miércoles, 10 de junio de 2015

Jean Belmont Blog

Jean Belmont Blog


¡Cuidado al restaurar tu Android! Los ‘logins’ de WhatsApp y Facebook pueden acabar en malas manos

Posted: 10 Jun 2015 01:08 AM PDT

¡Cuidado al restaurar tu Android! Los 'logins' de WhatsApp y Facebook pueden acabar en malas manos

android

Pocas veces te separas del dispositivo que te acompaña día y noche. Mandarlo al servicio técnico porque lleva unas semanas dándote problemas, regalarlo porque quieres comprar el próximo modelo o darle una segunda vida reciclándolo o donándolo a través de las múltiples páginas web son algunas de las situaciones en las que vas a tener que despedirte de tu móvil temporal o indefinidamente.

En esos momentos, es recomendable pensar en la cantidad de información privada que acumula tu smartphone, así que lo mejor es que borres hasta el último detalle de tu vida para no dejar ningún rastro que haga pensar que ese móvil era tuyo anteriormente.

No solamente debes borrar tus fotografías, sino que lo más aconsejable es restaurar la configuración inicial de tu Android, restableciendo los datos de fábrica para que el móvil elimine tus recuerdos antes de que lo mandes al servicio técnico, a otra persona o a un servicio de reciclaje. Solo debes hacer primero una copia de seguridad y después resetear tu teléfono seleccionando la opción de restablecer datos de fábrica a la que puedes acceder desde los ajustes.

Una sencilla forma de que los millones de usuarios de Android por el mundo (solo en 2014 se vendieron más de mil millones de dispositivos con este sistema operativo) hagan que su teléfono vuelva a estar como el primer día. O eso pensábamos hasta ahora…

Dos investigadores de la Universidad de Cambridge, Laurent Simon y Ross Anderson, acaban de publicar un estudio que demuestra que nuestros datos siguen en el teléfono aunque hayamos restaurado la configuración inicial. Estos expertos estiman que entre 500 y 630 millones de dispositivos Android en el planeta no son capaces de borrar por completo los datos guardados en sus discos internos y tarjetas SD, lo que supone sin duda un peligro para la privacidad de sus dueños.

Para realizar la investigación, han examinado 21 dispositivos de cinco fabricantes diferentes (Samsung, HTC, LG, Motorola y Google) con distintas versiones del sistema operativo Android – en concreto de la 2.3 a la 4.3 -, y han sido capaces de recuperar buena parte de los datos que se almacenaban en esos dispositivos que supuestamente estaban vacíos.

cambiar contrasenas

Contactos, imágenes, vídeos, textos, correos electrónicos e incluso los ‘logins’ de Facebook o WhatsApp fueron algunos de los datos que estos investigadores fueron capaces de recuperar. De hecho, el estudio demuestra que los datos podían ser reestablecidos de forma sencilla incluso cuando los propietarios habían activado el cifrado de disco completo.

Los investigadores lograron acceder en el 80% de los casos a datos privados del usuario y a los servicios de Google, como Gmail y Calendar. El estudio sugiere que la responsabilidad podría ser de los propios fabricantes, que no incluirían los controladores de software necesarios para limpiar la memoria no volátil del teléfono. Eso sí, todavía no se conoce qué medidas va a tomar Google ni las marcas de electrónica implicadas para resolver el problema.

Así que si pensabas despegarte de tu teléfono próximamente y no quieres que nadie se ponga a recuperar esa información, tienes dos opciones: asumirlo y pensar que ningún ciberdelincuente va a estar interesado en los detalles tu vida virtual (mala idea) o destrozar parcialmente el teléfono y reciclarlo por partes (tampoco muy aconsejable). Casi mejor será esperar a que lo arreglen.

The post ¡Cuidado al restaurar tu Android! Los ‘logins’ de WhatsApp y Facebook pueden acabar en malas manos appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Investigadores de Microsoft aceleran la precisión en la visión de cómputo y mejoran los modelos de escaneo en 3D

Posted: 09 Jun 2015 03:42 PM PDT

Investigadores de Microsoft aceleran la precisión en la visión de cómputo y mejoran los modelos de escaneo en 3D

Es probable que ya hayan escuchado acerca de la tecnología de Microsoft que puede identificar de manera automática objetos en una imagen y escribir un encabezado preciso para ellos, aunque este tipo de avances de investigación no ocurren de la nada. Es cierto, la investigación interdisciplinaria que combina la visión de cómputo , aprendizaje de máquinas, inteligencia artificial , sistemas de cómputo y redes , son solo algunas de las áreas de investigación de Microsoft en el núcleo del campo floreciente…(read more)

- Noticias ciencia y tecnologia computacion internet

¿Eres “Future Ready”?

Posted: 09 Jun 2015 08:24 AM PDT

¿Eres "Future Ready"?

Por Karen Quintos / CMO Dell – Direct2Dell

Cada día, nuestros clientes están haciendo cosas increíbles con la tecnología de Dell, desde revolucionar cómo los médicos tratan las enfermedades que ponen en peligro la vida a empoderar a los estudiantes con el aprendizaje personalizado hasta descubrir la partícula Bosón de Higgs, una clave importante para el origen de nuestro universo. Y las posibilidades para que las ideas que cambian las reglas del juego se conviertan en realidad y den forma al futuro son infinitas.

Hoy en día un negocio sólo puede ser realmente tan innovador como lo son sus TI. Las empresas deben estar listas para aprovechar rápidamente las oportunidades de innovación disruptiva a través de la nube, la movilidad, la seguridad y big data o quedarse atrás. Nuestros clientes requieren un socio tecnológico que proporcione soluciones de tecnología abiertas, ágiles e integradas que les permitan estar preparados para el futuro.

En Dell, estamos enfocados en ayudar a las empresas a adoptar y dar forma al futuro -o ser "Future Ready"-, como Michael Dell lo describió en "¿Cuál es el futuro de la empresa?" en LinkedIn semanas atrás.


Como el único verdadero proveedor de soluciones de TI integradas, estamos lanzando una campaña de marketing a gran escala para apoyar la visión "Future Ready". La campaña cuenta historias de cómo estamos ayudando a las empresas a transformar su forma de trabajar -desde los dispositivos, pasando por el centro de datos y llegando a la nube-, por lo que pueden transformar la vida de las personas a las que sirven

Hace algunas semanas se estrenó la primera de estas historias con el anuncio de televisión llamado "Beat Again". Ambientado en un futuro no muy lejano, "Beat Again" muestra cómo la tecnología -desde tabletas hasta redes de datos y almacenamiento en la nube- puede conducir a un exitoso trasplante de corazón de un niño con un defecto cardíaco. Trabajamos con el equipo de Framestore, un cliente de extremo a extremo que ganó un Oscar en 2014 por su trabajo en la película “Gravedad”, para crear los efectos visuales del anuncio.

Video – Dell: Beat Again

El spot de televisión se presentará como parte de la emisión de los Campeonatos Mundiales de Golf de la PGA, para el cual Dell es patrocinador oficial hasta el 2019. Más allá de la televisión y la publicidad exterior, llevaremos esta campaña a la vida real de manera continua a nuestros clientes, utilizando un enfoque móvil, social y de pantalla cruzada. Llevaremos contenido de liderazgo que ayude a las personas a navegar, aprender y poner en práctica innovaciones en TI, para que puedan servir mejor a sus clientes.

En dell.com/futureready podrás ver más de estas historias. ¿Cómo la tecnología está permitiendo a ti o a tu empresa estar preparado para el futuro? Por favor, comparte tu opinión con nosotros en @Dell #BeFutureReady.

- Noticias ciencia y tecnologia computacion internet

Panda Security compensa a sus clientes en caso de infección

Posted: 09 Jun 2015 07:27 AM PDT

Panda Security compensa a sus clientes en caso de infección

Panda Security refuerza al máximo el compromiso con sus clientes con un nuevo servicio permanente: Garantía Panda, que está ya disponible para toda la gama de productos de consumo de la compañía, independientemente de cuándo hayan sido adquiridos por el cliente.

Se trata de una iniciativa única en el mercado, por la que, en caso de infección, los clientes de los productos de consumo de Panda Security son compensados con seis meses de servicio gratis.

Además, si la infección causa daños en el equipo, y/o Panda no puede desinfectar el equipo del cliente en menos de 24 horas, la compañía devuelve al usuario el valor del producto con un año de servicios en base a su precio en la web en el momento de la infección.

"Desde que lanzamos nuestra nueva identidad corporativa basada en el concepto de Simplexity (hacer sencillo lo complejo), nos hemos focalizado en revisar tanto nuestros procesos internos como externos bajo este lema, y creemos que no hay nada más Simplexity que poder decir que si no cumplimos, devolvemos el dinero. No tenemos que explicar cómo protegemos al usuario o por qué podemos hacerlo de manera tan eficaz, simplemente tenemos que protegerle a él y a su vida digital para que no tenga de qué preocuparse", ha comentado al respecto Paula Quirós, CMO de Panda Security. "Lanzar la Garantía Panda es el primero de una serie de hitos que nos hemos marcado para ser reconocidos como la compañía de seguridad más eficaz. Es una garantía totalmente innovadora, muy humana y sin letra pequeña. Confiamos en que los usuarios sepan valorar la tranquilidad de elegir un producto con garantía del fabricante", añade.

garantía, compensa

Paula Quirós, CMO Panda Security

Ya disponible en España

El servicio Garantía Panda está ya disponible en España, con la previsión de que en el último trimestre de 2015 pueda aplicarse también en el resto del mundo. El servicio está indicado para usuarios de la plataforma Windows en todos los productos de consumo: Panda Free Antivirus, Panda Antivirus Pro, Panda Internet Security, Panda Global Protection y Panda Gold Protection. En caso de que el usuario disponga de Panda Free Antivirus, que ya es un producto gratuito, y se infecte, la compañía le proporciona seis meses gratis del producto superior: Panda Antivirus Pro.

¿Cómo hacerlo?

Para acceder a la Garantía Panda, el usuario tiene que seguir los pasos que se detallan en la web de Panda: Garantía Panda.

The post Panda Security compensa a sus clientes en caso de infección appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Cómo actuar después de un ciberataque

Posted: 09 Jun 2015 02:29 AM PDT

Cómo actuar después de un ciberataque

candados separados

Lo oímos todos los días de boca de los expertos: evitar los ciberataques es harto complicado, casi imposible, así que en lo que deben trabajar las organizaciones es en perfeccionar el procedimiento a seguir para, una vez sufrido el ataque, recuperar pronto el control, desinfectar los equipos, evaluar los daños producidos y tomar las medidas pertinentes. La forma en la que una organización actúa ante una situación de este tipo es clave. Una rápida reacción, eficiente, marca la diferencia y, sin duda, reduce los efectos negativos a largo plazo.

He aquí los principales pasos a seguir para abordar esta complicada tarea, que ya han sufrido empresas como Sony Pictures Entertainment o Home Depot, entre los casos más sonados, y sobrevivir a un ciberataque con éxito.

1. Poner en marcha un plan de respuesta

Una vez descubierto que se ha producido un ataque el primer paso siempre debe ser poner en marcha un plan de respuesta a incidentes adecuado, que debe estar fijado con anterioridad, así que si tu compañía aún no lo tiene, es conveniente trabajar en su definición cuanto antes.

¿Por qué es importante disponer de este plan? Porque la respuesta será mucho más ágil. Dichos planes definen qué personas de la compañía deben actuar y cómo, qué otros perfiles (proveedores, socios) deben estar involucrados, la manera en la que hay que actuar en cada departamento, qué tecnologías se precisan para responder al ataque e incluso la forma de determinar el alcance del mismo, qué información de la empresa ha sido comprometida o robada, etc.

La puesta en marcha del plan conlleva, en primer lugar, contener el ataque si aún se está produciendo para que no afecte a más sistemas o dispositivos y limpiar los sistemas que ya han sido infectados. Si es preciso no hay que dudar en parar los sistemas para asegurarnos de que estos quedan perfectamente limpios. Después hay que analizar dónde se ha producido la brecha de datos y cómo, qué medidas de seguridad había establecidas (encriptación, etc.) y no funcionaron y, finalmente, proceder a la recuperación completa de los datos y de los sistemas. Conviene, además, monitorizar estos de forma más insistente en los momentos y días posteriores al incidente para garantizar que no se reinfectan.

2. Coordinar al equipo de trabajo que hará frente al ciberataque

Como decíamos en el citado plan de respuesta debe estar especificado quién se encargará de hacer frente al ciberataque. Ahora toca poner a trabajar a estos profesionales juntos. Por supuesto no solo están involucrados perfiles de TI y relacionados con la seguridad de la información: también lo estará el equipo de relaciones públicas y comunicación de la organización, los responsables de recursos humanos, del área del negocio y los directivos de operaciones y del departamento legal. Entre todos deben dar una respuesta eficiente y coordinada no solo de cara a sus propios empleados sino también de cara a los clientes, proveedores y, cómo no, la opinión pública.

3. Contactar con terceras partes

El equipo responsable de dar respuesta al ciberataque desde sus múltiples facetas debe, también, contactar con sus proveedores habituales de TI y seguridad y otros que puedan ayudarle ante esta casuística, así como notificar el suceso a las autoridades y fuerzas de seguridad nacionales.

lupa

Es preciso además reunirse con los responsables legales de la empresa y con expertos externos para evaluar las posibles implicaciones respecto a proveedores, clientes, accionistas… Hay que tener en cuenta, por otro lado, que la forma de comunicar un incidente de este tipo difiere según el sector y la criticidad de los datos afectados. Por ejemplo, si la brecha se ha producido en el sector sanitario o financiero las comunicaciones deben ser realmente ágiles, pues existe normativa de protección de datos que afecta especialmente a estos sectores. En este sentido, es importantísimo documentar el alcance del ataque, cuándo empezó y terminó, los datos comprometidos o robados, etc.

4. Transparencia y comunicación

Estos son dos requisitos indispensables tras un incidente de seguridad. El silencio solo genera incertidumbre y desconfianza y puede tener efectos tremendamente negativos en la imagen de la compañía. La comunicación con los empleados, clientes y socios debe ser constante tras un ciberataque. Estos tienen que conocer el alcance del incidente y si tienen que tomar alguna medida (por ejemplo, cambiar claves para acceder al servicio, como indicó Evernote después del ataque que sufrió) e, incluso, en casos del acceso a los correos electrónicos u otra información personal de los empleados (véase el caso de Sony Pictures) o clientes, hay expertos que sugieren que puede ser buena la ayuda psicológica.

Además de comunicar estos asuntos a través de los diversos canales que sean pertinentes (no solo el correo electrónico, sino también por vía telefónica, etc.), si el ciberataque es de gran alcance puede establecerse un call center para aportar información y pasos a seguir a los individuos afectados. Incluso es preciso abordar una estrategia de monitorización de redes sociales para analizar cómo está afectando a la imagen de la compañía el ciberataque y dar una respuesta también a través de esta vía mostrando transparencia para generar confianza.

5. Aprender la lección

Ninguna empresa desea experimentar este tipo de situaciones, pero si se ha visto afectada por un incidente de este calado, lo mejor es mirar el lado positivo, tomar nota y aprender la lección. No hay mal que por bien no venga y seguro que de esta experiencia pueden extraerse enseñanzas y buenas prácticas de cara a evitar una situación similar en el futuro o mejorar la capacidad reacción si se vuelve a producir.

The post Cómo actuar después de un ciberataque appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Office 365 ya adoptó Sway, y ¿Ustedes?

Posted: 08 Jun 2015 02:27 PM PDT

Office 365 ya adoptó Sway, y ¿Ustedes?

Si antes creían que usar Sway era muy práctico para cualquier tipo de presentación o proyectos de investigación, ahora que ya está dentro de Office 365, será su primera opción y no se querrán separar de él. Pero eso no es todo, ahora Sway está disponible en seis nuevos idiomas como español y portugués, y así las fronteras de Sway y de sus usuarios se eliminan al momento de trabajar.

Office 365 ya adopto Sway

Y si necesitan apoyar su presentación con ilustraciones para no cansar a su audiencia con solo texto, les sorprenderá que Sway viene integrado con Flickr, esta grandiosa página en la que pueden guardar todo tipo de imágenes y que no les falte nada al momento de armar su presentación.

Esto y mucho más es lo nuevo que Sway tiene para ustedes en su nuevo lanzamiento dentro de Office 365. Si quieren saber todos los detalles de sus nuevas funciones, además de los nuevos idiomas que soportará, visiten: http://blogs.office.com/2015/05/21/sway-has-started-rolling-out-to-office-365-added-more-languages-and-more/

- Noticias ciencia y tecnologia computacion internet

Cómo la mercadotecnia personalizada y el Internet de las Cosas transformarán la industria minorista

Posted: 08 Jun 2015 01:25 PM PDT

Cómo la mercadotecnia personalizada y el Internet de las Cosas transformarán la industria minorista

Por: Brendan O'Meara; Director Senior de Minoristas y Bienes de Consumo a Nivel Mundial para Microsoft. Motivar a los consumidores durante la experiencia de compra es esencial para los minoristas en la actualidad. Pero es más fácil decirlo que hacerlo. El estudio anual de Tendencias Tecnológicas en Industria Minorista de RIS /Gartner muestra que incrementar la motivación a los consumidores es el dolor número uno que los minoristas planean resolver a través de la dedicación recursos significativos…(read more)

- Noticias ciencia y tecnologia computacion internet

WhatsApp azul, el programa que te suscribe a un servicio de tarificación especial. ¡Cuidado!

Posted: 08 Jun 2015 08:30 AM PDT

WhatsApp azul, el programa que te suscribe a un servicio de tarificación especial. ¡Cuidado!

Otro más y… ¡ya hemos perdido la cuenta! WhatsApp azul es el último bulo con el que pretenden enganchar a los usuarios de la aplicación de mensajería instantánea.

whatsapp azul

En concreto, se llama WhatsApp Trendy Blue. Una nueva “versión” que promete nuevas opciones de personalización de WhatsApp cuando, en realidad, lo único que hace es suscribir al usuario a un servicio de tarificación especial, no precisamente barata.

Desde la comunidad Movistar alertan que este programa exige que la invitación de, al menos, 10 de nuestros contactos a los que les llegará nuestro mensaje para que se inscriban en esta web fraudulenta.

No caigas en estas trampas. ¡Confía solo en las versiones que ofrece la aplicación desde las tiendas oficiales!

Más | WhatsApp: las 6 estafas a las que debes prestar atención 

The post WhatsApp azul, el programa que te suscribe a un servicio de tarificación especial. ¡Cuidado! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario