jueves, 16 de julio de 2015

Jean Belmont Blog

Jean Belmont Blog


Más de uno de cada 10 usuarios de móviles en España y México es víctima de malware móvil

Posted: 16 Jul 2015 02:41 AM PDT

Más de uno de cada 10 usuarios de móviles en España y México es víctima de malware móvil

El informe de amenazas de Avast proporciona una visión general de toda la actividad de amenazas.

Threat analysts and malware researchers in the Avast Virus Lab detect and neutralize threats as soon as they appear.

Analistas de malware y de amenazas en el Virus Lab de Avast

Los analistas de malware de Avast y los usuarios trabajan las 24/7 para protegerse mutuamente.

Avast protege a más de 230 millones de personas alrededor del mundo, en más de 186 países —¡estamos presentes en más países que McDonalds y protegemos a más personas que cualquier otra compañía de seguridad! Generamos 250 micro actualizaciones diariamente para proteger a nuestros usuarios de los ataques. Esto es posible a través de los 230 millones de dispositivos que protegemos simultáneamente que se transforman en un sensor de antivirus fuera de serie. Estos sensores nos entregan información acerca de archivos sospechosos que ayudan a detener y neutralizar amenazas lo antes posible cuando aparecen. Una vez que identificamos un archivo sospechoso en un dispositivo, este es reportado a los servidores de Avast e inmediatamente protegemos a todos los usuarios de Avast alrededor del mundo. Esto es llamado nuestra comunidad IQ – esto no solo nos permite proteger a nuestros usuarios de una mejor manera, sino que además nos permite monitorizar qué está ocurriendo segundo a segundo en temas de seguridad a nivel mundial.

Países más propensos a ser atacados

Rumanía, Turquía y Vietnam fueron los países donde sus ordenadores fueron más atacados este primer cuatrimestre, los rumanos tienen un 54% de probabilidad de recibir una amenaza informática. En Francia, Alemania, Brasil, Reino Unido y los Estados Unidos, el riesgo es bastante menor.  Sin embargo, casi uno de cada tres usuarios de PC han tenido un ataque informático en estos países.

Porcentaje por país con amenazas encontradas en ordenadores:

  • 41% Rusia
  • 37% España
  • 34% Brasil y Francia
  • 32.7% Argentina
  • 32.4% México
  • 29% Alemania
  • 28 % Estados Unidos y Reino Unido

Considerando solo dispositivos móviles, en Rumanía tienen una gran probabilidad de recibir un ataque, así como también en China y Malasia.  China fue el más atacado, mayormente debido a que Google Play fue bloqueado en ese país y además los usuarios de dispositivos móviles en China descargan aplicaciones de sitios de terceros.

Este año la cantidad de usuarios que acceden a Internet en China a través de sus celulares a superado a los usuarios que ingresan a internet vía un computador de escritorio. Esta situación es bastante atractiva para los criminales informáticos ya que podrán tener un nuevo objetivo que tiene diversas puertas  de accesos.

Porcentaje por país con amenazas encontradas en dispositivos móviles:

  • 21% Rusia
  • 16% España
  • 12% Estados Unidos
  • 11% México
  • 10 % Brasil
  • 8 %    Francia y Reino Unido
  • 6.6% Argentina
  • 6 %    Alemania

Mayores detecciones y exploits

A pesar de ser bastante seguro Android, los virus en sus dispositivos creció drásticamente con programas potencialmente no deseados (PUP – Una amenaza no tan agradable), incluyendo adware, dominando las diez principales detecciones en Android.

Refiriéndonos a PCs de escritorio, la mayoría de las top 10 detecciones incluyen archivos LNK. Archivos LNK solían utilizarse para crear accesos directos que normalmente direccionan a un archivo ejecutable o script. Estos aparecen en el escritorio del ordenador como un icono engañando a los usuarios en el uso de métodos abreviados pero que son maliciosos.

En términos de exploits,  Javascript y analizador HTML fueron dos de las mayores vulnerabilidades que fueron objetivo de dichos exploits. El primer exploit fue dirigido a Javascript, que podría provocar la ejecución remota de código en Internet Explorer en las versiones 6 a 10. Si el ataque hubiese sido exitoso, éste podría manejar remotamente el código de ejecución. Aunque el ataque no haya tenido éxito, éste podría causar una negación del servicio.

Métodos de ataque

Hemos observado una variedad de trucos que los cibercriminales han usado este Q1. Uno interesante de mencionar, es la técnica menos común, la rotación de dominio. Este método regularmente crea nuevos dominios y subdominios, redireccionando tráfico malicioso a ellos. Esto se hace para evitar listas negras y aprovechar el hecho de que se necesita tiempo para que el software antivirus pueda encontrar y comprobar estos nuevos dominios, liberando nuevas detecciones después de que han sido  correctamente examinados. Afortunadamente, Avast utiliza algoritmos avanzados para reconocer las rotaciones de dominios y bloquear subdominios infectados.

También observamos ramsonware atacando PCs y dispositivos móviles durante Q1. Por ejemplo, ransomware de PC CryptoWall no utilizaba redes anónimas en las versiones previas. CryptoWall 2.0 comenzó usando TOR para comunicar con servidores de comando y control  (C&C) y ahora CryptoWall 3.0 usa I2P (Proyectos de Internet invisibles) sistema de redes anónimas para evitar su bloqueo menos conocido.  Por otra parte, el ransomware móvil Simplocker reapareció en febrero 2015 mediante criptografía asimétrica, por lo que es imposible recuperar los datos cifrados sin acceder al servidor C & C.

Experimento Global de Wi-Fi

No sólo observamos amenazas informáticas, también nos aventuramos a salir de la oficina y explorar en detalle los riesgos de Wi-Fi público o abierto. Nuestros expertos en seguridad de dispositivos móviles visitaron 9 ciudades. En los Estados Unidos (San Francisco, Chicago, Nueva York), Europa (Barcelona, Londres, Berlín), y en Asia (Seul, Hong Kong, Taipei) para observar la actividad de Wi-Fi públicos.

Nuestras observaciones revelaron importantes fallos de seguridad en puntos de conexión Wi-Fi y mostraron lo fácil que es para hackers mirar nuestra actividad en Internet, historial de búsquedas, claves, vídeos, emails, y otra información personal. Mientras los fallos fueron encontrados en todas las ciudades citadas, el experimento mostró que los usuarios en Asia son más propensos a ataques que los usuarios de Europa y Estados Unidos. Usuarios en Berlín y San Francisco fueron más precavidos en tomar las medidas necesarias para proteger su navegación en Internet.

Nuestro experimento también alertó acerca de que una parte importante de los usuarios navega principalmente en sitios HTTP los cuales no son seguros mientras estas conectado a una red Wi-Fi abierta. El tráfico HTTP no está cifrado, lo que permitió a nuestro equipo ver todas las actividad de navegación de los usuarios, incluyendo el nombre de dominio y el historial de la página, búsquedas, información de registro personal, vídeos, correos electrónicos y comentarios. Los expertos fueron más a fondo y lograron ver, por ejemplo, los productos que los usuarios visitaron en eBay mientras no iniciaban sesión en el sitio, así como también los artículos que las personas leyeron en Wikipedia.

Hemos preparado un informe de seguridad informática de este primer cuatrimestre del 2015, el cual incluye una lista de los países más propensos a ser atacados con; amenazas informáticas, exploits, detecciones de dominio y mucho más. Puedes encontrar el informe aquí.

Síguenos en Facebook, Twitter y Google+ para conocer las últimas noticias sobre seguridad informática.

- Noticias ciencia y tecnologia computacion internet

Panda Free, mejor antivirus gratuito de 2015

Posted: 16 Jul 2015 12:50 AM PDT

Panda Free, mejor antivirus gratuito de 2015

PC Magazine ha elegido a Panda Free como el mejor antivirus gratuito de 2015. Por encima de Bitdefender, Malwarebytes y Avast, la solución de Panda es la Editors’ Choice (elección del editor) de este prestigioso medio de comunicación.

mejor antivirus gratuito

Destacan su rapidez y su facilidad de instalación así como su tecnología basada en la nube. Además, valoran muy positivamente el bloqueo de URL maliciosas.

¿Quieres probar el mejor antivirus gratuito?

DESCARGAR PANDA FREE

The post Panda Free, mejor antivirus gratuito de 2015 appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Protege tu privacidad y desactiva el GPS de la cámara de tu móvil

Posted: 15 Jul 2015 02:24 AM PDT

Protege tu privacidad y desactiva el GPS de la cámara de tu móvil

Geolocalización

Las vacaciones, ese gran momento de descanso y despreocupación. ¿Recordáis que hace años la única manera de compartir con nuestra familia y amigos lo sucedido durante nuestras vacaciones era enseñarles el álbum fotográfico o ese interminable vídeo casero que con tanto cariño habíamos creado?

Hoy en día, todo es mucho más inmediato y podemos compartir en tiempo real nuestras fotos y vídeos más interesantes (o no) de las vacaciones gracias al teléfono móvil y las redes sociales. Pero… ¿Y si esta facilidad para compartir nuestras fotos de forma instantánea se volviese en contra nuestra?

Como ya sabréis, los smartphones incluyen chips GPS capaces de geo-localizarnos en un segundo.

La acción de compartir una fotografía en las redes sociales o aplicaciones de mensajería instantánea, puede implicar que estemos revelando nuestra posición geográfica sin haberlo tenido en cuenta. Esta funcionalidad de geo-localización en nuestros teléfonos móviles puede incrustar de forma automática una serie de datos denominados meta-información o meta-data, que no tiene por que interesar al resto del mundo.

Compartir de forma pública estas imágenes puede ser peligroso ya que…

  • los delincuentes pueden saber de forma sencilla cuando estás y cuando no estás en tu hogar para efectuar un robo.
  • si pierdes el móvil, estarías revelando además de tu identidad, donde vives y posiblemente detalles relevantes de tu casa para un ladrón.

En resumen, estamos revelando información privada que nos expone a un posible mal uso de personas malintencionadas.

Afortunadamente, la solución es sencilla.

Cómo desactivar el GPS de la cámara en iOS (iPhone – iPad)

Para desactivar el GPS de la cámara de tu iPhone o iPad, simplemente hay que acceder a ‘Ajustes > Privacidad > Localización’ y desactivar la opción de ‘Cámara’.

gps iphone

 

Cómo desactivar el GPS de la cámara en Android

Desactivar esta opción en smartphones con Android puede ser diferente para cada modelo de teléfono, pero a la hora hacer una foto os permitirá cambiar los ajustes y desactivar la geo-localización.

Cómo desactivar el GPS de la cámara en Android

¿Vosotros tenéis activado el GPS?

The post Protege tu privacidad y desactiva el GPS de la cámara de tu móvil appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

PandaLabs. Cómo trabajan los rastreadores de malware de Panda Security

Posted: 15 Jul 2015 02:01 AM PDT

PandaLabs. Cómo trabajan los rastreadores de malware de Panda Security

Más de uno (muchos, seguramente) os habéis preguntado alguna vez cómo se trabaja en los laboratorios de seguridad de las empresas que luchan contra el malware. ¿Qué hacen? ¿Cómo se organizan? ¿Colaboran con otras firmas del sector? ¿Qué tipo de profesionales trabajan en ellas? ¿Es cierto que muchos son hackers? Con el fin de aportar luz a estas preguntas y satisfacer la curiosidad de muchos de nuestros clientes y otros actores del mercado, nos adentramos en el corazón de PandaLabs, nuestro laboratorio de seguridad, de mano de su director Luis Corrons.

Luis Corrons

El equipo de PandaLabs lleva trabajando desde 1990 en la detección y eliminación de las amenazas de seguridad que van surgiendo en el mercado no solo con el fin de "ser los más rápidos" en esta tarea sino, por encima de todo, ofrecer la máxima seguridad a nuestros clientes. Pero 25 son muchos años y en este periodo el proceso de detección de malware se ha perfeccionado en gran medida, afortunadamente, habría que decir pues, especialmente en el último lustro, como nos recuerda Corrons, las muestras de malware se han multiplicado exponencialmente: "Cuando Panda lanzó su primer antivirus detectamos solo tres virus en todo ese año y al siguiente 12. Entre 2003 y 2004 vimos aparecer los primeros casos de ciberdelincuencia real, muchos con el foco puesto en el sector bancario, y en 2006 ya detectamos 198.000 ejemplares de malware. En la actualidad, un día como hoy, aparecen en solo 24 horas unos 225.000 ejemplares. Solo en 2014 detectamos 220 millones de ejemplares, más del doble que en 2013".

Automatización, la clave

La clave para que en Panda Security demos respuesta a este ingente crecimiento del malware ha sido la automatización en la tarea de detección y clasificación de éste. "Antiguamente lo hacíamos todo a mano –desvela Corrons– pero en la actualidad trabajamos con sistemas que clasifican más del 99% del software malicioso de forma automática. Claro que para el porcentaje restante donde no llegan nuestros sistemas automatizados sigue siendo fundamental el trabajo de inteligencia de nuestro equipo técnico".

No obstante, si no fuera por la automatización de los sistemas, explica el director de PandaLabs, sería literalmente imposible abordar el reto de la protección con éxito. Se trata de sistemas desarrollados con tecnología propia, que nacieron en torno a 2003 y 2004. "Fue entonces cuando pusimos las primeras piedras de los sistemas de detección y clasificación con los que contamos hoy, que forman parte de nuestra nube y son la base de la inteligencia colectiva, el modelo de seguridad que tenemos en Panda Security que permite detectar incluso aquellos ejemplares de malware que han dejado escapar otras soluciones de seguridad".

pandalabs

PandaLabs. Año 2006

El sistema de Inteligencia Colectiva está ubicado en una red de centros de datos que gestiona el propio laboratorio de nuestra compañía. "Mientras que lo único que percibe el usuario es que su antivirus se conecta a la red y ve la información, lo que nos llega a nosotros, lo que vemos, es el análisis de dichos datos. El sistema recoge y almacena el comportamiento de programas, características de ficheros, nuevos ejemplares de malware captados por la comunidad… Disponemos de información de más de mil millones de ficheros", explica nuestro experto.

El siguiente paso es analizar y clasificar las nuevas muestras que aparecen cada día. "Aplicamos diversos algoritmos para ver si estos ficheros tienen similitudes con otros que ya tengamos detectados y almacenados y para ello aplicamos tecnología de Big Data", una tecnología de la que Corrons prefiere no desvelar más detalles para "no dar pistas a los malos". Finalmente, todo el conocimiento que se ha generado se entrega a los usuarios en forma de servicios web o a través de actualizaciones del fichero de firmas.

Secretismo pero también colaboración

"Hay bastante secretismo en este trabajo –reconoce Corrons–. Los laboratorios de las empresas de seguridad guardamos celosamente la información de la que disponemos". De ahí que aunque en general la tarea de estos laboratorios sea similar el "ingrediente secreto", es decir, la manera en la que cada uno detecta y procesa las muestras, que es lo diferencial, nadie la desvele. "Cada compañía desarrollamos una tecnología diferente para ello y tenemos una estrategia distinta", sentencia el portavoz quien, por otro lado, reconoce que hay más colaboración de la que se cree entre las empresas de seguridad. "Claro que colaboramos con otras compañías, incluso intercambiamos ficheros de muestras de malware para ampliar nuestro conocimiento. Otra cosa es qué haga cada empresa para luchar contra ese malware".

Cada compañía tiene, como decíamos, su propia estrategia. Por ejemplo, mientras que hay otras empresas de seguridad que apuestan por usar máquinas virtuales para ejecutar ficheros y ver si contienen malware, el equipo de Panda Security desecha esta opción. "Hay malware que estas máquinas virtuales no detectan. De hecho, hay ficheros de malware que no hacen nada malo si se ejecutan en máquinas virtuales y sí lo hacen en entornos reales", explica Corrons.

Los grandes retos

En realidad, detectar malware, como afirma el director de PandaLabs, "es una tarea bastante sencilla". El problema es que hay otro tipo de programas que "se encuentran en el límite del bien y del mal" y que hay que detectar. "Esto sí nos da mucho trabajo. Un ejemplo son los llamados PUP (Potentially Unwanted Programs) es decir, Programas Potencialmente no Deseados. Estos se instalan en ocasiones sin el consentimiento del usuario y pueden impactar en el control de privacidad y confidencialidad de éste, utilizar recursos del equipo, etc. Así que aunque pueden no ser maliciosos en sí también hay que luchar contra estos".

Nuestro equipo de PandaLabs invierte también mucho tiempo en seguir desarrollando motores de detección que engloben miles de variantes de malware. "Así podemos detectar más fácilmente variantes que sean similares. De hecho, la mayor parte de las variantes son parecidas aunque sus creadores cambian los ficheros por fuera para que los antivirus no las identifiquen. De ahí que el análisis estadístico y el estudio sea tan importante en nuestro trabajo".

En todo caso, afirma Corrons, detectar no es lo más difícil. "Lo verdaderamente complicado es desarrollar sistemas de protección que detecten el 100% del malware de forma automática y sin consumir apenas recursos de los equipos informáticos en los que están instalados". Por eso nuestro equipo continúa trabajando en mejorar la automatización de los antivirus: "Si no hubiéramos logrado este grado de automatización para hacer nuestro trabajo necesitaríamos miles de personas y los antivirus costarían millones de euros".

Los ‘cerebros’ de PandaLabs

El equipo humano de nuestro laboratorio de seguridad está organizado para trabajar las 24 horas del día los 7 días de la semana de modo para analizar cada tipo de malware (virus, gusanos, troyanos, spyware, phishing, spam, etc.) y dar respuesta a las demandas de nuestros clientes pero ¿cómo son las personas que lo componen? ¿Qué formación tienen? "No somos muy puntillosos con la formación porque, de hecho, hemos tenido profesionales que venían de otros sectores que han demostrado ser los mejores en la detección de virus. Es más uno de los mejores técnicos que han pasado por PandaLabs era albañil antes de dedicarse a nuestro sector", asegura Corrons. Lo mejor, apunta éste, "es que vengan, nosotros ya les formaremos. Es difícil encontrar profesionales que sepan, por ejemplo, realizar ingeniería inversa de un fichero, es decir, destriparlo, es algo que tienen que aprender porque son cosas que no se enseñan en ningún sitio, pero en Panda les brindamos esa formación".

Respecto a la idea de que los mejores técnicos en seguridad fueron antes hackers Corrons matiza: "Bueno, todo depende de qué consideremos que es un hacker. Si lo vemos como una persona creativa con inquietud, que es capaz de romper sistemas pero con el fin de resolver problemas, es decir, si no es un cibercriminal, claro que contratamos hackers. Obviamente en Panda no contratamos a cibercriminales".

Desde luego, finaliza nuestro director de PandaLabs, "nuestros profesionales están preparados para innovar pues el malware y las tácticas de cibercrimen cambian continuamente y es preciso estar preparados. Cada vez se producen más ataques dirigidos a empresas que requieren mucho análisis y estudio por detrás y contra los que no son suficientes las herramientas automáticas. De ahí que los especialistas en seguridad hagamos cada vez más trabajo de detectives".

The post PandaLabs. Cómo trabajan los rastreadores de malware de Panda Security appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

¡La fecha llegó! Termina el soporte de Windows Server 2003

Posted: 14 Jul 2015 09:04 AM PDT

¡La fecha llegó! Termina el soporte de Windows Server 2003

Cuando llega un final, aparece un principio y para la tecnología no es la excepción. Hoy llega a su fin el soporte para Windows Server 2003 y más que verse como un problema, debe verse como una oportunidad de implementar tecnologías modernas, actualizadas y seguras que permitirán a las empresas responder de mejor manera a sus necesidades de negocio.

Aunque ya deben saberlo, a manera de recordatorio les informamos que a partir de hoy, Windows Server 2003 dejará de recibir soporte técnico, actualizaciones de seguridad y por lo tanto, podrían ser vulnerables a ataques cibernéticos y tal vez no puedan cumplir con los diferentes estándares y regulaciones de su industria, además del elevado costo por dar mantenimiento a hardware no actualizado.

Pero la oportunidad también ha llegado. Actualizar a tecnologías más poderosas, con mayores capacidades y confiabilidad. Opciones hay muchas: Windows Server 2012 R2, Microsoft Azure, Office 365, entre otras. Cualquiera de estas son excelentes para la migración, y la elección de una de ellas depende de las necesidades del negocio.

La seguridad y la continuidad del negocio son lo más importante para las empresas y actualizar no tiene por qué ser un proceso complicado de realizar. Por el contrario, al actualizarse a nuevos sistemas operativos en sitio y/o en plataformas en la nube, las empresas obtendrán la flexibilidad de expandir o reducir sus negocios de acuerdo a sus necesidades, tendrán acceso a seguridad de nivel empresarial, recuperación ante desastres y otros beneficios.

Es momento de evaluar las diferentes opciones que mejor se adapten a las necesidades del negocio y actualizarse a una plataforma moderna, segura y confiable. Los invitamos a entrar en la siguiente liga para conocer algunos consejos que expertos de Microsoft brindan para que encuentren la solución que mejor funcione para su empresa.

- Noticias ciencia y tecnologia computacion internet

Cinco cosas que deberías saber sobre los esfuerzos de DELL como Empresa Socialmente Responsable

Posted: 14 Jul 2015 08:08 AM PDT

Cinco cosas que deberías saber sobre los esfuerzos de DELL como Empresa Socialmente Responsable

Cuando una empresa como Dell señala que está comprometida en generar bienestar, usted puede preguntarse: ¿eso qué significa para mí?

El segundo reporte  anual del 2020 Legacy of Good Plan contiene importantes indicios que muestran cómo los objetivos establecidos por Dell comienzan a rendir frutos a través de resultados medibles y de gran valor para los clientes, las comunidades y el planeta.

El Plan en sí, que fue lanzado en 2013, establece la estrategia a largo plazo de Dell para generar bienestar social y ambiental como parte de sus objetivos diarios de negocio. Se establecieron 21 metas para medir el avance en estas áreas. El reporte muestra los avances de cada una de estas metas en 2014, detallando los logros alcanzados.

Aquí presentamos los cinco más destacados:

Dell está a la vanguardia con sus programas de reciclaje

Los residuos electrónicos son el tipo de desechos con mayor crecimiento, especialmente en los países en desarrollo. De acuerdo con la StEP Initiative/United Nations University, 75 millones de toneladas de aparatos eléctricos y electrónicos serán desechados a nivel global en 2015..

Así que Dell intensifica su papel en esta importante tarea ayudando a sus clientes a reciclar dispositivos electrónicos fácilmente en 78 países y a través de alianzas como la establecida en 2014 con la Oficina de las Naciones Unidas para el Desarrollo Internacional (ONUDI).

Mientras la demanda de productos electrónicos aumenta, también el liderazgo en reciclaje de Dell.

La recolección de 1.4 mil millones de libras (más de 635,000 toneladas) en productos electrónicos usados, a través de su programa de recolección global (global takeback programs), convierte a este programa en el más grnade de la industria con centros de acopio en 78 países y cabeza de reventa y reciclaje de activos comerciales en 48. Dell está en camino de alcanzar el objetivo de recolectar 2 mil millones de libras (casi un millón de toneladas) en 2020.

Mejora de la eficiencia energética  de todo el portafolio de productos

El resultado de varias encuestas indicó que el consumo de energía es algo muy importante para los clientes, por eso Dell “ha dado un salto” para liderar en este campo,  comprometiéndose a incrementar la eficiencia energética de sus productos en un 80% para el 2020. Hasta ahora Dell ha reducido la intensidad energética de sus productos en más de un 30%.

Dell reporta que sus clientes gastarán $450 millones de dólares menos en electricidad con sus productos adquiridos en 2015 comparado con los productos adquiridos en 2012. Además esto implica la eliminación de 2.4 millones de toneladas métricas de emisiones de CO2.

La Universidad de Massachusetts es un gran ejemplo de estos avances, al implementar soluciones virtuales de escritorio redujeron su facturación energética en un 50% y le dieron a los alumnos un mayor acceso al software que necesitan para su aprendizaje.

 


Embalajes más innovadores, menos residuos

Para muchos de nosotros el embalaje es simplemente “las cosas” entre nosotros y nuestra compra. Está ahí para asegurarque los productos lleguen intactos, pero más allá del empaque, puede convertirse en un dolor de cabeza, tan solo en la Unión Europea, los residuos de embalaje generaron casi 80 millones de toneladas en 2011,

La meta es que para el año 2020, el 100% de los productos Dell tengan empaques hechos de materiales sustentables, ya sean reciclables o biodegradables.

La empresa es pionera en el uso de estos embalajes. Fue la primera en la industria en utilizar bambú (2009).

Hoy, el 100% de las tabletas y el 92% de las laptops llegan al cliente en embalajes libres de desechos, lo que significa 100% de materiales sustentables y 100% reciclables o biodegradables.

Desarrollo de oportunidades para poblaciones marginadas

Cuando se trata de educación y salud, es inevitable pensar en Dell, pues estas son dos grandes áreas donde las necesidades de los niños y las capacidades de la empresa se encuentran. Tomemos como ejemplo el trabajo que Dell ha hecho para poner la tecnología al servicio de los investigadores del cáncer. La Dra. Giselle Scholler, una pediatra oncóloga, emplea cada herramienta disponible, incluyendo cómputo de alto rendimiento y software de análisis donados por Dell, para procesar billones de datos genómicos de cada niño que trata, reduciendo de ocho semanas a dos días el tiempo requerido para tomar decisiones de tratamiento

En cuanto educación, Dell se ha asociado con líderes en la materia a través de diferentes iniciativas para llevaraulas  que funcionan con energía solar a Sudáfrica, reducir la brecha digital en India y atender los requerimientos de aprendizaje de estudiantes con necesidades especiales.

La meta es emplear nuestra experiencia y tecnología en comunidades marginadas para ayudar directamente a 3 millones de jóvenes y apoyar de manera indirecta a 10 millones de personas. En los últimos dos años, Dell ha ayudado a 1,4 millones de jóvenes a través del financiamiento de diversos programas.

Flexibilidad en el trabajo: talentos satisfechos, mejores resultados

De acuerdo con el estudio Global Evolving Workforce(encargado por Dell e Intel), el 86% de los 4, 700 encuestados creen que son tan productivos o incluso más productivos trabajando desde casa. Además hay otros beneficios del trabajo flexible, por ejemplo: en los últimos dos años Dell ahorró 21 millones de dólares en rentas de sus instalaciones, sin mencionar costos energéticos y de mantenimiento. De hecho, Dell ganó un lugar en la lista de 2014 Best Companies de la revista Working Mother (por séptimo año consecutivo) y fue nombrada una de las 100 mejores compañías con trabajos remotos.

 

- Noticias ciencia y tecnologia computacion internet

Hagan más con Google: 5+1 formas de aprovechar Inbox de Gmail para administrar su correo electrónico desde sus dispositivos móviles

Posted: 13 Jul 2015 01:15 PM PDT

Hagan más con Google: 5+1 formas de aprovechar Inbox de Gmail para administrar su correo electrónico desde sus dispositivos móviles

Ya les he hablado antes sobre la increíble herramienta de comunicación que es el correo electrónico y sobre cómo también a veces puede resultar abrumador recibir, leer, enviar y organizar la gran cantidad de mensajes que se acumulan en las bandejas de entrada de todos. Para ayudarles a tener una mejor experiencia mientras van de un lugar a otro, el equipo de Gmail creó Inbox como una nueva forma de organizar y atender a sus mensajes de Gmail desde sus dispositivos móviles. Inbox no sustituye a Gmail, más bien les ofrece una manera nueva de organizar su correo electrónico para que puedan concentrarse en lo importante y logren hacer más cada día.

Si aún no lo han hecho, pueden descargar la aplicación de Inbox para empezar a probar de qué manera les puede ayudar a estar al tanto de lo realmente importante en su correo y a tener la información que necesitan siempre a la mano. A continuación les comparto algunos puntos importantes y consejos sobre cómo aprovechar Inbox al máximo.

1. Mensajes similares organizados de forma útil. Los conjuntos de Inbox ordenan automáticamente por etiquetas los mensajes similares, como pueden ser Promociones, Social, Finanzas, Compras, Viajes, etc. Con esto, pueden concentrarse en los mensajes que les interesan sin dejar de tener a la mano otro tipo de mensajes que pueden atender cuando tengan tiempo. Así, por ejemplo, pueden acceder a sus mensajes dentro de Promociones sólo cuando haga falta, como cuando están buscando un cupón mientras están de compras, o el conjunto de Compras para rastrear el paquete de alguna compra reciente.

Si prefieren que algún mensaje se agrupe en otro conjunto, pulsen el menú de los tres puntos (esquina superior derecha de la pantalla) que aparece mientras revisan un mensaje y seleccionen otro conjunto del menú o la opción para eliminar el mensaje del conjunto en el que fue agrupado automáticamente. Del mismo modo pueden elegir alguna de las etiquetas que hayan creado previamente en Gmail o crear una nueva seleccionando la opción de "+ Crear nueva…" que aparece en la parte inferior del menú.

Además de poder crear nuevos conjuntos personalizados, también pueden configurarlos de manera individual. Para acceder a su configuración, seleccionen el conjunto que quieran modificar desde el menú principal y luego pulsen el ícono en forma de engranaje. En seguida podrán elegir si quieren utilizar este conjunto, cada cuando quieren que se muestre el conjunto en Recibidos y si desean o no recibir notificaciones cada vez que llegue un mensaje de este conjunto. Esto es muy útil, por ejemplo, para recibir notificaciones sólo de los mensajes importantes desactivando las de los conjuntos que quizá no deban atender de inmediato (como Promociones, Social, Foros, etc.).

2. Planifiquen lo que tienen que hacer con los Recordatorios. Muchas veces, mientras revisamos los mensajes de correo, empiezan a surgir cosas que hacer. Pensando en esto, Inbox les permite crear recordatorios para no olvidar nada. Además, Inbox incluso les ayuda a cumplir con sus pendientes de forma simple y rápida. Por ejemplo, si crean un recordatorio para no olvidar llamar a alguien más tarde, Inbox hará que la información de contacto de esa persona esté ahí, a la mano. Por otro lado, también pueden obtener información adicional gracias a la integración con otras herramientas de Google. Pueden crear un recordatorio pulsando el botón de "+" que aparece en la esquina inferior derecha de la pantalla.

Consejo extra: Si quieren crear recordatorios o enviar un nuevo mensaje de correo electrónico de forma rápida y simple, agreguen a la pantalla de inicio de su dispositivo Android los widgets de Inbox. Así, la próxima vez que quieran crear un recordatorio o redactar un nuevo mensaje, sólo pulsen el widget en pantalla.

Por otro lado, si lo que necesitan es marcar un correo importante como pendiente, pueden hacerlo pulsando el icono en forma de pequeño "pin", clavo o chincheta. Para ver los recordatorios y mensajes de correo que hayan fijado, deslicen hacia la derecha el interruptor que aparece en la parte superior derecha de Recibido.

3. Pospongan los mensajes y recordatorios para un mejor momento o lugar. ¿Recibieron un mensaje o apareció un recordatorio importante pero no lo pueden atender ahora mismo? No hay problema, en Inbox pueden posponer los mensajes y recordatorios para recibirlos más tarde o en la fecha que elijan, así como en algún lugar (como cuando quieren recordar comprar algo justo cuando pasen cerca o estén en la tienda). Para posponer un mensaje o recordatorio, sólo pulsen el icono en forma de reloj y elijan cuándo o dónde prefieren atenderlo, o si prefieren, pueden deslizar a la izquierda el mensaje o recordatorio que quieren posponer.

4. Hagan a un lado los correos y recordatorios que ya hayan atendido. Inbox les permite hacer a un lado los mensajes o recordatorios que ya hayan atendido para que no ocupen espacio. Sin embargo, estos mensajes o recordatorios (y sobre todo la información contenida en ellos) seguirán estando accesibles desde la opción de "Hecho" en el menú principal o cuando realicen una búsqueda. Para marcar un mensaje o recordatorio como hecho, deslícenlo hacia la derecha en la lista de mensajes o pulsen el icono de la tilde en la esquina superior derecha de los mensajes o recordatorios abiertos.

Consejo extra: Si quieren posponer, fijar, marcar como hecho o borrar varios mensajes a la vez, pueden hacerlo pulsando la imagen de perfil de los remitentes para marcar los mensajes y luego elegir alguna de las opciones que aparecen en la parte superior de la pantalla.

5. Consulta la información importante sin tener que abrir los mensajes. Con Inbox queremos ayudarles a acceder a lo importante de la manera más rápida y práctica. Por eso, la aplicación les muestra desde la lista de mensajes, la información importante sobre reservaciones, viajes, pedidos y más. Por ejemplo, si alguien les envía un mensaje con fotos, podrán obtener una vista previa de las fotos directamente desde la lista de mensajes recibidos, sin tener que abrir el mensaje. Si están por viajar, pueden consultar su número y horario de vuelo, o la reservación en el hotel desde la lista de mensajes, así como los detalles de algún envío de algo que hayan comprado.

Del mismo modo en que pueden obtener una vista previa de las imágenes o la información importante, también podrán abrir los archivos adjuntos que reciban desde la lista de mensajes.

6. Más que una simple aplicación de correo electrónico. Inbox, más que una aplicación para recibir y enviar mensajes de correo electrónico, es también una especie de asistente personal que hace que la información contenida en sus mensajes se convierta en información útil y oportuna. Por ejemplo, los correos relacionados con viajes (reservaciones de vuelos, hoteles, restaurantes, renta de auto, etc.) se agrupan automáticamente en el conjunto de Viajes, ofreciéndoles acceso a toda la información que requieren en el momento preciso, como cuando van a registrarse en el hotel, abordar el avión, etc.

Toda esta información, a su vez, puede servirles como punto de inicio para obtener ayuda de otras aplicaciones, como puede ser obtener direcciones sobre cómo llegar a un lugar con Google Maps, visualizar y editar un documento con Documentos de Google, visitar una página web o una publicación en alguna de sus aplicaciones sociales y confirmar una reunión en Calendar entre otras.

Además de estos consejos, los invito a que prueben Inbox en su teléfono o tablet, así como desde su computadora a través de la versión web y que prueben alternando su uso con Gmail para encontrar la combinación que les permita ser más productivos o tener a la mano la información que les importa en el momento adecuado.

La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google.

Por +Ricardo Blanco, comunicación de productos, quien recientemente administró sus mensajes del trabajo deslizando algunos a la izquierda y otros a la derecha fácilmente en menos de 5 minutos; y agregó 5 recordatorios sin salir de Inbox by Gmail.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario