Adiós a internet desde la PC; conectarse desde el móvil es lo de hoy.

En los últimos 20 años, la tecnología móvil ha experimentado un tremendo crecimiento, sobre todo en lo tocante a conectividad e internet. Informes recientes de las casas investigadoras Nielsen, INMOBI y PEW, documentan cómo ha cambiado la interacción de los usuarios con sus dispositivos móviles en este ámbito. Hoy en día, por ejemplo, es de vital importancia para la economía la forma en que los consumidores interactúan en internet desde sus celulares con las empresas. Como muestra de ello, en estos estudios, se descubrió que:

57% de los usuarios, se informaron de productos y servicios que adquirieron por medio de smartphones, comparado al 37% que se enteró por la TV, 23% en sus PCs o laptops y el 19% en publicidad impresa.

• Entre estos consumidores, los adolescentes son el público más fiel, ya que el 92% reportó conectarse todos los días, y 24% de estos, dicen estar en línea constantemente.

• También se informó que nueve de cada diez adolescentes se conecta desde dispositivos móviles.

Por otra parte, estudios realizados en 2014 sobre tráfico de Internet en Latinoamérica, advierten que:

• El uso de computadoras de escritorio para conectarse descendió más del 11%, mientras que en smartphones ascendió un 70% y en tablets, un 32%.

• Esto deja en claro que la conexión a internet desde dispositivos móviles se ha consolidado pues ya representa más de un 25% del tráfico total anual.

Según el sitio especializado GuiaLocal.com, al parecer la PC comienza a perder terreno frente a las nuevas tecnologías implementadas en los móviles, sobretodo aquellas que facilitan la entrada a la web, lo que demuestra que va en aumento el número de internautas que prefiere navegar desde su smartphone antes que desde su computadora.

Las principales responsables de esto son las apps que facilitan la conexión interpersonal y el acceso a redes sociales, juegos, videos y música, que tradicionalmente han sido las principales razones por las que nos conectamos a internet. Adicionalmente a esto, el cambio de estos esquemas también se debe a que el teléfono siempre está a la mano y nos ofrece la oportunidad de conectarnos en cualquier momento y lugar. Esto es evidente ante el dato de que una persona dispone de sólo el 14% de su tiempo para navegar desde su computadora, mientras que el 86% restante pueden emplearlo en sus móviles.

Entérate de más estadísitcas relevantes, noticias, reviews y más en nuestras próximas entregas… que probablemente verás en tu móvil, ¡no te las pierdas!

Fuentes: The business Journals y TYN magazine Imagen: Canstock. 

Cambios en la telefonía en México para 2015, ¿te convienen?

De los cambios derivados de la Reforma en Telecomunicaciones en México que entraron en vigor el primer día del 2015, entre lo más destacable se encuentran las modificaciones en el cobro de la larga distancia.

A pesar de que Telmex ya hizo el favor de ajustar sus paquetes de telefonía e Internet para “no perderle”, es importante que estés enterado sobre los detalles de la nueva disposición, y por eso aquí te dejamos una infografía con los cambios en las tarifas que podrás ver reflejados en tu recibo, si es que sueles llamar a teléfonos fuera de tu localidad, que no es el caso muchos mexicanos (como cabría suponer si tanto se ha cacareado este beneficio).

Las 5 mejores formas de matar tu dispositivo.

Tus primeros días con ese nuevo artefacto de tecnología (llámese smartphone, tablet, laptop, etc.), están llenos de emoción y amor incondicional. Muestras tu dispositivo a todos, esperando elogios cual si fuera tu pequeño bebé; le consigues el mejor estuche / cubierta / mochila que el dinero puede comprar; le limpias las huellas de tus dedotes cada vez que lo usas…

Sin embargo, como todo en la vida, el romance también llega a su fin. Un buen día, sin querer lo golpeas y te das cuenta que la vida continua. Empiezas a olvidar limpiarlo, lo dejas encendido durante semanas enteras, los llenas de programas y aplicaciones inútiles –cuando no peligrosos–. Y los maltratos y vejaciones continuarán, hasta que sea hora de reemplazarlo por otro (tal vez porque el pobre aparato pasó a mejor vida). Y el ciclo, te lo aseguro, volverá a empezar.

¿Te hace clic esta situación? Igual y sólo analizándolo te das cuenta, pero apuesto que por lo menos una vez te has quejado sobre lo mala que te salió tal o cual marca, que si el aparatejo no te duró nada, que si se te llenó de virus, etc. Creéme: no eres el único. Como la situación no está para estar cambiando de smartphone y mucho menos de computadora cada dos por tres, aquí te dejamos las 5 maneras favoritas como solemos matarlos lentamente, a ver si tu corazón (y tu bolsillo) se conmueven y te propones tomar medidas para que tu tecnología te dure lo más posible.

1. Muerte por desnudez

Si acostumbras a llevar contigo tu laptop, tu tablet y otros electrónicos de tamaño mediano a grande, sin un estuche o protector, lo estás arriesgando a sufrir daños por golpes y caídas, que no sólo se ven feos, sino que pueden dar lugar a daños internos que tarde o temprano afectarán su funcionamiento.

2. Muerte por sobrecalentamiento

Si tu laptop, como suele suceder, no está provista de un buen sistema de enfriamiento, se sobrecalentará después de varias horas de uso, por lo que colocarla sobre la cama, el sillón o tus piernas, no es buena idea. El sobrecalentamiento continuo puede causar daños en los circuitos, afectará el rendimiento y vida de tu batería, y en algunos casos excepcionales que no quieres comprobar, incluso puede originar fuego.

3. Muerte por sobrecarga

Éste siempre ha sido todo un tema entre los usuarios de smartphones: la sobrecarga arruina la vida de la batería. En realidad, ahora muchos teléfonos inteligentes tienen un mecanismo que corta la alimentación principal cuando la batería se carga al 100%. O sea que una vez completa, deja de recibir energía. Sin embargo, si el nivel baja al 99%, vuelve a jalar corriente, y este proceso de carga y descarga frecuente y continua hace que tarde o temprano la batería deje de ser eficiente. Asímismo, el uso del aparato mientras se está cargando produce niveles importantes de calor, como seguramente habrás notado (vuelve a leer el punto 2).

4. Muerte por agotamiento extremo

Aunque no estés utilizando tu dispositivo por un buen rato, hay cosas que están ocurriendo en su interior. Es decir, de cierta forma, sigue trabajando. La mayoría de los usuarios, solemos dejar nuestra computadora en estado “de sueño”, sin apagarla jamás. Para mejorar la vida de la batería es importante que periódicamente permitas que la carga se termine por completo y una vez en cero, mientras la computadora se encuentra apagada, cárgala de nuevo hasta que se llene totalmente.

5. Muerte por virus

Si nos has seguido, o si tienen conocimientos básicos sobre computadoras, sabes que los virus son un asunto qué temer en el mundo de la tecnología. 

Pues bien, ese pequeño dispositivo que cabe en tu mano, también es una computadora y también puede envirularse y morir a causa de una infección. Lo más conveniente es dejar de aceptar contenidos y bajar aplicaciones a diestra y siniestra, tener un antivirus adecuado para la plataforma y limpiar los registros periódicamente. Esto no sólo mantendrá sana tu tablet o tu smartphone, sino que además hará su funcionamiento más eficiente. Lo mismo aplica para tu laptop y la de escritorio.

¿Tienes alguna causa por la que suelen morir nuestros dispositivos que quieras agregar para ayudarnos a mejorar su funcionamiento y a hacer su vida mejor? Dinos en los comentarios, y, si te preocupas por ellos como todo dueño reponsable y amoroso debe hacerlo, no te pierdas más consejos de conservación, eficiencia y seguridad para tus dispositivos en este blog.

Datos curiosos de tecnología para tener de qué hablar FollowFriday.

En un mundo en el que ya ningún aspecto de la vida se escapa de nuestras interacciones con internet, probablemente estos datos curiosos no te sorprendan tanto, aunque seguro te darán de qué hablar.

1. Han pasado 40 años desde la primera llamada exitosa a un teléfono celular.

2. El primer teléfono celular vendido en los Estados Unidos, el Motorola DynaTAC 8000X, fue diseñado por Rudy Krolopp en abril de 1984. PESABA CASI UN KILO.

3. 91% de los adultos que poseen un celular lo mantienen dentro del rango del alcance de su mano a todas horas de todo el día.

4. Hay 6,800 millones de personas en el planeta y 4,000 millones de ellas tienen un teléfono celular. Sólo 3,500 millones poseen un cepillo de dientes.

5. Un usuario de tecnología, lleva consigo en promedio 2.9 dispositivos TODO EL TIEMPO.

6. 90% de los mensajes de texto son leídos en los primeros 3 minutos después de haber sido enviados.

7. El veinteañero occidental promedio ha pasado 5,000 horas de su vida jugando videojuegos, ha enviando 250,000 correos electrónicos y mensajes de texto, y ha pasado 10,000 horas atendiendo su teléfono celular.

8.De los 60,000 millones de correos electrónicos que son enviados diariamente, en 97% son considerados Spam.

9. El país con la proporción más alta de usuarios de internet, es Suecia. Al menos el 75% de los habitantes de este país nórdico tienen acceso a la Web.

10. Sólo 450 milliones de usuarios de internet son angloparlantes. Es poco, considerando que se estima que en el mundo, hay 1,800 millones de usuarios de internet.

11. En eBay, se maneja un promedio de $680 dólares en transacciones CADA SEGUNDO.

12. Cada minuto, 100 horas de video son subidas a YouTube por usuarios individuales.

13. 40% de las computadoras dentro de los hogares, están infectadas por virus informáticos, y lo más probable es que sus usuarios aún no lo sepan. 

14. Diariamente, Google maneja un estimado de 1,000 millones de búsquedas, liberando por ello 200 toneladas de CO2 al ambiente cada día.

15. 220 milliones de toneladas de computadoras y otros dispositivos relacionados, inservibles u obsoletos son desechados cada año sólo en los Estados Unidos.

¿Tienes algún otro dato curioso qué comparitr? Escríbenos y colabora con el blog (y sí, te daremos tu crédito también). Quédate pendiente, que constantemente estaremos publicando más notas sobre todo lo que necesitas saber de tecnología, internet, virus, dispositivos móviles, aplicaciones, seguridad informática y más.

Vulnerabilidades en Smartphones: lo bueno, lo malo y lo feo.

Lo has oído muchas veces, tu Smartphone también necesita una solución de Seguridad Informática y protección de datos contra ataques y vulnerabilidades. Sin embargo, ¿tienes un sistema?

En Nordstern Technologies impulsamos fuertemente lo que llamamos BYOD. Combina no solamente soluciones de seguridad informática para tu celular y dispositivos móviles sino también módulos específicos para cambiar el tipo de control, acceso o permisos así como políticas que puedas entender fácil para que todos los dispositivos de tu red – si estás en el trabajo, o tu smartphone, estén protegidos del factor tecnológico y del factor humano.

A continuación te damos 10 razones para que entiendas por qué, sin importar si el dispositivo móvil es tuyo o es de la empresa, deben hacer frente en común para protegerte contra las vulnerabilidades:

1. 68% de los smartphones, tabletas y equipos son propiedad de los propios trabajadores. 84% de todos los usuarios usan sin distinguir el mismo dispositivo para fines personales o de trabajo.

2. Los 5 principales usos de los dispositivos móviles son: 1) Aplicaciones 2) Redes Sociales 3) Correos personales y de trabajo 4) Sitios de entretenimiento 5) Descarga de archivos de trabajo.

3. La gente no sabe usar de manera segura los dispositivos móviles: 32% de los usuarios usan redes públicas | 37% hacen click en links de un banco (más comúnmente ataques de Phishing) | 36% reutiliza sus contraseñas | 60% escribe sus contraseñas en papel

4. Aún si tienes políticas, la gente no lo recuerda: Haya o no haya políticas de uso de dispositivos para su uso general o el uso de redes sociales, la gente no lo recuerda. Aproximadamente 62% dice que no recuerda ninguna indicación para el uso de su dispositivo en redes sociales y 61% no recuerda que su empresa les haya dado políticas para el uso de sus smartphones o tabletas fuera de la empresa.

5. Si te lo roban o pierdes, ¡ya valiste! – Sólo 21% de los entrevistados por Coalfire saben que su departamento de TI es capaz de borrar el contenido de sus celulares si se los roban o extravían. 

En resumen, si tu departamento de TI no sabe sobre MDM, MAM o MCM, ¡avísales sobre nosotros! Lo podemos hacer por ellos.

 

10 posibles soluciones de TI para las brechas de seguridad.

Todos tenemos brechas de seguridad. Ya sea en casa o en la oficina, la ciberseguridad es un asunto medular. Según un estudio de Internet World Stats-Usage, existen 2 mil millones de usuarios del Internet. En México, ahí pasamos en promedio 5 horas y 1 minuto al día. ¡Es imposible pensar que en todo este tiempo no seremos atacados o cuando menos, vulnerados!

Es por ello que te dejamos 10 posibles soluciones de TI para tus brechas de seguridad. Cuida tus espaldas y protégete diariamente:

1.- Reconoce: Debemos todos reconocer que nuestro sistema de seguridad no es infalible ni impenetrable. No importa cuántos niveles de seguridad tengamos cubiertos, nuestro flanco quedará descubierto si no lo administramos constantemente. Para aquellos suertudos que son licenciados en informática o ingenieros en sistemas, es papa, para simples mortales, ¡es fatal! Busca a un experto que cubra tus expectativas y te dé tiempo.

2.- Maneja: La nube y el aviso de privacidad no están peleados. Fíjate los contenidos que se suben a la nube o que transitan por tu red y crea políticas para administrarlos. Una buena opción puede ser el web filtering. En Nordstern manejamos al líder de Gartner, iBoss, entre otras soluciones. 

3.- Sincroniza: Así como un app no puede funcionar sin dispositivo o el TRI no ganaría sin Ochoa, tu seguridad es el resultado de procesos y appliances. Diversos ataques como Heartbleed te hacen ver que no tienes que ser un experto, sino saber combinar. Tu seguridad no debe ser sólo bloquear sino analizar, ver y proteger lo que más importa. No tienes que administrar una red para cambiar políticas; métete a tu compu, busca tutoriales y pícale a tu compu!

4.- Desenpolva: Aunque seas una PYME, las probabilidades de que te unas, te compren o tu compres a otra empresa son muchas. En este ambiente cuando te unes, heredas las vulnerabilidades del otro. Revisa los manuales, habla con los encargados, desenpolva equipos que ya no usen. Una buena opción pueden ser los Servicios Administrados para manejar todo cambio con un solo click.

5.- Actualiza: Asi como en tu compu personal, si no tienes actualizado tu antivirus te llenas de malware y spam, en tu empresa debes actualizar. Busca con tu proveedor de soluciones y servicios cómo llevar un calendario de tus licencias, de tus equipos. ¡Actualízalos y sorpréndete de cuánto te miman las marcas una vez que eres su cliente!

BYOD; el precio de tu seguridad no es la privacidad.

Son varios los usos que cada día las empresas le dan a los dispositivos móviles. Más de una ocasión hemos recibido todos un teléfono del trabajo, con sistemas y programas instalados por IT. Sin embargo, tu privacidad no debe ser el precio de tu seguridad móvil.

Cuando desde tu computadora en la oficina usas tu muro de Facebook; cuando desde la calle usas Whatsapp para no consumir tus datos o cuando recibes llamadas al celular del trabajo, puedes estar perdiendo el control de tu teléfono.

En los últimos años, los profesionales de Seguridad Informática han tratado de convencer a los administradores y empleadores que estar protegidos no significa monitorear todas las actividades de los usuarios de la red. Es aquí cuando es básico que se conozca un buen sistema de BYOD o “Trae tu propio dispositivo”, un conjunto de políticas y tecnología que aseguran tu patrimonio pero no sacrifican las libertades.

Según Kaspersky, el mayor riesgo se encuentra dentro de la organización, no desde afuera: 4 de cada 5 incidentes de seguridad sono provocados por los propios empleados. Estos incidentes a nivel global alcanzaron los 50 mil dólares en las PyMEs y 650 mil en los grandes corporativos.

Entonces, ¿qué se puede hacer?

3 pasos para mejorar tu seguridad móvi

1.- Acércate a expertos de Seguridad informática que sepan implementar políticas. Si nadie en tu empresa las ha manejado, una buena opción es utilizar un proveedor de servicios administrados o consultoría que tenga certificación ISO 2700. En Nordstern Technologies, contamos con una y trabajamos diariamente para estandarizar nuestros servicios.

2.- Invierte en tu seguridad perimetral SOLO si tienes personal que la pueda operar. Si tienes gente en tu equipo de TI que sepa operar firewalls, filtrado de contenido y correo, seguridad interna, seguridad EndPoint como antimalware o IPS, entonces invierte en ellos y no los dejes ir. Si no los tienes, un Proveedor de Servicios Administrados puede ser tu opción sin invertir tanto. Comprar una estructura que nadie pueda operar es un costo, lejos de una inversión. En Nordstern Technologies, nuestros servicios administrados son, además de accesibles, deducibles de impuestos.

 3.- Adquiere un sistema de seguridad móvil para los usuarios de tu red dentro y fuera de ella. En caso de robo, en caso de infectarse por malware o virus, en caso de ser víctima de spam o phishing, no tienes derecho de monitorear cada movimiento de tus trabajadores. Existen soluciones inteligentes y avanzadas como Mobile Iron que tenemos en Nordstern Technologies, que requieren el mínimo de administración y están diseñadas para blindar tu patrimonio sin invadir a tu personal. Conócelas.