sábado, 30 de mayo de 2015

Jean Belmont Blog

Jean Belmont Blog


Tendencias de búsqueda en América Latina: semana del 22 al 28 de mayo de 2015

Posted: 29 May 2015 12:29 PM PDT

Tendencias de búsqueda en América Latina: semana del 22 al 28 de mayo de 2015

Tendencias de búsqueda analiza las consultas realizadas en Google para determinar su popularidad y crecimiento en el tiempo en diferentes países. En esta serie les compartimos los términos de búsqueda con mayor popularidad de la semana para algunos de los principales países de América Latina. Comúnmente estos términos nos dicen mucho de lo que llama el interés de las personas de la región que acuden a Google en busca de más información al respecto.

Estas son las tendencias de búsqueda de la semana:

  1. Sally Ride
  2. CyberDay
  3. Gmail
  4. tornado en Acuña
  5. River
  6. Necaxa vs Dorados
  7. Chivas vs Santos
  8. Carlos Bacca
  9. Cristian Gomez
  10. Corona Capital

Cuando navegamos la web desde nuestros dispositivos móviles, usualmente tenemos cuidado de no utilizar una gran cantidad de datos para hacer rendir nuestro plan de Internet móvil. Para ello, ya hemos visto cómo la aplicación móvil de Chrome nos puede ayudar a ahorrar mediante la opción "Reducir datos". Este modo, además de reducir el uso de datos, permite que las páginas web carguen más rápido. También podemos aprovechar estas ventajas en nuestra computadora con Chrome, utilizando la extensión "Reducir Datos (Beta)".

Una vez instalada, las páginas serán comprimidas en los servidores de Google para que puedan ahorrar en el uso de datos y navegar más rápido. Si hacen clic en el icono de la extensión pueden ver un reporte de la cantidad de datos que han ahorrado. Visiten la Chrome Web Store para encontrar más extensiones útiles como esta.

Por +Ricardo Blanco, comunicación de productos, quien recientemente activó la función en su Android e instaló la extensión para ahorrar datos.

- Noticias ciencia y tecnologia computacion internet

Dicen que quieren una revolución móvil…

Posted: 28 May 2015 12:14 PM PDT

Dicen que quieren una revolución móvil…

Esta mañana, más de 6 mil desarrolladores de todo el mundo entraron en el Moscone Center en San Francisco para disfrutar de 1,500 galones de café y unirse a millones más a través de la transmisión en vivo de nuestro octavo evento anual Google I/O – un momento para poner al tanto a las personas sobre lo que hemos estado construyendo recientemente y cómo estamos afrontando el futuro.

El crecimiento y momentum de Android
En unos cuantos años la tecnología móvil ha cambiado por completo la forma en que encontramos información y entretenimiento, nos comunicamos con amigos y familiares y hacemos las cosas. Tener una supercomputadora en nuestro bolsillo se ha vuelto algo casi natural; actualmente, se hacen más búsquedas en Google desde dispositivos móviles que desde computadoras de escritorio y según algunas estimaciones, hay más dispositivos móviles que personas en el planeta. No hay que ir más allá del crecimiento de Android para darse cuenta de la revolución móvil que vivimos. En la actualidad hay más de mil millones de usuarios de Android en todo el mundo – un largo camino desde que lanzamos el primer teléfono Android en 2008. Y existen 4,000 dispositivos Android diferentes en el mercado, de más de 400 fabricantes y más de 500 empresas de telefonía.

Los propios dispositivos han cambiado mucho también. En el mundo multipantalla en que vivimos hoy pueden utilizar Android en su teléfono, tableta, desde su muñeca, en su auto y en la sala de estar, y pasar de uno a otro sin interrupciones. Muchos de estos nuevos factores de forma han llegado justo en el último año. Ahora pueden elegir entre siete relojes Android Wear diferentes, sin mencionar las bandas, estilos y más de 1,500 caras de reloj creadas por los desarrolladores.

Para finales de este año, 35 modelos de automóviles ofrecerán Android Auto, ayudándoles a tener acceso a las Búsquedas, Mapas, música y otra información a través de los controles de su auto. Y ya han llegado los primeros aparatos que utilizan Android TV.

Con todos estos nuevos lugares y dispositivos para que la gente utilice Android, los desarrolladores tienen aún más oportunidades para crear aplicaciones que usa la gente para interactuar, la educación y el entretenimiento. Así que hoy hablamos de las nuevas herramientas y características que les estamos dando para desarrollar más experiencias poderosas en la plataforma Android.

M es por mayor rendimiento y una experiencia para el usuario mejorada
Android M es la versión de Android más poderosa hasta ahora, con cientos de mejoras hechas a la plataforma. Entre los aspectos más destacados, mejoramos la vida de la batería y simplificamos los permisos de las aplicaciones para ayudarles a que sea más fácil decidir qué información pueden usar las aplicaciones en su teléfono. Mostramos un adelanto de Android Pay, que les permite pagar cosas con su teléfono, sin siquiera tener que abrir alguna aplicación. También hicimos que sea más fácil encontrar información en las aplicaciones y realizamos algunas actualizaciones importantes a Google Now (más información a continuación).

Organizando mejor la información del mundo
Su teléfono móvil reúne una gran cantidad de información, pero no siempre es fácil encontrar la información exacta cuando la necesitan – como sabrán si alguna vez han intentado navegar por su correo electrónico, organizar cientos de fotos en distintos dispositivos o buscar reseñas de restaurantes cuando están planeando a dónde ir a cenar con sus amigos. Por suerte, la búsqueda y organización de la información es algo para lo que Google es bueno (algunos incluso podrían decir que es nuestra misión).

Así que, como parte de la versión M, estamos ampliando Google Now para dar a la gente asistencia bajo demanda en el momento que más lo necesitan, como ver si hay una mesa libre en un nuevo restaurante o saber cuándo y dónde proyectan “Pitch Perfect 2″, sin importar donde estén, usando su teléfono. También estamos haciendo que sea mucho más fácil encontrar nuevas aplicaciones y contenidos dentro de las aplicaciones, lo cual es una buena noticia, tanto para los usuarios como para los desarrolladores.

También hemos puesto nuestros años de investigación en aprendizaje automatizado a trabajar de otras formas, haciendo las Búsquedas más útiles y su bandeja de correo electrónico más intuitivo.Y ahora también les está ayudando a organizar todas sus fotos. Hoy lanzamos Fotos, una nueva aplicación que les ofrece un solo lugar para todas sus fotos y videos, y les ayuda a ordenarlos más rápidamente, mantenerlos organizados, a darles vida en nuevas maneras y a compartirlas con quienes deseen.

Una nueva plataforma de Internet para el Internet de las cosas
Estamos rodeados de dispositivos, sin embargo, usualmente existen de manera independiente. Nuestro día a día sería mucho más simple si estas tecnologías pudieran comunicarse entre ellas, por ejemplo, si nuestra aplicación de recetas pudiera comunicarse con nuestro horno inteligente para establecer la temperatura exacta. Y fuera del hogar, con sistemas de transporte que le notifiquen a los pasajeros de los cambios de itinerario o granjas en las que se pudieran controlar los sistemas de cosecha e irrigación desde teléfonos móviles.

Sin embargo, aún hay muchos obstáculos por vencer. La experiencia del usuario es inconsistente y confusa, los fabricantes por lo general tienen que volver a trabajar de cero para cada dispositivo, los dispositivos no son interoperables y usualmente los desarrolladores no cuentan con formas de crear experiencias grandiosas en los dispositivos.

Aquí es donde entra el Proyecto Brillo, una nueva plataforma derivada de Android que permite a los desarrolladores y fabricantes construir dispositivos interconectados. Como parte de Brillo, presentamos un protocolo de comunicaciones (Weave) desarrollado en colaboración con Nest, una serie de APIs para los desarrolladores, un conjunto básico de esquemas y un programa de certificación que asegure que los dispositivos y las aplicaciones sean interoperables. Aunque será lanzado para finales de año, hoy dimos un adelanto de Brillo como parte de nuestro compromiso de fomentar un ecosistema dinámico en el que todos trabajemos juntos para hacer que la industria avance.

Nuevas experiencias móviles
La tecnología móvil ha evolucionado mucho en los últimos años, con pantallas conectadas que ofrecen experiencias diferentes según sus necesidades. Pero estamos apenas en el comienzo de lo que probará ser una experiencia móvil mucho más inmersiva. En el I/O del año pasado presentamos Cardboard, el cual les permite convertir su teléfono móvil en una experiencia de realidad virtual. Actualmente existen más de 500 aplicaciones Cardboard para películas, juegos, recorridos virtuales y aprendizaje, y se han enviado más de 1 millón de visores Cardboard. Hoy anunciamos el soporte para iOS y debutamos Google Expeditions, que permite a los estudiantes hacer viajes virtuales con Cardboard a lugares como la luna y bajo el agua. También compartimos un adelanto de Jump, que permite capturar el mundo en vídeos en los que pueden estar dentro.

Los próximos mil millones de usuarios
Los primeros mil millones de usuarios de Internet se conectaron mediante computadoras de escritorio. Los siguientes mil millones están tomando un camino diferente – están conectándose a través de dispositivos móviles – y representan una serie única de oportunidades y desafíos. Estamos trabajando para asegurarnos de que estas personas tengan una gran experiencia en todos nuestros productos.

Además de hacer dispositivos más asequibles como Chromebooks y Android One (ahora disponible en siete países), estamos haciendo cambios para asegurarnos de que nuestro software funciona incluso donde no hay buenas conexiones a Internet. Lanzamos una versión simplificada de nuestra página de resultados de búsqueda en 13 países y 73 millones de personas ahora usan el modo de ahorro de datos en Chrome para navegar la web de manera más eficiente. Por último, mostramos un adelanto de los nuevos mapas sin conexión (así es, y es tan simple como suena), es decir, mapas que pueden usar sin conexión, incluso con direcciones vuelta por vuelta.

Resolviendo problemas complejos en un mundo móvil
Desde nuestros comienzos en las Búsquedas, nuestro objetivo siempre ha sido construir productos para todos, aplicando conocimientos técnicos únicos para enfrentar grandes problemas. Esto sigue siendo relevante en este mundo centrado en lo móvil, con cosas que van desde encontrar información a lo largo de diferentes aplicaciones, a ayudar a alguien a organizar y compartir fotos de sus hijos; y desde llevar a la gente a dar un paseo virtual a las pirámides, a ayudar a los siguientes mil millones de personas a estar en línea.

Al proporcionar una plataforma en la que cualquier desarrollador puede innovar, podemos llegar a la gente de todo el mundo y poner el poder del Internet en sus manos, sin importar qué dispositivo usen, dónde vivan o quiénes sean.

Así que aquí está nuestra contribución a la revolución móvil. No podemos esperar a ver lo que viene después.

Por Sundar Pichai, Vicepresidente Senior de productos

- Noticias ciencia y tecnologia computacion internet

Fotos con un nuevo enfoque

Posted: 28 May 2015 11:04 AM PDT

Fotos con un nuevo enfoque

Cada segundo de cada día, la gente de todo el mundo captura sus recuerdos mediante fotos y videos. De hecho, dicen que la humanidad ha tomado 3.8 billones de fotos y el diez por ciento de ellas las ha tomado en los últimos doce meses.

Pero cuantos más momentos capturamos, más difícil resulta volver a vivir esos recuerdos. Las fotos y los videos se amontonan en dispositivos móviles, viejas computadoras, discos duros y servicios en línea (que se quedan constantemente sin espacio). Esto hace que sea casi imposible encontrar esa foto justo en el momento en que la necesitan y compartir una serie de fotos a la vez resulta frustrante y suele requerir aplicaciones y accesos especiales.

Nosotros queríamos mejorar eso. Por eso hoy presentamos Google Fotos: un nuevo producto independiente que les ofrece un lugar para todas sus fotos y videos, que les ayuda a organizar y darle vida a sus momentos y a compartir y guardar lo que es importante para ustedes.

Un lugar para todas sus fotos y videos
Google Fotos les ofrece un solo lugar privado para que guarden de manera segura una vida de recuerdos y accedan a ellos desde cualquier dispositivo. Gracias a la copia de seguridad automática y a la sincronización, pueden tener la tranquilidad de que sus fotos están seguras y disponibles en todos sus dispositivos.

Y cuando decimos una vida de recuerdos, lo decimos en serio. Con Google Fotos, ahora pueden crear una copia de seguridad y almacenar fotos y videos de alta calidad de manera ilimitada y gratuita. Mantendremos la resolución original de hasta 16 MP para las fotos y alta definición en 1080p para los videos. Además, almacenamos versiones comprimidas de fotos y videos en una atractiva resolución con calidad para imprimir. Para conocer todos los detalles, visita nuestro centro de ayuda.

Organicen y den vida a sus momentos
Google Fotos organiza automáticamente sus recuerdos según los lugares y asuntos que les interesan. No tienen que etiquetarlos ni necesitan tomarse el trabajo de crear álbumes. Cuando quieran buscar una foto en particular, con una simple búsqueda pueden encontrar instantáneamente cualquier foto, ya se trate de su perro, la fiesta de cumpleaños de su hija o su playa favorita. Y toda esta agrupación automática es privada, solo para ustedes.

La aplicación también puede ayudarles a mejorar rápidamente sus fotos y combinarlas en nuevos modos para ayudarles a revivir los momentos de su vida. Obtengan ajustes instantáneos adaptados al color, la luz y el tema para lograr que cada foto se vea de la mejor manera posible. Presionen el botón de "+" para crear sus propios collages, animaciones, películas con bandas sonoras y mucho más.

Deslicen el dedo hacia la izquierda para abrir la vista del Asistente, ahí verán sugerencias de creaciones nuevas hechas con sus fotos y videos, como un collage o una historia basada en un viaje reciente. Después de ver una vista previa de la creación, pueden elegir  entre conservarla, editarla o descartarla.

Compartan y guarden lo que les interesa de forma sencilla
Con Google Fotos, tienen la opción de compartir sus fotos y videos como prefieran a través de cualquier servicio que elijan, desde Hangouts hasta Twitter y WhatsApp. Pero aun así, es muy difícil compartir muchas fotos solo con amigos y familiares y conservar las que comparten contigo. Usualmente, esto implica hacer muchas descargas o cargas en diferentes servicios. Nosotros queríamos que compartir fuera mucho más sencillo y más confiable.

Con Google Fotos, pueden tomar cualquier conjunto de fotos y videos o cualquier álbum, y simplemente crear un vínculo para compartir cientos de fotos a la vez. La persona que reciba el vínculo podrá ver lo que compartieron sin una aplicación ni un acceso especial y luego guardar inmediatamente las imágenes de alta calidad en su propia biblioteca. Así que ahora es más fácil conservar las fotos que les importan aunque no se hayan tomado con su cámara.

Si quieren probar Google Fotos, estará disponible hoy más tarde en Android, iOS y en la web. Con este lanzamiento, hemos avanzado enormemente hacia la eliminación de muchas de las frustraciones relacionadas con almacenar, editar y compartir recuerdos. Pero todavía tenemos mucho que hacer, así que sigan tomando fotos y capturando videos, nosotros seguiremos trabajando para que conservarlos, compartirlos y darles vida sea más fácil.

Por Anil Sabharwal, jefe de Google Fotos

- Noticias ciencia y tecnologia computacion internet

viernes, 29 de mayo de 2015

Jean Belmont Blog

Jean Belmont Blog


Una caja de seguridad en la nube: Proyecto de Microsoft Research revela un nuevo método para mantener los datos privados

Posted: 29 May 2015 07:52 AM PDT

Una caja de seguridad en la nube: Proyecto de Microsoft Research revela un nuevo método para mantener los datos privados

Los investigadores de Microsoft han creado un nuevo sistema que mantiene los datos almacenados en la nube seguros de ojos entrometidos o personas con malas intenciones incluso cuando se accede a ellos para hacer cálculos. El nuevo proyecto de investigación, lanzado durante el Simposio de Seguridad y Privacidad de IEEE , agrega una capa extra de seguridad para empresas que están a cargo de salvaguardar información muy sensible, como datos financieros o registros personales, y que de manera regular…(read more)

- Noticias ciencia y tecnologia computacion internet

Cómo el ‘open source’ ha hecho de Linux un sistema operativo seguro para las empresas

Posted: 29 May 2015 01:42 AM PDT

Cómo el 'open source' ha hecho de Linux un sistema operativo seguro para las empresas

pinguino linux

Quizás no sea el más común en los equipos de los usuarios, pero para las empresas no hay ninguno como él. En concreto, no hay ninguno tan seguro. Es Linux y grandes compañías de todo el mundo confían en este sistema operativo para el funcionamiento de sus servidores.

Según el último estudio de la Fundación Linux sobre el sistema operativo en el mundo empresarial, el 75% de las compañías confían en el software creado por Linus Torvalds para sus servidores. ¿El motivo? Su seguridad. Cerca del 80% de las compañías que lo utilizan ven en Linux un sistema operativo más fiable que el resto.

Más allá de las cifras, resulta significativo que en lugares como la NASA, el CERN o en las instalaciones de la mismísima Google sea Linux y no otro el sistema operativo elegido. 'Open source' al poder como símbolo de seguridad en tu empresa.

Muerte a las vulnerabilidades en Linux

Todo empezó en 2007, cuando un colaborador de Linus Torvalds se propuso acabar con las vulnerabilidades y errores del sistema operativo. Su nombre es Andrew Morton y en una entrevista llegó a admitir que prefiere que "la gente pase más tiempo corrigiendo errores y menos en las nuevas características".

Así, la obsesión de Morton en estos últimos ocho años no ha sido otra que enmendar los fallos de Linux. En todo ese tiempo, el código del sistema operativo ha crecido en varios millones de líneas de código entre las que había miles de parches y, claro está, nuevas características.

Linux

Esta obsesión, junto al trabajo de un gran grupo de desarrolladores que han colaborado en el proyecto iniciado por Torvalds a comienzos de los 90, ha servido para que Linux sea un sistema operativo más seguro que la mayoría, tanto comerciales como de código abierto.

El estándar de calidad en materia de seguridad en un sistema operativo comercial se suele marcar en un defecto por cada mil líneas de código. Linux logra pulverizar la marca con 0,55 errores por cada mil líneas en julio del pasado año.

El 'open source', una de las claves

Detrás de la seguridad en el código de Linux se encuentra, precisamente, su carácter abierto. Con más de cuatro mil desarrolladores contribuyendo a la última versión del proyecto, los entresijos del sistema operativo tienen sobre sí un ejército de ojos que buscan fallos y posibles vulnerabilidades.

Esa es una de las lecciones que Linux puede dar a otros sistemas operativos. La comunidad que hay detrás del suyo mantiene de forma constante su código fuente. Sus miembros pueden detectar vulnerabilidades en las líneas de código y trabajar en su eliminación, algo que con sistemas operativos como Windows resulta impensable: ante cualquier vulnerabilidad en el 'software' de Microsoft toca esperar a que llegue el parche correspondiente de la propia compañía.

windows

Por todo esto, muchas empresas respiran más tranquilas con Linux en sus ordenadores y servidores. Sin embargo, tener un ejército de máquinas con el sistema operativo creado por Torvalds tampoco debe ser sinónimo de absoluta tranquilidad.

De hecho, esa es otra de las claves del éxito en materia de seguridad de Linux: las grandes empresas que utilizan el sistema operativo 'open source' tienen la mirada puesta en el código de Linux para hacer sonar la alarma cada vez que detectan una vulnerabilidad y que la comunidad de desarrolladores se lance a solventar el error.

Así, la seguridad será mayor en tu empresa utilizando equipos con Linux, sí, pero su uso conlleva una ligera responsabilidad: no hay que olvidar que no hay nada completamente seguro y cualquier vulnerabilidad puede poner en peligro toda la información de la compañía.

Tener equipos con Linux no debe hacer que nos olvidemos de la seguridad, sino que debe ir acompañado de una vigilancia de los posibles fallos que pueda tener el sistema.

Por eso, si en tu empresa tenéis servidores o estaciones de trabajo con sistema operativo Linux, puedes protegerlo con nuestro antivirus para Linux, Endopoint o Endpoint Plus.

Más | Cuidado si utilizas Linux en tu empresa: tampoco es invulnerable

The post Cómo el ‘open source’ ha hecho de Linux un sistema operativo seguro para las empresas appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Seguridad en línea para la siguiente generación

Posted: 28 May 2015 10:46 AM PDT

Seguridad en línea para la siguiente generación

RiseHand-EmoticonEn anteriores ocasiones hemos mencionado en este blog que Skype se toma muy enserio la seguridad en línea. El mundo en línea se ha vuelto una gran parte de nuestras vidas, un hecho que lo vuelve doblemente verdadero para la gente que crece dentro de esta era conectada al internet.

La siguiente generación enfrenta un numeroso conjunto de retos en cuanto a su seguridad en línea, que están en constante evolución. Pero como muchas otras amenazas, podemos reducirlas al aumentar nuestra conciencia y los cuidados para esta generación.

Acoso en línea

El acoso en línea es algo que Microsoft trata de reducir de manera activa, como parte de su actual compromiso con el Cómputo Confiable. En un estudio que realizamos en 2012, encontramos que el 37 por ciento de los jóvenes han reportado que han sido acosados en línea, y el 54 por ciento estaban preocupados de convertirse en víctimas. Sin embargo, sólo el 29 por ciento de los jóvenes dijeron que han hablado con sus padres acerca del tema.

Es importante que los niños y adolescentes reciban la guía y apoyo que necesitan para parte de su familia para enfrentar estos retos. Prevenir el acoso antes de que suceda e intervenir cuando sucede es igual de importante, tanto para familias individuales como para la comunidad.

Para prevenir que el acoso suceda, los padres pueden sentarse de manera regular con sus hijos mientras ellos exploran la web y estimularlos a socializar y hacer amigos. La comunidad de compañeros, padres y profesores debería estimular la empatí, e inspirar a los niños a no quedarse con los brazos cruzados.

Si el acoso ha ocurrido es importante para los padres actuar de inmediato y hacer un plan junto con sus hijos. Reconocer el dolor de ser acosado es importante, pero eviten buscar venganza. La amplia comunidad debería trabajar para obtener la historia completa de todos los involucrados y llevarla a los consejeros expertos cuando sea necesario.

Pueden aprender más acerca del acoso en línea y lo que hacemos para prevenirlo, con solo descargar nuestro informe de ayuda a los niños para enfrentar el acoso y nuestro documento de prevención del acoso en línea.

Compartir imágenes sexuales o indecentes en línea

El tema de compartir imágenes sexuales, parte del amplio fenómeno del 'sexting', es un tema sensible de tratar con una persona joven. Pero es importante hacerlo, ya que el riesgo de que estas imágenes lleguen a los ojos equivocados es muy grande. Un estudio del 2012 encontró que el 88 por ciento de estas imágenes han sido compartidos en otros sitios.

Compartir de manera voluntaria esas imágenes puede ser parte del desarrollo sexual de una persona joven. Puede ser visto como un acto de compromiso y confianza hacia su pareja. Sin embargo, es posible que los jóvenes sean engañados para enviar este tipo de mensajes e incluso hacerlo contra su voluntad. En la comunidad de Skype que tenemos, en el pasado, compartimos advertencias acerca de enviar imágenes explícitas por internet justo por esa razón.

Es importante tener las líneas de comunicación abiertas con sus hijos en este tema, explicarles el riesgo, pero mantenerlo en perspectiva. Alarmarse no es la manera para mantener a los jóvenes seguros cuando están conectados.

Para saber más, pueden descargar nuestro informe sobre el 'sexting' y lo que pueden hacer para mantener seguros a sus hijos.

Por último, si están agobiados acerca de la seguridad, privacidad y confianza en Skype, asegúrense de venir a la comunidad de Skype, donde tenemos un tablero dedicado especialmente a esos temas.

- Noticias ciencia y tecnologia computacion internet

¡Atención! ¡El SMS escrito en árabe que provoca el reinicio de tu iPhone!

Posted: 28 May 2015 05:06 AM PDT

¡Atención! ¡El SMS escrito en árabe que provoca el reinicio de tu iPhone!

iphone 6 plus

¿Tienes un iPhone? ¡Esto te interesa!

Se ha descubierto un nuevo agujero en iOS, el sistema operativo de Apple. La vulnerabilidad afecta a los iPhone con iOS 8.3, aunque no se ha descartado que otras versiones también puedan ser atacadas.

Según la BBC, este bug hace que el dispositivo se reinicie cuando recibe un SMS. Pero no es un mensaje cualquiera. En este caso, está escrito en árabe, y primero provoca el cierre de iMessage y luego produce el reinicio.

sms iphone

Apple ya ha anunciado que conocen esta vulnerabilidad y que desarrollarán una actualización del software para solventarla. ¡Estaremos atentos!

The post ¡Atención! ¡El SMS escrito en árabe que provoca el reinicio de tu iPhone! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Panda Security detecta más de 225.000 nuevas muestras diarias de malware en el primer trimestre de 2015

Posted: 28 May 2015 03:45 AM PDT

Panda Security detecta más de 225.000 nuevas muestras diarias de malware en el primer trimestre de 2015

PandaLabs, el laboratorio de Panda Security, detecta en el primer trimestre de 2015 más de 225.000 nuevas muestras del malware al día, con picos que superan las 500.000 muestras diarias. Esta cifra récord supone un aumento de cerca de un 40% con respecto al mismo periodo de 2014, y en general también es superior a la media registrada en todo 2014, que se situaba en torno a los 205.000 nuevos ejemplares.

En este primer trimestre se han creado variantes conocidas de malware modificadas para tratar de evitar su detección por parte de los laboratorios de antivirus. En este sentido, los troyanos siguen siendo el tipo de malware creado más común (un 72,75%), pero también la principal fuente de infección entre los usuarios, ya que el 76,05% de ellos se ha infectado por esta vía.

malware, pandalabs, informe

Cryptolocker: el rey de los ataques

Durante los inicios de 2015, los ataques a través de ransomware, especialmente en su variante Cryptolocker, han sido los más destacados. En este trimestre, PandaLabs ha observado cómo los criminales han seguido explotando esta vía, tratando de obtener beneficio de las empresas a través del robo de información valiosa.

Este ha sido precisamente el caso de diez compañías petrolíferas, dedicadas al transporte marítimo y entre las que se encuentra una organización española. De hecho, Panda Security acaba de denunciar, bajo la denominación de "Operación Oil Tancker: la Amenaza Fantasma", cómo estas empresas han sido víctimas del robo de información.

"En este caso la particularidad ha sido que no han infectado a través de malware si no a través de archivos que se ejecutan de manera recurrente", explica Luis Corrons, Director Técnico de PandaLabs en Panda Security.

Otros métodos de ataque que se han popularizado durante este trimestre son los que tienen su origen en las redes sociales o a través del móvil. En el caso de las redes sociales, han tenido especial repercusión los perpetrados en Facebook mediante el supuesto regalo de tarjetas promocionales. En concreto, este trimestre se emplearon como gancho tarjetas regalo de ZARA por valor de 500 euros. En muy poco tiempo, más de 5.000 personas se habían suscrito al evento y se habían enviado 124.000 invitaciones.

Por otro lado, a través del móvil, la mayoría de las infecciones continúan produciéndose en teléfonos con sistema operativo Android. El método más utilizado este trimestre ha sido vía SMS.

España, por encima de la media en infecciones

El ratio de infecciones a nivel mundial ha sido de un 36.51%, seis puntos más que en el mismo periodo de 2014. España sigue situándose por encima de la media con un 38,37% de ordenadores infectados, aunque continúa siendo China el país a la cabeza de este ranking con un 48,01% de infecciones. Le siguen Turquía (43.33%) y Perú (42.18%).

Entre los países con menor índice de infección se encuentran principalmente los europeos. De hecho, Noruega (22.07%) lidera el top 10 de países con menos infecciones. Se sitúan también por debajo de la media países como Dinamarca (28,18%), Finlandia (28,59%), Estados Unidos (34,03%) y Venezuela (33,35%), entre otros.

"No debemos olvidar que los ciberdelincuentes se mueven por un motivo clave: conseguir dinero. Y en paralelo, nuestra vida es cada vez más digital, por lo que también estamos más expuestos a ser víctimas de un ataque. A lo largo del año, seguiremos viendo ataques que secuestren el ordenador, y ataques a través de redes sociales y dispositivos móviles", concluye Luis Corrons.

El informe completo está disponible aquí.

The post Panda Security detecta más de 225.000 nuevas muestras diarias de malware en el primer trimestre de 2015 appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp

Posted: 28 May 2015 02:09 AM PDT

Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp

whatsapp app

Por fin tienes entre tus manos tu nuevo smartphone. Ya sea Nexus, iPhone o BQ seguro que una de las primeras tareas que realizas es descargarte WhatsApp. Estás tan concentrado en instalarte la aplicación que no te has parado a reflexionar cuáles son las implicaciones de que tu identificación en WhatsApp se realice a través de tu tarjeta SIM.

En las redes sociales tú mismo creas un nuevo perfil con un número de usuario y una contraseña, pero en el servicio de mensajería instantánea por excelencia (ya sobrepasa los 700 millones de usuarios) te identificas exclusivamente a través de tu número de teléfono: una vez que has vinculado tu  número a WhatsApp, la aplicación se asocia al terminal, tenga o no dentro la tarjeta SIM.

Nuestro número de teléfono también es una forma de identificarnos en otros servicios que utilizamos a diario, como el correo electrónico. Gmail permite añadir un número de teléfono a tu cuenta para tenerla más protegida con el fin de garantizar que si te la interceptan o te olvidas de la contraseña vas a poder recuperarla. La propia web de soporte de Google te explica que asociar tu número de teléfono es más seguro que hacerlo a una dirección de correo electrónico alternativa o a una pregunta de seguridad, porque tu número de teléfono móvil es algo que posees físicamente gracias a tu tarjeta SIM.

La seguridad de tu teléfono empieza desde esa tarjeta. Por ello, los expertos en seguridad recomiendan tomar medidas de prevención para evitar que puedan espiar tus conversaciones de WhatsApp si duplican tu SIM o se apropian de ella de forma temporal.

tarjeta pin

Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp

  • Guarda tu código PIN y PUK en un lugar seguro: hay personas que tienen la mala costumbre de llevarlos apuntado en algún papel que guardan en su cartera. Si dejas durante unos minutos tus objetos personales solos, alguien podría colocar tu SIM en su teléfono, meter el PIN al que ha tenido acceso y espiar tus conversaciones. Si es cuidadoso dejando todo tal y como estaba, jamás te darás cuenta.
  • Otra posibilidad es que alguien clone tu SIM y suplante tu identidad. Aunque en las SIM actuales el proceso es bastante difícil, si eres de los que ha ido recortando la tarjeta para adaptarla a los nuevos terminales hay formas de realizar ataques y clonar la información que encierra tu tarjeta.
  • La tercera opción (y la más probable) de que un ciberatacante se quede con la información de tu tarjeta es el ‘SIM Swapping Attack’. El SIM Swap es el proceso por el que un usuario puede portar un número de teléfono de un operador a otro. Un ciberdelincuente puede llevar a cabo un ataque de phishing o suplantación de identidad que le permita conocer los datos de la portabilidad, quedándose con toda la información de la SIM.  Este tipo de ataques lleva tiempo utilizándose para acceder a las cuentas bancarias: el delincuente logra suplantar tu número de teléfono y comienza a recibir todas las notificaciones y llamadas, incluidos los mensajes en los que el banco te puede mandar información confidencial sobre tu cuenta para, por ejemplo, verificar una transacción.
  • Si te roban o pierdes el móvil y tienes una cuenta de WhatsApp asociada, se recomienda volver asociar tu número a otro teléfono lo antes posible para que en el terminal que te han robado se solicite una prueba de verificación que el delincuente no pueda completar. Para impedir que alguien lea tus conversaciones si el teléfono móvil cae en sus manos, puedes desactivar tu cuenta en este servicio. Solo tendrías que mandar un correo electrónico al equipo de soporte que desactivará la cuenta durante un plazo de 30 días, tras el que podrás decidir si reactivarla o eliminarla por completo. Eso sí, pueden pasar varios días hasta que WhatsApp procese tu petición y desactive tu cuenta de usuario, un tiempo durante el que tu cuenta estará desprotegida.

Ya sabes que tu tarjeta SIM puede ser un potencial foco de interés para delincuentes reales y virtuales, por lo que no basta solo con que estés continuamente vigilando que tu móvil sigue en tu bolsillo: también tienes que empezar a preocuparte porque la tarjeta que alberga está lo más protegida posible.

The post Cómo proteger la tarjeta SIM cuando es la llave de tu WhatsApp appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Dell reafirma su estrategia de negocio a través de PartnerDirect en el Partner Summit 2015

Posted: 27 May 2015 12:40 PM PDT

Dell reafirma su estrategia de negocio a través de PartnerDirect en el Partner Summit 2015

Por Álvaro Camarena – Director Ejecutivo de Canales para América Latina

Por séptimo año consecutivo se realiza el Partner Summit en América Latina y el segundo a nivel regional, con el objetivo de fortalecer el relacionamiento entre Partners y el acercamiento con ejecutivos de Dell para toda América Latina. Se trata de un evento fundamental para la comunidad de socios de canal de Dell y en esta edición cuenta con la participación de más de 200 asociados de negocio de la región, así como con la participación del Presidente de Ventas a nivel Mundial, Marius Haas.

La estrategia de canales de Dell ha sido consistente desde que comenzó el programa #PartnerDirect hace siete años. Desde entonces y hasta ahora, su compromiso se rige por la retroalimentación de los Partners, así como por el aumento progresivo de recursos que les permitan incrementar su rentabilidad y oportunidades de negocio.

Por medio de un programa sencillo, coherente y selectivo, Dell se preocupa siempre de poner al alcance de los Partners todas las herramientas necesarias, tanto técnicas, comerciales y de desarrollo personal y profesional, que les permitan fortalecer sus negocios, al tiempo que aceleran la transformación de los Partners en proveedores de soluciones End-to-End, que cubren las necesidades de los clientes finales sin importar su tamaño.  


Es por ello que en el marco del Partner Summit 2015, se darán a conocer dos nuevas estrategias con la intención de incrementar la rentabilidad de los propios Partners en la región.

GreenField: Es un programa enfocado en habilitar a los Partners Premier y Preferred para capturar nuevos clientes en líneas de negocio específicas como Client (Notebooks, Desktops and Workstations), Server, Storage y Networking. Dell proporcionará a los socios un listado de prospectos, con la finalidad de atraerlos a las soluciones de la compañía, aumentando así su participación dentro de nuevas cuentas clave y generando más negocio a los Partners. 

Dentro de los beneficios se encuentran:

  • Rebates incrementales que serán pagados de forma trimestral y cientos de premios disponibles por catálogo para el representante de ventas.
  • Protección para una o varias líneas de negocio con el cliente durante un año a través del Registro de Oportunidad.

Partner AdvantEdge: Es un programa enfocado en representantes de ventas de nuestros Dell Channel Partners, incluidas las categorías Premier, Preferred, Registered y Resellers. Consiste en registrar todas las ventas de productos Dell, a cambio de lo cual acumularán una serie de puntos que podrán ser canjeados por una amplia gama de artículos electrónicos y Gift Cards. A partir de ahora el programa se lanzará paulatinamente en nuestros países.

En la actualidad, a nivel global más del 40% de las ventas totales de Dell se realizan a través de canal. Asimismo, la compañía ha fortalecido las competencias dentro de #PartnerDirect para alinearlas a las tendencias de mercado: Big Data, Cloud, Movilidad y Seguridad.

De esta forma, la estrategia de canales de Dell se asocia de manera directa con la visión de la compañía que permite satisfacer las necesidades de los clientes. Transformar, Conectar, Informar y Proteger, son esencialmente los pilares de las organizaciones que necesitan herramientas eficientes para asegurar el éxito y la continuidad de sus operaciones. 

- Noticias ciencia y tecnologia computacion internet

5 razones por las que las organizaciones de salud adoptan analítica de nube

Posted: 27 May 2015 09:47 AM PDT

5 razones por las que las organizaciones de salud adoptan analítica de nube

De acuerdo a un estudio por parte de la Escuela Sloan de Administración del MIT, las organizaciones con mayor desempeño son tres veces más probables de ser sofisticados usuarios de analítica que las de menor desempeño, y es dos veces más probable decir que su uso de analítica es un diferenciador competitivo. Entonces no es ninguna sorpresa que las organizaciones de salud volteen cada vez más hacia la analítica para ayudarles a mejorar su rendimiento y superar la mayoría de los retos que enfrentan…(read more)

- Noticias ciencia y tecnologia computacion internet