jueves, 29 de enero de 2015

Programa de control parental Windows Live Protección Infantil

Programa de control parental Windows Live Protección Infantil


Programa de control parental Windows Live Protección Infantil  
















Messenger es un servicio de mensajería instantánea o servicio de chat que ofrece Windows. Cualquier usuario con una cuenta en Hotmail puede utilizar este servicio en forma gratuita, compartir mensajes, músicas, fotografías, enlaces e incluso realizar videollamadas con cualquier persona que tenga el mismo servicio. ¿Cómo controlar y limitar las actividades de los menores que utilizan el chat?

Microsoft pone a nuestra disposición un programa gratuito llamado Windows Live Protección Infantil que podrás descargarlo haciendo clic Aquí. Este servicio permite controlar las actividades de los hijos, seleccionar los juegos y programas a los que pueden acceder, establecer límites de tiempo y periodo en el que pueden utilizar la computadora, entre otras funciones de Control Parental muy útiles como la gestión remota, puede ser instalado en varias computadoras y obtener un informe de cada una de estas computadoras. Además permite revisar las actividades online de los hijos pudiendo saber lo que hacen y en base a esto aconsejarlos en caso de que estén realizando prácticas inadecuadas o bloquear contenidos inapropiados según las edades de sus hijos.

Según menciona en su sitio web oficial, también podremos limitar el correo electrónico de los hijos y el acceso a los contactos de mensajería instantánea aprobados en Hotmail y el Mensajero de modo que siempre sabrá dónde están sus niños salir en línea y que podrían estar hablando.

¿Cómo serían las redes sociales en el mundo real?

¿Cómo serían las redes sociales en el mundo real?

Descarga Security Essentials, el antivirus gratuito de Windows

Descarga Security Essentials, el antivirus gratuito de Windows


Descarga Security Essentials, el antivirus gratuito de Windows 
















Hemos compartido algunas recomendaciones para que puedas estar seguro de las amenazas que existen al utilizar la computadora. La mayoría de estas amenazas son programas informáticos como los virus, spyware, keylogger, etc. por eso te recomendamos proteger tu Pc con programas antivirus como los que ofrece Microsoft desde su sitio web oficial.


Acerca de Microsoft Security Essentials

Microsoft Security Essentials te ayuda a protegerte de virus, spyware y otros software malintencionados. Ofrece protección en tiempo real para tus PC de casa o de tu pequeña empresa. Microsoft Security Essentials es gratis* y se ha diseñado para que sea fácil de instalar y usar. Se ejecuta discretamente y con eficacia en segundo plano, por lo que no es necesario preocuparse de actualizaciones o interrupciones, ya que todo trabaja automáticamente para el usuario.

El programa está disponible para pequeñas empresas con hasta 10 PC, luego se deberá solicitar la versión comercial. Unos de los detalles que debe tenerse en cuenta es que el sistema operativo debe ser original.

Si deseas descargar deberás ingresar en Descargar antivirus, elegir el idioma y la versión de Windows que pueden ser Windows XP, Windows Vista/Windows7 de 32 ó 64 bits. Actualmente se encuentra disponible en 33 idiomas, incluyendo en español.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Los trolls en Internet podrían ser castigados por Ley en Arizona

Los trolls en Internet podrían ser castigados por Ley en Arizona


Los trolls en Internet podrían ser castigados por Ley 

















Sabemos que tanto en Internet como fuera de ella existen normas de convivencias y leyes a que atenerse para mantener el orden relacional y respectar el derecho de los demás como así también hacer respetar los nuestros. Están prohibidos los delitos, también las calumnias, acosos y un sinfín de acciones ilegales pero ahora, Arizona desea dar un paso adelante y lanza un propuesta en la que ser –troll- en Internet, será catalogada como delito.

Para comprender esta noticia, primero deberíamos saber qué es un troll en Internet. En Wikipedia se define este término como un vocablo de Internet que describe a una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí.  Ahora que conocemos el perfil de un troll, podríamos estar o no de acuerdo con el proyecto de Ley que promueve castigar las intenciones de -aterrorizar, amenazar, acosar, molestar y ofender a través de cualquier dispositivo electrónico o digital- y según informa el sitio gritosdoscero, la propuesta está pendiente de superar el último trámite administrativo para convertirse en ley en el estado de Arizona.

Para hacer frente a los -Trolls- dedicados a generar polémica y molestar a otros usuarios que normalmente se enfocan en foros y redes sociales, los políticos de este estado desarrolló un apartado específico en la ley de telecomunicaciones del estado que castigaría este tipo de prácticas teniendo la autoridad de castigar este tipo de acciones en caso de que se apruebe la normativa y se establezca como Ley y pagar multas de 2.500 dólares e incluso a penas de cárcel, todo en función de la conducta registrada y la interpretación de los jueces. En caso de que los -trolls- hayan incurrido en un delito de acoso contra algún usuario, las penas podrían ser aún mayores.

Este tipo de iniciativa debe tenerse en cuenta puesto que en la actualidad no solo jóvenes y adultos incurren en esta práctica sino que también los menores comenten cyberbyllying intimidando a algún compañero o internauta en Redes Sociales o blogs.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Tres consejos para descifrar el código BYOD (Parte 2)



Mejor práctica 1: Desarrollo de una estrategia BYOD

Para poner eso en perspectiva, la siguiente es una representación segmentada de cómo funciona esto en Microsoft. Nuestras metas en torno a BYOD son dar a los empleados acceso a aplicaciones para enviar mensajes, de colaboración y de línea de negocios, así como aquéllas que incrementan la productividad, y ayudar a los empleados a equilibrar sus vidas laborales y personales. Este enfoque incluye la capacitación del personal y compromete a diversos departamentos, como Recursos Humanos y Jurídico.
Nuestros estándares para el uso y la integración de dispositivos de manejo de personal requieren que los empleados:
  • Acepten controles de seguridad en teléfonos personales para accesar a correo electrónico
  • Programar los equipos personales para que se bloqueen automáticamente después de cierto periodo de inactividad
  • Proveer la capacidad de borrar remótamente datos de la empresa de un dispositivo perdido o robado


Mejor práctica 2: Manejo entre datos personales y corporativos

Las compañías necesitan seguir ciertos pasos para segregar y proteger datos corporativos de manera efectiva. Por ejemplo, en Microsoft, cualquier dispositivo que accese al correo electrónico de la compañía se debe apegar a estándares de seguridad que:
  • Encriptan los datos en el dispositivo
  • Requieren un NIP
  • Permiten mantenimiento y actualizaciones remotos para proteger aplicaciones y datos de la compañía
Continuamente evolucionamos este estándar mediante el uso de tecnologías como Microsoft Intune y otros productos similares que manejan dispositivos de propiedad personal desde la nube eliminando datos de la compañía de un dispositivo sin afectar archivos, aplicaciones o fotos personales cuando los empleados dejan la organización o prestan sus teléfonos a alguien más.

Mejor práctica 3: Definición de condiciones de acceso

En Microsoft, nos cambiamos a un modelo de Acceso Variable para el Usuario, que se centra en la fuerza y confiabilidad del dispositivo, y la identidad presentada por el empleado, a fin de determinar el nivel de acceso a recursos de la empresa. Por ejemplo, preguntamos:
  • ¿Utiliza el empleado una identidad no corporativa, como una cuenta de e-mail personal, o bien usa un ID de confianza del directorio corporativo administrado?
  • ¿Es el dispositivo autenticado y completamente manejado por la empresa, usando una solución de manejo de dispositivos móviles, o es el dispositivo de propiedad personal del empleado?
  • ¿Se emplea el dispositivo desde un sitio conocido o desde un nuevo sitio externo desconocido?
La fuerza de esos y otros factores determinará el nivel de acceso del empleado, que va desde el acceso total a la red y datos, hasta acceso a la red pero no a datos locales, pasando por cierto acceso a aplicaciones Web o bien ningún acceso (Internet para visitantes).

Conforme el modelo BYOD continúa volviéndose más común en el lugar de trabajo, la seguridad no puede ser una idea tardía. Cada compañía debe determinar qué dispositivos, servicios y prácticas compatibles con el modelo BYOD crearán el mejor equilibrio de los beneficios de BYOD con los mayores riesgos de seguridad que le acompañan.



El autor es director de Seguridad de la Información (CISO) de Microsoft.

Tres consejos para descifrar el código BYOD


Proteger el entorno IT de una empresa puede ser una tarea abrumadora, y la creciente adopción del modelo Bring Your Own Device (BYOD) sólo puede sumarse a la complejidad. Para manejar el modelo BYOD de manera efectiva, los gerentes de Seguridad necesitan definir nuevas estrategias para manejar los riesgos resultantes.

Es probable que no le sorprenda que la investigación reciente que realizamos en una Encuesta sobre confianza en el cómputo demuestre que el 78% de las organizaciones permiten a sus empleados traer sus computadoras a la oficina para fines de trabajo. El BYOD puede mejorar la satisfacción y productividad de los empleados, y la tendencia se está volviendo más común actualmente.

Las buenas nuevas son que el modelo BYOD puede ser implementado sin afectar la seguridad. Pero no es una tarea fácil para las organizaciones. En Microsoft, el grupo IT coordina el manejo de la seguridad de los datos en 340,000 dispositivos que se conectan a la red y 2 millones de conexiones remotas cada mes.

Las políticas BYOD desarrolladas internamente, y que yo superviso como director de Seguridad de la Información (CISO, por sus siglas en inglés), proveen un marco para permitir a los empleados usar sus dispositivos personales, mientras ayudan a mantener protegida la información corporativa. Creo que compañías de muchos tamaños pueden aprovechar en sus organizaciones al menos algunas de las que hemos instituido. Ésta es una muestra de algunas de nuestras mejores prácticas:

Mejor práctica 1: Desarrollo de una estrategia BYOD

La seguridad efectiva comienza con una estrategia detallada. En Microsoft nos propusimos definir:
  • Las metas de la empresa para el marco BYOD
  • Las capacidades que necesitamos para alcanzar esas metas
  • Un plan para dar soporte y proteger el acceso desde dispositivos personales
  • Una estrategia para responsabilidad e implementación

Ocho razones para odiar Windows 8.1


Windows81-1
Una de las nuevas características de Windows 8.1 es la capacidad de pasar por alto la interfaz de usuario de Live Tile y arrancar directamente con el escritorio tradicional de Windows. Es un reconocimiento tácito por parte de Microsoft de que su ambicioso objetivo de crear una interfaz unificada para los dispositivos móviles y de escritorio no ha conseguido exactamente un cálido abrazo desde hace mucho tiempo. Eso no puede ser bueno.

Mucho se ha escrito acerca de la distinción entre discordante entre Windows 8 y sus predecesores, todos los cuales tenían el mismo aspecto y sensación (con algunos retoques) que data de Windows 95. Por supuesto, el cambio no es necesariamente algo malo, sino que a menudo es lo mejor, de hecho, incluso cuando las personas se resisten a ello.

Windows 8 incluyó una nueva interfaz de usuario optimizada para tablets multitáctiles que Microsoft dio una palmada en la parte superior de un lisiado escritorio de Windows Start button/Menu. Acercarse a esta sola interfaz de usuario única para todos los dispositivos es contraproducente y da lugar a usuarios finales confusos.

A un año del debut de Windows 8, Windows 8.1 ya está aquí. ¿Es mejor que su predecesor? Sí, pero en pequeñas cosas. La presentación general es esencialmente sin cambios, aunque con algunas mejoras necesarias.


Si es un hater de Windows 8, Windows 8.1 probablemente no va a cambiar su opinión sobre el sistema operativo. Las nuevas características tales como el regreso del botón Inicio y el arranque desde el escritorio son bienvenidas, pero puede hacer que los usuarios de Windows 7 se pregunten ¿por qué actualizar a todos?

Esto no quiere decir que Windows 8.1 será un fracaso. Si los ordenadores portátiles con pantalla táctil y dispositivos híbridos como la propia  Surface Pro 2 demuestran ser populares entre las empresas, la interfaz de usuario de estilo de aplicaciones para móvil táctil podrían resultar ganadoras a largo plazo. Pero para equipos de sobremesa y portátiles existentes, Windows 8.x permanece difícil de vender.

Aquí hay ocho razones para odiar -o por lo menos para tener aversión- a Windows 8.1.