miércoles, 30 de septiembre de 2015

Jean Belmont Blog

Jean Belmont Blog


Cómo el Internet de las Cosas cambiará profundamente la ciberseguridad tal como la conocemos

Posted: 30 Sep 2015 04:04 AM PDT

Cómo el Internet de las Cosas cambiará profundamente la ciberseguridad tal como la conocemos

internet de las cosas

Los analistas llevan tiempo avisando de que el Internet de las Cosas (IoT) tiene visos de convertirse en un elemento fundamental para la transformación de los negocios: su impacto disruptivo terminará influyendo de forma profunda sobre todos los sectores sociales e industriales. Recientemente, la consultora tecnológica Gartner situó esta tecnología como una de las que mayores expectativas generaba (junto a otras como el 'machine learning') y estimaba que alcanzaría su grado de madurez dentro de entre 5 y 10 años.

IoT y los retos derivados de una inminente implantación masiva

Pero según esta compañía no hará falta esperar tanto tiempo para ver cómo el Internet de las Cosas empieza a generar cambios a nuestro alrededor: un estudio presentado este mismo mes por el equipo de Gartner vaticina una transformación de la ciberseguridad a dos años vista gracias a esta tecnología. Así, hacia finales de 2017 más del 20% de las compañías contará con servicios de seguridad dedicados a proteger iniciativas empresariales que hagan uso de dispositivos y servicios basados en el Internet de las Cosas (IoT).

Así mismo, Gartner vaticina que las tecnologías de la información y las estrategias de ciberseguridad en su conjunto deberán redefinirse a consecuencia de la adopción masiva de esta tecnología… y de los 26.000 millones de nuevos dispositivos (junto con sus correspondientes servicios y plataformas) que se convertirán en base fundamental del tráfico de datos. Esto, obviamente, multiplicará de manera exponencial el número y alcance de las vulnerabilidades tecnológicas.

Con la implantación masiva del IoT, los gadgets inteligentes perderán importancia como negocio frente a unos sensores omnipresentes (y frente a las enormes cantidades de información que éstos generarán). En breve, las fronteras de lo físico y lo digital procederán a desdibujarse: los bits actuarán como el combustible que permitirá a los dispositivos conectados al IoT cambiar el estado físico de su entorno, e incluso el suyo propio.

internet of things
Gartner pone algunos ejemplos de esto: un sensor que detecta una temperatura demasiado baja en una habitación y la sube automáticamente, u otro reajusta el suministro de fármacos a un paciente en la cama del hospital en base a sus registros médicos. Eso por no mencionar el potencial del IoT para alterar la forma en que conducimos por nuestras carreteras (o, mejor dicho, el modo en que dejaremos de hacerlo).

El gran reto del Internet de las Cosas será la seguridad

Las empresas que apuesten por adoptar el IoT (la demanda de proveedores y clientes terminará empujando a ello) deberán aumentar su conectividad y reajustar sus políticas de mantenimiento. Pero, en todo caso, el gran reto seguirá residiendo en los sistemas de seguridad. Por ello, el Internet de las Cosas está llamado a redibujar las responsabilidades de los profesionales IT en la empresa: las políticas de seguridad deberán empezar a dar cabida a nuevos perfiles y protocolos de actuación, del mismo modo en que ocurrió con la adopción del BYOD o de la tecnología de cloud computing… pero a una escala mucho mayor, y con un impacto aún más visible.

Según afirmaba Ganesh Ramamoorthy, vicepresidente de Gartner: “En última instancia, los requisitos para garantizar la seguridad del Internet de las Cosas serán complejos y obligarán a los CISO (directores de seguridad de la información) a hacer uso de una combinación de enfoques que aúne el cloud computing, las arquitecturas móviles, el control industrial, la automatización y la seguridad física. Sin embargo, descubrirán que pese a la complejidad que introduce la escala de uso del IoT, los principios básicos de seguridad para datos, aplicaciones o redes siguen siendo aplicables”.

The post Cómo el Internet de las Cosas cambiará profundamente la ciberseguridad tal como la conocemos appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Darle vida a la pantalla bloqueada de su Lumia

Posted: 29 Sep 2015 02:44 PM PDT

Darle vida a la pantalla bloqueada de su Lumia

Revisen estos consejos de cómo personalizar la pantalla bloqueada de su teléfono Lumia para que hagan de su dispositivo algo más útil e interesante.

Es bastante fácil personalizar su pantalla bloqueada con fotos o actualizar información desde su aplicación favorita (para saber cómo, den clic aquí), pero necesitarán una aplicación para realizar un cambio de imagen más radical.

Aquí están nuestras mejores selecciones para hacer más útil y divertida la pantalla de su Lumia.

Lumia_BODY_Liven-up-your-lock-screen-576x1024

City Art Search (gratuita)

Actualicen su pantalla bloqueada con nuevas y hermosas obras de arte todos los días, con ayuda de la aplicación City Art Search de Microsoft. Puede dar un ciclo a través de varias obras al azar o pueden elegir su favorita desde una colección de más de 3,700 obras famosas, también pueden buscar por artista, ciudad, galería, movimiento artístico y siglo para encontrar una obra que se ajuste bien a su Lumia.

Lockie (gratuita)

Agreguen el clima, calendario, citas famosas, fuentes RSS y más a su pantalla bloqueada con la aplicación Lockie. También puede ser usada para moverse a través de fotos de fondo.

Map Wallpaper (gratuita)

Ganadora del DVLUP Hackathon 2013 de San Diego, Map Wallpaper les da el mapa actual de su locación, el cual se actualiza cada media hora. Escojan desde varios tipos de mapas, en los que se incluyen USGS Topographic, Bing Maps Aerial y Streets, y NEXRAD U.S. Rain Radar.

Battery+ (gratuita)

En adición a la provisión de ajustes y estadísticas para una batería más íntegra (en el que se incluyen el nivel y número de ciclos de carga en su Lumia), la aplicación Baterry+ les permite ver el tiempo restante de la batería en días, horas y minutos en su pantalla bloqueada.

[+]Lockscreen (gratuita)

Experimenten un nuevo y hermoso fondo en su pantalla bloqueada cada día acompañado con eventos resaltados de su calendario. [+]Lockscreen provee miles de fotos con un formato perfecto que encaja con su teléfono de Lumia.

Lockmix (gratuita)

Esta útil aplicación convierte su pantalla bloqueada en una cuadrícula donde pueden anclar varios mosaicos, los cuales se actualizan de manera regular con contenido desde los widgets de la aplicación que seleccionen.

Escojan desde cosas prácticas como información médica, contactos para emergencias, noticias, mapas, y actualización de valores para cosas divertidas como horóscopos diarios, frases diarias y hechos acerca del actor Chuck Norris. (Algunos widgets requieren compra desde la aplicación).

¿Qué aparece en su pantalla bloqueada? ¡Díganos o muéstrenoslo en los comentarios de abajo!

- Noticias ciencia y tecnologia computacion internet

Más de lo que les gusta en todas sus pantallas

Posted: 29 Sep 2015 01:59 PM PDT

Más de lo que les gusta en todas sus pantallas

Ya sea en su reloj, en su teléfono o en su televisor, queremos ayudarles a mantenerse conectados, entretenidos e informados en todas sus pantallas. Hoy presentamos algunas novedades que logran precisamente eso: dos teléfonos Nexus, una tableta para trabajar y jugar y actualizaciones para Chromecast y las funciones de algunas de sus aplicaciones favoritas –todo trabajando de manera conjunta para hacer su día un poco más fácil y divertido.

Nuevos teléfonos Nexus

Creamos Android para como una plataforma abierta que puede utilizar cualquiera para desarrollar sus aplicaciones y dispositivos. Hoy existen más de 4000 dispositivos Android de todas las formas y tamaños. La diversidad de Android es lo que le ha permitido convertirse en la plataforma móvil más popular del mundo, y su última versión, Marshmallow, lleva Android a un nuevo nivel de rendimiento.

Deseamos mostrarles lo maravillosos que pueden ser los dispositivos Android existentes, y es por eso que pusimos en marcha nuestro programa Nexus. Hoy presentamos los dos nuevos representantes de Nexus, ambos con Android Marshmallow endulzado con aplicaciones geniales y hardware de última generación:

  • Nexus 6P es el primer teléfono Nexus con cuerpo totalmente metálico. Este teléfono de 5.7 pulgadas, creado en colaboración con Huawei, fue fabricado utilizando aluminio de grado aeronáutico y cuenta con un puerto USB Tipo C para una carga rápida y un potente procesador de 64 bits, así como un sensor de cámara de 12.3 MP con masivos pixeles de 1.55 μm (para capturar fotos increíbles).
  • No son los únicos que echan de menos a su Nexus 5. Por ello, unimos fuerzas con LG para traerlo de vuelta con el nuevo Nexus 5X, que les ofrece un gran rendimiento en un formato compacto y ligero, con una hermosa pantalla de 5.2 pulgadas y la misma cámara de 12.3 MP con la que cuenta el Nexus 6P y un puerto USB Tipo C.

Ambos teléfonos incluyen un nuevo sensor de huellas digitales para facilitar un acceso rápido y seguro a su teléfono y al uso de Android Pay. Por el momento, estos dos nuevos teléfonos están disponibles para su compra anticipada en la Google Store en EE.UU., Reino Unido, Irlanda y Japón.

Pixel C

Ampliamos la familia Pixel con la presentación de la primera tableta Android creada totalmente por Google. La Pixel C ofrece las ventajas de un teclado de tamaño completo con la portabilidad de una tableta. La tableta y el teclado se unen magnéticamente (sin necesidad de un mecanismo de acoplamiento), lo que hace más fácil pasar del teclado físico al teclado en pantalla.

Si están familiarizados con la Chromebook Pixel, notarán de inmediato el parecido: Pixel C tiene el mismo hermoso diseño de aluminio, una gran pantalla y un puerto USB Tipo C. La Pixel C estará disponible a tiempo para las fiestas de fin de año en la Google Store.

Transmitan TODO con Chromecast

Pero suficiente sobre el trabajo, hablemos de entretenimiento – específicamente sobre sus programas de TV, películas, juegos y música favorita. Hoy presentamos dos nuevos dispositivos Chromecast.

El nuevo Chromecast tiene un diseño novedoso y es más fácil de conectar en los televisores con los puertos abarrotados de dispositivos. Es compatible con los últimos estándares de WiFi y se adapta más fácilmente a las condiciones cambiantes de WiFi en su hogar para que puedan obtener una mejor calidad de vídeo con menos precarga. Lo más importante, añadimos dos nuevos colores. ;)

Chromecast Audio es un pequeño dispositivo que se conecta a los altavoces que ya tienen para transmitir desde el teléfono, a través de WiFi, su música, estaciones de radio y podcasts favoritos, de manera similar a como lo hace Chromecast. Funciona con una gran cantidad de aplicaciones, incluyendo Spotify, Pandora y Google Play Música. Al igual que Chromecast, éste funciona desde cualquier lugar de su casa con sus dispositivos favoritos, incluyendo Android, iOS y laptops.

También actualizamos la aplicación de Chromecast para facilitarles la búsqueda de contenidos geniales disponibles a lo largo de las miles de aplicaciones que funcionan con Chromecast – ya sea que se sientan con ganas de buscar algo nuevo o que quieran encontrar una película o programa de televisión específico. Si aún no disponen de una aplicación en el teléfono, nosotros les recomendaremos alguna, incluyendo juegos móviles que funcionen en su televisor. La aplicación actualizada estará disponible para Android y iOS en las próximas semanas.

Más cosas que amar, para más personas

Estas novedades de Nexus, Pixel C y Chromecast son más que la suma de sus partes, ya que combinan aplicaciones grandiosas con dispositivos especialmente diseñados para ejecutarlas. Estos dispositivos han sido diseñados para trabajar en conjunto, y lo hacen de manera uniforme a lo largo de todas sus pantallas. Eso hace posible que podamos ayudar a más personas a resolver más problemas – logrando que este mundo multipantalla sea mejor para ustedes… y para todos.

Nota: Es posible que por el momento estos nuevos dispositivos y actualizaciones no estén disponibles en su país. Pero estén atentos, los mantendremos informados.

Publicado por Hiroshi Lockheimer, Vicepresidente de Ingeniería

- Noticias ciencia y tecnologia computacion internet

Privacidad y Windows 10

Posted: 29 Sep 2015 11:11 AM PDT

Privacidad y Windows 10

En el mundo conectado de hoy, mantener nuestra privacidad es un tema de vital importancia para cada uno de nosotros. Por lo tanto, les presentamos las preguntas y los comentarios que hemos recibido desde el lanzamiento de Windows 10.

La confianza es uno de los pilares fundamentales de nuestra visión de Más Computo Personal, y sabemos que debemos trabajar para merecerla. Hoy nos hemos tomado el tiempo de ampliar el contexto que proponemos para este blog, agregando nuevo contenido dedicado a los consumidores y expertos en IT, y diseñado para complementar nuestra política de privacidad. Esperamos recibir una nueva ronda de preguntas y comentarios sobre estas publicaciones. Les aseguro que no hay una compañía más transparente y más comprometida en escuchar a nuestros consumidores con relación a este tópico tan importante.

Desde el principio diseñamos Windows 10 con dos principios sumamente claros en nuestra visión:

  1. Windows 10 almacena la información necesaria para funcionar mejor según las necesidades de cada usuario.
  2. Usted tiene el control sobre la cantidad y la naturaleza de la información que el sistema almacena.

Con Windows 10 la información recogida se encripta en tránsito a nuestros servidores y luego se almacena en nuestras instalaciones de seguridad. Pensamos en la data que debemos y no debemos recolectar en tres niveles diferentes:

  1. Data Segura y Confiable

Recolectamos una cantidad limitada de información que nos permite ofrecer una experiencia segura y confiable. Esto incluye datos como el ID anónimo del equipo, tipo de equipo y datos de las aplicaciones que tanto Microsoft como nuestros aliados de desarrollo utilizan continuamente para mejorar la confiabilidad del sistema. Esto no incluye ningún contenido de sus archivos y nos aseguramos de tomar los pasos indicados para evitar recolectar información que pueda identificarlo directamente, como su nombre, dirección de correo o el ID de su cuenta.

Un gran ejemplo de cómo se ha utilizado efectivamente la data surgió el mes pasado, cuando la data agregada nos permitió entender que una versión particular de un conductor de gráficos estaba generando problemas y forzando el reinicio de algunas PC con Windows 10. Este conductor no era muy utilizado pero igual estaba generando un impacto negativo sobre nuestros consumidores. Inmediatamente nos pusimos en contacto con el proveedor encargado del conductor de gráficos, y en menos de 24 horas se logró repararlo para los Windows Insiders. Utilizamos la data en los dispositivos de nuestros Insiders, para confirmar que el problema se había resuelto, y luego compartimos la solución con el público en general al día siguiente a través de una actualización. Todo esto se logró gracias a una recolección específica de datos que nos permitió resolver un problema potencialmente significativo en menos de 48 horas.

Las actualizaciones para empresas que liberaremos este año le permitirán a nuestros clientes tener la opción de desinstalar la herramienta de recolección de datos aunque no recomendamos hacerlo.

  1. Personalización de Datos

Aspiramos a brindarle una experiencia satisfactoria y personalizada de Windows que se beneficia al conocer algunos detalles sobre usted para personalizar su experiencia, como saber si eres un fan de los Seattle Seahawks o del Real Madrid, con el fin de enviarle actualizaciones sobre los resultados de los juegos o recomendarle aplicaciones que le pueden interesar o recordar las palabras más comunes que utiliza en sus mensajes de texto para ofrecerle sugerencias para complementar el texto. Usted tiene el control sobre la información que recolectamos para estos propósitos, y puede actualizar sus parámetros en cualquier momento. Tenga en cuenta que con nuevas características como Cortana, que requieren más información personal para ofrecer una experiencia más completa, se le preguntará si desea encenderla o no y cuenta además con opciones personalizadas de customización.

  1. No recolectamos información para anunciantes

A diferencia de otras plataformas y sin importar las opciones de privacidad que hayas seleccionado, Windows 10 y el resto de los productos de Microsoft no escanea el contenido de su email, sus comunicaciones o archivos para enviarle publicidad dirigida.

Su opinion realmente hace la diferencia

Escuchar sus comentarios ha sido la base de Windows 10 y sus preguntas sobre privacidad no son la excepción. Para nuestros Windows Insiders tenemos una sección de Privacidad con el fin de entablar un diálogo en relación a nuestra visión sobre la seguridad. Un ejemplo de cómo manejamos los comentarios recibidos, todos los usuarios de Windows 10 recibirán una próxima actualización a las características de familia, con una configuración predeterminada diseñada para ser más adecuado para los adolescentes, en comparación con los niños más pequeños. Además, estamos trabajando en maneras de mejorar aún más las notificaciones que los niños y los padres reciben acerca de la actividad en Windows. También vamos a lanzar actualizaciones para clientes empresariales basados en sus comentarios finales de este otoño. Esta colaboración con Insiders es muy valiosa para nuestro equipo, y seguimos invitando a todos los que deseen colaborar con nosotros en el desarrollo del futuro de Windows aquí.

Si alguna vez se enfrenta a una situación en la que nuestro software no se comporta de la manera que debe hacerlo según nuestras políticas de privacidad, por favor déjenos saberlo aquí. Así como con la seguridad, estamos comprometidos a darle seguimiento a todos los problemas que se reporten, constantemente probando nuestro software con técnicas de última generación y actuando proactivamente en la generación de actualizaciones que permitan resolver cualquier problema en nuestros equipos.

Apreciamos profundamente el diálogo que nos permite mejorar la experiencia de Windows 10 para todos nosotros. Continuaremos escuchando, respondiendo y ganándonos su confianza.

Gracias

-Terry

 

- Noticias ciencia y tecnologia computacion internet

Dell introduce al mercado nuevas Soluciones de Networking para el Centro de Datos bajo la visión Future Ready IT

Posted: 29 Sep 2015 07:32 AM PDT

Dell introduce al mercado nuevas Soluciones de Networking para el Centro de Datos bajo la visión Future Ready IT

  • La nueva e innovadora arquitectura de red está diseñada para brindar a los clientes una implementación sencilla, fácil manejo y protección de su inversión
  • Los equipos Dell Networking C9010, Dell Networking C1048 y Dell Networking ON S6100  son la el pilar de la nueva arquitectura del portafolio de soluciones de la compañía

 ROUND ROCK, Texas – 24 de septiembre de 2015 – Dell anunció el día de hoy la expansión de su portafolio de Soluciones de Networking para enfrentar las crecientes complejidades del centro de datos y la demanda de ancho de banda en el mercado. La nueva oferta de productos de Networking la integran el nuevo interruptor Dell Networking C9010 y el Dell Networking C1048P, un nodo de acceso rápido. Para el centro de datos la compañía debutó con el lanzamiento del más reciente Dell Networking S6100-ON que combina conectividad multi-velocidad, modularidad y la creación de un entorno de redes abiertas para ofrecer incomparable flexibilidad a los clientes.

 "En Dell, aplicamos un enfoque holístico en el desarrollo de nuestras soluciones de punta a punta, ofreciendo a los clientes la creación de soluciones de Networking conectadas a los Servidores, Almacenamiento y cargas de trabajo en el centro de datos que permiten la integración de equipos de escritorio y dispositivos móviles en el entorno laboral” comenta Tom Burns, vicepresidente y gerente general de Dell Networking e Infraestructura. "Estamos muy entusiasmados con estos nuevos productos, sus capacidades, niveles de simplicidad y flexibilidad que benefician a nuestros clientes para que puedan enfrentar y estar preparados para los retos del futuro.

Nueva Arquitectura de red en entornos laborales: Desarrollada por los nuevos nodos de acceso Dell Networking C9010 y C1048P

Diseñada para entornos medianos o de gran escala que buscan mejorar su escalabilidad combinada con una gestión simplificada, la nueva arquitectura de Dell proporciona una visión única de gestión para todo el ecosistema. Esto proporciona un único punto de control para la calidad de servicio, la política de suministro y actualizaciones de software, así como para la programación de los atributos definidos por software. Además, mediante el uso de protocolos estándar de la industria, la nueva arquitectura de Dell puede impulsar los equipos de Dell existentes por el re-despliegue de Dell Networking con conmutadores de la serie N.

El nuevo Dell Networking C9010 Dell, un switch multi-tasa modular de próxima generación, es la primera plataforma basada en la nueva arquitectura de red de Dell para entornos laborales. El equipo ofrece escalabilidad óptima para hasta 4.000 puertos virtuales administrados centralmente, una vida de flexibilidad con soporte para 10Gb y 40Gb Ethernet y una actualización sin herramientas a 100 GbE en el futuro para cumplir con los cada vez mayores requisitos de ancho de banda en el mercado. Para las implementaciones iniciales el C9010 puede funcionar como un switch de campus tradicional y al integrar el Dell Networking C1048P se agregan plataformas de switches de legado.


El verdadero poder del C9010 llega cuando se combina con el equipo C1048 para ofrecer nuevos niveles de simplicidad y escalabilidad en el campus. El Dell Networking C1048P extiende las capacidades del C9010, proporcionando mayor potencia a través de conexiones Ethernet, así como el acceso de usuarios y conectividad de nuevo a la C9010. El C1048P se puede implementar ya sea independiente o en una configuración modular y se puede introducir en cualquier momento a la nueva arquitectura, lo que simplifica en gran medida el mantenimiento y la operación en curso. Para una mayor protección de la inversión, los switches de la seria N de Dell N también pueden convertirse en nodos de acceso a través de una descarga de software poco después del lanzamiento.

Nuevo Dell Networking S6100-ON, Switch modular de tasa múltiple

Como la última adición a la familia de la serie S de switches de centros de datos el Dell Networking S6100-ON combina conectividad y multi-velocidad con la modularidad de chasis y la creación de redes abiertas para los operadores de centros de datos que buscan la máxima flexibilidad y control en el bastidor. A través de múltiples módulos de expansión, los clientes tienen la flexibilidad para ofrecer distintas combinaciones de velocidades de puertos que van desde 10 hasta 100 GbE con ambas opciones portuarias QSFP28 y CXP para la flexibilidad en el despliegue. Con su aumento de la densidad, rendimiento, flexibilidad y gestión simplificada, el Dell S6100-ON es ideal para tareas de virtualización, nube y análisis de big data, todos los elementos fundamentales de la visión Future-Ready Enterprise de la compañía.

Disponibilidad

  • Dell Networking C9010 y C1048P estarán disponibles en octubre de 2015.
  • Dell Networking S6100-ON estará disponible en el primer trimestre de 2016.

Citas de apoyo

"Estamos impresionados con la capacidad de Dell para comprender las necesidades de nuestros centros de datos y preparar nuestros entornos de TI para afrontar las tendencias del futuro. La alta densidad y el flexible enfoque multi-tarifario de 10 GbE hasta 100 GbE es clave para nuestras necesidades de red."

Charlie McMahon, CTO y CIO de la Universidad de Tulane

Acerca de Dell

Dell Inc. escucha a sus clientes y les ofrece tecnologías y servicios innovadores que les dan el poder de hacer más. Para obtener más información, visite www.dell.com

Dell World

Dell 20 al 22 de octubre se llevará a cabo la edición de Dell World 2015, el evento insignia de Dell que reúne a profesionales del sector de tecnología y negocios para trabajar en red, compartir ideas y ayudar a crear un mejor futuro. Para más información, visite www.dellworld.com y síganos en Twitter con el hashtag #DellWorld.

Datos de Contacto:

Helga Knoderer

Dell

+52 (55) 50 81 89 02

Helga_konderer@dell.com

Penélope Torres

GC&A

044 55 45 77 08 02

ptorres@gcya.net

Abraham Castillo

-

044 55 45 77 08 07

Abraham_Castillo1@Dellteam.com

 

- Noticias ciencia y tecnologia computacion internet

Ganadores del concurso: ¿Qué haces para proteger tu WiFi?

Posted: 29 Sep 2015 07:00 AM PDT

Ganadores del concurso: ¿Qué haces para proteger tu WiFi?

¡Ya tenemos los ganadores! Nos ha costado mucho decidirnos porque habéis sido muchos los que habéis compartido vuestros consejos en Facebook y Twitter. Gracias a todas esas ideas y trucos sóbre protección WiFi se lo vamos a poner mucho más difícil a los ladrones de WiFi :)

Estos son los cuatro afortunados:

  • José María Fueyo Rodríguez
  • Diego Gómez
  • Miguel García
  • J.A. Simancas

¡Enhorabuena y gracias a todos por participar!

Seguid atentos a nuestros canales sociales para no perderos el próximo concurso.

The post Ganadores del concurso: ¿Qué haces para proteger tu WiFi? appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

5 medidas de seguridad que toman los expertos y tú estás pasando por alto

Posted: 29 Sep 2015 03:30 AM PDT

5 medidas de seguridad que toman los expertos y tú estás pasando por alto

seguridad

Cuando uno ve esas pantallas llenas de código de las películas (antaño con verdes letras, unos y ceros sobre fondo negro), podría llevarse la impresión de que los informáticos hacen magia con un teclado y un ratón entre sus manos. La suya es una profesión difícil, qué duda cabe, pero los programadores y otros expertos del sector también son humanos con sus virtudes, sus defectos y su mayor o menor cuota de sentido común.

En Google son perfectamente conscientes de ello y por eso han llevado a cabo una investigación que pretende mostrar la realidad de esas medidas de seguridad informática que siguen los profesionales casi por rutina y que al resto, a menudo, nos parecen casi imposibles de imitar.

La conclusión a la que han llegado nos deja mal a casi todos: la complejidad no es para tanto. La mayoría de las prácticas que emplean los profesionales de la tecnología para protegerse de las amenazas digitales son de puro sentido común y perfectamente asequibles para el usuario medio.

Los autores del estudio han comparado las precauciones que toma un experto y las que toma un ciudadano de a pie y han descubierto que los últimos están pasando por alto algunas de las más básicas que adoptan los primeros. Estas son las cinco más relevantes.

5 medidas de seguridad que toman los expertos y tú estás pasando por alto

1. Siempre a la última

Asegúrate de instalar siempre la última versión disponible del sistema operativo y los programas o aplicaciones que utilizas, tanto en el ordenador como en los dispositivos móviles. Los desarrolladores suelen corregir las vulnerabilidades de sus productos tan pronto como se dan a conocer, pero instalar la nueva versión que incluye el parche está en tu mano. Si eres despistado, activa las actualizaciones automáticas siempre que puedas.

teclado seguridad

2. Claves robustas y variadas

Las contraseñas son una especie en peligro de extinción, pero siguen siendo el principal cerrojo para proteger el acceso a nuestros dispositivos. Mientras sea así, todo usuario debe preocuparse por cumplir las normas básicas de seguridad a la hora de escoger sus claves: una distinta para cada servicio, que no sea fácil de relacionar con el propietario y contenga letras, números y símbolos.

3. Dos pasos siempre son mejor que uno

Si eliges una contraseña segura, vas por buen camino, pero todavía no es suficiente. Los expertos recomiendan activar la verificación en dos pasos siempre que se encuentre disponible (por ejemplo, en Gmail y Facebook). De este modo, si alguien te roba la clave y trata de acceder a tu cuenta, o lo hace desde un dispositivo que no es habitual, el servicio pedirá una segunda confirmación de identidad, generalmente en forma de código que llegará a tu móvil. Un ciberdelincuente, en condiciones normales, no tendrá acceso a este dato.

conexion no segura

4. Navega con cuidado

Hay pocas cosas que no se puedan encontrar en Internet. Cada día se descubre algo nuevo paseando por las tres uves dobles, pero hay que andarse con cuidado: no todas las webs son seguras ni albergan buenas intenciones. Si tu navegador te dice que algo va mal, hazle caso. Salvo que se trate de una web de toda confianza, un aviso de que la página no emplea protocolos seguros debería ser suficiente para hacer que salgas pitando.

5. El antivirus es imprescindible

Aunque algunos pongan en duda su efectividad, lo cierto es que un software de seguridad con antivirus y firewall es la mejor barrera que puedes levantar entre tu ordenador o dispositivo móvil y los atacantes. Navegar sin una protección fiable y actualizada es un riesgo completamente innecesario que los expertos consultados por Google no están dispuestos a correr. ¿Por qué algunos usuarios siguen negándose a tomar nota?

Si alguna de estas medidas no forma parte de tu rutina, deberías adoptarla de inmediato. No solo porque los profesionales las consideren básicas y de sentido común, sino, sobre todo, porque son realmente sencillas y te pueden ahorrar muchos disgustos.

The post 5 medidas de seguridad que toman los expertos y tú estás pasando por alto appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Santiago Mayoralas, nuevo Chief Financial Officer de Panda Security

Posted: 29 Sep 2015 01:00 AM PDT

Santiago Mayoralas, nuevo Chief Financial Officer de Panda Security

Panda Security anuncia la incorporación de Santiago Mayoralas como Chief Financial Officer de la compañía. Desde su nuevo puesto, Santiago llevará a cargo la gestión financiera de Panda Security, que en la actualidad está presente en más de 80 países.

Santiago Mayoralas es licenciado en Administración y Dirección de Empresas por la Universidad Autónoma de Madrid y tiene un Máster en Dirección Financiera por el Instituto de Empresa. Cuenta además con una larga experiencia en compañías tecnológicas, de ingeniería y consultoría, donde ha realizado distintas funciones dentro de sus departamentos financieros.

Santiago Mayoralas

Antes de incorporarse a Panda Security, Santiago Mayoralas dirigía el departamento financiero de Prosegur en Colombia. Además, ha desempeñado distintos cargos de responsabilidad financiera en compañías como Altran, Alten y KPN Spain.

"La incorporación de Santiago nos hace sin duda más fuertes y mejores. El talento y la valía que ha demostrado a lo largo de su trayectoria nos aseguran el liderazgo y la dirección de gestión con los que afrontar los desafíos presentes y futuros de nuestro proyecto", afirma Diego Navarrete, CEO de Panda Security.

"Formar parte de una compañía con más de 25 años de reconocido recorrido como Panda, puntera tecnológicamente y con una apuesta clara en la nube, Big Data, movilidad y el Internet de las cosas, es, sin duda, muy ilusionante. Contribuir a sus éxitos futuros es un reto profesional que afronto con mucho entusiasmo", asegura Santiago Mayoralas.

Puedes descargarte la foto aquí.

The post Santiago Mayoralas, nuevo Chief Financial Officer de Panda Security appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Los próximos premios de Power BI

Posted: 28 Sep 2015 04:05 PM PDT

Los próximos premios de Power BI

Se publicó el primer ganador de los premios por parte de Power BI Best Visual Contest, y queremos felicitar a Bullet Chart por parte de SQLBI, por implementar el poder de BI para desplegar la cantidad más rica de datos en un espacio pequeño. Sin embargo, aún quedan dos premios más por otorgar y los nominados ya están anunciados para que ustedes voten por su favorito. Tienen hasta el primero de octubre para votar, así que es mejor darse prisa. Para conocer los detalles de quiénes son los nominados…(read more)

- Noticias ciencia y tecnologia computacion internet