sábado, 9 de mayo de 2015

Jean Belmont Blog

Jean Belmont Blog


Una recapitulación de Build 2015: Windows 10, HoloLens y más

Posted: 08 May 2015 12:04 PM PDT

Una recapitulación de Build 2015: Windows 10, HoloLens y más

Fue una gran semana para los desarrolladores y para Microsoft en Build en San Francisco. Como siempre, aquí les compartimos una recapitulación de todo lo que se mostró.

En Build, la conferencia anual para desarrolladores de Microsoft, que arrancó el miércoles 29 de abril, con anuncios acerca de las nuevas características en Windows 10 y el lanzamiento de los kits de desarrollo de software (SDK) para ayudar a los desarrolladores a que lleven su código para la web, .NET, Win32, Android y iOS a Windows 10. Satya Nadella, CEO de Microsoft dice: "Juntos, vamos a crear experiencias más personales e inteligentes que impulsen a miles de millones de personas para lograr más".

Build-2015_Recap-01

Además de abrir Windows 10 para los desarrolladores, Microsoft presentó más formas para que los desarrolladores alcancen los más de mil millones de usuarios, entre las que se incluye la nueva API de Office Graph, capacidades integradas expandidas para iPad y Outlook, además de API unificadas.

Build-2015_Recap-02

Los desarrolladores en Build también vieron el futuro revelado con demostraciones en el escenario y videos que ilustran la magia de HoloLens. "Con la capacidad para diseñar y darle forma a hologramas, ustedes tendrán un nuevo medio para expresar su creatividad, una manera más efectiva para enseñar y aprender, y una manera más efectiva para visualizar su trabajo y compartir ideas", escribió Todd Holmdahl, quien dirige el equipo de dispositivos de siguiente generación de Microsoft.

Nuevas características para Microsoft Edge (antes conocido como Project Spartan), el nuevo navegador para Windows 10 también fue presentado, y ofreció a los desarrolladores una mejor capacidad de descubrimiento de sus aplicaciones. Con el nuevo navegador ustedes pueden escribir directo en las páginas web (y compartirlas), leer artículos en línea de manera gratuita sin ninguna distracción, o usar la función de lectura sin conexión para una mayor conveniencia.

Sobre las aplicaciones, la Tienda Windows ofrecerá una experiencia simple y unificada para clientes de Windows 10 a través de diferentes dispositivos y hacer que encuentren gran contenido más fácil que nunca, a través de aplicaciones, juegos, música, video y otros contenidos, escribe Steve Guggenheimer, vicepresidente corporativo de Evangelismo y  Experiencia de Desarrollo en el Blog Oficial de Microsoft. Al agregar los títulos de aplicaciones anunciadas el miércoles, Microsoft mostró que el momento de Windows 10 está en construcción, con nuevas aplicaciones de las mejores marcas como FitBit, Shazam y rdio.

Build-2015_Recap-03

El segundo día de Build 2015 arrancó el jueves 30 con una increíble demostración de batería por parte de nuestros amigos de Muzik, e incluso un saludo especial de Questlove de Roots. Muzik ha creado baquetas Bluetooth de baja latencia, lo cual permite a los músicos, tocar la batería al "aire" con conciencia espacial completa. Traducción: No se necesita un set completo de batería y con el potencial para practicar en silencio. Padres: ¡Tomen nota! El equipo de Propellerhead también compartió sus experiencias al construir una aplicación de colaboración musical a través de Windows, Android y iOS.

En otras historias de clientes, Ziok presentó una dulce y nueva tecnología para una tableta de mesa, disponible en Chili's.

También, el jueves se anunció en Build la disponibilidad de la SDK de Microsoft Band, lo cual permite a los desarrolladores crear mosaicos de terceros con ayuda de íconos, texto, botones, códigos de barra y más. El SDK soporta cuatro plataformas: Windows, Windows Phone, Android y iOS.

Build-2015_Recap-04

Build cerró el viernes 1 de mayo en San Francisco, pero continuará en mayo con el tour de Build en 25 ciudades alrededor del mundo.

Esperamos que su fin de semana sea igual de increíble, a pesar de que al parecer, no incluirá una aparición especial por parte de Questlove. Regresaremos para más con el cierre de Ignite.

- Noticias ciencia y tecnologia computacion internet

Project Oxford de Microsoft ayuda a los desarrolladores a construir aplicaciones más inteligentes

Posted: 08 May 2015 08:33 AM PDT

Project Oxford de Microsoft ayuda a los desarrolladores a construir aplicaciones más inteligentes

Las nuevas herramientas de Microsoft permiten a los desarrolladores agregar cosas como reconocimiento facial a sus aplicaciones. En su mundo ideal, haría cualquier cantidad de increíbles trucos, como identificar los rostros de los usuarios en fotos o entender cuando un corredor le pide comenzar o finalizar el rastreo de una rutina. Pero esas sofisticadas características sólo son posibles con el tipo de aprendizaje de máquina avanzado que ustedes no tienen el tiempo o los recursos de crear por su…(read more)

- Noticias ciencia y tecnologia computacion internet

Una imagen JPEG puede poner en jaque la red de tu empresa

Posted: 08 May 2015 02:03 AM PDT

Una imagen JPEG puede poner en jaque la red de tu empresa

movil en la mano

Las capturamos a diario con el teléfono móvil. Tenemos decenas de ellas guardadas en el ordenador. Las compartimos en redes sociales y nos encanta ver las de los demás. Hablamos de las imágenes en formato JPEG, el más utilizado por su capacidad de comprimirlas sin perder mucha calidad. Son imprescindibles y, sin embargo, ahora sabemos también que los archivos JPEG pueden ser herramientas para que un ciberdelincuente acceda, potencialmente, a la red corporativa de cualquier empresa o institución.

Así lo ha demostrado el experto en seguridad informática Marcus Murray, que ha investigado un nuevo método con el que un ciberatacante podría explotar un JPEG y convertirlo en malicioso para comprometer servidores Windows y acceder a la información sensible de una compañía.

El investigador ha demostrado en la RSA Conference de San Francisco, un evento que reúne a decenas de expertos en seguridad informática, cómo se podría realizar este ataque. Durante la conferencia, Murray puso en práctica una ‘demo’ para comprometer la seguridad de una red similar a la de cualquier agencia gubernamental de Estados Unidos. 

 

upload picture

Murray introdujo modificaciones en los atributos o metadatos que cualquiera de nuestros archivos JPEG almacena incluyendo un código malicioso. Después, consiguió que esa imagen infectara la red corporativa. ¿Cómo? A través de un formulario que permitía a los usuarios subir una imagen de perfil a la página web de la supuesta agencia gubernamental. Una vez dentro, el archivo se convertía en una puerta de entrada para el atacante.

Gracias al JPEG malicioso, los permisos de administración del ciberdelincuente sobre la red iban escalando, aumentando hasta ser suficientes para robar información confidencial o incluso tomar el control de la red.

El resto del proceso es más sencillo: el criminal solo tiene que aprovechar su creciente ventaja para instalar un software malicioso que infecte a los ordenadores para espiar los datos de la empresa o sustraer la información corporativa que le interese. Según Murray, este ataque se puede realizar "incluso en entornos mixtos" de Windows y Linux.

ordenador seguro

En la demostración en San Francisco, utilizó esta técnica para colar un troyano de acceso remoto que había creado usando Metasploit, el popular proyecto de código abierto que permite probar diferentes tipos de ataques como parte de un ‘pentest’ (test de penetración).

Así demostró de esta forma cómo, con solo una fotografía, es posible acceder a la red de cualquier empresa y robar su información confidencial, sin que los trabajadores se percaten del daño que podría hacer un archivo tan, aparentemente, inofensivo.

The post Una imagen JPEG puede poner en jaque la red de tu empresa appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Tomen control de sus datos con las herramientas de analítica de negocios de Excel

Posted: 07 May 2015 11:23 AM PDT

Tomen control de sus datos con las herramientas de analítica de negocios de Excel

Hoy, las empresas deben entender una creciente cantidad de datos de la compañía, del mercado y sociales para dirigir decisiones de negocios efectivas y mantenerse competitivos. Esta tendencia de analítica que sucede en todos lados ya dirige un cambio en los roles de los clientes de las empresas, mientras la necesidad para el acceso directo a los datos, análisis de logros y reportes a profundidad, crecen más allá de la capacidad de sus departamentos TI. Muchas soluciones especializadas en inteligencia…(read more)

- Noticias ciencia y tecnologia computacion internet

Dell amplía su cartera de Protección de Datos en México y LatAm para ayudar a mantener seguros tus datos empresariales

Posted: 07 May 2015 08:04 AM PDT

Dell amplía su cartera de Protección de Datos en México y LatAm para ayudar a mantener seguros tus datos empresariales

Recientemente anunciamos la disponibilidad de Dell Data Protection | Encryption (DDP | ​​E) y Dell Data Protection | Endpoint Security Suite (DDP | ​​ESS) en México y Brasil, uniéndose a la cartera que maneja DDP para ofrecer a los clientes una amplia encriptación, autenticación y protección contra el malware. Las incorporaciones al paquete DDP hacen de Dell el único proveedor de hardware Tier 1 en haber desarrollado un software de seguridad para el cliente con sus propios sistemas de clase empresarial y con hardware ajeno a Dell.

"Toda empresa necesita proteger sus datos, y esto se ha vuelto más difícil en un mundo donde las amenazas externas y los requisitos de cumplimiento van en aumento", dijo Brett Hansen, Executive Director of Client Solutions Security en Dell. “Escuchamos a nuestros clientes y desarrollamos una solución que facilita los procesos en las empresas, incluso las que tienen los equipos de TI más pequeños y menos especializados, al proteger sus dispositivos de ejecución de trabajo y generar informes de cumplimiento para ayudar a que los datos confidenciales permanezcan protegidos. Es parte de nuestro compromiso por ser la solución End to End más segura, manejable y fiable en la industria de TI".

Con la disponibilidad de DDP | E y DDP | ESS, Dell se convierte en el único proveedor que ofrece soluciones de hardware y seguridad a través de una sola fuente de compra, actualización y soporte. Estas soluciones fortalecen las capacidades únicas de seguridad de la compañía y se pueden integrar en los sistemas del cliente desde la fábrica para ofrecer a las empresas los dispositivos para cliente más seguros del mercado.

La cartera completa de DDP proporciona a las empresas una gama de soluciones de protección de datos con Dell Data Protection | Encryption, Dell Data Protection | Security Tools, Dell Data Protection | Protected Workspace y Dell Data Protection | Endpoint Security Suite, es decir, las empresas pueden asegurar los datos encriptados y protegidos contra el malware y al mismo tiempo se reduce la carga de trabajo en los departamentos de TI e información.


El cifrado de datos a nivel de archivo

Con más empleados que trabajan fuera de la oficina y el uso de dispositivos móviles, es vital que todos los datos sean encriptados para se mantengan seguros, no importa cómo se transmitan o desde dónde se accede. DDP | E ofrece una solución completa de cifrado que puede ser fácilmente desplegada a través de organizaciones enteras, asegurando que todos los datos se cifren a nivel de archivo. Esto significa que los datos críticos de la empresa están protegidos a través de dispositivos móviles, servicios de nube pública y medios externos como discos duros portátiles, permitiendo a los empleados permanecer móviles sin poner en riesgo la información de las empresas.

DDP | E también permite a los administradores de TI cumplir las políticas y auditar los estados actuales de cifrado a través de una única consola de administración centralizada. Y el cifrado no interferirá con los actuales procesos de TI, tales como la gestión de parches. Este enfoque en mejorar el uso y el despliegue también significa que los administradores de TI no interrumpirán la productividad de los empleados, mientras DDP | E se instala o actualiza.

Dando a las empresas una solución de seguridad comprensiva

Además del reto de proteger a los empleados contra un creciente panorama de amenazas, muchos departamentos de TI también están experimentando presiones de tiempo y de recursos. Estos departamentos añaden importancia en la entrega de soluciones que protejan los datos sensibles y que sean fáciles de implementar y administrar. Dell está abordando esto con el lanzamiento de Dell Data Protection | Endpoint Security Suite (DDP | ESS), una solución comprensiva que proporciona cifrado de protección contra amenazas y la autenticación de los datos a través de una única consola de administración ahora disponible como un sistema integrado, una suite de fácil implementación.

DDP | ​​ESS también ayuda a cumplir los requisitos de seguridad, permitiendo a los departamentos de TI desarrollar informes consolidados al utilizar políticas preestablecidas y reportes específicamente diseñados para reducir aún más la complejidad de los informes de cumplimiento. La suite también se entrega a través de un proceso único de instalación para el cliente y proporciona un servidor de administración de dispositivo virtual para un despliegue rápido, incluyendo un proceso basado en un asistente para simplificar aún más la configuración de los recursos limitados en los departamentos de TI. Esto significa que las empresas con departamentos de TI menos especializados pueden asegurar a su fuerza de trabajo y también cumplir con algunos requisitos que llegan a afectar a muchas industrias.

A las empresas también se les da la flexibilidad necesaria para proteger a los empleados del uso de una variedad de dispositivos, ya que DDP | ESS es compatible con los sistemas Dell y no Dell por igual, por lo que Dell es el primer y único proveedor Tier 1 en ofrecer a los clientes una fuente individual para adquisición y soporte de hardware, una solución completamente integrada de seguridad para punto final. La instalación de DDP | ESS proporciona una mayor seguridad debido a la integración de hardware y software únicos y el proceso de implementación más sencillo a través de sus capacidades "Out of the Box".

Ofreciendo a los clientes las soluciones más seguras

Las últimas incorporaciones de DDP | Encryption y DDP | Endpoint Security Suite, que ahora están disponibles en México y Brasil, se unen al portafolio Dell, líder en DDP y que proporciona a las empresas la integración más segura de soluciones comerciales en el mercado. DDP| Security Tools proporciona a los administradores el principal software de autenticación, el cual permite una sencilla gestión de las políticas de cifrado y autenticación, mientras DDP | Protected Workplace ofrece un enfoque proactivo para proteger los dispositivos de los empleados contra los ataques de malware agresivos.

La cartera completa DDP

• Dell Data Protection | Encryption: Protege los archivos sin importar a dónde van, ofreciendo a las áreas de TI las principales claves de cifrado y control.

• Dell Data Protection | Security Tools: Ayuda a gestionar múltiples métodos de autenticación de hardware y gestionar las credenciales de usuario y contraseñas, inicio de sesión único y soporte pre-OS.

• Dell Data Protection | Protected Workspace: Utiliza un nuevo enfoque sofisticado para la prevención de malware, ataques y protección de datos para empleados.

• Dell Data Protection | Endpoint Security Suite: Combina la protección contra amenazas, la autenticación y el cifrado, todos gestionados de forma centralizada a través de una única consola con informes de cumplimiento avanzado para ayudar a las empresas a reducir la complejidad y los costos de gestión.

La integración de DDP | E y DDP | ESS a la cartera Dell Data Protection solidifica el compromiso de Dell al ofrecer las soluciones de seguridad para punto final más completas del mundo y proporcionar a las empresas una solución que permita una fuerza de trabajo móvil más productiva.  Además, es sencillo para las empresas implementarlas y monitorearlas.

Disponibilidad

Toda la cartera de Dell Data Protection, incluyendo Dell Data Protection | Endpoint Security Suite, Dell Data Protection | Encryption, Dell Data Protection | Security Tools y Dell Data Protection Protected Workspace ya está disponible. Por favor visita www.dell.com/dataprotection para más detalles.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario