Día: 1 diciembre, 2015

Teradata unifica sus tecnologías

Para acelerar el rendimiento y simplificar la implementación de los ecosistemas analíticos, la firma anunció innovaciones en software y hardware que aseguran aumentan la facilidad de uso y capacidad de gestión de la toma de decisiones con la Teradata Unified Data Architecture (UDA).

De acuerdo al anuncio, Teradata QueryGrid: consiste en el software de base de datos Teradata-to-Presto permitirá el cruce de consultas SQL multi-plataforma para ser iniciadas desde Apache Hadoop, o desde la base de datos de Teradata. Además, Teradata está integrando su base de datos, Teradata Aster Analytics, con Hadoop en una sola aplicación, Teradata UDA.

“Al mismo tiempo que los flujos de datos aumentan y los nuevos tipos de análisis emergen, las organizaciones tienen el reto de manejar presupuestos limitados y analizar la gran cantidad de opciones de tecnologías. Si no se cuenta con una visión arquitectónica, las organizaciones pueden construir fácilmente los centros de datos con tecnologías desarticuladas que impiden el desarrollo. Teradata aborda estos desafíos con Teradata UDA, un ecosistema analítico que orquesta tecnologías mediante el aprovechamiento de sus capacidades altamente diferenciadas y con beneficios económicos”, comentó Oliver Ratzesberger, presidente de Teradata Labs.

El ejecutivo añadió que Teradata QueryGrid optimiza el análisis de las empresas. “Utiliza un enfoque único en los analíticos multi-sistema, ofreciendo a los usuarios una experiencia permanente de autoservicio. La nueva Teradata QueryGrid: es el Software Teradata Database-to-Presto permite a los usuarios trabajar con grandes volúmenes de datos de una manera más interactiva, proporcionando la capacidad de utilizar ANSI SQL para consultar datos en Hadoop y Teradata. Presto es un motor de consultas SQL de código abierto para ejecutar consultas analíticas interactivas contra fuentes de datos de todos los tamaños que van desde gigabytes a petabytes”, agregó.

Con el nuevo Teradata QueryGrid, agregó Ratzesberger, los usuarios pueden iniciar y completar consultas de cruce de plataformas “multi-plataforma”, desde Hadoop con procesamiento en Teradata Database. O bien, la consulta puede iniciarse en Teradata para después continuar en Hadoop.

“La adición del software Presto permite expandir aún más el alcance y valor de la Arquitectura de Datos Unificada, ya que proporciona a los usuarios tiempos de respuesta más rápidos al aprovechar las herramientas de SQL existentes en todo el ecosistema analítico”, indicó Ratzesberger.

Teradata UDA Appliance

Por su parte, el ejecutivo señaló que el Teradata UDA Appliance es el primer dispositivo de clase empresarial que permite una combinación flexible de la base de datos de Teradata, Teradata Aster Analytics, y Hadoop para satisfacer las necesidades de carga de trabajo del cliente. Todo el software se instala en un gabinete, que proporciona las ventajas de un ecosistema analítico en un centro de datos más pequeño.

“Teradata UDA Appliance es un ecosistema analítico totalmente configurable, el cual se puede utilizar como una Arquitectura de Datos Unificada de Teradata. La aplicación puede adaptarse fácilmente a las necesidades del cliente para promover decisiones basadas en grandes datos de rápido movimiento, tanto estructurados, semiestructurados y no estructurados”, puntualizó Ratzesberger, haciendo hincapié en que funciona como un modelo abierto para la adquisición y el descubrimiento de datos, el cual integra datos de todas las áreas de la organización, mientras que empareja una variedad de requisitos de carga de trabajo para los conjuntos de datos correctos.

El Teradata QueryGrid: El software Teradata-Database-to-Presto y Teradata UDA Appliance estarán disponible a nivel mundial en el primer trimestre 2016.

-CIO

Muchas empresas terminan pagando el rescate del ransomware

En cien días, la banda cibercriminal que hay detrás de CryptoLocker, obtuvieron unas ganancias de 30 millones de dólares, mientras que los creadores de CryptoWall han logrado cerca de 325 millones de dólares.

El panorama mundial de ciberamenazas sigue creciendo y los criminales han descubierto que el cifrado malicioso de los datos, seguido de una petición de rescate, puede ser altamente rentable. Según una reciente investigación de Kaspersky Lab y B2B Internacional, el 45% de las empresas reconocen la grave amenaza que representa el cryptomalware, también conocido como ransomware. A pesar de ello, el ransomware sigue afectando gravemente las empresas, muchas de las cuales admiten que acaban pagando el rescate.

Según datos de Kaspersky, se calcula que Cryptolocker ha infectado a más de 234 000 computadoras en todo el mundo, lo cual  ha generado unas ganancias de 30 millones de dólares en un período de cien días, mientras que los creadores de CryptoWall han obtenido aproximadamente 325 millones de dólares.

Las empresas son un objetivo tentador para un ataque de ransomware. No importa el tamaño de la empresa, Cryptomalware encontrará la manera para bloquearla. Al igual que otras formas de malware, el ransomware entra en una red a través de correos electrónicos, archivos adjuntos maliciosos o enlaces de un sitio web comprometido, que los empleados incautos han abierto, descargado o en los que han hecho clic. No hay señales que alerten a un usuario de que se ha infectado hasta que recibe la petición de rescate. Según Kaspersky, una solución de seguridad multi-capa es la única cosa que va a detener al cryptomalware.

“Los ataques de cryptomalware son rentables y cada vez más populares entre los cibercriminales. Las empresas a menudo pagan sin darse cuenta de que no hay ninguna garantía de que sus datos serán desbloqueados cuando lo hagan, y hay nuevas pruebas de que el ransomware mal codificado puede significar que la información nunca se recupera. La mejor manera de proteger los datos y activos de la empresa es aplicar medidas de ciberseguridad integrales que cubran todo, desde la infraestructura y el almacenamiento hasta las redes móviles, todo ello acompañado de la conciencia y la educación de los empleados. Además es esencial que se haga un respaldo de los datos con regularidad, para que la empresa no se encuentre en la posición de tener que elegir entre pagar el rescate o perder los datos”, señala David Emm, investigador principal de seguridad de Kaspersky Lab.

-Hilda Gómez

10 formas en que las Pymes pueden mejorar la seguridad sin gastar dinero

Los eventos y seminarios de Security Serious llevados a cabo a inicios de mes llamaron la atención sobre las maneras simples en las que, particularmente, los negocios más pequeños pueden mejorar su seguridad sin gastar mucho dinero, o en muchos casos sin gasto alguno. El problema es que muchos de los consejos van dirigidos a los profesionales y compañías de seguridad más experimentadas, y muy pocas veces son escuchados por las Pymes que también se pueden beneficiar de ellos.

Se mantiene la percepción de que para mejorar la seguridad se requiere de un cambio organizacional y mucha inversión, posiblemente más allá de lo que los bolsillos de los negocios más pequeños pueden pagar. Security Serious, señaló que las debilidades más grandes no siempre requieren una inversión alta, siempre y cuando las organizaciones presten atención al conjunto de grandes debilidades que los atacantes buscan explotar. Aquí algunos de los mejores consejos.

 

Deje de ignorar las amenazas en el correo electrónico

Los correos electrónicos son la puerta de entrada que los atacantes utilizarán primero cuando tengan como objetivo los sistemas de una compañía; numerosos casos de estudio de incidentes de cibercrimen en el mundo real señalan la facilidad con la que funciona esta táctica. Solo hace falta un correo electrónico con una trampa en la forma de un archivo adjunto con malware, posiblemente de un contacto conocido, y el atacante habrá ganado terreno en ese sistema. Desde ahí, ellos pueden mandar correos electrónicos a otros contactos, acceder a partes de la red, y así el alcance del ataque se propaga rápidamente.

Recomendarle a la gente que no abra archivos adjuntos de usuarios desconocidos es, francamente, casi un consejo inútil -si el personal no puede abrir los archivos adjuntos de terceros entonces ¿para qué tener correo? lo harán inevitablemente.

Lo primero que puede realizar es observar los sistemas de correo electrónico que se están usando. Los servicios de Exchange y Gmail pueden configurarse para usar listas blancas de los contactos añadidos al libro de direcciones, y también usar su propio filtro para reducir la carga de correos electrónicos sospechosos en primer lugar. Todos los clientes de correo electrónico recientes, incluyendo los servicios de correo web como Gmail, también tratan a los archivos adjuntos de los contactos desconocidos como automáticamente sospechosos, y aplican reglas estrictas similares a los correos electrónicos con enlaces incrustados. Esto es un comienzo.

mejora_seguridad_negocio_online_0611

El problema es que los atacantes usan los ataques de phishing con igual frecuencia en lo que pueden parecer sitios web legítimos, así que la segunda capa de defensa requiere del entrenamiento de los usuarios para identificar las, a veces sutiles, señales de que están en la mira de los atacantes. Suena más fácil de lo que es, pero varias compañías ofrecen entrenamiento antiphishing y sistemas de prueba, contarían un gasto para la empresa. Sin embargo, la consultora de Estados Unidos, KnowBe4 ofrece una prueba online gratuita que vale la pena usar para darse una idea de que tan bien orientado está el personal en cuanto al phishing.

Reconozca que los sitios web son vulnerables

Explotar fallas en sitios web de comercio electrónico usando inyección SQL, Cross-Site Scripting y similares, es otra manera absolutamente estándar de atacar a una compañía, inclusive las firmas más grandes aún batallan por contener lo que ahora debería ser un tema bien entendido, como TalkTalk recientemente descubrió. Aún queda por confirmar el papel preciso que tuvieron las fallas web en este ataque, pero la compañía ha sido acusada de ignorar los problemas.

En Qualys, AlienVault y Acunteix se encuentran disponibles varios escáneres de vulnerabilidades de sitios web, donde la mayoría de ellos ofrecen pruebas gratuitas, y las herramientas de código abierto abundan, aunque éstas requieren más experiencia. Herramientas como Vega, W3af y SQLmap son buenos lugares para comenzar.

Deshabilite el software riesgoso

La mayoría de las computadoras ejecutan demasiado software, algunos de ellos han sido instalados por los empleados sin que los administrativos sepan. Esto es increíblemente riesgoso, pero afortunadamente es posible remediarlo simplemente retirando el software más comúnmente atacado, conocido por tener un flujo de vulnerabilidades de día cero. Los grandes riesgos son los plug-ins de Flash para navegadores, la aplicación de PDF Reader de Adobe y el Java Runtime Environment (JRE, incluyendo las versiones antiguas), y casi cualquier cosa publicada por Apple, ninguna de los cuales es tan esencial como alguna vez lo fueron. Retírelos y quitará una gran parte del riesgo a cambio de muy pocas desventajas. ¿Necesita capacidades PDF? Los más recientes navegadores ofrecen un visor aislado e integrado que no requiere cargar el programa completo o inclusive descargar el archivo. Como mínimo, las interfaces como Flash deberían poderse habilitar a demanda, lo que requiere que el usuario las opere manualmente.

“Si no puede deshabilitar el software, como mínimo tenga cuidado del software que está utilizando en sus ambientes. Monitoree, monitoree y monitoree. Verifique quién está haciendo qué, a qué archivos se está accediendo, quién se está conectando, etcétera. Conozca cómo es su sistema”, señala Javvad Malik, defensor de la seguridad de la firma de seguridad AlienVault.

Use sabiamente el cifrado

Ninguna tecnología es tan frecuentemente invocada como la forma más simple para mejorar la seguridad como el cifrado, pero usarla no es una tarea simple.

El primer reto que usted encontrará al usar cifrado de datos, es el costo, algo natural de aplicaciones específicas y, por supuesto, las llaves utilizadas tienen que ser almacenadas en algún lugar seguro también.

No obstante, el cifrado aún puede ser útil para los datos almacenados, particularmente los dispositivos móviles con plataformas como iOS y Android que ofrecen cifrado seguro como un estándar en sus versiones recientes. Las laptops de negocios en estos días siempre se ofrecen con la opción de Full Disk Encryption (FDE), algo que las Pymes siempre deberían usar. Los USB también deberían estar cifrados.

El cifrado para escritorio a pequeña escala es un poco más complicado, más ahora que el famoso programa de código abierto TrueCrypt ya no es tan digno de confianza. Microsoft ofrece las excelentes versiones Bitlocker en las versiones Pro de Windows, incluyendo Windows 10, que debería ser la base para cualquier desktop que use el sistema operativo que accede a datos importantes. Las herramientas tienden a funcionar de distintas maneras en el cifrado de archivo por archivo en la creación de volúmenes cifrados. Las herramientas basadas en volúmenes y que valen la pena observar incluyen DiskCryptor y FreeOTFE.

Symantec ofrece Drive Encryption, y aunque sea relativamente caro, ofrece algo de administración central. Sin embargo, como Javvad Malik de AlienVault nos recuerda, antes de cifrar todo: “Otra pregunta que vale la pena hacer es, ¿en verdad necesitamos estos datos?

Asegure las cuentas bancarias online

banco-online-seguridad-compras

Uno de los principales objetivos de los atacantes son las máquinas usadas para acceder a cuentas de negocios online y vaciarlas. Este tipo de ataque es ahora una epidemia con miles en pérdidas cada vez que suceden. No existe una defensa fácil contra esto, pero pensando lateralmente, una opción es usar una máquina dedicada que opere una instalación mínima para acceder a estos servicios.

La mayoría de las Pymes que tienen este enfoque usan una máquina Linux o una PC simplificada, pero otra opción es usar una Google Chromebook económica. Por tener la capacidad de simplificarse muy fácilmente y lograr una experiencia de navegador Chrome básica, no pueden ser infiltradas por malware ejecutable de la manera en que se puede hacer con otros puntos finales. La única limitación es que algunas no vienen con un puerto Ethernet físico, algo que nosotros recomendaríamos. Nota: las copias de seguridad online siempre deberían usarse con una configuración de autentificación de doble factor completa (es decir, no vía SMS) sin importar el punto final. Tome en cuenta que las Chromebooks no son invulnerables, simplemente son mucho menos vulnerables cuando se usan de esta forma.

Tómese en serio las contraseñas

Todos sabemos que las contraseñas deberían ser largas y fuertes y renovarse con frecuencia, pero ¿qué significa esto en la práctica? ¿Qué tan seguido es suficiente y qué tan larga y compleja es necesario que sea? La disciplina más importante es simplemente cambiar frecuentemente de contraseñas que den acceso a algún tipo a los administradores. Haciendo esto -y haciéndolas lo suficientemente complejas- minimizarán la oportunidad de ataques que sí logren obtenerlas.

La única forma de hacer esto de manera confiable es automatizar el proceso usando un administrador de contraseñas como LastPass Enterprise, Centrify o Dashlane, aunque esto también impone seguridad 2FA como una capa adicional. En particular, estos cambios automatizados y regulares de contraseñas cambian a un requerimiento estándar de complejidad. Sin embargo, la seguridad subyacente de estos productos tiene sus complicaciones, y una -LastPass- sufrió un ciberataque recientemente. La compañía fue comprada por LogMeIn el mes pasado.

Racionalice el parchado

Parchar el software de punto final es una tarea importante para la mayoría de los negocios, a la cual no ayuda la falta de un administrador centralizado de parches en Windows. Windows 10 también ha hecho grandes cambios al régimen de parchados; algunos han batallado por entender estos cambios.

Mientras que las empresas compran sistemas complejos para administrar el parchado con horarios y políticas definidas, los negocios pequeños aún pueden probar herramientas gratuitas para el escaneado del parchado y las vulnerabilidades como Retina (por hasta 256 IPs) o Microsoft Baseline Security Analyzer (MBSA), esta última es solo para Windows.

Desactive los derechos de administración

El derecho de administración representa un gran riesgo porque permite que el usuario y el software hagan cosas que podrían poner en peligro a los equipos, como los ajustes principales de seguridad o la instalación de software no aprobado.

Las versiones de Windows, anteriores a Windows Vista, otorgaban a los usuarios derechos de administración por defecto, lo cual permitía a los creadores de malware solicitar los privilegios elevados que necesitaban sin muchas barreras. En Vista, Windows Server 2008 y Windows 7 esto se ajustó usando algo llamado User Acount Control (UAC), un sistema muy criticado que lanzó solicitudes de elevación para el usuario. Muchos simplemente hicieron clic en “si” y por buenas razones, las aplicaciones legacy fueron diseñadas para tener derechos de administrador para llevar a cabo ciertas acciones, así que los usuarios necesitaron esta capa de control de vez en cuando para evitar que las aplicaciones no funcionaran bien.

En una reforma bastante necesaria, Windows 8 y 10 removieron estos derechos de administración, y los usuarios que requerían elevación lo lograban al conectarse con una cuenta creada para ese propósito, entonces si no hay cuenta, no hay elevación. En las máquinas individuales esta cuenta debe ser habilitada, aunque las máquinas de negocios no deberían ser configuradas para ofrecer este control.

Hara monitoreo del almacenamiento en nube

No todos ven a la Shadow IT y a la nube como un riesgo no mitigado, pero la probabilidad de enfrentar problemas es obvia. Generalmente, los servicios de nube son una gran bendición para las Pymes, pero las organizaciones deberían tener cuidado de usarlos ingenuamente. Cuando se trata de almacenar los archivos de la organización en la nube, éstos van a ser cifrados normalmente por el proveedor, por ejemplo, Dropbox, con un estándar alto. Sin embargo, el proveedor se apodera de la llave y puede, en ciertas circunstancias, acceder a ellos, por lo que los sistemas de codificación para terceros como Boxcryptor, el cual puede probar en Google Drive, Dropbox, OneDrive y SugarSync, han surgido para permitir que los usuarios retengan el control de sus llaves.

seguridad-informacion

Lo más importante es que el almacenamiento de nube no es lo mismo que las copias de seguridad y no debería, por ejemplo, ser visto como una manera de derrotar los ataques de ransomware que bloquean los datos de la víctima a cambio de dinero. Si el ransomware cifra los datos en un equipo de escritorio local y su disco de almacenamiento adjunto, estos archivos también van a ser copiados en ese estado en el servicio de nube. El almacenamiento en nube ofrece 30 días de las versiones de esos archivos, pero reinstaurarlos puede consumir una increíble cantidad de tiempo y causará problemas para compartirlos.

Deshágase del hardware viejo de manera segura

El almacenamiento y los teléfonos inteligentes viejos deberían ser sujetos a un proceso de limpieza después de ser vendidos de segunda mano o descartados, lo importante es no confiar en los métodos fáciles.

-John E. Dunn, Computerworld

Se incrementará la inversión en desarrollo de aplicaciones móviles para 2016

Red Hat anunció los resultados de una reciente encuesta sobre la madurez de la tecnología móvil. El informe reveló que el 90% de los encuestados prevé aumentar la inversión en el desarrollo de aplicaciones móviles en los siguientes 12 meses, y estiman que el presupuesto de sus organizaciones empleado para dichos fines crecerá a una tasa promedio del 24% durante el mismo período.

La encuesta de madurez de las tecnologías móviles que realizó Red Hat refleja las conclusiones a las que arribó dos años atrás FeedHenry, el proveedor de plataformas de desarrollo de aplicaciones que Red Hat adquirió en octubre de 2014. Esta encuesta había revelado que sólo el 7% de los encuestados de entre 100 compañías del Reino Unido con 1,000 o más empleados indicó que su organización contaba con una estrategia de aplicaciones móviles totalmente implementada.

Hoy, el 52% de los encuestados en el sondeo que realizó Red Hat en 2015 sostiene que cuenta con una estrategia totalmente implementada, lo que indica un aumento en la importancia que han cobrado las tecnologías móviles a medida que el desarrollo cobra ritmo. Asimismo, las organizaciones de los encuestados tienen como objetivo generar individualmente un promedio de 21 aplicaciones personalizadas durante los próximos dos años, lo que representa un incremento del 40% respecto de la cantidad promedio de aplicaciones realizadas en los dos últimos años.

A medida que las organizaciones invierten en estrategias de tecnología móvil, van modificando su enfoque hacia uno de colaboración en el cual la línea de negocios puede jugar un rol más importante en la toma de decisiones a la par del área de TI. También buscan adoptar tecnologías más ágiles y novedosas para encarar mejor el desarrollo y la integración de tecnologías móviles como Mobile Backend como Servicio (MBaaS) y lenguajes ligeros.

Red Hat le encargó a la firma Vanson Bourne que sondee las opiniones de los responsables de la toma de decisiones informáticas de 200 organizaciones en todos los Estados Unidos y Europa Occidental. A continuación, la principal información recabada:

 

  • El poder transformador de la tecnología móvil es trascendental a medida que las organizaciones maduran. Un tercio (35%) de los encuestados dice que las aplicaciones móviles cambian la forma en que llevan a cabo sus operaciones al reinventar los procesos de negocio, y un 37% adicional afirma que las aplicaciones se utilizan principalmente para automatizar los procesos actuales. Aun así, un 24% de los encuestados está incorporando la tecnología móvil en sus actuales aplicaciones web, lo que demuestra el potencial de alcanzar una mayor madurez en sus enfoques.

 

  • Más de un tercio (37%) de los encuestados ha creado un Centro de Excelencia en Tecnología Móvil (MCoE, por su sigla en inglés) colaborativo. Más de la mitad (55%) de los encuestados cuyas organizaciones han implementado y revisado a fondo una estrategia de aplicaciones móviles cuenta con un MCoE. Esto puede ser señal de una mayor madurez de la tecnología móvil en vista de que el área de TI y las líneas de negocio trabajan en conjunto para mejorar la productividad de la fuerza de trabajo y la relación con el cliente.

 

  • Las organizaciones están adoptando el software open source y la tecnología MBaaS. El 85% de los encuestados afirma que el software open source es crucial dentro de su estrategia de desarrollo de aplicaciones. Asimismo, para encarar la integración del back-end, casi un tercio (31%) de los encuestados utiliza la tecnología MBaaS. Se prevé que esta cifra crezca al 36% en los próximos dos años.

 

  • Ha comenzado una nueva era de lenguajes ligeros. El 26% de los encuestados planea utilizar principalmente Node.js como lenguaje para el desarrollo de back-end dentro de los próximos dos años, en tanto un 15% planea utilizar principalmente Java, y un 19% planea utilizar principalmente .NET. Actualmente, el 71% de los encuestados utiliza esencialmente Java en tanto un 56% utiliza .NET.

-Comunicado de Prensa.

Cómo actualizar un Windows pirata a Windows 10 genuino

Nunca habíamos visto que un operativo de Microsoft hiciera tanto ruido. Al gigante del software le encanta Windows 10; a los usuarios de Windows 8.1 que están haciendo upgrade les encanta Windows 10; e incluso a algunos piratas les encanta el nuevo sistema operativo. Pero ahora, Microsoft quiere ayudar a los piratas o “usuarios no genuinos” en el diplomático lenguaje de Microsoft,a conseguir una licencia legítima de Windows 10 después de hacer una actualización desde Windows 7 u 8.1.

Pronto, Microsoft introducirá la oportunidad de volverse genuinos a través de Windows Store con un solo clic o ingresando un código de activación “comprado en otro lado”, de acuerdo con una publicación del blog de la marca. El programa será sólo para Estados Unidos en esta primera parte del lanzamiento.

Una vez que la experiencia de un solo clic de Microsoft esté activa, actualizaremos este artículo con instrucciones sobre cómo usarla. Por ahora, aquí explicaremos cómo los piratas genuinos pueden terminar su estatus de “no genuinos” en Windows mediante un upgrade a Windows 10 y la compra de una licencia.

Este tutorial asume que ha usado una herramienta de craqueo y tiene una llave de producto Windows aparentemente legítima.

El upgrade

Lo que la mayoría de usuarios no genuinos de Windows hace es realizar un upgrade a Windows 10 de la forma usual, usando la herramienta de actualización que proporciona Microsoft.

Hay unas pocas cosas importantes que recordar en este punto. Primero, quiere asegurarse que está realizando un upgrade hacia una versión de Windows 10 que corresponde con su build de Windows antiguo. Si es que está en Windows 7 Home Premium o el simple y viejo Windows 8.1, por ejemplo, querrá hacer la actualización a Windows 10 Home. Si tiene una versión Pro, debe hacer un upgrade a Windows 10 Pro.

w10-pao2

Una vez que llegue a la pantalla que pide una llave de producto durante la actualización, sólo deberá presionar “Salat u Omitir”, y se activará más tarde.

w10-pao3
Si le solicitan una clave de producto por segunda vez después de la instalación, presione Hacer esto después.

Después de la actualización

Durante el verano, algunos usuarios en Reddit reportaron que, después de realizar un upgrade de una versión craqueada de Windows 7 u 8.1, terminaron con una activación genuina de Windows 10. No cuente con que eso le sucederá a usted. Pero si le sucede, la activación será corregida unos pocos días después. Además, es posible que Microsoft lo transfiera al canal Insider, teniendo un Windows 10 de prueba inestable, ya que a esta versión llegan primero las actualizaciones que serán corregidas en la versión para los usuarios Genuinos.

A pesar de todo, ahora es el momento de conseguir su licencia de Windows 10 legítima. Haga clic en el Inicio y seleccione Configuración para abrir la aplicación. Después diríjase hacia Actualizaciones & Seguridad > Activación.

 

w10-pao4
Seleccione Ir a la Tienda, para obtener una clave de producto.

En esta pantalla se le notificará que su versión de Windows 10 necesita ser activada. Haga clic en el botón Ir a la Tienda. Al final, será llevado hacia la aplicación de Windows Store, donde usted podrá comprar una licencia Windows correcta.

w10-pao5

-Ian Paul, PCWorld

Office 365 ofrece valor a clientes de negocio

Microsoft anunció la disponibilidad de diferentes y nuevos servicios de comunicaciones de Office 365 diseñados para modernizar las experiencias de voz, video y reuniones, que a la vez ahorran a las empresas costos sustanciales en su infraestructura de comunicaciones. Las organizaciones ahora pueden reemplazar sus sistemas de reuniones y telefonía con servicios innovadores construidos en la familiar experiencia de Skype for Business, todo integrado de manera natural dentro de Office 365.

También anunció nuevas y significativas capacidades de seguridad y analítica dirigidas a mejorar de manera importante la capacidad de los clientes de proteger a sus organizaciones y recopilar información de valor a partir de datos.

 

Productividad impulsada por la comunicación

El corazón de la productividad es el buen trabajo de equipo y el corazón del buen trabajo de equipo es una gran comunicación. La productividad hoy en día está centrada en conversaciones – en ocasiones un rápido mensaje instantáneo o una llamada y otras veces una reunión planeada por adelantado que incluye voz, video y compartir contenido.

Con tantos y diferentes canales de comunicación, la gente necesita herramientas que les permitan flexibilidad en la manera en que se conectan. Por años, los consumidores han adoptado nuevas maneras de comunicación, que han convertido a “Skype” en un verbo que es sinónimo de videollamada. Pero la telefonía corporativa, que incluye sistemas PBX, y sistemas de conferencia de audio y video, se han quedado atrás (hasta ahora). Contar con Skype for Business como una parte integrada del trabajo que la gente ya realiza en Office significa una mayor continuidad mientras colaboran y se comunican durante su día.

Construido en la familiar interfaz de usuario de Skype, Skype for Business hace más fácil e intuitivo conectarse con colegas, tal como lo es conectarse con amigos y familiares en Skype. Con los nuevos servicios, Skype for Business se vuelve aún mejor, para las organizaciones y su gente:

Skype Meeting Broadcast hace más fácil que nunca crear reuniones virtuales de gran tamaño, para hasta 10 mil asistentes, que pueden unirse desde, virtualmente, cualquier navegador o dispositivo. Ahora Skype for Business es en verdad una sola plataforma para cada tipo de reunión.

Cloud PBX permite a las empresas eliminar sistemas PBX separados y hacer la transición hacia la nube con Office 365 como la ubicación central para administrar a los usuarios para comunicación.

 

Simplifiquen su infraestructura, disminuyan sus costos e impulsen a su gente

Microsoft ha construido esta combinación de capacidades – un sistema de teléfono de negocios de nube que incluye tono de marcado, y una completa solución de reuniones que incluye un servicio de audio, video, capacidad para compartir contenido y mensajería – como una parte central de una suite completa de productividad y colaboración, disponible a través de plataformas móviles y a una escala global.

Hoy en día, más de la mitad de nuestros clientes de negocios pagan por múltiples soluciones para conferencia, y muchos todavía utilizan sistemas de teléfono PBX legados. Ahora ellos pueden simplificar su infraestructura con una plataforma de nube para reuniones y voz, para finalmente reducir el costo, complejidad y esfuerzo de mantener telefonía legada y sistemas de conferencia.

Pero es más que ahorrar dinero. La gente pasa cerca de un tercio de su tiempo laboral en reuniones, sin embargo sólo 18 por ciento de los trabajadores de información utilizan de manera activa herramientas de conferencia que habilitan experiencias ricas como video y capacidad para compartir contenido. Cuando ustedes consideran que las señales no verbales representan cerca del 90 por ciento de los mensajes que recibimos durante la comunicación interpersonal, es claro que moverse a herramientas modernas de comunicación puede tener un impacto importante en la productividad y la colaboración.

Office-365-Skype-for-Business
Compartir escritorio durante una reunión en Skype for Business.

 

Un rico ecosistema de socios

Conforme se lanzan estas nuevas capacidades en Office 365, los socios pueden jugar un papel integral en la forma en que se extiende el valor los nuevos servicios. Al frente se encuentran los socios integradores de sistemas globales, que tienen el más alto nivel de experiencia en entregar soluciones de comunicaciones de extremo a extremo.

También se asociaron con operadores de telecomunicaciones que brindan conectividad de red segura y de alta calidad y servicios administrados que ayudan a los clientes a obtener la mejor experiencia con los nuevos servicios de Skype for Business. Estos socios incluyen a BT Global Services, Orange Business Services, SoftBank, TATA Communications y Telstra.

Socios clave como Polycom entregan nuevas soluciones para conferencia de audio que incluyen Polycom RealPresence Trio para grupos, y teléfonos de escritorio Polycom VVX, que son los primeros teléfonos calificados para los nuevos servicios de Skype for Business en Office 365.

Socios de aplicaciones como Genesys también construyen sobre nuestra plataforma para entregar soluciones como aplicaciones de centro de contactos que funcionan con Skype for Business y Office 365.

 

Valor más profundo a partir de seguridad y analítica

Junto con las capacidades de Skype for Business, también se lanzaron nuevas capacidades de seguridad y analítica de datos en Office 365, entre las que se encuentran:

  • Delve Analytics – Impulsa a individuos a través de ricos tableros de control que brindan información de valor a tiempo y relaciones, con la meta de ayudar a las personas a recuperar tiempo y utilizarlo de manera efectiva.
  • Power BI – Un servicio de analítica de negocio que habilita a los trabajadores de la información a visualizar y analizar datos con mayor velocidad, eficiencia y entendimiento a través de tableros de control de datos vivos, reportes interactivos y visualizaciones convincentes.
  • Customer Lockbox – Brinda a los clientes nuevos derechos de aprobación, transparencia y control sobre sus datos en la nube.
  • eDiscovery Avanzado – Integra aprendizaje de máquina Equivio, codificación predictiva y capacidades de analítica de texto, para reducir los costos y retos que vienen junto con la clasificación a través de grandes cantidades de datos para propósitos de eDiscovery.
  • Protección avanzada de amenaza – Protege contra malware y virus desconocidos al aplicar análisis de comportamiento.

Todas estas nuevas capacidades están ahora disponibles y representan un nuevo y significativo valor para los clientes empresariales.

Por: Kirk Koenigsbauer, Vicepresidente Corporativo para Microsoft Office.

Esto es lo que impactará en el mercado smartphone y wearables en 2016

Strategy Analytics dio a conocer su más reciente informe donde destaca que para este 2016 habrá al menos tres grandes tendencias que marcarán la evolución del mercado de dispositivos móviles.

Por un lado, los programas de financiación de smartphones y de alquiler con opción a compra serán la base en 2016. En este sentido, los programas puestos en marcha por los fabricantes de equipos, como el Apple iPhone Upgrade Program y ZTE SmartPay, irán ganando fuerza en los Estados Unidos y posteriormente se aplicarán en otros mercados. Apple y ZTE se encuentran, según este análisis, entre las primeras grandes compañías en utilizar la financiación directa para impulsar las ventas de dispositivos o mejorar la fidelidad del cliente.

Esta presión por parte de los fabricantes llevará a las operadoras a tener que responder con sus propios programas de financiación y fidelización a clientes.

Por otro lado, Indonesia y la India serán los próximos países dominantes del mercado de smartphones, claro después de China, quien según la consultora seguirá a la cabeza. En concreto afirma que, a medida que el crecimiento de China se desacelera, los proveedores de smartphones buscarán seguir creciendo en otros países emergentes, como India e Indonesia, que juntos representarán el 13% de todos los equipos móvil suministrados a nivel mundial el próximo año.

Se espera que India supere a Estados Unidos como el segundo gran mercado de smartphones para 2017, y que, junto con Indonesia, serán los mercados de mayor crecimiento entre 2016 y 2020. Strategy Analytics predice además que la fabricación de algunos smartphones y componentes se trasladará de China a la India e Indonesia durante los próximos años, impulsado por una mayor cercanía a estos países con mayor demanda.

Finalmente la consultora afirma en su estudio que el mercado de wearables tendrá un importante crecimiento, el Apple Watch será un accesorio relativamente popular entre los propietarios de smartphones en el cuarto trimestre de este año y al menos los primeros dos trimestres del 2016, cuando se presente la próxima generación de modelos de smartwatch.

Se prevé que las ventas mundiales de smartwatches y wearables similares crecerán un 57% en 2016, mientras que las pulseras de fitness crecerán sólo un 8% el próximo año. Los smartwatches optimizados para el control de la actividad, como el Moto 360 Sport, se perfilan como fuertes alternativas a Fitbit y otros jugadores de la categoría. Al igual que los smartphones desplazaron a los teléfonos móviles convencionales, los smartwatches con aplicaciones de fitness, acceso a redes sociales y música, finalmente canibalizarán a las pulseras de control de actividad de gama media y alta.

 

-Hilda Gómez.

Microsoft presenta PowerApps, Office 365 con Skype empresarial y Dynamics CRM 2016

En su conferencia anual Convergence EMEA, la compañía ha lanzado nuevas soluciones que permitirán a las empresas modernizarse en un mundo digital ‘mobile first-cloud first’.

Microsoft durante el evento celebrado en Barcelona, ha presentado innovaciones que permitirán a las empresas conseguir un mayor éxito en el mundo que se desplaza hacia la Transformación Digital. Chris Capossela, responsable de Marketing de la compañía, ha dado a conocer las nuevas características que se incorporan a Microsoft Office 365, entre las que se incluyen los servicios de videoconferencia a través de Skype Empresarial. Capossela también anunció la disponibilidad a nivel global del nuevo Dynamics CRM 2016 y presentó Microsoft PowerApps, un nuevo servicio empresarial diseñado para ayudar a los trabajadores a crear las apps que necesitan, conectar con los sistemas de la empresa de un modo seguro y compartir sus aplicaciones fácilmente con sus compañeros.

Chris-Capossela

“Las empresas miran a la tecnología como conductor de la transformación digital”, comentó Capossela. “Microsoft puede ayudar a las empresas a lograr la transformación, ofreciendo tanto a personas como a organizaciones las soluciones innovadoras que desaten toda la productividad y potencial de su trabajo, estimulando nuevas formas de colaboración y aportando inteligencia a sus sistemas y procesos”.  Durante su discurso central, hablaba sobre la reinvención de la productividad y los procesos de los negocio, Capossela afirmaba “estamos inmersos en una nueva era de sistemas y soluciones para las organizaciones en el que ha irrumpido la explosión de cloud computing, llevándonos a la creación de sistemas inteligentes a través de la analítica de datos en las organizaciones.”

En su introducción de bienvenida a Convergence EMEA 2015, Jean-Philippe Courtois, presidente de Microsoft International apelaba al papel fundamental del CIO como la figura empresarial que ha de reinventar su rol en la transformación digital. Courtois apelaba a un reciente estudio de Forrester Consulting realizado con ayuda de empresas europeas y responsables de TI. “Forrester reconoce la importancia que tiene actualmente la transformación digital en las organizaciones, así como la necesidad de evolucionar y reinventar sus procesos en función de las necesidades y deseos de los clientes. Todas las innovaciones anunciadas hoy por Microsoft están dirigidas a ayudar a las empresas a conseguir dicha transformación a través de nuevas formas de colaboración y crear un vínculo de fidelización más inteligente con el cliente. Por medio de soluciones integrales propias, como Office 365 y Dynamics CRM, junto con las innovaciones que dan la posibilidad de crear rápidamente nuevas apps empresariales y compartirlas en cualquier dispositivo, las organizaciones pueden controlar y dirigir su propia transformación”.

Jean-Philippe-Courtois

Nuevas características de Office 365 para la Empresa

A partir de hoy, Office 365 recibe nuevas características para modernizar la empresa a través de videoconferencias, inteligencia, seguridad y privacidad. Estos nuevos servicios representan el lanzamiento más relevante en la historia de Office 365, que ofrece a las organizaciones un valor añadido. Entre las nuevas características destaca una solución completa para videoconferencias. Con Skype Meeting Broadcast, PSTN (Public Switch Telephone Network) Conferencing, PSTN Calling y Cloud PBX (Cloud Private Branch Exchange), los suscriptores de Office 365 ahora tienen una plataforma para llamar, realizar conferencias y compartir vídeo integrada con todas las aplicaciones de Office que usan en su día a día.

De esta forma, Office 365 para empresas ofrece análisis y visualización de datos a través de Delve Analytics, ofreciendo a las personas completos Dashboards interactivos que hacen más fácil poner en valor el conocimiento sobre cómo y con quién están utilizando su tiempo, para que así las organizaciones puedan concentrar sus tareas y personal en aquello que más importa. En aspectos relacionados con la seguridad avanzada, el sistema incorpora Customer Lockbox, el cual ofrece a los clientes control total sobre el acceso a sus datos en Office 365, otorgando el derecho de aprobación en los excepcionales casos en los que un ingeniero de Microsoft necesite acceder al servicio. Office 365 Advanced eDiscovery incorpora Machine Learning y análisis de textos para reducir el coste y los riesgos a la hora de gestionar grandes cantidades de datos para e-discovery.

Dynamics CRM 2016

También a partir de hoy, Dynamics CRM 2016 estará disponible para implementaciones tanto online como on-premises, incluyendo avances en inteligencia, movilidad y servicio, con importantes mejoras en cuanto productividad, para ayudar a los negocios y a quienes trabajan de cara al cliente a conseguir más. Los datos y la inteligencia son componentes cruciales de la siguiente generación de relación con el cliente si hablamos de fidelización, y Dynamics CRM 2016 ofrece características inteligentes capaces de extraer conocimientos para permitir a los encargados de ventas, marketing y resto de profesionales realizar análisis rápidos para tomar las decisiones adecuadas. Impulsado por los modelos Azure machine Learnig, Dynamics CRM 2016 avanza capacidades como recomendaciones inteligentes de productos para que los responsables de ventas puedan personalizar sus recomendaciones para resolver eficazmente posibles inconvenientes con los clientes de su servicio. A comienzos de mes, Microsoft también anunció la siguiente versión de su solución líder ERP, Microsoft Dynamics AX.

Presentación de PowerApps

powerapps-microsoft2

Microsoft ha presentado hoy PowerApps, un nuevo servicio que permite a los empleados crear las aplicaciones que necesitan, conectados a los sistemas de negocio de una forma segura y compartir fácilmente sus aplicaciones con compañeros de trabajo. Por el momento Microsoft ofrece una versión preview, PowerApps ayuda a las empresas a crear aplicaciones de todo tipo orientadas al empleado, desde la aplicación más simple, como una encuesta, a apps de misión crítica, que conectan los sistemas de línea de negocios, los servicios en la nube y funcionan en cualquier dispositivo.

“PowerApps beneficia a toda la organización permitiendo que los empleados pueden crear rápidamente apps que funcionan en cualquier dispositivo, a través de la experiencia de uso de Microsoft Office con la que ya están familiarizados, sin necesidad de escribir código. Los desarrolladores profesionales pueden continuar creando aplicaciones móviles y web, así como APIs con Azure Apps Service, para facilitar datos que ayuden a los demás a innovar en su campo”, afirmaba Capossela, al tiempo que destacaba que PowerApps hace fácil desarrollar una app y comenzar a usarla en cuestión de minutos, incorporando de serie conexiones a servicios SaaS como Office 365, Dynamics, Salesforce, Dropbox y OneDrive, además de sistemas empresariales on-premises, incluyendo Sharepoint, SQL Server, Bases de datos de Oracle y SAP entre otros.

-Marga Verdú