Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
223

Views

Share
Google+LinkedInPinterest

La brillosa tendencia en maquillaje Strobing

Recuerdas el contouring, bueno pues eso ya quedo en el pasado, lo de hoy es el strobing y aquí te decimos que es y como conseguirlo.

629868835829402536-6843281
Strobing no es más que darle luz a tu rostro,  un poco más de lo normal, esto te ayudará a  tener un look mucho más juvenil. Como mencionamos, el protagonista es el iluminador, muchos le temen a este producto ya que un rostro con brillo puede ser  muy similar a uno sudoroso. ¡Inténtalo!
all-about-the-latest-beauty-trend-strobing-and-how-to-do-it
A continuación te decimos como evitar que tu iniciación  en esta tendencia no sea un desastre. 
-Hidrata tu piel: Para tener un acabado luminoso es necesario evitar la piel reseca y  sin vida, la mejor manera de lograr esto es hidratando bien tu piel antes de comenzar.  Si tu piel es por naturaleza grasa utiliza un hidratante libre de aceites.
-Utiliza el tono correcto: Para evitar un look poco favorable utiliza un iluminador que se parezca a tu tono de piel, la función de este será agregar unos pocos  destellos.
-Coloca el iluminador en los lugares correctos: Sólo aplica el producto en los puntos  que toca la luz, o sea los puntos altos de tu rostro, mejillas, puente de la nariz, sobre el  labio superior, en el hueso de tus cejas y en las esquinas internas de los ojos. No es  necesario esparcir el  producto por todo el rostro. Si tu piel es grasa, evita la zona de la  barbilla y el centro de la frente que por naturaleza ya posee brillo.
-No olvides  difuminar: Ayúdate con tus dedos, una brocha en forma de abanico o una esponja húmeda. Esto ayudará a evitar líneas muy marcadas en el maquillaje y dará un  efecto mucho más natural.

Fuente:publimetro.com.mx
Read More
3050

Views

Share
Google+LinkedInPinterest

90% de las personas no sabe pensar

Es necesario fomentar competencias como saber comunicarse, pues aseguran que 99% de los problemas del ser humano tiene un origen lingüístico.

Pensar--
Más de 90% de la población mundial no sabe cómo pensar con cuidado, existen muchas personas que han sido enseñadas en la escuela a pensar de forma muy estrecha a través del uso de la memoria, indica el director del National Center For Teaching Thinking de EU, Harvard Robert Swartz.
Para el experto es necesario fomentar competencias como saber comunicarse, pues asegura que 99% de los problemas del ser humano tiene un origen lingüístico.
Indica que es necesario saber trabajar en equipo, así como hacer de los alumnos “sujetos activos” en su aprendizaje y no pasivos, aportándoles herramientas que les capaciten para pensar de manera crítica e innovadora.
Congreso para pensar
PensarEl congreso internacional ICOT reunirá a 1,800 asistentes de 43 países -70% españoles y 30% internacionales- y un centenar de ponentes para reflexionar sobre innovación y aplicación del pensamiento en las áreas de la educación, la empresa, el arte y el deporte.
La decimoséptima edición del congreso está organizada por el grupo educativo COAS y el laboratorio internacional de Innovación y Coaching Educativo Tu Innovas.
Este año, indicaron, las nuevas metodologías y herramientas de aprendizaje basadas en “aprender a pensar” dentro del aula se centrarán en el congreso.
Se trata de reflexionar sobre “qué formas hay para mejorar el pensamiento” y cómo “ayudar a la gente a que pueda mejorar su forma de pensar”, ha explicado Swartz.
Persona-pensando_
 
Fuente:e-consulta.com

Read More
376

Views

Share
Google+LinkedInPinterest

Aparece otro 0-Day… y un ‘hacker hackeado’

Independientemente de las repercusiones en materia de seguridad informática, el ataque a HackingTeam significó la filtración de una gran cantidad de datos de sus clientes a nivel mundial, mientras que en Latinoamérica destacan los casos de México, Colombia, Chile, Ecuador, Honduras y Panamá.
 
Staff HD
El lunes 6 de julio circuló la noticia del ataque contra HackingTeam (www.hackingteam.it), cuyos servicios y productos de seguridad han sido contratados por diferentes organismos, agencias y gobiernos a nivel mundial para realizar acciones de espionaje e infiltración de dispositivos.
Los sistemas de control de esta empresa italiana de seguridad informática permiten vigilar las comunicaciones de los usuarios de Internet, descifrar sus archivos, correos electrónicos encriptados y otras comunicaciones de Voz sobre IP (VoIP), con la alternativa –incluso- de activar micrófonos y cámaras de forma remota en los equipos de destino.
apple_hackeadoPero las consecuencias del tan sonado ataque no se limitan a la propia HackingTeam sino también a sus clientes, aparte de que ahora se presume la existencia de bastante malware nuevo que está afectando a todo aquel que quiera utilizar la oferta de esta compañía.
Desde que ocurrió el hackeo, algunos expertos en seguridad informática alertaron sobre la circulación de herramientas de infiltración que aprovechan un agujero de seguridad tipo “Día Cero” (0-Day”) en Adobe Flash, vulnerabilidad que permite ejecutar código malicioso sobre los equipos de cómputo de las víctimas, además de que también se presume la existencia de vulnerabilidades que podrían afectar todas las versiones de Windows a partir de XP, así como otra que permite interceptar datos de cualquier terminal Android.
Es un hecho que las vulnerabilidades en Flash Player son actualmente uno de los vectores de ataque preferidos por los cibercriminales para comprometer fácilmente los sistemas de los usuarios; por ello, resulta crucial estar informado y tomar medidas que eviten poner en riesgo la valiosa información que almacenamos en nuestros sistemas, procurando actuar al menos con la rapidez con la que aparecen nuevas amenazas.
Independientemente de las repercusiones en materia de seguridad informática, el ataque a HackingTeam significó la filtración de una gran cantidad de datos, teniendo como principales clientes latinoamericanos a países como Colombia, Chile, Ecuador, Honduras y Panamá, mientras que en el caso específico de México fueron expuestos muchísimos documentos internos de dicha empresa utilizando su cuenta oficial de Twitter, en los que se descubre contratos con varios gobiernos, ejércitos y servicios de inteligencia de distintos estados; estamos hablando de al menos 14 instituciones públicas, como la Policía Federal de México, la Secretaría de Defensa, el servicio de inteligencia CISEN y varios gobiernos federales, los que presumiblemente han adquirido herramientas de vigilancia, malware y otros servicios de HackingTeam con fines de espionaje y control de objetivos.
El nuevo Zero-Day
A nivel técnico, según la explicación de Josep Albors, director de Comunicación y Laboratorio de ESET España, una de las consecuencias más inmediatas del referido ataque fue la integración de un exploit para una vulnerabilidad 0-Day en Adobe Flash que HackingTeam utilizaba para instalar su software de vigilancia y control remoto en los objetivos designados por sus clientes.
Esta vulnerabilidad fue solucionada de una manera relativamente rápida por Adobe al ofrecer un parche el 8 de julio; sin embargo, dos días más tarde apareció un nuevo agujero de seguridad 0-Day en el popular programa de Adobe.
Ahora mismo, el código que permite fabricar un exploit propio para esta vulnerabilidad se encuentra al alcance de los cibercriminales, quienes pueden utilizarlo para instalar de forma remota malware en los equipos de los usuarios o las empresas. Mientras tanto, Adobe publicó un boletín de seguridad en el que avisa de las versiones de Flash Player afectadas; entre éstas, la versión 18.0.0.203 y anteriores para Windows y MacOS; la versión 18.0.0.204 y anteriores para Linux instaladas junto a Google Chrome; la versión Extended Support Release 13.0.0.302 y versiones 13.x anteriores para Windows y MacOS, así como la versión Extended Support Release 11.2.202.481 y versiones 11.x anteriores para Linux.
Medidas preventivas
Hasta el momento no se ha publicado ningún nuevo parche de seguridad por parte de Adobe; esto, unido al hecho de que el código del exploit ya ha sido integrado en el conocido Framework Metasploit, lo cual hace que millones de usuarios en todo el mundo estén expuestos a un ataque que aproveche esta vulnerabilidad.
A pesar de lo anterior, existen medidas preventivas que podemos tomar hasta que se publique el respectivo parche; quizás la más obvia sea desinstalar Flash temporalmente, lo cual sería más que recomendable en entornos corporativos, aunque es posible que a los usuarios domésticos no les agrade tanto la idea debido a que algunas páginas -como YouTube- corren el riesgo de no cargarse correctamente.
También está disponible la herramienta gratuita EMET de Microsoft, que nos ayuda a prevenir la explotación de vulnerabilidades de seguridad como la que acabamos de comentar. EMET genera capas de seguridad adicionales que un atacante debe sortear si quiere explotar una vulnerabilidad en el sistema, por lo que nunca está de más recurrir a esta opción.
Asimismo, varios antivirus están constantemente actualizándose para detectar nuevas amenazas que intenten aprovecharse de la vulnerabilidad, en tanto que algunas soluciones de seguridad, como las ofrecidas por ESET, incluyen mecanismos de bloqueo de exploits que ayudan a mitigar ataques como los que en menos de una semana se han estado realizando al utilizar esta segunda vulnerabilidad 0-Day en Flash.
Finalmente, el experto recomendó echarle un vistazo al video titulado “¿Sabes que son los exploits y cómo protegerse de ellos?” (www.youtube.com/watch?v=K49G8UbMx_Y), el que además ayudará a comprender mejor lo que significa un “0-Day”:
* Para mayor información, visite también la página: www.hdmexico.com.mx
 
[su_quote]A la luz pública, el ‘código’ Da Vinci
La oferta de seguridad de HackingTeam comprende un gran número de herramientas y funcionalidades, las que hasta entes del hackeo formaban parte de una suite más grande llamada “Da Vinci”, misma que se configuraba y personalizaba según las necesidades específicas de cada cliente, el tipo de espionaje a realizar y el alcance, que podía ir desde una hasta 100 mil personas. David Vincenzetti, uno de los cofundadores de la compañía, calculó en 2012 que una instalación de “tamaño medio” de la suite podía tener un costo aproximado de 750 mil dólares y permitía el acceso potencial a cualquier dispositivo informático; era capaz de capturar e-mails, chats de Skype o de mensajería instantánea, grabar las pulsaciones del teclado, tener acceso al disco duro, a llaves de seguridad cifradas e incluso a las conversaciones de WhatsApp, así como al audio y a las imágenes de las webcams integradas en los equipos. Hay quienes aseguran que Da Vinci era más potente que el programa PRISM desarrollado en secreto por la NSA estadounidense, con el plus de ser invisible, puesto que se actualizaba periódicamente para evadir la gran mayoría de antivirus y sistemas de seguridad disponibles en el mercado.[/su_quote]
 
6-consejos-de-un-hacker-para-evitar-se-hackeado-3

Read More
206

Views

Share
Google+LinkedInPinterest

Google muestra los resultados de la lotería

Ahora podrás buscar en Google los números ganadores de Melate, Tris y Chispazo.

google_pronosticos_2Lo único que debes de hacer es buscar el nombre de la lotería de tu preferencia y aparecerán los resultados

La próxima vez que busques en Google tu vida puede cambiar, y no se trata de un meme, una foto o una noticia que te alegre el día, sino de los resultados de tus juegos de azar favoritos para descubrir si te has vuelto millonario.

A partir del día de hoy, cada que busques en Google los resultados de Melate, Tris o Chispazo, aparecerán en tu pantalla, ya sea de móvil o de otro dispositivo una tarjeta con los números ganadores.

Lo único que debes de hacer es buscar el nombre de la lotería de tu preferencia y aparecerán los resultados. Puedes intentarlo también preguntando con voz desde tu móvil, con la app de Google. Esta información se une a mucha otras que se puede encontrar en el buscador como la cartelera de cine, la información nutricional de los alimentos o la edad de Tom Cruise.

Fuente:eluniversal.com.mx
Read More
182

Views

Share
Google+LinkedInPinterest

Museo de Tokio enseña ciencia con la ayuda de Pokémon

Un museo tokiota ha organizado una exposición interactiva enfocada a aprender ciencia a través de las criaturas del universo Pokémon, combinando así dos aspectos característicos de la cultura japonesa: videojuegos y tecnología.

pokemon-rubi-omega-nintendo-3ds

La muestra Pokémon Lab: You do it! You discover! (Laboratorio Pokémon: ¡Lo haces! ¡Descubres!) pretende “enseñar los procesos científicos básicos de la observación y la categorización”, explicó Masato Obuchi, comunicador científico del Museo Nacional de Ciencia Emergente (Miraikan) de Tokio.

image_content_detalle_nota_13846926_20150713162538

La exposición, que consta de tres estancias, estará en el museo hasta el 12 de octubre y toma como sujetos experimentales a las criaturas fantásticas de la franquicia nipona de videojuegos y animación.

En la primera habitación los visitantes son invitados a coger una Poke Ball (un objeto esférico diseñado en los juegos para almacenar, transportar y capturar a los Pokémon) para tratar de descubrir qué criatura se encuentra en su interior utilizando distintas máquinas.

29ud_pokemon_ciencia-640x424

El objeto ha de colocarse en cuatro de los 12 aparatos disponibles, que proporcionan información —en japonés— como el peso, la altura, la forma o la huella del Pokémon en cuestión a través de minijuegos que van desde pulsar un botón en el momento oportuno a correr en el sitio o explorar una imagen aumentada en una pantalla táctil.

115558.museopokemon

“Esta experiencia de ordenar y categorizar Pokémon puede ayudar a hacer el mismo proceso con los animales y los insectos reales que muchas personas tienden a catalogar por lo monos o raros que parecen”, dijo.

115574.museo-pokemon-17

El propio universo Pokémon “bebe de estos dos procesos para descubrir algo en el mundo virtual”, ya sea la manera de afrontar un combate entre dos criaturas de distintos elementos o capturar una especie sabiendo cuáles son sus características, añadió Obuchi, quien se confiesa un aficionado de la franquicia.

9AE

Por su parte, la segunda estancia recoge una exposición de los más de 700 Pokémon “descubiertos” desde 1996, año en el que se lanzó el primer juego para la consola Game Boy de Nintendo, y la tercera una muestra de descubrimientos hechos mediante la observación y categorización de criaturas vivas sobre la Tierra. No es la primera vez que el Miraikan aprovecha la popularidad de los personajes de una serie televisiva pa-ra organizar una exposición.

web_782675-01-08_big_tp

PokemonResearchLab22

pokemaster_267418

Fuente:la-razon.com
Read More
261

Views

Share
Google+LinkedInPinterest

Walking Dead VS Last of Us

El cumpleaños de Rick Grimes (The Walking Dead) se convierte en un baño de sangre cuando su hijo pide como deseo un apocalipsis zombie. Dos supervivientes más, los protagonistas del videojuego de The Last of Us se unirán en la lucha contra los infectados, aunque pronto todo comenzará a torcerse y convertirse en muerte, mutilaciones y gore.


 

Read More
297

Views

Share
Google+LinkedInPinterest

Juegos en Android robaban claves de usuarios en Facebook

Más de medio millón de personas descargaron un juego de Android que robó sus nombres de usuarios de Facebook así como las contraseñas para iniciar la sesión en la red social, de acuerdo a lo reportado por CNN Expansión.

googleplaygrande

El juego, llamado “Cowboy Adventure” que acaba de ser retirado de la tienda de aplicaciones Google Play ya había sido descargado hasta un millón de veces según estadísticas de Google.

Cowboy-Adventure-app-800x450

Por su parte, el juego Jump Chess fue descargado en 5 mil oportunidades y también fue retirado hace unos días de la Google Play.

11_-e1436450252656

Ambos juegos fueron creados por el desarrollador de software, Tinker Studio.

Ante la problemática de seguridad en que quedan expuestos los usuarios, se sugiere que quienes hayan descargado estos juegos, deberán cambiar la contraseña de su cuenta de Facebook lo más pronto posible.

Google Play es constantemente acusada de propagar malware en algunas aplicaciones debido a la falta de controles internos que permiten este tipo de lamentables situaciones.

Fuente:transmedia.cl
Read More
175

Views

Share
Google+LinkedInPinterest

Maliciosa la nueva app que permite ver quién te borró de Facebook

La red social Facebook acaba de estrenar “Who Deeted Me”, un servicio disponible para Android e iOS y como extensión para quienes usan el navegador Chrome, cuya finalidad es bastante clara, al menos en apariencia: saber a partir de la lista de amigos quién nos ha borrado de su cuenta en Facebook, desde la última vez que visitamos la red.

whodelete
A partir del sitio web www.deleted.io la app –de descarga gratuita- permite monitorear los cambios en la lista de amigos, desde que uno crea la cuenta en “Who Deleted Me”, en tanto es imposible ver las eliminaciones que se hubieren efectuado con anterioridad a descargar la aplicación.

Cuestionan en las redes si es una “aplicación maliciosa”

Analistas de distintas redes cuestionan al nuevo servicio que parece exigir mucho más de lo que da, pese a la gratuidad publicitada. Por supuesto que dependerá de cómo la empresa use la gran cantidad de datos que exige como contrapartida por brindar su servicio, aunque destacan que el problema es que puede ser, además, cualquier otra persona ajena al usuario.
Como argumentos, potenciales usuarios sostienen que la utilidad tiene permisos de agregar, borrar o modificar cuentas y contraseñas (o sea que puede también leerlas). Accede al teléfono del usuario (o sea puede saber si el usuario está hablando o no). Puede responder a tokens de autenticación (o sea se identifica ante otros programas y servicios con las mismas credenciales del usuario). Este acceso también le permite tener los datos y permisos del usuario, y obviamente leerlos y modificarlos. Puede acceder a la ubicación física del teléfono (donde está). Obtener acceso total a Internet. Puede guardar datos en la memoria del teléfono (o sea, puede buscar, leer, guardar y luego enviar vía Internet estos datos). Sintetizan en esa línea que la aplicación puede enviar los datos de usuario y la lista de contactos a cualquier base ubicada en alguna parte de Internet, sin que el usuario sea consciente de ello.
 

Fuente:r21.com.uy
Read More
155

Views

Share
Google+LinkedInPinterest

iOS 9 estas son sus novedades

Septiembre será el mes de lanzamiento del nuevo sistema operativo de Apple, el iOS 9. Sin embargo, los usuarios de iPhone y iPad ya pueden descargar su versión beta.

image_larg2e
icon_largeQue la versión que esté lista para descarga sea beta, significa que aún está en desarrollo y por lo tanto algunas aplicaciones y servicios no funcionan como deberían o no están disponibles.
La nueva versión del sistema operativo busca darles más importancia a las aplicaciones, le agrega funciones multitarea al iPad, busca optimizar el uso de la batería y fortalece la aplicación de salud HealthKit, entre otras cosas. Estas son algunas de las novedades más destacadas:
DURACIÓN DE LA BATERÍA 
Para reducir el consumo de batería y que la carga dure hasta una hora más, mejoraron la eficiencia de las aplicaciones. Además, cuando el iPhone esté boca abajo sabrá si se ilumina o no cuando llegue una notificación gracias a unos sensores de proximidad y luz ambiental. También se podrá activar un nuevo modo de baja energía que permite extender el tiempo de duración.
Lollipop, el sistema operativo de Android, también incluyó mejoras para optimizar el uso de la batería.
image_large
MEJORES NOTAS 
Notas, una de las apps integradas, cambiará para permitirle al usuario, por ejemplo, dibujar y añadir fotos, mapas o una URL. También podrá crear listas de comprobación y tomar apuntes en el dispositivo Apple que quiera mientras se actualiza, gracias a iCloud, en todos sus equipos.
MÁS ALLÁ DEL SUEÑO 
Por medio de la aplicación HealthKit usted podrá llevar registro de su actividad sexual, ciclos de ovulación en el caso de las mujeres, exposición a los rayos UV o la cantidad de agua que toma al día.
image_large
TENGA EN CUENTA 
Si quiere estar entre el grupo de usuarios que conocerá antes del lanzamiento oficial las novedades y mejoras del nuevo sistema operativo iOS 9 hay algunas recomendaciones:
– Instale la versión beta después de haber hecho un respaldo de la información del equipo, en dispositivos iOS secundarios, es decir, que no sea su equipo principal, del día a día. Atienda las instrucciones especiales sobre copias de seguridad en el sitio beta.
– Los usuarios que participen en la beta pública recibirán actualizaciones periódicas y podrán pasar sus dispositivos a la versión final de iOS 9 cuando sea lanzada en septiembre próximo.
apple
BETA Y USUARIOS 
La beta para los consumidores no se ejecuta vía actualización de software, como normalmente se hace desde ajustes. Los interesados en participar en esta beta pública tendrán que inscribirse en el programa beta en la página beta.apple.com. La versión final de iOS 9 estará disponible para los usuarios de iPhone que tengan modelos 4S o posterior, iPod Touch de quinta generación, y diferentes modelos de iPad que puede consultar en la página de Apple.
interest_large
CLAVES  -¿QUIERE PROBAR EL NUEVO IOS 9? 
1. Si participa en el uso de la versión beta recibirá actualizaciones periódicas.
2. Consulte la guía detallada del beta de iOS 9 disponible en la página oficial de Apple.

Read More
147

Views