martes, 19 de julio de 2016

Jean Belmont Blog

Jean Belmont Blog


PLAY 2016 de PlayStation Store empieza hoy. Revelamos la alineación

Posted: 19 Jul 2016 08:00 AM PDT

¡Hola a todos! Se aproximan los días de PLAY y esto quiere decir el momento perfecto para descubrir un gran juego o cuatro. Los últimos seis años, la campaña PLAY de PlayStation Store les ha traído juegos increíbles, incluyendo Journey en PS4, Counter-Strike: GO, Rogue Legacy, y más. En nombre de los equipos de PlayStation Store y juegos 1st y 3rd Party, estoy entusiasmado de anunciar la alineación de PLAY 2016 — Headlander, ABZÛ, Brut@l y Bound.

Todos los cuatro juegos están disponibles para reserva empezando hoy, haciendo su debut digital primero en la consola PS4. Para celebrar el lanzamiento de estos títulos, los miembros de PlayStation Plus tendrán un ahorro de 20% en la reserva de juegos de PLAY 2016. Pero eso no es todo – todos los usuarios (usuarios de PlayStation Plus o no) que compren dos o más títulos de PLAY 2016 antes del 23 de agosto recibirán un cupón por 20% de su compra total en PlayStation Store.* Para aquellos de ustedes, cazadores de descuentos, no se preocupen – pueden sacar ventaja de ambas ofertas a la vez.

Demos un vistazo a la alineación de PLAY 2016:

Headlander

Adult Swin Games y el aclamado estudio Double Fine se unen para traerles Headlander, un plataforma inspirado en la ciencia ficción de los 70. Jueguen como una cabeza humana sin cuerpo que se apodera de extraños cuerpos de robots en una “utopía” retro-futurista gobernada por una computadora enloquecida. Disponible 26/7.

ABZÛ

ABZÛ es una hermosa aventura bajo el agua. Sumérjanse en un vibrante y escondido mundo lleno de vida, pero tengan cuidado de nadar muy profundo, los peligros acechan allí. Disponible 2/8

Brut@l

Escojan su héroe: Ranger, Mage, Warrior o Amazon; después desciendan a un mundo construido totalmente por personajes ASCII. Creación de armas, elaboración de pociones y multiplayer local 2P les ayudarán a sobrevivir el ataque de enemigos en estos calabozos únicos. Disponible 9/8

Bound

Desarrollado exclusivamente para PlayStation 4 por Plastic, el equipo detrás de innovadores títulos como Linger in the Shadows y Datura, Bound es un plataforma 3D que combina un estilo visual único con una poderosa historia y mecánicas de juego infundidas con baile moderno. Disponible 16/8

* — Vean www.playstation.com/play2016 para más detalles.

puedes ver la publicación original aquí

Cómo la seguridad de la red pasó de un “No” a decir “¡SI!”

Posted: 19 Jul 2016 07:31 AM PDT

En la Edad Media, la gente dependía en gran medida de la seguridad física para proteger sus activos críticos. Originalmente, tenían castillos con paredes y como los atacantes descubrieron la manera de quebrantar las paredes, agregaron fosos, puentes levadizos y los agujeros de asesinato para mantener a los atacantes lejos. Pero todas estas medidas de seguridad físicas endurecidas diseñadas para mantener a la gente, tuvieron un efecto secundario desafortunado; a la gente se le empezó a dificultar la entrada, que a su vez interfería con los negocios y el comercio. Está de más aclarar que este tipo de seguridad no sobrevivió.

La seguridad informática ha evolucionado de una manera similar. Hace quince años, la inspección de paquetes (SPI) cortafuegos se consideraba de las mejores en su clase contra las amenazas externas. Estas paredes su usaban para bloquear el acceso de las personas a los recursos internos, la gente, a menudo tenía que presentar un pase para acceder a la entrada. Algunos tipos de comunicaciones requieren que las normas específicas sean escritas para ser permitidas; este es el enfoque de "pared de castillo" que muchos CISO aprendieron cuando eran introducidos a la seguridad de redes, pero esto se ha ido actualizando con el paso del tiempo. 

Las organizaciones tienen que atraer a la gente en lugar de mantenerlos alejados. Los comercios minoristas colocar señales diciendo: "Estas puertas deben permanecer desbloqueada durante el horario laboral" y la seguridad debe adoptar un enfoque similar, para ser más dinámica: la pregunta ahora es, ¿cómo se puede mantener en cuanta quién está entrando y saliendo para proporcionar la protección necesaria?

A diferencia de las tiendas de ladrillo y mortero, donde se mantenían las puertas abiertas, la presencia en línea electrónica nunca está cerrada. Actualmente, el comercio electrónico se realiza electrónicamente 24×7, no solo necesitas mantener la presencia de tu comunicación en línea abierta, pero también, con alta disponibilidad y redundancia. Entonces, la pregunta se vuelve, “¿cómo llevas un conteo de todo lo que entra y sale de la red?  

Para mantener el tráfico malicioso a cabo y poder mantener la productividad de los empleados; dos objetivos paralelos son necesarios, en materia de seguridad. Si los empleados quieren aumentar su productividad, pero TI se está moviendo lento, inventan maneras de esquivar un poco las reglas para  tener las medidas de productividad que hagan que su trabajo sea más eficiente.

Afortunadamente, ese paradigma está cambiando ahora. La seguridad ya no se trata de bloquear o permitir el acceso necesario, sino de permitir el acceso seguro sobre una base permanente para que el negocio. El perímetro no es sólo el bloqueo de tráfico, sino que también permite fácilmente el acceso adecuado para los usuarios. ¿Lo que debería ser permitido? Lo que mejore el medio ambiente y lo hace mejor. Para que la seguridad de la red pueda detectar comportamientos malignos, Dell SonicWALL cortafuegos de la próxima generación; analiza todo el tráfico de red, identifica y elimina lo que es malo, y además, permite que la entrada y salida sean fluidas y libres.  

De manera similar, el control de la aplicación se vuelve importante a medida que más personas dependen de sus propias aplicaciones. Con la avalancha de movilidad, todo el mundo es BYOD, trayendo su propia nube (BYOC)  y sus propias aplicaciones. CISO necesita saber qué aplicaciones se están ejecutando en sus redes y analizar esas aplicaciones. Con la identidad y gestión de acceso, hay que asegurarse de que esta es la persona adecuada, que tenga el nivel adecuado en cuanto a privilegios y en cuanto a acceso a los datos críticos de la empresa. También, para que los CISO puedan gestionar eficazmente las identidades, es importante tener auto-gobierno y la auto-aprovisionamiento para crear, modificar, revocar y renovar las identidades siempre, sin tener que llamar a un administrador de seguridad de la información.

El Departamento de Yes, trata de potencializar las iniciativas empresariales al mismo tiempo que mantener la seguridad rige toda identidad y la inspección de todos los paquetes. Le da acceso a los profesionales de seguridad para que los trabajadores remotos que sean móviles, para ir a la nube, y para regresar a la red corporativa – de forma segura y productiva

Visita Dell Security y abre tu propio Departamento de Yes.

Traducido de Dell en directo


puedes ver la publicación original aquí

Cómo afectan las nuevas normas de ciberseguridad de la UE a las empresas

Posted: 19 Jul 2016 02:58 AM PDT

pandasecurity-EU-initiative-2

pandasecurity-EU-initiative-2

Los países que forman la Unión Europea tienen desde el 6 de julio un enfoque común en materia de ciberseguridad. El Parlamento europeo ha aprobado una directiva que los estados miembros tendrán que trasladar a su legislación en los próximos 21 meses.

Entre otras cosas, en el texto ratificado por la cámara se enumeran los sectores (energía, transporte, banca…) cuyas empresas deberán garantizar que son capaces de resistir a los ciberataques. Además, la norma obligará a dichas compañías a informar a las autoridades nacionales cuando se produzcan incidentes graves relativos a la seguridad informática.

Los países miembros tienen 21 meses para trasladar la directiva a su legislación

Los gigantes de internet, empresas suministradoras de servicios digitales como Amazon o Google, también estarán sometidos a este requisito de facilitar información. Por otra parte, los países de la Unión Europea deberán reforzar su cooperación en esta materia. Además, se exigirá a cada estado que designe a una o más autoridades nacionales a cargo de la ciberseguridad y elabore una estrategia para afrontar las amenazas informáticas.

Entre sus novedades, la directiva aprobada por la UE establece obligaciones para los "operadores de servicios esenciales" (sobre todo pertenecientes a los sectores ya citados), que deberán ser designados por cada país en los seis meses siguientes a la traslación de la norma a la legislación nacional.

Los países miembros tendrán seis meses desde la trasposición de la directiva para designar a los "operadores esenciales"

Por otra parte, algunos negocios de la llamada economía digital (páginas de comercio electrónico, buscadores, servicios en la nube…), que también tendrán que adoptar medidas para garantizar la seguridad de su infraestructura y notificar a las autoridades ante cualquier incidente reseñable, se verán favorecidas por unas exigencias menores. Microempresas y pequeñas compañías, para favorecer su evolución, quedarán exentas.

Como ya hemos visto anteriormente, la aprobación de este marco común en materia de ciberseguridad llega en un momento delicado. La Unión Europea calcula que el coste de los ciberataques a empresas y ciudadanos se mueve entre los 260.000 y los 340.000 millones de euros y, según una encuesta del Eurobarómetro, el 85 % de los ciudadanos comunitarios que utilizan internet se muestra preocupado por el incremento del riesgo de caer en las garras del cibercrimen.

En este contexto, la directiva tiene el objetivo de impulsar la confianza entre los países de la UE, armonizando la seguridad en las redes y sistemas informáticos y creando un ámbito de intercambio de información capaz de prevenir los ataques o, al menos, una vez surgido un incidente de seguridad, de dar una respuesta coordinada a nivel europeo.

 

 

 

 

 

The post Cómo afectan las nuevas normas de ciberseguridad de la UE a las empresas appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

La aplicación Skype Preview comienza a lanzarse para Windows Insiders

Posted: 18 Jul 2016 02:55 PM PDT

La aplicación Skype Preview ha comenzado a ser lanzada tanto para dispositivos móviles como PC con Windows 10, para ser probada por todos aquellos que formen parte del programa Windows Insider.

uwp-mobile_Skype

Disfruten las grandes funciones de Skype como las video llamadas en grupo, compartir todo tipo de documentos de manear instantánea y muchas otras grandes características que ahora estarán disponibles para sus teléfonos con Windows 10, además de algunas otras características para PC con Windows 10.

Para saber todos los detalles acerca de esta nueva actualización, así como lo que necesitan para poder ser parte del programa Windows Insider, solo den clic aquí.

puedes ver la publicación original aquí

Presentamos Microsoft Stream: el destino seguro para administrar y compartir videos para las empresas de todos tamaños

Posted: 18 Jul 2016 10:41 AM PDT

Por: James Phillips, Vicepresidente Corporativo del Grupo de Productos de Inteligencia de Negocios en Microsoft.

El video es una de las maneras más poderosas en las que hoy nos conectamos, comunicamos y aprendemos, rompe barreras geográficas y trae un distintivo elemento humano a las interacciones digitales. Existe una infinidad de plataformas en el espacio de consumo para subir o compartir en vivo o bajo demanda en cuestión de segundos. Como uno de los tipos de contenido más consumido y compartido en internet, el video es cada vez más una parte importante de nuestras vidas. Creemos que el video puede, y debe, ser igual de impactante en el espacio de trabajo.

El día de hoy anunciamos la versión previa gratuita de Microsoft Stream, un nuevo servicio de video de negocios que democratiza el acceso a y el descubrimiento de video en el trabajo. A partir de hoy, cualquier persona con una dirección de correo de negocios puede registrarse para la versión previa en segundos, y comenzar a subir, compartir y etiquetar videos en su organización. Al quitar el "trabajo" en la administración del almacenamiento y seguridad de los videos, Microsoft Stream permite a las organizaciones y sus empleados comunicarse y colaborar con video de manera más sencilla.

A principios de 2016 anunciamos nuestro nuevo enfoque para las aplicaciones de negocios y nuestra ambición de remover barreras, motivar la innovación y, por último, impulsar a cada persona en una organización con mejores maneras de hacer el trabajo. Microsoft Stream se basa en esta visión, pues permite a los usuarios aprovechar el poder del video para conseguir más en el trabajo.

Para esta versión previa, entregamos las siguientes características y capacidades que hacen de la administración y el poder compartir video dentro de una organización algo sencillo, colaborativo y social:

  • Registro en segundos: Comenzar con Microsoft Stream en cinco segundos con un registro sencillo y sin requerir tarjeta de crédito.
  • Subir y organizar su video de manera sencilla: Con sencillas capacidades de arrastrar y soltar, podrán subir sus videos y organizarlos ya sea a través de comenzar un canal o contribuir en un canal basado en un equipo, grupo, tópico, etc.
  • Descubrir contenido relevante: Descubrimiento mejorado de contenido a través de videos "populares", impulsado por aprendizaje automático, así como búsqueda por etiqueta, videos más gustados y otros términos clave de búsqueda.
  • Ver en cualquier lugar, en cualquier dispositivo y en cualquier momento: Vean videos en Microsoft Stream en todos sus dispositivos en cualquier lugar y momento.
  • Administración segura de videos: Administren quién ve su contenido en video al determinar qué tan amplio quieren compartirlo dentro de su organización, y en qué canales. El acceso seguro de aplicación está habilitado por Azure Active Directory, un líder reconocido en sistemas de administración de identidad, para proteger el contenido corporativo sensible.
  • Sigan lo que importa: Sigan canales para ver el contenido que quieren en su página de inicio de Microsoft Stream.
  • Interactúen con el contenido: Hagan sociales sus videos al compartir vía email, den "Me Gusta" a sus favoritos e integren videos a páginas web dentro de su organización.

Muchos clientes de Microsoft ya han comenzado a adoptar el poder del video para sus negocios a través de Office 365 Video. Microsoft Stream se basa en esos aprendizajes y éxito de Office 365 Video y con el tiempo, las dos experiencias van a converger, para hacer de Stream la experiencia de video de facto en Office 365. Durante la versión previa de Microsoft Stream, no habrá cambios en la experiencia de Office 365 Video. Compartiremos más detalles sobre mejoras futuras cuando esté cerca la disponibilidad general del servicio Microsoft Stream. Conozcan más aquí sobre lo que significa Microsoft Stream para los clientes de Office 365.

Este es solo el inicio. Creemos que el video va a ser en verdad transformador en el espacio de trabajo. Vemos que el video se ha convertido en un tipo central de contenido a través de todas las soluciones que utilizamos en el trabajo hoy en día. Queremos compartir un vistazo sobre cómo imaginamos la evolución de Microsoft Stream:

  • Entregar transmisiones corporativas de manera eficiente: Cada vez más, la manera en la que las organizaciones se comunican y conectan es a través del video en vivo. Creemos que el portal de Microsoft Stream debería ser el destino para video en vivo y bajo demanda.
  • Búsqueda inteligente de video: Creemos que el verdadero poder del video se notará una vez que seamos capaces de buscar dentro del video. Al aprovechar capacidades como transcripción de audio y detección facial, podemos habilitar la búsqueda profunda, para impulsar a los empleados a encontrar más rápido contenido relevante.
  • Hacer del video parte de sus aplicaciones de negocio y flujos de trabajo: Con la capacidad de integrar Microsoft Stream con otras aplicaciones de negocio como PowerApps, Microsoft Flow, SharePoint y otras aplicaciones de línea de negocios, vemos grandes oportunidades de aprovechar la riqueza del video a través de las aplicaciones.
  • Capacidades de administración de TI: Reconocemos el papel crítico que juega TI en la administración de contenido y el acceso a usuarios a contenido interno. Planeamos habilitar a TI para que administre el acceso y ajustes como otorgar y asignar acceso a canales y video, remover y monitorear contenido y administrar lo que pueden ver grupos específicos en la organización.
  • Microsoft Stream App Ecosystem: Creemos que nuestros socios llevarán las experiencias de Microsoft Stream al siguiente nivel. A través de API de Microsoft Stream, los socios podrán crear aplicaciones personalizadas y las podrán poner a disponibilidad en AppSource, la tienda de Microsoft para aplicaciones de negocios que anunciamos hace unos días.

Esperamos que compartan nuestra emoción sobre las posibilidades en video que Microsoft Stream puede abrir para ustedes y para sus negocios. Para saber más sobre Microsoft Stream y comenzar a administrar sus propios videos de trabajo, visiten la página web.

puedes ver la publicación original aquí

Cómo controlar el acceso a tus apps móviles este verano

Posted: 18 Jul 2016 04:51 AM PDT

applock

applock

Los dispositivos móviles se han convertido en nuestro mejor complemento tecnológico. Si olvidamos nuestro smartphone en casa, volvemos para cogerlo; ya no concebimos hacer deporte sin monitorizar nuestras pulsaciones con nuestro reloj o pasar una larga espera sin consultar nuestra Tablet.

Según el VI Estudio Anual de Mobile Marketing realizado por la IAB, 9 de cada 10 internautas tienen un Smartphone. La Tablet tampoco se queda atrás, siendo el dispositivo preferido por el 43% de los usuarios.

Las apps también consolidan su crecimiento en los últimos años, tanto en Tablet como en móvil. Con el estallido tecnológico es más sencillo que nunca conectarnos cuándo y desde dónde queramos para retwittear la noticia del día, chatear por Whatsapp o compartir una fotografía en Instagram. Pero, ¿cómo podemos hacerlo de una manera segura?

No bajes la guardia y controla tus apps

Las redes sociales siguen en el Top de las más visitadas, a pesar de la gran cantidad de información que inconscientemente, o a veces no tan inconsciente, recopilan sobre nosotros. Para ir un paso más allá en el control de acceso a tus aplicaciones evitando que miradas indiscretas accedan a nuestras apps y así poder utilizarlas de forma segura, Panda Security presenta una versión de Panda Mobile Security que integra una nueva funcionalidad: el control de aplicaciones (App Lock).

¡No dudes en descargártela y probar todos los beneficios a coste cero con la promoción del verano!google-play-logo11

El control de aplicaciones permite bloquear el acceso a apps por medio de un código PIN,blindando el acceso a tu información privada y maximizando tu tranquilidad en todo momento. Con esta funcionalidad podrás:

1.- Proteger tu privacidad, bloqueando el acceso no permitido a cualquier app, como las de mensajería y redes sociales (acceso al correo electrónico, Facebook, Twitter, WhatsApp, Skype, Instagram, LinkedIn), a aplicaciones bancarias, etc. Si utilizas aplicaciones de mensajería como WhatsApp, ya sabrás lo importante que es el cifrado para impedir que un atacante lea tus mensajes cuando están viajando de un dispositivo a otro.

2.-App control, limitando a los más pequeños el acceso a ciertas aplicaciones o juegos. Para los padres, estar seguros de que los más pequeños de la casa usan las apps de forma segura es una de las principales prioridades.

Con la nueva versión de Panda Mobile Security, el usuario deberá establecer un PIN de desbloqueo y seleccionar las apps a bloquear. En el caso de olvidar el PIN, podrá restablecerlo utilizando su cuenta Panda.

¿A qué esperas a probar esta nueva funcionalidad? Accede a nuestra "PROMO DE VERANO" y protégete estas vacaciones. Utiliza el código de activación PROMOMS y disfrutarás de gratis todas las funcionalidades PRO durante 30 días.

Por tu bien y el de los tuyos, ¡controla los permisos de acceso a tus apps y disfruta del verano!

 

 

The post Cómo controlar el acceso a tus apps móviles este verano appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Guía de seguridad de Pokémon Go para el mundo real

Posted: 18 Jul 2016 04:42 AM PDT

Los 'entrenadores' Pokémon se arriesgan a sufrir accidentes mientras capturan todos los Pokémon. Esta guía te ayudará a recordar cómo moverte por el mundo real.

Facebook_post_Pokemon_go_1200x628px-logo.jpg

El juego de realidad aumentad Pokémon Go ya está disponible en gran parte del mundo. La sociedad se ha acostumbrado a estar todo el día delante del teléfono, pero Pokémon Go lleva la adicción a otro nivel.

Aquí tienes una guía para capturar Pokémon con seguridad.


puedes ver la publicación original aquí

Navegación, algo fundamental en el diseño de experiencia de usuario

Posted: 14 Jul 2016 06:00 PM PDT

Cuando los usuarios se deslizan a través de la pantalla de sus dispositivos o tocan la misma para activar las funciones de las aplicaciones que usan, se trata de la navegación, una parte indispensable en el diseño de experiencia de usuario (user experience, UX por sus siglas en inglés).

Para que los usuarios de una aplicación naveguen con comodidad y sin complicaciones, los diseñadores de interfaces o programadores deben considerar tres principios básicos:

  • Consistencia
  • Simplicidad
  • Interacción con claridad

Así que si están en el desarrollo de una app, no dejen de lado las siguientes recomendaciones en el diseño de experiencia de usuario: https://blogs.windows.com/buildingapps/2016/07/01/designing-for-intuitive-navigation/

UX-design_Windows

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario