miércoles, 7 de diciembre de 2016

Jean Belmont Blog

Jean Belmont Blog


Divide se lanza el 31 de enero en PS4

Posted: 07 Dec 2016 08:00 AM PST

Divide es una viaje. No solo hablo del protagonista de nuestro juego, sino también de nuestra experiencia después de una aventura de cuatro años como nuevo desarrollador independiente de juegos. Finalmente, estamos listos para lanzar Divide el 31 de enero de 2017. ¡Sí, es la fecha oficial!

En PlayStation Experience 2016, conocimos muchos de los jugadores potenciales. Una de las cosas que no pudimos dejar de hablar con ellos fue acerca del tono, y su importancia al contar una historia. Balancear una historia llena de peligros con momentos de ligereza y emoción siempre será un reto, pero es especialmente difícil en los juegos porque el jugador a menudo dicta el momento de acción y el ritmo. ¿Cómo dejamos que la historia persista durante el gameplay y reaccione o complemente el propio estilo de juego del jugador?

Ese siempre ha sido el tipo de retos que anhelamos resolver.

Divide siempre se ha tratado de una persona ordinaria que se encuentra en circunstancias extraordinarias. Ustedes juegan como David, un padre que es apartado de su hija y la seguridad de su vida familiar. De repente se encuentra en un extraño mundo nuevo que reta las bases de lo que él creía era realidad. Créanlo o no, esa es la parte fácil. Como un jugador, ustedes experimentan esto con la mayoría de los juegos. ¿Cuál es el entorno? ¿Cuáles son los peligros? ¿Cómo interactúo con el mundo? Pero con Divide, nos esforzamos para asegurarnos de que el gameplay nunca traicionará a la historia.

Por ejemplo, los jugadores en PlayStation Experience nos preguntaban ocasionalmente si Divide es un juego de sigilo y acción. Bueno, puede serlo. Pero David no es un comando. Es un padre viudo y un profesional que ahora es amo de casa. Así es que, mientras Divide tiene combate, nuestro héroe empieza mal equipado contra los agentes paramilitares y robots de seguridad armados. Es posible que el jugador se sienta en casa en acción o combate o quiera evitarlo por completo. Independientemente de las emociones de David no se desactiven para el combate y vuelvan a habilitar cuando es hora de reflexionar sobre las cosas como pensaron que nunca fuera a ocurrir.

Así es que Divide no es un juego de sigilo y acción. De hecho, lo consideramos más un solitario juego de ciencia ficción de recorrer calabozos. Principalmente, Divide se preocupa por la exploración, el misterio y la incertidumbre. David experimenta el aspecto interactivo del mundo a través de lentes de contacto digitales que exponen una capa de realidad aumentada sobre el entorno. Con este nivel de tecnología mágica fue fácil imaginar que el diálogo con personajes acompañantes podría ocurrir remotamente en algún tipo de canal de radio.

Pero queríamos que el jugador se sintiera solo. Así es como David se siente en la historia. Así es que decidimos que Eris, abandonó el mundo en red hace mucho tiempo y se rehúsa a usar tales lentes por sí misma. Por esto, David pasa largas porciones del juego en soledad, regresando a interactuar en persona con Eris cuando las cosas se ponen demasiado solitarias.

En general, el juego progresa de manera similar a los juegos retro de exploración no lineal. A menudo nos decían en el PSX que Divide les recordaba a Syndicate, Flashback, Another World, Shadowrun… todas las comparaciones que sentimos son bonitas ya que tienen que ver con nuestras propias influencias en los videojuegos. Y fue un verdadero placer escuchar a la gente apreciar el regreso a este estilo de juegos.

PSX resultó ser una fantástica experiencia para nosotros. Estamos muy agradecidos por todo el perspicaz y cándido juego que presenciamos. Ustedes, los jugadores; sus reacciones a nuestro juego hicieron que todo valiera la pena, y no podemos esperar para que toda la historia de David esté disponible para que la experimenten en enero.

Vean nuestro nuevo tráiler arriba donde les damos un vistazo más profundo a la odisea que les espera. El tráiler incluye una canción original, "Divided" interpretada por Tori Letzler, la cual, debo agregar, está disponible desde hoy en el ¡Divide EP! Encuéntrenlo en iTunes y Spotify ahora, y durante las próximas semanas en una amplia gama de otros servicios de música digital. Toda la banda sonora está agendada para lanzarse con el juego en enero.

¡Esperamos poder compartir nuestra aventura con ustedes el próximo mes!

puedes ver la publicación original aquí

Dónde guardan los datos de tu empresa las aplicaciones más famosas

Posted: 07 Dec 2016 07:17 AM PST

datos-servidores

La actual economía digital gira en torno a los datos. Ceder los nuestros es el precio que pagamos por registrarnos de forma gratuita en múltiples servicios de internet, pues las empresas que los prestan emplean esa información personal para afinar la publicidad por la que pagan sus auténticos clientes: los anunciantes.

Los datos son el petróleo de internet y, al contrario de lo que sucede con esta limitada fuente de energía, su cantidad se incrementa cada día. En 2013, se publicó que el 90% de los datos del mundo se habían generado en los dos años precedentes, es decir, entre 2011 y 2012. La tendencia no ha cambiado desde entonces. Así las cosas, es sencillo deducir que las empresas y países que controlen dichos datos tendrán, igual que con el petróleo, un recurso muy valioso en sus manos.

El 90% de los datos que había en el mundo en 2013 se habían generado entre 2011 y 2012

Ahora bien, ¿dónde se guarda mayor cantidad de ese oro negro de la era digital? Por ahora, la partida la gana, y con mucho, Estados Unidos. El 63,5 % de los servicios comprobados por el jurista Jorge Morell, experto en términos y condiciones de este tipo de empresas, almacenan sus datos en el país de las barras y estrellas.

Muy lejos, con el 1,9 %, parece que Europa no ha sabido subirse al carro del negocio de los datos, por lo que la supremacía estadounidense en el mercado digital parece ir para largo.

Entrando en detalle, lo cierto es que el 58 % de las webs más visitadas en un país como España, origen de la investigación de Morell, no dicen nada sobre los lugares donde se almacenan los datos personales de sus usuarios. Hasta el momento no tienen obligación de hacerlo, así que muchas dan la callada por respuesta en sus términos y condiciones.

Entre los que sí se pronuncia, el claro dominador vuelve a ser Estados Unidos (36 % de los servicios analizados), aunque rara vez resulta mencionado como único destino de la información. La coletilla "y otros países" sale a colación en numerosas ocasiones, así como Canadá, China o la poco concreta localización "Fuera del Espacio Económico Europeo (EEE)".

Cuando los datos cruzan el charco, en virtud de acuerdos con Safe Harbor o Privacy Shield, las empresas están legalmente obligadas a indicarlo, de ahí que sean las compañías nacionales las que más omiten dicha información.

Sin embargo, la exigencia de indicar abiertamente cuál es el país donde se guardan los detalles desvelados por los usuarios está a punto de hacerse extensiva a todas esas páginas que hasta ahora han mantenido el secreto. El nuevo Reglamento General de Protección de Datos, que a partir de mayo de 2018 tendrán que cumplir todos los países de la Unión Europea) obligará a las empresas que operen en el Viejo Continente a revelar el paradero de la información personal de sus usuarios, ya sean particulares o empresas.

Así las cosas, pronto podremos contestar a la pregunta '¿dónde guardan nuestros datos las aplicaciones más famosas?' con un mayor grado de certeza. Por ahora, sabemos sin lugar a dudas que en buena parte de los casos los datos de las compañías y particulares acaban o pasan por Estados Unidos en algún momento de su recorrido por la Red.

The post Dónde guardan los datos de tu empresa las aplicaciones más famosas appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

5 potenciales ciber-riesgos de los fitness trackers

Posted: 07 Dec 2016 05:38 AM PST

En 2017 las tecnologías weareables seguirán avanzando para ofrecer a los usuarios soluciones que, hasta hace poco, parecían monopolio de la ciencia ficción. Los fitness trackers, que así se llaman todos aquellos artilugios que usamos para medir los pasos que damos, los pisos que subimos a lo largo de un día o la tasa de nuestro ritmo cardíaco, seguirán evolucionando, y mucho, para medir todo tipo de parámetros del día a día habitual de cada persona.

Así, este año veremos fitness trackers que midan con precisión la evolución de la felicidad de las personas o el momento más idóneos para fecundar un óvulo. Las nuevas tecnologías nos sorprenderán con unas lentillas que miden el nivel de glucosa en la sangre para mejorar la vida de los diabéticos, e incluso veremos collares inteligentes que sabrán qué estamos comiendo al "escuchar" el sonido que producen nuestros dientes al masticar los alimentos. De este modo, nos dirán en tiempo real si estamos haciendo una dieta saludable o si debemos mejorarla.

Todos estos dispositivos weareables nos ayudarán a vivir más tiempo, a reducir problemas de obesidad y, por tanto, riesgos de enfermedades coronarias, e incluso nos servirán para pagar menos en la cuota del seguro de salud. Sin ir más lejos, en EE. UU ya hay varias experiencias piloto en algunas aseguradoras privadas para rebajar la cuota mensual de sus clientes si estos demuestran, mediante un fitness tracker, que mantienen una vida saludable.

Ciberseguridad y fitness trackers

Sin embargo, la otra cara de la moneda de todos estos avances tecnológicos es la ciberseguridad. "Cuando una nueva tecnología se convierte en una tendencia mainstream adoptada por millones de personas, los ciberdelincuentes suelen ver una 'oportunidad' para atacar y aprovecharse de las brechas de seguridad. Hay miles de dispositivos y de aplicaciones mediante las que nos pueden hackear, por ello es muy importante que no descarguemos aplicaciones fuera de las tiendas oficiales y que no confiemos en dispositivos de marcas poco fiables", señala Hervé Lambert, Global Consumer Operations Manager en Panda Security.

Riesgos que surgen por el uso de tecnologías weareables

1. Cuidado con lo que compartes en tus redes sociales

Muchas de las aplicaciones y dispositivos que nos ayudan a monitorizar la manera en la que hacemos deporte suele llevar configurado por defecto que cada vez que sales, por ejemplo, a correr, tu fitness tracker avise a tus contactos en tus redes sociales de que has comenzado una actividad.

"El hecho de decirle a las redes sociales que has salido a correr, ya es un riesgo en sí mismo. Si quieren entrar a robar a tu casa y saben que cuando corres, sales como mínimo 45 minutos, solo con monitorizar tu Twitter ya saben el tiempo que tienen para desvalijar tu casa", destaca Hervé Lambert. Además, esta información supone "una buena pista para aquellos que quieran encontrarse contigo y darte una desagradable sorpresa por la calle o por el campo por el que sueles salir a correr", apostilla el Global Consumer Operations Manager en Panda Security.

Pero no todo va de deporte. Hay muchos dispositivos que miden otras actividades, como, por poner otro ejemplo, las horas que dormimos al día. Si un atacante puede saber cuando estás dormido y cuáles son tus horarios habituales para dormir, les estás "poniendo en bandeja" todas las pistas para que entren en tu casa a robar cuando estás teniendo la fase de sueño más profunda.

2. Vigila la conexión entre tu fitness tracker y tu móvil

Los dispositivos más antiguos y aquellos que no tienen una marca reconocida detrás, suelen tener grandes brechas de seguridad entre la conexión del fitness tracker y el móvil con el que van emparejados. Es decir, la información que el weareable envía al teléfono puede ser "visible" para algún hacker con experiencia y obtener toda la información que se genera de tu actividad.

Aun así, si la conexión entre tu fintness tracker y el móvil no es vulnerable, el siguiente punto débil podría ser la propia aplicación del móvil que recoge la información. Si no es una aplicación obtenida en las tiendas oficiales, los ciberdelincuentes podrían utilizar técnicas de ingeniería inversa para entrar en tu perfil y obtener todos los datos relativos a tu salud.

3. Bromas de mal gusto con tu salud

Toda esta información personal a la que los ciberdelincuentes tienen potencial acceso tiene un sinfín de usos para ellos. Desde bromas de mal gusto hasta formas más maquiavélicas de influir en la vida de las personas.

Así, si unos hackers te roban los datos relativos a la monitorización de tu salud, podrían hacerte ver que tienes una salud mucho mejor de la que tienes y recomendarte dietas o ejercicios que podrían devenir en enfermedades serias.

4. Suplantación de identidad

La otra cara de la moneda de este robo de información sería el Phishing. Si unos delincuentes entran sin tu consentimiento en la información que generan tus fitness trackers, podrían ver o inventar qué complementos vitamínicos te hacen falta para llevar una vida saludable.

En el mejor de los casos, podrían venderte medicamentos que no necesitas y, si das con delincuentes con menos escrúpulos, podrían ofrecerte medicamentos falsos cuya ingesta podría perjudicar mucho tu salud

5. Inyecciones de código para entrar en otros dispositivos

Es habitual que los hackers entren en tu vida a través de un dispositivo que, a priori tienen poco acceso a datos bancarios o contraseñas. Sin embargo, este tipo de dispositivos son el caballo de Troya perfecto para los hackers avezados. Si consiguen insertar un virus que se quede latente durante meses en tu fitness tracker, solo es cuestión de tiempo que introduzcas de nuevo una contraseña para que el malware pueda tomar el control de otros dispositivos con los que están emparejados, como tu móvil o tu ordenador, para obtener información sensible.

The post 5 potenciales ciber-riesgos de los fitness trackers appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Guía de supervivencia para el apocalipsis zombie en Dead Rising 4

Posted: 06 Dec 2016 01:09 PM PST

Sabemos que son grandes fanáticos de los títulos de Xbox One y que les encanta la nueva experiencia de jugarlos a través de Windows 10, por lo que es seguro que han estado al pendiente de la llegada de 'Dead Rising 4' la nueva aventura de supervivencia del ya popular Frank West, donde podrán utilizar todo lo que esté al alcance de su mano para fabricar la mejor arma y enfrentar al numeroso ejército de zombies que los espera.

dead-rising-4_keyart_horiz_rgb_final_small

Es por eso que hoy podrán ver un video realizado en las instalaciones generales de Xbox, en donde Cameron Carson, experto en supervivencia en ataques zombie y miembro de la Zombie Research Society, les compartirá los mejores consejos que pueden seguir para continuar vivos en caso de que los muertos vivientes estén detrás de ustedes, y de igual forma, utilizarlos para acabar con todos en 'Dead Rising 4'.

Para poder ver el video con los consejos, así como tener los últimos detalles de la disponibilidad para disfrutar este nuevo título, solo den clic aquí.

puedes ver la publicación original aquí

WordPress 4.7 “Vaughan”

Posted: 06 Dec 2016 12:23 PM PST

La versión 4.7 de WordPress, denominada "Vaughan" en honor a la legendaria vocalista de jazz Sarah "Sassy" Vaughan ya está disponible para descarga o actualización desde tu escritorio de WordPress. Las nuevas características de WordPress 4.7 te ayudarán a poner en marcha tu sitio como tú quieras.

Presentando Twenty Seventeen

Un tema por defecto totalmente nuevo da vida a tu sitio mediante imágenes destacadas cautivadoras y cabeceras de vídeo..

Twenty Seventeen está orientado a sitios de negocio e incorpora una portada personalizable con varias secciones. Personalízalo con widgets, menús de navegación, menús sociales, un logotipo, colores personalizados y mucho más. Nuestro tema por defecto para 2017 funciona de maravilla en muchos idiomas, en cualquier dispositivo, y para una gran mayoría de usuarios.


Tu sitio, tus reglas

WordPress 4.7 añade nuevas funcionalidades al personalizador para ayudarte con la instalación inicial de un tema, con vista previas no destructivas de todos tus cambios en un flujo de trabajo sin interrupción.

Contenido de inicio del sitio

Para ayudarte con una base sólida de la que partir, los temas pueden ofrecer contenido de inicio que se mostrará cuando personalices tu sitio recién creado. Puede ser desde un widget de información de negocios en la mejor ubicación posible a ofrecer un menú de muestra con enlaces e iconos sociales, o una página frontal estática completa con bonitas imágenes. No te preocupes – no aparecerá nada en el sitio real hasta que estés listo para guardar y publicar tu configuración inicial del tema..

Atajos de edición

Verás iconos visibles que muestran qué partes de tu sitio se pueden personalizar mientras haces la vista previa en directo. Haz clic en un acceso directo y v directamente a la edición. Si lo sumas al contenido de inicio, empezar a personalizar tu sitio nunca fue más rápido.

Cabeceras con vídeo

A veces un gran video atmosférico, como una imagen de cabecera en movimiento, es justo lo que necesitas para mostrar sus mercancías; anímate y pruébalo con Twenty Seventeen. ¿Necesitas alguna inspiración en video? Busca sitios que tengan vídeos de cabecera disponibles para descargar y utilizar.

Construcción de menús más cómodo

Muchos menús para sitios contienen enlaces a las páginas de tu sitio, pero ¿qué pasa cuando aún no tienes ninguna página? Ahora puede añadir nuevas páginas mientras creas menús en vez de salir del personalizador y perder tus cambios. Una vez hayas publicado tus personalizaciones tendrás listas tus nuevas páginas para poder rellenarlas de contenido.

CSS personalizado

A veces sólo necesitas algunos pequeños ajustes visuales para hacer tu sitio perfecto. WordPress 4.7 te permite añadir CSS personalizado e, instantáneamente, ver cómo afectan tus cambios a tu sitio. La vista previa en directo te permite trabajar rápidamente sin refrescos de página que te ralenticen.


Vistas previas de miniaturas de PDF

Gestionar tu colección de documentos es más fácil con WordPress 4.7. La subida de PDF generará imágenes en miniatura para que puedas distinguir fácilmente entre todos tus documentos.

El escritorio en tu idioma

Solo porque tu sitio esté en un idioma no implica que todo el que ayude a gestionarlo prefiera ese idioma para su administración. Añade más idiomas a tu sitio y se mostrará una opción de idioma de usuario en tus perfiles de usuario.


Presentando los endpoints de contenido de la REST API

WordPress 4.7 incorpora los endpoints de las REST API para entradas, comentarios, términos, usuarios, meta y ajustes.

Los endpoints de contenido ofrecen acceso externo “legible por máquinas” a tu sitio WordPress con una interfaz limpia y que cumple los estándares, allanando el camino para nuevos e innovadores métodos de interactuar con sitios mediante plugins, temas, aplicaciones y mucho más. ¿Estás preparado para empezar a desarrollar? Revisa la documentación de la REST API.


Aún más felicidad para el desarrollador😊

Plantillas de tipos de entradas

Al abrir la funcionalidad de plantilla de página a todos los tipos de contenido, los desarrolladores de temas tienen aún más flexibilidad con la jerarquía de plantillas de WordPress.

Más mejoras de la API de temas

WordPress 4.7 incluye nuevas funciones, ganchos y comportamiento para desarrolladores de temas

Acciones en lote personalizadas

Lista de tablas, ahora con más que simplemente editar y eliminar en masa..

WP_Hook

El código que se subyace en acciones y filtros se ha revisado y modernizado, y de paso se han corregido errores.

Ajustes de registro de la API

register_setting() se ha mejorado para incluir el tipo, la descripción y la visibilidad de REST API..

Personaliza grupos de cambios

Los conjuntos de cambios personalizados hacen que los cambios en el personalizador sean persistentes, como los autoguardados automáticos. También hay nuevas características como el contenido inicial.


El equipo

Esta versión la ha liderado Helen Hou-Sandí, apoyada por Jeff Paul y Aaron Jorbin como delegados de la versión, y con la ayuda de estos estupendos individuos. Hay 482 colaboradores que han hecho propuestas para esta versión – la vez que más – y 205 de ellos han colaborado desde el primer momento. Pon algo de Sarah Vaughan en tu servicio preferido de música y revisa algunos de sus perfiles:

Aaron D. Campbell, abrightclearweb, Achal Jain, achbed, Acme Themes, Adam Silverstein, adammacias, Ahmad Awais, ahmadawais, airesvsg, ajoah, Aki Björklund, AkshayVinchurkar, Alex Concha, Alex Dimitrov, Alex Hon, alex27, allancole, Amanda Rush, Andrea Fercia, Andreas Panag, Andrew Nacin, Andrew Ozz, Andrey “Rarst” Savchenko, Andy Meerwaldt, Andy Mercer, Andy Skelton, Aniket Pant, Anil Basnet, Ankit K Gupta, Anthony Hortin, antisilent, Anton Timmermans, Antti Kuosmanen, apokalyptik, artoliukkonen, Arunas Liuiza, attitude, backermann, Bappi, Ben Cole, Bernhard Kau, BinaryMoon, Birgir Erlendsson (birgire), BjornW, bobbingwide, boblinthorst, boboudreau, bonger, Boone B. Gorges, Brady Vercher, Brainstorm Force, Brandon Kraft, Brian Hogg, Brian Krogsgard, Bronson Quick, Caroline Moore, Casey Driscoll, Caspie, Chaos Engine, cheeserolls, chesio, chetansatasiya, choong, Chouby, chredd, Chris Jean, Chris Marslender, Chris Smith, Chris Van Patten, Chris Wiegman, chriscct7, chriseverson, Christian Wach, Christoph Herr, Clarion Technologies, Claudio Sanches, Claudio Sanches, ClaudioLaBarbera, codemovement.pk, coderkevin, codfish, coreymcollins, curdin, Curtiss Grymala, cwpnolen, Cătălin Dogaru, danhgilmore, Daniel Bachhuber , Daniel Kanchev, Daniele Scasciafratte, danielpietrasik, Daryl L. L. Houston (dllh), Dave Pullig, Dave Romsey (goto10), David A. Kennedy, David Chandra Purnama, David Herrera, David Lingren, David Mosterd, David Shanske, davidbhayes, Davide ‘Folletto’ Casali, deeptiboddapati, delphinus, deltafactory, Denis de Bernardy, Derek Herman, Derrick Hammer, Derrick Koo, dimchik, dineshc, Dion Hulse, dipeshkakadiya, dmsnell, Dominik Schilling, Dotan Cohen, Doug Wollison, doughamlin, Drew Jaynes, duncanjbrown, dungengronovius, DylanAuty, Eddie Hurtig, Eduardo Reveles, Edwin Cromley, ElectricFeet, Elio Rivero, Ella Iseulde Van Dorpe, elyobo, enodekciw, enshrined, Eric Andrew Lewis, Eric Lanehart, Evan Herman, Felix Arntz, Fencer04, Florian Brinkmann, Florian TIAR, FolioVision, fomenkoandrey, Frank Klein, Frankie Jarrett, frankiet, Fred, Fredrik Forsmo, fuscata, Gabriel Maldonado, Gary Jones, Gary Pendergast, Geeky Software, George Stephanis, goranseric, Graham Armfield, Grant Derepas, greatislander, Gregory Karpinsky (@tivnet), Hardeep Asrani, Henry Wright, hiddenpearls, Hinaloe, Hugo Baeta, Iain Poulson, iamjolly, Ian Dunn, ian.edington, idealien, Ignacio Cruz Moreno, imath, Imnok, implenton, Ionut Stanciu, Ipstenu (Mika Epstein), Ivan, ivdimova, J.D. Grimes, Jacob Peattie, Jake Spurlock, James Nylen, jamesacero, Japh, Jared Cobb, jayarjo, jdolan, jdoubleu, Jeffrey de Wit, Jeremy Felt, Jeremy Pry, jimt, Jip Moors, jmusal, Joe Dolson, Joe Hoyle, Joe McGill, Joel James, johanmynhardt, John Blackbourn, John Dittmar, John James Jacoby, John P. Bloch, John Regan, johnpgreen, Jon (Kenshino), Jonathan Bardo, Jonathan Brinley, Jonathan Daggerhart, Jonathan Desrosiers, Jonny Harris, jonnyauk, jordesign, JorritSchippers, Joseph Fusco, Josh Eaton, Josh Pollock, joshcummingsdesign, joshkadis, Joy, jrf, JRGould, Juanfra Aldasoro, Juhi Saxena, Junko Nukaga, Justin Busa, Justin Sainton, Justin Shreve, Justin Sternberg, K.Adam White, kacperszurek, Kailey (trepmal), KalenJohnson, Kat Hagan, keesiemeijer, kellbot, Kelly Dwan, Ken Newman, Kevin Hagerty, Kirk Wight, kitchin, Kite, kjbenk, kkoppenhaver, Knut Sparhell, koenschipper, kokarn, Konstantin Kovshenin, Konstantin Obenland, Konstantinos Kouratoras, kuchenundkakao, kuldipem, Laurel Fulford, Lee Willis, Leo Baiano, LittleBigThings, Lucas Stark, Luke Cavanagh, Luke Gedeon, lukepettway, lyubomir_popov, mageshp, Mahesh Waghmare, Mangesh Parte, Manish Songirkar, mantismamita, Marcel Bootsman, Marin Atanasov, Mario Valney, Marius L. J. (Clorith), Mark Jaquith, Mark Root-Wiley, Mark Uraine, Marko Heijnen, markshep, matrixik, Matt Banks, Matt Jaworski, Matt Mullenweg, Matt van Andel, Matt Wiebe, Matthew Haines-Young, mattking5000, mattyrob, Max Cutler, Maxime Culea, Mayuko Moriyama, mbelchev, mckernanin, Mel Choyce, mhowell, Michael Arestad, Michael Arestad, michalzuber, Mike Auteri, Mike Crantea, Mike Glendinning, Mike Hansen, Mike Little, Mike Schroder, Mike Viele, Milan Dinić, modemlooper, Mohammad Jangda, Mohan Dere, monikarao, morettigeorgiev, Morgan Estes, Morten Rand-Hendriksen, moto hachi ( mt8.biz ), mrbobbybryant, NateWr, nathanrice, Nazgul, Nick Halsey , nikeo, Nikhil Chavan, Nikhil Vimal, Nikolay Bachiyski, Nilambar Sharma, nnaimov, noplanman, nullvariable, odie2, odyssey, Okamoto Hidetaka, orvils, oskosk, Otto Kekäläinen, ovann86, Pascal Birchler, patilvikasj, Paul Bearne, Paul Wilde, Payton Swick, pdufour, Perdaan, Peter Wilson, phh, php, Piotr Delawski, pippinsplugins, pjgalbraith, pkevan, Pratik, Pressionate, Presskopp, procodewp, quasel, Rachel Baker, Rahul Prajapati, Ramanan, Rami Yushuvaev, ramiabraham, ranh, Red Sand Media Group, Rian Rietveld, Richard Tape, Robert D Payne, Robert Noakes, Rocco Aliberti, Rodrigo Primo, Rommel Castro, Ronald Araújo, Ross Wintle, Roy Sivan, Ryan Kienstra, Ryan McCue, Ryan Plas, Ryan Welcher, Sal Ferrarello, Sami Keijonen, Samir Shah, Samuel Sidler, Sandesh, Sarah Gooding, Sayed Taqui, schlessera, schrapel, Scott Reilly, Scott Taylor, scrappy@hub.org, scribu, seancjones, Sebastian Pisula, Sergey Biryukov, Sergio De Falco, shayanys, shprink, simonlampen, skippy, smerriman, smyoon315, snacking, Soeren Wrede, solal, Stanimir Stoyanov, Stanko Metodiev, Steph, Steph Wells, Stephanie Leary, Stephen Edgar, Stephen Harris, Steven Word, stevenlinx, stubgo, Sudar Muthu, Swapnil V. Patil, Takahashi Fumiki, Takayuki Miyauchi, Tammie Lister, tapsboy, Taylor Lovett, team, tg29359, tharsheblows, the, themeshaper, thenbrent, thomaswm, Thorsten Frommen, tierra, Tim Nash, timmydcrawford, Timothy Jacobs, Tkama, tnegri, Tom Auger, Tom J Nowell, tomdxw, Toro_Unit (Hiroshi Urabe), Torsten Landsiedel, transl8or, traversal, Travis Smith, Triet Minh, Trisha Salas, tristangemus, Truong Giang, tsl143, Ty Carlson, Ulrich, Utkarsh, Valeriu Tihai, Vishal Kakadiya, voldemortensen, Vrunda Kansara, webbgaraget, WebMan Design | Oliver Juhas, websupporter, Weston Ruter, William Earnhardt, williampatton, Wolly aka Paolo Valenti, yale01, Yoav Farhi, Yoga Sukma, youknowriad, Zach Wills, Zack Tollman, Ze Fontainhas, zhildzik, y zsusag.

Agradecimiento especial a Rami Abraham por crear el vídeo de la versión, y por los muchos haiku que hemos visto en las entradas de anuncio de las versiones beta y RC.

Traductores

Para finalizar, gracias a todos los traductores de la comunidad que han trabajado en WordPress 4.7. Sus esfuerzos han logrado que WordPress 4.7 esté traducido en su totalidad a 52 idiomas justo a tiempo, y más que vendrán. Además, el vídeo de lanzamiento de WordPress 4.7 se ha subtitulado a 44 idiomas.

Alex Kirk, Andrés Cifuentes, carloscarras, Carlos Javier, carlosmdh, Darío Ferrer, dmmesia, Eric Zeidan, fash86, Felix Zapata, Fernando Garcia, Gabri Gonzalez, Gustavo Cieslar, hachesilva, Jesús, jesusp, Juan Hernando, leemon, luismontoya, Marcelo Tena, Mariano Perez, Nilo Velez, Oscar Abad Folgueira, oterox, Roberto, rtunon, samuriosa, uchi358, Victor J. Quesada, y WebArt.es.

Si quieres seguir ayudando revisa el blog de Make WordPress y el de desarrollo del núcleo. ¡Gracias por elegir WordPress – esperamos que lo disfrutes!

puedes ver la publicación original aquí

Software genuino, el primer paso para la seguridad

Posted: 06 Dec 2016 11:07 AM PST

La apuesta de Microsoft para incentivar el uso de software legal tiene el objetivo de que cuando las empresas usen programas genuinos, estén exentos de perder sus activos más valiosos: la información y la confianza de sus clientes. Así lo expresa Patama Chantaruck, Directora Mundial de Licenciamiento y Normatividad de Microsoft, en la entrega del distintivo MX100 al Instituto Mexicano de la Propiedad Industrial (IMPI).

microsoft-a-favor-de-mx100-01

De izquierda a derecha: Helmut Cepeda, Director Sector Corporativo, PyMe, Soluciones y Canales Microsoft México; Carlos Allende, Director Sector Público Microsoft México; Mónica Villela Grobet, Directora General Adjunta del IMPI; y Patama Chantaruck, Directora Mundial de Licenciamiento de Microsoft Corporation.

En el acto de entrega de MX100, por haber certificado que todo el software que usa es 100% legal, Chantaruck reitera su compromiso de asegurar que la tecnología de Microsoft tiene los niveles de seguridad que requieren las aplicaciones en sitio y en la nube.

Los detalles que llevaron al IMPI a hacerse merecedor del reconocimiento MX100 y la visión de Patama los pueden encontrar aquí.

puedes ver la publicación original aquí

Windows 10 Creators Update mejora la seguridad y las mejores y modernas herramientas de TI

Posted: 06 Dec 2016 11:00 AM PST

Por: Rob Lefferts, Director de Administración de Programa de Windows Enterprise y Seguridad.

Windows 10 Creators Update continuará con la entrega de nuevas capacidades de seguridad para los administradores de TI para proteger, defender y responder mejor, a las amenazas en sus redes y dispositivos.

Hace algunas semanas anunciamos la llegada de nuevas características en Windows 10 Creators Update, que traerá innovación en realidad mezclada y 3D para todos. Compartimos nuestra visión de impulsar a los creadores que llevamos dentro, conforme construíamos Windows para cada uno de nosotros. Esto suena verdadero, tanto para los profesionales de negocio como para artistas y estudiantes.

Construimos Windows 10 para que la TI moderna sea más segura, confiable y productiva para los negocios, con acceso a poderosos nuevos dispositivos y experiencias para sus empleados. En respuesta a esto, nuestros clientes han comenzado a actualizarse a Windows 10 a un ritmo increíble, con un incremento 3 veces mayor en implementaciones empresariales de Windows 10 en los últimos seis meses. Pero esto apenas es el principio.

El día de hoy, estoy emocionado por compartir que Windows 10 Creators Update entregará nuevas características y capacidades para la TI moderna y traerá aún más avances en seguridad para nuestros clientes empresariales, mientras los administradores de TI dirigen la transformación digital para optimizar operaciones, mejorar la productividad y mantener el ambiente más seguro posible.

Inteligencia en seguridad a través de dispositivos, redes y la nube

El paisaje de amenazas cibernéticas actual requiere un foco en seguridad continuo e incansable. Creators Update continuará con la entrega de nuevas capacidades de seguridad para los administradores de TI, que permitan proteger, defender y responder mejor a amenazas en sus redes y dispositivos.

Para comenzar, facilitaremos el monitoreo, rastreo y acción, con la creación de una vista de eventos de seguridad de Windows 10 en el portal centralizado llamado Windows Security Center, lanzado por primera vez en Anniversary Update, que se ligará a Office 365 Advanced Threat Protection, a través de Microsoft Intelligent Security Graph, para permitir a los administradores de TI seguir, de manera sencilla, un ataque a través de puntos finales y email de una manera integrada y fluida.

En Creators Update también agregamos nuevas acciones e información de valor en Windows Defender Advanced Threat Protection (ATP), para investigar y responder ataques de red, que incluyen sensores en memoria, inteligencia enriquecida y nuevas acciones de reparación.

  • Detección enriquecida. Como mencioné antes, los métodos y medios que utilizan los ataques cada vez varían más, son más complejos y mejor financiados. Los sensores con los que contamos en la actualidad a través del tráfico de red, canalizados a través de puntos finales y la nube, son poderosos. Sin embargo, las amenazas cibernéticas no se detendrán, y nosotros tampoco. Con Creators Update expandiremos los sensores Windows Defender ATP para detectar amenazas que persisten sólo en memoria o a nivel de kernel. Esto permitirá a los administradores de TI monitorear drivers cargados y actividades dentro de la memoria, además de detectar varios patrones de inyección, carga reflectante, y modificaciones dentro de la memoria que indiquen amenazas potenciales al kernel.
  • Inteligencia enriquecida. Ya la hemos agregado a nuestro Microsoft Threat Intelligence (TI) con socios de la industria como FireEye iSIGHT Threat Intelligence. En Creators Update, permitiremos a los administradores de TI alimentar su propia inteligencia dentro de Windows Security Center para alertas de actividades basadas en sus propios indicadores de afectación. Este nivel agregado de información de valor, enriquecerá a los modelos de aprendizaje automático para que identifiquen y bloqueen el malware de manera más rápida y protejan mejor su ambiente único.
  • Reparación mejorada. También entregaremos nuevas acciones de reparación en Windows Defender ATP, que ofrecerán a los administradores de TI, las herramientas para aislar máquinas, recolectar investigación pericial, matar y limpiar procesos en marca y poner en cuarentena o bloquear archivos con un solo clic desde Windows Security Center y reducir más el tiempo de respuesta.

El mejor TI moderno para optimizar la administración

Es una época muy emocionante para estar en TI, sin embargo, también entendemos que para muchas organizaciones la transformación digital puede ser algo abrumador. Es por eso que construimos Windows 10 con las más modernas y mejores capacidades en su clase para TI, a través del poder de la nube. En este punto, los administradores de TI ya estiman una mejora del 15% en el tiempo de administración de TI con Windows 10. Creators Update desplazará más los recursos y las tareas de tiempo intensivo hacia la nube, lo que permitirá a nuestros clientes adquirir, suministrar, dar soporte y asegurar dispositivos, más fácil que nunca.

El día de hoy, anunciamos que Creators Update ofrecerá TI simplificada con nueva información de valor disponible en el tablero de control de Windows Analytics, conversión UEFI en sitio, una nueva característica de administración de aplicación móvil y mejoras continuas a Windows como servicio.

Información de valor basada en la nube con Windows Analytics

Lanzamos Windows Upgrade Analytics para ayudar a los clientes a moverse a Windows 10 de manera más rápida al analizar su ambiente para identificar compatibilidad de aplicaciones, dispositivos y disposición de drivers. En los próximos meses, entregaremos recursos adicionales al tablero de control de Windows Analytics que ayudarán a los administradores de TI a manejar y dar soporte a dispositivos Windows 10 de mejor manera. Las adiciones al tablero de control permitirán a las organizaciones utilizar su propia telemetría para brindar nueva información de valor y asegurar el cumplimiento de normas en los procesos de actualización, mejora y salud de dispositivo, dentro de sus organizaciones.

Conversión UEFI en sitio

Hemos escuchado de nuestros clientes que ellos quieren aprovechar las nuevas inversiones en seguridad de Windows 10, como Device Guard, en su hardware moderno existente, pero muchas de estas nuevas características requieren dispositivos habilitados para UEFI. Para esos clientes que ya han suministrado PC Windows modernas que soportan UEFI, pero instalaron Windows 7 a través de una BIOS legada, convertir un dispositivo a UEFI requería que un gerente de TI volviera a realizar una partición del disco y reconfigurar el firmware. Esto significaba que necesitarían tocar físicamente cada dispositivo en su empresa. Con Creators Update, presentaremos una simple herramienta de conversión que automatiza el trabajo manual previo. Esta herramienta de conversión puede integrarse con herramientas de administración como System Center Configuration Manager (SCCM) como parte del proceso de actualización en sitio de Windows 7 a Windows 10.

Administración de aplicación móvil

Con Creators Update, presentamos administración de aplicación móvil, una nueva característica que protegerá los datos en los dispositivos personales sin requerir que el dispositivo sea enlistado en una solución de Administración de Dispositivo Móvil (Mobile Device Management). Debido a que los empleados utilizan cada vez más sus propios dispositivos, suministramos a TI supervisión para aplicar políticas a las aplicaciones que los empleados utilizan para ser productivos. Esto ayuda a mantener más seguros los datos corporativos sin asumir la responsabilidad agregada de administrar los dispositivos personales de los empleados.

Mejoras continuas para Windows como servicio

Por último, nuestros clientes empresariales nos han dicho que quieren administrar mejor el tamaño de las descargas. Pronto, habilitaremos descargas diferenciales para dispositivos móviles y PC. Esto significa que las actualizaciones después de Creators Update sólo incluirán los cambios que han sido hechos desde la última actualización, lo que disminuirá el tamaño de la descarga cerca de un 35%. También trabajamos para mejorar las actualizaciones exprés de System Center Configuration Manager para ayudar a reducir el tamaño mensual de la actualización hasta un 90%.

Construimos Windows para cada uno de nosotros y para nuestros clientes empresariales esto significa apoyarlos en su transformación digital. En las siguientes semanas, algunas de las características de Creators Update comenzarán a mostrarse en las versiones de Windows Insider. Si no están aún en el programa Windows Insider, por favor únanse a nosotros y brinden sus comentarios para ayudarnos a dar forma a la experiencia final y así impulsar a los creadores que tenemos en nosotros.

puedes ver la publicación original aquí

Estamos listos para alcanzar el 100% de energía renovable y esto es sólo el comienzo

Posted: 06 Dec 2016 10:25 AM PST

Parque éolico en Oklahoma, Estados Unidos

Cada año, la gente hace más de un billón de búsquedas en Google; cada minuto se suben más de 400 horas de videos de YouTube. Todo esto requiere de una enorme cantidad de poder de procesamiento, lo que se traduce en energía. Nuestros ingenieros han dedicado años para perfeccionar los centros de datos de Google, haciéndolos 50 por ciento más eficientes energéticamente que el promedio de la industria. Sin embargo, aún necesitamos mucha energía para alimentar los productos y servicios de los que nuestros usuarios dependen. Comenzamos a comprar energía renovable para reducir nuestra huella de carbono y hacer frente al cambio climático, aunque también hace sentido para los negocios.

Me entusiasma mucho anunciar que en 2017 Google alcanzará el 100% de energía renovable para las operaciones mundiales, incluyendo nuestros centros de datos y oficinas. Fuimos una de las primeras empresas en realizar contratos de compra directa de energía renovable a gran escala y a largo plazo; en 2010 firmamos nuestro primer acuerdo para comprar toda la electricidad de un parque eólico de 114 megavatios en Iowa. Hoy somos el comprador corporativo de energía renovable más grande del mundo, con compromisos que llegan a los 2.6 gigavatios (2,600 megavatios) de energía eólica y solar. Eso es más que muchas empresas de servicios de gran tamaño y un poco más del doble de los 1.21 gigavatios que se necesitaron para enviar Marty McFly de vuelta al futuro.

Para alcanzar este objetivo, compraremos de manera directa y anual suficiente electricidad eólica y solar, para igualar cada unidad de electricidad que nuestras operaciones consuman a nivel mundial. Además, nos estamos enfocando en la creación de nueva energía procedente de fuentes renovables, para sólo realizar compras de proyectos de energía renovable que estén financiadas por nuestras adquisiciones.

Durante los últimos seis años, el costo de la energía eólica y solar se redujo un 60 y 80 por ciento, respectivamente, lo que demuestra que las energías renovables se están convirtiendo en la opción de menor costo. Los costos de electricidad son uno de los mayores componentes de nuestros gastos de operación en nuestros centros de datos y contar con el costo estable a largo plazo de la energía renovable proporciona protección contra las fluctuaciones en los precios de la energía.

Nuestros 20 proyectos de energía renovable también apoyan a las comunidades, desde el condado de Grady en Oklahoma, al condado de Rutherford en Carolina del Norte y la región de Atacama en Chile, hasta comunidades en Suecia. Hasta la fecha, nuestros compromisos de compra resultarán en inversiones en infraestructura por más de $3,500 millones de dólares a nivel mundial, con alrededor de dos terceras partes de eso en los Estados Unidos. Estos proyectos también generan decenas de millones de dólares por año en ganancias para los propietarios de terrenos locales, y decenas de millones de dólares más en ingresos fiscales para los gobiernos locales y nacionales.

Si bien estamos en camino de igualar nuestro consumo anual de energía a nivel mundial para el próximo año, esto es sólo el primer paso. En el futuro inmediato, y a medida que crezcamos, seguiremos buscando estos contratos directos con un enfoque aún mayor en las compras regionales de energía renovable en los lugares donde tenemos centros de datos y operaciones significativas. Dado que el viento no sopla las 24 horas del día, también vamos a ampliar nuestros compras para incluir una variedad de fuentes de energía que permitan la generación de energía renovable para cada hora de cada día. Nuestro objetivo final es crear un mundo donde todos, no sólo Google, tengan acceso a energía limpia. Para más información sobre estos próximos pasos, por favor lee nuestro documento técnico.  

Proceso de compra y uso de energía renovable de Google

Operar nuestro negocio de una manera ambientalmente sostenible ha sido uno de nuestros valores esenciales desde el principio y siempre estamos trabajando en nuevas ideas para hacer de la sostenibilidad una realidad, como posibilitar la construcción de lugares de trabajo saludables y la creación de un panel de control vivo para nuestro planeta. Hemos realizado informes acerca de nuestra huella de carbono y publicado información sobre nuestros programas de sostenibilidad durante muchos años en artículos, entradas de blog y en nuestra página web. Ahora, hemos reunido toda esta información en un nuevo Informe Ambiental.

También puedes consultar nuestra nueva página web sobre medio ambiente, donde compartimos historias sobre cómo estamos encontrando nuevas formas de hacer más utilizando menos. La mayor parte de nuestras iniciativas de sostenibilidad dentro del campus fueron iniciadas por algunos Googlers apasionados y ahora se han convertido en esfuerzos de toda la empresa. Desde los paneles solares en nuestros techos, a nuestro programa de uso de la bicicleta para ir al trabajo, son iniciativas que forman parte del corazón de nuestra cultura de empresa y nos ayudan tanto a nosotros como a nuestros usuarios a reducir nuestro impacto sobre el medio ambiente.

La ciencia nos dice que la lucha contra el cambio climático es una prioridad global urgente. Creemos que el sector privado, en colaboración con los líderes políticos, debe tomar medidas audaces y que podemos hacerlo de una manera que conduzca al crecimiento y a la generación de oportunidades. Y tenemos la responsabilidad de hacerlo, por nuestros usuarios y el medio ambiente.

Aún tenemos muchos avances por hacer, pero estos logros que estamos anunciando hoy se sienten como un respiro de aire fresco. Ahora, de vuelta al trabajo.

Publicado por Urs Hölzle, Vicepresidente Senior de Infraestructura Técnica
puedes ver la publicación original aquí

Las soluciones de seguridad de datos de Dell continúan manteniendo su negocio avanzando

Posted: 06 Dec 2016 10:10 AM PST

Desde las pequeñas a las grandes empresas, nadie es inmune a un ciberataque. Con la fuerza laboral que cada vez más global y móvil, más dispositivos conectados se agregan a la red de TI de una empresa. El panorama de las amenazas también está evolucionando constantemente, y los malos actores encuentran nuevas formas de desarrollar amenazas cada vez más sofisticadas que pueden evitar la detección como virus, intrusiones, botnets, spyware, gusanos, troyanos, adware, keyloggers, código móvil malicioso y ransomware.

Con el 95 por ciento de las infracciones originadas en el punto final, los equipos de seguridad se enfrentan a un desafío creciente: ¿cómo permiten que su fuerza laboral pueda trabajar dónde, cuándo y cómo quieran sin preocuparse? Existe la necesidad de un nuevo paradigma que considere los datos de forma holística, permitiendo a los usuarios la información y las ideas que necesitan para impulsar el crecimiento y generar de esta forma valor mientras protegen sus datos, ya sea en reposo o en movimiento a través de correo electrónico, Unidad USB o servidor remoto.

Debido a que estos desafíos siguen afectando a nuestros clientes, Dell está más comprometida que nunca con desempeñar un papel importante en la creación de este nuevo paradigma para la industria. Aunque hemos hecho un cambio reciente en nuestra portafolio de seguridad con la desinversión de nuestro negocio de software, Dell Data Security Solutions continúa siendo un pilar fundamental de cómo Dell ayuda a nuestros clientes a estar preparados para el futuro.

Durante el año pasado, hemos invertido fuertemente en el desarrollo de soluciones de seguridad superiores que protegen los datos críticos de negocio dondequiera que viajen, al mismo tiempo que aseguran puntos finales individuales del sofisticado panorama actual de amenazas. Desde el cifrado y la prevención de amenazas hasta la autenticación de usuarios y los informes de cumplimiento, estamos comprometidos a ofrecer las mejores soluciones de seguridad para desbloquear la velocidad, la agilidad y la innovación de la fuerza de trabajo móvil actual. Con nuestro nuevo portafolio Endpoint Data Security and Management, anunciado el mes pasado en Dell EMC World y disponible hoy día, las organizaciones pueden administrar de forma segura sus datos y puntos finales sin ahogar la productividad del usuario final. Esto se logra combinando capacidades galardonadas de Dell Data Security Solutions, Mozy de Dell, RSA y VMware AirWatch a través de cuatro pilares:

Protección de Datos

Protección de datos de Dell | Endpoint Security Suite Enterprise permite a las empresas proteger sus datos mientras previene de manera proactiva las amenazas externas

Dell EMC Mozy Enterprise y MozyPro permiten a las pequeñas y grandes empresas aprovechar la comodidad y funcionalidad de la nube, sin comprometer sus datos.

Garantía de Identidad

RSA SecurID Access ofrece acceso seguro y cómodo a aplicaciones web y SaaS, aplicaciones móviles nativas y recursos empresariales tradicionales.

Detección y respuesta a las amenazas

RSA NetWitness Endpoint ayuda a las organizaciones a detectar y enfocar rápidamente las investigaciones para acelerar la respuesta y la solución ante las amenazas persistentes avanzadas y al malware que otras plataformas pierden.

Gestión unificada de puntos finales

WMware AirWatch Unified Endpoint Management permite a la TI implementar parches de seguridad y actualizaciones de SO más rápidamente, instalar el software de forma más confiable y consolidar los procesos operativos en todos los dispositivos.

Este es sólo el comienzo. Seguiremos escuchando los retos a los que se enfrentan nuestros clientes para permitir una fuerza de trabajo segura y productiva y adoptar un enfoque ágil e innovador para abordar esos desafíos. Espero poder actualizarles sobre nuestro progreso mientras continuamos elevando el estándar de la industria para entregar soluciones de seguridad superiores para pequeñas y medianas empresas y empresas por igual.

(Visite el sitio web para ver este vídeo).


puedes ver la publicación original aquí

Actualización a la aplicación de Google: ahora es más fácil estar al día de las cosas que más te interesan

Posted: 06 Dec 2016 09:54 AM PST

Con constantes actualizaciones de noticias, horarios cambiantes, y retrasos en el tráfico, mantenerse al tanto de todo puede ser todo un desafío. La aplicación de Google tiene útiles tarjetas listas para ayudarte a dar seguimiento a todo lo importante, desde resultados deportivos hasta información sobre la entrega de paquetes, y hemos estado pensando en nuevas formas de hacer que la experiencia sea aún más útil. Es por eso que estamos liberando una actualización para ayudarte a mantenerte organizado e informado acerca de las cosas que te interesan.
A partir de hoy, en la aplicación de Google en Android (y próximamente en iOS), tus tarjetas se organizarán en dos secciones: una con actualizaciones que te mantienen al día de tus intereses como deportes, noticias y entretenimiento, y otra para tus próximos eventos personales, como vuelos, citas y más.

Sección de actualizaciones – Para estar al día sobre los temas que te interesan
La sección de actualizaciones es una vista dinámica y fresca sobre las cosas que te interesan. Con ella te asegurarás de estar actualizado con la información más fresca sobre tus equipos deportivos, personalidades de interés, música, noticias y más. Cuanto más uses Google, tu sección de actualizaciones será más relevante y personal.

Para aquellos en los EE.UU. – y disponible en otros países en los próximos meses – también les ofrecemos una forma adicional para decirle a Google lo que les importa. Verán una tarjeta en su sección de actualizaciones que les permite seleccionar los temas de interés sobre los que les gustaría ver más información e historias.

Próximos eventos – Para seguir el ritmo de tu día
También puedes cambiar a tu panel de próximos eventos para obtener una vista fiable de tu información personal – detalles de tu agenda diaria, tiempo de tu trayecto entre la casa y el trabajo, información de entrega de paquetes, y más, todo en un solo lugar. Con la temporada de viajes de vacaciones que se acerca, ya nunca tendrás que buscar dentro de todos tus mensajes de correo electrónico para encontrar tu pase de abordar o la información de vuelo. ¡Sólo un toque y listo!

Con esta última actualización de la aplicación de Google, un solo toque cargará tus intereses e información personal del día a día. Esperamos que esta actualización te ayude a mantenerte organizado y siempre actualizado sobre las cosas que te interesan.

Publicado por Fred Brewin, Gerente de Producto 


puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario