Home Search

content - search results

If you're not happy with the results, please do another search

0 7198
smartphone use

Cisco se encargó de contestar esa como se usan los smartphones a través de un estudio llevado a cabo con 1800 estudiantes y trabajadores, de edades entre 18 y 30 años y 1800 profesionales IT, de 18 países.

Los países que Cisco tomó en cuenta para el estudio son Estados Unidos, Canadá, México, Brasil, Argentina, Reino Unido, Francia, Alemania, Países Bajos, Rusia, Polonia, Turquía, África del Sur, India, China, Japón, Corea del Sur y Australia.

Este estudio nos muestra lo siguiente:

  • 90% de los usuarios por las mañanas consulta sus smartphones en desayuno, como de su rutina en la mañana.
  • 60% de los Gen-Y consulta compulsivamente su smartphone por emails, social media y SMS.
  • 87% tiene una cuenta en Facebook
  • 10% de los anteriores, siempre está conectado a Facebook
  • 90% sube fotos para compartir o guardar en sitios de Internet
  • 62% lo hace con vídeos
  • Al menos 20% admitió que envían SMS mientras manejan un automóvil
  • Para los Gen-Y no existe una línea que defina una diferencia del uso del smartphone entre el trabajo y el hogar
  • 25% navega en modo privado
  • Más del 30% utiliza smartphones en el baño
  • 75% utiliza el smartphone en la cama
  • 40% declaró que no poder consultar su smartphone los hace sentir ansiosos, como si una parte de ellos les faltara
  • 66% de los participantes dicen pasar el mismo tiempo o más tiempo en línea con sus amigos o familiares, como lo hacen en persona
  • 81% cree que las personas tienen diferentes identidades en línea y fuera de línea
  • Cuando se les pregunto sobre ellos, un poco menos del 50% dijo tener la misma identidad en línea que fuera de línea

Finalmente el estudio mostró, tal como lo mostró la infografía que les comenté al principio, que Internet y en especial los dispositivos móviles transformaron la mentalidad y el comportamiento de los trabajadores y consumidores, dándole forma a la actual sociedad siempre conectada.

A continuación tienen la infografía creada por Cisco con los datos que les nombré anteriormente y si quieren el sumario del reporte de Cisco en PDF lo pueden descargar de aquí,

smartphone use

Visto en GeekRoom

0 2261
Street Fighter X Mega Man

Street Fighter X Mega Man

Capcom quiere celebrar a lo grande el aniversario de los 25 años de Mega Man, y por eso que con la colaboración de un superfan llamado Zong Hui, lanzó de manera gratuita un juego que reúne a este personaje junto a  los de Street Figther, todo esto con una increíble gráfica retro 8-bit.

Este crossover sale en el momento exacto en que se termina la celebración del aniversario número 25 deStreet Fighter y comienza el de Mega Man, sin duda un regalo perfecto de la gente de Capcom para cualquier gamer que quiera disfrutar de uno de los juegos pioneros de la industria. Este juego lo puedes descargar desde su blog.

Visto en MadBoxPC

0 6661
smartphone

20 años tomó la investigación realizada por científicos de Finlandia, Suecia, Noruega y Dinamarca que concluyó con la publicación del estudio que aclara que la exposición prolongada a ondas electromagnéticas y de radiofrecuencia asociadas a los teléfonos móviles no tienen ninguna relación con la aparición de células cancerígenas.

smartphoneEsta conclusión se deriva de la explosiva penetración en países nórdicos — y en todo el mundo de aparatos móviles, lo que no se tradujo en un aumento exponencial en la aparición de tumores cancerígenos a nivel cerebral o en la médula espinal que supuestamente estarían asociados al uso de teléfonos.

El sistema de salud de estos países tiene un excelente modelo de monitoreo y seguimiento de los casos de cáncer en su territorio, lo que ha entregado un sustento estadístico realmente preciso para llegar a estas conclusiones que — cada cierto tiempo — son rebatidas por una facción médica que insiste en asegurar que existe dicha relación entre equipos y enfermedad.

Las cifras aseguran que en estos últimos 20 años ha existido un leve aumento en la aparición de células cancerígenas y carcinomas en mujeres, y una disminución igualmente pequeña en hombres. Sin embargo, se asegura que nada de esto es asociable científicamente a los teléfonos móviles, los que en países como Finlandia ya tienen más de 15 años con una proporción entre población y equipos superior al 40%.

Visto en Wayerless

0 7851

TuneUp Software GmbH, la compañía creadora del popular software de optimización TuneUp Utilities™ 2013, entra ahora en el mundo de las App para Windows 8: La novedosa TuneUp IncrediLock App convierte la pantalla de bloqueo de Windows en un panel multifuncional que permite consultar tareas, noticias y recordatorios directamente desde la pantalla de bloqueo de manera sencilla y sin siquiera iniciar sesión en Windows 8 primero.

screen IncrediLock

TuneUp IncrediLock da vida a la pantalla de bloqueo de Windows 8 y permite:

  • Mejorar la pantalla de bloqueo con Widgets: La primera versión de IncrediLock incluye el útil Widget de Notas Rápidas, una forma divertida de mostrar listas de tareas, recordatorios o compras en la pantalla de bloqueo de Windows 8. Próximamente, TuneUp IncrediLock contará con más Widgets y un editor que permitirá personalizar aún más la pantalla de bloqueo, incluyendo Widgets como noticias RSS o predicción de tiempo.
  • Seleccionar más de 400 fondos de pantalla: La aplicación incluye 400 atractivos fondos de pantalla en alta definición clasificados en categorías como “Naturaleza”, “Ciudad y Arquitectura” o “Animales”. También permite elegir imágenes guardadas en el PC como fondos de pantalla.

“En las primeras etapas de los ciclos de desarrollo de Windows 8, supimos que no solamente queríamos ayudar a los usuarios con una completa suite de optimización, sino también mejorar su productividad con Windows 8 y conseguir que el nuevo Sistema Operativo fuese más divertido de utilizar.” declara Tibor Schiemann, Vicepresidente de Tuning Technology y fundador de TuneUp.

app IncrediLock

TuneUp IncrediLock está disponible en la Tienda de Windows totalmente gratuita y es posible descargarla en inglés y alemán. Estén atentos a las próximas actualizaciones, la aplicación recibirá nuevas funciones, Widgets, fondos de pantalla e incluso un editor que permitirá crear una pantalla de bloqueo totalmente personalizada.

 

Acerca de TuneUp
TuneUp, con sede en Darmstadt, Alemania, es el proveedor líder de herramientas de software inteligente que permiten a los usuarios hacer un uso óptimo de sus sistemas operativos y programas. TuneUp protege a los usuarios de los problemas de los PCs al tiempo que les ayuda a mejorar el rendimiento y aumentar la seguridad de sus PCs.
Desde 1997, la marca TuneUp ha sido sinónimo de “lo mejor de su categoría”: productos de alta calidad con el mayor valor para el cliente. Con el objetivo de mantener los más altos estándares, y al mismo tiempo evitar estar sujetos a patentes, licencias y proveedores externos, todas las soluciones de TuneUp se desarrollan internamente. Esto, sumado al mantenimiento de un estrecho contacto con los clientes y haciendo uso de sus comentarios, permiten a TuneUp crecer continuamente como compañía además de desarrollar productos que responden a las necesidades de los clientes.
TuneUp está disponible en español, alemán, inglés, francés, holandés, italiano, portugués, polaco, japonés, ruso, chino y coreano. Los usuarios finales pueden encontrar TuneUp Utilities en el sitio web de la compañía en: www.tuneup.es

0 6274
malware
malware

malware

De acuerdo a los resultados de la investigación desarrollada por ESET Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año.

Buenos Aires, Argentina – En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). 
Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.

De acuerdo a la investigación de ESET Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas.

“Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.

Visto en ESET

0 6561
Robo de información y explotación de vulnerabilidades en smartphones, los principales ataques informáticos del 2012

Los especialistas de ESET Latinoamérica presentan un resumen de los ataques informáticos destacados de este año.

El robo de información fue el principal incidente del 2012 en materia de seguridad informática, según afirma una reciente investigación de ESET Latinoamérica. A su vez, en lo que refiere asmartphones, la explotación de vulnerabilidades, estuvo a la orden del día.

“Desde Megaupload hasta Linkedin o Formspring, la fuga de información fue una dura realidad que debieron enfrentar muchas empresas este año. No sólo se trata de la exposición – y muchas veces publicación – de valiosa información personal de los usuarios, sino también de un fuerte golpe a la reputación de las compañías”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.

Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.

A su vez, el robo de información ha estado entre los principales objetivos de los códigos maliciosos durante este año, tal como lo evidencian las sucesivas campañas de propagación de Dorkbot, código malicioso que al día de hoy cuenta con el 54% de su propagación en Latinoamérica y roba credenciales de acceso de los usuarios,además de convertir a los equipos infectados en parte de una red botnet. 

 

“El robo de información no fue ni será solamente un riesgo para las compañías: los usuarios no suelen ser conscientes del valor de los datos que manejan. Por lo tanto, las campañas de propagación de códigos maliciosos, así como las estrategias de Ingeniería Social, se enfocaron durante este 2012 en explotar ese factor”, agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Este año, el segundo foco de ataque destacado ha sido la explotación de vulnerabilidades en smartphones.Durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Lo mismo ocurrió con WhatsApp, viéndose expuesta la información de los usuarios debido a la aparición de una herramienta que permitía robar el contenido de las conversaciones, dado que la aplicación no cifraba los mensajes al enviarlos. Finalmente, entre los casos de mayor relevancia se lista la vulnerabilidad USSD en sistemas operativos Android que permitía, entre otras cosas, el borrado completo de la información del dispositivo.

“La evolución del mercado de los teléfonos inteligentes sumada al crecimiento de ataques para estas plataformas que viene registrando el Laboratorio de ESET Latinoamérica nos permite anticipar que los dispositivos móviles serán uno de los principales objetivos durante el año que viene, de modo que se recomienda a los usuarios que implementen soluciones de seguridad en los mismos, se mantengan informados y realicen un uso responsable”, concluyó Bortnik.

Robo de información y explotación de vulnerabilidades en smartphones, los principales ataques informáticos del 2012

Visto en ESET