaLabs en Panda Security.

 

El informe completo está disponible aquí

The post PandaLabs neutraliza 75 millones de nuevas muestras de malware en 2014, el doble que en 2013 appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario