miércoles, 13 de mayo de 2015

Jean Belmont Blog

Jean Belmont Blog


Cómo reducir el spam en casi un 40%: el ejemplo de Canadá

Posted: 13 May 2015 01:18 AM PDT

Cómo reducir el spam en casi un 40%: el ejemplo de Canadá

buzon

Corría el año 2004 y Bill Gates se atrevía a pronosticar que la muerte del spam estaba a la vuelta de la esquina. Según él, el correo no deseado dejaría de ser un problema en tan solo dos años. En 2006 nada había cambiado.

Once años después de aquella fallida predicción, el spam sigue inundando nuestras bandejas de correo electrónico, en las que aparecen a diario cantidades ingentes de emails en idiomas desconocidos (o malas traducciones al castellano) con información comercial que no hemos solicitado.

Sin embargo, hay un lugar donde se lucha contra este problema y, sorprendentemente, está ganando la batalla. Se trata de Canadá, que intenta erradicar el spam a golpe de ley.

En julio se cumplirá un año desde que entrara en vigor la legislación canadiense 'anti-spam' (CASL por sus siglas en inglés) y sus resultados parecen ser más que positivos: según un informe, en estos diez meses, el spam recibido por los internautas canadienses ha descendido un 37%.

De hecho, los datos van más allá: el total de correos electrónicos recibidos por los canadienses cada mes también ha caído un 29% a causa de la reducción del correo no deseado.

Canada

No obstante, el problema está lejos de solucionarse. La CASL lucha directamente contra el spam enviado desde Canadá, pero no puede hacer mucho contra los correos no deseados que los internautas canadienses reciben desde otros países. No hablamos de príncipes nigerianos o cazafortunas rusas: el 53% del spam que llega a Canadá procede de Estados Unidos.

Una ley para acabar con el spam

La CASL lucha contra el spam marcando tres requisitos para enviar correos comerciales e imponiendo sustanciosas  multas a cualquier persona o empresa que incumpla las siguientes condiciones:

  1. Tener el consentimiento explícito del destinatario para enviarle correos electrónicos con fines comerciales.
  2. Identificar a la persona o empresa que envía el correo, incluyendo su dirección, número de teléfono y correo electrónico.
  3. Incluir una opción que permita al destinatario darse de baja del envío de correos en cualquier momento.

Las compañías canadienses que no sigan a rajatabla estos criterios pueden ser sancionadas con multas como la que ya ha tenido que afrontar Compu-Finder, una empresa que, tras originar el 26% de las quejas por spam, fue sancionada con más de un millón de dólares canadienses (más de 700.000 euros).

Canadá ha dejado claro que se pueden hacer cosas por limpiar la bandeja de entrada de los internautas, pero también que, sin una legislación global, el problema nunca llegará a desaparecer.

The post Cómo reducir el spam en casi un 40%: el ejemplo de Canadá appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

El balance entre diseño y características en Windows 10

Posted: 12 May 2015 12:03 PM PDT

El balance entre diseño y características en Windows 10

No hay que ser unos genios para darnos cuenta que el diseño que tiene Windows 10 no es igual a las otras plataformas en las que hemos trabajado los últimos años, Windows 10 nos espera con un mundo lleno de nuevas y geniales interacciones para todos sus usuarios ¿Están emocionados? ¡Nosotros también!

Windows 10 - 12052015¿Les gustaría ir a sus páginas web favoritas con solo tocar un ícono, tener acceso a sus fotos, Outlook y revisar su mail de la manera más fácil? Bueno, con Windows 10 será posible, y lo mejor es que no son las únicas características de este nuevo diseño podrán tener acceso a otras nuevas aplicaciones para que la diversión nunca acabe y puedan hacer sus actividades de la manera más productiva posible.

Para saber todas todos los detalles del nuevo diseño de Windows 10, así como estar enterados de todas las nuevas aplicaciones y funciones que llegarán con él, visiten: http://blogs.windows.com/bloggingwindows/2015/04/29/windows-10-design-getting-the-balance-right/

- Noticias ciencia y tecnologia computacion internet

Innovación y deportes como catalizadores para el bien de la sociedad

Posted: 12 May 2015 10:12 AM PDT

Innovación y deportes como catalizadores para el bien de la sociedad

Microsoft News Center pregunta a Orlando Ayala, Mayo 12 de 2015 El 12 de mayo de 2015, en Madrid España, el Centro Global de Innovación en Deporte, impulsado por Microsoft, abrió sus puertas. El centro da la bienvenida a emprendedores, nuevas empresas y la comunidad a este cetro enfocado en desarrollar soluciones de tecnología colaborativa para la Industria del Deporte. Como una asociación sin precedente entre los sectores privado, académico y gubernamental, el centro está dirigido a emprendedores…(read more)

- Noticias ciencia y tecnologia computacion internet

Finalizará el soporte para versiones antiguas de Avast

Posted: 12 May 2015 09:41 AM PDT

Finalizará el soporte para versiones antiguas de Avast

A final de mes, Avast dejará de ofrecer soporte técnico para antiguas versiones de Avast Antivirus – no dejaremos de ofrecer soporte de seguridad para estas versiones. Los usuarios seguirán recibiendo actualizaciones contra amenazas y estarán completamente protegidos. Las versiones son 80.1497 e inferiores de los siguientes productos: Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security y Avast Premier.

Las personas con versiones antiguas seguirán recibiendo actualizaciones de la base de datos de virus y seguirán estando protegidas. Sin embargo, recomendamos actualizar a la última versión para poder beneficiarse de un mejor ratio de detección y de nuevas características.

Avast boxshots

Actualiza a Avast 2015 para una protección máxima

Un buen antivirus es necesario para proteger tu PC Windows frente al ataque de malware, para mantener tu ordenador funcionando a buen ritmo y para proteger tu identidad online y tus datos personales. Durante los 2 últimos años, los ingenieros de Avast han mejorado la base de datos de las definiciones de virus, el mecanismo de detección de amenazas del tipo Día Cero y de malware y la frecuencia de envío de actualizaciones a nuestros usuarios. Avast 2015, con Home Network Security, característica única que analiza tu red doméstica en busca de riesgos, es nuestro mejor producto de seguridad hasta el momento.

Tras el 31 de Mayo de 2015, Avast no proporcionará parches o soporte técnico para las versiones 8.0.1497 y anteriores. Por favor, actualiza a la última versión para poder beneficiarte de las mejoradas características y mayores ratios de detección que protegerán tu ordenador frente a ataques maliciosos. También se recomienda la actualización dado que la última versión es compatible con Windows 10.

Si utilizas una versión antigua de Avast, puedes actualizar fácilmente a la última versión de Avast 2015.

Cómo actualizar a la última versión del programa

Si necesitas actualizar el programa, aquí tienes una manera rápida de hacerlo:

  • Clic derecho sobre el icono naranja de Avast en la barra de tareas.
  • Selecciona Actualizar y después haz clic en Programa.

La pantalla de actualización de Avast indica el progreso de la actualización. Cuando finalice, se te pedirá que reinicies el ordenador. Haz clic en Sí para reiniciar inmediatamente el ordenador. Una vez el ordenador se haya reiniciado, aparecerá una pantalla con información sobre la actualización. Si utilizas una versión de pago, el tiempo validez de ésta seguirá siendo el mismo que antes de actualizar.

Por qué actualizar

  • Mejores ratios de detección
  • Soporte técnico más sencillo
  • Solucionados bugs y problemas que pueden seguir existiendo en tu actual versión
  • Recibirás más actualizaciones del programa para asegurar la mejor protección

Av-Comparatives data

Avast 2015 tiene mejores ratios de detección que las versiones anteriores. Actualiza lo antes posible para una protección antivirus completa.

Si prefieres una versión antigua de Avast y necesitas soporte técnico, seguirás recibiendo actualizaciones de las definiciones de virus y seguirás estando protegido, pero nuestro equipo de soporte te pedirá que actualices el programa antes de que podamos ofrecerte asistencia.

- Noticias ciencia y tecnologia computacion internet

Dell presenta soluciones innovadoras de networking para la pequeña y mediana empresa

Posted: 12 May 2015 08:19 AM PDT

Dell presenta soluciones innovadoras de networking para la pequeña y mediana empresa

Recientemente anunciamos el nuevo portafolio de soluciones de networking, diseñado específicamente para cubrir las necesidades de pequeñas y medianas empresas, incluyendo la nueva familia de switches inteligentes X-Series y la oferta extendida N-Series con la integración del Dell N1500 para entornos pequeños de gestión total.

Al estar distribuidas las fuerzas de trabajo globales, se ha contribuido al crecimiento del cómputo móvil y de la nube. Esto, combinado con el crecimiento del análisis de datos, ha causado que las empresas experimenten un desbordamiento de datos. Departamentos de TI, sin importar el tamaño, buscan crear una infraestructura de red que sea capaz de gestionar esta nueva generación de informática y carga de trabajo de procesamiento, que en muchas ocasiones se ven afectadas por recursos limitados. Para proporcionar a las pequeñas y medianas empresas (Pymes) ventajas competitivas y capacidad para ampliar sus redes a un ritmo flexible y asequible, Dell presenta soluciones innovadoras de networking que combinan un costo rentable y un mayor control de red de categoría empresarial, pero con la facilidad de manejo propio del consumidor final.

"Dell cuenta con décadas de experiencia ofreciendo soluciones tecnológicas con funciones de clase empresarial, diseñadas específicamente para las pequeñas y medianas empresas. Este anuncio es otro ejemplo de nuestro compromiso con los clientes, quienes podrán liberarse de los paradigmas existentes sobre las redes obsoletas. Con la incorporación de nuestro nuevo portafolio de soluciones de networking, las Pymes afrontarán los retos y demandas actuales de procesamiento de movilidad, cloud computing y adaptación analítica”, indicó Arpit Joshipura, Vicepresidente de Estrategia y Gestión de Productos de Dell Networking.


Dell Networking X-Series

Dell Networking X-Series es una familia de switches inteligentes, administrados por web, con entradas de 1 GbE y 10GbE y diseñados específicamente para Pymes, los cuales ofrecen funciones intuitivas de clase empresarial con configuraciones múltiples y flexibles. Los clientes Pyme pueden disfrutar una gestión avanzada de red sin la necesidad de contar con profesionales de soporte de TI, gracias a las guías paso por paso y tableros personalizados que facilitan la configuración, calibración y solución de problemas de forma rápida y precisa.

Dell Networking N1500

La familia Dell Networking N1500 ofrece switches de administración total de 1 GbE y 10 GbE optimizados para redes más pequeñas. Estos utilizan un amplio conjunto de características de clase empresarial con capas 2/3, interfaz de línea de comandos CLI (Command Line Interface) para la gestión, transceptores y cables SFP+ (Small Form-Factor Pluggable) estándar de 10 GbE, que proporcionan hasta 200 puertos de 1 GbE en un rack de 4 unidades. Con esto, las Pymes pueden desplegar una red segura optimizada para VoIP (Voice Over Internet Protocol) y ambientes sociales, para priorizar el tráfico de red con una máxima eficiencia.

Soporte Dell Networking W-Series wireless 

Para dar seguridad a los socios y clientes wireless, Dell anuncia un amplio soporte para la familia de controladores y puntos de acceso inalámbricos W-Series. Además, Dell se compromete a dar apoyo a los productos W-Series sin interrupción durante todo su ciclo de vida.

- Noticias ciencia y tecnologia computacion internet

Panda Security firma un acuerdo con Vector ITC Group

Posted: 12 May 2015 06:22 AM PDT

Panda Security firma un acuerdo con Vector ITC Group

Panda Security, multinacional española especializada en el desarrollo de soluciones de seguridad y gestión para proteger la vida digital de los usuarios, firma un acuerdo de colaboración con Vector ITC Group, proveedor español de servicios tecnológicos y digitales. La alianza establece una relación de partnership por la que ambas empresas colaborarán para ofrecer a sus clientes una oferta de productos y servicios más completa, innovadora y adaptable a cada tipo de cliente o situación.

Protección de alto rendimiento

En esta alianza estratégica, Vector ITC Group aporta un amplio conocimiento en integración de infraestructuras, con una dilatada experiencia en productos de hardware y software de diferentes fabricantes, que le proporciona una perspectiva única para proveer servicios de seguridad informática en todo el ciclo de vida del cliente. Este know how permite proporcionar soluciones completamente adaptadas a cada tipo de cliente. Todo ello, unido a la calidad y eficacia reconocida de los productos de Panda Security, configura una oferta de servicios de seguridad informática única en el mercado y de gran valor añadido.

"Estamos convencidos de que la gran experiencia de Vector en el ámbito de la integración de infraestructuras va a ser una gran aportación a la estrategia de Panda Security en nuestro objetivo de salvaguardar la vida digital de nuestros clientes con soluciones de alto rendimiento, seguras y efectivas, que protejan contra amenazas digitales presentes y futuras", ha comentado al respecto Rosa Díaz, Directora General de Panda Security España.

"Esta alianza es un paso más en nuestra estrategia de partners para el año 2015. El acuerdo con Panda Security, empresa líder en el sector de la seguridad, nos proporcionará ventajas competitivas a nivel comercial y operativo, completando nuestra oferta de servicios de seguridad informática y contribuyendo a fortalecer nuestro posicionamiento en el área de la ciberseguridad", afirma Carlos Delgado Suárez, Consejero Delegado de Vector ITC Group.

alianza panda y vector

Una alternativa frente a la creciente sofisticación del malware

Dentro de los factores principales que configuran las necesidades de seguridad informática, ambas compañías destacan la creciente sofisticación del malware, un asunto cada vez más complejo y difícil de detectar y con más motivaciones por parte de sus desarrolladores tanto a nivel económico como de espionaje. Otros factores a considerar son la expansión del teletrabajo y las oficinas remotas o la mayor dependencia tecnológica de los procesos internos de la empresa.

"En este contexto, Vector ITC Group necesitaba un partner en materia de seguridad informática que complementara su amplio abanico de servicios de seguridad y su extensa experiencia desarrollando servicios de auditoría, consultoría y formación. Panda Security es el socio ideal por su liderazgo y expertise en el sector de la seguridad informática", añade Carlos Delgado Suárez.

Como fruto de este acuerdo, Panda Security pone a disposición de Vector ITC Group una oferta de productos líderes en seguridad informática para ámbitos tan demandados como la protección de puestos de trabajo, de los servidores o de las propias organizaciones. Así, ambas compañías comercializarán conjuntamente los siguientes productos:

  • Adaptive Defense: un servicio gestionado que garantiza la seguridad de todas las aplicaciones ejecutadas de una empresa.
  • Systems Management: un nuevo modo de gestionar, monitorizar y mantener los sistemas de IT desde la nube.
  • EndPoint Protection: solución Cloud multiplataforma para la seguridad completa del EndPoint. •Fusión: protege, administra y ofrece soporte remoto a todos los dispositivos de la red, incluyendo móviles y tablets.

El acuerdo tiene un alcance global, incluyendo aquellas zonas geográficas donde Panda Security y Vector ITC Group tienen presencia de forma conjunta.

Actualmente, Vector ITC Group ya ha adquirido 2.500 licencias de Adaptive Defense y Systems Management.

The post Panda Security firma un acuerdo con Vector ITC Group appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

8 cosas que no deben hacer tus hijos al navegar por Internet

Posted: 12 May 2015 02:59 AM PDT

8 cosas que no deben hacer tus hijos al navegar por Internet

 

Todos hemos oído alguna vez eso de "Los niños vienen con un pan debajo del brazo" pero, si adaptásemos esta frase a la actualidad, sería más correcto decir "Los niños vienen con una dispositivo electrónico debajo del brazo". Ordenadores, tablets o móviles con acceso a Internet forman parte de la vida de los niños con mucha más naturalidad que de la de muchos adultos.

Este acceso a la tecnología y a Internet desde tan pequeños hace que ahora los padres tengan que controlar, no solo lo que los más pequeños ven en la televisión, sino los contenidos que pueden llegar hasta ellos a través de la red.

Internet tiene muchísimas cosas buenas pero los niños están, en muchas ocasiones, desprotegidos frente a algunos peligros o personas malintencionadas.

8 cosas que no deben hacer tus hijos al navegar por Internet

 1. Hablar con extraños

Redes sociales, WhatsApp… Son muchos los soportes a través de los que personas desconocidas pueden ponerse en contacto con tus hijos. La inocencia de los niños hace que, en muchas ocasiones, no vean peligro dónde sí lo puede haber. El anonimato en Internet es casi más peligroso que en la vida real.

2. Compartir información privada

En muchas de las acciones que realizamos cuando navegamos por Internet compartimos, de una forma u otra, información confidencial. Los adultos sabemos hasta dónde tenemos que llegar pero los niños lo ignoran. Por eso, debes hablar con tu hijo y hacerle ver los peligros que tiene facilitar determinados datos de forma pública.

 3. Jugar sin límite de tiempo

Todos los niños quieren usar estos dispositivos para descargarse juegos con los que entretenerse y que les ofrezcan nuevos retos. En principio, esto no supone ningún problema hasta que todo su tiempo de ocio lo dedican a ello. Esto puede impedir una correcta relación con su entorno y con otros niños de su edad, así como hacer que dejen sus obligaciones para seguir jugando. ¿Nuestra recomendación? Asignar un tiempo para cada cosa.

4. Tener perfiles en Redes Sociales

Facebook, Tuenti, Twitter, Ask.Fm, Instagram… A día de hoy, hay multitud de plataformas en las que a los niños les gustaría estar presentes, pero ¿son recomendables? La edad en la que se puede tener una cuenta varía en función del soporte. Infórmate de ella cuando tu hijo te hable sobre eso y, muy importante, controla la privacidad de su información cuando accedan a ella.

5. Descargarse aplicaciones poco apropiadas

Las tiendas de aplicaciones como Play Store o Apple Store nos ofrecen miles de apps para facilitarnos la vida en nuestro día a día pero es fundamental saber qué nos descargamos y la información que damos y recibimos de esas ellas. No todos los orígenes de descargas son seguros ni fiables. Incluso dentro de la Play Store puedes encontrar app maliciosas que suscriban a servicios de SMS Premium o instalen otros programas sin tu consentimiento. Pide a tus hijos que te pregunten cuándo quieran descargarse una aplicación e infórmate sobre ella.

6. Acceder a webs con contenido no apto para su edad

Conscientes de ello o no,  los niños pueden visitar páginas webs cuyo contenido no esté recomendado para ellos. En muchas ocasiones, no es suficiente con revisar el historial de navegación del ordenador, tablet o teléfono móvil. Decide con el control parental las webs a las que puede acceder y bloquea aquellas que no sean apropiadas para su edad.

7. Creer que han ganado un premio

Todos recibimos constantes invitaciones para unirnos a un sorteo o, incluso, anunciando que hemos ganado un suculento premio. Para hacernos con él, casi siempre tenemos que facilitar información personal. Es importante enseñar a los niños que nadie nos va a regalar un móvil de última generación solo porque les enviemos nuestros datos personales.

8. Sufrir ciberbullying o acoso

Puede ser de las últimas cosas de las que se enteran los padres ya que, por la gravedad de los hechos, los niños tienden a ocultarlo. El ciberbullying es el acoso entre menores realizado a través de la red. Está protagonizado por personas del entorno del niño, por lo que es importante observar sus reacciones cuando navegue por Internet o se relacione con otros menores a través de redes sociales. Así, podremos detectar si hay algo raro o cambia su comportamiento.

The post 8 cosas que no deben hacer tus hijos al navegar por Internet appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Vuelven los ‘macro virus': amenazas del pasado que nos atormentarán en el futuro

Posted: 12 May 2015 01:28 AM PDT

Vuelven los 'macro virus': amenazas del pasado que nos atormentarán en el futuro

virus

Igual no lo recuerdas, pero en 1999, un nombre propio de mujer se puso de moda en la seguridad informática: Melissa. Este virus informático llegó a infectar más de 100.000 ordenadores en tan solo tres días. Era un malware tipo macro, es decir, un virus caracterizado por ocultar el código fuente malicioso en la programación de un documento de Office. Cuando el usuario abría un documento de Word o Excel que contenía a Melissa, infectaba rápidamente la plantilla de todo el paquete ofimático de Microsoft, lo que permitió que batiera récords con su velocidad de propagación.

Casi 20 años después, los ‘macro virus‘ pueden volver a convertirse en una plaga a nivel global. Microsoft ha confirmado esta tendencia, y según la compañía, ya hay más de medio millón de equipos infectados, especialmente en Estados Unidos, Reino Unido, Francia, Italia o Alemania.

Los ciberdelincuentes se han dado cuenta de que los métodos más simples y tradicionales siguen funcionando y, por eso, prueban suerte infectando ordenadores a través de Word con estos sencillos virus. “En los últimos dos meses hemos observado el resurgir de macrovirus VBA [programados en Visual Basic]", ha explicado el experto en seguridad Gabor Szappanos en una reciente investigación titulada ‘Virus is not dead‘ (‘El virus no está muerto’). "Esta vez no son virus autorreplicantes, sino códigos troyano de descarga”.

Office 2007 logró repeler estos virus en gran medida - las macros se deshabilitaron en la configuración por defecto -, pero los atacantes han encontrado nuevos mecanismos de propagación del virus. Este investigador húngaro ha estudiado cómo los creadores del virus confían en un vector de ataque externo: nuestro propio comportamiento. “Han preparado el contenido de los documentos de tal forma que atrae al destinatario que permite la ejecución de macros y abre la puerta a la infección“, detalla Szappanos. El usuario abre el documento, habilita la macro como se le indica y el virus comienza a campar a sus anchas.

odenador con candado

El problema está en que todos los días recibimos decenas de correos electrónicos con archivos adjuntos potencialmente peligrosos. Aunque seamos conscientes de que hacer clic en "ejecutar" con un archivo ‘.exe’ puede conllevar riesgos, no pensamos lo mismo cuando se trata de un documento de Office que acaba pidiéndonos que habilitemos nuestras macros: aceptamos sin pensar en las consecuencias.

La vuelta de los ‘macro virus’ pone de manifiesto que ni la sofisticación ni la novedad de los ataques son los factores más importantes para propagar un malware rápidamente. Solo hace falta un usuario ingenuo dispuesto a abrir un documento de un emisor desconocido.

Lo cierto es que casi nunca nos paramos a reflexionar por qué alguien quiere que descarguemos un documento adjunto. Simplemente lo abrimos, pese a los riesgos para nuestra seguridad. Ahora habrá que pensárselo dos veces.

The post Vuelven los ‘macro virus': amenazas del pasado que nos atormentarán en el futuro appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario