martes, 15 de octubre de 2019

la nube de informática y mas .....


la NUBE  
Resultado de imagen para IMAGENES DE LA NUBE

Ya no hay que echar mano de aquellos molestos cables que usábamos para sincronizar la libreta de direcciones y la agenda en el teléfono móvil, la tableta o el PC. El manejo y la administración de esos recursos se ejecuta ahora de manera invisible a través de los servidores del proveedor, lo que hoy se conoce como "la nube". Todo es muy fácil, demasiado fácil, aunque encierra algunos riesgos.
Todavía hoy, en la era cibernética, hay quienes llevan en el bolsillo una vieja agenda de tapas de cuero. Es elegante, pero poco práctico. Mucho más cómodo es administrar contactos, fechas y notas online, de manera centralizada, en un servicio en la nube, sea a través de Windows, Google o Apple. Los datos son guardados en los servidores de Internet del proveedor y pueden ser descargados y procesados en muchos aparatos terminales o en navegadores.

Google Calendar es una aplicación muy útil para organizar el día a día.
Tiene además la gran ventaja de poder ser utilizada desde tu ordenador, o dispositivos móviles.
Podrás mantener actualizadas tus citas, entrevistas, trabajos a entregar, cumpleaños, festivos vacaciones, etc.. al dedillo
Esta herramienta suplanta a las conocidas agendas personales de toda la vida…
Que a su vez fueron reemplazadas por las PDA’s aunque casi ni se notó, porque enseguida nos pasamos a la nube
Sí, es increíble cómo en poco tiempo hemos pasado del papel y lápiz, a vivir en “la nube”.
Claro que no en el sentido que usaba mi abuela o mi madre que siempre me decían vives en las nubes ☺

Por qué usar Google Calendar


Primero y principal:
  • Querrás tener control de tu tiempo.
  • No perderte actividades.
  • Llegar con puntualidad a tus citas.
  • Controlar el calendario de actividades de tus hijos.
  • No olvidarte nunca más de los cumpleaños
  • Sentir la tranquilidad de recibir avisos sobre tus anotaciones a diario.
  • Hacer que se te envíe un aviso cuando tengas citas … con el tiempo de anticipación que tu desees.
  • Mantener una lista de tareas que tengas que hacer.
En definitiva, no es sólo una agenda, es una secretaria que te mantiene informado de tus actividades, citas y compromisos.
Por si todo esto fuera poco, además es totalmente gratis..
Antes de iniciarte en el uso de la herramienta, puedes leer este post con trucos para organizar tu tiempo

Mantener listas de tareas con Google Calendar

 Google Calendar también te brinda la posibilidad de llevar listas de tareas.
Si no quieres vivir bajo estrés permanente es conveniente no anotar tareas en tu calendario.
Si anotas tareas en el calendario.
  • Tienes una sensación de urgencia.
  • Nunca sabes exactamente cuanto tiempo te llevará cumplir con cada tarea.
  • Es probable que la tareas que tienes anotada en calendario no se pueda cumplir por algún factor externo a tí.
  • O porque sencillamente no te encuentras con deseos de hacerla en ese momento..
  • Cada vez que  no cumples una tarea en el tiempo que le habías asignado tienes que reprogramar calendario,  con la consiguiente frustración que te llevas…
REUNIONES EN LINEA

Entonces te recomiendo utilizar la creación de tareas en tu Calenda
 Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o desarrollar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios. Existen aplicaciones en las cuales el usuario puede pedir el micrófono y hablar, hacer preguntas e interactuar con el interlocutor, o usar un chat incluido en la página de la conferencia.
El término conferencia web o conferencia en línea proviene del término inglés webinar,1​ creado por Eric R. Kolb en 1998, quien lo registró como marca patentada en el año 2000. En inglés, el término resulta de la combinación de otros dos términos: web (World Wide Web) y seminar (seminario).2​ Kolb usó este término para denominar al servicio de reuniones en línea que su empresa había desarrollado por entonces. En español existe el neologismo webinario3​que muchas veces se utiliza como calco adaptado del término original en inglés.

WIKIS

El término wiki​ (palabra que proviene del hawaiano wiki, «rápido»)2​ alude al nombre que recibe una comunidad virtual, cuyas páginas son editadas directamente desde el navegador, donde los mismos usuarios crean, modifican, corrigen o eliminan contenidos que, normalmente, comparten. No tiene por qué ser necesariamente un sitio en la web, puesto que hay wikis instalables para uso en el escritorio de un computador personal o que pueden portarse en un llavero USB que lleven un entorno LAMP, como por ejemplo XAMPP.
Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una página wiki en algún sitio de la wiki entre dobles corchetes ([[Título de la página]]), esta palabra se convierte en un «enlace web» a la página correspondiente. De este modo, en una página sobre «alpinismo» puede haber una palabra como «piolet» o «brújula» que esté marcada como palabra perteneciente a un título de página wiki. La mayor parte de las implementaciones de wikis indican en el localizador de recursos uniforme (URL) de la página el propio título de la página wiki (en Wikipedia, ocurre así: <https://es.wikipedia.org/wiki/Alpinismo> es el URL de la página wiki Alpinismo), lo que facilita el uso y la aplicación general del enlace fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una coherencia terminológica, y genera una ordenación natural del contenido.

BLOGS
Sirve como publicación en línea de historias con una periodicidad muy alta, que son presentadas en orden cronológico inverso, es decir, lo más reciente que se ha publicado es lo primero que aparece en la pantalla. Antes era frecuente que los blogs mostraran una lista de enlaces a otros blogs u otras páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro blog.
Actualmente un blog puede tener diversas finalidades según el tipo, taxonomía o incluso su autoría, como por ejemplo para reforzar la marca personal del autor, generar información para comunidades temáticas concretas o incluso servir como medio para buscar oportunidades, etc.

DISPOSITIVOS MÓVILES 

Las amenazas para la seguridad de los dispositivos móviles van en aumento. En 2014, Kaspersky Lab detectó casi 3,5 millones de componentes de malware en más de 1 millón de dispositivos de usuarios. Según el informe de IT Web, la cifra de nuevos programas de malware que se detectan cada día supera los 230 000 y una gran cantidad de ellos tienen como blanco a dispositivos móviles. Aquí te ofrecemos una descripción de las siete principales amenazas a las que se enfrentan los dispositivos móviles y lo que nos deparará el futuro.

1) Filtración de datos

Las aplicaciones móviles a menudo son la causa de la filtración involuntaria de datos. Por ejemplo, como señaló eSecurity Planet, las aplicaciones "riskware" plantean un problema real para los usuarios móviles, que les otorgan amplios permisos, pero no siempre comprueban la seguridad. Por regla general, se trata de aplicaciones gratuitas que es posible encontrar en tiendas oficiales y que se ejecutan según su descripción, pero que también envían información personal (y tal vez, corporativa) a un servidor remoto, desde el cual los anunciantes o, incluso, los cibercriminales, pueden extraerla.
La filtración de datos también puede tener lugar a través de aplicaciones móviles con firma de empresas hostiles. En este caso, el malware móvil utiliza un código de distribución nativo en sistemas operativos móviles populares, como iOS y Android, para difundir datos valiosos en redes corporativas sin levantar sospechas. Para evitar este problema, procura otorgar a las aplicaciones solo los permisos que necesitan y abstente de instalar cualquier programa que solicite más de lo necesario.

2) Wi-Fi no asegurada

Nadie quiere consumir datos de su celular si hay puntos de acceso inalámbrico disponibles; sin embargo, las redes Wi-Fi gratuitas generalmente son inseguras. De hecho, según V3, tres policías británicos que accedieron a participar en un experimento de seguridad asociado a redes inalámbricas gratuitas fueron fácilmente presa de ataques realizados por expertos en tecnología y vieron comprometidas sus cuentas de redes sociales, PayPal e, incluso, conversaciones a través de VoIP. Para mantenerte seguro, procura usar las redes Wi-Fi con prudencia en tu dispositivo móvil y no te conectes nunca a ellas para acceder a servicios confidenciales o personales, como sitios web de banca o información de tarjeta de crédito.

3) Suplantación de red

Suplantación de red es cuando los hackers configuran puntos de acceso falsos (conexiones que parecen redes Wi-Fi, pero que en la práctica son una trampa) en ubicaciones públicas concurridas, como cafeterías, bibliotecas y aeropuertos. Los cibercriminales asignan a estos puntos nombres comunes, como "Wi-Fi gratuita del aeropuerto" o "Cafetería", lo que anima a los usuarios a conectarse. En algunos casos, los atacantes exigen a los usuarios crear una "cuenta" para acceder a estos servicios gratuitos, usando una contraseña. No es de extrañar que numerosos usuarios utilicen la misma combinación de nombre de usuario y contraseña para múltiples servicios, lo que permite a los hackers comprometer su correo electrónico, credenciales de comercio electrónico y otra información confidencial. Además de recurrir a la prudencia cuando te conectes a cualquier red Wi-Fi gratuita, no proporciones nunca información personal y, si te solicitan crear credenciales de inicio de sesión, crea siempre una contraseña única, por si acaso.

4) Ataques de phishing

Como los dispositivos móviles están siempre encendidos, son las primeras líneas de cualquier ataque de phishing. Según CSO, los usuarios móviles son más vulnerables porque a menudo son los primeros en recibir correos electrónicos aparentemente legítimos y caer en la trampa. Los usuarios de equipos de escritorio que solo revisan su correo electrónico una vez al día o un día sí y otro no suelen conocer estos riesgos antes de hacer clic debido a la información compartida en sitios de noticias y boletines de seguridad. El monitoreo del correo electrónico es fundamental. No hagas nunca clic en enlaces de correo electrónico desconocidos. Pueden resultar aún más difíciles de verificar en la pantalla más pequeña de un dispositivo móvil. Ingresa siempre manualmente las direcciones URL para mantenerte lo más seguro posible.

5) Spyware

Según eWeek, a muchos usuarios de dispositivos móviles les preocupa el malware que envía flujos de datos a potencias extranjeras o a cibercriminales internacionales, pero existe una amenaza clave más cercana: el spyware. En numerosos casos, no es el malware lo que debe preocuparles, sino el spyware instalado por cónyuges, compañeros de trabajo o empleadores para rastrear sus desplazamientos y patrones de uso. Descarga una solución antivirus potente (y legítima) y un paquete de detección de malware para detectar y eliminar estos programas antes de que puedan recopilar tus datos.

6) Criptografía quebrada

Según se señala en los materiales de capacitación del Infosec Institute, se pueden producir casos de criptografía quebrada si los desarrolladores de aplicaciones utilizan algoritmos de cifrado débiles o cifrado seguro sin una implementación adecuada. En el primer caso, los desarrolladores utilizan algoritmos de cifrado que ya poseen vulnerabilidades conocidas para acelerar el proceso de desarrollo de aplicaciones y el resultado es que cualquier atacante decidido puede descifrar las contraseñas y obtener acceso. En el segundo ejemplo, los desarrolladores utilizan algoritmos altamente seguros, pero dejan abiertas otras "puertas traseras" que limitan su eficacia. Por ejemplo, es probable que los hackers no puedan descifrar las contraseñas, pero si los desarrolladores dejan fallas en el código que permiten a los atacantes modificar funciones de alto nivel de la aplicación (como el envío o la recepción de mensajes de texto), los hackers puedan no llegar a necesitar las contraseñas para provocar estragos. En este caso, es responsabilidad de los desarrolladores y de las organizaciones aplicar estándares de cifrado antes de implementar las aplicaciones.

7) Gestión inadecuada de las sesiones

Con el fin de facilitar el acceso a transacciones en dispositivos móviles, numerosas aplicaciones usan "tokens", que permiten a los usuarios ejecutar varias acciones sin necesidad de volver a autenticar su identidad. De manera semejante a las contraseñas, estos son generados por las aplicaciones como una manera de identificar los dispositivos. Las aplicaciones seguras generan nuevos tokens con cada intento de acceso o "sesión", y estos deben permanecer confidenciales. Según el Proyecto de seguridad de aplicaciones de The Open Web, la gestión inadecuada de las sesiones se produce cuando las aplicaciones comparten involuntariamente tokens de sesión con entidades maliciosas, lo que les permite hacerse pasar por usuarios legítimos.



Resultado de imagen para IMAGENES DE  NUBE

No hay comentarios:

Publicar un comentario