Jean Belmont Blog |
- Infografía: mapa para una transformación digital exitosa
- ¿Preparándote para viajar? Asegúrate de tener protección para tu conexión Wi-Fi.
- ¡Te presentamos las soluciones multidispositivo y multiplataforma en la nueva Gama de Consumo 2016!
- La nueva experiencia de Twitter, fabricada para Windows 10
- 10 imprudencias que sigues cometiendo en seguridad informática
- 3M Women´s Leadership Forum
- Resumen del Boletín de Seguridad de Microsoft de Agosto de 2015
- #AhoraPuedes hacer más con el Menú Inicio de Windows 10
- Hagan más con Google: Manténganse organizados y hagan más cosas con estos comandos de voz para Android
Infografía: mapa para una transformación digital exitosa Posted: 13 Aug 2015 07:50 AM PDT Infografía: mapa para una transformación digital exitosa Muchas veces cuesta mucho trabajo prepararse para unas vacaciones. Para que el viaje sea un éxito, siempre necesitamos:
Hubo mucho que hacer antes de que saliéramos de vacaciones, pero cuidar esos pequeños detalles antes de irnos permitió que disfrutáramos al máximo de nuestro viaje y que éste fuera inolvidable, sin inconvenientes ni sorpresas desagradables. Lo mismo puede decirse de las organizaciones que planean emprender la necesaria transformación digital que los tiempos modernos demandan, ya que en la actualidad la empresa que no está en internet “no existe”. Dell Services Digital Business ofrece la metodología flexible 5-R para simplificar el proceso en cada fase con soluciones innovadoras de acuerdo al giro de la empresa, desde la consulta inicial, hasta la implementación final y la integración de analytics, movilidad, redes sociales, la nube y el internet de las cosas para un plan exitoso. La metodología R-5 ayuda al empresario a entender cómo usar mejor las herramientas digitales para ofrecer nuevos modelos de negocio que mejoren la participación de sus clientes y la excelencia operativa .Implementamos un enfoque empresarial acorde a los requerimientos de la empresa según sus procesos y tecnología iniciales para desarrollar estrategias alineadas con sus objetivos. Les compartimos nuestra infografía para saber más de este proceso: | ||||||||||||||||||||
¿Preparándote para viajar? Asegúrate de tener protección para tu conexión Wi-Fi. Posted: 13 Aug 2015 06:16 AM PDT ¿Preparándote para viajar? Asegúrate de tener protección para tu conexión Wi-Fi. Creer que la conexión Wi-Fi gratuita para huéspedes es completamente segura, no es una buena idea. Protege tus dispositivos al utilizar WiFi público con Avast SecureLine VPN Incluso las más prestigiosas cadenas hoteleras son vulnerables a hackers, así que tener una red privada virtual (VPN) es vital para proteger su privacidad. Luego comentaré lo sencillo que es utilizarla. Primero, revisaremos cómo los cibercriminales pueden atacar a sus víctimas: Una manera es a través de un equipo con desperfectos como lo fue una vulnerabilidad crítica descubierta el pasado marzo en el producto ANTlabs’s InnGate usado por más de 277 hoteles, centro de convenciones o centros de información en más de 29 países. El InnGate entrega a los huéspedes el servicio temporal de acceso a Wi-Fi. El hacker logrando entrar a este equipo defectuoso, tiene el acceso completo de lectura y escritura en archivos Linux y desde allí puede lanzar un ataque a los usuarios de esta red de Wi-Fi vulnerada. Otra técnica de hacker es crear una red falsa de Wi-Fi, dándole un nombre para nada sospechoso como "Wifi _Gratis_Clientes", logrando atraer a huéspedes inocentes que no sospechan para nada del peligro. Los hackers básicamente crean para ellos un punto de acceso y esperan que te conectes a esta red en vez de una pública o privada auténtica.
¿Qué desean los hackers? Esto depende de quién eres y que información tienes en tus dispositivos (PC, Tablet, Celular). Para personas normales, con trabajos normales, de seguro los hackers comenzarán a revisar tu actividad en internet, leer tus correos, robar las claves de tus cuentas y si logran tener un acceso más profundo, probablemente robarán la información de tu tarjeta de crédito. "Aparentemente no hay límite de lo que ellos podrían hacer" aseguran los investigadores que descubrieron la vulnerabilidad de InnGate. Además de que tu privacidad puede ser atacada, tus dispositivos podrían ser infectados por malware. El año pasado cyberespías de DarkHotel lograron acceder a los computadores de ejecutivos de alto rango de USA pertenecientes a agencias de gobierno y ONGs, que se encontraban viajando en Asia, probablemente para robar secretos nucleares. ¿Cómo te puedes proteger en una conexión Wi-Fi gratis? Tal vez no estas protegiendo códigos de lanzamiento nuclear, pero el solo hecho que alguien comience a revisar y apropiarse de tus archivos personales de Facebook o claves del banco es realmente inaceptable. Afortunadamente, hay una manera muy sencilla para protegerse en puntos de Wi-Fi abiertos alrededor del mundo y no importa donde se encuentre viajando. SecureLine VPN (Línea Segura) es un pequeño software que con un solo click te conectará a uno de los 23 servidores distribuidos mundialmente. De esta manera podras conectarte de manera cifrada, nadie podrá acceder a tu información pese a que te hayas conectado a una red WiFi pública que haya sido preparada para atacar tu privacidad. Puedes utilizar SecureLine en tu PC, Mac o dispositivos Android. Lo único que debes hacer es instalar el programa o aplicación cuando te hayas logueado en una conexión Wi-Fi gratis, activar SecureLine y ésta automáticamente te conecta al servidor de Avast más cercano. También puedes elegir algún servidor en específico, lo cual te dará la oportunidad de visualizar contenido con restricción geográfica. Usualmente las conexiones son muy rápidas, así que tu dispositivo seguirá trabajando normalmente. SecureLine VPN es una licencia que ofrece Avast, la cual puedes probar gratuitamente. Instala esta aplicación y verá lo sencillo que es estar protegido.
| ||||||||||||||||||||
¡Te presentamos las soluciones multidispositivo y multiplataforma en la nueva Gama de Consumo 2016! Posted: 13 Aug 2015 03:28 AM PDT ¡Te presentamos las soluciones multidispositivo y multiplataforma en la nueva Gama de Consumo 2016! ¡Por fin! ¡Ya está disponible la nueva Gama de Soluciones de Consumo 2016 de Panda Security, diseñada para hacer más fácil y segura la vida digital en un entorno cada vez más global y multidispositivo. El porfolio de soluciones para proteger al usuario en todos sus dispositivos lo integran:
Ahora verás como navegar y realizar compras seguras; proteger a las familias frente a contenidos inapropiados; mantener a salvo la identidad y los datos personales; y controlar y optimizar el uso de los diferentes dispositivos es ahora más sencillo que nunca. Soluciones multidispositivo y multiplataformaTodos los productos de la nueva Gama de Consumo 2016, desde la versión más básica a la más avanzada, ofrecen protección multiplataforma, brindando servicio en Windows (y, por supuesto compatibilidad con Windows 10), Android, Mac y antirrobo para iPhone e iPad. Ya sabes que los sistemas iOS y dispositivos Mac están viendo cómo también son víctimas de ataques y amenazas. Por eso, la nueva Gama de Consumo 2016 incluye Panda Antivirus for Mac, una protección completa contra virus y otras amenazas de Internet para usuarios de Mac. Ofrece actualizaciones, cuarentena y posibilidad de análisis de dispositivos iOS desde el Mac. Toda la Gama incluye una app para iOS que permite la localización remota del dispositivo en caso de pérdida o robo. Características de los productos de la gama 2016
Esto es todo lo que vas a poder encontrar en la nueva Gama de Soluciones de Consumo Panda 2016: The post ¡Te presentamos las soluciones multidispositivo y multiplataforma en la nueva Gama de Consumo 2016! appeared first on Media Center Spain. | ||||||||||||||||||||
La nueva experiencia de Twitter, fabricada para Windows 10 Posted: 12 Aug 2015 09:35 AM PDT La nueva experiencia de Twitter, fabricada para Windows 10 Conéctense con las personas, exprésense y descubran más acerca de las cosas que más aman con la aplicación de Twitter para Windows 10. Twitter para Windows 10 es una aplicación universal de Windows que cuenta con una línea de tiempo más rica, y muestra sus fotos y videos de Vine. También pueden ver tweets en los Mosaicos Vivos desde el menú de Inicio. Como descarga gratuita desde la tienda Windows, la nueva y mejorada aplicación de Twitter para Windows 10 luce una perca más limpia y potente para poder compartir y seguir a lo largo. Podrán verlo de una forma más rápida con una línea de tiempo continua. Podrán compartir fotos de forma privada y cargar varias imágenes directo desde una línea de tiempo. Además podrán ver lo que sucede ahora con Twitter sin tener que iniciar sesión. Reciban los tweet más interesantes del día, optimizados para su ubicación incluso cuando estén desconectados, ¡Por primera vez en Windows 10! Sean parte de la conversación como nunca antes, con Twitter para Windows 10, ¡Descárguenlo de manera gratuita hoy! También pueden leer las noticias de Twitter que compartieron en su blog hace unos días. | ||||||||||||||||||||
10 imprudencias que sigues cometiendo en seguridad informática Posted: 12 Aug 2015 01:08 AM PDT 10 imprudencias que sigues cometiendo en seguridad informática Has leído y releído listas de consejos para navegar de forma segura, comprar online, para que tus fotos más íntimas no acaben en la Red, para que los ciberdelincuentes no arruinen tus vacaciones o para disfrutar de los videojuegos sin poner en riesgo tu privacidad… Te han repetido ciertas prevenciones básicas por activa y por pasiva, pero las sigues ignorando casi todas. Te puede la pereza o se te acaba olvidando. Lamentablemente, un despiste en lo esencial puede tener consecuencias muy desagradables. Por eso hemos querido reunir en un solo listado las medidas básicas de seguridad que debes recordar. 1. Abrir cualquier adjunto que te llega al correoSi te llega un correo electrónico de un desconocido, no lo abras si tiene mala pinta o, si lo abres, jamás descargues los archivos adjuntos. Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta. 2. Pinchar en los enlaces acortados de forma irreflexivaSi usas Twitter, sabrás de lo que estamos hablando: los enlaces circulan acortados con bit.ly, el famoso ow.ly de Hootsuite o el goo.gl de Google. Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen. Si quieres asegurarte de que los vínculos que pinchas son de fiar, echa un vistazo a estos consejos. 3. Hacer de todo utilizando wifis públicasNo son pocas las campañas que se han puesto en marcha para concienciar acerca de los peligros de las redes que ponen a tu disposición cafeterías, hoteles, aeropuertos o bibliotecas. Hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras. Úsalas con prudencia, no compartas a través de WiFi pública ellas información sensible (contraseñas, datos financieros…) y, si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones). 4. Ignorar las actualizaciones de seguridadSi el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas. 5. Usar la misma contraseña en varios serviciosAunque sea lo más cómodo y lo más habitual, es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave. ¿Quieres ser aún más precavido? Activa la verificación en dos pasos siempre que se encuentre disponible (por ejemplo, en Gmail y Facebook). 6. Creer que no necesitas antivirusUna buena protección antivirus es la mejor barrera que puedes levantar entre tu ordenador y los cibercriminales. Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente. Solo los expertos en seguridad de una firma especializada están al tanto de todas para actualizar los antivirus cada vez que surge una amenaza. Por cierto, si tienes un Mac también te hace falta. Eso de que los productos de Apple no tienen virus es un cuento chino. 7. Pensar que las copias de seguridad son una pérdida de tiempoHacer una copia de seguridad es mucho más sencillo de lo que parece, pero si te entra flojera solo de pensarlo tienes a tu disposición infinidad de herramientas que se encargan de todo. Nuestras soluciones de seguridad permiten programar ‘backups’ para guardar tus archivos en la nube y recuperarlos de forma rápida y sencilla. 8. No hacer ni caso al navegador cuando te dice que una conexión es inseguraCuando navegamos por la Red, ponemos el piloto automático en dirección a la página que queremos visitar e ignoramos todo lo que se cruza en nuestro camino. Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar. La ciencia dice que nos hemos acostumbrado de tal forma a estos mensajes que ya ni los notamos. A partir de ahora, por tu bien, presta atención: ni Google ni Mozilla ponen esos mensajes para fastidiarte. 9. Hablar de más en redes socialesSobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en Facebook o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos. 10. Descargar aplicaciones de cualquier parteEl malware para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas. Además, puedes leer las reseñas de otros usuarios antes de decidirte a instalar una app, por si hubiera algo sospechoso. Por el contrario, si las descargas de páginas extraoficiales y las instalas por tu cuenta, la probabilidad de que escondan alguno desagradable es mucho mayor. The post 10 imprudencias que sigues cometiendo en seguridad informática appeared first on Media Center Spain. | ||||||||||||||||||||
Posted: 11 Aug 2015 04:54 PM PDT La participación femenina en el mundo laboral se ha incrementado significativamente en las últimas décadas y sus logros trascienden a través de importantes aportaciones en diversos sectores. El pasado viernes 7 de agosto, 3M reunió a 5 mujeres líderes de nuestro país, quienes compartieron sus experiencias y puntos de vista en un panel cuyo común denominador fue el éxito desde el papel que juegan las mujeres en las organizaciones de hoy. Lejos de convertirse en un debate de género, este evento se enfocó en los logros alcanzados por diferentes mujeres en diversas circunstancias, de sus aportaciones en términos de innovación y de cómo han alcanzado sus metas. A continuación algunas frases espontaneas de las participantes que nos motivan a hacer cada día un mejor trabajo:
Sin importar la industria para la que trabajamos, desde productos básicos como el agua embotellada hasta dispositivos tecnológicos como computadoras, cada una ha logrado dejar huella y aunque no ha sido fácil, podemos asegurar que es sumamente gratificante saber que nuestro trabajo ha trascendido en la vida de muchas personas. Este foro es una excelente plataforma para dar a conocer la trayectoria y los aprendizajes que llevaron a los progresos, éxitos y logros alcanzados a través del trabajo duro y constante que somos capaces de realizar cuando nos lo proponemos. | ||||||||||||||||||||
Resumen del Boletín de Seguridad de Microsoft de Agosto de 2015 Posted: 11 Aug 2015 03:24 PM PDT Resumen del Boletín de Seguridad de Microsoft de Agosto de 2015 Este resumen del boletín enumera los boletines de seguridad publicados para agosto de 2015. Microsoft también proporciona información para ayudar a los clientes a asignar prioridades a las actualizaciones de seguridad mensuales con actualizaciones no relacionadas con la seguridad que se publicarán el mismo día que las actualizaciones de seguridad mensuales. Pueden visitar el boletín de seguridad en el siguiente enlace: https://technet.microsoft.com/en-us/library/security/ms15-aug.aspx…(read more) | ||||||||||||||||||||
#AhoraPuedes hacer más con el Menú Inicio de Windows 10 Posted: 11 Aug 2015 01:00 PM PDT #AhoraPuedes hacer más con el Menú Inicio de Windows 10 Windows 10 ofrece lo mejor de Windows 7 y lo mejor de Windows 8. El familiar botón de Inicio con los ‘Live Tiles’. | ||||||||||||||||||||
Posted: 10 Aug 2015 06:02 PM PDT Los dispositivos móviles son útiles en la medida en que nos permiten hacer más cosas y hacerlas más rápido desde cualquier parte y sin tenernos que preocupar por toda la tecnología detrás de acciones simples como hacer una llamada o crear un recordatorio. Y qué mejor, si además nos permiten hacer cosas de la manera más natural posible, como pedirle a nuestro teléfono, de viva voz, que haga algo que necesitamos. De este modo, no hace falta buscar el icono de la aplicación, el contacto de la persona a la que queremos llamar o la canción que queremos escuchar, sólo tienen que decir lo que necesitan. Es así que la aplicación de Google nos ayuda, no sólo a encontrar la información que necesitamos utilizando nuestra voz, sino también a hacer más en el día a día. Por ello, en esta ocasión les comparto algunas formas en las que pueden utilizar los distintos comandos de voz disponibles en Android para realizar tareas cotidianas de una manera rápida y sencilla. Tareas cotidianas:
Mantengan el control de su tiempo sin olvidar nada
Adicionalmente, pueden tocar el ícono del micrófono y decir "ayúdame" para obtener como resultado algunas sugerencias de lo que pueden hacer con su dispositivo Android usando su voz. Claro que aún hay muchas opciones más por descubrir, por eso los invito a seguir usando su voz para hacer más con sus dispositivos móviles. La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google. Esperamos les hayan gustado. Por +Ricardo Blanco, comunicación de productos, quien recientemente tocó el micrófono de su Nexus 6 y dijo "frases para decir adiós". |
You are subscribed to email updates from To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario