17.12.14

Repalda y protege tu info con My Passport Ultra de WD

No hay comentarios. :
¿Están mis datos seguros?

Unidades como My Passport Ultra de WD, ofrecen una herramienta de protección y cifrado que excede por mucho la solución de simple almacenamiento digital: con niveles adicionales de protección de datos, estas unidades son una alternativa segura y accesible de proteger el contenido digital, ya que incorporan software de copia de seguridad WD SmartWare™ Pro con la integración de Dropbox™, cifrado por hardware y protección mediante contraseña para salvaguardar el disco de accesos no autorizados.

Todos sabemos por experiencia propia, cuán problemática –y riesgosa– puede ser la pérdida de nuestro mundo digital: desde claves de bancos, hasta hojas de vida o fotografías personales, la mayoría de las personas posee un universo digital propio que  busca resguardar.

El software WD SmartWare™ Pro realiza de forma automática copias de seguridad en el disco o en su cuenta de Dropbox™, y permite elegir cuando y donde copiar los archivos, así como elegir entre copia de seguridad programada o continua –para copiar sus archivos cuando los añada, modifique o guarde. Gracias a esta funcionalidad, el usuario solo debe cerciorarse de dejar conectado el My Passport Ultra a su computadora, y puede descansar tranquilo sabiendo que sus datos estarán respaldados periódicamente. Además, el software WD SmartWare™ Pro es un programa intuitivo y fácil de usar. Usted puede mantener hasta 25 versiones antiguas de cada archivo.

Además, WD Security™, permite configurar la protección mediante contraseña y el cifrado por hardware del disco para ayudar a proteger los archivos contra usos o accesos no autorizados.

La seguridad de sus datos depende en gran medida del cuidado que usted tenga con la información que da a conocer. Pero con dispositivos como los discos duros externos portátiles My Passport Ultra de WD  y el software WD SmartWare™ Pro, se podrá sentir más seguro. 


15.12.14

Humor Geek: enviar un correo a ti mismo

No hay comentarios. :

8.12.14

Humor Geek: Jugando videojuegos con tu pareja

No hay comentarios. :

1.12.14

Humor Geek: Un pajarito me dijo...

No hay comentarios. :

26.11.14

Próximamente Nexus 6 en México

No hay comentarios. :
Al parecer por primera vez el nuevo Nexus 6 fabricado por Motorola llegará México en tan poco tiempo después de su presentación para su venta en su sitio oficial. Por lo general la llegada de estos equipos e tardaba mas de 6 meses en llegar a nuestro país

Especificaciones

Pantalla
Pantalla QHD AMOLED de 5,96 pulgadas y 2560 x 1440 (493 ppp)
Batería
3220 mAh
Cámara
Cámara posterior de 13 MP con estabilización óptica de imagen
Cámara frontal de 2 MP
Procesador
CPU: procesador Qualcomm® Snapdragon™ 805
GPU: Adreno 420
Memoria: 32 GB y 64 GB

25.11.14

Buddy Valastro, el Famoso Cake Boss, Mejora la Experiencia de sus Clientes con Soluciones de Avaya

No hay comentarios. :
El éxito de la audiencia del programa Cake Boss, retransmitido por el canal de TV de paga TLC en más de 200 países, muestra la rutina principal de Bartolo "Buddy" Valastro Jr. y su pastelería centenaria Carlo’s Bakery, especializada en repostería artística. El negocio familiar que comenzó en Nueva Jersey, Estados Unidos, y que cuenta con más de 400 empleados, una fábrica y seis tiendas, detectó que el mejoramiento de su infraestructura de comunicación era esencial para apoyar su crecimiento. Para satisfacer la creciente demanda, la empresa contó con el apoyo de Avaya, un proveedor global de software de comunicación.

El principal desafío que enfrentó su proyecto fue la adecuación de la comunicación al nuevo perfil de empresa ahora incluída en un escenario de fuerte crecimiento sin perder el alto nivel de servicio al cliente y la simplicidad del comercio familiar. Para ello, las seis líneas telefónicas de su red fueron reemplazadas por una plataforma integrada, que soporta aplicaciones críticas en una base de 24 x 7, incluyendo la solución, IP Office™ de Avaya dirigida a las PyMEs.

La aplicación Avaya Flare Experience, disponible para iPhone y iPad, también se desplegó en Carlo’s Bakery, permitiéndole la localización en tiempo real de los empleados a cargo de las entregas. Otra ventaja de la plataforma fue la posibilidad de recibir solicitudes a través de dispositivos móviles, reduciendo así los tiempos de espera y filas en sus tiendas.


Cake Boss Buddy Valastro, CEO de Carlo’s Bakery, comenta sobre el éxito de su asociación. "Nuestro negocio está creciendo y tenemos que asegurarnos de que todo suceda correctamente. Los sistemas de telefonía de la pastelería eran viejos y con el aumento de volumen de llamadas llegamos a la conclusión de que fortalecer nuestra infraestructura era primordial. Avaya nos ofreció una solución de comunicación suficientemente robusta como para soportar este incremento y servir a los clientes con la misma calidad de nuestros pasteles”, concluye.

“Clientes como Carlo’s Bakery se benefician de IP Office que trabaja de forma simple con aplicaciones de colaboración de voz, video y móvil desde prácticamente cualquier dispositivo.  IP Office es una solución desarrollada con las necesidades específicas de las PyMEs en mente, fácil de usar y mantener y lo suficientemente potente para soportar hasta 2,000 usuarios con configuraciones en el sitio del cliente, servidor local o virtualizado, agregándole un valor excepcional a las empresas que quieren crecer su negocio rápidamente y mejorar el servicio a sus clientes”, dijo Daniel Delgado, gerente de Mercadeo, Soluciones Pequeñas y Medianas Empresas, Avaya Américas International.
Hoy más de 425 mil empresas y 15 millones de usuarios en el mundo se benefician de IP Office logrando cambiar rápidamente la forma de colaborar y responder a sus clientes. 

Microsoft ofrece descuentos en juegos de Xbox One y Xbox 360

No hay comentarios. :
Del 25 noviembre al 1 de diciembre Microsoft ofrece descuentos en si tienda en linea, con descuentos que van desde el 25% al 85%.

Algunos de los juegos que se encuentran en oferta son:


  • Defense Grid 2
  • Strider
  • Need for Speed Rivals: Complete Edition
  • Peggle 2
  • EA Sports UFC
  • NBA Live 15
  • Diablo III Ultimate Evil Edition
  • Angry Birds Star Wars
  • Amazing Spider-Man 2
  • Rayman Legends
  • Assassin’s Creed IV Black Flag
  • Sniper Elite III
  • Project Spark Champions Quest Play Bundle
  • Killer Instinct Ultra Edition Season 1
  • Valiant Hearts: The Great War
  • Forza Motorsport 5 Game of the Year Edition
  • Forza Motorsport 5 Car pass
  • Warframe: 75 Platinum
  • Warframe: 170 Platinum
  • Warframe: 370 Platinum
  • Warframe: 1000 Platinum + Mod
  • Warframe: 2100 Platinum + Mod
  • Warframe: 3210 Platinum + Mod
Para tener estas ofertas es necesario se suscriptor gold. 


¡No se deje sorprender! El acoso cibernético y los hackers, no son ciencia ficción

No hay comentarios. :
En la actualidad, el acoso cibernético y los hackers son protagonistas de grandes historias de ciencia ficción donde muestran cómo, genios del hackeo, tratan de evadir cualquier tipo de candados cibernéticos para infectar redes,  robar datos confidenciales o ingresar a establecimientos con complejos dispositivos de seguridad.
Aunque las historias, muchas veces, se desarrollan en un ambiente futurista y de ciencia ficción, ya no son ajenas a nuestra realidad.
La próxima vez que vaya al cine o se prepare para la lectura de un buen libro de este tema, no olvide poner en práctica los consejos de Robert Sicilianoexperto en seguridad en línea de McAfee, parte de Intel Security.

¡Evite ser la víctima de la historia! 

Seguridad en teléfonos móviles
  • Haga los ajustes necesarios para desactivar su localización. Busque en su dispositivo el apartado de “privacidad” y desactive la configuración GPS que podría revelar su ubicación en aplicaciones que incluyenmapas, fotos y todo lo que tenga que ver con “checks in”.
  • Instale un antivirus en su dispositivo móvil para evitar que el spyware se aloje y habilite el acceso, vía remota, a sus datos, llamadas, textos, incluso los sonidos ambiente que detecta su micrófono.
  • Instale un antivirusantispywareantiphishing y tecnología de firewall en PCs y Macs
  • Encripte sus conexiones inalámbricas con routers de cifrado de seguridad WPA  WPA2
  • No caiga en estafas de ingeniería social como el phishing o incluso llamadas telefónicas que puedan instalar malware o solicitar contraseñas para dispositivos o cuentas en línea. 
  • Utilice un administrador de contraseñas como el que contiene McAfee LiveSafe   

Sea discreto
  • Publicar el lugar donde estás o donde no estás, es información que no se debería dar a conocer ya que el hacker puede utilizarla de manera virtual o, incluso otros atacantes, para entrar a su hogar cuando usted se haya ido. Hay innumerables historias de depredadores que acechan a sus presas gracias a tweets, actualizaciones de estado y publicaciones en blogs. Siempre es mejor "pensar como si usted fuera un chico malo" y preguntarse qué podría hacer un criminal con la información que publica en línea.
  • Edite la configuración de privacidad para que únicamente sus amigos más cercanos puedan ver sus actualizaciones.
  • Incluso después de editar la configuración de privacidad, es importante saber que el contenido digital puede ser copiado y pegado y todavía no es totalmente privado. 
Lo digital es para siempre
  • Las fotos privadas o íntimas pueden ser utilizadas como venganza perfecta cuando una relación termina. Es por esto que si usted no desea que su mamá, papá, abuela, compañeros de trabajo o amigos lo vean en una foto íntima, mejor piénselo dos veces si vale la pena que esa foto exista y ¡mejor no permita que esa foto se tome!
  • Las fotos pueden revelar la ubicación de una persona, por lo que incluso si la foto es sólo de una parte del cuerpo, se pueden hacer algunas investigaciones para determinar su ubicación original como por ejemplo su domicilio particular
Seguridad Física
  • No es suficiente mantener los dispositivos de seguridad con los últimos antivirus y protección de la privacidad. También resulta imperativo bloquear el acceso a su hogar u oficinas con sistemas de seguridad: utilice alarmas, cámaras, puertas robustas y cerraduras que impidan la intrusión.
Utilice Sistemas de Seguridad
  • Utilice la tecnología a su favor, manténgase informado y ocupe lo que la tecnología le ofrece para su seguridad. Instale sus propias cámaras ocultas y acceda a ellas de manera remota a través de su teléfono inteligente. Algunas cámaras le pueden enviar un mensaje de texto en cuanto registren movimiento.


Evite el hackeo


Administre sus contraseñas
  • La mayoría de los robos de datos se producen como resultado de malas contraseñas, por ejemplo la palabra "contraseña" o “123456”. Es importante utilizar una contraseña robusta que contenga la combinación de números, mayúsculas, minúsculas y caracteres, como "My2DOGsareBIGandFAT”. Utilice contraseñas que contengan dos o más palabrasnunca utilice la misma contraseña en múltiples sitios.

La Evolución de SIEM

No hay comentarios. :
El panorama de la tecnología ha cambiado drásticamente en los últimos 10 años y muchos de los enfoques de seguridad en las organizaciones que eran usados con anterioridad ya no son rival para las amenazas avanzadas de hoy en día. Herramientas como las de Seguridad de la Información y Gestión de Eventos (SIEM) se han convertido en elementos críticos para asegurar una infraestructura de red cada vez más compleja.

La comprensión de la forma en la que SIEM ha evolucionado con el tiempo es crucial para el desarrollo de estrategias de seguridad eficientes y estrategias de gestión de riesgos que se alinien con las prioridades del negocio y puedan ordenar de mejor forma la distribución de TI, la nube y entornos virtuales.

Anteriormente, SIEM era una solución de dos partes que consistía principalmente en la recopilación de registros y presentación de informes de cumplimiento. Hoy en día, las soluciones SIEM actúan como una navaja suiza recolectando, almacenando, normalizando, correlacionando y analizando datos de docenas de dispositivos de redes y seguridad mientras que proporcionan inteligencia de seguridad y una línea de base del comportamiento típico de la red.

Los fundamentos ya no son suficientes; sin embargo, las soluciones SIEM de próxima generación deben ampliar sus funciones de ajuste para proporcionar un mayor valor de negocio.

Dado que las empresas se enfrentan a amenazas más específicas y persistentes, una solución SIEM de confianza puede ser un componente de seguridad esencial, fundamental para detectar y mitigar esos riesgos.

El entorno de amenazas de hoy en día no es un asunto pasivo. Con ataques de una mayor complejidad cada vez y frecuencia diaria impulsan la necesidad de que los objetivos de seguridad empresarial  sean reevaluados con el fin de hacerles frente. Mientras que un sistema SIEM debería ser una parte integral de la estrategia de seguridad, las soluciones SIEM tradicionales no son rival para las Técnicas de Evasión Avanzadas de hoy en día (AETS por sus siglas en inglés).

Aquí es donde las soluciones SIEM de siguiente generación entran al aprovechar las cuatro funciones clave de una verdadera herramienta SIEM de próxima generación: Escalabilidad para Big Data, Contexto Dinámico, Analítica de Seguridad y Facilidad de uso. Estas soluciones son capaces de ofrecer conocimiento de la situación y tiempos de respuesta más rápidos.

Una solución SIEM puede desempeñar un papel importante en hacer de la seguridad algo más estratégico y de gran valor para el negocio permitiendo una rápida e inteligente detección de amenazas así como mejores tiempos de respuesta.

Para conocer más acerca de las soluciones SIEM de McAfee y obtener información sobre las últimas técnicas de seguridad ingrese a SIEM community.