miércoles, 8 de abril de 2015

Jean Belmont Blog

Jean Belmont Blog


La Casa Blanca, hackeada

Posted: 08 Apr 2015 01:46 AM PDT

La Casa Blanca, hackeada

 

casa blanca hackeada

El viceconsejero de Seguridad Nacional de la Casa Blanca, Ben Rhodes, ha informado de un ataque informático a la Casa Blanca.

En una entrevista con CNN, Rhodes ha afirmado que los hackers obtuvieron acceso no autorizado al sistema no clasificado de los ordenadores y robaron información de gran importancia, aunque el sistema clasificado no fue hackeado.

Lo que no quiso confirmar Rhodes es si el ataque había sido realizado por hackers rusos ni cuándo había tenido lugar, pero sí dio a entender que no se había producido durante los últimos días.

Sin querer entrar en más detalles, durante su intervención ha comentado que ya se han tomado “una serie de medidas de seguridad para evaluar y mitigar los daños”.

The post La Casa Blanca, hackeada appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Campaña de Renta 2014. ¡Cuidado con el phishing!

Posted: 08 Apr 2015 12:06 AM PDT

Campaña de Renta 2014. ¡Cuidado con el phishing!

El día 7 comenzó la Campaña de la Renta 2014 y ya han aparecido posibles ataques de phishing con los que los ciberdelincuentes intentan sacar tajada.

Así lo hicieron el año pasado. Si te llega un correo electrónico de este tipo, ¡no hagas caso!

phishing-agencia-tributaria

*** Noticia de 14/03/2014

¡Atención! ¡Se ha detectado un nuevo ataque de phishing de la Agencia Tributaria!

Si recibes un email con el asunto "Mensajes de devolución de impuestos", proveniente de la Agencia Tributaria, ¡no caigas en la trampa!

Nuevo ataque de phishing de la Agencia Tributaria

Este correo electrónico nos envía un enlace que nos dirige a una página web en la que nos solicitan datos tan personales como: nombre; teléfono, número de tarjeta e incluso el PIN de la misma.

En este caso, el gancho usado por los cibercriminales para llevar a cabo esta estafa es la declaración de IRPF del pasado ejercicio. El email asegura que, tras ver la declaración del destinatario, han detectado un fallo a nuestro favor de 284€ y, para poder recibir ese dinero, tenemos que ‘facilitar’ los datos que decíamos antes.

La Policía Nacional ya está al corriente de este ataque de phishing y se han hecho eco de ella en su página web.

Y recordad… como ya hemos comentado en numerosas ocasiones, ningún organismo oficial ni entidad bancaria, nos pedirá este tipo de información mediante email.

Más |10 consejos para evitar ataques de phishing

 

The post Campaña de Renta 2014. ¡Cuidado con el phishing! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Informe general de seguridad en Android 2014

Posted: 07 Apr 2015 11:06 AM PDT

Informe general de seguridad en Android 2014

Estamos comprometidos a hacer de Android un ecosistema seguro para los usuarios y desarrolladores. Es por eso que construimos Android con varios niveles de seguridad, dentro de la misma plataforma y en los servicios que Google proporciona. Además de las protecciones tradicionales como el cifrado y las aplicaciones aisladas (sandbox), estas capas de seguridad utilizan tanto sistemas automatizados como manuales de revisión para mantener el ecosistema a salvo de malware, estafas de phishing, fraude y spam todos los días.

Android ofrece un modelo de seguridad de plataforma enfocada en aplicaciones con cimentada en un poderoso sandbox de aplicaciones. También utilizamos los datos para mejorar la seguridad en tiempo real a través de una combinación de productos y servicios de confianza, como Google Play y Verify Apps. Y, debido a que somos una plataforma abierta, la investigación y los informes de terceros nos ayudan a ser más fuertes y mantener a los usuarios seguros.

Sin embargo, de vez en cuando nos gusta revisar cómo lo estamos haciendo. Por ello, hemos estado trabajando en un informe que analiza miles de millones de datos que fueron recogidos todos los días durante 2014 y proporciona una visión integral y en profundidad sobre la seguridad del ecosistema Android. Esperamos que esto nos ayude a compartir nuestro enfoque y decisiones basadas en datos con la comunidad de seguridad con el fin de mantener a los usuarios seguros y evitar riesgos.

Es bastante largo, así que si sólo tienen un minuto, aquí están algunas de las conclusiones principales:

  • Más de mil millones de dispositivos están protegidos con Google Play, que lleva a cabo 200 millones de análisis de seguridad de los dispositivos por día.
  • En 2014, menos del 1% de los dispositivos Android tenía una aplicación potencialmente dañina (Potentially Harmful App o PHA) instalada. Menos del 0.15% de los dispositivos que sólo instalan aplicaciones desde Google Play tenía instalada un PHA.
  • El índice mundial general de aplicaciones potencialmente dañinas (PHA) instaladas disminuyó en casi un 50% entre el primer y cuarto trimestre de 2014.
  • SafetyNet revisa más de 400 millones de conexiones por día en busca de posibles problemas de SSL.
  • Android y los socios de Android respondieron a 79 problemas de seguridad reportados externamente, y más de 25,000 aplicaciones en Google Play fueron actualizadas tras las notificaciones de seguridad de Google Play.

Queremos asegurarnos de que Android es un lugar seguro, y este informe nos ha ayudado a echar una mirada a cómo lo hicimos el año pasado, y lo que aún podemos mejorar. En 2015, ya hemos anunciado que estamos siendo aún más proactivos en la revisión de las solicitudes para incluir aplicaciones en busca de todo tipo de violaciones a las políticas dentro de Google Play. Fuera de Google Play, también hemos aumentado nuestros esfuerzos para mejorar las protecciones para los dispositivos y las regiones de mayor riesgo.

Como siempre, agradecemos sus comentarios sobre nuestro informe, así como sugerencias sobre cómo podemos mejorar Android. Pueden contactarnos en security@android.com.

Por Adrian Ludwig, ingeniero líder de Android Security

- Noticias ciencia y tecnologia computacion internet

Llevamos Build 2015 cerca de ti

Posted: 07 Apr 2015 10:46 AM PDT

Llevamos Build 2015 cerca de ti

Por: Steve Guggenheimer, Vicepresidente Corporativo y Jefe de Evangelistas de la Experiencia de Desarrolladores

Falta menos de un mes para el inicio de nuestro evento Build 2015 que ya se encuentra agotado. La emoción va en aumento y la gente está ansiosa por escuchar las noticias y adentrarse en los detalles técnicos que se mostrarán en las conferencias y sesiones. Miles de desarrolladores nos acompañarán en San Francisco y cientos de miles más disfrutarán de la transmisión en línea de conferencias y sesiones. En esta ocasión estoy contento por presentar algunas cosas más que haremos para llevar lo mejor de Build a más desarrolladores alrededor del mundo, como el inicio de Build Tour el 18 de mayo y Microsoft Imagine Windows 10 Game Jam del 8 al 24 de mayo.

BUILD CONFERENCE (29 de abril al 1 de mayo) #build2015

En primer lugar, no se pierdan el evento principal, Build 2015. Debido a que las entradas a la conferencia se agotaron muy rápido, los queremos invitar a marcar las fechas en sus calendarios y participar a través de la transmisión en vivo de las sesiones y entrevistas que se realizarán en el lugar.

Para unirse a la transmisión en vivo, guarden el recordatorio del evento en su calendario de Outlook y vean las conferencias y las sesiones. Para más detalles sobre el evento y la agenda, por favor visiten la página principal de Build. Todas las sesiones estarán disponibles bajo demanda en Channel 9 en las 48 horas siguientes del evento.

BUILD TOUR (18 de mayo al 15 de junio) #buildtour

Nos complace anunciar que una vez que se termine el evento en el Moscone Center llevaremos a Build de gira. Se han agendado 23 eventos alrededor del mundo, donde demostraremos y compartiremos las capacidades de nuestras más recientes tecnologías con muchos de los principales conferencistas de Build. Cada uno de estos eventos de un solo día cubrirá los anuncios principales de la conferencia Build, además de ofrecer un vistazo más a profundidad de Windows 10.

Regístrense para asegurar su lugar.

MICROSOFT IMAGINE WINDOWS 10 GAME JAM (8 al 24 de mayo) #win10gamejam

Si son estudiantes, los invitamos a asistir a uno de nuestros hackathons de juegos de 24 horas de duración a nivel mundial para que construyan su primer juego Windows 10. Microsoft Imagine Windows 10 Game Jam está diseñado para darles acceso a la guía experta y las herramientas que necesitan para estar listos y comenzar a utilizar Windows 10 Universal App Platform, que unifica a los juegos en PC, teléfonos, tabletas y Xbox One. Aprenderán cómo su siguiente proyecto de juego puede soportar modo de juego multijugador a través de diferentes dispositivos, entrar a una increíble comunidad de jugadores y aprovechar los más recientes motores y marcos de trabajo para juegos de Unity, Monogame y Cocos. Los hackathons se realizarán en más de 40 ciudades a nivel mundial, regístrense hoy para participar.

- Noticias ciencia y tecnologia computacion internet

Dell Precision para Wyse: El primer dispositivo en la industria con certificación ISV para virtualización de workstation

Posted: 07 Apr 2015 07:15 AM PDT

Dell Precision para Wyse: El primer dispositivo en la industria con certificación ISV para virtualización de workstation

Recientemente presentamos el nuevo dispositivo Dell Precision para Wyse que apoya el creciente uso intensivo de gráficas. Esta workstation ofrece una variedad de entornos de trabajo y es la primera estación virtual en la industria con certificación ISV. El dispositivo Dell Precision Wyse apoya a una gran variedad de organizaciones -desde medios y compañías de entretenimiento hasta empresas de ingeniería de exploración, pasando por industrias de energía- que han podido corroborar los beneficios de la ultra potente estación de trabajo con mejor eficiencia en TI, mayor seguridad de datos y mejora en los flujos de trabajo de los usuarios, sin comprometer la experiencia del usuario o el rendimiento.

Las organizaciones que dependen del uso intensivo de gráficos y workstations con capacidad para grandes cargas de trabajo, ahora demandan más flexibilidad y movilidad.  Esto con el objetivo de que sus colaboradores puedan acceder a información segura y aplicaciones de misión críticas, cuando lo necesiten y donde se encuentren.


El dispositivo Dell Precision para Wyse aprovecha el reconocido workstation rack Dell Precision R7910 para workstations, con la tecnología de gráficos NVIDIA Quadro y GRID, así como el Software de Virtualización de VMware que ofrece acceso a un máximo de tres usuarios por aparato en modo GPU y de cuatro a ocho usuarios por aparato en modo GPU compartido. Los usuarios pueden conectarse a través de un diverso conjunto de puntos finales incluyendo la Dell Wyse con doble o cuádruple pantalla delgada, un cliente ligero o zero, o con Dell Precision Tower y estaciones de trabajo móviles. 

Dell ha trabajado en estrecha colaboración con la comunidad ISV con el fin de validar y certificar su software en el equipo Dell Precision Wyse haciendo más fácil que nunca planificar e implementar la solución que ofrece este dispositivo. Dicha solución ofrece configuraciones certificadas para la estación de trabajo incluyendo el software Siemens PLM y se espera que otras aplicaciones sean certificadas en los próximos meses. Los usuarios pueden esperar la misma gran experiencia con la aplicación ISV que se incluye en el equipo DELL Precision Wyse Virtual Workstation al igual que en una estación de trabajo tradicional fija o móvil.

Consistente con la promesa de Dell sobre hacer que la virtualización sea más fácil de planificar, implementar y ejecutar, el dispositivo Dell Precision Wyse puede ser desplegado en tan solo cinco minutos una vez encendido, y puede ser administrado sin personal de TI especializado o por personal de TI con experiencia en virtualización. Los administradores de TI pueden proporcionar un acceso basado en la necesidad de datos y aplicaciones y el refuerzo centralizado de políticas de seguridad para una fácil gestión, un mejor control de la valiosa propiedad intelectual y reducción de la complejidad. El equipo Dell Precision Wyse es una verdadera solución de principio a fin que incluye el centro de datos de Dell, hardware, software, puntos finales y servicios.

- Noticias ciencia y tecnologia computacion internet

¿Un Google Play con menos malware? Las apps para Android serán revisadas por humanos

Posted: 07 Apr 2015 07:09 AM PDT

¿Un Google Play con menos malware? Las apps para Android serán revisadas por humanos

google play

¿Una aplicación de rayos X? ¿Una herramienta para detectar mentiras? En Google Play no escasean las apps de dudoso funcionamiento. Evidentemente, ninguna de las dos anteriores cumple lo que promete. La mayoría solo buscan bombardearte con publicidad, aunque también hay casos de malware encubierto, como el juego Balloon Pop 2 (ya eliminado de la plataforma), que robaba las conversaciones de WhatsApp de los que lo instalaban en sus teléfonos.

La tienda online del sistema operativo Android ha sido acusada en numerosas ocasiones de aceptar cualquier tipo de software sin hacer un análisis exhaustivo de su origen, funcionalidades y permisos. Sin embargo, Google hacía oídos sordos a las críticas y mantenía los métodos que utiliza para verificar si una aplicación cumple los requisitos.

El gigante de Mountain View usa un sistema conocido como Bouncer para estas verificaciones. Se trata de un proceso automático que supuestamente analiza las herramientas antes de publicarlas y las rechaza cuando detecta algún tipo de malware o comportamiento fraudulento. Sin embargo, el catálogo de la plataforma demuestra que no siempre cumple con su cometido con efectividad.

apps

 

Ahora, Google parece haber cambiado de opinión. La compañía ha anunciado recientemente que la verificación dejará se ser únicamente informática para incorporar revisiones humanas en un intento por mejorar el proceso. Afirma, además, que no se trata de una intención de futuro, sino que lleva varios meses aplicando la nueva mecánica.

Según la empresa, un equipo de expertos revisa las aplicaciones e identifica las posibles violaciones de las políticas que establece para los desarrolladores. La nueva incorporación ayudará a que los productos aparezcan publicados en la plataforma "en cuestión de horas tras su envío, en vez de días o semanas". Aunque quizá la rapidez sea precisamente uno de los motivos por los que falta exhaustividad en los controles.

El mismo comunicado anuncia que también habrá un incremento de la información que se brinda a los desarrolladores sobre el proceso de evaluación y publicación. Recibirán un 'feedback' más detallado para conocer por qué su herramienta ha sido rechazada o suspendida y así poder subsanar las posibles irregularidades.

google desarrolladores

Pese a que Google comienza a caminar en la dirección correcta (o al menos demuestra esa intención), es difícil valorar aún si sus esfuerzos darán los frutos esperados. Hay una cuestión que, sin embargo, no mencionan siquiera en el texto de su anuncio: ¿qué ocurre con las aplicaciones fraudulentas o maliciosas ya publicadas en la plataforma?

No hay que retroceder demasiado en el tiempo para comprobar que siguen detectándose nuevas apps de comportamiento ilícito. Expertos en seguridad del Instituto Nacional de Ciberseguridad han alertado recientemente de la existencia de dos aplicaciones (Escáner Desnudo y Súper Jumper X) cuya supuesta funcionalidad consiste en ver a las personas en ropa interior.

Los que caen en la trampa acaban suscritos a un servicio de mensajes premium que se refleja en sus facturas. Por si esto fuera poco, una de estas apps ofrecía a sus usuarios descargarse un antivirus tras mostrarles falsas alertas de seguridad. La advertencia ha llegado tarde para algunos: Escáner desnudo supera las 50.000 descargas y Súper jumper X cuenta con más de 1.000.

Ante este escenario, no parece aconsejable bajar la guardia. Sigue prestando atención a las aplicaciones que descargas de Google Play y no confíes en servicios que prometen un producto poco o nada realista: suelen ser un timo.

The post ¿Un Google Play con menos malware? Las apps para Android serán revisadas por humanos appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Cómo gestionar la seguridad informática de tu empresa

Posted: 07 Apr 2015 02:04 AM PDT

Cómo gestionar la seguridad informática de tu empresa

antivirus para empresas

Es posible que si tienes una empresa o eres responsable del departamento de IT de una de ellas te hayas hecho esta pregunta alguna vez.

Siempre hemos destacado la importancia de poder gestionar la seguridad de los equipos de la red desde cualquier lugar, en cualquier momento y sin importar la plataforma desde la que se ejecute el proceso.

El uso de Cloud Computing en las empresas ha experimentado un aumento significativo en los últimos años debido, entre otras cosas, al ahorro económico que supone y a la flexibilidad que da poder acceder a nuestra información cuando lo necesitamos.

Para proteger esta nueva forma de trabajar necesitamos una solución de seguridad que se adapte a ella. ¿Dónde la puedes encontrar? En nuestro antivirus para empresas Endpoint Protection Plus.

Cómo gestionar la seguridad informática de tu empresa

  • Consola de control administración

Sólo es necesario un navegador para controlar la protección antivirus y firewall de los ordenadores de tu red informática. Incluso la actualización a nuevas versiones del producto, se realiza desde una única consola incluyendo oficinas remotas, portátiles, servidores Exchange y estaciones Mac y Linux.

  • Desinfecta las estaciones de trabajo y equipos infectados

Resuelve problemas de seguridad lanzando Panda Cloud Cleaner Monitor para reparar los puestos de trabajo infectados por malware avanzado no convencional.

  • Monitoriza en tiempo real

Podrás saber, en tiempo real, en qué estado se encuentra la seguridad de tu parque informático en tiempo real. También genera y envía informes sobre el estado de la protección, las detecciones y el uso inadecuado de dispositivos.

  • Configuración por perfiles

Este antivirus para empresa asigna distintas políticas de protección a los usuarios mediante perfiles, asegurando la aplicación de la política más apropiada cada grupo de equipos.

  • Monitorización y filtrado de sitios Web

Con Endpoint Protection Plus podrás aumentar la productividad de tu empresa impidiendo o monitorizando la navegación en aquellas categorías web que consideres peligrosas o improductivas en horario laboral.

  • No más buzones saturados de spam y malware

El filtrado de contenidos disminuye los ataques a servidores. El motor antimalware y antispam aumenta la seguridad usuarios, ya que evita el correo basura y los mensajes maliciosos.

The post Cómo gestionar la seguridad informática de tu empresa appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Podcast: El fin de soporte de Windows Server 2003, Project Spartan y conoce NY con Big Data

Posted: 06 Apr 2015 06:18 PM PDT

Podcast: El fin de soporte de Windows Server 2003, Project Spartan y conoce NY con Big Data

En este episodio aprende a visitar Nueva York con la ayuda del Big Data y Excel. Revisamos lo que le sucederán a las empresas que aún usan Windows Server 2003 y que en julio quedará sin soporte. Y por último revisamos de qué va el Project Spartan para el navegador de Windows 10. ¿Quieres saber cuál es la canción favorita de Cortana? Escucha el Podcast Oficial de Microsoft en Español.

02 – El fin de soporte de Windows Server 2003, Project Spartan y conoce New York con Big Data by Microsoft Latinoamérica on Mixcloud

- Noticias ciencia y tecnologia computacion internet

Podcast: El fin de soporte de Windows Server 2003, Project Spartan y conoce NY con Big Data

Posted: 06 Apr 2015 06:04 PM PDT

Podcast: El fin de soporte de Windows Server 2003, Project Spartan y conoce NY con Big Data

En este episodio aprende a visitar Nueva York con la ayuda del Big Data y Excel. Revisamos lo que le sucederán a las empresas que aún usan Windows Server 2003 y que en julio quedará sin soporte. Y por último revisamos de qué va el Project Spartan para el navegador de Windows 10. ¿Quieres saber cuál es la canción favorita de Cortana? Escucha el Podcast Oficial de Microsoft en Español.

02 – El fin de soporte de Windows Server 2003…(read more)

- Noticias ciencia y tecnologia computacion internet

Hagan más con Google: 5+1 formas de sacarle el máximo provecho a Google Keep

Posted: 06 Apr 2015 04:54 PM PDT

Hagan más con Google: 5+1 formas de sacarle el máximo provecho a Google Keep

Se dice que Vincent Van Gogh alguna vez mencionó: "Sueño con mis pinturas y luego pinto un sueño". Cuentan que para hacer esto, se ataba una pequeña campana a la muñeca para que lo despertara durante o después de tener un sueño, y entonces poder anotarlo antes de olvidar los detalles que más tarde plasmara en el lienzo. En mi caso, y en el caso de muchos, la inspiración viene en forma de ideas que se nos ocurren durante el día, ya sea mientras caminamos rumbo al trabajo o de vuelta a casa, o cuando salimos a hacer ejercicio, por ejemplo.

También es cierto que son más las ideas que se nos ocurren que las veces que podemos recordarlas o que tenemos algo a la mano para anotarlas. Pero podemos utilizar algo que la mayoría solemos traer con nosotros: el teléfono móvil. Pensando en esto, les comparto algunos consejos que les pueden ayudar a aprovechar al máximo Google Keep para anotar sus ideas, pendientes, o cualquier cosa que tengan en mente y no quieran olvidar, sin importar el lugar en donde los sorprenda la inspiración.

1. Filtren sus notas usando diferentes colores y etiquetas. Una vez que hayan creado una nota pueden destacarla seleccionando algún color o una etiqueta. Para agregar una etiqueta, pulsen el icono de los tres puntos y seleccionen la opción de "Agregar etiqueta". Enseguida podrán marcar una de las tres etiquetas predeterminadas (Inspiración, Personal o Trabajo) o crear una nueva. Ahora, cuando accedan al menú principal en la parte lateral izquierda podrán seleccionar alguna de las etiquetas para ver todas las notas que la incluyan.

2. Usen los recordatorios para no olvidar nada. ¿Tienen que hacer algo antes de que acabe el día o en una fecha en particular? ¿Quieren recordar avanzar en su proyecto de manera periódica? No hay problema, pueden establecer recordatorios en sus notas y listas mediante el icono de la mano que se encuentra al final de su nota. Además, pueden establecer recordatorios de ubicación, que son aquellos que les avisa cuando se encuentren en algún lugar determinado, como puede ser la lista de las compras cuando estén cerca de la tienda (mi favorito). 
3. Hagan que Google Keep extraiga el texto en una imagen de manera automática. Además de poder ilustrar sus notas con imágenes, también es posible extraer el texto en ellas, como puede ser una lista impresa o quizá una etiqueta o letrero. Para hacer esto, dentro de una nota, pulsen el icono en forma de cámara para tomar una foto o para agregar alguna imagen desde su galería. Luego, pulsen el icono de los tres puntos y seleccionen la opción de "Guardar texto de la imagen". Enseguida verán aparecer en su nota el texto que estaba incluido en la imagen. 
Esto es muy útil para digitalizar sus recibos de compra, tarjetas de presentación, algún texto en un libro o etiqueta. Además, la próxima vez que realicen una búsqueda dentro de la aplicación podrán encontrar más fácilmente esta información.

4. Usen su voz para crear notas. ¿Tienen las manos ocupadas? No hay problema, pueden seleccionar el icono en forma de micrófono para crear una nota de voz nueva. Google Keep se encargará de transcribir lo que digan de manera automática. Así, la próxima vez que tengan una idea mientras caminan, pueden usar su voz para anotarla sin dejar de mirar por donde van. 

5. Compartan sus notas y listas con otras personas. A veces se necesita de más personas para desarrollar o llevar a cabo una idea. Pensando en esto, Google Keep les permite compartir sus notas o listas con otras personas para poder trabajar en equipo. Sólo pulsen el icono en forma de persona para agregar a alguien desde sus contactos usando su nombre de usuario o dirección de correo electrónico. 
6. Archiven las notas que ya no usan y recuperen las que hayan borrado por error. Para evitar que su pantalla principal de notas en Google Keep se sature, pueden archivar las notas que ya no estén utilizando. Con esto pueden liberar espacio para las notas en uso pero sin perder información que pueda ser valiosa después (ya que pueden acceder a estas notas más tarde desde la opción de "Archivar" en el menú lateral izquierdo). 
Aunque les recomiendo más archivarlas, también pueden eliminar las notas que ya no usen. Si llegan a borrar alguna nota por error, pueden recuperarla (sólo si la borraron en días recientes) desde la opción de "Papelera" en el menú lateral izquierdo seleccionando la nota y luego pulsando el icono en forma de papelera cruzada por una línea. 
Como consejo adicional y como ya había mencionado antes en el blog, también es posible desarrollar sus ideas en Google Docs. Para hacer esto, accedan a sus notas desde la web en keep.google.com, hagan clic en los tres puntos que aparecen en la parte inferior de la nota que quieren exportar, seleccionen la opción "Copiar a documento de Google" y luego hagan clic en "Abrir el documento". Esto les ayudará a que esa idea que anotaron en su teléfono tome provecho de las ventajas de los Documentos de Google y se convierta en realidad.

Ya sea que quieran apuntar las compras de la despensa, o una idea para su próximo gran proyecto, Google Keep está siempre a la mano desde su teléfono con Android, así como en Chrome y la web. Si están interesados en saber más sobre lo que pueden hacer con Google Keep, pueden visitar el Centro de ayuda.

La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google.

Por +Ricardo Blanco, comunicación de productos, quien recientemente agregó una lista con cosas para el supermercado y un recordatorio de ubicación para esa lista en Google Keep.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario