miércoles, 21 de diciembre de 2016

Jean Belmont Blog

Jean Belmont Blog


Apoyando a las organizaciones no lucrativas alrededor del mundo en esta temporada de fin de año

Posted: 20 Dec 2016 06:57 AM PST

De las aldeas remotas en la India, a las escuelas alrededor de los EE.UU. y los campos de refugiados y emigrantes en África, la tecnología tiene el poder de ayudar a las personas a iniciar un negocio, mejorar su educación o acceder a nueva información, en ocasiones vital.

Google.org apoya a cientos de organizaciones no lucrativas a nivel mundial que están trabajando para crear oportunidades para las poblaciones más vulnerables. Como parte de este trabajo continuo, en esta temporada de fiestas estamos donando $30 millones de dólares a organizaciones no lucrativas para llevar teléfonos, tabletas, hardware y capacitación a las comunidades que más pueden beneficiarse de ello. Esta ayuda de temporada de fiestas hace que nuestro total de apoyos a las organizaciones no lucrativas ascienda este año a más de $100 millones de dólares.

En los EE.UU., Google.org apoya a las aulas necesitadas financiando a los proyectos que han solicitado Chromebooks y otras tecnologías a través de la plataforma de ayuda educativa DonorsChoose.org. Por ejemplo, el Sr. Jones, un profesor de la Ronald McNair Academy en East Palo Alto, CA, donde muchos estudiantes provienen de comunidades de alta pobreza, solicitó dispositivos para ayudar a sus estudiantes a aprender tanto dentro como fuera del aula. Nuestro apoyo de $5 millones de dólares a DonorsChoose.org proporcionará recursos clave para el aprendizaje a más de 150,000 estudiantes de primaria y secundaria en los Estados Unidos, que van de La Escuela Intermedia Bunche en Atlanta, GA a la Timberland Charter Academy en Muskegon, MI.

Estudiantes en el aula de Tim Jones en East Palo Alto durante las clases

También estamos apoyando a instituciones no lucrativas cuyos programas aseguran que todos tendrán las mismas oportunidades de participar en la sociedad – desde gente sin hogar a personas sin acceso a los medios para salir de la pobreza. En el área de la bahía, Abode Services ayudará a más de 1,200 personas sin hogar que están siendo realojadas, a recibir computadoras portátiles y la capacitación correspondiente a medida que se muden a su nuevos hogares con el fin de facilitar el acceso al empleo, servicios sociales e información sobre transporte.

Adultos jóvenes llenando solicitudes durante el evento de contrataciones LeadersUp en el sur de Los Ángeles

A lo largo de EE.UU., LeadersUp aumentará el acceso a las oportunidades para que los adultos jóvenes desempleados encuentren las carreras que los conduzcan a salarios para el sustento de su familia 350 por ciento por encima de la línea de pobreza. Al proporcionar fondos para miles de dispositivos para personas que están siendo atendidas por organizaciones como Defy VenturesLifeMoves, nos aseguramos de que más gente tenga un acceso justo a las oportunidades.

Rudo C., un emprendedor en entrenamiento en Defy y el voluntario David R. en la competencia de propuestas de negocios en la ciudad de Nueva York

En América Latina, estamos apoyando a UNETE para llevar computadoras, tabletas y estaciones de carga a todas las aulas en México, ofreciendo a los estudiantes acceso a nuevos materiales de estudio, videos y juegos de aprendizaje. UNETE está comprometida a ayudar a los maestros a tener éxito, y vamos a completar esta tecnología con servicios de capacitación y apoyo. Y en la India, nuestro apoyo a la Fundación para la Educación Pratham ayudará a expandir su misión de asistir en el aprendizaje a niños en comunidades rurales. Mediante el uso de tabletas en un amplio rango de sus programas, desde preescolar hasta secundaria, Pratham podrá ofrecer contenido nuevo y atractivo para los niños e instructores.

Estudiantes mazahua explorando materiales de aprendizaje en una tableta en una escuela apoyada por UNETE en San Felipe del Progreso, Estado de México.
Niños en Uttar Pradesh, India comparten con su familia lo que han estado aprendiendo en una tableta provista por Pratham.

Para millones de personas que han sido desplazadas de sus hogares, la posibilidad de iniciar o continuar con su educación puede llegar a ser un salvavidas. Como parte de nuestros esfuerzos de asistencia a refugiados, hemos ampliado nuestro apoyo a Bibliotecas sin fronteras para sus "Ideas Boxes“– centros multimedia portátiles con acceso a Internet que cuentan con su propia fuente de energía. Este apoyo ayudará a financiar 14 Idea Boxes adicionales, brindándole acceso a recursos educativos a más de 90,000 personas en campos de refugiados en Europa y África.

Alrededor del mundo, estamos financiando a NetHope para distribuir y entregar dispositivos a través de organizaciones que trabajan con las poblaciones más vulnerables, incluyendo mujeres y niñas que a menudo luchan más para obtener los recursos, la educación y las oportunidades que merecen.

La red WiFi de NetHope ayuda a los refugiados a estar en contacto con amigos y familiares, y a buscar asilo

Además de estos apoyos de Google.org, cada temporada de fiestas llevamos a cabo una “Semana para dar” donde nuestros empleados en todo el mundo pueden donar a las causas y organizaciones que quieran apoyar y Google iguala todas las donaciones. La Semana para dar de este año ha sido la más grande hasta el momento para nosotros. Más de 50 oficinas participaron, un tercio de la empresa se comprometió, Google lo igualó, y donamos $24 millones de dólares a 650 instituciones no lucrativas alrededor del mundo. Las causas van desde el apoyo a las víctimas y los sobrevivientes del incendio del Barco Fantasma en Oakland, a ayudar a las mujeres vulnerables en México a través VIFAC y la lucha contra el hambre y la malnutrición a través de Akshaya Patra en la India. Otras tendencias de asistencia de este año incluyen causas como la ayuda a los refugiados, los derechos transgénero y el apoyo a las libertades civiles y a las organizaciones de salud para mujeres.

Esperamos que la combinación de $54 millones de dólares en contribuciones en tecnología y donaciones por parte de nuestros empleados ayude a las personas necesitadas en todo el mundo durante esta temporada de fiestas. Mirando hacia el futuro, en 2017 continuaremos nuestro trabajo en apoyo a las organizaciones no lucrativas y comunidades en todo el mundo.

Publicado por Sasha Buscho, Gerente de Programa, Google.org <!– INSTRUCTIONS Enter info below to be used in google.com/about site blog syndication. Leave elements empty if there is no valid data. Example: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNlwE9qXguhLAonE-dBG2or1epZFvW-NvRhVExZkf4pnXb9T8252bNcJyD43TbfvgjcmPpM0lootQzhhKYaEhokwBtiluppnWe2xjPhDnwbF7R46a1LocKoFnxLckyfk-8yQBILtdy3wU/s1600/Beutler_Google_Giftwrap_-v2TW.png Emily Wood Managing Editor Google Ink–>


puedes ver la publicación original aquí

El ciclo de vida de un ataque al correo electrónico

Posted: 19 Dec 2016 01:00 PM PST

Todo el mundo ha presenciado los efectos de un hack a un correo electrónico, ya sea en el trabajo o en casa. Aunque el riesgo personal de ser hackeado pueda parecer bajo, la amenaza a los datos de en su compañía es algo grave. El correo electrónico comercial continúa siendo el principal vector de amenazas de seguridad para los empleados, específicamente, archivos adjuntos de correo electrónico malicioso y amenazas comunes (por ejemplo, spam y virus) y sofisticadas (por ejemplo, ataques de phishing y ransomware).

Se entiende que las organizaciones están bajo amenazas de ataque de correo electrónico todos los días. Pero, ¿qué sucede exactamente durante un hack y cómo se pueden mantener los datos de su empresa seguros? En el siguiente ejemplo, un ataque de phishing utiliza el correo electrónico como punto de entrada para el acceso a la red, lo que puede provocar instalaciones de malware, robo de credenciales y mucho más.

Fuente: "Data Breach Investigations Report," 2016, Verizon

Paso 1: Aunque muchas amenazas de fuentes externas están bloqueadas por soluciones de seguridad de correo electrónico y web, algunas se disfrazan como mensajes de remitentes confiables, algunos todavía hacen que incluso pasen las mejores defensas. Este ataque de phishing ataca a un usuario a través de un enlace de correo electrónico o un archivo adjunto.

Paso 2: Una vez que estas amenazas lleguen a la bandeja de entrada de un empleado, es muy probable que se haga clic o se abra. Según Intel Security, 97 por ciento de las personas en todo el mundo no pueden identificar correctamente un sofisticado correo electrónico de phishing. Una vez que una víctima interactúa con el correo electrónico, el malware se instala en el dispositivo del usuario.

Paso 3: El malware ahora tiene acceso al escritorio u otro dispositivo del usuario y puede acceder a información segura desde prácticamente cualquier dispositivo al que los empleados accedan desde su correo electrónico de trabajo. En el lugar de trabajo de hoy en día, se deben de preocupar por algo más que sólo los dispositivos emitidos por la empresa como la fuente de una violación. Según una investigación del Ponemon Institute, el 67 por ciento de los encuestados citaron a los empleados que usaban sus propios dispositivos para acceder a los datos de la empresa como probable, o ciertamente, la causa de violaciones de datos. A partir de aquí, el malware roba las credenciales del usuario. Esto se puede hacer de varias maneras, incluyendo la captura de nombres de usuario y contraseñas cuando el usuario accede a sitios web u otras aplicaciones, o incluso monitorea todas las acciones realizadas por el usuario en su sistema.

Paso 4: Con estas credenciales, el malware puede acceder a toda la información personal, de empresa, cliente o cualquier otra información confidencial de la computadora y posiblemente de toda la red. Las credenciales y datos empresariales robados se venden frecuentemente en el mercado negro porque pueden usarse para causar daño tanto financiero, como reputacional, a una organización lo suficientemente desafortunada como para convertirse en una víctima.

Defensa contra amenazas de correo electrónico

¿Pero qué sucede con un correo electrónico malicioso si tiene protecciones de seguridad avanzadas en su lugar? Con Exchange Online y Office 365, los archivos adjuntos sospechosos se enfrentan a múltiples defensas antes de que puedan llegar a la bandeja de entrada de un usuario. También aprende los remitentes seguros y permite personalizar las preferencias y específicamente adaptarlas a las necesidades de su organización.

Aunque siempre es prudente mantenerse al tanto de las tendencias actuales y seguir aprendiendo sobre los tipos de amenazas a los que se enfrentarán, la clave para mantener seguros los datos de la empresa es encontrar la solución adecuada para sus equipos de TI y sus empresas. Seleccionen un socio que les ayude a asegurar su mejor defensa, utilizando un enfoque holístico que combina protección contra ataques, detección y respuesta para asegurar sus organizaciones tanto ahora como en el futuro.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario