Tecnología. El terrorismo digital desafía la seguridad global. eleconomista

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología. El terrorismo digital desafía la seguridad global. eleconomista"

Transcripción

1 Tecnología eleconomista Revista mensual 21 de enero de 2015 Nº 19 Especial CES El futuro siempre nace en Las Vegas P16 El terrorismo digital desafía la seguridad global Los Gobiernos asumen el poder destructivo de Internet y lo aprovechan para atacarse y espiarse P4 Reportaje Cinco startups pisarán el parqué P12 Internet Los mejores atajos para googlear P32 Tendencias La receta para que el WiFi nunca falle P28 ISTOCK

2 lo pierdan de vista El coche fantástico tienenombredemujer Se trata del Mercedes Benz F015 Luxury, un vehículo de grandes dimensiones pensado para el disfrute de los acompañantes. En la cabina de pasajeros reina la última tecnología en cuestiones de seguridad, confort y entretenimiento. Todo está conectado con la super banda anchamóvildeabordo. Edita: Editorial Ecoprensa S.A. PresidentedeEcoprensa: Alfonso de Salas Vicepresidente: Gregorio Peña Director Gerente: Julio Gutiérrez Director Comercial: Juan Ramón Rodríguez Relaciones Institucionales: Pilar Rodríguez Subdirector de RRII: Juan Carlos Serrano Jefe de Publicidad: Sergio de María Director de eleconomista: Amador G. Ayora Director de Tecnología: Antonio Lorenzo Diseño: Pedro Vicente y Elena Herrera Fotografía: Pepo García Infografía: Nerea Bilbao Redacción: Carlos Bueno, Fabián Cabello yjosé Luis de Haro. Así se hizo la portada de REUTERS Índice 4 Portada 12 Reportaje 16 CES 28 Tendencias 32 Internet 39 Videojuegos Los Gobiernos no dudan en lanzarse ciberataques de todo tipo. Internet es ya el quinto campo de batalla Dropbox o Airbnb, entre otras startups, tienen hambre de dinero y pueden saltar al parqué este año Lo último de lo último, directamente desde Las Vegas. Los coches y los wearables dan la nota Llega el Tele WiFi : en cuestión de horas, se puede montar una red para atender cualquier evento Google se reinventa con las búsquedas semánticas. Recopilamos los principales y más útiles atajos Minecraft, el juego de construcción, se hace 36 veces más grande en su versión para XBoxOne

3 editorial Podrían asesinarme a través del WiFi? Y a le digo que sí. Podrían asesinarle a través de una simple red WiFi. En poco tiempo, los malhechores podrán cometer sanguinarias fechorías a través de una simple conexión a Internet. Las líneas de códigos de programación tendrán el efecto letal de una inyección de cianuro. Los guionistas de la serie de televisión Homeland se documentaron a conciencia cuando recrearon un atentado contra un vicepresidente del Gobierno de los Estados Unidos a través de la banda ancha. Es verdad que la víctima de ficción portaba un marcapasos, que resultó fatalmente sensible a las bruscas interferencias provocadas por los malos de la película. Un alto cargo policial reconoció a esta revista que esa situación podría perfectamente producirse en la vida real. La proliferación de wearables y dispositivos conectados pueden desempeñar un flaco favor en cuestiones de seguridad. Da miedo pensarlo. Pero si preocupantes son las nuevas armas de destrucción masiva que se abonan en la red, también asustan las pretensiones de ciertos mandatarios de cortar las alas a Internet en nombre de la seguridad. Bajo esa bandera se podrán intervenir las conversaciones de WhatsApp, las búsquedas en Google o los vídeos compartidos en SnapChat. quiero que en Internet pueda haber palabras espantosas de odio, declaró el primer ministro francés, Manuel Valls, pocos días después del atentado contra la redacción de Charlie Hebdo. David Cameron, primer ministro británico, tampoco se quedó corto al prometer plenos poderes y competencias a los servicios de seguridad de su país para fisgar las comunicaciones privadas que circulan a través de las aplicaciones de mensajería. Barack Obama, presidente de los Estados Unidos, es el primer responsable de la NSA, la agencia de seguridad nacional norteamericana. Pueden estar seguros de que cada movimiento online que realice, por más anodino que sea, deja su rastro en algún sitio. El derecho a la intimidad cotiza a la baja en tiempos donde los atentados terroristas abren los telediarios de todo el mundo. Los sistemas de reconocimiento de voz permiten monitorizar las conversaciones de todo hijo de vecino, con sistemas capaces de cribar las comunicaciones y hacer saltar las alarmas cuando se pronuncia algo sospechoso. Miedo no, lo siguiente. El aumento de los wearables y dispositivos conectados puede hacer un flaco favor en asuntos de seguridad 3

4 en portada CIBERGUERRA, EL OTRO CAMPO DE BATALLA La lucha por controlar el mundo se traslada a Internet. Las armas y estrategias de siempre son reforzadas por otras herramientas más sofisticadas que pueden alcanzar los objetivos más recónditos a golpe de clic CARLOS BUENO R aro, muy raro es el día que no encontramos en las noticias un nuevo episodio de ciberataque a particulares, empresas o países enteros. Entre los más recientes, podemos recordar el ataque sufrido por el Ejército estadounidense en Twitter y YouTube por piratas informáticos bajo las directrices del Estado Islámico; el de Sony Pictures por el lanzamiento de la película La entrevista, atribuido a Corea del rte; el de la empresa española Dinahosting el pasado 23 de diciembre, en plena campaña navideña de compras y que afectó a más de webs, incluidas numerosas tiendas online; el del Gobierno alemán el 7 de enero, pocas horas antes de una reunión con las autoridades ucranianas, reivindicado por grupos pro-rusos... La lista es interminable y, como puede comprobarse en estos ejemplos, los motivos pueden ser bien distintos. Según el objetivo de esa agresión, podemos hablar de ciberdelincuencia, cibercrimen o, directamente, de ciberguerra. GETTY 4

5 en portada Explica a eleconomista Tecnología Enrique Fojón, subdirector de The cybersecurity think tank (Thiber), adscrito al Instituto de Ciencias Forenses y Seguridad de la Universidad Autónoma de Madrid, que los Gobiernos, empresas, bandas de crimen organizado y grupos terroristas han comprendido que para alcanzar la supremacía en las esferas económica, social, tecnológica, militar, industrial o cultural dependen, inexorablemente, de su nivel de adaptación al ciberespacio. Desde hace más de dos décadas, la ciberguerra es una realidad que a medida que pasa el tiempo se hace más cruenta, más global y más incontrolable. Y recuerda también cómo desde 2005 Estados Unidos han hecho uso de capacidades cibernéticas ofensivas en las guerras de Irak yafganistán durante su lucha contra los insurgentes. Presupuestos millonarios Si el problema fuera menor, el Departamento de Defensa estadounidense no se gastaría este año millones de dólares a este concepto, bajo el eufemismo de investigación, desarrollo e innovación de nuevas tecnologías de uso militar. Tampoco el Gobierno francés desembolsaría millones de euros para adquirir capacidades de ciberdefensa. Y, como no podía ser de otra manera, también en esto hay niveles y niveles: Estados Unidos, Israel, China, Rusia o Reino Unido están a la cabeza porque supieron ver a tiempo -30 años atrás- la importancia de esta cuestión. En el caso de España, el Ministerio de Defensa creó a finales de 2013 el Mando Conjunto de Ciberdefensa, que, entre otros objetivos, está elaborando un listado de infraestructuras críticas que habría que proteger. Sin embargo, a nivel de ciberdelincuencia, con ataques a empresas y particulares, España es un productor de malware de primer nivel, situado entre los diez o 15 primeros puestos del mundo. De aquí salen muchísimos ataques. Es un negocio global que no va por culturas o países. Anivel de Gobierno, de Defensa, es cierto que estamos empezando, pero a otros niveles está muy extendido, reconoce Mario García, director general en España de la empresa de seguridad informática Check Point. Para conocer los detalles de uno de los ataques más sofisticados y famosos de ciberguerra, nos remontamos a Irán anunció que estaba enriqueciendo uranio para su programa nuclear y todo Occidente, con Estados Unidos a la cabeza, puso el grito en el cielo. El mensaje se repetía: Hay que frenar ese programa como sea. En paralelo a la presión internacional y a los esfuerzos diplomáticos que aparecían en los medios, se iba desplegando otra estrategia más oscura y, sobre todo, efectiva. Un ataque informático a través de un pendrive infectado supuestamente con hasta cinco vulnerabilidades de Windows se le coló a uno de los científicos que trabajaban en la planta iraní. Sin que sus responsables lo detectaran, los robots empezaron a hacer una chapuza de trabajo, pero al mismo tiempo seguían transmitiendo que todo marchaba según lo acordado. Y así estuvieron los iraníes, engañados, hasta que en 2010 descubrieron que todo aquello no había servido para nada. El sabotaje a las 900 centrifugadoras, atribuido después supuestamente a Estados Unidos y a Israel y conocido como Stuxnet, demuestra el alcance de este tipo de acciones y su capacidad para destruir objetivos físicos. Y todo ello sin recurrir a ninguna de las armas convencionales. Justo en ese mismo año en el que los iraníes conocieron los resultados reales de su programa nuclear, Barak Obama se refirió al ciberespacio como un entorno militar más que había que añadir a los tradicionales: terrestre, marítimo, aéreo y espacio exterior. Sería el quinto escenario bélico. La velocidad a la que avanzaban esas tecnologías llevó en 2012 al entonces secretario de Defensa norteamericano, Leon Panetta, a alertar sobre un posible Pearl Harbor digital. Habló en ese momento de los efectos perversos que podría provocar un ciberataque contra las redes eléctricas, los transportes o los bancos del país. En aquel momento, la comunidad internacional, aún desconocedora de 5 EE

6 en portada Los tipos de ataque más frecuentes las implicaciones de lo cibernético, consideraron alarmantes esas palabras. -ATAQUES DE DENEGACIÓN DE son muy variados. Porejemplo: llamara Ahora, son pocos los Gobiernos que no barajen entre sus hipótesis de trabajo un SERVICIO. Esta modalidad delictiva - una persona porsu nombre, o, si escenario similar al que puso Panetta sobre la mesa, nos explica el analista de DDoS-, porsus siglas en inglés- es pertenece al departamento de RRHH, Thiber. empleada para atacarwebs. Consiste en enviarle un mail titulado Nóminas Abajotodoelsistema Pongamos otro ejemplo: en abril y mayo de 2007, Estonia, un país que desde su que multitud de ordenadores solicitan ininterrumpidamente determinados datos a la red atacada hasta conseguirsu actualizadas. Esta técnica está detrás de alguna de las intrusiones ilícitas más graves que han sufrido grandes independencia de la Unión Soviética en 1991 apostó por las tecnologías de la saturación y, como consecuencia, su corporaciones. información y que permite el voto por Internet desde 2005, o que se pueda crear caída. una empresa en 20 minutos, sufrió un fuerte ataque a todo su sistema. Éste dejó -MALWARE DESCONOCIDO. Durante 2013 sin servicio a numerosos organismos y servicios públicos. El desencadenante de emergió un malware más inteligente, aquella agresión estuvo en la retirada de una estatua al soldado ruso, lo que sofisticado y más resistente que se encendió los ánimos de grupos pro-moscú que iniciaron una campaña en su consolidó y mantuvo durante todo contra. Según Check Point, entre junio y Araíz de aquel ataque y para curarse en salud de cara al futuro, los diciembrede2013,unadecadatres responsables de seguridad de la información de Estonia propusieron crear El presidente de Corea del rte, Kim JongUn. EFE organizaciones descargó al menos un embajadas de datos con copias de seguridad de la información más relevante archivo infectado con malware y que pudieran estar alojadas en terceros países, por qué no, en las -AMENAZAS PERSISTENTES desconocido. Nuevas herramientas embajadas físicas de las naciones más amigas. Esto implicaría en cierta forma AVANZADAS (APTS). Son intentos de permitieron a los cibercriminales evadirla duplicar la información más clasificada y alojarla fuera del país, incluso en infiltración procedentes, según las detección del software anti-malware. servidores privados extranjeros. investigaciones, de grupos coordinados También como consecuencia de ese ataque, el Gobierno de Estonia solicitó el de hasta 20 hackers. Son ataques de alto amparo de la Otan, aludiendo al artículo IV del Tratado de Washington, que expone perfil, sofisticados y cuidadosamente que las partes se consultarán cuando, a juicio de cualquiera de ellas, la integridad construidos. territorial, la independencia política o la seguridad de cualquiera de las partes fuere amenazada. La petición fue desestimada y como suele suceder en estos casos, todo quedó en agua de borrajas. -REDIRECCIONAMIENTO DE S. Es un método especialmente dañino, porque Sabotaje a la cuenta de Twitterde USAporislamistas. EFE Quién ha sido? Determinar la atribución de la autoría de en muchos casos, los afectados no tienen conocimiento de ello hasta pasado un tiempo. Cada que enviamos se -GRUPOS CIBERCRIMINALES ORGANIZADOS. Existen grupos un ciberataque continúa siendo el mayor envíaalmismotiempoaotracuentadel cibercriminales de múltiples tamaños y escollo con el que se encuentra la atacante, que roba toda la información. tipologías. Algunos responden a comunidad internacional: las tradicionales estructuras como las que nos dificultades técnicas se combinan con la dimensión -INGENIERÍA SOCIAL. Es el método encontramos en cualquierempresa, con territorial, la realidad estratégica y la oportunidad preferido a la hora de lanzarataques de equipos de expertos en calidad y project malware o técnicas de phishing a managers. Otros, incluso, tienen EFE empresas y organismos. Los anzuelos miembros expertos en marketing. 6

7 en portada política, por lo que la atribución es y será un problema de naturaleza política. La persecución internacional es compleja ya que en la inmensa mayoría de los casos las naciones niegan la autoría de los ciberataques, resume Fojón. El director general de Check Point en España pone un ejemplo claro: Las bandas introducen droga por el Estrecho de Gibraltar, es algo que conocemos, es una frontera física y cuesta mucho detenerlas pese a los esfuerzos de los cuerpos de seguridad. En estos otros casos en los que hablamos de una frontera digital, todo resulta aún más complicado. Además, el autor del ataque profesional se cuida mucho de que los servidores desde los que realiza esa acción estén en otro país y que incluso estén moviéndose continuamente para evitar su localización. Según el momento y quién sea el protagonista del ataque, la víctima puede devolver la acción o no. En el caso del hackeo de los servidores de Sony Pictures semanas atrás por el estreno de la película La entrevista,el Gobierno de Estados Unidos lanzó otro ataque contra Corea de rte dejando al país sin Internet. Josep Albors, director de laboratorio de la firma de seguridad informática Eset, entiende que todos los Estados están en ese juego y tienen asumido que hoy por mí y mañana por ti, lo que les lleva a espiarse y lanzarse ciberataques incluso entre amigos, como se descubrió a raíz del caso Wikileaks. Ajuicio de este experto, estamos viendo sólo la punta del iceberg. Lo que esté pasando de verdad lo sabremos dentro de un tiempo. Y relativiza sobre la complejidad de estos ataques: Los hay realmente sofisticados, como el sabotaje al programa de enriquecimiento de uranio de Irán, pero en realidad en otros muchos casos, todo es más simple de lo que parece pues basta con encontrar una brecha de seguridad en el ordenador de cualquier trabajador de la institución que queremos espiar o atacar, mandarle un powerpoint, que lo abra y ya tenemos el control sobre todo lo que ocurra en ese ordenador. El empuje de la Otan La propia Otan, que ya había sufrido ataques en 1999 por parte de hackers serbios tras su operación en Yugoslavia, ha ido mentalizando a sus Estados miembros de la importancia de este asunto. En la Cumbre de Praga de 2002 hizo ver la necesidad de integrar los sistemas de seguridad de las TIC en la agenda política. En Lisboa en 2010 fijó que los ciberataques estuvieran en la lista de prioridades. Más adelante, ya en 2013, pidió a cada Estado miembro que desarrollara sus propias agencias de seguridad o ciberdefensa, si bien también se creó en paralelo el rth Atlantic Treaty Organization (Nato) ISTOCK Cyber Defence Management Board para que sirviera de apoyo. En medio de todo este debate, sorprende leer que el Gobierno de Alemania reconozca, a raíz del ataque sufrido y reivindicado por ucranianos pro-rusos el pasado 7 de enero, que recibe unos ataques informáticos a diario. Y lo que resulta más llamativo: el jefe de la agencia nacional de inteligencia Bundesamt für Verfassungsschutz (BfV) afirmó que cinco de esas intrusiones diarias proceden de las agencias de inteligencia extranjeras. El mundo del espionaje también se transforma por completo, que pierde así a los detectives amparándose tras su sombrero de amplias alas y la típica gabardina. Ahora, la ciberdelincuencia se esconde tras el teclado de un ordenador. Las técnicas y tácticas del ciberespionaje y actividades de ciberguerra utilizadas por algunos gobiernos han sido un éxito en su mayoría. Como resultado de ello, otros países querrán desarrollar sus propios programas de ciberespionaje, particularmente en países con altas previsiones de crecimiento económico, explica Bruce Goslin, director ejecutivo de K2 Intelligence. Añade este experto en seguridad informática que debido a que la barrera de entrada para actividades cibernéticas es mínima en comparación con los costes de espionaje y guerra tradicionales, vamos a asistir a un aumento en células vagamente afiliadas que llevan a cabo iniciativas de ciberterrorismo o ciberguerra independientes pero con el apoyo de causas de los gobiernos. Además, un ciberataque en instalaciones industriales puede causar estragos en un país y originar daños extremos. Por ejemplo, la interrupción del servicio eléctrico es algo que no sólo afecta a la vida cotidiana, sino que también ocasiona una gran cantidad de pérdidas económicas a muchos niveles. Creemos que ésta es una de las razones por las que crecerá la guerra cibernética en 2015, ya que los ciberterroristas intentarán provocar una mayor cantidad de daños en el territorio al que se dirijan. De cumplirse estos barruntos, Internet puede convertirse en un arma terrorífica. 7

8 en portada A MÍ ESTO NO ME PASA C. B. C uando leemos los casos de ciberguerra, ciberespionaje o ciberterrorismo de las páginas anteriores, da la impresión de que los ataques informáticos sean cosa de otro mundo, a otro nivel. Sin embargo, vamos a descubrir ahora por qué las empresas y los usuarios particulares tampoco están a salvo de sufrir un ciberataque. Los expertos echan en falta una mayor sensibilización sobre el tema. Porque todos piensan que no les va a tocar. Poco a poco la gente se va mentalizando en el entorno personal y profesional. Sigo viendo en España que muchos usuarios se bajan cosas piratas. Lo hacen con el mismo PC con el que realizan la declaración de la Renta? Entonces, le aseguro que tiene algún tipo de malware..., sentencia Marío García, director general de Check Point en España. Saldrías a la calle con toda la información bancaria en papelitos y te irías al peor barrio de la ciudad para que alguien te pudiera robar todas las claves?, verdad? Entonces por qué lo haces en el mundo digital? Por qué te dedicas a navegar por cualquier sitio con ese mismo PC en el que tienes todas las claves y contraseñas?, insiste este experto en seguridad. De pequeños nos han enseñado a no ir a sitios raros, a no hablar con extraños,etc. Sin embargo, en el entorno digital nos falta esa otra educación: por dónde navegar y por dónde no, qué herramientas utilizar, etc. Los expertos recomiendan tener el antivirus actualizado, al igual que el PC. En este sentido, recomendamos leer el texto de apoyo con los consejos de seguridad. Al margen de esos casos como los descritos en páginas anteriores del programa nuclear iraní o el sabotaje a las instituciones de Estonia, en los que el objetivo está claro y no importa el dinero que haya que desembolsar para lograr ese fin, cuando hablamos de empresas pisamos otro terreno: la rentabilidad económica. Hay casos de todo tipo. El robo de información confidencial es uno de ellos. Tres años atrás se descubrió una red en Europa que había atacado a 70 empresas, muchas de ellas relacionadas con la industria del automóvil. Cuál era el propósito? Ahorrarse años y años de investigación. Otro ciberataque impidió que Coca-Cola comprara una compañía china: salieron a la luz los ISTOCK 8

9 en portada detalles de las negociaciones y el Gobierno de aquel país la canceló. En un concurso o licitación por una gran obra pública, cuánto valdría la información sobre las ofertas del resto de competidores?, se pregunta el director general de Check Point. Con esta pregunta retórica quiere hacer ver el valor que pueden adquirir en esos mercados negros determinadas informaciones. Y, sobre todo, dentro de la ciberdelincuencia, no podemos perder de vista que hay ladrones grandes para robos grandes y ladrones pequeños para robos pequeños. Estos extorsionadores actúan de la siguiente forma: detectan un fallo de seguridad en una empresa, les encriptan los discos duros y después los chantajean con recuperarles la información a cambio de tal cantidad. El perfil de ciberdelincuente es heterogéneo: está el que roba tarjetas de crédito, el que se dedica a organizar ataques, etc. Y así se puede contratar por Internet el número de horas que queremos que esté caída una determinada web y desde cuántos ordenadores queremos que se produzca ese ataque. Hay todo un negocio montado, que mueve cantidades ingentes de dinero -los informes no se ponen de acuerdo sobre su estimación global-. Hay quienes se dedican a infectar ordenadores, a preparar el software para dañar esos dispositivos, a utilizarlos sin que sus dueños se den cuenta y que envíen spam a otros, hay quienes se dedican a alquilar esa red de PCs para atacar a otras empresas, etc. También existe un negocio de compraventa de información que ha sido robada por Internet con estos ataques de malware o en redes Wi-Fi gratuitas públicas. Hay que evaluar el tipo de información que tiene cada usuario, sea particular o empresa, ver cuánto vale esa información y cómo la quiere proteger. Hemos llegado a compañías en las que hemos descubierto que les estaban robando información desde hacía más de un año sin que ellos se dieran cuenta. Si el atacante consigue entrar en una compañía o domicilio y es capaz de robar información y el afectado no cuenta con los medios para detectar ese ataque, entonces van a estar robando hasta que sean descubiertos, explica el director general de Check Point. Preguntado sobre los costes de esa protección, indica que oscila mucho, con rangos que van desde los 600 euros por equipo (más un 10 por ciento de mantenimiento anual) hasta los euros. El software en realidad es el mismo y lo que varía es la potencia, la capacidad de proceso, pues no es la misma cantidad de información la que pasa por una empresa pequeña que por un gran banco. Según el cliente, crecen las medidas de protección o distintas vallas que ponemos y que hay que saltar para acceder a la información. Para Bruce Goslin, director ejecutivo de K2 Intelligence, el aumento en el robo de información sensible y confidencial, como tarjetas de crédito o historiales médicos va a ir a más. Añade que los historiales médicos contienen una gran cantidad de información personal que puede ser utilizada en una multitud de ataques y para realizar distintos tipos de fraude. En un entorno en el que millones de registros de pacientes se están pasando aún del papel a formato digital, muchas organizaciones están tratando todavía de ponerse al día en relación a la seguridad y la protección de datos personales. Por este motivo, esperamos un mayor número de ciberataques contra esta industria, augura Goslin. Cuando esas agresiones se producen entre particulares o empresas, los expertos en seguridad informática consultados para realizar este reportaje reconocen que hay que ser muy prudentes. Si intentas devolver el ataque, en principio esa parte tiene más información sobre ti que la que tú tienes sobre él, por lo que igual es mejor dejar pasar el incidente para evitar un ataque mayor... ISTOCK 9

10 en portada 12 consejos para sentirse seguros El sentido común es nuestro mejor aliado y, aunque tener una buena solución de seguridad puede ayudar a protegernos, desde Kaspersky Lab y Eset nos recomiendan estos doce consejos sobre ciberseguridad: 1Contraseña fuerte. Recuerda que una forma segura y sencilla de estar protegido es utilizar códigos únicos para cada sitio web y uno súper único para tu dirección de correo electrónico principal. 2Instalar actualizaciones del sistema. Es un compromiso que hay que adquirir y es mucho mejor si se hace en el mismo momento en que están disponibles. 3 Copiadeseguridad.Almacenatodatuinformación para poder tener acceso a ella en cualquier momento, de forma segura, por supuesto, y verifica su funcionamiento. Así, dispondrás siempre de tus datos ante cualquier desastre y evitarás tener que pagar por recuperarlos. 4WiFi pública. Tomar precauciones antes de conectarte a una red WiFi pública y tratar de evitar las gratuitas deberían ser dos de los principales propósitos para tu vida digital. 5 Phishing. Verificar los enlaces de los sitios web y comprobar su extensión de archivo te ayudarán con este objetivo y evitarás caer en esta trampa. 6Contenido pirata. Descargar software o archivos piratas, además de algo ilegal, es una de las formas habituales de los ciberdelincuentes para entrar en nuestros dispositivos. Lo mejor es evitar descargar ese contenido y precaución con redes torrent. 7Precaución. Tanto online como offline, hay que estar alerta y aplicar el sentido común para estar protegidos en todo momento. 8Antivirus. Una de las ideas que más clara debemos tener es prestar atención a los avisos de tu solución de seguridad y mantenerla actualizada. 9Cuidado desde las apps. Nunca accedas a tus servicios online a través de aplicaciones. Cada vez más usuarios comparten su vida digital desde dispositivos móviles, aunque muchas veces sin la conciencia de seguridad que tendrían si lo hicieran desde un ordenador. Cierra bien las sesiones. Algo 10que casi nadie hace bien: utilizamos una red social o un servicio y simplemente cerramos el navegador, pensando que, de esta manera, hemos cerrado la sesión en esa otra red. Realmentenoesasí.Siqueremosdejar nuestra cuenta cerrada de cualquier tipo de servicio, tenemos que buscar la opción salir o logout. te fíes de ningún servicio online. Ni 11 icloud ni ningún otro servicio de Internet son totalmente seguros. Hay dos grandes riesgos: que el servicio pueda ser atacado, ya que no existe sistema informático 100 por ciento seguro, o que roben la contraseña al usuario de cualquier manera y, de esta forma, puedan acceder a su cuenta y a su información. Asegura bien tus dispositivos móviles. Si no 12tenemos contraseñas de acceso, cualquiera que llegue a tu smartphone o tableta puede tener acceso a absolutamente toda nuestra información y nuestros perfiles o servicios que utilicemos, casi como si estuviera en nuestro ordenador. ISTOCK

11 En Atento gestionamos las relaciones con tus clientes a través de Contact Centers multicanal, con el compromiso de lograr que cada contacto sea una experiencia única que les acerque más a tu negocio. Trabajamos junto a ti para cautivar a tu cliente, gracias a un equipo humano que hace de Atento el mejor lugar para trabajar. Premio CRC de Oro al Mejor Outsourcer del año en 2010, 2011 y 2012 Mejor Operación de Venta Inbound Mejor Operación de Atención al cliente Mejor Gestión de la Calidad Premio especial Responsabilidad Social Best Workplaces 2013 España Great Place to Work en 2011, 2012 y 2013 como una de las mejores empresas para trabajar en España

12 reportaje STARTUPS TECNOLÓGICAS CON HAMBRE DE PARQUÉ disimulan su voraz apetito por encontrar financiación en el mercado bursátil. Los inversores deben estar atentos este año a cinco posibles OPV JOSÉ LUIS DE HARO D esde el fervor desatado por el auge de las puntocom hace más de una década, no había tantos querubines en Silicon Valley en busca de emanciparse de sus inversores de la guarda y saltar a la vorágine que supone cotizar en Estados Unidos. Uber, Airbnb, Pinterest o Spotify son algunos de los retoños mimados por el capital riesgo cuyo valor a puerta cerrada supera las decenas de miles de millones de dólares. Y es que nunca antes fue tan fácil en el Valle de Silicio, donde startups,firmasde capital riesgo e ingenio conviven en un ecosistema difícil de replicar, formar parte del conocido como Club de los millones de dólares. De hecho, según la consultora CB Insights, 42 compañías privadas amparadas por capital riesgo recaudaron el año pasado fondos suficientes para engordar su valor por encima de esta cota psicológica. sólo eso: de ellas, cerca de una docena ha conseguido romper esta marca en menos de cinco años, un proceso que en el pasado ha durado décadas. En estos momentos existen 588 compañías tecnológicas con financiación de capital privado o de riesgo en nuestra lista de posibles salidas a bolsa este año, asegura Anand Sanwal, cofundador de CB Insights. Estas startups cuentan con un valor real -o sobre el que se ha rumoreado- de al menos 100 millones de dólares y muestran mucho potencial, añade. Muchas de estas entidades cuentan con el impulso necesario. Durante los últimos sietetrimestres,másde20empresasdeestecaladosehanestrenadoenlarenta variable de la mayor economía del mundo, algo que no ocurría desde el año En Renaissance Capital, consultora por excelencia a la hora de medir los estrenos bursátiles en todo el mundo, ya tienen echado el ojo a una decena de compañías tecnológicas que podrían tocar un valor de mercado de millones de dólares o más en Wall Street. A ellas habría que sumar otro medio centenar con un precio de millones de dólares o más. Para Paul Bard, director de análisis de ISTOCK 12

13 reportaje Repóker de posibles cotizadas UBER almacenados constantemente. La MILLONES DE DÓLARES compañía ha recaudado hasta la fecha Uber es una aplicación móvil que 1.107,2 millones de dólares. permite a sus usuarios pedir un servicio de coche a través de servicios SNAPCHAT de geolocalización. La compañía está MILLONES DE DÓLARES fundada por Travis Kalanick y Garrett Snapchat es un servicio de mensajería Campyharecaudadohastalafechaun móvil desarrollado por Toyopa Group total de millones de dólares. Esta que permite a sus miembros sacar aplicación ha sido prohibida en fotos y compartirlas con otros algunospaísestraslapresióndelos usuarios durante un tiempo taxistas locales. determinado antes de autodestruirse. La aplicación es AIRBNB muy popular entre los MILLONES DE DÓLARES adolescentes aunque las críticas Airbnb es una plataforma online afirman que fomenta el sexting. Ha donde sus usuarios pueden publicitar recaudado 614,1 millones de dólares. y alquilar sus habitaciones o apartamentos a otros usuarios en todo PINTEREST el mundo, permitiendo también el MILLONES DE DÓLARES acceso a través del móvil. El lobby Pinterest es una red hotelero y muchos caseros intentan social, antes frenar el avance de esta web que ha recaudado hasta la fecha 794,8 millones de dólares. DROPBOX MILLONES DE DÓLARES Dropbox, fundada por Drew Houston y ArashFerdowsien2007,esuna plataforma de servicios en la nube que funciona con Windows, Mac OS X y Linux. Los archivos de los usuarios estánenconstantesincronizacióncon sus ordenadores y por lo tanto conocida como Cold Brew Labs, que actúa como un catálogo fotográfico que permite elegir imágenes relacionadas con los gustos de sus usuarios. Dichas imágenes pueden ser compartidas en un boletín digital. Gracias a este servicio, la compañía ha recaudado hasta la fecha 792,7 millones de dólares. ISTOCK Renaissance Capital, anualmente se produce un estreno estelar sobre el parqué. Si en 2014 Alibaba fue el protagonista y en 2012 Facebook se convirtió en el caballo ganador de Internet 2.0 pese a una salida llena de incidentes, este año el favorito de todas las quinielas es Uber. La aplicación que ha destartalado, con mayor o menor éxito, la industria del taxi acumula ya un valor de más de millones de dólares, y el apoyo de titantes como el buscador chino Baidu o Jeff Bezos, el fundador de Amazon. Según explicó Bard a la revista Forbes, Uber es el as bajo la manga y está posicionado para salir a bolsa en los próximos 12 o 16 meses. Entre bambalinas se estima que pese a los distintos problemas legales que enfrenta la compañía en todo el mundo -recordemos que no pueden operar en España- la aplicación genera alrededor de millones de dólares en ingresos al año. Entre otros favoritos estan también Snapchat, Dropbox, Pinterest o Airbnb. El portal de alquiler de casas cuenta con un valor en el mercado gris de aproximadamente millones de dólares, mucho más de lo que cuestan competidores tradicionales como los hoteles Wyndham, InterContinental Hotels y Hyatt, de ahí la presiones del lobby hotelero en su contra. Si tenemos en cuenta la rentabilidad acumulada por la renta variable estadounidense desde los mínimos de marzo de 2009 y el contexto ultraacomodaticio que aún reina gracias a la intercesión de Janet Yellen y sus chicos, no es de extrañar que muchos individuos con intereses en estas compañías ejerzan presión para una salida a bolsa. El dinero llama al dinero y aunque Uber y Airbnb sólo recaudasen una pequeña porción de los millones de dólares de su valoración conjunta estimada, podrían superar con facilidad los millones de dólares recogidos por Facebook en 2012, los millones acumulados por Twitter y hasta los millones recaudados por Google cuando salió a bolsa en Además, tampoco tenemos que olvidar que gracias a la Ley de Emprendedores -Jobs, por sus siglas en inglés- aprobada en 2012, la Comisión de Mercados y Valores de EEUU -SEC, por sus siglas en inglés- ha relajado su requisitos a la hora de cotizar en bolsa. Una de las ventajas es que muchas startups pueden sondear la situación confidencialmente, como ya lo hicieron GoPro y Box. La nueva regulación permite a los candidatos no presentar todos los detalles sobre la compensación de sus directivos así como justificar sólo dos años de resultados financieros auditados, en lugar de tres, como ha sido la norma histórica. 13

14 tribuna Uber, nuevas opciones y oportunidades para todos La realidad de todo el debate que se está produciendo sobre la economía on demand es clara: la indiscutible necesidad de adaptar la regulación a los nuevos servicios que están surgiendo Carles Lloret Country manager de Uber en España E s innegable que nos encontramos ante un amplio debate sobre la regulación de empresas enmarcadas en la economía on demand,como eselcaso de Uber. En esta nueva economía, se permite un mejor uso de los recursos existentes, animando a la gente a sumarse a una nueva cultura de compartir más y poseer menos. Esto ha creado un debate intenso y apasionante que pone de manifiesto el cambio trepidante fundamentado en soluciones innovadoras, que se adaptan a los nuevos estilos y necesidades de vida de los ciudadanos y que dan respuesta a un status quo con opciones limitadas que los perjudica. En Uber estamos firmemente comprometidos con traer soluciones innovadoras a los ciudadanos españoles. Desde nuestro lanzamiento en Barcelona, hemos dado respuesta a nuevas necesidades de transporte que están surgiendo en nuestras ciudades. Decenas de miles de usuarios han disfrutado de viajes seguros, cómodos y asequibles en España y millones siguen haciéndolo en el resto del mundo. Estos ciudadanos entienden que el futuro pasa por ciudades inteligentes. Ciudades que estarán mejor conectadas gracias a la tecnología y que ofrecerán nuevos servicios a residentes y turistas. Un nuevo entorno donde todas las opciones coexistan en armonía y puedan elegirse libremente. Desde Uber planteamos algo que va mucho más allá de un nuevo servicio. Uber representa una transformación económica y social innegable, que abre las puertas de sectores tradicionalmente protegidos y que necesitan reinventarse y flexibilizarse para beneficio de todos los ciudadanos. Es nuestro compromiso seguir trabajando con las autoridades para la elaboración de una regulación justa que acoja nuevas formas de economía entre iguales. Desafortunadamente, la tecnología avanza con frecuencia de forma más rápida que las leyes, pero resulta imprescindible que ambas convivan y se complementen. En Uber siempre hemos respetado la ley y recientemente decidimos suspender temporalmente la actividad del servicio uberpop en España, acatando así las medidas judiciales. La decisión que hemos tenido que tomar ha sido difícil y decepcionante. Estamos convencidos que los ciudadanos españoles están preparados para acoger estos nuevos modelos de negocio y de movilidad. Un país comprometido con la innovación como es España no puede quedarse atrás y debe garantizar a sus ciudadanos el acceso a los beneficios que la tecnología les puede aportar. Miles de usuarios así lo creen y agradecemos las innumerables muestras de apoyo recibidas durante los últimos días. Los signos de apoyo recibidos demuestran que los ciudadanos no están dispuestos a renunciar a nuevos modelos de consumo que se ajustan a su poder adquisitivo, incrementan su posibilidad de elección y son siempre garantía de calidad y seguridad. La realidad de este debate es la indiscutible necesidad de adaptar la regulación a los nuevos servicios que están surgiendo. En Uber estamos deseando participar en este debate con todos los actores involucrados y que reconocen las oportunidades que la nueva economía on demand trae consigo para nuestro país. Este nuevo año que se nos presenta estará marcado por el pulso de esta nueva economía, un año en el que estamos seguros de que se asentarán las bases de un futuro prometedor tanto para Uber como para todas las empresas que estamos involucradas en la creciente economía entre iguales. 14

15

16 Especial CES 2015 EL FUTURO La EMPIEZA EN LAS VEGAS CARLOS mayor feria de tecnología del mundo desvela en Las Vegas las novedades que darán que admirar en el año. El Internet de las cosas pide paso a toda velocidad BUENO EFE

17 Especial CES 2015 L asvegasvolvióaacogerpocosdíasatrás,entreel6yel9deenero,la mayor feria de tecnología del mundo, la Consumer Electronic Show (CES), que organiza la patronal del sector en Estados Unidos, la Consumer Electronic Association (CEA). En un rápido repaso en cifras, allí se dieron cita empresas en metros cuadrados de exposición para presentar productos y servicios en 20 categorías diferentes. También se celebraron 300 conferencias con expertos del sector. Entre otros, acudieron los máximos directivos de Google, Intel, Bosch, Samsung, Mercedes, Ford..., no hay ningún error. Las dos últimas firmas, del mundo del motor, son sólo dos ejemplos de cómo ese sector se está aficionando a acudir a este tipo de eventos. Ya sorprendió en la pasada edición de IFAen Berlín en septiembre pasado que el presidente de Ford diera una de las conferencias principales o que en el stand de Panasonic encontráramos un vehículo Tesla -para el que la firma japonesa fabrica sus baterías-. Aquí, en el CES 2015, las dos mencionadas Ford y Mercedes así como BMW, Audi, Volkswagen, Toyota, Chevrolet, Tesla y Hyundai presentaron sus propuestas más techies: vehículos autónomos que quieren emular al coche fantástico, repletos de paneles táctiles, mucho más ecológicos también... Buena parte de los visitantes quedarían bloqueados ante tanto coche, despistados sobre si no se habían equivocado de feria y estaban realmente en el Salón del Automóvil de Detroit, que se celebra también en enero. En esta línea, la propuesta que impactó más quizá fuera la de Mercedes, con su F015 Luxury in Motion, un prototipo eléctrico de 5,22 metros, con una autonomía de kilómetros y, atención, que no necesitaría de nadie al volante. De hecho, permite que sus ocupantes vayan sentados frente a frente, como en las dichosas mesitas de los AVE, mientras el ordenador y sus múltiples sensores se encargan de llevarlos hasta su destino. En el caso de Ford, su presidente, Mark Fields, anunció que llevarán a cabo este año 25 experimentos en todo el mundo dentro de su Plan de Movilidad Inteligente. Vemos un mundo en el que los vehículos hablarán entre ellos, los conductores y los coches se comunicarán con las infraestructuras urbanas para aligerar la congestión del tráfico y en el que la gente compartirá sus vehículos y trayectos diarios, explicó Fields. Volkswagen tampoco pierde de vista ese horizonte y presentó el Golf R Touch, que propone una nueva forma de comunicación del conductor con el vehículo mediante control por gestos. Entre otras cosas, permitiría ampliar el concepto de control intuitivo más allá de la pantalla táctil. Vamos, que le declara la guerra a los botones. Menos espectacular pero quizá más importante fue el anuncio de Toyota en el CES, según el cual va a liberar patentes de pilas de hidrógeno para que otras firmas las utilicen de forma gratuita hasta el año 2020 con el fin de impulsar este tecnología y animar a la industria a que vaya por ahí. La mayoría de esas patentes tienen que ver con el software que controla esas baterías de combustible, mucho más limpio. Suma y sigue, BMW se acerca a lo que vimos en El coche fantástico pues ha ideado un sistema que permite dar órdenes al automóvil por un reloj inteligente que emula al mismísimo Michael Knight. El vicepresidente de Electrónicos de BMW, Elmar Frickenstein, presentó un vídeo en el que él mismo llamaba a través de su Los wearables o tecnología de vestirha sido una de las tendencias de la feria. En la imagen de arriba a la izquierda tenemos un ejemplo de ello: una chaqueta que carga tabletas, móviles y otros dispositivos de Techslinger. En las siguientes imágenes, vemos el chasis con celdas de hidrógeno del Toyota Mirai, el robot humanoide que presentó Toshiba llamado como Chihira Aico yunos patines eléctricos. EFE / REUTERS 17

18 Especial CES smartwatch: BMW, ven a recogerme. Y al poco tenía ante él al coche abriéndole la puerta y todo. También Audi va a explotar las posibilidades del último reloj inteligente de LG para conectarse con el vehículo... es casual que BMW enmarcara su demostración del coche fantástico en la conferencia del presidente global de Samsung, Boo-Keun Yoon, en la que hablaba del Internet de las cosas, en la víspera de la apertura del CES. El gigante surcoreano anunció que, en 2020, en tan solo 5 años, el 90 por ciento de sus productos -sea cámaras fotográficas o aspiradoras- estarán conectados a Internet y que el restante 10 por ciento tendrá la etiqueta de inteligente. Esa tendencia responde a la revolución imparable del Internet de las cosas de la que hemos hablado mucho en números anteriores de esta revista. Los chips se multiplicarán, llegarán a todos los objetos -coches, ventanas de casa, cerraduras, luces, ropa...- para conectarse entre ellos, para que podamos manejarlos a distancia, para que ellos mismos tomen sus propias decisiones según determinados parámetros... A los típicos ejemplos de la casa domótica que podemos controlar desde el móvil (subir o bajar la temperatura, cerrar persianas...) podemos añadir un producto presentado en el CES. Se trata de la francesa Parrot con su H20, que evitará en ese hogar hiperconectado del futuro se muera una sola planta. Esta regadera inteligente suministra la cantidad correcta de agua cuando un sensor le avisa de que la tierra está seca. Pero el Internet de las cosas va mucho más allá y se propone cambiar por completo la manera en que nos comunicamos con cualquier cosa. Otro ejemplo: como nuestro vehículo estará en comunicación con las infraestructuras del tráfico y con el resto de vehículos, podrá avisarnos de cortes por accidentes, de los segundos que le queda al semáforo para ponerse en verde o dará parte a la central de emergencias en caso de que detecte cualquier imprevisto. En ese nuevo escenario, los fabricantes de chips se frotan las manos. De hecho, una de las presentaciones más importantes en esta edición del CES fue la que hizo el presidente de Intel, Brian Krzanich. Entre sus dedos se le perdía un chip del tamaño de un botón, bautizado como Curie, que quiere ser el más pequeño del mundo por sus prestaciones. Llega con el propósito de potenciar dispositivos, sobre todo pensando en los wearables o tecnología de vestir, e incluye comunicación por Bluetooth, sensores con giroscopio, acelerómetro y capacidad para análisis durante distintas actividades, sobre todo deportivas. Al margen de estas grandes tendencias generales, en el recorrido por el CES, por esos metros cuadrados, no faltaron propuestas de todo tipo. Como la de un minidron concebido para hacernos selfies desde las alturas, unos patines eléctricos o los clásicos robots cada vez con más funciones y con mayor parecido a un ser humano. En cuanto a los productos más tradicionales, en el mundo de las pantallas, la revolución puede llegar de la mano de los puntos cuánticos, en la que ya trabajan Samsung, LG y Sony, entre otras. Dentro del formato UHD o 4K, ofrece una mejora de la calidad de la reproducción de los colores -que se multiplica 64 vecesy del brillo -será 2,5 veces superior al convencional de tecnología LCD. Los puntos cuánticos forman una película de cristales emisores de luz microscópicos que se inserta en las pantallas de cristal líquido o LCD y que permitirán abaratar considerablemente estos productos, algo vital para popularizar el formato 4K o UHD. Y en el marco del CES se dio a conocer la alianza entre estudios de Hollywood y compañías -Disney, Fox, Warner, LG, Panasonic...- para impulsar este formato, que ofrece una resolución cuatro veces mejor que el Full HD. De izquierda a derecha, ejemplo de microdrón, un visitantepruebalaexperiencia de realidad virtual de Oculos con un videojuego de acción en primera persona ydos visitantes se hacen una imagen slow motion en 5K de 360 grados con 48 cámaras Nikon D750. REUTERS 18

19 Especial CES 2015 SAMSUNG GANA BRILLO AL TELEVISOR E l producto estrella del entretenimiento en el hogar, la pantalla, también se convirtió en el eje de las novedades que presentó Samsung en esta edición del CES. El UHD o 4K da un pequeño salto hasta el SUHD, un nuevo concepto que no aumenta el número de píxeles o la resolucion, pero sí mejora el contraste, el brillo y los colores. El semiconductor de nanocristales que incorporan estas pantallas ofrece, según la marca, una expresión del color 64 veces superior a la de los televisores convencionales. También el motor de remasterización SUHD nos da los máximos niveles de contraste, con más profundidad de negros y 2,5 veces más brillantes que las de los televisores convencionales. El sistema operativo de estas nuevas smart TVs será Tizen y podrá sincronizarse con los smartphones de la marca. En el caso de los diseños curvos, la estrella es la SUHD JS9500, que mantiene el diseño del marco de anteriores modelos de la casa para añadir más profundidad a la pantalla. ha habido esta vez nuevas entregas de smartphones -el Mobile World Congress está a la vuelta de la esquina y los fabricantes suelen reservarse para esa cita de Barcelona- pero sí novedades en el área de contenidos, sobre todo de cara a la realidad virtual. Habrá contenidos musicales y también se trabaja en un thriller para esta tecnología. Más allá de las pantallas, Samsung ha presentado otros muchos productos, como la memoria flash SSD T1 de 1TB, del tamaño de una tarjeta de crédito, que mostró Tim Baxter, presidente de Samsung Electronics America, -en la imagen- y que es cuatro veces más rápida que un disco duro. Entre los 81 premios que ha recibido Samsung durante este CES 2015 de parte de distintas entidades y medios, podemos destacar, ya en el área de electrodomésticos para el hogar, el horno Flex Duo, con doble puerta para que cocinemos al mismo tiempo dos platos sin que se mezclen los olores. EFE 19

20 Especial CES 2015 SONY COMBINA EL 4K CON LOS PONIBLES EFE E l mundo de la imagen dominó también en el stand de Sony, siempre bajo la bandera de ofrecer experiencias nuevas. Sus pantallas 4K mejoran sensiblemente con la tecnología de puntos cuánticos y el procesador X1 4K. A la docena de LCD 4K BraviaTM, que apuestan por como sistema operativo, hay que añadir también otras novedades del mundo de la imagen, como su ActionCam -en la imagen de la izquierda-, que también graba en ese formato con cuatro veces mayor resolución que el Full HD. Y la videocámara Handycam 4K -imagen inferior- que ahora ha reducido su tamaño en un 30 por cientoysupesoenun20porciento. Si el estándar óptimo de imagen es el 4K o UHD, en el campo del sonido es el Hi-Res. Las novedades aquí llegaron de la mano de una decena de dispositivos compatibles con este formato, como el nuevo walkman de gama alta, auriculares, altavoces inalámbricos, sistemas de cine en casa y amplificadores integrados multicanal. Pero, al margen de las líneas de negocio tradicionales de vídeo y sonido, queremos destacar la apuesta de Sony por los dispositivos ponibles (los wearables), algo que ya tuvimos oportunidad de ver en la pasada IFAde Berlín. Asu smartwatch 3 osu nueva smartband hay que sumar otra línea de productos de vestir SmartWear capaces de registrar experiencias a través de la grabación de acciones durante su día a día -life-loggin-. La información almacenada en la app Lifelog permite mejorar patrones diarios. Desde auriculares a gafas, la gama conceptual Sony SmartWear adoptará una gran variedad de formas. 20

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014

edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014 NOTA DE PRENSA PRESS RELEASE Telefónica presenta la 15ª 1 edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014 LA SOCIEDAD ESPAÑOLA, LA MÁS CONECTADA DE EUROPA: 8

Más detalles

2014 NEURS LLC. Todos los derechos reservados. Para uso interno exclusivo. No usar o compartir con el público.

2014 NEURS LLC. Todos los derechos reservados. Para uso interno exclusivo. No usar o compartir con el público. HECHOS: INTERNET ESTÁ CAMBIANDO EL MUNDO Lo que mejor hace la web es conectar personas que se necesitan mutuamente, y lo hace de una forma extremadamente eficiente, utilizando las nuevas tecnologías. En

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick ÍNDICE Smart tvs: presente y futuro de la Televisión Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick 2 Nuestras

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

INTRODUCCIÓN. - Agentes - Brokers - Coordinadores CÓMO ACCEDER La dirección para entrar en la web es www.remax.es/infoweb.

INTRODUCCIÓN. - Agentes - Brokers - Coordinadores CÓMO ACCEDER La dirección para entrar en la web es www.remax.es/infoweb. MANUAL INTRODUCCIÓN Este manual presenta la aplicación Infoweb RE/MAX donde se puede encontrar toda la información perteneciente a RE/MAX, relativa a Asociados y a Oficinas (datos de oficina y Asociados,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES Consumir en el siglo XXI PIENSA Antes se tenía un teléfono por familia: los hogares tenían un único teléfono familiar que utilizaba cada uno de sus miembros; ahora, son las personas las que tienen teléfono,

Más detalles

ENADCO ENTERTAINMENT ADVERTISING COMMUNICATION. Ocio y entretenimiento por Internet, como nunca conocimos.

ENADCO ENTERTAINMENT ADVERTISING COMMUNICATION. Ocio y entretenimiento por Internet, como nunca conocimos. ENADCO ENTERTAINMENT ADVERTISING COMMUNICATION Ocio y entretenimiento por Internet, como nunca conocimos. Rentabilidad exponencial sin límite para los usuarios de Internet. Alta rentabilidad para las Marcas

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles

Configurar y empezar a usar su Orange Yumo

Configurar y empezar a usar su Orange Yumo Configurar y empezar a usar su Orange Yumo ES realice llamadas más nítidas y naturales con HD Voice en Orange HD Voice de Orange hace que sus llamadas sean tan nítidas que creerá estar en la misma habitación

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

ENTERTAINMENT ADVERTISING COMMUNICATION

ENTERTAINMENT ADVERTISING COMMUNICATION ENTERTAINMENT ADVERTISING COMMUNICATION Ocio y entretenimiento por Internet, como nunca conocimos. Rentabilidad exponencial sin límite para los usuarios de Internet. Alta rentabilidad para las Marcas en

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 FP A DISTANCIA: Uso de la plataforma moodle para el profesorado INDICE 1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 4 UTILIZANDO LAS HERRAMIENTAS

Más detalles

MANUAL PARA EL USO DE WIX

MANUAL PARA EL USO DE WIX MANUAL PARA EL USO DE WIX CREA TU PROPIO SITIO WEB CON FACILIDAD ALEX PENSO ROMERO Qué es Wix y de que nos sirve? Wix es un editor online que permite crear y publicar un sitio web en flash indexado en

Más detalles

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA

SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos y riesgos de los usuarios de smartphones, tabletas y PCs en Europa SEGURIDAD EN DISPOSITIVOS MÓVILES EN ESPAÑA Encuesta sobre hábitos

Más detalles

4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas

4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas 4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas Antes de adentrarnos en el estudio y manejo de las diferentes redes sociales que encontramos en el mercado, vamos a realizar un

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

GMAIL Servicio gratuito de correo electrónico

GMAIL Servicio gratuito de correo electrónico GMAIL Servicio gratuito de correo electrónico Curso Gmail, crado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso

Más detalles

SKYPE Comunícate a través de Internet.

SKYPE Comunícate a través de Internet. Comunícate a través de Internet. Curso de Skype por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. QUÉ ES SKYPE...

Más detalles

controla tu casa desde Internet >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Multidomo Networks V2.

controla tu casa desde Internet >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Multidomo Networks V2. controla tu casa desde >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Internet Multidomo Networks V2.0 1 Multidomo Qué es Multidomo es un servicio software que permite controlar

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Tablet Multimedia de 7" para niños Modelo: OxJr+

Tablet Multimedia de 7 para niños Modelo: OxJr+ MANUAL DE INSTRUCCIONES Tablet Multimedia de 7" para niños Modelo: OxJr+ ATENCION: Gracias por elegir esta Tablet de la marca OX. Lea atentamente este manual antes de utilizar este dispositivo y guárdelo

Más detalles

Índice. Guía de movilidad. Su empresa sin barreras. [2]

Índice. Guía de movilidad. Su empresa sin barreras. [2] Índice Guía de movilidad. 1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.2. La irrupción de los Tablet. 1.3. Nuevos dispositivos,

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas De verdad podemos aprovechar en casa conexiones de más de 100 Mbps o es solo marketing? El ya pasado 2015 se ha caracterizado por los innumerables anuncios de avances en tecnologías

Más detalles

Email Marketing, una herramienta para mejorar tu negocio

Email Marketing, una herramienta para mejorar tu negocio Email Marketing, una herramienta para mejorar tu negocio Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Desde la aparición del correo electrónico, éste sistema de comunicación

Más detalles

GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX

GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX Introducción...2 I. Cómo puedo Editar mi sitio?...4 1. General...4 2. Diseño...6 3. Logotipo y pie...7 4. Páginas de mi sitio...8 a. Página

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Dash Jr. Manual de usuario

Dash Jr. Manual de usuario Dash Jr. Manual de usuario 1 Tabla de Contenido Información de Seguridad...4 Apariencia y Funciones...6 Introducción...8 Realizar una Llamada...9 Contactos... 11 Mensajería... 12 Navegador de Internet...

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Manual del Taller de Dropbox. Manual para el Taller de Dropbox

Manual del Taller de Dropbox. Manual para el Taller de Dropbox Manual para el Taller de Dropbox Índice. Objetivos de aprendizaje 2 Dropbox. 2 Crear una cuenta en Dropbox 3 Instalar la aplicación de escritorio de Dropbox.. 4 Agregar archivos en Dropbox. 7 Crear carpetas

Más detalles

Cómo crear una cuenta en Facebook?

Cómo crear una cuenta en Facebook? FACEBOOK Es un sitio Web gratuito de redes sociales, abierto a cualquier persona que tenga una cuenta de correo electrónico. Permite establecer contacto con personas a través de una relación de amistad

Más detalles

INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE

INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE En la anterior entrega aprendimos los conceptos de Telefonía IP y vimos una forma profesional de tener teléfono a bordo con una extensión

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

LLEGA EL PRIMER TV PERSONALIZABLE

LLEGA EL PRIMER TV PERSONALIZABLE LLEGA EL PRIMER TV PERSONALIZABLE Folleto Ventas 2013 CARACTERÍSTICAS PRINCIPALES DE SMART VIERA 2013 TODOS TUS FAVORITOS EN TU PERFIL VIERA 2 MI PANTALLA DE INICIO Con la nueva función Mi perfil Viera

Más detalles

ASÍ CONSIGUES QUE TU WEB FUNCIONE EN BUSCADORES:

ASÍ CONSIGUES QUE TU WEB FUNCIONE EN BUSCADORES: Tener una web no es sinónimo de aparecer en las primeras posiciones de los buscadores, ya que esto es una tarea complicada que lleva mucho tiempo. Para lograr una buena posición es necesario utilizar técnicas

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

PROYECTO INNOVADOR REALIDAD AUMENTADA DESMOTIVACIÓN. Integrantes: García Luna, Pilar. Gutiérrez López, Lucía. Sancho Bonilla, José María.

PROYECTO INNOVADOR REALIDAD AUMENTADA DESMOTIVACIÓN. Integrantes: García Luna, Pilar. Gutiérrez López, Lucía. Sancho Bonilla, José María. PROYECTO INNOVADOR REALIDAD AUMENTADA vs DESMOTIVACIÓN Integrantes: García Luna, Pilar. Gutiérrez López, Lucía. Sancho Bonilla, José María. Hemos sacado los ítems de la tabla y vamos a trabajar con ellos

Más detalles

Manual de usuario EBIBLIO

Manual de usuario EBIBLIO Manual de usuario EBIBLIO Manual de usuario Página 1 Cómo tomar ebooks o audiolibros en préstamo? Inicio sesión Desde su ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), visite

Más detalles

1. INICIOS Y TRAYECTORIA. Trayectoria. Inicios.

1. INICIOS Y TRAYECTORIA. Trayectoria. Inicios. Índice 1. Inicios y trayectoria 2. Valores 3. Sistema de gestión de flotas 4. Qué podemos controlar? 5. Alertas 6. Informes 7. Complementos 8. Sistema de notificaciones 9. Integración de dispositivos móviles

Más detalles

PUBLICA TU ARTÍCULO. Versión completa

PUBLICA TU ARTÍCULO. Versión completa PUBLICA TU ARTÍCULO Versión completa Consiga decenas de enlaces con un solo artículo. Cree cientos de versiones de un solo artículo para generar contenido no duplicado y envíelos de forma automática a

Más detalles

1. INICIOS Y TRAYECTORIA. Trayectoria. Inicios.

1. INICIOS Y TRAYECTORIA. Trayectoria. Inicios. Índice 1. Inicios y trayectoria 2. Valores 3. Sistema de gestión de flotas 4. Qué podemos controlar? 5. Alertas 6. Informes 7. Complementos 8. Sistema de notificaciones 9. Integración de dispositivos móviles

Más detalles

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2

Crear Alias. Seleccionaremos con un Clic el icono de la Calculadora, es para seleccionarla. Página 2 Página 1 Crear Alias Un alias es un acceso directo a un documento, aplicación o carpeta, supongamos que queremos tener acceso a la Calculador de Mac sin necesidad de tener que usar Finder, vamos a realizar

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Semana 3. EL DNI DIGITAL AUTORES:

Semana 3. EL DNI DIGITAL AUTORES: (Curso de marcas personales) Semana 3. EL DNI DIGITAL AUTORES: Arturo de las Heras García Santiago Hernández Hernández Semana 3: El DNI DIGITAL al correo electrónico Qué requisitos debe tener mi cuenta

Más detalles

Youbiquity 2014 Sector Financiero

Youbiquity 2014 Sector Financiero Youbiquity 2014 Sector Financiero Estudio sobre consumidores, canales y cambio de comportamiento en los usuarios de servicios financieros Marzo 2014 For internal use only 1 Youbiquity. Estudio en el sector

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

P L DUINO. Aplicación web para el control y la monitorización de una piscina. Sergio León Esquivel

P L DUINO. Aplicación web para el control y la monitorización de una piscina. Sergio León Esquivel Aplicación web para el control y la monitorización de una piscina Sergio León Esquivel Trabajo final de grado Universitat Oberta de Catalunya 24 de junio del 2014 El mantenimiento de una piscina privada

Más detalles

MANUAL DE USO BARCELONA WIFI

MANUAL DE USO BARCELONA WIFI http://www.bcn.cat/barcelonawifi 1/14 Índice 1. Qué es la red Barcelona WiFi?... 3 2. Desde dónde puedo acceder?... 4 3. Cómo puedo identificar el espacio WiFi dentro del equipamiento?... 5 4. Cómo me

Más detalles

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 Guía del Aula Virtual 2013 Material - II para uso exclusivo de los docentes de la USMP. ÍNDICE 1. Presentación.. 1 2. Campus Virtual USMP..

Más detalles

hay CANAL web Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid hay CANAL web

hay CANAL web Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid hay CANAL web Diseño Web - Marketing Online - Social Media Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid [ # Quienes Somos? ] es una empresa especializada en Diseño Web, Marketing

Más detalles

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier Nos presentamos En Denox somos expertos en el desarrollo y diseño de tiendas virtuales. Hasta el momento, hemos ayudado

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Actualización a Windows 8.1

Actualización a Windows 8.1 Actualización a Windows 8.1 Español Actualización a Windows 8.1 Antes de comenzar Antes de comenzar prepara tu Tesla W8 Te sugerimos seguir estos pasos previos para preparar tu tablet antes de la actualización:

Más detalles

OFICINA MÓVIL - Manual de uso 2. Autor del documento

OFICINA MÓVIL - Manual de uso 2. Autor del documento Manual de uso Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono:

Más detalles

1. El origen de Teaming: la empresa. 2. Por qué hacer Teaming en la empresa? TEAMING EMPRESAS

1. El origen de Teaming: la empresa. 2. Por qué hacer Teaming en la empresa? TEAMING EMPRESAS TEAMING EMPRESAS 1. El origen de Teaming: la empresa El primer lugar donde se aplicó Teaming fue en las empresas. Si una causa pide a una empresa que done 5000 de golpe, es difícil conseguir que realice

Más detalles

UTE INDRA-ALTIA-R. Piloto de hogares digitales. Manual de usuario

UTE INDRA-ALTIA-R. Piloto de hogares digitales. Manual de usuario UTE INDRA-ALTIA-R Piloto de hogares digitales CONTENIDO 1 CONTROL DE VERSIONES... 3 2 QUÉ SE INSTALARÁ EN CASA DEL USUARIO?... 4 2.1 Sensor de apertura de puertas y ventanas.... 4 2.2 Multisensor 4 en

Más detalles

El toque humano (Parte 1)

El toque humano (Parte 1) El toque humano (Parte 1) Transcripción del vídeo En este vídeo me gustaría compartir una sencilla estrategia que permitió cerrar un 40% más de ventas... y que, efectivamente nació de una "casualidad"

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

FORMACIÓN EN TIEMPO REAL

FORMACIÓN EN TIEMPO REAL FORMACIÓN EN TIEMPO REAL MANUAL DE CHAT www.jadtraders.com INDICE JadTraders Aula de Formación y Chat Datos del perfil. 1 Acceso al Aula. 3 Estructura del Chat. 4 Funciones de los iconos superiores.. 5

Más detalles

Catenon se reinventa y empieza a mostrarse atractiva

Catenon se reinventa y empieza a mostrarse atractiva Catenon se reinventa y empieza a mostrarse atractiva El pasado 4 de septiembre tuve mi segunda reunión con el consejero delegado y presidente de Catenon, Javier Ruíz de Azcárate. De nuevo me gustaría agradecerle

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SMART TV Queda prohibida su reprodu cción a menos que se cite la fuente. 1 Copyright tatum - 2011

SMART TV Queda prohibida su reprodu cción a menos que se cite la fuente. 1 Copyright tatum - 2011 SMART TV Queda prohibida su reproducción a menos que se cite la fuente. 1 +Intro Más o menos por estas mismas fechas de 2011, escribía en esta sección sobre concepto de Smart TV, hablando de las posibilidades

Más detalles

Vídeo Online. Marketing y vídeos online: lo que buscan las marcas. Vídeo Online y el por qué de su necesidad.

Vídeo Online. Marketing y vídeos online: lo que buscan las marcas. Vídeo Online y el por qué de su necesidad. mintmedia.es Vídeo Online y el por qué de su necesidad. Marketing y vídeos online: lo que buscan las marcas. A medida que evoluciona la tecnología y adquiere cada vez más importancia en marketing y la

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Como ganar DINERO. con CLICKBANK. Trabaje como AFILIADO en INTERNET El negocio del siglo XXI

Como ganar DINERO. con CLICKBANK. Trabaje como AFILIADO en INTERNET El negocio del siglo XXI Como ganar DINERO con CLICKBANK Trabaje como AFILIADO en INTERNET El negocio del siglo XXI Como ganar DINERO con CLICKBANK Trabaje como AFILIADO en INTERNET El negocio del siglo XXI De qué va este libro?

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

Mk Marketing+Ventas: Publicidad online

Mk Marketing+Ventas: Publicidad online Mk Marketing+Ventas: Publicidad online Publicidad online innovadora +Intro No cabe duda que cada vez estamos más conectados a Internet. Sigue aumentando la venta de dispositivos tipo netbooks (una de cuyas

Más detalles

http://www.youtube.com/watch?v=s_2agmpkmus tv everywhere

http://www.youtube.com/watch?v=s_2agmpkmus tv everywhere http://www.youtube.com/watch?v=s_2agmpkmus tv everywhere http://www.youtube.com/watch?v=ww-vbqrtahi&feature=related personalized tv http://www.youtube.com/watch?v=yiv_nnjjkre&feature=related convergencia

Más detalles

COMUNICACIÓN DIGITAL Y NUEVOS MEDIOS

COMUNICACIÓN DIGITAL Y NUEVOS MEDIOS COMUNICACIÓN DIGITAL Y NUEVOS MEDIOS WEB 2.0. EL PODER DE UN LIKE El termino web 2.0 se empezó a utilizar en el 2004 a partir de un escrito hecho por Tim O Reilly, la diferencia de la web 2.0 con la web

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Seindor Express Revista informática

Seindor Express Revista informática Edición Digital Precio Gratuito Nº 2 - Diciembre 2007 Juega al amigo invisible a través de Internet elamigoinvisible.net Qué es un dominio? Qué es un alojamiento? Explicamos de forma sencilla los dominios

Más detalles

Presentador: Oscar Castillo Invitado Especial: Julián Arias

Presentador: Oscar Castillo Invitado Especial: Julián Arias Presentador: Oscar Castillo Invitado Especial: Julián Arias Qué descubrirá en este Webinar? Los 5 Pasos Exactos para Crear Apps Móviles Rentables en cuestión de minutos, sin conocimientos técnicos y que

Más detalles