Infografía: ¿Cómo los smartphones han cambiado nuestras vidas?
¿Cómo los smartphones han cambiado nuestras vidas? Conocelo en esta nueva infografía desarrollada por los Maestros del Web
¿Cómo los smartphones han cambiado nuestras vidas? Conocelo en esta nueva infografía desarrollada por los Maestros del Web
Cisco se encargó de contestar esa como se usan los smartphones a través de un estudio llevado a cabo con 1800 estudiantes y trabajadores, de edades entre 18 y 30 años y 1800 profesionales IT, de 18 países.
Los países que Cisco tomó en cuenta para el estudio son Estados Unidos, Canadá, México, Brasil, Argentina, Reino Unido, Francia, Alemania, Países Bajos, Rusia, Polonia, Turquía, África del Sur, India, China, Japón, Corea del Sur y Australia.
Este estudio nos muestra lo siguiente:
Finalmente el estudio mostró, tal como lo mostró la infografía que les comenté al principio, que Internet y en especial los dispositivos móviles transformaron la mentalidad y el comportamiento de los trabajadores y consumidores, dándole forma a la actual sociedad siempre conectada.
A continuación tienen la infografía creada por Cisco con los datos que les nombré anteriormente y si quieren el sumario del reporte de Cisco en PDF lo pueden descargar de aquí,
Visto en GeekRoom
Capcom quiere celebrar a lo grande el aniversario de los 25 años de Mega Man, y por eso que con la colaboración de un superfan llamado Zong Hui, lanzó de manera gratuita un juego que reúne a este personaje junto a los de Street Figther, todo esto con una increíble gráfica retro 8-bit.
Este crossover sale en el momento exacto en que se termina la celebración del aniversario número 25 deStreet Fighter y comienza el de Mega Man, sin duda un regalo perfecto de la gente de Capcom para cualquier gamer que quiera disfrutar de uno de los juegos pioneros de la industria. Este juego lo puedes descargar desde su blog.
Visto en MadBoxPC
20 años tomó la investigación realizada por científicos de Finlandia, Suecia, Noruega y Dinamarca que concluyó con la publicación del estudio que aclara que la exposición prolongada a ondas electromagnéticas y de radiofrecuencia asociadas a los teléfonos móviles no tienen ninguna relación con la aparición de células cancerígenas.
Esta conclusión se deriva de la explosiva penetración en países nórdicos — y en todo el mundo de aparatos móviles, lo que no se tradujo en un aumento exponencial en la aparición de tumores cancerígenos a nivel cerebral o en la médula espinal que supuestamente estarían asociados al uso de teléfonos.
El sistema de salud de estos países tiene un excelente modelo de monitoreo y seguimiento de los casos de cáncer en su territorio, lo que ha entregado un sustento estadístico realmente preciso para llegar a estas conclusiones que — cada cierto tiempo — son rebatidas por una facción médica que insiste en asegurar que existe dicha relación entre equipos y enfermedad.
Las cifras aseguran que en estos últimos 20 años ha existido un leve aumento en la aparición de células cancerígenas y carcinomas en mujeres, y una disminución igualmente pequeña en hombres. Sin embargo, se asegura que nada de esto es asociable científicamente a los teléfonos móviles, los que en países como Finlandia ya tienen más de 15 años con una proporción entre población y equipos superior al 40%.
Visto en Wayerless
TuneUp Software GmbH, la compañía creadora del popular software de optimización TuneUp Utilities™ 2013, entra ahora en el mundo de las App para Windows 8: La novedosa TuneUp IncrediLock App convierte la pantalla de bloqueo de Windows en un panel multifuncional que permite consultar tareas, noticias y recordatorios directamente desde la pantalla de bloqueo de manera sencilla y sin siquiera iniciar sesión en Windows 8 primero.
TuneUp IncrediLock da vida a la pantalla de bloqueo de Windows 8 y permite:
“En las primeras etapas de los ciclos de desarrollo de Windows 8, supimos que no solamente queríamos ayudar a los usuarios con una completa suite de optimización, sino también mejorar su productividad con Windows 8 y conseguir que el nuevo Sistema Operativo fuese más divertido de utilizar.” declara Tibor Schiemann, Vicepresidente de Tuning Technology y fundador de TuneUp.
TuneUp IncrediLock está disponible en la Tienda de Windows totalmente gratuita y es posible descargarla en inglés y alemán. Estén atentos a las próximas actualizaciones, la aplicación recibirá nuevas funciones, Widgets, fondos de pantalla e incluso un editor que permitirá crear una pantalla de bloqueo totalmente personalizada.
Acerca de TuneUp TuneUp, con sede en Darmstadt, Alemania, es el proveedor líder de herramientas de software inteligente que permiten a los usuarios hacer un uso óptimo de sus sistemas operativos y programas. TuneUp protege a los usuarios de los problemas de los PCs al tiempo que les ayuda a mejorar el rendimiento y aumentar la seguridad de sus PCs. Desde 1997, la marca TuneUp ha sido sinónimo de “lo mejor de su categoría”: productos de alta calidad con el mayor valor para el cliente. Con el objetivo de mantener los más altos estándares, y al mismo tiempo evitar estar sujetos a patentes, licencias y proveedores externos, todas las soluciones de TuneUp se desarrollan internamente. Esto, sumado al mantenimiento de un estrecho contacto con los clientes y haciendo uso de sus comentarios, permiten a TuneUp crecer continuamente como compañía además de desarrollar productos que responden a las necesidades de los clientes. TuneUp está disponible en español, alemán, inglés, francés, holandés, italiano, portugués, polaco, japonés, ruso, chino y coreano. Los usuarios finales pueden encontrar TuneUp Utilities en el sitio web de la compañía en: www.tuneup.es
En la siguiente infografía podrás conocer cual es la penetración de las redes sociales en los países hispano parlantes.
Android, siempre ha tenido un rival en el mercado, su nombre es iOS, por eso MBA Online ha creado esta infografía para ver la trayectoria recorrida del sistema y hacer un pequeño punto en las últimas cifras.
Visto en Android.es
De acuerdo a los resultados de la investigación desarrollada por ESET Latinoamérica, los smartphones serán el principal objetivo de los ciberdelincuentes el próximo año.
Buenos Aires, Argentina – En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles acompañando el uso cada vez mayor de este tipo de dispositivos por parte de los usuarios. Además, los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.
Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.
“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información.
De acuerdo a la investigación de ESET Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas.
“Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.
Visto en ESET
¿Qué es la identidad digital? ¿Qué lo puede afectar? Esto y mucho más aprenderás en esta infografía.
Los especialistas de ESET Latinoamérica presentan un resumen de los ataques informáticos destacados de este año.
“Desde Megaupload hasta Linkedin o Formspring, la fuga de información fue una dura realidad que debieron enfrentar muchas empresas este año. No sólo se trata de la exposición – y muchas veces publicación – de valiosa información personal de los usuarios, sino también de un fuerte golpe a la reputación de las compañías”, aseguró Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica.
Entre los casos de fuga de información más resonantes del 2012 pueden mencionarse la filtración de datos de más de 56.000 cuentas de Visa y Mastercard, la exposición de 6.5 millones de contraseñas de LinkedIn y las más de 450.000 credenciales robadas de Yahoo! Voice.
A su vez, el robo de información ha estado entre los principales objetivos de los códigos maliciosos durante este año, tal como lo evidencian las sucesivas campañas de propagación de Dorkbot, código malicioso que al día de hoy cuenta con el 54% de su propagación en Latinoamérica y roba credenciales de acceso de los usuarios,además de convertir a los equipos infectados en parte de una red botnet.
“El robo de información no fue ni será solamente un riesgo para las compañías: los usuarios no suelen ser conscientes del valor de los datos que manejan. Por lo tanto, las campañas de propagación de códigos maliciosos, así como las estrategias de Ingeniería Social, se enfocaron durante este 2012 en explotar ese factor”, agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Este año, el segundo foco de ataque destacado ha sido la explotación de vulnerabilidades en smartphones.Durante 2012, una vulnerabilidad de diseño en las aplicaciones móviles de Facebook, Dropbox y LinkedIn las hizo susceptibles al robo de contraseñas. Lo mismo ocurrió con WhatsApp, viéndose expuesta la información de los usuarios debido a la aparición de una herramienta que permitía robar el contenido de las conversaciones, dado que la aplicación no cifraba los mensajes al enviarlos. Finalmente, entre los casos de mayor relevancia se lista la vulnerabilidad USSD en sistemas operativos Android que permitía, entre otras cosas, el borrado completo de la información del dispositivo.
“La evolución del mercado de los teléfonos inteligentes sumada al crecimiento de ataques para estas plataformas que viene registrando el Laboratorio de ESET Latinoamérica nos permite anticipar que los dispositivos móviles serán uno de los principales objetivos durante el año que viene, de modo que se recomienda a los usuarios que implementen soluciones de seguridad en los mismos, se mantengan informados y realicen un uso responsable”, concluyó Bortnik.
Visto en ESET