Displaying items by tag: Dispositivos móviles
Toman movilidad con cautela
Organizaciones de TI reconocen los beneficios de smartphones, tablets y aplicaciones,
pero también son conscientes de sus riesgos
Adriana Silvestre
Son diversos los beneficios que da movilidad a las compañías de tecnologías de la
información (TI), pero los encargados de éstas también están preocupados por la
pérdida de equipos, la fuga de datos y los programas maliciosos que vulneren a la
red corporativa a través de smartphones y tablets.
De acuerdo con el “Estudio sobre movilidad 2012”, de Symantec –que incluye a
6 mil 275 compañías de 43 países, 14 de ellas localizadas en América Latina-,
el 41 por ciento de las organizaciones identifica los dispositivos móviles como
uno de los tres principales riesgos del TI, por ello trabajan para implementar
mayores medidas de seguridad.
Llama la atención que el 71 % discute el hecho de crear aplicaciones a la medida
y un tercio ha implementado o está implementando apps en su empresa. En América
Latina esta tendencia es más alta, 79 y 67 por ciento, respectivamente.
“Estamos impresionados con el ritmo que está teniendo la adopción de dispositivos y
aplicaciones móviles. Este cambio cultural de distribuir equipos y soportarlos,
así como desarrollar aplicaciones móviles, trae consigo un nuevo conjunto de retos
y complejidades para los encargados de TI”, afirma CJ Desai, vicepresidente senior
del Grupo de Endpoint y Movilidad en Symantec.
TODO UN RETO
El 48 por ciento de las empresas menciona a la movilidad como algo que representa
un reto. En America Latina, 39 porciento precisa que esta tendencia es uno de los
tres principales riesgos de TI.
Aproximadamente tres de cada cuatro organizaciones a nivel internacional dicen
mantener un alto nivel de seguridad es esencial para los negocios.
Y que las preocupaciones van desde la pérdida o robo de dispositivos móviles hasta
fuga de datos, pasando por el acceso de recursos no autorizado de recursos
corporativos e infecciones de malware a la red corporativa por medio de los equipos
móviles.
¿Pero cuál es el precio de estos incidentes? Las compañías manifiestan que el costo
anual es de 247 mil dólares, lo que también implica daños a la reputación de la
marca, decremento de la reputación de la productividad y le pérdida de la confianza
de los clientes.
PANORAMA NACIONAL
En México, 76 por ciento de las empresas de TI discute crear aplicaciones móviles a
la medida; 76 por ciento evalúa diseñar una tienda de aplicaciones corporativa;
66 por cinto ejecuta aplicaciones alineadas al negocio.
El 39 por ciento ve a la movilidad como uno de los tres principales riesgos de TI;
y 52 por ciento refiere que el cómputo móvil es desafiante.
Así las prioridades de las organizaciones son seguridad, respaldo y reducir costos
y complejidad.
El costo anual por incidentes relacionados con la movilidad en el país es de 281 mil
dólares. Symantec manifiesta que las compañías que elijan adoptar la movilidad en sus
entornos, sin comprometer su seguridad, tienen más probabilidades de mejorar sus
procesos de negocio y optimizar su productividad.
Recomienda considerar el desarrollo de una estrategia que defina a la cultura móvil
de la organización y que, a su vez esté alineada con una apropiada tolerancia al
riesgo de acuerdo a la naturaleza del negocio. (Con información de L. M. P.)
Recomendaciones clave
•Habilitar su uso. La movilidad ofrece importantes oportunidades; las empresas
deben explorar cómo puedan tomar ventaja de ésta y desarrollar un plan de fases
para construir un ecosistema alineado con sus prioridades.
•Pesar estratégicamente. Es preciso que desarrollen una evaluación de su más
reciente plan de movilidad empresarial y su impacto en su infraestructura. La idea
es que piensen más allá del correo electrónico.
•Administrar eficientemente. Diversas medidas, políticas y líneas educativas
consideradas par computadoras de escritorios portátiles son aplicables a las
plataformas móviles. La administración de dispositivos móviles debe ser integrada
en el marco de gestión de TI.
•Proteger de forma integral. Vayan más allá de las contraseñas básicas y las
políticas de bloqueo y formateo. Enfóquese en la información, donde están sus
datos, dónde se están viendo, transmitiendo y guardando.
El 41% de las organizaciones identifica los dispositivos móviles como uno de
los principales riesgos de TI.
Fuente: El Universal
Fuente: lunes 5 de marzo del 2012
Privacidad, un tesoro vulnerable
El abrumador crecimiento de redes sociales, dispositivos móviles, aplicaciones y todas aquellas puertas de comunicación e interacción que pueden abrirse gracias a Internet, ha provocado que la privacidad sea uno de los puntos de mayor vulnerabilidad en esta era digital.
Antes de esta problemática, la escritora Helen Nissenbaum presentó, el libro "Privacidad amenazada", bajo el sello de Editorial Océano en el que se desarrolla un profundo análisis sobre los factores que determinan las condiciones en que las personas comienzan a percibir las nuevas tecnologías y sistemas de información como amenazas a su vida privada.
En este texto, la autora señala que cuando la privacidad ha sido violada, el problema no es el hecho de compartir información, sino el reparto inadecuado.
Por ellos, Helen Nissebaum no solo prevé como reaccionará la gente a esos sistemas, sino que también fórmula un método para responder a estas preocupaciones.
CRÍTCA SEVERA
Enfocado a las temáticas de tecnología, política e integridad da la vida social, Nissebaum explica la razón por la cual la serie enorme y creciente de sistemas técnicos y prácticos de la tecnología han provocado (y lo sigue haciendo) ansiedad, protestas y resistencia en todo el mundo.
En los tres capítulos de Privacidad Amenazada, la escritora examina la extensa lista de sistemas y prácticas de base tecnológica cuya capacidad para rastrear y monitorear personas está en la raíz de las preocupaciones.
De igual manera, la investigadora hace un estudio crítico de los enfoques predominantes de la privacidad, presenta una muestra de principios explícitos de leyes y políticas públicas, así como importantes contribuciones teóricas.
En su contenido, la autora también incluye experiencias e hitos jurídicos y políticos relevantes de países distintos a Estados Unidos, con la finalidad de articular un sustancioso marco conceptual para comprender, evaluar y resolver retos cruciales a la privacidad en el presente, pasado y futuro.
Helen Nissebaum
Busca una red más segura
|| Imparte la materia de Medios, cultura y comunicación en la New York University.
|| Pertenece al Information Law Institute de dicha universidad.
|| Es miembro de la Society for Philosophy and Technology.
|| Ha escrito y publicado numerosos artículos en revistas especializadas sobre asuntos que vinculan a la privacidad con los medios digitales.
Fuente: El Universal
Fecha: Lunes 20 de febrero de 2012
http://www.onedigital.mx/ww3/wp-content/uploads/2012/02/privacidad-amenazada.jpg
Amárrate bien la corbata
No sufras porque no te sale correctamente el moño, mejor consulta esta app.
1 Paso a paso
Sin importar que uses la corbata sólo para ir a la bodas, siempre te caerá bien que alguien (quizá una app) te ayude a anudarla sin frustraciones, ¿verdad?
Para eso está Tie-a-Tie, una aplicación para dispositivos móviles con el sistema operativo iOS que en su versión Lite es bastante útil si sólo se te complica hacer el nudo Windsor.
Si quieres hacer otro tipo de nudos, tendrás que usar la app Deluxe.
En su versión gratuita, esta herramienta te da un panorama paso a paso de cómo hacerte el nudo perfecto, con una guía sencilla que se apoya principalmente en imágenes.
Así, a través de diagramas y fotos para cada uno de los pasos no tendrás excusa para no lucir impecable, AppsCode desarrolló esta app desde hace tiempo y se ha vuelto muy popular, a pesar de que es muy sencilla y aparentemente no requiere gran ciencia. Sin embargo, ahí radica su atractivo: cuesta poco, es fácil y te salva de muchos problemas.
De acuerdo con sus creadores, es la primera aplicación en su clase que se subió a la App Store. De hecho, es
también de las primeras que luego dieron paso a otras similares que en conjunto responden a la afirmación "hay una
app para eso".
2 Para cada ocasión
¿Tienes dudas sobre cuál tipo de nudo utilizar en determinada ocasión? Tie-a-Tie Deluxe te indica los más adecuados
para que no te veas fuera de lugar en tu evento.
Cuenta con descripciones e imágenes de siete nudos además del Windsor: medio Windsor, Four-in-Hand, pequeño nudo,
nudo cruzado, nudo Pratt y corbata de moño.
Dale una revisada a la versión Lite y, luego de probar si personalmente te funciona, decide si pagas por la Deluxe;
podría convertirse en la herramienta más útil cada mañana antes de salir rumbo a tu oficina.
En corto
-Nombre: Tie-a-Tie Deluxe
-Categoría: Negocios
-Tamaño: 14.3 MB
-Vendedor: AppsCode
-Precio: 12 pesos
-Compatibilidad: iPhone, iPod Touch y iPad con iOS 2.1 o posterior
El Universal-Tech Bit
Lunes 19 de Septiembre del 2011
http://itunes.apple.com/ca/app/tie-a-tie-lite/id288659968?mt=8
Creo en el contenido, no en el empaque.
Ana Paula Blanco, directora de Comunicación para Google en el norte de Latinoamérica, dice que toda tecnología por si sola es `tonta´, más bien solo son las personas quienes la hacen útil e inteligente.
¿Qué dispositivo móvil utiliza?
¿Por qué?
Nexus S y Galaxy Tab (Samsung); me permite aplicar mis aplicaciones, trabajar y navegar de forma rápida y segura. Estoy conectada las 24 horas, los siete días de la semana.
¿Qué aplicaciones móviles son sus favoritas, tanto de entretenimiento como de productividad?
Kindle for Android, Epicurious (buscador de múltiples herramientas) y Flight Tracker (seguimiento de vuelos en tiempo real), principalmente.
¿Te defines como una fanática de lo de la tecnología?
Me considero fanática de lo que la tecnología nos permite hacer.
¿Para que te conectas a Internet?
Para absolutamente todo.
¿Tiene cuentas de Facebook y Twitter? ¿Las actualiza de manera frecuente?
Sí tengo. En Facebook me meto muy poco y no subo nada. Tengo mis fotos en Picasa y las mando a grupos privados. Twitter sí lo utilizo un poco más, pero la verdad soy la reina de la autocensura. Las uso más para informarme que a nivel personal.
¿Qué busca en las redes sociales?
Uso mucho LinkedIn, los grupos de discusión me parecen particularmente interesantes.
¿Quiénes son sus twitteros favoritos? ¿Por qué?
Como tal no tengo, creo en el contenido, no en el empaque. Soy fan del canal de Youtube de "Yo Soy el Piojo"; de Ricardp Zamora, digital y análogo; de la "Oveja Eléctrica", de Pepe Gordon; y del compromiso de Katia D´Artigues.
El Universal-Tech Bit
Lunes 11 de Abril del 2011
Dispositivos móviles y prosumismo.
El lunes 22 de febrero la Interactive Advertising Bureau México (IAB) dio a conocer la segunda entrega del tercer estudio sobre medios digitales, desarrollado por Millward Brown, en el cual se ofrecen relevante información sobre cómo los usuarios de Internet en México utilizan los dispositivos móviles.
Las evidencias que arrojan los referidos escrutinios permiten afirmar que en México, en pocos años, los dispositivos móviles serán las principales vías de acceso a la red, dadas sus evidencias ventajas en materia de movilidad.
El estudio de la IAB además permite identificar que 2% de los encuestados emplea tablets como principal vía de acceso al espacio digital.
Los usuarios de dispositivos portátiles también observan mayor participación en redes sociales y, más importante aún son activos prosumidores que generan mayor contenido al mantenerse en línea y poder interactuar en todo momento y desde cualquier lugar.
Para acelerar la marcha de México en la ruta de la información y el conocimiento bastaría comprender a los smartphones como artículos de primera necesidad, disminuyendo las elevadas tarifas de los equipos, planes y paquetes que ofrecen las compañías.
EL Universal-Tech Bit
Lunes 28 de Febrero del 2011
Información resguardada.
La interacción constante en la web 2.0 demanda a las empresas herramientas de protección más robustas y eficientes; McAfee ofrece soluciones integrales.
Miles de nuevos virus son creados cada día, y si a esto le adicionamos que los usuarios están siempre conectados a las redes sociales, las posibilidades de sufrir un ataque cibernético son altas.
McAfee, empresa líder a nivel mundial en seguridad, se mantiene en constante evolución para ofrecer soluciones a este agujero en la interactividad de Internet, por lo que creo Web Gateway, una herramienta que permite a las empresas aprovechar las capacidades de la web 2.0 y al mismo tiempo mantener el control de la seguridad.
Web Gateway incluso protege cualquier envío de información si el dispositivo contiene algún código malicioso que intente obtener datos relevantes.
"Gracias al auge y demanda de los teléfonos inteligentes y dispositivos móviles, se pronostica que para el 2013 el mercado de las `laptops´y `notebooks´ bajará hasta un 23%".
Nicholas Gregory Consultor de Aprendizaje Regional de McAfee en América Latina
Contenido seguro
"No somos sólo antivirus, tenemos un portafolio dedicado 100% para asegurar que los datos que viajan en la empresa lleguen a su destino y que ningún dato se pierda o sea infiltrado por ningún otro personaje con intensiones maliciosas".
Movilidad
Con el desarrollo de la herramienta McAfee Enterpraise Mobility Managment (EMM), todos los dispositivos móviles de las empresas están protegidos contra el extravío y robo de los dispositivos, además de contar con las restricciones de las políticas que agregue la compañía.
Fuente: El Universal
Lunes 13 de diciembre de 2010