Jean Belmont Blog |
- ¡Cuidado! ¡Estafa nigeriana en nombre la Policía !
- Cómo conectarnos de manera segura a una red WiFi pública
- La nueva imagen de escritorio en Windows 10
- ¡Ya llegó la aplicación de Skype para Negocios para Windows Phone!
- Nuevos indicadores globales muestran que la inequidad de género persiste, limitando el potencial económico de las mujeres emprendedoras
- Fiesta del 25 aniversario de Panda Security
- WhatsApp: ¿Leído o no leído?
- Impresoras 3D: conoce los fraudes más comunes y sus riesgos
- Planeen su siguiente salida con el rediseñado Bing Maps
¡Cuidado! ¡Estafa nigeriana en nombre la Policía ! Posted: 08 Jul 2015 02:11 AM PDT ¡Cuidado! ¡Estafa nigeriana en nombre la Policía ! La Polícía ha alertado a través de su cuenta de Twitter de una nueva modalidad de estafa nigeriana. La peculiaridad es que, en este caso, los protagonistas son ¡ellos mismos! Si eres uno de los “afortunados” que recibes este cheque a través de tu correo electrónico, como “agradecimiento” por tu lucha antiterrorista, por favor, ¡no hagas caso! Cómo evitar la estafa nigeriana
The post ¡Cuidado! ¡Estafa nigeriana en nombre la Policía ! appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cómo conectarnos de manera segura a una red WiFi pública Posted: 07 Jul 2015 11:11 PM PDT Cómo conectarnos de manera segura a una red WiFi pública Hoteles, chiringuitos, aeropuertos… En vacaciones también pasamos todo el día conectados a Internet. WhatsApp se ha convertido en una herramienta de comunicación personal irremplazable. Queremos consultar Facebook, subir fotografías a Instagram, tuitear algo que hemos visto, y contestar mensajes de correo de la oficina desde cualquier lugar; y podemos hacerlo. En la mayoría de ocasiones hacemos todo esto desde un teléfono móvil, a veces con tabletas, e incluso, aunque cada vez menos, desde ordenadores portátiles. Es muy común ir a la busca y captura de redes WiFi públicas que no estén protegidas por contraseña y nos permitan conectarnos a Internet de forma cómoda y barata. De hecho, muchas cadenas de restauración ofrecen como un reclamo más el hecho de tener WiFi a disposición de sus clientes, y en muchos lugares se pueden ver puntos WiFi públicos proporcionados por ayuntamientos. A pesar de que el precio de las conexiones de datos móviles ha bajado considerablemente (gracias a la competencia y al avance de las tecnologías), y de que la velocidad de conexión no deja de aumentar (GPRS, 3G, HDSPA, 4G…), la mayoría de usuarios, si pueden, tratan de evitar el uso de los datos móviles. Esto tiene una fácil explicación: muchas de las tarifas que se ofrecen tienen un límite de descarga, y, una vez sobrepasado, o bien cobran un extra o bajan la velocidad. Además no todos los lugares tienen buena cobertura móvil, que influye directamente en la velocidad de conexión. Y si hablamos de datos en roaming, cuando viajamos a otros países, los precios son en muchas ocasiones prohibitivos. Queda claro que la mayoría de usuarios en un momento dado vamos a tratar de conectarnos a una red WiFi pública. ¿Es seguro? ¿Qué riesgos conlleva? ¿Es posible espiar las comunicaciones que salgan de mi dispositivo? ¿Me pueden infectar si la red es maliciosa? Estas son algunas de las preguntas que vamos a responder a continuación. Cuando nos conectamos desde casa o desde la oficina, sabemos quién está encargado de la red y qué personas pueden estar conectadas, sin embargo, en una red pública cualquiera puede estar conectado, y no sabemos las intenciones que puedan tener. Una de las primeras dudas que nos pueden surgir atañe al grado de seguridad de cualquier página web que requiera usuario y contraseña. Cómo conectarnos de manera segura a una red WiFi pública¿Podría haber alguien conectado a la misma red espiando las comunicaciones?Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar. ¿Quiere esto decir que alguien podría capturar mi usuario y contraseña de Facebook?No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras. Nos conectamos a ellas a través de SSL, algo que vemos en el navegador (dependiendo del que utilicemos) cuando se muestra el icono de un candado junto a la página a la que accedemos. Esto significa que toda la información que enviamos a dicho sitio está cifrada, de tal forma que, aunque sea capturada, no será accesible. ¿Qué sucede con el resto de páginas web? ¿Pueden ver qué estoy visitando, o es posible acceder a la información que relleno en una página web no segura?Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura. Entonces siempre que la página web sea segura, puedo estar tranquilo, ¿verdad?Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo, pero no el único. Si el punto de acceso ha sido puesto allí por alguna persona malintencionada puede, por ejemplo, cambiar la configuración del router WiFi, de tal forma que te lleve a la página que quiera. Es decir, podemos escribir en el navegador www.facebook.com y que la página que nos muestre no sea realmente la de Facebook sino una copia, de modo que cuando escribamos nuestro usuario y contraseña se lo estemos dando directamente al ciberdelincuente. O, lo que es peor, que la página a la que nos dirija contenga algún exploit que infecte nuestro dispositivo sin que nos demos cuenta. En cualquier caso, la página falsa no será segura, lo que nos puede servir como pista para detectar que no es la real. ¿Pero esto se puede evitar si sé que el punto de acceso WiFi es de origen confiable, como un comercio?No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada, por ejemplo, la configuración de los DNS, lo que facilita un ataque como el descrito anteriormente en el que somos llevados a una página falsa. En 2014, de hecho, han aparecido agujeros de seguridad en routers muy populares que permiten hackearlos de tal forma que el atacante pueda cambiar la configuración del mismo sin ningún problema. Esto es un caos, ¿hay alguna manera de protegerse ante este tipo de ataques?Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado. Da igual que la página sea segura o no, todo estará cifrado. Y mientras estemos conectados a la VPN no se utiliza la configuración DNS del router en ningún caso, por lo que estamos protegidos ante ataques como los anteriormente descritos. ¿Y qué pasa con las redes WiFi protegidas con contraseña? ¿El riesgo es el mismo?Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña, ni más ni menos. En cierta forma, podemos decir que limita los riesgos al disminuir el número de personas que se pueden conectar, pero pueden producirse exactamente el mismo tipo de ataques que en una red abierta no protegida por contraseña. ¿Todo esto aplica a todo tipo de dispositivos, o sólo a ordenadores?A todos: ordenadores, tablets, móviles o cualquier otro dispositivo que se conecte a la red. ¿Y qué pasa entonces con WhatsApp? ¿Es posible que se vean mis conversaciones o las fotos y vídeos que envío?No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red. Esto ya no es posible, aunque existe una forma de que puedan averiguar tu número de teléfono móvil si estás conectado con WhatsApp en la misma red que el atacante, pero de ahí no pueden pasar. The post Cómo conectarnos de manera segura a una red WiFi pública appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
La nueva imagen de escritorio en Windows 10 Posted: 07 Jul 2015 02:15 PM PDT La nueva imagen de escritorio en Windows 10 El fondo de escritorio de Windows 10 ya no será como los otros fondos de los anteriores sistemas operativos de Windows, en esta ocasión Windows 10 tiene para ustedes un nuevo fondo de escritorio con nuevos efectos visuales y de iluminación. Si ya lo conocen, pueden ver un video detrás de cámaras acerca de todo el trabajo que se necesitó para darle vida a este nuevo y genial fondo de escritorio para sus dispositivos Windows 10. Y si no lo conocen, ahora es un buen momento para hacerlo. A continuación les presentamos el nuevo fondo de escritorio en Windows 10. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
¡Ya llegó la aplicación de Skype para Negocios para Windows Phone! Posted: 07 Jul 2015 08:18 AM PDT ¡Ya llegó la aplicación de Skype para Negocios para Windows Phone! Son tiempos emocionantes para Skype para Negocios pues ahora entregamos productividad impulsada por comunicación en Office. En los últimos meses, hemos entregado el cliente de Skype para Negocios para Windows, el nuevo Skype for Business Server, y Skype for Business Online en Office 365. Y hace poco, anunciamos vistas previas de nuevas capacidades de reunión y voz en Office 365 a través de Skype for Business Preview Program. En esta ocasión queremos anunciar la disponibilidad de la aplicación Skype para Negocios para Windows Phone. Qué hay de nuevo – interfaz intuitiva, más emoticonos, comunicaciones de servidor mejoradas Si ya conocen la aplicación de Lync para Windows Phone, notarán una cierta cantidad de mejoras en la nueva aplicación. Las diferencias más notorias que podrán ver de inmediato son la marca de Skype para Negocios y la UI, que es intuitiva y familiar si ya utilizan Skype en sus comunicaciones personales. También hemos renovado emoticonos, que ahora ofrece más de 100 para que sus mensajes sean más visuales. Hemos mejorado la manera en la que la aplicación y el servidor manejan las notificaciones de conversaciones. Una vez que son notificados sobre una nueva conversación en su teléfono, los otros clientes con los que han iniciado sesión no podrán tomar la conversación y les evitarán responder desde su teléfono. También hemos mejorado la seguridad con encriptación de datos en reposo, para que su historial de conversación y su correo de voz se encripten por defecto. Y sus conversaciones más recientes ahora están sincronizadas entre dispositivos sin importar si las hicieron en su PC, tableta o teléfono, mientras corran el software de servidor más reciente. Trabajamos duro para habilitar esto también para usuarios de Office 365, así que estén pendientes de más noticias por venir. Cómo actualizar La mayoría de la gente que cuenta con la aplicación de Lync 2013 en su Windows Phone será actualizada de manera automática a la nueva aplicación Skype para Negocios, pero aquí hay algunos particulares dependiendo de qué versión de Windows Phone utilicen:
¡Esperamos que disfruten la aplicación Skype para Negocios para Windows Phone! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Posted: 07 Jul 2015 07:08 AM PDT Durante su sexto evento anual Dell Women’s Entrepreneur Network (#DWEN) Summit, Dell anunció los resultados del Global Women Entrepreneur Leaders Scorecard, revelando las diferencias de género que frenan el crecimiento de mujeres empresarias a través de los 31 países contemplados. El estudio patrocinado por Dell, es el primer análisis a nivel global con foco en los desafíos y oportunidades para mujeres empresarias para lanzar, escalar, generar y transformar industrias, así como para crear oportunidades de trabajo. El objetivo de esta investigación es ofrecer una herramienta de diagnóstico que proporcione a líderes, políticos y legisladores el cómo proveer condiciones en sus países que permitan prosperar a negocios fundados por mujeres. "Para dirigir los retos específicos de las mujeres empresarias en los diferentes países y regiones, se necesita un enfoque holístico," dijo la Dra. Ruta Aidis, Dir. de Proyecto del Global Women Entrepreneur Leaders Scorecard. "Es por eso que la investigación y sus resultados, son fundamentales para la comprensión de las acciones que son necesarias para impulsar el cambio." Con base en la investigación, Dell comisionó en 2013 y 2014, el Scorecard 2015, que evaluó a 31 países en cinco categorías principales:
"El éxito de las emprendedoras y de las pequeñas empresas es fundamental para la economía global próspera y en Dell creemos que las mujeres empresarias deben jugar un papel mucho más importante en los negocios y de liderazgo en el futuro", dijo Karen Quintos, Vicepresidente Senior y Directora de Marketing para Dell. Como parte de la iniciativa para apoyar a las mujeres emprendedoras, nos asociamos con la Fundación Cherie Blair para mujeres con el fin de unir a mujeres empresarias de economías en desarrollo con los mentores de la red #DWEN y los miembros del equipo Dell para ayudar a crecer y darle prosperidad a sus empresas. Gabriela León. (CEO GRESMEX) Berín 2015. Ranking de países Visita www.dell.com/entrepreneurs para infografías de los resultados a nivel mundial, incluye China, Alemania, India, México y EE.UU., así como los resultados del estudio y su metodología.
Fortalezas y debilidades específicas difieren de país a país Los resultados muestran que Nigeria tiene el mayor porcentaje de mujeres que se sienten con las habilidades y detectan oportunidades para iniciar negocios. Sin embargo, las debilidades en el entorno empresarial de Nigeria indican impedimentos para el crecimiento de las mismas. Por el contrario, Japón cuenta con un entorno empresarial fuerte y estable, pero muy pocas mujeres identifican oportunidades o sienten que no tienen los conocimientos necesarios para iniciar un negocio. En la India, algunas mujeres ven las oportunidades o tienen las habilidades, pero están obstaculizadas por la falta de igualdad de derechos, acceso a la educación e Internet. El liderazgo sigue siendo dominado por los hombres Las mujeres CEO´s, altas directivas y miembros de consejo ofrecen mejores salarios y condiciones para sus empleadas, permitiendo un mayor desarrollo en la actividad de sus negocios. Sólo cuatro países-China, Brasil, Malasia y Nigeria-, informan de mujeres que ocupan el 5 por ciento de las posiciones de CEO de corporativos que cotizan en bolsa y seis reportan el 0 por ciento de mujeres ocupando el puesto de CEO. En sólo tres países -Polonia, Jamaica y Rusia-, las mujeres constituyen el 35 por ciento o más de la alta dirección y Francia es el único país con el 30 por ciento de mujeres ocupando los puestos de nivel directivo en corporativos. A través de Dell Women’s Entrepreneur Network (DWEN), Dell apoya y fomenta a una comunidad de mujeres empresarias mediante el acceso al conocimiento, redes y capital. Más información en www.dell.com/women | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Fiesta del 25 aniversario de Panda Security Posted: 07 Jul 2015 05:02 AM PDT Fiesta del 25 aniversario de Panda Security El pasado 25 de junio celebramos el 25 aniversario de Panda Security. Es posible que te estés preguntando cómo fue la celebración así que… ¡aquí tienes todas las imágenes! Diego Navarrete, CEO de Panda Security, da la bienvenida a los asistentes
Premios Panda a la Innovación
¡Que comience la fiesta!
¡No podríamos haber estado mejor acompañados!
Panda Simplexity
¡Feliz 25 Aniversario!
Y si te has quedado con ganas de más… ¡te enseñamos el vídeo! The post Fiesta del 25 aniversario de Panda Security appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Posted: 07 Jul 2015 12:55 AM PDT ¿Sabías que WhatsApp parece estar desarrollando una función de no leído para nuestros mensajes? Cuando la mayoría de nosotros ya se había acostumbrado al doble check azul y otros pocos habían decidido eliminarlo por completo de sus vidas, todo apunta a que la aplicación de mensajería más popular ha decidido implantar esta función. Según ADSL Zone, será el receptor de los mensajes quien pueda modificar el estado de lectura. Como otras veces, esta nueva característica la han encontrado en el centro de traducción oficial de WhatsApp. Aquí, se traducen el texto de nuevas funciones antes de que sean lanzadas, y recientemente ha aparecido esto: "mark as read" y "mark as unread". De momento, parece que solo estará disponible para usuarios de iPhone. La duda ahora es: ¿Cómo afectará esto a nuestra privacidad? ¿Será capaz el emisor de ver antes si han leído su mensaje? Estaremos atentos… Más | Cómo desactivar el doble check azul de WhatsApp en Android The post WhatsApp: ¿Leído o no leído? appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Impresoras 3D: conoce los fraudes más comunes y sus riesgos Posted: 07 Jul 2015 12:29 AM PDT Impresoras 3D: conoce los fraudes más comunes y sus riesgos La impresión 3D tiene mucho futuro, pero también empieza a ser presente. Desde hace años, hay quien anticipa la llegada de una tercera revolución industrial protagonizada por esta tecnología. Una nueva era en que las compañías de diversos sectores tendrán que reinventar sus procesos y buscar nuevas maneras de añadir valor, ya que sus clientes tendrán en sus manos las herramientas necesarias para fabricar (en su propia casa) multitud de productos que ahora tienen que comprar a las empresas. El acceso sin complicaciones a las herramientas de fabricación abre un sinfín de posibilidades pero la popularización de las impresoras en 3D ha hecho que los cibercriminales también las pongan en su punto de mira. Los atacantes buscan la forma de sacar partido a esta tecnología para alcanzar sus fines maliciosos. El episodio más alarmante hasta el momento fue el que protagonizó Cody Wilson al compartir en Internet las instrucciones para fabricar la primera pistola impresa en 3D. Apenas unos días después de colgar sus diseños en la Red, el Departamento de Estado estadounidense le ordenó que eliminase esos archivos y amenazó con iniciar un proceso judicial que incluiría penas de cárcel y sanciones multimillonarias. Pese a todo, Wilson ha presentado una demanda contra esta autoridad norteamericana alegando que esa restricción vulnera su libertad de expresión. Más allá de los planos y diseños de armas que aún hoy en día podemos encontrar en Internet, existen, desgraciadamente, muchas otras alternativas para los criminales. Sin ir más lejos, a finales de 2014, en una operación conjunta de la Policía española, las autoridades búlgaras y el Centro Europeo de Ciberdelincuencia de la Europol, fueron arrestadas más de 30 personas en Málaga y en distintas ciudad de Bulgaría acusadas de robar datos para falsificar tarjetas de crédito y tarjetas de telefonía móvil. En los registros encontraron más de 1.000 dispositivos. Desde microcámaras para los bares, lectores de tarjetas de crédito y de bandas magnéticas así como tarjetas de plástico listas para ser codificadas. Los miembros de la organización criminal utilizaban una impresora en 3D para fabricar las tarjetas clonadas a partir de los datos sustraídos. Una de las principales ventajas que plantea la impresión 3D es que permite al usuario hacer realidad sus propios diseños. Este, sin embargo, es uno de los mayores inconvenientes cuando hablamos del abanico de posibilidades que se abre para los criminales. Ahora tienen la posibilidad de producir sus propias herramientas, ahorrando al no tener que recurrir al mercado negro y sin temer que las autoridades policiales detectan un paquete sospechoso. Según los expertos, con estas herramientas un atacante también podría provocar el caos en una cadena de montaje. Podría, por ejemplo, diseñar réplicas defectuosas de alguna pieza que deje inservible el producto al ensamblarlo, produciendo enormes pérdidas al fabricante. Eso, o infectar dicha parte del dispositivo con algún malware para hacerse con información del usuario que lo compre y lo utilice. Las consecuencias serían desastrosas. Son tantas las posibilidades que ofrece la impresión 3D que, incluso para acceder a la fábrica en la que depositar estas piezas falsas o intoxicadas, los ladrones podrían fabricar sus propias llaves. Conociendo el modelo de la cerradura y las debilidades de cada cierre, solo tendrían que diseñar un utensilio que consiga accionar el mecanismo para hacer que la puerta se abra. Sin necesidad de forzarla y, así, llamar la atención o dejar rastro. La impresión 3D, en un futuro no muy lejano, jugará un papel determinante en nuestras vidas y acabará por transformar muchos procesos industriales. Eso sí, al mismo tiempo, pondrá al alcance de los delincuentes un nuevo repertorio de herramientas para alcanzar sus objetivos. The post Impresoras 3D: conoce los fraudes más comunes y sus riesgos appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Planeen su siguiente salida con el rediseñado Bing Maps Posted: 06 Jul 2015 02:47 PM PDT Planeen su siguiente salida con el rediseñado Bing Maps Cuando decidimos rediseñar Bing Maps, escuchamos muchos comentarios de los usuarios. La gente que utiliza una variedad de sitios de mapas, de diferentes países, nos dijo lo que aman y con qué tienen problemas cuando utilizan servicios de mapas. Escuchamos que la gente quiere una experiencia que reúna el mejor contenido en una vista, que refleje por completo lo que planean, no sólo su última búsqueda. Los usuarios quieren una experiencia de mapas que sea rápida y fácil de utilizar y que aproveche al máximo la riqueza visual de los datos a la que los mapas dan vida. Disponible hoy para aquellos que se registren*, Bing Maps Preview refleja esos comentarios. El nuevo Bing Maps está diseñado para que puedan buscar, ver y compartir múltiples lugares al mismo tiempo, ver reseñas y fotos confiables de socios como Yelp, obtener acceso a un rico conjunto de visuales e información sobre los lugares que planean visitar, facilitar la planeación de sus tiempos de viaje y más. Den un vistazo a la nueva experiencia. Diseño hermoso e intuitivo
Búsqueda e indicaciones mejoradas
Personalizado
Vamos a continuar con las actualizaciones de Bing Maps Preview basándonos en sus comentarios. Esperen nuevas y emocionantes características diseñadas para hacer sus viajes más fáciles y disfrutables. Para comenzar a utilizar Bing Maps Preview, vayan a www.bing.com/mapspreview. Así de sencillo. Nuestros usuarios inspiraron muchas de esas mejoras así que no dejen de enviar sus ideas para que nosotros demos los últimos toques al producto. Pueden compartir sus ideas desde el botón de comentarios en Maps, en Bing Listens o con un tweet a @bingmaps *Bing Maps Preview está disponible en la actualidad en Estados Unidos, Reino Unido, Canadá, Australia, India, Indonesia, Malasia y Sudáfrica, y pronto estará disponible en más mercados. **La característica Along the Route está disponible en la actualidad sólo en Estados Unidos. |
You are subscribed to email updates from To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario