TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Grupo Smartekh

La evolución de Windows 8. . .

Publicado por Grupo Smartekh on 9/10/12 10:04

En un estudio elaborado por IDC y Appcelerator basado en realizar encuestas a más de 5.000 programadores de software, se obtuvieron resultados de incertidumbre por los profesionales sobre si el nuevo sistema Windows 8 logrará la cuota de mercado necesaria para convertirse en una plataforma móvil relevante; aun así los programadores  muestran optimismo acerca de la promesa de Microsoft en que el código escrito para Windows 8 funcionará en tabletas, smartphones y PCs. Si bien es cierto, Microsoft ha renovado su paquete ofimático Office, algo que  ya hacía falta desde 2011, lo interesante es la  incorporación de nuevas funciones y características en sus aplicaciones más utilizadas o destacadas como Word, Excel, PowerPoint o Outlook. En años pasados  han ido apareciendo rivales basados en la ‘Nube’ como Google Docs o diversas aplicaciones de software libre como Open Office o Libre Office, en donde las funciones son suficientes para casi todos los usuarios; evaluando estos aspectos, Microsoft  lanza una versión con un entorno gráfico más social e integrada en la ‘Nube’ y el ecosistema Windows. Cabe resaltar que no es compatible con XP y Windows Vista: por tanto, su disponibilidad se limita a usuarios de Windows 7 o superior. Microsoft Office 2013 se basa en el entorno gráfico denominado Metro o  Modern UI; el cual tiende a la simplificación gráfica y a la potenciación del aspecto visual de las aplicaciones, este  cambio obliga a los usuarios de versiones anteriores a actualizarse y reaprender las posiciones de las opciones de menú y las funciones más utilizadas. En cuanto a la Integración en la ‘Nube’; los usuarios podrán guardar y compartir actualizaciones de sus documentos con otros usuarios o sincronizarlos entre diferentes dispositivos, debido  a una mejor integración con SkyDrive,que es el  servicio gratuito de almacenamiento en la ‘Nube’ de Microsoft. Aquellos usuarios que compren una licencia de Microsoft Office 2013 también obtendrán veinte gigabytes de espacio extra en SkyDrive No debemos olvidar que éste tiene una mejor integración multimedia, ya que permite insertar vídeos o imágenes publicadas en plataformas como Flickr, Facebook o YouTube;asi mismo  dispone de una opción en las diferentes aplicaciones ofimáticas para buscar este tipo de documentos a través del buscador Bing. Multidispositivo y orientado a pantallas táctiles: el nuevo Office esta pensado para su uso en diferentes plataformas, todo lo  contrario a otros  lanzamientos de la suite, esta se venderá a medida de las necesidades de cada usuario, con varias versiones y planes de acceso a servicios online para uso doméstico y profesional. Office 2013 será compatible con ordenadores, tabletas y teléfonos móviles; en el caso de tabletas, el entorno gráfico está orientado a su empleo en pantallas táctiles, por tanto, esta nueva versión incorpora diferentes atajos de teclado mediante la utilización de gestos de la mano, ya que cuenta con soporte para pantallas polarizadas y lápices ópticos. Microsoft también ha desarrollado una versión de Office 2013 que vendrá instalada por defecto en el sistema operativo Windows 8 RT, una versión pensada para dispositivos portátiles que utilicen procesadores ARM, aunque es bastante limitada en prestaciones. Es más social ya que permite a los usuarios compartir documentos mediante redes sociales o bien acceder a los últimos contenidos publicados y actualizaciones de estado de sus contactos en estas redes; de tal forma, aplicaciones como Outlook posibilitan conocer las últimas novedades publicadas por cualquier contacto del usuario de manera directa desde la aplicación. Esta función se realiza desde el servicio ‘People Card’. En el caso de Skype, según Microsoft, los usuarios que compren una licencia de uso de la suite ofimática contarán con sesenta minutos gratuitos al mes en llamadas internacionales. Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Li-Fi competencia de Wi-Fi-?? Internet inalámbrico a través de la luz.

Publicado por Grupo Smartekh on 8/10/12 10:33

Los cerebros detrás de una nueva tecnología patentada que usa los rayos de luz parpadeante para transmitir información digital de forma inalámbrica son Haas  y su equipo en la Universidad de Edimburgo, en Reino Unido, a este  proceso  se le conoce como  Comunicación de Luz Visible (VLC). Una de sus  grandes ideas fue: “Mi gran idea es convertir a las bombillas en dispositivos de comunicación de banda ancha para que no sólo proporcionen iluminación, sino que sean una herramienta útil también” Lo que el físico nos dice es que los datos pueden enviarse al agregar un microchip a cualquier bombilla LED común, haciéndola ‘parpadear’ a una velocidad de millones de veces por segundo; esta característica permite a las bombillas transmitir información en un flujo de código binario que puede ser detectado por un receptor de luz. Hass nos explica “Es como enviar una señal en código Morse con una lámpara, pero a un ritmo mucho mayor y usando el alfabeto que las computadoras entienden”. Lo interesante es  que donde sea que este una bombilla hay un estimado de 14.000 millones de ellas en el mundo, tienes la posibilidad de tener conexión inalámbrica a internet, eso significa que cualquier poste de luz en las calles podría ser un hotspot de internet. Pero la comunicación VLC, o ‘Li-Fi’ hace mucho más que aumentar el acceso a internet;  Haas asegura que su tecnología representaría una gran parte de la solución. “El espectro de luz visible es 10.000 veces mayor que el espectro de frecuencia de radio”, explica. Una menor congestión significa mayor ancho de banda y Haas dice que las tasas de transmisión usando ‘Li-Fi’ podrían ser tan grandes como un gigabit por segundo, lo que significaría que las descargas de películas en alta definición podrían tomar menos tiempo que enviar un mensaje de texto. Lo bello de su tecnología es que la VLC casi no requiere nueva infraestructura, como  lo las señales de ondas de radio que son generadas por grandes antenas de mucha energía. “Usamos lo que ya se tiene”, dice. “El espectro de luz visible no está siendo utilizado, no está regulado y con él podemos comunicar a altas velocidades”. Pero todos sabemos que la tecnología tiene sus limitaciones, no obstante Haas, cree en que se tiene una solución sencilla. No debemos de tomar a la VLC  como la competencia directa del Wi-Fi, más bien  es una tecnología complementaria que eventualmente debería ayudar a liberar el espacio en el espectro de ondas de radio. De alguna forma  el uso generalizado del ‘Li-Fi es lejano, sin embargo podría tener algunas aplicación útiles a pequeña escala en un  corto plazo. Un ejemplo muy claro es que se podrían transformar los viajes aéreos al permitir que las luces de cabina conecten móviles y computadoras portátiles durante el vuelo; como también podrían mejorar las condiciones para quienes trabajan bajo el agua; las luces de los coches podrían incluso advertir a los conductores cuando otros vehículos están muy cerca. “Li-Fi ofrece más seguridad de transferencia de datos porque sólo puede ser interceptada por aquellos que estén dentro de una línea de visión de la fuente de luz”, explica. De tal forma que debemos utilizar las debilidades para nuestro beneficio; Haas también vuelve una de las debilidades percibidas de esta tecnología “La incapacidad de la luz de penetrar objetos” en una fortaleza. Para más información visita: http://www.enfoqueseguro.com/li-fi-internet-inalambrico-a-traves-de-la-luz/2012/09/30/ Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Las Amenazas Móviles en América Latina.

Publicado por Grupo Smartekh on 4/10/12 10:18

En la actualidad la movilidad ya no es de gustos sino más bien de necesidades,  en realidad ya es muy habitual el hecho de saber que todos quieren o tienen un Smartphone o teléfono portátil inteligente, así como una Tablet, en sí todos aquellos aparatos con acceso a Internet, y por tanto a Redes Sociales, en dónde pueden compartir sus actividades diarias, logros, pensamientos, creencias con total libertad; así como dar el uso completo al aparato electrónico tomando fotografías, realizando videos, actualizando aplicaciones, probando nuevos juegos, entre muchas otras funciones más. Si bien es cierto en América Latina el fenómeno por la conectividad  ya no es diferente en ningún aspecto, ya que al menos seis países en la región cuentan con más del 80% en penetración móvil; las mismas estadísticas nos muestran que la mayoría de los teléfonos celulares que se venden actualmente tienen algunas, si no es que todas las  funciones de un Smartphone; los teléfonos que solo sirven para hablar y mensajear han quedado obsoletos completamente, hoy en día un teléfono mínimo cuenta con red WIFI, convirtiéndose así en un aparato inteligente. Sin embargo todo este gran fenómeno, también tiene cosas que perjudican que se puede ver como un problema diminuto que sino se le da un buen seguimiento, puede crecer en instantes de manera sorprendente, con problema nos referimos a que muchos propietarios de teléfonos inteligentes, piensan que los virus y las amenazas cibernéticas son algo que no les perjudicara, fuera de su realidad o alcance y que por tanto  nunca se verán en situaciones extremas causadas por ataques de malware. Es muy escuchado por los usuarios de smartphones “Los virus sólo dañan a las computadoras, a mi teléfono no le puede pasar nada”, lo cual es una gran falta de conocimiento y un grave error de creer que si no lo he escuchado o visto, es un mito. Pero la realidad es otra, es que caer o ser infectado por un malware  en un dispositivo móvil es mucho más factible y más peligroso den determinadas ocasiones. Lo que debemos tomar en cuenta es que las amenazas a dispositivos móviles son cada vez más comunes en América Latina, simplemente  con ataques locales totalmente reales que  tienen la capacidad de alcanzar cualquier dispositivo, lo único que se necesita es que se encuentren conectados a la red. Los datos arrojados de una encuesta reciente muestran que el porcentaje de las personas que se interesan por contar con una protección básica  para sus smartphones  es del sólo 35% ya que estos propietarios de teléfonos inteligentes cuentan con un antivirus o software de seguridad instalado en su dispositivo. Así que como recomendación, chequen las aplicaciones que van a instalar, investiguen más acerca de las mismas, y protejan sus dispositivos móviles ya que no están exentos de contraer un virus en cualquier momento. Para más información visita http://blog.segu-info.com.ar/search/label/amenazas#axzz28L40vhTi Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

CommandQ, Evita el cierre accidental de aplicaciones abiertas!

Publicado por Grupo Smartekh on 3/10/12 10:33

Te has puesto a pensar en todas las características con las que cuenta Chrome, en realidad ¿Sabes cuál es la mejor característica de Chrome?, bueno pues la prespuesta es muy sencilla, ya que es la posibilidad de mantener pulsada la combinación de teclado “cmd+q” para poder cerrar el programa; es esa la mejor de las tantas características esenciales con las que cuenta Chrome; ez parece algun sin importancia, sin embargo esa sencilla utilidad interesante que forma parte de la modificación del sistema que  nunca se había visto en una aplicación de OS X. Con
CommandQ, podrás realizar esta acción con todas las aplicaciones del sistema, es una muy buena y útil aplicación; de tal manera que lo que debes de hacer es probar una aplicación pensada para replicar dicho comportamiento. Ya que tengas instalado el programa, aparecerá una ventana nueva que muestra el progreso que nos indicará  el tiempo  que deberemos de mantener pulsada la combinación de teclado para cerrar del todo la aplicación: esto pasará cada vez que intentemos cerrar una aplicación haciendo uso del conocido comando. De tal forma que  también nos permite una cierta personalización, en donde tendremos la opción de modificar la combinación de teclado que queremos usar, cada vez que se nos ocurra, así como el tiempo que deberemos pulsarla; algo diferente y  único que nos ofreces es que si de alguna forma queremos que esta modificación afecte a ciertas aplicaciones lo podemos programar y controlar. Así que ya tenemos otra opción para el manejo de nuestras aplicaciones. Para más información visita : http://www.serviciostic.com/index.php?option=com_k2&view=item&id=50504:commandq-evita-el-cierre-accidental-de-aplicaciones-abiertas&Itemid=54 Realizado por Nataly Mejía. Marketing.

Leer más

Temas: Lo más nuevo

Seguridad en TI: Cuatro pasos para que las empresas eviten riesgos.

Publicado por Grupo Smartekh on 2/10/12 10:00

Es una realidad que en el mundo de TI, cada nueva tecnología que nace trae consigo nuevos riegos de seguridad al igual que lo es el hecho de que estos riesgos comienzan a ser 
particularmente difíciles. Las innovaciones tecnológicas son potentes, ya que ofrecen todo tipo de formas de conexión o de compartir archivos. Pero son precisamente estas facilidades las que las hacen más vulnerables. Los ataques de seguridad en las empresas son mucho más 
sofisticados. Las posibilidades de que cualquier tipo de información sensible pueda ser robada o pueda perderse aumentan a medida que se utilizan dispositivos móviles más potentes para conectarse a las redes corporativas. Al mismo tiempo, las redes sociales, que también cuentan con gran cantidad de datos, están creando 
nuevas oportunidades de fraude y estafas. Según el estudio de IBM  
“Nuevas tendencias y Riesgos de Seguridad: Perspectivas para la Empresa”, existen una serie de medidas que las organizaciones pueden llevar a cabo para hacer frente a estos nuevos retos que han ido emergiendo:
Crear una base para obtener una seguridad proactiva e inteligente. El aumento de los ataques, los flujos de datos y el desarrollo de dispositivos cada vez más sofisticados, son factores que dificultan incluso el poder determinar cuándo se producen estas amenazas. Las empresas deben filtrar miles de millones de puntos de datos sólo para ver qué incidentes son potencialmente sospechosos. Muchas organizaciones confían cada vez más en el análisis de datos en tiempo real. En lugar de diagnosticar problemas centrándose en registros de actividad anteriores, monitorizan a empleados, clientes y socios corporativos, medios sociales, móviles, servicios en la “nube” y otros tipos de actividad, en el mismo momento. Esto permite que sea más fácil predecir y determinar con precisión cuándo los dispositivos o redes son más vulnerables. Así, pueden anticiparse y reaccionar rápidamente a las amenazas de seguridad en el momento en el que surgen y no cuando ya se han producido y han podido causar daños.
Mayor coordinación de los sistemas de control. Con la proliferación de dispositivos personales y la tendencia actual a utilizarlos también para trabajar, resulta fundamental desarrollar un enfoque integral para su gestión. La mayoría de las empresas utilizan sistemas diferentes para garantizar la seguridad de estos dispositivos utilizados por los empleados. Esto supone que a algunos no se controlen adecuadamente. En lugar de consolidar juntos estos sistemas diferentes de gestión, es mucho más eficiente y eficaz desarrollar un marco único subyacente a todos. De esta forma, la empresa puede gestionar todos los controles de seguridad para dispositivos móviles en un solo sistema, de forma que funcione también para equipos portátiles y estaciones de trabajo.
Ser sociales siendo seguros. La utilización de las redes sociales en las empresas es ya una realidad. No obstante, muy frecuentemente, no se orienta a los empleados sobre el comportamiento que deben tener con respecto a su uso en los lugares de trabajo. En este sentido, los fundamentos de seguridad son sencillos. Primero, hay que recordarles que no deben revelar información confidencial sobre la organización. Antes de utilizar cualquier red social, es fundamental leer la información sobre sus condiciones de uso, seguridad y controles de privacidad, utilizándolas sólo con amigos que sean realmente “amigos”. Si se da confianza a alguien desconocido, otros amigos o colegas pueden hacer lo mismo, lo que expondría a muchas más personas a un posible fraude. Por último, sólo deben vincular o descargar aplicaciones de empresas conocidas.
Reforzar la protección de las bases de datos. El aumento del volumen de datos que las empresas recopilan y analizan las hace más productivas, más eficientes, y capaces de anticiparse a los gustos de sus clientes. Pero estos datos se están convirtiendo también en un objetivo muy amplio para los ataques de seguridad. Las empresas tienen que estar más atentas que nunca a la protección de sus bases de datos. Deben llevar a cabo un seguimiento exhaustivo de la ubicación de los datos críticos, además de revisar sus políticas, arquitecturas y procesos con el objetivo de asegurar y monitorizar esos datos, cumpliendo con las normas regulatorias y adaptándose cuando éstas cambian. Las nuevas tecnologías ofrecen avances increíbles, incluyendo la posibilidad de estar más cerca del cliente, aumentar la productividad, o permitir a los empleados trabajar donde, cómo y cuando quieran. Pero a cambio, traen consigo nuevos riesgos de seguridad. Al estar mejor preparadas y responder de forma más inteligente a estos retos, las empresas pueden obtener todos los beneficios de la innovación con la más completa confianza. Realizado por Anabel Aceves. Seguridad en Software.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?