Titulares

Noticias

xx Más de 1.000 empresas, incluyendo 5 bancos internacionales, se unen a IBM ...

Compañías de 16 sectores, incluyendo cinco de los bancos más importantes del mundo, utilizan X.Force Exchange Threat Intelligence para defenderse de ciberataques

 Diario TI 22/05/15 9:58:04
IBM ha anunciado que más de 1.000 empresas de 16 industrias están participando en su plataforma X-Force Exchange Threat Intelligence, solo un mes después de su puesta en marcha. Esta plataforma ofrece acceso abierto a información histórica y en tiempo real sobre ciberamenazas, incluyendo informes de ataques en directo desde la red global de monitorización de IBM, lo que permite a las empresas defenderse contra los ciberataques.

LEER MAS: http://diarioti.com/mas-de-1-000-empresas-incluyendo-5-bancos-internacionales-se-unen-a-ibm-contra-el-cibercrimen/87903/


Leer más
Noticia publicada 22 Mayo 2015, 21:48 pm por wolfbcn

xx Windows 3.0 cumple 25 años, lo recordamos como merece

No hay duda, hoy es un día muy especial para prácticamente cualquier amante de la informática, y sobre todo aquellos que ya tenemos una edad y vivimos la llegada de Windows 3.0 de Microsoft, un sistema operativo que acaba de cumplir 25 años.

Nada mejor para celebrar este cumpleaños que rendirle un pequeño homenaje recordando algunas de sus características más importantes, así como los principales motivos que lo convirtieron en una pieza clave dentro de la historia del gigante de Redmond.

Lo primero que debemos tener claro es que Windows 3.0 no fue un sistema operativo como tal, sino una interfaz gráfica sobre MS-DOS que conseguía que éste, el auténtico sistema operativo, tuviera un acabado mucho más amigable y asequible para el usuario.

LEER MAS
: http://www.muycomputer.com/2015/05/22/windows-3-0-cumple-25-anos-lo-recordamos-como-merece


Leer más
Noticia publicada 22 Mayo 2015, 21:46 pm por wolfbcn

xx Un grupo de 'hackers' amenaza con revelar información del sistema de espionaje..

El grupo de piratas informáticos conocido como el Ejército Cibernético de Yemen ha anunciado la publicación de una parte de la información y de los documentos que obtuvo tras 'hackear' recientemente los sitios web de los ministerios de Relaciones Exteriores, Interior y Defensa de Arabia Saudita, según informa la agencia Fars.

El 'Ejército Cibernético de Yemen' ('Yemen Cyber Army' en inglés) anunció la noche del miércoles que había 'hackeado' los servidores y archivos de tres ministerios saudíes con intención de publicar la información confidencial que incluye datos personales de los espías de Arabia Saudita en las últimas décadas, informa Fars.

LEER MAS: http://actualidad.rt.com/actualidad/175452-hackers-amenazar-informacion-espia-saudita

Relacionado
: https://foro.elhacker.net/noticias/piratas_informaticos_yemenies_roban_miles_de_documentos_secretos_sauditas-t435588.0.html


Leer más
Noticia publicada 22 Mayo 2015, 17:55 pm por wolfbcn

xx Cómo enviar mensajes anónimos por WhatsApp

¿Alguna vez has querido mandar un WhatsApp anónimo por cualquier motivo? A diferencia de las llamadas de voz, que permiten eliminar la identificación y aparecer como “número oculto” o “número privado”, la mensajería instantánea no permite hacer esto. Ahora bien, existen servicios online que nos permiten utilizar la mensajería instantánea, en este caso WhatsApp, de forma anónima.

Ya sea un mensaje de texto, una nota de voz, una fotografía, un vídeo, una vCard o tu ubicación lo que quieras enviar… con esta herramienta puedes hacerlo. Además, te ofrece la posibilidad de enviar un mensaje de WhatsApp anónimo sin nombre, o bien un mensaje de emergencia en el que puedes hacer aparecer tu nombre. Todos estos mensajes, que como es evidente son gestionados por los servidores de Wassame, que presta el servicio, pueden mostrarse de forma pública, o no.

LEER MAS: http://www.adslzone.net/2015/05/22/como-enviar-mensajes-anonimos-por-whatsapp/


Leer más
Noticia publicada 22 Mayo 2015, 17:49 pm por wolfbcn

xx Herramienta de HP detecta empleados negligentes que vulneran la ciberseguridad..

HP ArcSight hace uso del análisis predictivo en el comportamiento del usuario para detectar y mitigar riesgos.

 Diario TI 22/05/15 7:38:41
HP anuncia HP ArcSight User Behavior Analytics (UBA), una nueva solución que aporta a las compañías visibilidad sobre el comportamiento del usuario, permitiendo detectar a aquellos empleados que incurren en prácticas negligentes. La herramienta también permite  detectar ataques externos que comprometen la cuenta del usuario en la organización.

LEER MAS: http://diarioti.com/herramienta-de-hp-detecta-empleados-negligentes-que-vulneran-la-ciberseguridad-de-la-empresa/87909/


Leer más
Noticia publicada 22 Mayo 2015, 15:36 pm por wolfbcn

xx Microsoft está convirtiendo Outlook.com en el mejor webmail

Microsoft quiere dejar claro que Outlook.com cada vez es mejor, más útil y más integrado con otros productos y servicios.

Que sea 2015 y aun estemos usando una de las herramientas más antiguas de Internet para comunicarnos día a día es inexplicable. El correo electrónico es una de las tecnologías que uno esperaba ver consumida en cenizas hace años, pero es imposible, es casi la base de la internet social al requerir una dirección para registrarse en casi cualquier sitio.

Tiene sentido que aun mantengamos una dirección de correo electrónico hoy en día, es un sistema de comunicación rápido que admite archivos, internacionalmente expandido y que, más o menos, es fácil de entender. Pero no quita para que sea un vestigio de la tecnología que ahora empezamos a ver más innecesario, gracias a las aplicaciones de mensajería. Aun estamos lejos de ver morir el correo, si es que eso pasará algún día, pero por lo menos tenemos mejores sistemas para organizarnos con él.

LEER MAS: https://www.fayerwayer.com/2015/05/microsoft-esta-convirtiendo-outlook-com-en-el-mejor-webmail/


Leer más
Noticia publicada 22 Mayo 2015, 15:35 pm por wolfbcn

xx Evaluación para niños de 12 años: ¿cuál es la mejor tarifa para un móvil?

Madrid, 22 may (EFE).- El modelo de examen publicado por el Ministerio de Educación para la evaluación final de Primaria propone que los alumnos de 12 años, entre otros ejercicios, calculen la mejor tarifa de un móvil, tema que, coinciden los expertos, pueden dominar pero lo aconsejable sería no tenerlo hasta los 14 años.

Se trata de uno de los ejemplos incluidos en las pruebas para medir la competencia matemática en esa evaluación individual para el alumnado de sexto de Primaria que se implantará a partir del próximo curso escolar 2015-16, según fija la Lomce.

Al adolescente se le plantea que a una chica, Lucía, por su cumpleaños le quieren regalar sus padres un móvil y contratar una tarifa telefónica.

Se le ofrece la publicidad de la supuesta compañía "Mymóvil" con una promoción de 20,95 euros/mes incluyendo internet, smarthphone y llamadas nacionales gratis hasta 60 min/mes o la opción sin promoción de 15,95 euros/mes internet, smarthphone 4 euros/mes durante 24 meses y las llamadas a 0,20 euros el establecimiento y 0,45 euros por minuto de llamada.

Luego se pide al alumno, entre otras cuestiones, que calcule el coste de una llamada de 20 minutos sin promoción y que piense qué opción le conviene más económicamente a una amiga de Lucía que va a contratar Mymóvil pero no va a realizar llamadas.

También debe calcular cuánto puede usar Lucía el teléfono si los padres le han dicho que no supere un tiempo determinado a la semana.

El director de Programas de la Fundación ANAR (Ayuda a Niños y Adolescentes en Riesgo), Benjamín Ballesteros, destaca a Efe que una cosa es "lo que en verdad está ocurriendo en la soc...


Leer más
Noticia publicada 22 Mayo 2015, 15:30 pm por wolfbcn

xx Ocho consejos prácticos para mejorar la privacidad de tu teléfono móvil

Estrategias para evitar que otras personas manejen nuestro smartphone o accedan a datos sensibles o comprometedores que guardemos en él

El móvil ya ha desbancado al ordenador como principal dispositivo tecnológico doméstico y personal. En la llamada "era post-PC" ha destacado la disminución en el uso de los equipos informáticos, pero, en lugar de ser sustituidos por las tabletas, lo han sido por los teléfonos inteligentes, sobre todo por los phablets. Esta realidad tiene un reverso preocupante: toda nuestra información sensible está almacenada en estos aparatos o en los servidores a los que tienen acceso. En consecuencia, debemos extremar la protección del smartphone. Este reportaje ofrece ocho consejos al alcance de todo el mundo para mejorar la seguridad del móvil.

LEER MAS: http://www.consumer.es/web/es/tecnologia/internet/2015/05/20/221939.php


Leer más
Noticia publicada 22 Mayo 2015, 15:29 pm por wolfbcn

xx Limpieza del portátil, no lo dejes para mañana

La limpieza del portátil es una tarea de mantenimiento que merece nuestra atención y debemos realizar periódicamente. Y no nos referimos a “limpieza de bits”, otra tarea imprescindible para la que ya te ofrecimos una guía para ganar espacio en disco borrando archivos, eliminando aplicaciones, limpiando el registro o desfragmentando el disco duro.

Aquí hablamos de una limpieza a fondo “pura y dura” que además de mejorar el aspecto y salubridad del portátil es importante para su funcionamiento. Se ven por esos mundos de Dios unos equipos… que tela marinera. Merece la pena invertir media hora cada cierto tiempo y darle un respiro a ese compañero con el que muchos trabajamos a diario.

LEER MAS
: http://www.muycomputer.com/2015/05/22/limpieza-del-portatil


Leer más
Noticia publicada 22 Mayo 2015, 15:27 pm por wolfbcn

xx Ley Nielsen, o por qué la velocidad de Internet sí puede duplicarse cada ...

¿Cada cuánto tiempo aumenta la velocidad de acceso a Internet? Según la Ley de Nielsen, se duplica cada 21 meses. Hablamos, según lo enunciado por Nielsen, de que el ancho de banda crece para los “usuarios avanzados” en menos de dos años. ¿Es cierta esta afirmación? Abordamos el tema y nos centramos en las excepciones, los límites de crecimiento a nivel velocidad.

La evolución de la tecnología se puede encerrar, en cuanto a su ritmo, dentro de varias Leyes. Al menos eso es lo que han pretendido expertos en diferentes materias, quienes han enunciado sus propias teorías al respecto. De hecho, existen cuatro leyes principales que rigen la evolución de la tecnología, y son las siguientes:

LEER MAS: http://www.adslzone.net/2015/05/21/ley-nielsen-o-por-que-la-velocidad-de-internet-si-puede-duplicarse-cada-menos-de-dos-anos/


Leer más
Noticia publicada 22 Mayo 2015, 02:05 am por wolfbcn

 

 

Conectado desde: 216.73.216.24