Neolectum - Aplicaciones y desarrollos para dispositivos móviles: telefonía, receptores, transmisores Smartphone - celulares - Wireless-

Sectors and markets

amnesty
neolectum_telco

Acuerdos • 2/16

El Instituto Tecnológico Hotelero firma un acuerdo con HP para llevar la tecnología más innovadora a los hoteles españoles

El objetivo es ayudar a los hoteles españoles a mejorar el servicio de atención a sus clientes mediante el uso de la tecnología

Este acuerdo fue suscrito por Helena Herrero, presidenta y directora general de HP Inc. Iberia, y Juan Molas, presidente de ITH y de CEHAT, en el marco de la celebración de Fiturtech, el foro de Tecnología e Innovación para el Turismo que organiza cada año ITH junto a Fitur y que se celebró en Ifema entre el 20 y el 22 de enero de 2016.

Hoy en día, las necesidades tanto de los hoteles como de los huéspedes están cambiando a pasos agigantados, siendo la tecnología clave para poder cumplir con todas esas demandas.

Cabe destacar que la tecnología es ya parte de la vida diaria de los clientes y que esperan que todo esté conectado y dan por hecho contar con una experiencia tecnológica de calidad; algo fundamental durante sus estancias en los hoteles.

Por ello, HP e ITH han decidido asociarse para ayudar a los hoteles a mejorar la experiencia de los huéspedes, tanto durante su estancia, como antes y después de la misma, ofreciendo nuevos servicios personalizados de valor añadido, como el poder elegir la decoración de su habitación. Además, ambas entidades ayudarán a los establecimientos a identificar oportunidades de ahorro y formas de rentabilizar sus sistemas tecnológicos. 

Por otra parte, ambas entidades pondrán en marcha proyectos conjuntos para desarrollar soluciones basadas en tecnologías HP que posibiliten la mejora productiva, medioambiental y económica del sector hotelero como:

La primera muestra de estos proyectos se ha materializado como parte del nuevo concepto hotelero ITH “TravelinMotion” by Emotion Experience®, donde los huéspedes han podido percibir una experiencia multisensorial en ambientes específicos para hoteles.

Este espacio desarrollado por ITH y Emotion Experience se ha recreado en Fiturtech 2016, dándose a conocer como el Hotel del Futuro. Junto a otras empresas, HP ha colaborado en este proyecto aportando su sistema de impresión en gran formato, así como novedosa tecnología susceptible de ser usada en establecimientos turísticos e impresión en 3D.

“Estamos encantados de poder ir de la mano de un partner tan importante como ITH para ayudar a situar a la industria hotelera en las primeras posiciones en cuanto a implantación de la tecnología se refiere con el fin de satisfacer las expectativas de los clientes”, declara Helena Herrero, presidenta y directora general de HP Inc. Iberia. “La presencia de la tecnología en los hoteles es clave para ofrecer nuevas posibilidades y experiencias a los clientes mediante la mejora de cada uno de los servicios que ofrecen. Con ello, pueden conseguir incrementar el nivel de preferencia de los huéspedes frente a otros establecimientos y mejorar así la rentabilidad del negocio”.

Por su parte, Juan Molas ha manifestado su satisfacción, ya que considera que “Hoy más que nunca, la tecnología juega un papel fundamental en la mejora de la competitividad de los hoteles. El sector está obteniendo cifras récords en cuanto a pernoctaciones, gasto turístico, etc., pero debe seguir apostando por la innovación para mantenerse y para seguir creciendo y consolidarse como el principal motor de la economía española. En este sentido, el acuerdo suscrito con HP Inc. es un reflejo nuestra clara apuesta por fomentar que los establecimientos incorporen la tecnología como una de las principales claves en su estrategia de negocio”. • 2/16

ITH es la respuesta del sector hotelero a los desafíos que los avances tecnológicos suponen para los empresarios de la industria turística. Con diez años de historia, este centro de innovación, adscrito a la Confederación Española de Hoteles y Alojamientos Turísticos (CEHAT), tiene como misión promover el uso de nuevas tecnologías y sistemas de gestión que contribuyan a mejorar la competitividad, la rentabilidad, calidad, eficiencia y sostenibilidad de las empresas vinculadas la industria hotelera y turística.  • HP Inc. crea la tecnología que hace que la vida sea mejor para todo el mundo, en cualquier lugar. A través de nuestra gama de PCs, impresoras, dispositivos móviles, soluciones y servicios, diseñamos experiencias que asombran. Para más información sobre HP (HYSE: HPQ) puede visitar la web http://www.hp.com.

 

Vulnerabilidad de Adobe Flash • Feb' 2015

Check Point analiza las nuevas vulnerabilidades de “Día Cero” descubiertas en Adobe Flash

Por el momento, se sabe que estas vulnerabilidades afectan a las últimas versiones del programa, que forman parte de Windows Explorer 11, incluido en Windows 8.1

Check Point® Software Technologies Ltd. , el mayor proveedor mundial especializado en seguridad, ha publicado una serie de conclusiones sobre las últimas vulnerabilidades descubiertas en el popular programa de software Adobe Flash. Los expertos de la compañía ofrecen, asimismo, una serie de recomendaciones para afrontar este tipo vulnerabilidades, que ponen en riesgo la seguridad de las empresas a través de programas de software de uso habitual.

La pasada semana, la prestigiosa web “The Registerpublicaba el descubrimiento de estas dos nuevas vulnerabilidades de “día cero” en el programa Adobe Flash. Adobe está aún examinando la segunda vulnerabilidad, descubierta por un investigador francés, tras haber solucionado la primera que fue localizada sólo unas horas antes.

Por el momento, se sabe ya que la segunda vulnerabilidad afecta a algunas versiones de Flash Player (concretamente desde la 15.0.0.223 a la 16.0.0.257). La anterior, ya resuelta por Adobe, estaba siendo utilizada por los cibercriminales para eludir los sistemas de “mitigación de ataques” de Windows. Un análisis más detallado de la segunda vulnerabilidad ha revelado que afecta sobre todo al navegador Windows Explorer 11, incluido en Windows 8.1.

 “Los hackers invierten importantes recursos en el desarrollo de exploits de este tipo y, desgraciadamente, a pesar de que las grandes compañías de software han robustecido sus estrategias –pensemos que en 2009 el lanzamiento de “parches” de una compañía como Adobe era de 10 semanas y ahora estamos hablando de 36 horas-,  el número de usuarios afectados en estos casos puede ser masivo y las pérdidas millonarias”, destaca Mario García, director general de Check Point España y Portugal.

Ataques “Día Cero”

Las vulnerabilidades de “día cero” son conocidas en los círculos de seguridad como una verdadera mina de oro para aquellos que las detectan y explotan. En función del software afectado y su fiabilidad, estas pueden traducirse en ingresos que van desde los 10.000 a los 500.000 dólares en el mercado negro.

Es habitual encontrar vulnerabilidades de día cero, junto con otras ya conocidas, formando parte de los kits de herramientas disponibles para cualquiera en los foros de Internet, por precios que van desde unos económicos 40 dólares hasta miles de dólares por las versiones más sofisticadas. “Una única vulnerabilidad en una plataforma ampliamente adoptada es suficiente para que un hacker sea capaz de infiltrarse y causar graves daños”, comenta García.
Cada vez es más evidente que existe una brecha mayor entre el desarrollo de un malware que gana en sofisticación y la inteligencia disponible sobre nuevas amenazas para bloquear estos ataques.

“Para reducir los riesgos de exposición y detener la propagación de las amenazas, las organizaciones deben asumir múltiples capas de prevención incluyendo emulación o ‘sandboxing’ y la implementación de una inteligencia frente a amenazas en tiempo real que permita actualizar las soluciones de seguridad y prevenir ataques de forma automática. Sólo mediante la adopción de este enfoque integral las empresas serán capaces de ver reducidos los ataques con éxito y los costes y problemáticas asociadas”, concluye García.• 1/15

 

 

Seguridad informática

La seguridad para mensajería móvil de SAP ayuda a prevenir los ataques de spam a través de operadores

SAP Mobile Services bloquea más  de 1 millón de mensajes de spam al día, procesa 1.800 millones de mensajes diarios,  llega a más de 1.000 operadores y a 6.100 millones de suscriptores en 210 países

Con el aumento de  los ataques de spam dirigidos a dispositivos móviles, SAP AG (NYSE: SAP) está empleando su servicio insignia de interconexión SMS para proteger de los  ataques a través de los operadores. La compañía ha anunciado hoy que, en los últimos dos meses, las nuevas capacidades anti-spam del servicio móvil SAP® SMS 365  han detectado y eliminado casi 18 millones de intentos de spam y mensajes dudosos. El anuncio se ha realizado en Mobile World Congress 2014, que se celebra en Barcelona del 24 al 27 febrero.

En enero de 2014, SAP SMS 365 bloqueó un ataque importante de phishing de tarjetas de crédito dirigido a varios operadores estadounidenses. Al bloquear el SMS asociado con el ataque que llegaba a los suscriptores, SAP impidió lo que pudo haber sido una importante oleada de fraude con tarjetas de crédito.

Para aumentar su capacidad de luchar contra el spam y el resto del tráfico de SMS no deseados, el producto de seguridad móvil de Cloudmark,  Cloudmark Security Platform,  se ha integrado en SAP SMS 365. Con Cloudmark Security Platform, SAP SMS 365 ofrece una protección de seguridad de mensajería que automáticamente detecta y mitiga el abuso y las amenazas de mensajería.

Combinando sus fuerzas, SAP y Cloudmark han más que duplicado en tiempo real las capacidades de bloqueo de spam, lo que ha ayudado a reducir el número de mensajes de móviles no deseados por los usuarios, mientras que los operadores de redes móviles han logrado ahorros en las tasas internacionales y en los costes de servicio al cliente en los que  normalmente incurrían para resolver los problemas relacionados con el spam.

"El spam en móviles ha escalado hasta convertirse en una importante amenaza para los operadores móviles y para los consumidores", ha señalado  William Dudley, director global de Estrategia de Productos y Soluciones de SAP Mobile Services. "Con un alcance global masivo de más de 3.000 millones de personas, los SMS se han convertido en la última frontera para los spammers y los vendedores sin escrúpulos.

Actualmente estamos bloqueando más de 1 millón de mensajes de spam al día sólo para una parte  de nuestros clientes y este número aumentará dramáticamente a medida que ampliemos la capacidad a toda la base de clientes. Entendemos que la protección contra el tráfico malicioso de mensajería móvil es esencial para proteger la seguridad de nuestros clientes y por eso hemos puesto en marcha las capacidades anti-spam, que se encuentran entre los mejores de la industria”.

La nueva capacidad de anti-spam de SAP SMS 365 es un servicio de valor añadido que SAP ha implementado para una porción significativa de los operadores móviles de Estados Unidos y algunos operadores del resto del mundo. Habrá un despliegue continuado del servicio a lo largo de 2014 con el objetivo de proporcionar a todos los clientes de operadoras móviles en todo el mundo los patrones de tráfico y la protección más fiables contra el spam entrante en SMS y para mensajes dudosos.

SAP Mobile Services es líder mundial en servicios de interconexión móvil y en servicios de compromiso con consumidores móviles. Ofrece a los operadores móviles capacidades incomparables de interconexión global de mensajería, roaming de datos y una gama de servicios basada en IPX que permite a las empresas relacionarse con sus consumidores a través de innovadoras soluciones de marketing móvil y de compromiso. SAP Mobile Services ayuda a las empresas a procesar 1.800 millones de mensajes al día, llegando a más de 1.000 operadores y a 6.100  millones de suscriptores a través de 210 países. • 2/14

Timos por las redes • 12/2013

Los doce timos de las fiestas

Los dispositivos móviles hacen más fácil que nunca la compra de regalos, el envío de felicitaciones navideñas y la planificación de las vacaciones. Sin embargo, los smartphones y las tablets abren la puerta a timos online capaces de aguarle la fiesta a cualquiera. Manténgase a salvo y sepa lo que hace cuando navegue, haga clic y compre a través de internet, y evite así ser víctima de estos 12 timos.

  1. Aplicaciones no tan alegres: Para evitar aplicaciones maliciosas que podrían robar su información, descargue y compre sus aplicaciones exclusivamente en las tiendas oficiales.
  2. Timos navideños por SMS: Ignore los vínculos en mensajes de texto que ofrecen actualizar o instalar una aplicación.
  3. Timos de estupendos regalos navideños: No se fíe de las ofertas que sean demasiado buenas para ser verdad, y compruebe los precios directamente con el vendedor.
  4. Timos de viajes y vacaciones: Los sitios web que ofrecen vuelos y hoteles baratos pueden ser en realidad una trampa. Compruébelos antes de hacer clic.
  5. Felicitaciones navideñas peligrosas: Antes de abrir una tarjeta electrónica, compruebe que procede de alguien que conoce y de un sitio de confianza.
  6. Juegos online engañosos: Evite los sitios web desconocidos que ofrezcan juegos online populares. Compruebe las reseñas y visite únicamente sitios conocidos,
  7. Timos de notificaciones de envío: Piénselo dos veces antes de hacer clic en vínculos de mensajes de notificación de envío, y compruebe siempre la empresa antes de de proporcionar sus datos.
  8. Tarjetas de regalo falsas: Compre exclusivamente tarjetas de regalo de minoristas oficiales, no de sitios web de terceros.
  9. SMS navideños: Desconfíe de los mensajes de texto que le soliciten comprobaciones de cuentas, y no envíe contraseñas en mensajes de texto.
  10. Organizaciones benéficas falsas: Antes de realizar una donación, compruebe con cuidado la dirección web y busque logotipos falsos o texto con nombres de organizaciones benéficas modificadas.
  11. Timos de citas: Inscríbase únicamente en sitios web de contactos con buena reputación y referencias, y nunca haga clic en vínculos de alguien que no conoce.
  12. Falsos vendedores online: Comprueba las direcciones web en busca de pruebas sutiles que indiquen que visita un sitio web falso y compre únicamente de vencedores online conocidos y de confianza.   

McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ:INTC), permite a empresas, organismos públicos y usuarios particulares experimentar los beneficios de internet de forma totalmente segura. La compañía proporciona servicios y soluciones de seguridad probados para sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia de “Security Connected”, el innovador acercamiento a la seguridad mejorada del hardware, y la red Global Threat Intelligence (Inteligencia Global de Amenazas), McAfee ha centrado sus esfuerzos en mantener seguros a sus clientes.

 

España • Redes sociales • Septiembre 2013

En España hay 18 millones de usuarios habituales de Facebook

Pensado con fines informativos hacia los potenciales anunciantes que Facebook quiere captar para su red, esta plataforma ha difundido datos de carácter demográfico que permitan a los interesados programar dónde conectar y llegar a la gente adecuada en el momento y lugar precisos.

En particular, el consumo y penetración del móvil continúan aumentado y ejercen un gran impacto en los usuarios de Facebook, con las posibilidades que ésto genera para los anunciantes.

En el caso de España aproximadamente 12 millones de usuarios acceden a Facebook de forma diaria y más de 8 millones acceden desde el móvil. Solo en dispositivos móviles, Facebook tiene 13 millones de usuarios activos al mes en España.

Los datos globales relativos a España son:

Otros datos de interés

Computadoras • HP • Junio 2013

Equipos profesionales de sobremesa
y All-in-One

Los nuevos ordenadores para entornos profesionales aúnan rendimiento y fiabilidad en nuevos formatos que responden a las nuevas demandas de los entornos empresariales

HP ha anunciado un amplio y nuevo portafolio de PCs que muestran una clara y rotunda evolución, proporcionando a los clientes empresariales unos potentes y atractivos dispositivos que se adaptan a múltiples escenarios, situaciones y necesidades.

Con la explosión de los nuevos factores de forma móviles durante los últimos años, los PCs de sobremesa han adquirido una nueva relevancia, gracias a su potencia, su flexibilidad y su fiabilidad, y continúan impulsando casi la mitad del mercado mundial de PCs.

La nueva  oferta de HP ofrece a los clientes profesionales equipos a su medida, por ejemplo con nuevos diseños de All-in-One, más ligeros y compactos que integran lo último en reproducción multimedia, protocolos de seguridad y pantallas táctiles opcionales.

Además, estos nuevos equipos de sobremesa tienen características como puertos de carga rápida y el software HP Wireless Hotspot(1), que juegan un papel fundamental en la comunicación con los dispositivos móviles, permitiendo que continúen funcionando como el centro de productividad de la empresa.

Los usuarios necesitan un PC adecuado para realizar con éxito su trabajo, que combine atributos como potencia, productividad, capacidad de gestión y seguridad”, afirma Óscar Gómez, responsable  de equipos de sobremesa  para empresas de HP España.

Esta nueva gama de PCs empresariales supone un paso más, ya que ofrecemos equipos realmente potentes, con estilo, que integran lo último en gestión, seguridad y tecnología táctil para satisfacer las necesidades de los diferentes escenarios de negocio de nuestros clientes.”

Gamas HP EliteOne y EliteDesk: Informática profesional potente y con elegante diseño

Las nuevas gamas EliteOne y EliteDesk 800 de HP incluyen los más potentes All-in-One y PCs para entornos profesionales, que incorporan el más amplio abanico de diseños y factores de forma para satisfacer las necesidades de las empresas de hoy.

La gama de PCs de sobremesa  HP Elite 800 incorporan los últimos procesadores (2) Intel® Core™ de 4ª generación, con los que es posible conseguir gráficos de máximo rendimiento y nitidez, así como nuevas opciones de caché y unidades de almacenamiento SSD que proporcionan un acceso más rápido a datos y aplicaciones (3).

eliteone

Estos AiO y sobremesas también incluyen soluciones de seguridad y capacidad de gestión profesional HP Elite para proteger y administrar los datos, dispositivos e identidades críticas para los negocios con compatibilidad con Intel vPro(4).

HP es líder del sector en tecnologías de PC respetuosas con el medioambiente, y la nueva línea de sobremesas y AiO profesionales HP Elite mantiene este compromiso con la utilización de bajos niveles de halógeno, además de ofrecer opciones de alimentación que alcanzan una eficiencia energética de hasta el 94 por ciento.

El HP Elite 800 G1 series incluye:

·   El HP EliteOne 800 G1 es el PC AiO más potente y con más capacidades multimedia  de la compañía, con un diseño cuidado y un 23 por ciento más fino, este equipo también incluye la opción de que el monitor sea táctil, ofreciendo una completa experiencia dinámica e interactiva Windows® 8(5). Este AiO también incorpora DTS Studio Sound
con una webcam HD que da vida al trabajo. Los usuarios disfrutarán de la flexibilidad de su pantalla de 23 pulgadas con opción de base ajustable en altura y reclinable en horizontal y vertical, DisplayPort con multistream para hasta cuatro monitores digitales adicionales (6) y opciones de montaje VESA(7) para ahorrar espacio. Diseñado para conectarse con los muchos dispositivos que se pueden encontrar en un espacio de trabajo moderno, el HP EliteOne 800 permite a los usuarios cargar rápidamente los equipos móviles con el puerto USB de carga rápida, así como compartir sus conexiones a Internet con hasta cinco dispositivos adicionales con la aplicación HP Wireless Hotspot(1).  A todo esto hay que añadir que los estrictos protocolos de seguridad de HP pueden reforzarse aún más con la opción de integrar tecnología inalámbrica de corto alcance  (NFC) para desarrollar funcionalidades tales como intercambio rápido y
cómodo de archivos(8) o autentificación del usuario(9)

·  La serie HP EliteDesk 800 G1 proporciona  gran rendimiento con diferentes opciones para su configuración a medida, todo respaldado por un completo portafolio de soluciones de seguridad y gestión  HP. Disponible  con Windows 7(10) o Windows 8(5) , la serie HP 800 ofrece acceso rápido a los datos con la posibilidad de elegir entre opciones de unidad de disco duro con alta capacidad de respuesta o auto encriptación, así como también una unidad de disco duro fino extraíble que permite que los datos sensibles se extraigan y protejan(3). El nuevo diseño permite una conectividad rápida para los dispositivos complementarios gracias al puerto USB 3.0 ubicado  en el frontal, además de estar disponible en una gran variedad de chasis, entre los que se incluyen:

–  La Torre HP EliteDesk 800 G1, un nuevo factor de forma de torre de reducido tamaño y completa capacidad de expansión. También incluye una ranura PCI heredada que garantiza una completa compatibilidad con anteriores inversiones en tecnología.

– El factor de forma reducido HP EliteDesk 800 G1 ofrece una unidad óptica reducida y continua siendo el PC de sobremesa más demandado, proporcionando el rendimiento, la flexibilidad y la seguridad deseada por la mayoría de los usuarios de PCs empresariales.

– El PC de sobremesa  HP EliteDesk 800 G1 Ultra-slim es un equipo ultra pequeño con tres salidas de video que pueden ser independientes o estar conectadas a las pantallas  de HP con el centro de trabajo integrado opcional (IWC)(3), proporcionando la eficiencia de espacio de un All-in-One con la flexibilidad de cambiar de monitor.

Gamas HP ProOne y ProDesk: Fiabilidad,  diseño y robustez

Las gamas HP ProOne y ProDesk 600 incluyes All-in-One y PCs de sobremesa para entornos profesionales con diseño a la última y los nuevos procesadores Intel Core de 4ª generación con un precio asequible (2).

proone

Cada dispositivo da respuesta a las necesidades del día a día de los profesionales con diferentes opciones de sistemas operativos, Windows8, Windows7 o Linux, pero también incluye herramientas de gestión HP Support Assistant, y aplicaciones de protección de datos, dispositivo e identidad  HP Client Security. La productividad aumenta gracias a la aplicación HP ePrint(11) y la tecnología DTS Sound para un audio de gran calidad.

La gama HP Pro 600 G1 cuenta con:

·  HP ProOne 600 G1 es un AiO para entornos empresariales que combina de forma inteligente el ahorro de espacio, gracias a su innovador diseño y sus altos niveles de rendimiento y seguridad. Incluye opciones de montaje(7)  VESA y pantalla de 21,5 pulgadas al que pueden conectarse hasta a cuatro monitores adicionales(6). Del mismo modo que con el HP EliteOne AiO, el nuevo HP ProOne AiO puede incrementar la productividad y la seguridad con NFC integrado.
·  La gama HP ProDesk 600 G1 ofrece los diseños y factores de forma más populares, así como un ciclo de vida estable, al tiempo que cubre las necesidades de la empresa en materia de rendimiento y fiabilidad. La función multitarea es posible gracias a las unidades de almacenamiento sólido SSD(3), que mantienen los archivos y el ciclo de aplicaciones de forma rápida.

La serie HP ProDesk 600 está disponible en dos opciones de chasis:

Disponibilidad y precio (12)

Las series HP EliteOne y EliteDesk 800 G1, y las series HP ProOne y ProDesk 600 G1 estarán disponibles en EMEA en julio de 2013.

Precios: HP EliteOne G1 800 AiO táctil:  1,099  €, HP EliteOne G1 800 AiO 899€, la serie HP EliteDesk 800 799€, la serie HP ProOne 600 679€ y la serie ProDesk 600 G1 649€. • 6/13

(1) La aplicación inalámbrica requiere una conexión a internet activa y se vende por separado. Mientras que la red inalámbrica  de HP está activa, las aplicaciones del dispositivo continuarán trabajando y utilizarán el
mismo plan de datos que la red inalámbrica. El uso de la red inalámbrica puede incurrir en gastos adicionales. Consulte con su proveedor de servicio para obtener un plan detallado. Requiere Windows.
(2) Multi-Core está diseñado para mejorar el rendimiento de ciertos productos de software. No todos los clientes ni todas las aplicaciones de software se beneficiarán del uso de esta tecnología. Los equipos de 64 bit en arquitectura Intel requieren un sistema con un procesador, chipset, BIOS, sistema operativo, drivers del dispositivo y aplicaciones para arquitectura 64 de Intel. Los procesadores no funcionarán (incluyendo operación de 32 bits) sin una BIOS habilitada para una arquitectura Intel 64. El rendimiento variará en función de las configuraciones del software y del hardware. La numeración de Intel no es una medida de mayor rendimiento.
(3) Se venden por separado o como una característica adicional.
(4) Algunas funcionalidades de esta tecnología, como la tecnología de gestión Intel Active e Intel Virtualization requiere un software adicional de terceros para funcionar. La disponibilidad de futuras aplicaciones para dispositivos virtuales con tecnología Intel vPro depende los proveedores de software. Es necesario Microsoft Windows.
(5) No están disponibles todas las funciones en todas las ediciones de Windows 8. Los sistemas es posible que necesiten actualizaciones y / o hardware que se adquiere por separado, drivers y / o software para aprovechar las ventajas de Windows 8. Para más información: www.microsoft.com
(6) DisplayPort Multi-stream con gráficos integrados estará disponible en agosto de 2013. El soporte hasta tres dispositivos externos es estándar. El soporte para más de tres displays necesita soluciones de gráficos opcionales, cables adicionales y podría necesitar un hub DisplayPort multi-stream
(7) El hardware de montaje se vende por separado.
(8) Compartir archivos a través de NFC está disponible en Windows 8
(9) Se espera  que NFC esté disponible en agosto como una función opcional. Requiere Windows 8. El software de autenticación de NFC se vende  por separado.
(10) No todas las funciones están incluidas en Windows 7. Los sistemas es posible que necesiten actualizaciones y / o hardware que se adquiere por separado para aprovechar las ventajas de Windows 7. Para más información: www.microsoft.com/windows/windows-7/.
(11) Se necesita una conexión a la página web de HP que permita  el registro de la impresora y de la cuenta de ePrint (una lista de impresoras, junto con documentos e imágenes y otros detalles están disponibles en www.hp.com/go/eprintcenter). Requiere un módulo de banda ancha opcional. El uso de la banda ancha necesita un contrato de servicio aparte. Consulta con el proveedor de servicio la cobertura y disponibilidad en tu zona. Se podrían aplicar cargos adicionales. El tiempo de impresión y la velocidad de la conexión pueden variar.
(12) Precios estimados. Los precios podrían variar.

HP desarrolla nuevas posibilidades para que la tecnología tenga un impacto significativo en personas, organizaciones, gobiernos y la sociedad en general. HP, la compañía tecnológica más grande del mundo, ofrece un portfolio que incluye servicios de impresión, ordenadores personales, software, servicios e infraestructuras de TI que resuelven los problemas de sus clientes. Para más información sobre HP (NYSE:HPQ), por favor  visite.

Madrid • IFEMA • Abril 2013

II Congreso de la Plataforma enerTIC – ‘SmartEnergyCongress’

El evento se celebrará el 10 y 11 de abril en IFEMA junto con asLAN.2013, Congreso y Exposición "Cloud & Network Future’. Estará especialmente dirigido a CIOs y Directores de Innovación del sector público y privado, así como a todos lo agentes de la industria y de la Administración interesados en la aplicación de las TICs para incrementar la Eficiencia Energética.

La Plataforma de Empresas TIC para la Mejora de la Eficiencia Energética -enerTIC- celebrará su segundo congreso en IFEMA los próximos 10 y 11 de abril, coincidiendo con el gran evento anual de la Asociación @asLAN, Congreso y Exposición asLAN.2013 “Cloud & Network Future".

En esta edición el congreso de enerTIC girará en torno a “SmartEnergyCongress: Eficiencia Energética en Infraestructuras Inteligentes” y, como novedad, integrará una exposición donde las cuarenta empresas asociadas de la Plataforma podrán dar a conocer sus soluciones para logar mayores niveles de eficiencia energética y sostenibilidad.

Este segundo congreso de enerTIC va dirigido especialmente a CIOs y directores de Innovación de los sectores público y privado, así como a los fabricantes de soluciones TIC, entidades reguladoras, consultores, medios de comunicación y a todos los agentes industriales y profesionales implicados en la consecución de los objetivos marcados en el Horizonte 2020 de la Unión Europea en eficiencia energética y sostenibilidad.

Se espera que en esta convocatoria el Congreso de enerTIC duplique la cifra de más de 200 asistentes conseguida en la edición de 2012.

El encuentro supone una ocasión única para conocer y debatir sobre las principales tendencias y soluciones tecnológicas disponibles en la actualidad para incrementar la eficiencia energética de sistemas e infraestructuras, así como para divulgar buenas prácticas en ámbitos como las SmartCities, SmartGrids, SmartDataCenters, SmartNetworks, SmartClouds y SmartCollaboration, entre otras áreas.

Con este objetivo el Congreso reforzará las vertientes de ‘social networking’ y ‘matchmaking’ de este tipo de convocatorias.

Sesiones temáticas

En ‘SmartEnergyCongress’ intervendrán, además de ponentes de la industria, destacados Directores de Innovación de grandes organizaciones, aportando su experiencia y estrategia en este campo.

El Congreso estará estructurado en ocho sesiones temáticas y dos sesiones de apertura. En cada una de ellas participarán cuatro expertos y un moderador para abordar distintos aspectos de la temática a tratar, siempre desde un punto de vista tecnológico y de tendencias.

Durante la celebración del ‘SmartEnergyCongress’ se dará a conocer asimismo la I Guía de Referencia enerTIC sobre “Tendencias, soluciones y 100 proveedores fundamentales”, recientemente publicada por la Plataforma.

La Guía ofrece las principales tendencias y soluciones en este campo desde la perspectiva de expertos de la Administración española y europea, consultoras, analistas, representantes de la industria y usuarios corporativos. Incluye además referencias a los 100 principales proveedores de soluciones TIC relacionadas con la eficiencia energética.

Descarga en PDF de la Guía completa en la web. Así mismo se harán públicas las bases de la I Convocatoria enerTIC Awards “innovación y reconocimiento a las mejores prácticas”, donde los interesados podrán presentar sus candidaturas a partir de abril de 2013. • 1/13

 


Información sobre soluciones tecnológicas de telecomunicaciones celulares y por satélite:sede web de Altobridge.


TOP - Cover -

Cursos • 2015

Liferay pone en marcha su Programa Oficial de Formación en España para 2015


La firma celebrará durante todo el año diversos cursos especializados, impartidos por ingenieros expertos en la plataforma, dirigidos a la comunidad española de Liferay Portal.

Liferay, Inc, proveedor líder mundial de software empresarial Open Source de portales y colaboración, ha puesto en marcha una nueva edición de su programa oficial de formación anual, impartido por su personal técnico altamente cualificado, con el que la compañía presta apoyo a la comunidad de desarrolladores, integradores y usuarios españoles de Liferay Portal, la plataforma de portales web corporativos de código abierto más extendida del mundo.

El programa oficial lectivo de Liferay implica numerosas ventajas, tanto para los usuarios como para los clientes. Mediante los distintos cursos, los miembros de la comunidad pueden formarse como expertos en la plataforma, para así poner en valor sus conocimientos y distinguirse como profesionales reconocidos. Los clientes, por su parte, obtienen la garantía del fabricante, que les ofrece una formación rigurosa e impartida por personal altamente cualificado, al tiempo que la seguridad de poner sus proyectos Liferay en marcha con las mejores prácticas y la máxima calidad.
Liferay ofrece también un Programa de Certificación para Desarrolladores, mediante el que los alumnos pueden certificarse y garantizar sus conocimientos.

“Tras 10 años de historia, Liferay Portal se ha convertido en la plataforma Open Source más popular del mundo para crear portales, intranets, redes sociales y otros entornos web, con casi 100.000 usuarios registrados”, explica Carolina Moreno, directora general de Liferay Iberia. “Toda esta comunidad de usuarios, integradores y desarrolladores necesita los conocimientos adecuados para convertir en éxito los proyectos en los que trabajan. Con los programas oficiales de cursos Liferay, nuestros clientes y usuarios tienen la garantía de recibir una formación de calidad y directamente de la mano de los expertos en el producto”

El programa de formación comenzará a principios del mes de febrero, en Madrid, y proseguirá, en marzo, con nuevos temas y también en Barcelona. A partir de abril, llegarán nuevas sesiones de todos los módulos y un evento especial en Lisboa. Los módulos son los siguientes:

Ya entrada la recta final del año, en el mes de septiembre, Liferay repetirá todos estos eventos tanto en Madrid como en Barcelona, completando así el calendario de cursos fijado para el año. Para más información sobre fechas y contenidos de los cursos, o para inscripción en los mismos, visite la web. • 2/15

 

Seguridad informática

Cursos universitarios

En colaboración con la empresa Anova IT Consulting, y a través de acuerdos con la Universidad de Alcalá y la UPM, Check Point impartió diversos cursos durante 2013, con más de 50 titulados • Los alumnos que superan la formación pueden optar a becas para la realización de prácticas

Check Point® Software Technologies Ltd. , líder en soluciones de seguridad para Internet, ha concluido el programa de formación que inició el año pasado en diversas universidades españolas, con el objetivo de acercar y mejorar los conocimientos sobre seguridad informática de los estudiantes universitarios.

En colaboración con la empresa Anova IT Consulting, y a través de acuerdos con el Instituto de Dirección y Organización de Empresas de la Universidad de Alcalá y con la Cátedra Telefónica de Aplicaciones y Servicios Móviles de la Universidad Politécnica de Madrid, Check Point ha realizado diversos cursos de formación en los que se ha profundizado en los temas y tendencias esenciales en materia de seguridad TI.

Bajo el título ‘Diploma en Seguridad Informática con Check Point’, el temario de estas sesiones formativas incluía diferentes unidades didácticas complementadas con laboratorios de producto centrados tanto en la vertiente teórica como práctica de las soluciones de seguridad que demanda actualmente el mercado. En total, la compañía ha impartido 3 cursos en los que se han titulado más de 50 jóvenes.

“Fundamentos del switching y el routing”, “Instalación y Configuración de VPN”, “Políticas de Seguridad”, “Monitorización del tráfico de datos y conexiones”, “IPS”, “Disaster Recovery”, etc. son algunos de los temas que se han tratado durante las diferentes sesiones de formación, ofreciendo una visión completa y actual en materia de seguridad de la información.

Asimismo, a los alumnos que han superado con éxito estas sesiones de formación se les ha ofrecido la posibilidad de optar a becas para la realización de prácticas en Check Point y en otras empresas del sector.

“Desde Check Point consideramos fundamental facilitar a los jóvenes una formación adecuada y actualizada sobre seguridad informática, ya que son ellos los que habrán de hacer frente a un mundo donde las amenazas más sofisticadas estarán al orden del día”, destaca Mario García, director general de Check Point Iberia. “Por eso hemos creado un programa muy funcional, orientado a las necesidades reales y actuales de las empresas españolas, a fin de lograr, ya desde el ámbito universitario, profesionales formados, con amplios conocimientos, avalados por una certificación oficial”. • 2/14

Seguridad en Internet

Desde el año 1993, cuando comercializó el primer firewall del mercado, Check Point ha crecido hasta alcanzar 1,35 millones de dólares de facturación y se ha mantenido fiel a la filosofía de innovar.

“Celebrar 20 años es un hito dentro de este mercado, y mantener siempre un crecimiento constante y un portfolio vanguardista y diferenciador más aún. Los retos en el mundo de la seguridad crecen día a día, con ataques y amenazas cada vez más sofisticadas, a las que desde Check Point hacemos frente con innovación, e intentando ir un paso por delante”, destaca Gil Shwed, CEO y fundador de Check Point.

Los Gateways de seguridad web de nueva generación han recibido la distinción de “Perfomance Verified” de la mano de Miercom, un centro de pruebas independiente que realiza tanto análisis conjuntos de productos competidores, como evaluaciones individuales de producto.

Esta certificación reconoce unos resultados excepcionales en el test de funcionalidades estándar, donde los Gateways de Check Point destacaron en todos los apartados de prueba, entre los que se incluía control web, clasificación y cobertura de URL, bloqueo de URLs por categorías no deseadas y potencialmente maliciosas, así como control de aplicaciones. • 2013

Material sobre ciclismo

Manual de conducción de la bicicleta (Biciescuela Granada)

Manual de mantenimiento general de bicicletas (editado por Trek)

Manual genérico de BTT (mountain byke)

Seguridad informática • Informe McAfee

Sofisticación y alto nivel de propagación en aplicaciones peligrosas

Los cibercriminales utilizan dicho tipo de aplicaciones para el robo de identidad, cometer fraude financiero e invadir la privacidad en dispositivos móviles

McAfee ha dado a conocer los resultados de su InformesobreSeguridad en dispositivos móviles: Tendencias de consumo” en el que destaca complejas y sofisticadas aplicaciones que entrañan riesgo y que contienen múltiples formas de estafa, ciberdelitos en el mercado negro, infección a través de sitios web y amenazas a NFC (near field communication: estándar de comunicación inalámbrica).

El informe identifica una nueva ola de técnicas que los hackers utilizan para el robo de identidad, cometer fraudes financieros e invadir la privacidad de los usuarios en sus terminales móviles.

Las plataformas móviles son muy atractivas para los cibercriminales porque los usuarios las utilizan cada vez más a través de sus smartphones y tabletas. Según IDC, los dispositivos móviles están superando a los ordenadores como la forma preferida de acceso a internet y el número de personas que utilizan los PCs para conectarse a la red se reducirá en 15 millones en los próximos cuatro años, mientras que la cantidad de usuarios que lo hace a través de dispositivos móviles aumentará en 91 millones (previsión IDC, nov 2012).

Los sistemas operativos para terminales móviles se han convertido en una atractiva plataforma para el cibercrimen, por lo que la complejidad y el volumen de las amenazas dirigidas a los consumidores continuará aumentando.

Utilizando la tecnología Global Threat Intelligence de McAfee, los laboratorios  McAfee Labs analizaron los datos de seguridad en terminales móviles de los últimos tres trimestres.

“A pesar de la gran conciencia que tiene el consumidor de las amenazas en dispositivos móviles, existe todavía una importante carencia de conocimiento sobre cómo y cuándo son infectados los dispositivos y el nivel de daño que puede causar” afirma Luis Blando, vicepresidente de desarrollo de movilidad de McAfee.

“Los cibercriminales están mostrando mayores niveles de determinación y sofisticación, lo que desemboca en diferentes formas de hackeo y más destructivas que son más difíciles de detectar, por lo que es necesario un mayor nivel de seguridad y vigilancia. Nuestro objetivo con la presentación de este informe es ayudar a los usuarios a entender los riesgos a los que se enfrentan y que conozcan las formas de estar seguros y navegar por la red con absoluta tranquilidad en todos sus dispositivos”.

En el informe, los laboratorios McAfee Labs han identificado las siguientes amenazas como las más severas existentes y nuevas tendencias que con las que los usuarios se encontrarán en 2013:

Aplicaciones que entrañan riesgo: los cibercriminales están haciendo grandes esfuerzos para insertar aplicaciones infectadas en fuentes de confianza como Google Play y los riesgos en cada aplicación empiezan a ser cada vez más complejos. De hecho, los laboratorios McAfee Labs afirman que el 75% de las aplicaciones infectadas por malware descargadas por los usuarios de McAfee Mobile Security, que son más conscientes que la media de los usuarios, lo hicieron desde Google Play, y los consumidores tiene, de media, una de cada seis posibilidades de descargar aplicaciones peligrosas. Casi el 25% de las aplicaciones peligrosas que contienen malware, contienen también URLs sospechosas, y el 40% de las familias de malware tiene un comportamiento dudoso en más de una forma.

Una aplicación que entraña riesgo puede provocar lo siguiente:

Actividad en el mercado negro: los rootkits y botnets son software genéricos que se venden en el mercado negro como parte de las herramientas de software. Los cibercriminales las utilizan para cometer fraude a través de SMS, distribuir spam, robo de datos o fraude bancario – y la complejidad de estas actividades criminales está creciendo. Los cibercriminales están reutilizando y combinando estos componentes para rediseñar nuevao y rentables esquemas.

Infección a través de sitios web: la primera de estas infecciones fue detectada en 2012 y se espera que aumente en 2013. En un dispositivo móvil, esta infección engaña al usuario para que se descargue una aplicación sin saberlo. Una vez que el usuario abre la aplicación, los cibercriminales tienen acceso al dispositivo.

NFC (near field communication: estándar de comunicación inalámbrica): en 2013, se espera que los cibercriminales hagan un mal uso de la tecnología Tap & Pay near field communications, utilizada en programas de pago para dispositivos móviles o “carteras digitales”. Estos cibertimos utilizan gusanos que se propagan, un proceso que podemos llamar “bump & infect.” La ruta de distribución puede propagar rápidamente malware a un grupo de personas como pasajeros en un tren o en un parque de atracciones. Cuando un nuevo dispositivo infectado es utilizado para hacer una próxima compra con la tecnología “tap & pay”, los cibercriminales recopilan los datos bancarios y los utilizan para robar dinero. Este tipo de gusano se propagará aprovechando las vulnerabilidades del dispositivo. Este desarrollo monetizaría el 11.8% de las familias de malware que ya contienen este tipo de comportamientos.

Con la evolución de los dispositivos móviles, los cibercriminales buscan nuevas formas de generar ingresos, teniendo en cuenta las características que solo este tipo de terminales alberga. Durante 2012, el 16% de las familias de malware detectadas por McAfee intentaron suscribir a los dispositivos a mensajes SMS Premium. En 2013 se espera un aumento de las amenazas que suscriben a los usuarios a aplicaciones premium y que solo descubrirán cuando revisen sus cuentas.  • 2/13

Madrid • Convocatoria hasta 15 de febrero de 2013

Proyectos y casos de éxito en el uso de tecnologías de la información y comunicaciones

Por quinto año consecutivo, la Asociación @asLAN invita a las Administraciones y Organismos públicos a presentar sus proyectos y casos de éxito en el uso de tecnologías de la información y comunicaciones. Esta Convocatoria tiene como principal objetivo identificar, dar a conocer y premiar proyectos que contribuyan a avanzar hacia una ‘Sociedad Conectada’, más globalizada y competitiva.

@asLAN, la Asociación de proveedores de red, internet y telecomunicaciones ha abierto el plazo de presentación de Candidaturas a esta nueva Convocatoria en la que espera que concurran más de 100 proyectos provenientes de ministerios, ayuntamientos, hospitales, universidades, etc. para optar a uno de los galardones de las 8 categorías establecidas.

Esta consolidada iniciativa, en la que han participado en los últimos años todos los ministerios, grandes ayuntamientos como Madrid, Barcelona, Málaga,… universidades, hospitales, empresas públicas, etc., quiere reconocer el esfuerzo de los responsables TIC que han liderado estos proyectos y servir de plataforma para compartir conocimiento sobre experiencias de éxito en el uso de nuevas tecnologías en las Administraciones Públicas.

Según Jesús Pampyn, Presidente de la Asociación @asLAN “las administraciones públicas se enfrentan al gran reto de transformar sus procesos y a la consolidación de sus infraestructuras para mejorar la atención al ciudadano y ganar en eficiencia.

Las nuevas tecnologías de red y en especial el fenómeno del cloud, son claves en este proceso e inversiones productivas para avanzar hacia una ‘Sociedad Conectada’, más globalizada y competitiva”.

Las Bases de la Convocatoria y formulario para presentar las Candidaturas se encuentran publicadas en la Red.

El Plazo estará abierto hasta el 15 de febrero y los galardones serán entregados en una Gran Cena de Gala el día 10 de abril durante la XX edición del Congreso y Exposición @asLAN.2013 “Cloud&Network Future” organizado por la Asociación @asLAN en Feria de Madrid-IFEMA. • 12/12

 

Seguridad informática • Diciembre 2012

Acuerdo entre McAfee y Sony Europe para incluir la solución de control parental preinstalado en los dispositivos VAIO

De forma gratuita, sencilla de usar y rápida de configurar, la solución hace de internet un sitio seguro en el que los niños pueden explorar y disfrutar, con contenidos apropiados para su edad y ofreciendo tranquilidad a los padres

Desarrollado junto con Sony Europe, la solución McAfee Parental Controls, se encuentra pre-instalado en todos los nuevos dispositivos VAIO que incluyen Windows 8.

Con las indicaciones adecuadas, internet tiene grandes ventajas para tus hijos, y McAfee Parental Controls está diseñado para ayudar a los padres, permitiéndoles crear un entorno de internet seguro en solo unos minutos.

Investigaciones muestran que niños de cinco años acceden a internet a través de dispositivos y que seis de cada diez padres permiten, frecuentemente, que sus hijos naveguen por la red sin su supervisión.

Esta nueva solución está diseñada para acompañar los continuos esfuerzos de los padres y profesores, puesto que tratan de inculcar a los niños la mejor forma de utilizar la red con confidencialidad y responsabilidad.

Sencillo de localizar, McAfee Parental Controls, a través de una ventana emergente, solicita al usuario la configuración del software y se coloca un icono en el escritorio que permite una rápida localización para una futura revisión y actualización.

Serge Foucher, Vicepresidente Ejecutivo de Compliance, Relaciones Externas y Tecnologías de Sony Europe afirma que “Internet se está convirtiendo en el destino clave para niños y familias de quieren conocer, aprender y divertirse.

Internet ofrece un montón de cosas nuevas, emocionante contenido seguro, pero sabemos que no todo el contenido es tan positivo. Es importante trabajar para crear un entorno seguro y proteger a nuestros clientes de la mejor forma posible. Lo que hemos hecho hoy con nuestra gama VAIO en Europa es un reflejo de nuestro compromiso de anteponer la seguridad de nuestros clientes”.

“En Sony mantenemos el compromiso de proporcionar a todos nuestros clientes – tanto nuevos como antiguos – la mejor experiencia posible. Trabajamos con partners líderes en la industria para mantener esta promesa y esperamos que el acuerdo al que hemos llegado con el equipo de McAfee ayude a los padres, en sus esfuerzos por establecer un entorno de confianza, uno donde sus hijos pueden aprender, explorar y crecer de forma totalmente segura.”

“Creemos que es necesario trabajar con nuestros partners para obtener una nueva e innovadora solución con la que mantener a los usuarios seguros en la red” afirma Nick Viney, VP EMEA Consumer, Mobile and Small Business, McAfee.

“Ofrecer a los padres la tranquilidad de que sus familias están a salvo cuando navegan por internet, y estar expuesto a contenido online adecuado es algo que sentimos apasionadamente”.

McAfee Parental Controls está disponible en todos los modelos de VAIO con Windows 8: VAIO Duo 11, VAIO Tap 20, VAIO T Series 13, VAIO E Series 14P, VAIO L Series. Está disponible en los modelos vendidos en Europa y estará disponible en los modelos vendidos en Rusia a partir de la primavera de 2013. • 12/12

Seguridad informática • Octubre 2012

Seguridad de los dispositivos de impresión contra malware y otras amenazas

Xerox y McAfee han firmado un acuerdo para la protección contra malware y virus en impresoras multifunción en red al incorporar el software McAfee Embedded Control, un sofisticado método de filtrado que permite el acceso solo a programas aprobados.

Y mientras las amenazas de malware están cada vez más asociadas a ordenadores personales, Xerox afirma que cualquier dispositivo que se encuentre en red es vulnerable.

“Cuando un dispositivo multifunción recibe datos y los procesa para imprimirlos, fotocopiarlos, escanearlos o enviarlos por fax, es susceptible de ataques de malware, y eso es un riesgo que no podemos dejar pasar” afirma Tom Moore, vicepresidente de seguridad embebida de McAfee.

La solución de seguridad de Xerox y McAfee simplifica los procesos para los administradores de TI con un software embebido en el controlador (el ordenador principal de la máquina) del dispositivo multifunción que genera una alerta inmediata e identifica el momento y el origen de la amenaza de seguridad.

Esto elimina la necesidad por parte de los administradores de sistemas de bloquear constante y proactivamente las amenazas. Climax Portable Machining and Welding Systems, una compañía que está tratando de expandirse en el mercado, está probando esta tecnología.

“Al expandirnos, somos conscientes de que aumentará nuestra exposición a virus y malware” afirma David Richardson, el administrador de redes de la compañía. “Añadir la tecnología de McAfee a nuestros equipos de Xerox es crucial para proteger nuestra propiedad intelectual puesto que integramos múltiples sitios web y sistemas en todo el mundo”.

Una encuesta realizada por Xerox y McAfee destaca la necesidad de seguridad embebida en impresoras en red y dispositivos multifunción. En una encuesta realizada a principios de año, el 54% de los participantes afirmó que no siempre siguen las políticas de seguridad TI de su compañía.

La encuesta muestra además que el 39% de los empleados que fotocopian, escanean o imprimen información confidencial en el trabajo se han preguntado, al menos alguna vez, si la información en el dispositivo se mantendrá a salvo.

“Los administradores de TI no siempre consideran a las impresoras una amenaza por lo que Xerox ha incluido el software Embedded Control de McAfee en sus productos para aquellos que no lo tienen” afirma Rick Dastin, presidente de Xerox Office y Solutions Business Group.

Los dispositivos de Xerox están protegidos y gestionados por McAfee Embedded Control y McAfee Embedded Management, que estarán disponibles a principios de año de 2013. • 10/12




Bookmark and Share