Microsoft lanzó el Windows 10  

windows10--644x362

“Hay más de mil millones de personas usando Windows. Es hora de uno nuevo, que se debe construir bajo la premisa de movilidad, Nube primero”, dijo Terry Myerson, jefe de Windows, describiendo las nuevas características del Windows 10, en un pequeño evento realizado desde San Francisco, donde al fin se acabó la espera y se ofrecieron detalles de esta nueva versión.

Antes del lanzamiento, el ejecutivo realizó una pequeña dinámica con los presentes donde alegó: “¿Qué nombre debería llevar el nuevo Windows. No merece ser llamado Windows 9. Quizás Windows One, pero desafortunadamente ya hay un Windows 1”, en ese momento apareció en la pantalla el nombre Windows 10.

Esta nueva versión de Windows será compatible con todo tipo de dispositivos y sistemas de gestión, desde móviles hasta ordenadores de escritorio. Myerson informó que se abrirá una sola tienda para aplicaciones, y que el sistema operativo podrá ser utilizado en terminales desde cuatro a 80 pulgadas, por lo que se estima será el nuevo software para móviles de Microsoft.

Joe Belfiore, encargado de Windows Phone, comentó que regresarán algunas características del menú tradicional de Windows 7, con los accesos directos de Windows 8. Microsoft quiere conservar elementos táctiles como el Charm Bar, que se especulaba que desaparecería. Ahora cuando se desliza el dedo hacia el extremo izquierdo de la pantalla aparece una “barra de tareas” más dinámica.

Además, permitirá cambiar la interfaz según el dispositivo en el que se encuentre instalado. Si es en tabletas, el software estará más enfocado a lo táctil. Windows 10 llegará al mercado a finales de 2015. La versión técnica para desarrolladores se lanzará desde octubre del presente año.

 

Fuente: ABC.es

Razones para migrar a un Cloud Hosting

cloud-computing-2

Hoy en día, si no utiliza un entorno Cloud para alojar web está desactualizado. Es el servicio más novedoso y eficaz brindado a miles de empresas a nivel mundial, porque permite que despreocuparse de la gestión del hardware, su estado y los sistemas en general, y centrarse en el software y la capacidad automatizada que puede llegar a tener.

Si quiere una fuerte presencia online sin necesidad de gastar altas sumas de dinero, el Cloud es la mejor opción porque aumenta la productividad en menos tiempo y le permite probar el servicio, en muchas casos, completamente gratis. Para migrar a este sistema, le recomendamos>

 1. Elección

Debe escoger el proveedor que más le convenga para el Cloud Hosting, y que dicha empresa posea renombre en su localidad o país. Un buen entorno Cloud sugiere fuertes inversiones en sistemas, software y conectividad, lo que requiere que posea un equipo técnico potente para que lo gestione las 24 horas del día.

 2. Buscar recursos

Generalmente contratar un servicio de Cloud hosting requiere activar los servidores virtuales suficientes, dependiendo de la empresa que quiera impulsar, y de las necesidades de tráfico y potencia de proceso.

La mayoría de los servidores dedicados se pasan más del 90% infrautilizados, con cargas de CPU por debajo del 5% y un uso mínimo de RAM. En general, al contratar un servidor dedicado se suele optar por configuraciones potentes “por si acaso”. En cambio en un Cloud puede reservar los recursos que necesita, e incrementarlos cuando lo crea conveniente.

Además, el servidor Cloud no requiere mantenimiento de hardware (está 100% virtualizado sobre servidores en cluster, y por lo tanto abstraído de la capa física), y le permitirá responder ante demandas o catástrofes de toda clase (hacking, errores software, etc.) en cuestión de segundos/minutos. Los niveles de administración, mantenimiento y gestión bajan, y la disponibilidad aumenta.

 3. Ajustes

Una vez que se tiene el Cloud activado debe aprender a utilizarlo. Además, si necesita un almacenamiento de alta capacidad y disponibilidad, puede contratar un servidor Cloud disponible para todos los servidores que estén en producción.

Igualmente, es recomendable hacer copias de seguridad automatizada para servidores, tanto para almacenamientos Cloud, como determinados directorios.

4. Planificación

Con el entorno operativo, se recomienda que elabore un “mapa” de presencia digital. Es  importante tener claros los proyectos de gestión, BBDD y dominios que componen los servicios asociados a los clientes, como el correo electrónico. Puede comenzar por los entornos más básicos y pasar luego a los más complejos.

5. Mantenimiento

Con el entorno de Cloud instalado asegúrese de que las personas que están a cargo del entorno online lo conocen bien, porque eso permite ahorrar tiempo y funciones. Se recomienda realizar simulacros para restaurar las copias de seguridad en un nuevo servidor.

 

Fuente> TheInquirer.es

Bash: defecto de seguridad detectado en Linux y Mac OS X  

9d9068e92522499

El virus Bash es un gran riesgo detectado en la plataforma de seguridad de sistemas operativos, basados en Unix, como: el Linux y Mac OS X; que según expertos de ciberseguridad podría ser una amenaza peor que Heartbleed, ocurrido en abril.

Para los que desconocen del tema, Bash es una aplicación muy extendida que ofrece un “Shell”, lo que permite ejecutar comandos y navegar archivos en un sistema. El defecto, que ha estado en el software desapercibido durante 22 años, permite a los piratas informáticos explotar un fallo para tomar el control completo de un sistema atacado. Ya que podrían modificar la información de autenticación y acceder a datos privados.

Paquetes de software más importantes, como OpenSSH (que permite tener acceso de forma remota y administrar servidores Linux) podrían invocar Bash y, por lo tanto, podrían ser atacados, al igual que una gran cantidad de aplicaciones de servidores web y DHCP.

DHCP (el protocolo más común utilizado para configurar la red) se puede utilizar para emitir el exploit y los clientes de Linux han demostrado ser vulnerables a través de este método. Las Mac, con la última versión de Apple OS X, Mavericks y Yosemite, también son vulnerables a estos casos. Aunque aún esto no afecta a todos los dispositivos basados ​​en Linux.

Una de las precauciones en este caso es revisar los sistemas Linux que está utilizando, porque este error es probable que se extienda por un tiempo más.  Además, realizar actualizaciones del sistema y ejecutar descubrimientos regulares para asegurarse que está cubriendo todos sus activos.

¿Qué fue Heartbleed?

Fue un error en un software cifrado de código abierto, llamado OpenSSL. El fallo puso en riesgo los datos de millones de personas, debido a que OpenSSL es utilizado por dos tercios de los sitios web a nivel mundial. También obligó a una decena de compañías tecnológicas a lanzar parches de seguridad para cientos de productos que usan OpenSSL.

Fuente: Forbes.com

Seis reglas para mejorar la relación vendedor-cliente

trato-hecho

Cuando inicia un negocio online el trato con los clientes es prácticamente a diario, por lo cual debe comunicarse debidamente con ellos, para que se sientan agradecidos por la atención recibida. Aun así, hay casos en los que los clientes creen tener la razón, sin recibir la asesoría necesaria. VenezuelaHosting.com ofrece seis reglas en la relación vendedor-cliente:

1.- Opciones para comunicarse:

Una empresa online debe tener diversidad de medios para comunicarse con sus clientes, ya sea vía telefónica, por chat, redes sociales, sistema de tickets; si dispone de los mecanismos necesarios para el servicio al cliente puede fomentar una buena interrelación con ellos.

2.- Retroalimentación

Es imprescindible que exista un feedback entre el cliente y la empresa de servicios web, a través de la comunicación entre ambos, para que puedan comprenderse y presentar opiniones respetuosas que logren mejorar los inconvenientes. Las críticas constructivas siempre serán bien recibidas.

3.- Protección:

La empresa online está en la obligación de proteger a sus empleados en el caso de clientes abusivos, que en algunos casos se niegan a recibir la asesoría necesaria. Recuerde que el trabajo de servicio al cliente es uno de los más difíciles que hay y debe tener paciencia para que la empresa pueda atender su solicitud, como muchas otras que estén en espera.

4.- Respetar el tiempo del cliente:

La automatización del servicio acelera el proceso de atención. Las empresas deben mostrar respeto por el tiempo del usuario, teniendo trabajadores disponibles en horas pico, evaluando que actualmente la mayoría de los compradores desean una respuesta inmediata. Una de las opciones es ofrecer un servicio 24/7, para que los usuarios confíen en que serán atendidos rápidamente.

5.- Preparación:

Muchos clientes están luchando por mantenerse al día con los cambios digitales, pero hay muchos que aún desconocen cómo hacerlo. Debe estar preparado para brindar la asesoría necesaria, ofreciendo sistemas sencillos donde los usuarios ingresen con facilidad y podamos atender sus requerimientos. Recuerde que mientras menos complicados sean los sistemas de comunicación, mejores serán los resultados.

6.- Contratar bilingües:

El mercado tecnológico está creciendo con pasos agigantados a nivel mundial. Si no puede comunicarse con clientes potenciales e internacionales, usted está impulsando la empresa web fuera de la mayor parte de su mercado. Poseer personal bilingüe lo ayudará a expandir de inmediato su alcance demográfico.

Cómo prevenir los cibercrímenes

thumb400_noticia-cloud-computing-tiendacloud-hacker

Los crímenes en Internet también existen, los cibercrímenes son daños intencionados contra ordenadores, medios electrónicos y redes de Internet con la evidente finalidad de destruirlos. Estos delitos van desde el fraude, el robo, el chantaje y hasta la malversación de fondos públicos.

Una de las primeras precauciones a tomar en cuenta para prevenir estos daños es mantener los equipos actualizados, sobre todo los sistemas operativos, navegadores, plugins y softwares antivirus, que se encargan de detectar los contenidos maliciosos que puedan volver vulnerable la seguridad de nuestro equipo.

Es imprescindible utilizar contraseñas con alto contenido de seguridad, intercalando números, letras en mayúsculas y minúsculas, y diversos símbolos. Igualmente, poseer un consultor que se encargue exclusivamente del área de seguridad, para que realice auditorias con eventualidad y panes estratégicos, buscando mejoras en áreas que las necesiten.

Cibercrímenes famosos

Algunos de los delitos informáticos más famosos han sido:

–     MafiaBoy (2000): un ataque a DDos dejó sin servicio a portales como Yahoo, eBay, Dell, Amazon y CNN en Estados Unidos; alertando a la comunidad web sobre los posibles crímenes virtuales que vendrían más adelante.

–     Slammer (2003): apareció el primer gusano de propagación (Slammer), que hackeaba servidores SQL.  Se calcula que hackeó 75 mil servidores, entre ellos el de Bank of America.

–     Max Vision (2006): un hacker atacó los principales foros y webs que alojaban datos bancarios, dejándolas sin funcionamiento. Luego, creó una cuenta propia llamada CadersMarket, donde reutilizaba los datos conseguidos. Posteriormente el FBI intervino en el caso.

–     Las mulas (2009): los hackers utilizan la técnica del Troyano. Roban dinero con servicios como Moneygram y lo envían a zonas remotas, alcanzando la cifra de 100 millones de dólares anuales.

¿Guardar información en la Nube es seguro?

pict

Desde que fueron publicadas imágenes intimas de celebridades famosas hace unas semanas, y las amenazas a nuevas estrellas de qué saldrán a la luz otras fotos, el servicio de la Nube, sobre todo iCloud, ha recibido fuertes críticas por los usuarios. Pero ¿realmente este servicio es inseguro? ¿Nuestra privacidad es vulnerable?

El servicio Cloud Computing es un modelo que le permite al usuario almacenar información en Internet, de forma gratuita o pagando un monto mensual por el servicio, en lo que se llama un “alquiler de servidor”. Con la Nube no sabes exactamente en qué espacio físico se guardan los datos, pero sabes que puedes disponer al momento de ellos porque están en un espacio virtual determinado.

La dificultad de este sistema es que nunca sabes qué tan seguros están tus datos, pero para evitar inconvenientes lo importante es estar prevenidos. En el caso de iCloud o el Drive de Google, estos utilizan códigos para garantizar la seguridad, pero expertos como el consultor Rob VandenBrink, de la empresa SANS Internet Storm Center, agregan que ciertas aplicaciones pueden ser nuestras enemigas, como en el caso de “Buscar mi iPhone”, que permite a los piratas acceder a tus datos más rápidamente.

Igualmente, muchos hackers del llamado “Phishing”, que es cuando te hacen revelar tu propia contraseña con correos falsos. Te llegan mensajes alegando que son del departamento técnico de iCloud o cualquier otra empresa que te brinde el servicio de la Nube, pero que terminan siendo completamente un engaño. Por eso, evita contestar este tipo de correos o abrir links desconocidos.

Otro de los riesgos a la seguridad en la Nube es utilizar contraseñas sencillas o preguntas personales con respuestas descifrables, por lo que se aconseja que pongas mucho énfasis en no repetir contraseñas o utilizarlas con números seguidos, fechas de cumpleaños, números de cédulas, entre otros.

5G: la red que conectará el mundo en el 2020

5G-technology

Aún estamos en la era 3G y 4G, pero algunas empresas tecnológicas ya están experimentando con el 5G, que llegará al mercado dentro de seis años. En una de las últimas pruebas realizadas por Ericsson, se comprobó que esta red podría tener un alcance de 5mil megabits por segundo, cincuenta veces más veloz que las actuales.

La gran diferencia, es que esta red no sólo está diseñada para conectar personas, sino también automóviles, maquinarias especiales, equipos y hasta redes eléctricas, por lo que tendrá un alcance total en casi todos los aspectos de nuestra rutina diaria, atendiendo además nuestras necesidades de mejores servicios.

Algunos beneficios de la red 5G serán:

1)    Con una red tan rápida se podrán conectar dispositivos médicos, beneficiando al sector salud, ya que se podrán obtener datos y análisis en tiempo real desde equipos móviles, beneficiando a personas que habiten en comunidades remotas, donde la tecnología inalámbrica jamás ha podido llegar.

2)    La tecnología 5G se conocerá como la “red verde” porque buscará ahorrar energía eléctrica, relacionándola con mayor rapidez.

3)    Se incorporarán equipos nuevos para incorporar esta red, por lo que se creará una nueva generación de dispositivos móviles para usarla.

4)    Algunos análisis alegan que uno de los primeros países que se adaptará para el uso de esta tecnología será Estados Unidos, y seguidamente algunos países asiáticos.

5)    5G permitirá grandes mejoras en el rendimiento laboral de muchos usuarios y de aplicaciones empresariales.

6)    Permitirá descargar archivos de 800 megabytes en apenas un segundo.

 

Fuente: ABC.es

¿Cómo mantener a los jóvenes seguros con las redes sociales?

niños-tips-350x250

Las redes sociales como Twitter, Facebook, YouTube, Snapchat, Instagram, entre otras;  han influido tanto en la sociedad actual que muchos se han vuelto vulnerables a sus efectos, incluyendo a los niños y adolescentes, que son los más propensos a engaños virtuales, ya que a veces desconocemos con quiénes pueden estar socializando en la web.

Actualmente, se estima que 80% de los jóvenes utilizan por lo menos dos redes sociales y están compartiendo mucha más información de la que hubieran podido compartir en el pasado.  Para mantenerlos seguros, puedes tomar en cuenta algunos Tips importantes:

1)      Informarse:

Primero que nada llevar un control sobre las redes sociales en las que están ingresando los jóvenes. Se recomienda que los padres aprendan a usarlas y experimentar cómo se utilizan para tener un contacto directo con los contenidos que son publicados allí  y conocer las diferencias entre cada red social. Aunque esto puede tornarse incómodo para los chicos, tratar de que sea un contacto disimulado para que éstos no vayan a pensar que nos queremos inmiscuir en sus vidas personales.

2)      Establecer límites:

Cada red social tiene su edad establecida, muchos especialistas alegan que es preferible que los jóvenes comiencen a suscribirse a ellas a partir de los 13 años de edad.

3)      Hablar con ellos:

Si no puede evitar que se registren en alguna red social, por lo menos hable con ellos acerca de los peligros y consecuencias que pueden estar presentes en ellas, para que ellos mismos tomen precauciones, sobre todo al momento de conocer personas por Internet. Una de las maneras de hacerlo es plantearles casos de la vida real donde otros chicos ya han sido molestados y engañados por estos medios de comunicación.

4)       Poner reglas:

Deles el tiempo necesario para que ingresen a las redes sociales y socialicen a través de ellas, pero  en ciertos horarios para que no dejen de cumplir con sus tareas y labores por estar mucho tiempo conectados a la PC o sus dispositivos móviles. Si es posible, incentivar salidas recreacionales para que de esa manera el niño o joven no comience a hacer una vida virtual más de lo que puede ser seguro para él/ella.

MxNitro: el navegador que promete ser veloz

MxNitro

Les llegó competencia a los navegadores existentes, entre los que destacan Chrome y Firefox. Resulta que la empresa de software global Maxthon sacó al mercado una versión beta del potente MxNitro, que promete ser 30% más veloz que sus competidores y además se instala un tercio de tiempo más rápido.

Al parecer, el instalador supera los 23 megabytes en la descarga y solamente tienes que aceptar las condiciones de uso. Se conoció que este navegador se destaca por poseer un diseño compacto y minimalista, sin soporte para elementos secundarios como plugins y extensiones.

Por los momentos la versión beta no presenta grandes avances en comparación con sus competidores, pero uno de los aspectos que lo hacen veloz es precisamente la interfaz de usuario que incorpora, y la reducción en los tiempos de descarga y simplicidad para ingresar en la web.

La empresa Maxthon informó en una entrevista que el navegador se instala y arranca en un tiempo tres veces menor que Google Chrome, al igual que carga las páginas con mayor velocidad.

“Nuestros grupos objetivos y encuestas longitudinales detallan un segmento cada vez mayor de usuarios que desean velocidad por encima de todo. El 80% de los usuarios indican que la velocidad es un criterio de tomas de decisiones número 1”, comentó Jeff Chen, consejero delegado de Maxthon.

Una de las mejoras de este navegador es la reducción drástica de su carga UI/UX, añadiendo una preconexión nueva. “Nuestro producto principal – Mx4, el Maxthon Cloud Browser – cuenta con aplicaciones completas y es rápido como un Fórmula-1”, indicó Karl Mattson, vicepresidente de la división internacional de Maxthon. “Nitro, un nombre que encaja a la perfección, acelera la velocidad y la lleva hasta el próximo nivel en un nicho de mercado con poco servicio: los minimalistas de la velocidad. Y ésta es sólo la versión beta”.

Microsoft invita a su evento ‘Enterprise’

scgvt4

El evento más esperado de la empresa Microsoft ya podría tener fecha para este 30 de septiembre donde se rumoree que podrían anunciar el nuevo Windows 9. La empresa envió un correo electrónico acompañado simplemente por la frase “Únete a nosotros para lo que se viene para Windows y la empresa.

Los rumores de que Microsoft se prepara para lanzar la nueva versión de Windows fueron primeramente reporteadas por The Verge, donde se dio a conocer que el nuevo diseño del Windows tendrá un menú Inicio completamente restaurado, con aplicaciones modernas.

También se reveló que podrían acabar con la característica propia del Windows 8, donde se desliza el menú hacia los lados, que era precisamente una de las críticas que más recibió esta versión, por su disposición a ser de uso más exclusivo para tabletas y equipos con pantalla táctil.

Otras fuentes alegaron que en el evento Enterprise también podría anunciarse una tableta pequeña, con pantalla de Windows. El evento comenzará a las 10 de la mañana desde la ciudad de San Francisco, Estados Unidos.