jueves, 3 de diciembre de 2015

Jean Belmont Blog

Jean Belmont Blog


Office Mix, una herramienta necesaria para los maestros

Posted: 03 Dec 2015 07:16 AM PST

Por: Helen Gooch, Microsoft Fellow y Master Trainer. Conecten con ella en la comunidad de Educadores.
¿Son nuevos como maestros? ¿Este es su primer o segundo año en el terreno? Hay más maestros hoy en nuestras aulas que llevan dentro de la educación 5 años o menos. Las principales actividades en las que están involucrados como nuevos maestros son dirigir los logros de los estudiantes y utilizar datos para validar su efectividad dentro del aula….(read more)

11 características para aprovechar al máximo su email de negocios

Posted: 03 Dec 2015 06:49 AM PST

Caracteristicas mail empresarial 1

En el mundo del trabajo, el email es una especie de soporte. Nos permite a todos comunicarnos a la velocidad de la luz – sin tener que levantar el teléfono para llamar. Nos da el poder de considerar proyectos, preguntas, respuestas, opiniones, solicitudes y comentarios de manera meditada, y todo esto abre la puerta a una mejor comunicación. Y nos da la posibilidad de ver la progresión de conversaciones sin tener que escarbar en una montaña de mensajes individuales. Sin embargo, la mayoría de las personas no aprovechan en su totalidad lo que los sistemas de email les ofrecen. Por supuesto, saben cómo enviar mensajes, establecer tareas, tomar notas, bloquear sus calendarios y crear recordatorios de citas, pero también hay algunas buenas características (y trucos) que tal vez no conozcan sobre el email de negocios que podría transformar la manera en la que lo utilizan. Demos un vistazo:

  1. Entrega futura / entrega retrasada: Ya sea que tengan noticias que no quieran compartir de inmediato o un proyecto que está listo para ser entregado pero no quieren enviarlo antes de tiempo, esta entrega les permite crear y distribuir mensajes en su agenda.
  2. Agrupar mensajes: Para los usuarios constantes del email, la posibilidad de agrupar mensajes en conversaciones relacionadas con temas específicos, les puede ayudar a dar seguimiento a los emails, estar al tanto sobre desarrollos y trabajar de manera más eficiente.
  3. Formato condicional: Como la característica de agrupar mensajes, el formato condicional les puede ayudar a organizar conversaciones y estar al tanto de un tema específico. Sin embargo, en lugar de agrupar todos los mensajes en un conjunto en el que podrán navegar de un vistazo, el formato condicional sólo despliega mensajes que cumplen con criterios seleccionados en la fuente y/o color de su elección.
  4. Reglas: Esta es otra opción para estar organizados y les permite crear y manejar ajustes que impulsen su sistema de email para que procese mensajes de manera automática de una cierta manera. Algunos sistemas pueden revisar e incluir emisor, destinatario, tamaño del email, fecha y más. De esta manera, ya no volverán a perderse un mensaje de su jefe o su cliente más importante; los mensajes con adjuntos de gran tamaño también se pueden colocar en estas reglas.
  5. Email a texto: para aquellas ocasiones que necesiten una respuesta inmediata o necesiten contactar a alguien que tal vez no tenga acceso a su cuenta de email, un mensaje de texto podría ser la mejor manera de estar en contacto. Algunos proveedores de email empresarial ofrecen esta característica, otros no. Si el suyo lo hace, les puede ayudar a transmitir situaciones críticas – porque también puede ser molesto recibir una descarga de mensajes de texto que no son urgentes mientras se está en una reunión, vacaciones, etc.
  6. Alertas de escritorio: Ya sea que necesiten reducir distracciones por un día o de manera indefinida, si deshabilitan las alertas de escritorio pueden eliminar los avisos visuales de notificación sobre nuevos mensajes y enfocarse en la tarea que tengan a la mano. A la inversa, si están a la espera de un importante email que no pueden perderse ni por un momento, pueden activar de manera sencilla las alertas de escritorio por unas horas o dejarlas encendidas y dejarlas así.
  7. Plantillas de email: Si trabajan en relaciones públicas, en cuestiones relacionadas con información pública, servicio al cliente, ventas o cualquier otra posición que requiera que envíen solicitudes de información sobre un programa, servicio, producto o tema, las plantillas de email les pueden ayudar a agilizar sus labores. Después de crear su plantilla, todo lo que tienen que hacer es ubicarla, personalizarla como lo deseen y oprimir enviar. Esto no solo les ahorrará tiempo, también incrementará su productividad. Además, al no tener que repetir una y otra vez el mismo texto, tal vez también mejore su sentimiento hacia el trabajo.
  8. Guardar mensajes como archivos: Si quieren salvar algunos emails en el mismo archivo de un proyecto de trabajo, contratos u otros documentos, pueden arrastrar el mensaje desde su ventana de email hacia su carpeta de archivos. O pueden dar clic en Guardar Como para salvar un mensaje en una ubicación específica. De esta manera, pueden regresar a los mensajes sin tener que escarbar en su bandeja de entrada o en su archivo.
  9. Atajos de acción múltiple: Si su sistema de email soporta atajos, es probable que soporte atajos de acción múltiples, que les permiten combinar diferentes atajos en una sola y rápida acción. Por ejemplo, si quieren marcar un grupo de emails como leídos y de manera simultánea moverlos a una carpeta específica, o incluso marcar mensajes como leídos y etiquetarlos como importantes y reenviarlos a su equipo, pueden hacerlo con esta función. Algunos sistemas de email que soportan atajos de acción múltiple también les permiten crear sus propios atajos, para que puedan personalizar sus acciones y sea más rápido administrar su bandeja de entrada.
  10. Limpieza automática: Algunos sistemas de email incluyen una función de limpieza automática que les puede ayudar a ahorrar espacio y mantener ordenada su bandeja de entrada. Cuando ocurra una conversación (mensaje y respuesta) en un email, algunos sistemas de email pueden analizar los contenidos de esa conversación y determinar si un mensaje será eliminado de manera automática – para que tengan acceso tanto al mensaje original y todos los comentarios dentro de una sola conversación de email, pero sin ahogarse entre emails redundantes.

Por supuesto que si alguien no deja de saturar su bandeja de entrada con mensajes que no necesitan o quieren, pueden por lo general bloquear sus mensajes con los filtros de "correo basura" o "spam". Pero si no quieren prevenir de manera constante que alguien los contacte por email, tan solo seleccionen enviar ciertas conversaciones directo a su papelera con un clic en el botón Ignorar.

  1. Delegar acceso: Por último, si se van de año sabático, unas vacaciones largas o ausencia por maternidad/paternidad y no quieren revisar mensajes diario o cada semana – o regresar a una montaña de emails – tal vez puedan dar a alguien permiso de administrar su bandeja de entrada. Sólo miren sus ajustes de cuenta. Si ven un botón llamado Delegar Acceso – o algo similar – pueden elegir dar acceso a un colega que pueda entrar y responder mensajes en su ausencia. Por supuesto, ustedes también podrán revisar mensajes y responderlos como lo requieran, pero esta característica les puede ayudar a tener las cosas en orden cuando estén lejos.

El email no ha dejado de ser una importante herramienta en el mundo de los negocios y su capacidad para dominar estas herramientas sólo mejorará su valor en el trabajo. Esperamos que algunas de estas características sean de utilidad para ustedes y las integren a su arsenal de negocios, para dirigirse a una mayor productividad.

Un sector con futuro: hacen falta un millón de especialistas en ciberseguridad en todo el mundo

Posted: 03 Dec 2015 02:14 AM PST

gente

Durante el segundo trimestre de 2015, se crearon 230.000 nuevas muestras de malware al día. Este es uno de los alarmantes datos reflejados en el último informe de PandaLabs, el laboratorio de seguridad de Panda Security, que analiza los ciberataques perpetrados durante ese período. El documento revela además que las amenazas no solo están dirigidas a particulares, sino que las empresas están también entre los objetivos.

Algunos ejemplos son el de Ryanair, a la que los cibercriminales robaron cinco millones de dólares, o la plataforma de contactos online AdultFriendFinder, a la que sustrajeron los datos de sus usuarios y luego los publicaron en la Red.

Las empresas cada vez están más concienciadas de los estragos que pueden causar los ataques, tanto en términos económicos como en perjuicios para sus clientes. Según la encuesta realizada por la consultora PwC, a nivel global, el presupuesto destinado a seguridad de la información ha crecido de media un 24% durante este año.

dinero

Proteger los equipos pasa porque las empresas tengan a su disposición profesionales que puedan realizar esta tarea y sean capaces de mantener las barreras altas para prevenir los daños. Sin embargo, la abundancia y complejidad del malware y las estratagemas cada vez más elaboradas de los ciberdelincuentes hacen que, en muchas ocasiones, los departamentos de informática de las firmas se vean sobrepasados.

En el informe Estado de la ciberseguridad 2015, expertos del Centro Universitario en Tecnología y Arte Digital (U-Tad) analizan las amenazas que afectan a las empresas, instituciones y particulares. Reflejan que, aunque el 37% de las compañías planean emplear a más profesionales en ciberseguridad, el 92% de ellas afirman haberlo tenido difícil este año. La razón es que se han topado con series dificultades para seleccionar candidatos con las competencias idóneas.

Los expertos aluden a la falta de trabajadores especializados en esta área y estiman un déficit de más de un millón de profesionales a nivel global.

gente trabajando

Desde el punto de vista de los negocios, los datos son la huella de una oportunidad dentro de un mercado, el de la ciberseguridad, que crecerá desde los 106.000 millones de dólares generados en 2015 hasta los 170.000 en 2020, según datos de MarketsandMarkets.

Como indican los expertos de U-Tad, entre los sectores más interesados en blindar sus sistemas ante las amenazas se encuentran el aeroespacial, la banca y servicios financieros, así como la industria manufacturera. Pero también la PYMES necesitan profesionales, sobre todo en lo relacionado con soluciones de seguridad basadas en la nube.

El documento del centro universitario también revela otra cifra significativa: el 75% de las organizaciones creen estar significativamente expuestas a los riesgos vinculados a acciones o comportamientos de sus empleados. Las prácticas BYOD (por las siglas en inglés de 'Bring Your Own Device'), cuyos riesgos ya te hemos explicado, son en parte culpables de esta percepción.

Aunque el Instituto Nacional de Ciberseguridad estima que en España hay ya más de 42.500 profesionales trabajando en el campo de la seguridad en Internet, la demanda continúa creciendo. La organización ofrece becas de estudios, porque la solución para cubrir esta necesidad pasa por formar a especialistas con las capacidades para resolver los retos presentes y futuros.

The post Un sector con futuro: hacen falta un millón de especialistas en ciberseguridad en todo el mundo appeared first on Media Center Spain.

3 maneras en las que su organización puede utilizar IoT – a partir de hoy

Posted: 02 Dec 2015 09:59 AM PST

¿Cómo pueden comenzar a utilizar Internet de las Cosas (IoT) para mejorar el cuidado y la satisfacción del paciente, además de la eficiencia? En septiembre de 2015, Microsoft anunció la disponibilidad de Azure IoT Suite y un nuevo Programa de Microsoft Azure Certified for IoT , que les puede ayudar para responder esa pregunta. Pueden tener casos de uso de IoT listos para ser utilizados de manera rápida y sencilla con soluciones preconfiguradas ofrecidas por Azure IoT Suite. Y pueden identificar ofertas…(read more)

Conozcan al ganador del más reciente Lumia Callenge: A day in the life

Posted: 02 Dec 2015 09:48 AM PST

Nuestro más reciente #LumiaChallenge llegó a su fin, pero ¿Quién tuvo la mayoría de votos? ¡Echemos un vistazo!

LumiaChallenge_dayinlife_feat-1024x496

El reto del mes pasado: #LumiaChallenge: a day in the life tuvo el objetivo de compartir fotos sobre cómo se utiliza Lumia para ser productivo en la escuela, el trabajo o el hogar.

De todas las maravillosas entradas que recibimos a través de @LumiaVoices en Twitter e Instagram, con el hashtag #LumiaChallenge, destacamos ocho ganadores potenciales:

  • Manish Tiwari – India
  • Mattio Giovannetti – Italia
  • Dmitry Solovyev – Rusia
  • Peter Vadocz – Budapest, Hungría
  • Hethler de Chavez – Filipinas
  • Eric B – Camboya
  • Andrew Russel – Filipinas
  • Andrea Scinetti – Italia

Después de una semana de intensa votación de compañeros, aficionados, amigos y familiares, el momento de morderse las uñas ha llegado y podemos anunciar el ganador de #LumiaChallenge: A day in the life.

Redoble de tambores, por favor…

Con 505 votos, Dmitri Solovyev es el ganador.

Dmitry diseña y construye casas y gracias a su Lumia 930, es capaz de trabajar de una manera más eficiente con el uso de su calendario y tomando fotos de sus proyectos como se ve en su foto ganadora a continuación.

Dmitry-Solovyev_Instagram

Lleno de extraordinarias líneas rectas, bocetos relacionados con el trabajo y, por supuesto, el Lumia 930, no es de extrañar que Dmitry sea el ganador.

Gracias a todos los que formaron parte, nos vemos de nuevo en un nuevo episodio.

Para obtener los últimos desafíos, asegúrese de seguir con nosotros en @LumiaVoices.

El Big Data como futuro eje de la seguridad de los datos de las empresas

Posted: 02 Dec 2015 01:23 AM PST

big data

‘Big Data’ es un concepto de moda en el sector tecnológico, pero en ámbitos como el de la seguridad es ya mucho más que eso: las empresas están empezando a apostar fuerte por la implantación de herramientas basadas en la agregación y análisis de grandes volúmenes de datos para permitir la detección de actividad maliciosa. La moda ha llegado, sin duda, para quedarse.

Pero… ¿cuáles son sus ventajas? Pensemos en la situación actual: la creciente penetración de los dispositivos móviles, la introducción de Internet de las Cosas, el aumento global del número de internautas… todo ello está provocando un crecimiento del número de accesos, transacciones, usuarios y vulnerabilidades de los sistemas tecnológicos, con la consiguiente multiplicación de datos en crudo (en la World Wide Web, en las bases de datos o en los ‘logs’ de los servidores), cada vez más complejos y variados, y generados a una velocidad mayor.

En esas circunstancias, urge adoptar herramientas capaces de capturar y procesar todos esos datos, ayudando a visualizar su flujo y aplicar técnicas de aprendizaje automático capaces de descubrir patrones y detectar anomalías.

Big Data + Machine Learning: buscando la aguja en el pajar

Muchos de los ciberataques exitosos tienen algo en común: están diseñados para funcionar a resguardo del ruido generado por las alertas IDS/IPS (una organización de tamaño medio puede experimentar decenas de miles de alertas al día), ocultando su rastro entre grandes volúmenes de información generada por las operaciones diarias de las empresas e instituciones atacadas. La clave para detectar esas intrusiones radica en reconocer ese rastro de pequeñas anomalías, un moderno equivalente a la aguja en el pajar. Por fortuna, precisamente esa es una labor en la que destaca el Big Data.

Ante tal volumen diario de alertas, queda condenado al fracaso cualquier intento de recurrir a una supervisión humana en tiempo real de las mismas con el objetivo de descubrir concentraciones inusuales de ataques con un objetivo, tipología o fuente específicos. Pero ahí donde los humanos fallamos, los algoritmos de machine learning (algoritmos de bajo nivel no basados en instrucciones explícitas, sino en la detección de patrones implícitos en los datos) son capaces de ‘aprender' las actividades normales de un sistema y detectar en tiempo real un proceso inusual de cualquiera de sus dispositivos.

La clave de la importancia del uso del Big Data en análisis de seguridad radica en el hecho de que, mientras los humanos perdemos eficacia según aumenta el volumen de datos a analizar, las máquinas pueden usarlo para mejorar su detección de anomalías del mismo modo en que las encuestas mejoran su capacidad predictiva cuanto más amplia y representativa es la muestra.

Adaptive Defense, una solución de Panda basada en Big Data

Un ejemplo de la utilidad de aplicar el Big Data y el Machine Learning a las herramientas de seguridad lo encontramos en Adaptive Defense, el software que en Panda lanzamos recientemente para hacer frente a las APT, un malware de nueva generación frente al que los antivirus tradicionales se muestran impotentes.

Adaptive Defense es capaz de realizar análisis continuos del software que intenta ejecutarse en un sistema, clasificando todas las aplicaciones de forma automática gracias a los algoritmos de Machine Learning. Esto permite al usuario recibir alertas inmediatas con informes completos acerca de la naturaleza y actividad del malware, e incluso activar modos de bloqueo que sólo permitan la ejecución del software clasificado como ‘goodware’.

A tener en cuenta: los ‘Datos grandes’ también son datos

La apuesta por el Big Data como pilar básico de la estrategia de ciberseguridad de las empresas conlleva -como ya hemos atisbado- una extensa lista de ventajas, pero a su vez genera nuevas precauciones: si bien el análisis de esos grandes volúmenes de datos perfecciona la detección de actividad maliciosa capaz de generar filtraciones… la posibilidad de que esta nueva clase de datos masivos pudiera llegar a filtrarse conllevaría unas repercusiones legales y de reputación mucho más graves que las experimentadas hasta ahora.

The post El Big Data como futuro eje de la seguridad de los datos de las empresas appeared first on Media Center Spain.

No hay comentarios:

Publicar un comentario