viernes, 10 de abril de 2015

Jean Belmont Blog

Jean Belmont Blog


Enseñar Excel y análisis de datos, los esfuerzos de una profesora para preparar a los estudiantes para las carreras actuales

Posted: 09 Apr 2015 09:15 AM PDT

Enseñar Excel y análisis de datos, los esfuerzos de una profesora para preparar a los estudiantes para las carreras actuales

Por: Felienne Hermans, profesora asistente en la Universidad de Tecnología de Delft en Holanda, donde dirige el laboratorio Spreadsheet. ¿Debería una universidad impartir cursos de Excel? He escuchado esta pregunta muchas veces. Pero mientras hago mi investigación para mi tesis del doctorado en la Universidad de Tecnología de Delft, he notado que todo el mundo funciona gracias a Excel. El gerente de un gran banco holandés una vez me dijo, "Si el email deja de funcionar sería algo incómodo, pero si…(read more)

- Noticias ciencia y tecnologia computacion internet

Melissa Arnot: Ascendiendo el Mustang Himal, relajándose con Rugged Latitude

Posted: 09 Apr 2015 07:51 AM PDT

Melissa Arnot: Ascendiendo el Mustang Himal, relajándose con Rugged Latitude

Por Melissa Arnot – Tech Page One

El otoño pasado fui a una aventura hacia lo desconocido, explorando y tratando de escalar algunos picos de reciente apertura en Nepal. Mi equipo era pequeño y estábamos carentes de información sobre la zona a la que nos dirigíamos. Pasamos unos días en Katmandú mirando mapas buscando por alguna señal de lo que sería la zona; sabía con mucha confianza que iba a estar lleno de sorpresas.

Nuestro primer día del viaje contó con 10 horas en un jeep rebotando por caminos ásperos. Periódicamente a todos nos tocó un  descanso ante el rebote constante. Me hubiera gustado ver nuestros petates y tratar de averiguar si el arroz se había convertido en polvo de arroz. ¡Y eso fue sólo el primer día!

Los próximos tres días fueron de una serie de cargas y descargas de jeeps y caballos. Caminamos, montamos a caballo, condujimos y tuvimos bajo control nuestro equipo para asegurarse de que estaba intacto. En el cuarto día llegamos a nuestro campamento base. Era alto, 16 mil pies, y el frío tapaba con una capa de nieve el suelo. Nos pusimos a montar nuestras tiendas de campaña, preparamos comida y establecimos un campamento cómodo, donde íbamos a pasar las próximas dos semanas y media.


Todo nuestro equipo estaba deseoso de explorar los alrededores, por lo que tan pronto como nuestro campamento quedó instalado, nos fuimos a dar un paseo, con la esperanza de espiar a nuestro objetivo por primera vez. Nos quedamos muy sorprendidos de caminar y saltar por encima de la nieve y las rocas por más de cinco horas sin poder ver los picos que queríamos explorar. Estaba empezando a sentir que nunca podríamos llegar allí.

He pasado muchas horas en varios campamentos base en todo el mundo. Este fue sin duda el más remoto y uno de los más fríos. Escuchamos música y así pasamos el rato en nuestra tienda hasta que el sol se puso, y luego fuimos directamente a los sacos de dormir. Me impresionó que pudiéramos ver películas en nuestra notebook Dell Latitude 12 Rugged, que no se vio afectada por el frío como nosotros.

Después de unos días en el campo base hicimos nuestra primera incursión a las regiones más altas, y hacia nuestros objetivos. Nos tomó dos viajes y casi 10 días antes de que tuviéramos algún éxito, pero a eso de las 2 de la tarde en un día cálido de octubre nos las arreglamos para completar la primera ascensión de un pico llamado Mustang Himal. Fue una escalada y una aventura perfecta. Regresamos a nuestro campamento y en los próximos días tomamos el camino de vuelta a la civilización, felices de ser capaz de revisar nuestro correo electrónico en nuestra notebook y de que se mantuviera despierta después de que el sol se puso.

A veces lo desconocido resulta ser justo lo que necesitamos. Me he revigorizado con un sentido de la aventura que había olvidado. Los buenos amigos, las risas y los días duros hicieron de este viaje hacia lo desconocido uno de los mejores.

Para seguir el viaje completo, echa un vistazo al sitio web o en Twitter, Instagram o Facebook.

- Noticias ciencia y tecnologia computacion internet

¿Cuánto cuesta robar tus datos en una wifi pública? 70€

Posted: 09 Apr 2015 04:14 AM PDT

¿Cuánto cuesta robar tus datos en una wifi pública? 70€

café con wifi

Están disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o estaciones de tren. La mayoría de locales ofrecen redes wifi públicas y no dudamos un instante en disfrutar de sus ventajas. Es cómodo y gratuito. Sacamos nuestro teléfono móvil, nuestra tableta o nuestro portátil y nos conectamos a ellas sin pensar que un ciberdelincuente puede interceptar nuestro dispositivo y robar nuestros datos.

Más de una vez te hemos dicho cómo utilizar una WiFi de forma segura aunque, probablemente pienses que nadie en la cafetería tiene los conocimientos suficientes para espiarte. Sentimos decirte que estás equivocado: el atacante no necesita  ni un gran presupuesto ni ninguna destreza informática especial para robarte los datos. Será capaz de espiarte sin demasiadas dificultades si se lo propone.

“Todo lo que necesitas son 70 euros, un coeficiente intelectual medio y un poco de paciencia”, defiende el hacker Wouter Slotboom. Este experto en seguridad ha demostrado cómo, en tan solo 20 minutos, es capaz de conseguir los datos personales de casi todos los usuarios de una cafetería de Ámsterdam e incluso un historial de sus últimas búsquedas en Google.

cartel de wifi

Provisto de un portátil y un pequeño dispositivo del tamaño de un paquete de cigarrillos, Wouter lanzó un programa y la antena comenzó a interceptar señales de los móviles y portátiles del establecimiento. Después, ejecutó el clásico ataque ‘man in the middle’, logrando que su red se convirtiera en intermediaria entre la víctima y la fuente: los usuarios creían estarse conectando a la red del local y, sin embargo, se estaban conectando a la red ficticia de este experto en seguridad, que asegura que todos los programas necesarios para llevar a cabo esta tarea se pueden descargar fácilmente de Internet.

En poco tiempo, 20 usuarios se habían conectado a la red. Pero no solo eso: Slotboom fue capaz de conocer sus direcciones MAC e incluso ver las especificaciones de sus teléfonos móviles, una información que podía haber utilizado fácilmente para conocer los agujeros de seguridad de cada dispositivo. Descubrió incluso qué aplicaciones estaba utilizando cada usuario.

Este hacker pidió al periodista neerlandés que le acompañaba que escribiera su usuario y contraseña. En unos segundos, los dos datos estaban en su poder. Si utilizamos la misma contraseña en varios servicios, una técnica poco recomendable pero habitual, un ciberatacante podría tener acceso fácilmente a todos los detalles de nuestra vida virtual. Este experto en seguridad incluso explicó cómo desviar el tráfico, haciendo creer a un usuario que está entrando en la web de su banco cuando en realidad está accediendo a un sitio clonado. Una técnica que un ciberatacante podría utilizar para desplumarte virtualmente.

Si estás pensando que Slotboom es un experto en seguridad y para él es fácil realizar todas estas tareas,  lo cierto es que hasta un niño podría acceder a tus dispositivos conectados a una red pública. Esto es literal. Recientemente, Betsy Davis, una niña de siete años británica, logró espiar las comunicaciones de los dispositivos que estaban a su alrededor, conectados a una wifi pública, en tan solo diez minutos.

El proveedor de redes privadas Hide my ass realizó este experimento para demostrar la inseguridad de estas redes: Betsy creó un punto de acceso falso (el mismo ataque ‘man in the middle’) e interceptó las comunicaciones siguiendo las instrucciones de los tutoriales que encontró buscando en Google. Los mensajes del resto de usuarios de la red pública comenzaron a llegarle a ella en lugar de a su legítimo destinatario.

wifi en la calle

Si hasta Betsy es capaz de espiar los datos de los dispositivos de una red pública, ya puedes empezar a tener un poco más de cuidado y dejar de confiar en que la gente del bar de la esquina es inofensiva.

Aunque el mejor consejo que podemos darte es que directamente no te conectes a estas redes, si tienes que hacerlo te recomendamos que utilices un servicio VPN para conectarte a través de una red privada, que accedas a páginas que utilicen el protocolo seguro https. Tampoco realices nunca transacciones bancarias desde una red abierta, no vaya a ser que algún atacante te deje la cuenta a cero.

Por si acaso, aquí tienes unos consejos para conectarte a una red pública de forma segura. Más vale prevenir que curar.

The post ¿Cuánto cuesta robar tus datos en una wifi pública? 70€ appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Panda Security mostrará en ASLAN2015 sus soluciones de seguridad cloud para el entorno corporativo

Posted: 09 Apr 2015 03:58 AM PDT

Panda Security mostrará en ASLAN2015 sus soluciones de seguridad cloud para el entorno corporativo

Panda Security estará presente en la XXII edición de ASLAN2015, que se celebrará como cada año en el Palacio Municipal de Congresos de Madrid durante los días 14 y 15 de abril.

Todos los profesionales interesados en el despliegue, movilidad y seguridad de infraestructuras digitales y aplicaciones en red tendrán la oportunidad de conocer en este evento el porfolio de soluciones de seguridad cloud para la empresa de Panda Security. "La principal característica de nuestra oferta es que está integrada por las soluciones más sencillas para responder a los retos digitales más complejos. Y todo ello sobre la base de un modelo centrado en la nube, que permite una gestión remota y total desde cualquier lugar del mundo", matiza Rosa Díaz, Directora General de Panda Security España.

 

Ciberseguridad, entre los temas clave de este año

La ciberseguridad en entornos móviles será una de las tendencias a tratar en los Foros Principales del Congreso. Entre otros temas, en la edición de ASLAN2015 se debatirán cuestiones sobre aplicaciones seguras en cloud, servicios cloud de alta disponibilidad, entrega de aplicaciones en entornos críticos, IoT y wearables como nuevo reto en seguridad y privacidad, o redes WiFI seguras.

Adaptive Defense y Fusion

En este contexto, Panda Security aprovechará su presencia en el próximo Congreso&EXPO ASLAN2015 para dar a conocer sus soluciones cloud Adaptive Defense y Fusion.

Adaptive Defense es un servicio gestionado que garantiza la seguridad de todas las aplicaciones ejecutadas. "Esta solución bloquea tanto Cryptoloker, como Amenazas Permanentes Avanzadas y ataques dirigidos. Tres frente clave a combatir en estos momentos en el ámbito de la seguridad corporativa", matiza Rosa Díaz.

Fusion es una solución integral que ofrece seguridad, gestión y soporte remoto para todos los dispositivos de la red. "Otra tendencia estratégica en el entorno empresarial es la necesidad de combinar seguridad, productividad y gestión en una sola plataforma web. De este modo se previenen los riesgos de pérdida de la información, una amenaza que acecha a la mayoría de las empresas del mundo. Las corporaciones necesitan también, y prácticamente como un estándar, protección multiplataforma y para el e-mail, monitorización y filtrado web, además de gestión centralizada de toda la red desde la consola web. Todo ello lo resolvemos con nuestra solución Fusion", explica la Directora General.

Más información sobre el Programa completo de actividades en el próximo Congreso&EXPO ASLAN2015 aquí.

 

 

The post Panda Security mostrará en ASLAN2015 sus soluciones de seguridad cloud para el entorno corporativo appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¿Cómo puedo evitar que un hacker secuestre mi empresa?

Posted: 09 Apr 2015 01:32 AM PDT

¿Cómo puedo evitar que un hacker secuestre mi empresa?

amenazas persistentes avanzadas

En los últimos tiempos hemos visto cómo las infecciones a través de ransomware se incrementaban exponencialmente. Hasta ahora siempre habíamos alertado a usuarios particulares pero, ¿qué pasa cuando son las empresas las atacadas?

Sin ir más lejos, en España, entre noviembre y diciembre de 2014, la mayoría de los altos directivos de las compañías cotizadas en la Bolsa recibieron emails originados supuestamente desde Correos. Estos correos electrónicos esquivaron sistemas corporativos de anti-spam y de protección perimetral, que limitaban el número de destinatarios por empresa a unas 30 personas.

Tenemos que ser conscientes de que la información secuestrada en el caso de las empresas suele ser vital para el funcionamiento de la misma y, en muchos casos, no dudan en pagar para recuperarla. Por eso, los servicios corporativos de correo electrónico, los documentos  y bases de datos personales, son blanco de estos ciberdelincuentes.

En ese sentido y, a diferencia de los ataques dirigidos a particulares, el rescate económico solicitado es mucho mayor y depende de la importancia de la empresa. En algunos casos, esta cifra puede alcanzar los miles de euros.

correos ransomware

Además, no hay que olvidar que en las empresas se recibe un gran número de paquetes, regalos… por lo que puede no resultar tan raro recibir una notificación de un servicio de mensajería avisándonos de que tenemos algo pendiente de entrega. De ahí,  el éxito de esta ingeniería social para conseguir descargas y ejecuciones del malware.

Algunas organizaciones y empresas que han pagado el rescate han vuelto a ser víctimas en sucesivas campañas desde otras fuentes de infección o de nuevas versiones del malware. Por eso, es fundamental no pagar ninguna cantidad económica por la información porque nada ni nadie nos asegura que con ello nos la vayan a devolver.

¿Cómo puedo evitar el ransomware en mi empresa u organización?

Lo mejor que puedes hacer para evitar que los archivos de tu empresa sean secuestrados por ciberdelincuentes es proteger tu negocio contra el ransomware, los ataques dirigidos y las amenazas persistentes avanzadas APTs. Sin embargo, la opinión generalizada es que, a pesar de invertir en estas medidas, seguirás sin estar protegido completamente de futuras versiones de ransomware… ¿Existe una solución definitiva frente a este tipo de amenazas hoy y para el futuro?

Sí existe: nuestro Servicio exclusivo de protección avanzada para empresas y organizaciones: Panda Adaptive Defense. Con Adaptive Defense podrás detectar, bloquear y desinfectar todo el malware de nueva generación que puede paralizar la actividad cotidiana de tu empresa y generar fuertes pérdidas económicas.

Además, con Adaptive Defense podrás bloquear en tiempo real las aplicaciones especialmente diseñadas para burlar otras medidas de seguridad TI y prevenir futuros ataques desconocidos. Todo mientras controlas todos y cada uno de los procesos que realizan los usuario sobre los dispositivos de tu parque informático corporativo.

¿Listo para proteger tu negocio del ransomware?

¡Prueba ahora Adaptive Defense!

The post ¿Cómo puedo evitar que un hacker secuestre mi empresa? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Ahora pueden trabajar en equipo con Sway

Posted: 08 Apr 2015 02:05 PM PDT

Ahora pueden trabajar en equipo con Sway

Sway, la aplicación de Office que les permite compartir la información que ustedes crean más importante a través de textos, fotos y videos ahora ya les permite invitar a quienes ustedes consideren mejor y trabajar sobre su presentación de manera colaborativa, de esta forma, no habrá duda de que toda la información que suban a sus Sway, estará completa y más enriquecida ¡Dos cabezas piensan mejor que una!

Sway - 08-04-2015

 

Con simples y sencillos pasos, ustedes podrán invitar y editar sus Sway con otros autores y de la misma manera podrán tener el registro de las ediciones y accesos que ellos tengan. Esto y mucho más es lo que les espera con la nueva actualización de Sway.

Para saber todos los detalles acerca de las funciones y capacidades de Sway y de la nueva característica para compartir, visiten: http://blogs.office.com/2015/04/02/sway-is-now-collaborative-create-and-edit-together-with-others/

- Noticias ciencia y tecnologia computacion internet

Cómo compartir enlaces de Drive fuera de su dominio de Google Apps for Work

Posted: 08 Apr 2015 11:30 AM PDT

Cómo compartir enlaces de Drive fuera de su dominio de Google Apps for Work

Cuando se trata de compartir contenido de Google Drive fuera de su dominio, ya sea para compartir materiales de marketing con su agencia de diseño o listas de inventario con su empresa de catering, ustedes quieren asegurarse de que lo puedan ver, sin importar si usan +Google Drive o no.

A partir de ahora, los administradores de Google Apps pueden optar por permitir que el contenido de Drive, compartido mediante un enlace, pueda ser visto por personas con una dirección de correo distinta a la de su dominio en Google Apps, sin que sea necesario iniciar sesión con una cuenta de Google.

Esta característica está deshabilitada de manera predeterminada, pero pueden activarla desde la consola de administración en Aplicaciones> Google Apps> Drive> Configuración para compartir.

Si están interesados en saber más acerca de esta nueva opción, pueden visitar el Centro de ayuda de Google Apps.

Publicado antes en el Blog de Google Apps Updates

- Noticias ciencia y tecnologia computacion internet

Sus datos genéticos también están seguros en la nube

Posted: 08 Apr 2015 08:08 AM PDT

Sus datos genéticos también están seguros en la nube

Por: Federico Rodríguez, Coordinador News Center Microsoft Latinoamérica Con los avances tecnológicos, nuestra información está cada vez más segura y a salvo. Datos personales, información bancaria, laboral y personal, todos esos datos sensibles se encuentran protegidos gracias a la tecnología. Pero, ¿Habían pensado que su información genética también puede estar en riesgo y desprotegida? Kristin Lauter se ha dado a la tarea de resolver este problema. Matemática y Criptógrafa, Lauter se encuentra…(read more)

- Noticias ciencia y tecnologia computacion internet

Cinco años de TrueView: Cómo la elección del usuario está guiando la próxima edad de oro de la publicidad en video

Posted: 08 Apr 2015 08:00 AM PDT

Cinco años de TrueView: Cómo la elección del usuario está guiando la próxima edad de oro de la publicidad en video

“Céntrate en el usuario y el resto vendrá solo.” Esas palabras han guiado a Google desde sus primeros días en una cochera en Menlo Park. Si bien la publicidad no suele ser vista como una industria que pone al usuario en primer lugar, creemos que centrarse en el usuario se aplica tanto a los anuncios como a cualquier otro producto de Google. Cuando lanzamos los anuncios en las búsquedas, pusimos al usuario en primer lugar, haciendo coincidir la intención del consumidor con los anuncios – las personas eligen hacer clic en un anuncio y los anunciantes no pagan nada si no lo hacen.

Hace cinco años, tomamos el mismo concepto y lo llevamos al video con la presentación de TrueView. En ese momento, la gente pensaba que estábamos locos: “quién elegiría ver un anuncio?” Pero resulta que de hecho las personas eligen ver los anuncios… más de 100 millones de veces en algunos casos. La publicidad en video en general se está moviendo hacia la elección del usuario – ya que la gente puede avanzar rápido, saltarse el anuncio o cerrar la pantalla. Pero con la elección viene la oportunidad, y ahora más que nunca, estamos viendo anuncios más creativos, atractivos y entretenidos. De hecho, el año pasado cuatro de los 10 mejores vídeos que marcaron tendencia en el año fueron creados por marcas.

Hoy se cumple el quinto aniversario desde que comenzamos a probar TrueView como un formato de anuncios en vídeo. Hemos recorrido un largo camino en sólo cinco años; el total de las 100 principales marcas globales han publicado anuncios TrueView durante el último año, y el 95% de los anunciantes TrueView han llevado a cabo campañas a través de las pantallas1. También estamos viendo un fuerte crecimiento en la cantidad de anunciantes nuevos que adoptan TrueView. El número de anunciantes utilizando TrueView creció en un 45% en 20142.

Hicimos un breve recorrido a través del tiempo para ver cómo los anuncios en vídeo han evolucionado en los últimos cinco años:

Ver la infografía completa

Desde el lanzamiento de TrueView, nos hemos esforzado en ofrecer nuevas herramientas para empoderar a los anunciantes a crear anuncios que la gente quiera ver. Las herramientas de medición como los informes de Brand Lift y Earned Action ayudan a responder preguntas en torno a cómo la gente ve el contenido y el impacto que tienen esas vistas sobre las métricas de la marca. Del mismo modo, las mejoras del producto, tales como promoción de aplicaciones móviles y video en 360 grados están permitiendo a los anunciantes utilizar TrueView como un lienzo creativo para involucrar a su audiencia.

Y tenemos grandes cosas por venir en el 2015. Seguimos evolucionando TrueView para hacerla una plataforma aún más creativa para las marcas – y nuestro primer paso viene con el lanzamiento de las tarjetas de TrueView. Las tarjetas proporcionan una plataforma ideal para la interactividad de la audiencia con los anuncios, lo que facilita a los espectadores ver más de sus videos, listas de reproducción o conectarse a su sitio web directamente desde el anuncio, independientemente de si se muestra en un equipo de escritorio o dispositivo móvil. Para obtener más información sobre las tarjetas, visiten nuestro blog.

Al dar a los espectadores esta elección, todos ganan – los espectadores sólo ven los anuncios que les interesan y las marcas son recompensados ​​por crear contenidos interesante que la gente quiere ver. Estamos muy contentos de seguir innovando con los anuncios en video, y estamos deseosos de ver lo que sucede en los próximos cinco años de YouTube.

Fuentes:

1. YouTube, datos globales, 2014. Las 100 mejores marcas definidas por la lista Interbrand Top 100 Global Brands.
2. YouTube, datos globales, 2013 vs. 2014


- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario