Tecnología. El terrorismo digital desafía la seguridad global. eleconomista

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología. El terrorismo digital desafía la seguridad global. eleconomista"

Transcripción

1 Tecnología eleconomista Revista mensual 21 de enero de 2015 Nº 19 Especial CES El futuro siempre nace en Las Vegas P16 El terrorismo digital desafía la seguridad global Los Gobiernos asumen el poder destructivo de Internet y lo aprovechan para atacarse y espiarse P4 Reportaje Cinco startups pisarán el parqué P12 Internet Los mejores atajos para googlear P32 Tendencias La receta para que el WiFi nunca falle P28 ISTOCK

2 lo pierdan de vista El coche fantástico tienenombredemujer Se trata del Mercedes Benz F015 Luxury, un vehículo de grandes dimensiones pensado para el disfrute de los acompañantes. En la cabina de pasajeros reina la última tecnología en cuestiones de seguridad, confort y entretenimiento. Todo está conectado con la super banda anchamóvildeabordo. Edita: Editorial Ecoprensa S.A. PresidentedeEcoprensa: Alfonso de Salas Vicepresidente: Gregorio Peña Director Gerente: Julio Gutiérrez Director Comercial: Juan Ramón Rodríguez Relaciones Institucionales: Pilar Rodríguez Subdirector de RRII: Juan Carlos Serrano Jefe de Publicidad: Sergio de María Director de eleconomista: Amador G. Ayora Director de Tecnología: Antonio Lorenzo Diseño: Pedro Vicente y Elena Herrera Fotografía: Pepo García Infografía: Nerea Bilbao Redacción: Carlos Bueno, Fabián Cabello yjosé Luis de Haro. Así se hizo la portada de REUTERS Índice 4 Portada 12 Reportaje 16 CES 28 Tendencias 32 Internet 39 Videojuegos Los Gobiernos no dudan en lanzarse ciberataques de todo tipo. Internet es ya el quinto campo de batalla Dropbox o Airbnb, entre otras startups, tienen hambre de dinero y pueden saltar al parqué este año Lo último de lo último, directamente desde Las Vegas. Los coches y los wearables dan la nota Llega el Tele WiFi : en cuestión de horas, se puede montar una red para atender cualquier evento Google se reinventa con las búsquedas semánticas. Recopilamos los principales y más útiles atajos Minecraft, el juego de construcción, se hace 36 veces más grande en su versión para XBoxOne

3 editorial Podrían asesinarme a través del WiFi? Y a le digo que sí. Podrían asesinarle a través de una simple red WiFi. En poco tiempo, los malhechores podrán cometer sanguinarias fechorías a través de una simple conexión a Internet. Las líneas de códigos de programación tendrán el efecto letal de una inyección de cianuro. Los guionistas de la serie de televisión Homeland se documentaron a conciencia cuando recrearon un atentado contra un vicepresidente del Gobierno de los Estados Unidos a través de la banda ancha. Es verdad que la víctima de ficción portaba un marcapasos, que resultó fatalmente sensible a las bruscas interferencias provocadas por los malos de la película. Un alto cargo policial reconoció a esta revista que esa situación podría perfectamente producirse en la vida real. La proliferación de wearables y dispositivos conectados pueden desempeñar un flaco favor en cuestiones de seguridad. Da miedo pensarlo. Pero si preocupantes son las nuevas armas de destrucción masiva que se abonan en la red, también asustan las pretensiones de ciertos mandatarios de cortar las alas a Internet en nombre de la seguridad. Bajo esa bandera se podrán intervenir las conversaciones de WhatsApp, las búsquedas en Google o los vídeos compartidos en SnapChat. quiero que en Internet pueda haber palabras espantosas de odio, declaró el primer ministro francés, Manuel Valls, pocos días después del atentado contra la redacción de Charlie Hebdo. David Cameron, primer ministro británico, tampoco se quedó corto al prometer plenos poderes y competencias a los servicios de seguridad de su país para fisgar las comunicaciones privadas que circulan a través de las aplicaciones de mensajería. Barack Obama, presidente de los Estados Unidos, es el primer responsable de la NSA, la agencia de seguridad nacional norteamericana. Pueden estar seguros de que cada movimiento online que realice, por más anodino que sea, deja su rastro en algún sitio. El derecho a la intimidad cotiza a la baja en tiempos donde los atentados terroristas abren los telediarios de todo el mundo. Los sistemas de reconocimiento de voz permiten monitorizar las conversaciones de todo hijo de vecino, con sistemas capaces de cribar las comunicaciones y hacer saltar las alarmas cuando se pronuncia algo sospechoso. Miedo no, lo siguiente. El aumento de los wearables y dispositivos conectados puede hacer un flaco favor en asuntos de seguridad 3

4 en portada CIBERGUERRA, EL OTRO CAMPO DE BATALLA La lucha por controlar el mundo se traslada a Internet. Las armas y estrategias de siempre son reforzadas por otras herramientas más sofisticadas que pueden alcanzar los objetivos más recónditos a golpe de clic CARLOS BUENO R aro, muy raro es el día que no encontramos en las noticias un nuevo episodio de ciberataque a particulares, empresas o países enteros. Entre los más recientes, podemos recordar el ataque sufrido por el Ejército estadounidense en Twitter y YouTube por piratas informáticos bajo las directrices del Estado Islámico; el de Sony Pictures por el lanzamiento de la película La entrevista, atribuido a Corea del rte; el de la empresa española Dinahosting el pasado 23 de diciembre, en plena campaña navideña de compras y que afectó a más de webs, incluidas numerosas tiendas online; el del Gobierno alemán el 7 de enero, pocas horas antes de una reunión con las autoridades ucranianas, reivindicado por grupos pro-rusos... La lista es interminable y, como puede comprobarse en estos ejemplos, los motivos pueden ser bien distintos. Según el objetivo de esa agresión, podemos hablar de ciberdelincuencia, cibercrimen o, directamente, de ciberguerra. GETTY 4

5 en portada Explica a eleconomista Tecnología Enrique Fojón, subdirector de The cybersecurity think tank (Thiber), adscrito al Instituto de Ciencias Forenses y Seguridad de la Universidad Autónoma de Madrid, que los Gobiernos, empresas, bandas de crimen organizado y grupos terroristas han comprendido que para alcanzar la supremacía en las esferas económica, social, tecnológica, militar, industrial o cultural dependen, inexorablemente, de su nivel de adaptación al ciberespacio. Desde hace más de dos décadas, la ciberguerra es una realidad que a medida que pasa el tiempo se hace más cruenta, más global y más incontrolable. Y recuerda también cómo desde 2005 Estados Unidos han hecho uso de capacidades cibernéticas ofensivas en las guerras de Irak yafganistán durante su lucha contra los insurgentes. Presupuestos millonarios Si el problema fuera menor, el Departamento de Defensa estadounidense no se gastaría este año millones de dólares a este concepto, bajo el eufemismo de investigación, desarrollo e innovación de nuevas tecnologías de uso militar. Tampoco el Gobierno francés desembolsaría millones de euros para adquirir capacidades de ciberdefensa. Y, como no podía ser de otra manera, también en esto hay niveles y niveles: Estados Unidos, Israel, China, Rusia o Reino Unido están a la cabeza porque supieron ver a tiempo -30 años atrás- la importancia de esta cuestión. En el caso de España, el Ministerio de Defensa creó a finales de 2013 el Mando Conjunto de Ciberdefensa, que, entre otros objetivos, está elaborando un listado de infraestructuras críticas que habría que proteger. Sin embargo, a nivel de ciberdelincuencia, con ataques a empresas y particulares, España es un productor de malware de primer nivel, situado entre los diez o 15 primeros puestos del mundo. De aquí salen muchísimos ataques. Es un negocio global que no va por culturas o países. Anivel de Gobierno, de Defensa, es cierto que estamos empezando, pero a otros niveles está muy extendido, reconoce Mario García, director general en España de la empresa de seguridad informática Check Point. Para conocer los detalles de uno de los ataques más sofisticados y famosos de ciberguerra, nos remontamos a Irán anunció que estaba enriqueciendo uranio para su programa nuclear y todo Occidente, con Estados Unidos a la cabeza, puso el grito en el cielo. El mensaje se repetía: Hay que frenar ese programa como sea. En paralelo a la presión internacional y a los esfuerzos diplomáticos que aparecían en los medios, se iba desplegando otra estrategia más oscura y, sobre todo, efectiva. Un ataque informático a través de un pendrive infectado supuestamente con hasta cinco vulnerabilidades de Windows se le coló a uno de los científicos que trabajaban en la planta iraní. Sin que sus responsables lo detectaran, los robots empezaron a hacer una chapuza de trabajo, pero al mismo tiempo seguían transmitiendo que todo marchaba según lo acordado. Y así estuvieron los iraníes, engañados, hasta que en 2010 descubrieron que todo aquello no había servido para nada. El sabotaje a las 900 centrifugadoras, atribuido después supuestamente a Estados Unidos y a Israel y conocido como Stuxnet, demuestra el alcance de este tipo de acciones y su capacidad para destruir objetivos físicos. Y todo ello sin recurrir a ninguna de las armas convencionales. Justo en ese mismo año en el que los iraníes conocieron los resultados reales de su programa nuclear, Barak Obama se refirió al ciberespacio como un entorno militar más que había que añadir a los tradicionales: terrestre, marítimo, aéreo y espacio exterior. Sería el quinto escenario bélico. La velocidad a la que avanzaban esas tecnologías llevó en 2012 al entonces secretario de Defensa norteamericano, Leon Panetta, a alertar sobre un posible Pearl Harbor digital. Habló en ese momento de los efectos perversos que podría provocar un ciberataque contra las redes eléctricas, los transportes o los bancos del país. En aquel momento, la comunidad internacional, aún desconocedora de 5 EE

6 en portada Los tipos de ataque más frecuentes las implicaciones de lo cibernético, consideraron alarmantes esas palabras. -ATAQUES DE DENEGACIÓN DE son muy variados. Porejemplo: llamara Ahora, son pocos los Gobiernos que no barajen entre sus hipótesis de trabajo un SERVICIO. Esta modalidad delictiva - una persona porsu nombre, o, si escenario similar al que puso Panetta sobre la mesa, nos explica el analista de DDoS-, porsus siglas en inglés- es pertenece al departamento de RRHH, Thiber. empleada para atacarwebs. Consiste en enviarle un mail titulado Nóminas Abajotodoelsistema Pongamos otro ejemplo: en abril y mayo de 2007, Estonia, un país que desde su que multitud de ordenadores solicitan ininterrumpidamente determinados datos a la red atacada hasta conseguirsu actualizadas. Esta técnica está detrás de alguna de las intrusiones ilícitas más graves que han sufrido grandes independencia de la Unión Soviética en 1991 apostó por las tecnologías de la saturación y, como consecuencia, su corporaciones. información y que permite el voto por Internet desde 2005, o que se pueda crear caída. una empresa en 20 minutos, sufrió un fuerte ataque a todo su sistema. Éste dejó -MALWARE DESCONOCIDO. Durante 2013 sin servicio a numerosos organismos y servicios públicos. El desencadenante de emergió un malware más inteligente, aquella agresión estuvo en la retirada de una estatua al soldado ruso, lo que sofisticado y más resistente que se encendió los ánimos de grupos pro-moscú que iniciaron una campaña en su consolidó y mantuvo durante todo contra. Según Check Point, entre junio y Araíz de aquel ataque y para curarse en salud de cara al futuro, los diciembrede2013,unadecadatres responsables de seguridad de la información de Estonia propusieron crear El presidente de Corea del rte, Kim JongUn. EFE organizaciones descargó al menos un embajadas de datos con copias de seguridad de la información más relevante archivo infectado con malware y que pudieran estar alojadas en terceros países, por qué no, en las -AMENAZAS PERSISTENTES desconocido. Nuevas herramientas embajadas físicas de las naciones más amigas. Esto implicaría en cierta forma AVANZADAS (APTS). Son intentos de permitieron a los cibercriminales evadirla duplicar la información más clasificada y alojarla fuera del país, incluso en infiltración procedentes, según las detección del software anti-malware. servidores privados extranjeros. investigaciones, de grupos coordinados También como consecuencia de ese ataque, el Gobierno de Estonia solicitó el de hasta 20 hackers. Son ataques de alto amparo de la Otan, aludiendo al artículo IV del Tratado de Washington, que expone perfil, sofisticados y cuidadosamente que las partes se consultarán cuando, a juicio de cualquiera de ellas, la integridad construidos. territorial, la independencia política o la seguridad de cualquiera de las partes fuere amenazada. La petición fue desestimada y como suele suceder en estos casos, todo quedó en agua de borrajas. -REDIRECCIONAMIENTO DE S. Es un método especialmente dañino, porque Sabotaje a la cuenta de Twitterde USAporislamistas. EFE Quién ha sido? Determinar la atribución de la autoría de en muchos casos, los afectados no tienen conocimiento de ello hasta pasado un tiempo. Cada que enviamos se -GRUPOS CIBERCRIMINALES ORGANIZADOS. Existen grupos un ciberataque continúa siendo el mayor envíaalmismotiempoaotracuentadel cibercriminales de múltiples tamaños y escollo con el que se encuentra la atacante, que roba toda la información. tipologías. Algunos responden a comunidad internacional: las tradicionales estructuras como las que nos dificultades técnicas se combinan con la dimensión -INGENIERÍA SOCIAL. Es el método encontramos en cualquierempresa, con territorial, la realidad estratégica y la oportunidad preferido a la hora de lanzarataques de equipos de expertos en calidad y project malware o técnicas de phishing a managers. Otros, incluso, tienen EFE empresas y organismos. Los anzuelos miembros expertos en marketing. 6

7 en portada política, por lo que la atribución es y será un problema de naturaleza política. La persecución internacional es compleja ya que en la inmensa mayoría de los casos las naciones niegan la autoría de los ciberataques, resume Fojón. El director general de Check Point en España pone un ejemplo claro: Las bandas introducen droga por el Estrecho de Gibraltar, es algo que conocemos, es una frontera física y cuesta mucho detenerlas pese a los esfuerzos de los cuerpos de seguridad. En estos otros casos en los que hablamos de una frontera digital, todo resulta aún más complicado. Además, el autor del ataque profesional se cuida mucho de que los servidores desde los que realiza esa acción estén en otro país y que incluso estén moviéndose continuamente para evitar su localización. Según el momento y quién sea el protagonista del ataque, la víctima puede devolver la acción o no. En el caso del hackeo de los servidores de Sony Pictures semanas atrás por el estreno de la película La entrevista,el Gobierno de Estados Unidos lanzó otro ataque contra Corea de rte dejando al país sin Internet. Josep Albors, director de laboratorio de la firma de seguridad informática Eset, entiende que todos los Estados están en ese juego y tienen asumido que hoy por mí y mañana por ti, lo que les lleva a espiarse y lanzarse ciberataques incluso entre amigos, como se descubrió a raíz del caso Wikileaks. Ajuicio de este experto, estamos viendo sólo la punta del iceberg. Lo que esté pasando de verdad lo sabremos dentro de un tiempo. Y relativiza sobre la complejidad de estos ataques: Los hay realmente sofisticados, como el sabotaje al programa de enriquecimiento de uranio de Irán, pero en realidad en otros muchos casos, todo es más simple de lo que parece pues basta con encontrar una brecha de seguridad en el ordenador de cualquier trabajador de la institución que queremos espiar o atacar, mandarle un powerpoint, que lo abra y ya tenemos el control sobre todo lo que ocurra en ese ordenador. El empuje de la Otan La propia Otan, que ya había sufrido ataques en 1999 por parte de hackers serbios tras su operación en Yugoslavia, ha ido mentalizando a sus Estados miembros de la importancia de este asunto. En la Cumbre de Praga de 2002 hizo ver la necesidad de integrar los sistemas de seguridad de las TIC en la agenda política. En Lisboa en 2010 fijó que los ciberataques estuvieran en la lista de prioridades. Más adelante, ya en 2013, pidió a cada Estado miembro que desarrollara sus propias agencias de seguridad o ciberdefensa, si bien también se creó en paralelo el rth Atlantic Treaty Organization (Nato) ISTOCK Cyber Defence Management Board para que sirviera de apoyo. En medio de todo este debate, sorprende leer que el Gobierno de Alemania reconozca, a raíz del ataque sufrido y reivindicado por ucranianos pro-rusos el pasado 7 de enero, que recibe unos ataques informáticos a diario. Y lo que resulta más llamativo: el jefe de la agencia nacional de inteligencia Bundesamt für Verfassungsschutz (BfV) afirmó que cinco de esas intrusiones diarias proceden de las agencias de inteligencia extranjeras. El mundo del espionaje también se transforma por completo, que pierde así a los detectives amparándose tras su sombrero de amplias alas y la típica gabardina. Ahora, la ciberdelincuencia se esconde tras el teclado de un ordenador. Las técnicas y tácticas del ciberespionaje y actividades de ciberguerra utilizadas por algunos gobiernos han sido un éxito en su mayoría. Como resultado de ello, otros países querrán desarrollar sus propios programas de ciberespionaje, particularmente en países con altas previsiones de crecimiento económico, explica Bruce Goslin, director ejecutivo de K2 Intelligence. Añade este experto en seguridad informática que debido a que la barrera de entrada para actividades cibernéticas es mínima en comparación con los costes de espionaje y guerra tradicionales, vamos a asistir a un aumento en células vagamente afiliadas que llevan a cabo iniciativas de ciberterrorismo o ciberguerra independientes pero con el apoyo de causas de los gobiernos. Además, un ciberataque en instalaciones industriales puede causar estragos en un país y originar daños extremos. Por ejemplo, la interrupción del servicio eléctrico es algo que no sólo afecta a la vida cotidiana, sino que también ocasiona una gran cantidad de pérdidas económicas a muchos niveles. Creemos que ésta es una de las razones por las que crecerá la guerra cibernética en 2015, ya que los ciberterroristas intentarán provocar una mayor cantidad de daños en el territorio al que se dirijan. De cumplirse estos barruntos, Internet puede convertirse en un arma terrorífica. 7

8 en portada A MÍ ESTO NO ME PASA C. B. C uando leemos los casos de ciberguerra, ciberespionaje o ciberterrorismo de las páginas anteriores, da la impresión de que los ataques informáticos sean cosa de otro mundo, a otro nivel. Sin embargo, vamos a descubrir ahora por qué las empresas y los usuarios particulares tampoco están a salvo de sufrir un ciberataque. Los expertos echan en falta una mayor sensibilización sobre el tema. Porque todos piensan que no les va a tocar. Poco a poco la gente se va mentalizando en el entorno personal y profesional. Sigo viendo en España que muchos usuarios se bajan cosas piratas. Lo hacen con el mismo PC con el que realizan la declaración de la Renta? Entonces, le aseguro que tiene algún tipo de malware..., sentencia Marío García, director general de Check Point en España. Saldrías a la calle con toda la información bancaria en papelitos y te irías al peor barrio de la ciudad para que alguien te pudiera robar todas las claves?, verdad? Entonces por qué lo haces en el mundo digital? Por qué te dedicas a navegar por cualquier sitio con ese mismo PC en el que tienes todas las claves y contraseñas?, insiste este experto en seguridad. De pequeños nos han enseñado a no ir a sitios raros, a no hablar con extraños,etc. Sin embargo, en el entorno digital nos falta esa otra educación: por dónde navegar y por dónde no, qué herramientas utilizar, etc. Los expertos recomiendan tener el antivirus actualizado, al igual que el PC. En este sentido, recomendamos leer el texto de apoyo con los consejos de seguridad. Al margen de esos casos como los descritos en páginas anteriores del programa nuclear iraní o el sabotaje a las instituciones de Estonia, en los que el objetivo está claro y no importa el dinero que haya que desembolsar para lograr ese fin, cuando hablamos de empresas pisamos otro terreno: la rentabilidad económica. Hay casos de todo tipo. El robo de información confidencial es uno de ellos. Tres años atrás se descubrió una red en Europa que había atacado a 70 empresas, muchas de ellas relacionadas con la industria del automóvil. Cuál era el propósito? Ahorrarse años y años de investigación. Otro ciberataque impidió que Coca-Cola comprara una compañía china: salieron a la luz los ISTOCK 8

9 en portada detalles de las negociaciones y el Gobierno de aquel país la canceló. En un concurso o licitación por una gran obra pública, cuánto valdría la información sobre las ofertas del resto de competidores?, se pregunta el director general de Check Point. Con esta pregunta retórica quiere hacer ver el valor que pueden adquirir en esos mercados negros determinadas informaciones. Y, sobre todo, dentro de la ciberdelincuencia, no podemos perder de vista que hay ladrones grandes para robos grandes y ladrones pequeños para robos pequeños. Estos extorsionadores actúan de la siguiente forma: detectan un fallo de seguridad en una empresa, les encriptan los discos duros y después los chantajean con recuperarles la información a cambio de tal cantidad. El perfil de ciberdelincuente es heterogéneo: está el que roba tarjetas de crédito, el que se dedica a organizar ataques, etc. Y así se puede contratar por Internet el número de horas que queremos que esté caída una determinada web y desde cuántos ordenadores queremos que se produzca ese ataque. Hay todo un negocio montado, que mueve cantidades ingentes de dinero -los informes no se ponen de acuerdo sobre su estimación global-. Hay quienes se dedican a infectar ordenadores, a preparar el software para dañar esos dispositivos, a utilizarlos sin que sus dueños se den cuenta y que envíen spam a otros, hay quienes se dedican a alquilar esa red de PCs para atacar a otras empresas, etc. También existe un negocio de compraventa de información que ha sido robada por Internet con estos ataques de malware o en redes Wi-Fi gratuitas públicas. Hay que evaluar el tipo de información que tiene cada usuario, sea particular o empresa, ver cuánto vale esa información y cómo la quiere proteger. Hemos llegado a compañías en las que hemos descubierto que les estaban robando información desde hacía más de un año sin que ellos se dieran cuenta. Si el atacante consigue entrar en una compañía o domicilio y es capaz de robar información y el afectado no cuenta con los medios para detectar ese ataque, entonces van a estar robando hasta que sean descubiertos, explica el director general de Check Point. Preguntado sobre los costes de esa protección, indica que oscila mucho, con rangos que van desde los 600 euros por equipo (más un 10 por ciento de mantenimiento anual) hasta los euros. El software en realidad es el mismo y lo que varía es la potencia, la capacidad de proceso, pues no es la misma cantidad de información la que pasa por una empresa pequeña que por un gran banco. Según el cliente, crecen las medidas de protección o distintas vallas que ponemos y que hay que saltar para acceder a la información. Para Bruce Goslin, director ejecutivo de K2 Intelligence, el aumento en el robo de información sensible y confidencial, como tarjetas de crédito o historiales médicos va a ir a más. Añade que los historiales médicos contienen una gran cantidad de información personal que puede ser utilizada en una multitud de ataques y para realizar distintos tipos de fraude. En un entorno en el que millones de registros de pacientes se están pasando aún del papel a formato digital, muchas organizaciones están tratando todavía de ponerse al día en relación a la seguridad y la protección de datos personales. Por este motivo, esperamos un mayor número de ciberataques contra esta industria, augura Goslin. Cuando esas agresiones se producen entre particulares o empresas, los expertos en seguridad informática consultados para realizar este reportaje reconocen que hay que ser muy prudentes. Si intentas devolver el ataque, en principio esa parte tiene más información sobre ti que la que tú tienes sobre él, por lo que igual es mejor dejar pasar el incidente para evitar un ataque mayor... ISTOCK 9

10 en portada 12 consejos para sentirse seguros El sentido común es nuestro mejor aliado y, aunque tener una buena solución de seguridad puede ayudar a protegernos, desde Kaspersky Lab y Eset nos recomiendan estos doce consejos sobre ciberseguridad: 1Contraseña fuerte. Recuerda que una forma segura y sencilla de estar protegido es utilizar códigos únicos para cada sitio web y uno súper único para tu dirección de correo electrónico principal. 2Instalar actualizaciones del sistema. Es un compromiso que hay que adquirir y es mucho mejor si se hace en el mismo momento en que están disponibles. 3 Copiadeseguridad.Almacenatodatuinformación para poder tener acceso a ella en cualquier momento, de forma segura, por supuesto, y verifica su funcionamiento. Así, dispondrás siempre de tus datos ante cualquier desastre y evitarás tener que pagar por recuperarlos. 4WiFi pública. Tomar precauciones antes de conectarte a una red WiFi pública y tratar de evitar las gratuitas deberían ser dos de los principales propósitos para tu vida digital. 5 Phishing. Verificar los enlaces de los sitios web y comprobar su extensión de archivo te ayudarán con este objetivo y evitarás caer en esta trampa. 6Contenido pirata. Descargar software o archivos piratas, además de algo ilegal, es una de las formas habituales de los ciberdelincuentes para entrar en nuestros dispositivos. Lo mejor es evitar descargar ese contenido y precaución con redes torrent. 7Precaución. Tanto online como offline, hay que estar alerta y aplicar el sentido común para estar protegidos en todo momento. 8Antivirus. Una de las ideas que más clara debemos tener es prestar atención a los avisos de tu solución de seguridad y mantenerla actualizada. 9Cuidado desde las apps. Nunca accedas a tus servicios online a través de aplicaciones. Cada vez más usuarios comparten su vida digital desde dispositivos móviles, aunque muchas veces sin la conciencia de seguridad que tendrían si lo hicieran desde un ordenador. Cierra bien las sesiones. Algo 10que casi nadie hace bien: utilizamos una red social o un servicio y simplemente cerramos el navegador, pensando que, de esta manera, hemos cerrado la sesión en esa otra red. Realmentenoesasí.Siqueremosdejar nuestra cuenta cerrada de cualquier tipo de servicio, tenemos que buscar la opción salir o logout. te fíes de ningún servicio online. Ni 11 icloud ni ningún otro servicio de Internet son totalmente seguros. Hay dos grandes riesgos: que el servicio pueda ser atacado, ya que no existe sistema informático 100 por ciento seguro, o que roben la contraseña al usuario de cualquier manera y, de esta forma, puedan acceder a su cuenta y a su información. Asegura bien tus dispositivos móviles. Si no 12tenemos contraseñas de acceso, cualquiera que llegue a tu smartphone o tableta puede tener acceso a absolutamente toda nuestra información y nuestros perfiles o servicios que utilicemos, casi como si estuviera en nuestro ordenador. ISTOCK

11 En Atento gestionamos las relaciones con tus clientes a través de Contact Centers multicanal, con el compromiso de lograr que cada contacto sea una experiencia única que les acerque más a tu negocio. Trabajamos junto a ti para cautivar a tu cliente, gracias a un equipo humano que hace de Atento el mejor lugar para trabajar. Premio CRC de Oro al Mejor Outsourcer del año en 2010, 2011 y 2012 Mejor Operación de Venta Inbound Mejor Operación de Atención al cliente Mejor Gestión de la Calidad Premio especial Responsabilidad Social Best Workplaces 2013 España Great Place to Work en 2011, 2012 y 2013 como una de las mejores empresas para trabajar en España

12 reportaje STARTUPS TECNOLÓGICAS CON HAMBRE DE PARQUÉ disimulan su voraz apetito por encontrar financiación en el mercado bursátil. Los inversores deben estar atentos este año a cinco posibles OPV JOSÉ LUIS DE HARO D esde el fervor desatado por el auge de las puntocom hace más de una década, no había tantos querubines en Silicon Valley en busca de emanciparse de sus inversores de la guarda y saltar a la vorágine que supone cotizar en Estados Unidos. Uber, Airbnb, Pinterest o Spotify son algunos de los retoños mimados por el capital riesgo cuyo valor a puerta cerrada supera las decenas de miles de millones de dólares. Y es que nunca antes fue tan fácil en el Valle de Silicio, donde startups,firmasde capital riesgo e ingenio conviven en un ecosistema difícil de replicar, formar parte del conocido como Club de los millones de dólares. De hecho, según la consultora CB Insights, 42 compañías privadas amparadas por capital riesgo recaudaron el año pasado fondos suficientes para engordar su valor por encima de esta cota psicológica. sólo eso: de ellas, cerca de una docena ha conseguido romper esta marca en menos de cinco años, un proceso que en el pasado ha durado décadas. En estos momentos existen 588 compañías tecnológicas con financiación de capital privado o de riesgo en nuestra lista de posibles salidas a bolsa este año, asegura Anand Sanwal, cofundador de CB Insights. Estas startups cuentan con un valor real -o sobre el que se ha rumoreado- de al menos 100 millones de dólares y muestran mucho potencial, añade. Muchas de estas entidades cuentan con el impulso necesario. Durante los últimos sietetrimestres,másde20empresasdeestecaladosehanestrenadoenlarenta variable de la mayor economía del mundo, algo que no ocurría desde el año En Renaissance Capital, consultora por excelencia a la hora de medir los estrenos bursátiles en todo el mundo, ya tienen echado el ojo a una decena de compañías tecnológicas que podrían tocar un valor de mercado de millones de dólares o más en Wall Street. A ellas habría que sumar otro medio centenar con un precio de millones de dólares o más. Para Paul Bard, director de análisis de ISTOCK 12

13 reportaje Repóker de posibles cotizadas UBER almacenados constantemente. La MILLONES DE DÓLARES compañía ha recaudado hasta la fecha Uber es una aplicación móvil que 1.107,2 millones de dólares. permite a sus usuarios pedir un servicio de coche a través de servicios SNAPCHAT de geolocalización. La compañía está MILLONES DE DÓLARES fundada por Travis Kalanick y Garrett Snapchat es un servicio de mensajería Campyharecaudadohastalafechaun móvil desarrollado por Toyopa Group total de millones de dólares. Esta que permite a sus miembros sacar aplicación ha sido prohibida en fotos y compartirlas con otros algunospaísestraslapresióndelos usuarios durante un tiempo taxistas locales. determinado antes de autodestruirse. La aplicación es AIRBNB muy popular entre los MILLONES DE DÓLARES adolescentes aunque las críticas Airbnb es una plataforma online afirman que fomenta el sexting. Ha donde sus usuarios pueden publicitar recaudado 614,1 millones de dólares. y alquilar sus habitaciones o apartamentos a otros usuarios en todo PINTEREST el mundo, permitiendo también el MILLONES DE DÓLARES acceso a través del móvil. El lobby Pinterest es una red hotelero y muchos caseros intentan social, antes frenar el avance de esta web que ha recaudado hasta la fecha 794,8 millones de dólares. DROPBOX MILLONES DE DÓLARES Dropbox, fundada por Drew Houston y ArashFerdowsien2007,esuna plataforma de servicios en la nube que funciona con Windows, Mac OS X y Linux. Los archivos de los usuarios estánenconstantesincronizacióncon sus ordenadores y por lo tanto conocida como Cold Brew Labs, que actúa como un catálogo fotográfico que permite elegir imágenes relacionadas con los gustos de sus usuarios. Dichas imágenes pueden ser compartidas en un boletín digital. Gracias a este servicio, la compañía ha recaudado hasta la fecha 792,7 millones de dólares. ISTOCK Renaissance Capital, anualmente se produce un estreno estelar sobre el parqué. Si en 2014 Alibaba fue el protagonista y en 2012 Facebook se convirtió en el caballo ganador de Internet 2.0 pese a una salida llena de incidentes, este año el favorito de todas las quinielas es Uber. La aplicación que ha destartalado, con mayor o menor éxito, la industria del taxi acumula ya un valor de más de millones de dólares, y el apoyo de titantes como el buscador chino Baidu o Jeff Bezos, el fundador de Amazon. Según explicó Bard a la revista Forbes, Uber es el as bajo la manga y está posicionado para salir a bolsa en los próximos 12 o 16 meses. Entre bambalinas se estima que pese a los distintos problemas legales que enfrenta la compañía en todo el mundo -recordemos que no pueden operar en España- la aplicación genera alrededor de millones de dólares en ingresos al año. Entre otros favoritos estan también Snapchat, Dropbox, Pinterest o Airbnb. El portal de alquiler de casas cuenta con un valor en el mercado gris de aproximadamente millones de dólares, mucho más de lo que cuestan competidores tradicionales como los hoteles Wyndham, InterContinental Hotels y Hyatt, de ahí la presiones del lobby hotelero en su contra. Si tenemos en cuenta la rentabilidad acumulada por la renta variable estadounidense desde los mínimos de marzo de 2009 y el contexto ultraacomodaticio que aún reina gracias a la intercesión de Janet Yellen y sus chicos, no es de extrañar que muchos individuos con intereses en estas compañías ejerzan presión para una salida a bolsa. El dinero llama al dinero y aunque Uber y Airbnb sólo recaudasen una pequeña porción de los millones de dólares de su valoración conjunta estimada, podrían superar con facilidad los millones de dólares recogidos por Facebook en 2012, los millones acumulados por Twitter y hasta los millones recaudados por Google cuando salió a bolsa en Además, tampoco tenemos que olvidar que gracias a la Ley de Emprendedores -Jobs, por sus siglas en inglés- aprobada en 2012, la Comisión de Mercados y Valores de EEUU -SEC, por sus siglas en inglés- ha relajado su requisitos a la hora de cotizar en bolsa. Una de las ventajas es que muchas startups pueden sondear la situación confidencialmente, como ya lo hicieron GoPro y Box. La nueva regulación permite a los candidatos no presentar todos los detalles sobre la compensación de sus directivos así como justificar sólo dos años de resultados financieros auditados, en lugar de tres, como ha sido la norma histórica. 13

14 tribuna Uber, nuevas opciones y oportunidades para todos La realidad de todo el debate que se está produciendo sobre la economía on demand es clara: la indiscutible necesidad de adaptar la regulación a los nuevos servicios que están surgiendo Carles Lloret Country manager de Uber en España E s innegable que nos encontramos ante un amplio debate sobre la regulación de empresas enmarcadas en la economía on demand,como eselcaso de Uber. En esta nueva economía, se permite un mejor uso de los recursos existentes, animando a la gente a sumarse a una nueva cultura de compartir más y poseer menos. Esto ha creado un debate intenso y apasionante que pone de manifiesto el cambio trepidante fundamentado en soluciones innovadoras, que se adaptan a los nuevos estilos y necesidades de vida de los ciudadanos y que dan respuesta a un status quo con opciones limitadas que los perjudica. En Uber estamos firmemente comprometidos con traer soluciones innovadoras a los ciudadanos españoles. Desde nuestro lanzamiento en Barcelona, hemos dado respuesta a nuevas necesidades de transporte que están surgiendo en nuestras ciudades. Decenas de miles de usuarios han disfrutado de viajes seguros, cómodos y asequibles en España y millones siguen haciéndolo en el resto del mundo. Estos ciudadanos entienden que el futuro pasa por ciudades inteligentes. Ciudades que estarán mejor conectadas gracias a la tecnología y que ofrecerán nuevos servicios a residentes y turistas. Un nuevo entorno donde todas las opciones coexistan en armonía y puedan elegirse libremente. Desde Uber planteamos algo que va mucho más allá de un nuevo servicio. Uber representa una transformación económica y social innegable, que abre las puertas de sectores tradicionalmente protegidos y que necesitan reinventarse y flexibilizarse para beneficio de todos los ciudadanos. Es nuestro compromiso seguir trabajando con las autoridades para la elaboración de una regulación justa que acoja nuevas formas de economía entre iguales. Desafortunadamente, la tecnología avanza con frecuencia de forma más rápida que las leyes, pero resulta imprescindible que ambas convivan y se complementen. En Uber siempre hemos respetado la ley y recientemente decidimos suspender temporalmente la actividad del servicio uberpop en España, acatando así las medidas judiciales. La decisión que hemos tenido que tomar ha sido difícil y decepcionante. Estamos convencidos que los ciudadanos españoles están preparados para acoger estos nuevos modelos de negocio y de movilidad. Un país comprometido con la innovación como es España no puede quedarse atrás y debe garantizar a sus ciudadanos el acceso a los beneficios que la tecnología les puede aportar. Miles de usuarios así lo creen y agradecemos las innumerables muestras de apoyo recibidas durante los últimos días. Los signos de apoyo recibidos demuestran que los ciudadanos no están dispuestos a renunciar a nuevos modelos de consumo que se ajustan a su poder adquisitivo, incrementan su posibilidad de elección y son siempre garantía de calidad y seguridad. La realidad de este debate es la indiscutible necesidad de adaptar la regulación a los nuevos servicios que están surgiendo. En Uber estamos deseando participar en este debate con todos los actores involucrados y que reconocen las oportunidades que la nueva economía on demand trae consigo para nuestro país. Este nuevo año que se nos presenta estará marcado por el pulso de esta nueva economía, un año en el que estamos seguros de que se asentarán las bases de un futuro prometedor tanto para Uber como para todas las empresas que estamos involucradas en la creciente economía entre iguales. 14

15

16 Especial CES 2015 EL FUTURO La EMPIEZA EN LAS VEGAS CARLOS mayor feria de tecnología del mundo desvela en Las Vegas las novedades que darán que admirar en el año. El Internet de las cosas pide paso a toda velocidad BUENO EFE

17 Especial CES 2015 L asvegasvolvióaacogerpocosdíasatrás,entreel6yel9deenero,la mayor feria de tecnología del mundo, la Consumer Electronic Show (CES), que organiza la patronal del sector en Estados Unidos, la Consumer Electronic Association (CEA). En un rápido repaso en cifras, allí se dieron cita empresas en metros cuadrados de exposición para presentar productos y servicios en 20 categorías diferentes. También se celebraron 300 conferencias con expertos del sector. Entre otros, acudieron los máximos directivos de Google, Intel, Bosch, Samsung, Mercedes, Ford..., no hay ningún error. Las dos últimas firmas, del mundo del motor, son sólo dos ejemplos de cómo ese sector se está aficionando a acudir a este tipo de eventos. Ya sorprendió en la pasada edición de IFAen Berlín en septiembre pasado que el presidente de Ford diera una de las conferencias principales o que en el stand de Panasonic encontráramos un vehículo Tesla -para el que la firma japonesa fabrica sus baterías-. Aquí, en el CES 2015, las dos mencionadas Ford y Mercedes así como BMW, Audi, Volkswagen, Toyota, Chevrolet, Tesla y Hyundai presentaron sus propuestas más techies: vehículos autónomos que quieren emular al coche fantástico, repletos de paneles táctiles, mucho más ecológicos también... Buena parte de los visitantes quedarían bloqueados ante tanto coche, despistados sobre si no se habían equivocado de feria y estaban realmente en el Salón del Automóvil de Detroit, que se celebra también en enero. En esta línea, la propuesta que impactó más quizá fuera la de Mercedes, con su F015 Luxury in Motion, un prototipo eléctrico de 5,22 metros, con una autonomía de kilómetros y, atención, que no necesitaría de nadie al volante. De hecho, permite que sus ocupantes vayan sentados frente a frente, como en las dichosas mesitas de los AVE, mientras el ordenador y sus múltiples sensores se encargan de llevarlos hasta su destino. En el caso de Ford, su presidente, Mark Fields, anunció que llevarán a cabo este año 25 experimentos en todo el mundo dentro de su Plan de Movilidad Inteligente. Vemos un mundo en el que los vehículos hablarán entre ellos, los conductores y los coches se comunicarán con las infraestructuras urbanas para aligerar la congestión del tráfico y en el que la gente compartirá sus vehículos y trayectos diarios, explicó Fields. Volkswagen tampoco pierde de vista ese horizonte y presentó el Golf R Touch, que propone una nueva forma de comunicación del conductor con el vehículo mediante control por gestos. Entre otras cosas, permitiría ampliar el concepto de control intuitivo más allá de la pantalla táctil. Vamos, que le declara la guerra a los botones. Menos espectacular pero quizá más importante fue el anuncio de Toyota en el CES, según el cual va a liberar patentes de pilas de hidrógeno para que otras firmas las utilicen de forma gratuita hasta el año 2020 con el fin de impulsar este tecnología y animar a la industria a que vaya por ahí. La mayoría de esas patentes tienen que ver con el software que controla esas baterías de combustible, mucho más limpio. Suma y sigue, BMW se acerca a lo que vimos en El coche fantástico pues ha ideado un sistema que permite dar órdenes al automóvil por un reloj inteligente que emula al mismísimo Michael Knight. El vicepresidente de Electrónicos de BMW, Elmar Frickenstein, presentó un vídeo en el que él mismo llamaba a través de su Los wearables o tecnología de vestirha sido una de las tendencias de la feria. En la imagen de arriba a la izquierda tenemos un ejemplo de ello: una chaqueta que carga tabletas, móviles y otros dispositivos de Techslinger. En las siguientes imágenes, vemos el chasis con celdas de hidrógeno del Toyota Mirai, el robot humanoide que presentó Toshiba llamado como Chihira Aico yunos patines eléctricos. EFE / REUTERS 17

18 Especial CES smartwatch: BMW, ven a recogerme. Y al poco tenía ante él al coche abriéndole la puerta y todo. También Audi va a explotar las posibilidades del último reloj inteligente de LG para conectarse con el vehículo... es casual que BMW enmarcara su demostración del coche fantástico en la conferencia del presidente global de Samsung, Boo-Keun Yoon, en la que hablaba del Internet de las cosas, en la víspera de la apertura del CES. El gigante surcoreano anunció que, en 2020, en tan solo 5 años, el 90 por ciento de sus productos -sea cámaras fotográficas o aspiradoras- estarán conectados a Internet y que el restante 10 por ciento tendrá la etiqueta de inteligente. Esa tendencia responde a la revolución imparable del Internet de las cosas de la que hemos hablado mucho en números anteriores de esta revista. Los chips se multiplicarán, llegarán a todos los objetos -coches, ventanas de casa, cerraduras, luces, ropa...- para conectarse entre ellos, para que podamos manejarlos a distancia, para que ellos mismos tomen sus propias decisiones según determinados parámetros... A los típicos ejemplos de la casa domótica que podemos controlar desde el móvil (subir o bajar la temperatura, cerrar persianas...) podemos añadir un producto presentado en el CES. Se trata de la francesa Parrot con su H20, que evitará en ese hogar hiperconectado del futuro se muera una sola planta. Esta regadera inteligente suministra la cantidad correcta de agua cuando un sensor le avisa de que la tierra está seca. Pero el Internet de las cosas va mucho más allá y se propone cambiar por completo la manera en que nos comunicamos con cualquier cosa. Otro ejemplo: como nuestro vehículo estará en comunicación con las infraestructuras del tráfico y con el resto de vehículos, podrá avisarnos de cortes por accidentes, de los segundos que le queda al semáforo para ponerse en verde o dará parte a la central de emergencias en caso de que detecte cualquier imprevisto. En ese nuevo escenario, los fabricantes de chips se frotan las manos. De hecho, una de las presentaciones más importantes en esta edición del CES fue la que hizo el presidente de Intel, Brian Krzanich. Entre sus dedos se le perdía un chip del tamaño de un botón, bautizado como Curie, que quiere ser el más pequeño del mundo por sus prestaciones. Llega con el propósito de potenciar dispositivos, sobre todo pensando en los wearables o tecnología de vestir, e incluye comunicación por Bluetooth, sensores con giroscopio, acelerómetro y capacidad para análisis durante distintas actividades, sobre todo deportivas. Al margen de estas grandes tendencias generales, en el recorrido por el CES, por esos metros cuadrados, no faltaron propuestas de todo tipo. Como la de un minidron concebido para hacernos selfies desde las alturas, unos patines eléctricos o los clásicos robots cada vez con más funciones y con mayor parecido a un ser humano. En cuanto a los productos más tradicionales, en el mundo de las pantallas, la revolución puede llegar de la mano de los puntos cuánticos, en la que ya trabajan Samsung, LG y Sony, entre otras. Dentro del formato UHD o 4K, ofrece una mejora de la calidad de la reproducción de los colores -que se multiplica 64 vecesy del brillo -será 2,5 veces superior al convencional de tecnología LCD. Los puntos cuánticos forman una película de cristales emisores de luz microscópicos que se inserta en las pantallas de cristal líquido o LCD y que permitirán abaratar considerablemente estos productos, algo vital para popularizar el formato 4K o UHD. Y en el marco del CES se dio a conocer la alianza entre estudios de Hollywood y compañías -Disney, Fox, Warner, LG, Panasonic...- para impulsar este formato, que ofrece una resolución cuatro veces mejor que el Full HD. De izquierda a derecha, ejemplo de microdrón, un visitantepruebalaexperiencia de realidad virtual de Oculos con un videojuego de acción en primera persona ydos visitantes se hacen una imagen slow motion en 5K de 360 grados con 48 cámaras Nikon D750. REUTERS 18

19 Especial CES 2015 SAMSUNG GANA BRILLO AL TELEVISOR E l producto estrella del entretenimiento en el hogar, la pantalla, también se convirtió en el eje de las novedades que presentó Samsung en esta edición del CES. El UHD o 4K da un pequeño salto hasta el SUHD, un nuevo concepto que no aumenta el número de píxeles o la resolucion, pero sí mejora el contraste, el brillo y los colores. El semiconductor de nanocristales que incorporan estas pantallas ofrece, según la marca, una expresión del color 64 veces superior a la de los televisores convencionales. También el motor de remasterización SUHD nos da los máximos niveles de contraste, con más profundidad de negros y 2,5 veces más brillantes que las de los televisores convencionales. El sistema operativo de estas nuevas smart TVs será Tizen y podrá sincronizarse con los smartphones de la marca. En el caso de los diseños curvos, la estrella es la SUHD JS9500, que mantiene el diseño del marco de anteriores modelos de la casa para añadir más profundidad a la pantalla. ha habido esta vez nuevas entregas de smartphones -el Mobile World Congress está a la vuelta de la esquina y los fabricantes suelen reservarse para esa cita de Barcelona- pero sí novedades en el área de contenidos, sobre todo de cara a la realidad virtual. Habrá contenidos musicales y también se trabaja en un thriller para esta tecnología. Más allá de las pantallas, Samsung ha presentado otros muchos productos, como la memoria flash SSD T1 de 1TB, del tamaño de una tarjeta de crédito, que mostró Tim Baxter, presidente de Samsung Electronics America, -en la imagen- y que es cuatro veces más rápida que un disco duro. Entre los 81 premios que ha recibido Samsung durante este CES 2015 de parte de distintas entidades y medios, podemos destacar, ya en el área de electrodomésticos para el hogar, el horno Flex Duo, con doble puerta para que cocinemos al mismo tiempo dos platos sin que se mezclen los olores. EFE 19

20 Especial CES 2015 SONY COMBINA EL 4K CON LOS PONIBLES EFE E l mundo de la imagen dominó también en el stand de Sony, siempre bajo la bandera de ofrecer experiencias nuevas. Sus pantallas 4K mejoran sensiblemente con la tecnología de puntos cuánticos y el procesador X1 4K. A la docena de LCD 4K BraviaTM, que apuestan por como sistema operativo, hay que añadir también otras novedades del mundo de la imagen, como su ActionCam -en la imagen de la izquierda-, que también graba en ese formato con cuatro veces mayor resolución que el Full HD. Y la videocámara Handycam 4K -imagen inferior- que ahora ha reducido su tamaño en un 30 por cientoysupesoenun20porciento. Si el estándar óptimo de imagen es el 4K o UHD, en el campo del sonido es el Hi-Res. Las novedades aquí llegaron de la mano de una decena de dispositivos compatibles con este formato, como el nuevo walkman de gama alta, auriculares, altavoces inalámbricos, sistemas de cine en casa y amplificadores integrados multicanal. Pero, al margen de las líneas de negocio tradicionales de vídeo y sonido, queremos destacar la apuesta de Sony por los dispositivos ponibles (los wearables), algo que ya tuvimos oportunidad de ver en la pasada IFAde Berlín. Asu smartwatch 3 osu nueva smartband hay que sumar otra línea de productos de vestir SmartWear capaces de registrar experiencias a través de la grabación de acciones durante su día a día -life-loggin-. La información almacenada en la app Lifelog permite mejorar patrones diarios. Desde auriculares a gafas, la gama conceptual Sony SmartWear adoptará una gran variedad de formas. 20

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014

edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014 NOTA DE PRENSA PRESS RELEASE Telefónica presenta la 15ª 1 edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014 LA SOCIEDAD ESPAÑOLA, LA MÁS CONECTADA DE EUROPA: 8

Más detalles

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier Nos presentamos En Denox somos expertos en el desarrollo y diseño de tiendas virtuales. Hasta el momento, hemos ayudado

Más detalles

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino.

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino. Módulo 2 Herramientas para la búsqueda virtual en Internet Correo Electrónico Orígenes En sus orígenes, el correo electrónico sólo se podía emplear mediante una computadora que tuviera un programa cliente

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

SMART TV Queda prohibida su reprodu cción a menos que se cite la fuente. 1 Copyright tatum - 2011

SMART TV Queda prohibida su reprodu cción a menos que se cite la fuente. 1 Copyright tatum - 2011 SMART TV Queda prohibida su reproducción a menos que se cite la fuente. 1 +Intro Más o menos por estas mismas fechas de 2011, escribía en esta sección sobre concepto de Smart TV, hablando de las posibilidades

Más detalles

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema.

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema. INTERNET SÍ, PERO... VIDA FAMILIAR CADA VEZ MÁS RÁPIDO INTERNET SE VA CONVIRTIENDO EN LA PRINCIPAL FUENTE DE INFORMACIÓN, EDUCACIÓN Y ENTRETENIMIENTO EN ESTA SOCIEDAD. AUNQUE PARA NOSOTROS SEA ALGO EXTRAÑO,

Más detalles

Todo esto está muy bien, pero realmente la nube existe? NO, la nube no existe.

Todo esto está muy bien, pero realmente la nube existe? NO, la nube no existe. La nube es un fenómeno mundial que ha venido para quedarse, no es una simple moda o hype. España en estos momentos es un simple consumidor de esta Nube Pública o Public Cloud, lo que supone una serie de

Más detalles

Manual del Taller de Dropbox. Manual para el Taller de Dropbox

Manual del Taller de Dropbox. Manual para el Taller de Dropbox Manual para el Taller de Dropbox Índice. Objetivos de aprendizaje 2 Dropbox. 2 Crear una cuenta en Dropbox 3 Instalar la aplicación de escritorio de Dropbox.. 4 Agregar archivos en Dropbox. 7 Crear carpetas

Más detalles

Configurar y empezar a usar su Orange Yumo

Configurar y empezar a usar su Orange Yumo Configurar y empezar a usar su Orange Yumo ES realice llamadas más nítidas y naturales con HD Voice en Orange HD Voice de Orange hace que sus llamadas sean tan nítidas que creerá estar en la misma habitación

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

Dash Jr. Manual de usuario

Dash Jr. Manual de usuario Dash Jr. Manual de usuario 1 Tabla de Contenido Información de Seguridad...4 Apariencia y Funciones...6 Introducción...8 Realizar una Llamada...9 Contactos... 11 Mensajería... 12 Navegador de Internet...

Más detalles

MARKETING DE PROXIMIDAD

MARKETING DE PROXIMIDAD MARKETING DE PROXIMIDAD El mensaje oportuno en el momento correcto by Proximity BlueADS Proximity BlueADS El mensaje oportuno en el momento correcto Cuál es la pieza electrónica más popular de consumo

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios.

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. 1 ÍNDICE 1 Introducción 4 Comparadores de precios 2 EBay 5 Repositorio de software libre 3 PayPal 1 Introducción

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Importancia de la presencia en Internet de mi comercio

Importancia de la presencia en Internet de mi comercio Importancia de la presencia en Internet de mi comercio 1 Índice 1. Presentación... 3 2. Por dónde empiezo?... 4 3. La huella digital... 6 4. Y el resultado es... 12 5. Lo indispensable para empezar...

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

AÑO NUEVO, SEO NUEVO. El SEO en 2014 o cómo prepararse para los cambios que vendrán de la mano de Google

AÑO NUEVO, SEO NUEVO. El SEO en 2014 o cómo prepararse para los cambios que vendrán de la mano de Google El SEO en 2014 o cómo prepararse para los cambios que vendrán de la mano de Google 2013 ha sido un año lleno de novedades respecto a las actualizaciones de Google. Las actualizaciones de los por otra parte,

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

www.coag.org manual de internet

www.coag.org manual de internet www.coag.org manual de internet Introducción Qué es internet? Internet es una red conexiones entre computadoras, que en su estructura a nivel mundial se conoce como World Wide Web, lo que podría traducirse

Más detalles

Qué cuesta un SMS Premium? Depende de cuál sea la primera cifra del número al que lo enviamos. OBSERVACIONES

Qué cuesta un SMS Premium? Depende de cuál sea la primera cifra del número al que lo enviamos. OBSERVACIONES SMS Premium Los SMS Premium son mensajes cortos, que enviamos a números de teléfono móvil de 5 ó 6 cifras, para contratar servicios de información, comunicación, entretenimiento u otros. Son más caros

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

ÍNDICE DE CONTENIDOS. Las 4 esquinas TELÉFONO ENTRETENIMIENTO NAVEGACIÓN CONTROL POR VOZ

ÍNDICE DE CONTENIDOS. Las 4 esquinas TELÉFONO ENTRETENIMIENTO NAVEGACIÓN CONTROL POR VOZ SYNC MYFORD TOUCH introducción Las 4 esquinas de SYNC MYFORD TOUCH TELÉFONO ENTRETENIMIENTO NAVEGACIÓN CONTROL DE temperatura AJUSTES del sistema ÍNDICE DE CONTENIDOS CONTROL POR VOZ Las funciones disponibles

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

FAQs Vodafone Internet TV

FAQs Vodafone Internet TV FAQs Vodafone Internet TV Qué es Vodafone Internet TV? Es una forma diferente y personalizada de ver la televisión. Esta última innovación de Vodafone se basa en un Decodificador que, conectado en casa

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS Visión general Sistemas Informáticos Videovigilancia IP Automatización y domótica Servicios Auxiliares Tarifa 4G ilimitada Distribución BQ Readers Centralitas

Más detalles

Todo en internet es gratis o por lo menos eso es lo que la mayoría de los

Todo en internet es gratis o por lo menos eso es lo que la mayoría de los Ciberconsumidor El uso masivo de internet ha facilitado el intercambio de información, entre la que destacan los archivos de música: millones de archivos MP3 se descargan diariamente a millones de computadoras

Más detalles

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick ÍNDICE Smart tvs: presente y futuro de la Televisión Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick 2 Nuestras

Más detalles

Audi City: el concesionario del futuro, con la tecnología interactiva más innovadora

Audi City: el concesionario del futuro, con la tecnología interactiva más innovadora Comunicación de prensa Audi Dirección Comunicación y RR.EE. Audi Tel: +34 91 348 86 20 / 11 E-mail: gonzalm2@vw-audi.es E-mail: reyes.luque@vw-audi.es http://prensa.audi.es Audi City: el concesionario

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Colegio Bosque del Plata Internet Parte 1

Colegio Bosque del Plata Internet Parte 1 INTERNET Internet es la Red de Redes. Una red se forma cuando se conectan computadoras mediante un cable o por aire. En Internet todas las computadoras del mundo se conectan entre sí, creando una inmensa

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET

LEGÁLITAS MULTIRRIESGO INTERNET LEGÁLITAS MULTIRRIESGO INTERNET ANTES O DESPUÉS ACABARÁS TENIENDO UN SEGURO PARA INTERNET. LA ÚNICA DIFERENCIA ES QUE DESPUÉS PUEDE SER TARDE. Te protegemos de los problemas legales derivados del uso de

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

MÓDULO 5 REPUTACIÓN ON LINE

MÓDULO 5 REPUTACIÓN ON LINE MÓDULO 5 TEMA 1 EMPEZANDO A HABLAR DE REPUTACIÓN ONLINE La empresa francesa Alten ha despedido a tres empleados por criticar a sus jefes en una conversación privada mantenida en la red social Facebook.

Más detalles

El acceso de banda ancha: más allá de la tecnología (Parte I)

El acceso de banda ancha: más allá de la tecnología (Parte I) El acceso de banda ancha: más allá de la tecnología (Parte I) Las tecnologías de acceso de banda ancha, tanto fijas (DSL, cable,...) como móviles (UMTS, WLAN,...) se han desarrollado de tal manera que

Más detalles

FOX Play. Manual de uso y Preguntas Frecuentes

FOX Play. Manual de uso y Preguntas Frecuentes FOX Play Manual de uso y Preguntas Frecuentes Definición FOX Play es un beneficio para clientes que tengan contratado el pack FOX+ mediante el cual se les brinda la oportunidad de disfrutar de lo mejor

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

ESCUELA EN RED. Microproyectos. Renueva tu escuela! Elaborado por Iván Orgaz.

ESCUELA EN RED. Microproyectos. Renueva tu escuela! Elaborado por Iván Orgaz. ESCUELA EN RED Microproyectos Renueva tu escuela! Elaborado por Iván Orgaz. Índice Pág. A. Explicación inicial del proyecto 2 I. Justificación 2 II. Destinatarios y requisitos 2 III. Breve explicación

Más detalles

Manual de usuario EBIBLIO

Manual de usuario EBIBLIO EBIBLIO 1 ebiblio es la plataforma tecnológica que el Ministerio de Cultura, Educación y Deporte pone a disposición de los ciudadanos de la Comunitat Valenciana para facilitar el acceso a la lectura en

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO República Bolivariana de Venezuela Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Caracas Asignatura: Tecnología y Práctica de Mercadeo Avanzado Autores: Víctor Pérez Carla Jaramillo

Más detalles

ENADCO ENTERTAINMENT ADVERTISING COMMUNICATION. Ocio y entretenimiento por Internet, como nunca conocimos.

ENADCO ENTERTAINMENT ADVERTISING COMMUNICATION. Ocio y entretenimiento por Internet, como nunca conocimos. ENADCO ENTERTAINMENT ADVERTISING COMMUNICATION Ocio y entretenimiento por Internet, como nunca conocimos. Rentabilidad exponencial sin límite para los usuarios de Internet. Alta rentabilidad para las Marcas

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Material didáctico desarrollado por el Instituto Tecnológico de Aragón.

Material didáctico desarrollado por el Instituto Tecnológico de Aragón. Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas de comunicación a través de Internet.

Más detalles

1. Novedades y mejoras en Windows 7

1. Novedades y mejoras en Windows 7 1. Novedades y mejoras en Windows 7 1.1. Introducción La poca aceptación de Windows Vista, la versión anterior de Windows, ha llevado a que Microsoft sacara enseguida un nuevo sistema operativo. En Windows

Más detalles

Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente. #prelabtalleres

Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente. #prelabtalleres Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente Qué es la Atención al Cliente 3.0 Las nuevas tecnologías han modificado la forma en la que nos comunicamos

Más detalles

Tablet Manual del Usuario

Tablet Manual del Usuario Tablet Manual del Usuario De Carga- Conecte el adaptador de alimentación a una toma de corriente y la luz se volverá de color rojo que significa que se está cargando. Cuando la batería está llena, el indicador

Más detalles

Tutorial Microsoft Windows 8 Pro

Tutorial Microsoft Windows 8 Pro Tutorial Microsoft Windows 8 Pro Autor: Pere Manel Verdugo Zamora Correo: pereverdugo@gmail.com Web: http://www.peremanelv.com/pere3 Autor: Pere M. Verdugo Zamora Página 1 Para los usuarios que ya conocen

Más detalles

controla tu casa desde Internet >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Multidomo Networks V2.

controla tu casa desde Internet >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Multidomo Networks V2. controla tu casa desde >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Internet Multidomo Networks V2.0 1 Multidomo Qué es Multidomo es un servicio software que permite controlar

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

PiPO M9/M9 Pro Manual de Usuario Tablet Android 4.2, 10.1"

PiPO M9/M9 Pro Manual de Usuario Tablet Android 4.2, 10.1 PiPO M9/M9 Pro Manual de Usuario Tablet Android 4.2, 10.1" 1 Bienvenido... 3 Importante... 3 Teclado y Funcionamiento... 4 I. Para empezar... 5 1.1 Encendido/Apagado... 5 1.1.1 Encendido... 5 1.1.2 Apagado...

Más detalles

Informe trimestral PandaLabs Julio - Septiembre 2012

Informe trimestral PandaLabs Julio - Septiembre 2012 Informe trimestral PandaLabs Julio - Septiembre 2012 01 Introducción 02 El trimestre de un vistazo - Cibercrimen - Ciberguerra - Móviles 03 El trimestre en cifras 04 Conclusión 05 Sobre PandaLabs 06 Panda

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas

4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas 4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas Antes de adentrarnos en el estudio y manejo de las diferentes redes sociales que encontramos en el mercado, vamos a realizar un

Más detalles

Sitios Musikaze Tu plataforma de comunicación, promoción y venta de entradas. Musikaze tiene solo un cliente: el cliente satisfecho

Sitios Musikaze Tu plataforma de comunicación, promoción y venta de entradas. Musikaze tiene solo un cliente: el cliente satisfecho soluciones para la industria musical Musikaze tiene solo un cliente: el cliente satisfecho Sitios Musikaze Tu plataforma de comunicación, promoción y venta de entradas Tu web gratuita con entrada directa

Más detalles

JABRA SUPREME UC N.º de artículo: 100-99400010-60

JABRA SUPREME UC N.º de artículo: 100-99400010-60 JABRA SUPREME UC N.º de artículo: 100-99400010-60 Llamadas móviles y por internet, con cancelación activa de ruido El perfecto dispositivo para las llamadas móviles y de CU Jabra LINK adaptador USB 360

Más detalles

CRECE CON INTERNET. Marketing personal y búsqueda de empleo

CRECE CON INTERNET. Marketing personal y búsqueda de empleo CRECE CON INTERNET Marketing personal y búsqueda de empleo Marketing personal y búsqueda de empleo 1. Esquema de d un Currículum Vitae completo a Internet 2. Publicar tu Currículum Vitae en un weblog 3.

Más detalles

LLEGA EL PRIMER TV PERSONALIZABLE

LLEGA EL PRIMER TV PERSONALIZABLE LLEGA EL PRIMER TV PERSONALIZABLE Folleto Ventas 2013 CARACTERÍSTICAS PRINCIPALES DE SMART VIERA 2013 TODOS TUS FAVORITOS EN TU PERFIL VIERA 2 MI PANTALLA DE INICIO Con la nueva función Mi perfil Viera

Más detalles

ENTERTAINMENT ADVERTISING COMMUNICATION

ENTERTAINMENT ADVERTISING COMMUNICATION ENTERTAINMENT ADVERTISING COMMUNICATION Ocio y entretenimiento por Internet, como nunca conocimos. Rentabilidad exponencial sin límite para los usuarios de Internet. Alta rentabilidad para las Marcas en

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

INTERNET Y LAS ORGANIZACIONES

INTERNET Y LAS ORGANIZACIONES RESUMEN UNIDAD 1 TECNOLOGIAS AMBIENTE WEB INTERNET Y LAS ORGANIZACIONES El internet o la internet es la red de cómputo a nivel mundial, ya que es la madre de todas las redes. En internet los usuarios pueden

Más detalles

1. INICIOS Y TRAYECTORIA. Trayectoria. Inicios.

1. INICIOS Y TRAYECTORIA. Trayectoria. Inicios. Índice 1. Inicios y trayectoria 2. Valores 3. Sistema de gestión de flotas 4. Qué podemos controlar? 5. Sistema CAN-BUS 6. Alertas 7. Informes 8. Complementos 9. Sistema de notificaciones 10. Bolsa de

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura INTRODUCCIÓN Los nuevos dispositivos móviles son un recurso de fácil utilización, incluso para personas que no tienen mucha

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

INFORMATICA A BORDO. http://www.informaticaabordo.com CAPITULO 53. REDES SOCIALES (y II)

INFORMATICA A BORDO. http://www.informaticaabordo.com CAPITULO 53. REDES SOCIALES (y II) INFORMATICA A BORDO http://www.informaticaabordo.com CAPITULO 53 REDES SOCIALES (y II) En esta segunda entrega vamos a adentrarnos más en este concepto 2.0 y en sus redes sociales, aprendiendo a sacarles

Más detalles

PiPO S6 Manual de Usuario Tablet Android 4.2, 7.9"

PiPO S6 Manual de Usuario Tablet Android 4.2, 7.9 PiPO S6 Manual de Usuario Tablet Android 4.2, 7.9" 1 Bienvenido... 3 Importante... 3 Teclado y Funcionamiento... 4 I. Para empezar... 5 1.1 Encendido/Apagado... 5 1.1.1 Encendido... 5 1.1.2 Apagado...

Más detalles

El toque humano (Parte 1)

El toque humano (Parte 1) El toque humano (Parte 1) Transcripción del vídeo En este vídeo me gustaría compartir una sencilla estrategia que permitió cerrar un 40% más de ventas... y que, efectivamente nació de una "casualidad"

Más detalles

TALLERES SOCIAL MEDIA. Catálogo

TALLERES SOCIAL MEDIA. Catálogo TALLERES SOCIAL MEDIA Catálogo Estar en las redes sociales ya no es cosa del futuro, es el presente y tu público está en ellas charlando, comprando, compartiendo información y generando opiniones! Social

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 -

Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2 - 1 Curso de Formación del Programa Un negocio Una Web. - MÓDULO 2-1. Secciones 1.1. Visión general y ordenación. 1.2. Como editar sección ya creada. 1.3. Como buscar una sección. 1.4. Como borrar una sección.

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

GMAIL Servicio gratuito de correo electrónico

GMAIL Servicio gratuito de correo electrónico GMAIL Servicio gratuito de correo electrónico Curso Gmail, crado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso

Más detalles

Tablet Multimedia de 7" para niños Modelo: OxJr+

Tablet Multimedia de 7 para niños Modelo: OxJr+ MANUAL DE INSTRUCCIONES Tablet Multimedia de 7" para niños Modelo: OxJr+ ATENCION: Gracias por elegir esta Tablet de la marca OX. Lea atentamente este manual antes de utilizar este dispositivo y guárdelo

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

GUÍA DE RECOMENDACIONES PARA LA COMPRA, MANTENIMIENTO Y REDUCCIÓN DE COSTES DE EQUIPOS INFORMÁTICOS

GUÍA DE RECOMENDACIONES PARA LA COMPRA, MANTENIMIENTO Y REDUCCIÓN DE COSTES DE EQUIPOS INFORMÁTICOS GUÍA DE RECOMENDACIONES PARA LA COMPRA, MANTENIMIENTO Y REDUCCIÓN DE COSTES DE EQUIPOS INFORMÁTICOS Marzo 2015 CÓMO ELEGIR UN ORDENADOR DE SOBREMESA Escoge el formato según tus necesidades: torre, SFF

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Youbiquity 2014 Sector Financiero

Youbiquity 2014 Sector Financiero Youbiquity 2014 Sector Financiero Estudio sobre consumidores, canales y cambio de comportamiento en los usuarios de servicios financieros Marzo 2014 For internal use only 1 Youbiquity. Estudio en el sector

Más detalles

curso community manager

curso community manager curso community manager cpr castuera marzo dos mil quince SAPiens IT www.sapienslearning.com 1.- Funciones del Community Manager. Según la Wikipedia el Community Manager (o responsable de la Comunidad

Más detalles