octubre 4, 2016

No hay comentarios

Virus circula en Facebook por Messenger

Attention-Facebook-Messenger
El virus expone los datos personales de los usuarios.
0 acciones

Si un amigo le envía un mensaje con un enlace de vídeo con su nombre, por favor, no haga clic, es un virus.

Desde el lunes, el servicio de mensajería de Facebook sufrió un virus que se propaga muy rápidamente. Se presenta en forma de un enlace enviado por un amigo en Messenger . Tipo “xic.graphics” enlace denominan “Su nombre + Video” (Alexandre vídeo, por ejemplo) y con su foto de perfil, para conseguir que haga clic.

Virus-Messenger_reference

Un “caballo de Troya”. En realidad, el enlace te lleva a una falsa página de YouTube. Para reproducir el vídeo, que pide que descargas una extensión: “Eko”, que contiene el virus. Es importante no hacerlo, ya que es la puerta de entrada a un “caballo de Troya”. En concreto, si se inicia la descarga, sus contraseñas y datos personales y bancarios pasan a estar disponibles para los piratas informáticos. Por otra parte, una vez atrapado, sin que usted lo sepa, se va a enviar, de nuevo a través de Facebook, un mensaje similar a todos sus contactos.

¿Cómo deshacerse de? Si has descargado accidentalmente el virus, no todo está perdido. Ir al menú “Configuración” de su navegador, a continuación, “Extensiones”. Encuentra el llamado “Eko” y eliminarlo. A continuación, cambie su contraseña de Facebook y en caso de duda, diga a sus amigos en caso de que reciban un mensaje de usted atrapado. Por último, si ha instalado antivirus, realizar un análisis en el equipo para verificar que ya no existe rastros de malware.

septiembre 23, 2016

No hay comentarios

Yahoo! hackeado: ¿Cómo reforzar la seguridad de su cuenta?

Existen algunos consejos para evitar que los titulares de 500 millones de cuentas hackeadas en Yahoo! para que sus datos de acceso no sean utilizados.

Yahoo! ha sufrido una piratería masiva, confirmó ayer por la noche . Los datos de 500 millones de sus cuentas fueron recuperados por los piratas a finales de 2014. Entre ellos, los nombres, direcciones, correo electrónico y fecha de nacimiento, y también contraseñas. De acuerdo con el comunicado de prensa de Yahoo!, Información bancaria habría permanecido fuera del alcance de los piratas informáticos.

Esta piratería, por su magnitud, podría tener implicaciones muy importantes. Para asegurar su cuenta y restringir el acceso a sus datos, se requiere una serie de medidas.

Abra su correo de Yahoo!, Ver si su cuenta está comprometida

Yahoo! planea enviar un mensaje a todos los usuarios afectados por la piratería. El primer reflejo es ver si la cuenta fue comprometida, abrir su buzón de correo. Si es el caso, Yahoo! deja un mensaje de cambiar su contraseña para evitar nuevas intrusiones con los datos recuperados. Y también deshabilita la pregunta de seguridad, lo que podría permitir a un atacante de generar una nueva contraseña y entrar en las cuentas.

Elija una nueva contraseña segura

Por razones de seguridad, Yahoo! recomienda a todos los usuarios de cambiar la contraseña si no lo han hecho desde 2014, incluso si no están directamente afectados por la piratería.

Se recomienda elegir una contraseña lo suficientemente largo que consta de al menos ocho caracteres, con al menos 3 tipos diferentes de caracteres entre los cuatro tipos existentes de caracteres (mayúsculas, minúsculas, números y caracteres especiales). La contraseña debe tener elementos sin relaciones con el titular. Por lo tanto no utilizar fecha de nacimiento, o variaciones de su propio nombre. Reemplazar una letra con un dígito (eligiendo “Pa55word” en lugar de “Password”, por ejemplo) no es una buena idea ya que el software de craqueo reconocer estas sutilezas.

Un método eficaz:
Elija una frase tome la primera letra de cada palabra, añade unos pocos números y símbolos.

Ejemplo:
La abuela come los dientes de león por la raíz
Lo que da: Laclddlplr
Adicióne números y símbolos: Laclddlplr&%$71

De este modo, la contraseña es larga y prácticamente impermeable a los ataques de diccionario, y uno puede recordar muy fácilmente su frase

Cambiar la contraseña de otras cuentas

Utilizar la misma contraseña para varias cuentas es bastante arriesgado. De hecho, es fácil para un hacker de reutilizar para Facebook o Gmail la combinación de las identificaciones y contraseñas recuperadas en Yahoo!, Para tratar de conseguir mas datos sobre sus cuentas.

“Para reducir el impacto de la violación a sus cuentas, los usuarios deben protegerse al tener contraseñas individuales para cada servicio o suscripción” confirman los expertos. “Los navegadores modernos sin embargo, tienen la capacidad de generar y almacenar contraseñas, como de hecho muchos administradores de contraseñas tal cuales como KeePass ,Zenyway o PasswordSafe .

Habilitar la medida de lo posible la verificación de dos pasos

Apple, Google, Al igual que muchos otros servicios en línea, ofrecen una verificación opcional en dos etapas (o autenticación dual). Para entrar en su cuenta, siempre se debe introducir su contraseña y una combinaciones adicionales obtenida por SMS o en una aplicación especial.

Cambiar la pregunta de seguridad en otros sitios

Los hackers pueden intentar entrar en otras cuentas, dando las mismas respuestas a las preguntas de seguridad en Yahoo!. El sitio oficial de seguridad recomienda cambiar estas combinaciones, los más crítico de los sitios por lo menos.

Ser más vigilantes sobre los mensajes electrónicos recibidos

Phishing o usurpación de identidad, es un tipo de ataque informático destinado captar la información personal con el fin de cometer robo de identidad. Los delincuentes adeptos a esta práctica suele enviar correo electrónico a un gran número de víctimas potenciales, para maximizar sus posibilidades. En el caso de los piratas de Yahoo! ellos ahora tienen una base de datos de 500 millones de cuentas.

Mediante la inserción de información personal (nombres, cumpleaños), los hackers pueden hacer sus mensajes más creíble, y tienen una mayor tasa de éxito de sus robos. También pueden entrar en los buzones de cuentas hackeadas y enviar mensajes de correo electrónico utilizando la identidad de la víctima. Por lo general, toman la oportunidad de enviar mensajes para pedir ayuda, en el que invitan a enviar algo de dinero a su fin para salir de una situación complicada. Por tanto, es recomendable estar alerta si recibe un mensaje sospechoso de un contacto.

Consulte la actividad reciente de sus cuentas

Los servicios de mensajería, asi como los sitios de bancos, muestran una lista de conexiones y cambios recientes en la cuenta. Esto permite ver si otros que personas han accedido de forma paralela a su cuenta. Le recomendamos echar un vistazo de vez en cuando a esas paginas de conexiones.

 

julio 7, 2016

No hay comentarios

6 ideas brillantes que todo ingeniero debe conocer para Facilitar la Vida

En Keptos nos encanta encontrar soluciones inteligentes para problemas de todos los dias. Nuestros ingenieros les comparten algunos de sus “secretos”.

Cargue su teléfono mientras está de viaje

Cargue su teléfono mientras está de viaje

Altavoz para el iPhone rápido y simple

Altavoz para el iPhone rápido y simple

Limpie una vieja botella de un protector solar para su bolsa de playa y ponle dentro su teléfono, su dinero, sus llaves para estar más tranquilo en la playa

Limpie una vieja botella de un protector solar para su bolsa de playa y ponle dentro su teléfono, su dinero, sus llaves para estar más tranquilo en la playa

Solucionar el borrón de la cámara de un teléfono

Use una cinta adhesiva transparente/brillante en el objetivo de la cámara para reparar el enfoque/desenfoque/evitar problemas de refracción de la luz del objetivo y mejorar la calidad de la imagen!

Solucionar el borrón de la cámara de un teléfono 1

Al activar el modo avión se carga dos veces más rápido

Al activar el modo avión se carga dos veces más rápido

 

Cuando tenga que colgar algo con agujeros precisos, fotocopie la parte de atrás y usarlo como un modelo

Cuantos Necesitas colgar algo

mayo 20, 2016

No hay comentarios

Soporte Técnico con servicios Cloud

Soporte Tecnico con servicios CloudEl nuevo concepto de la atención al cliente.

Soporte Técnico con servicios Cloud

Un servicio en sitio y remoto para una atención efectiva y calida.

Ofrecemos respuestas y soluciones acerca de soporte técnico, gestionamos y solucionamos todas las posibles incidencias de manera integral.

Actividades de nuestro soporte técnico

  • Soporte funcional y operativo a sistemas críticos de negocio
  • Toma de control remoto de las estaciones de trabajo
  • Reporte mensual y personalizado de estadísticas
  • Toma de inventario y seguimiento de Activos

Beneficios para nuestros clientes

  • Único punto de contacto entre los usuarios de nuestros clientes y el pool de asesores de Keptos
  • Altos niveles de eficiencia en el cumplimiento de los SLAs acordados
  • Acceso web a la herramienta, a nuestros clientes, para el seguimiento de los niveles de cumplimiento de SLAs
  • Servicio Proactivo. Capacitación a los usuarios finales en los incidentes recurrentes

LLAMANOS

+52 – 55 51300150
contacto@keptos.com
www.keptos.com

mayo 17, 2016

No hay comentarios

12 puntos clave para el exito en soporte técnico.

soporte técnicoSi hacemos la pregunta: “¿Alguna vez has sido víctima de un mal servicio al cliente? “Probablemente contestaras: ‘Sí , tres veces … sólamente la semana pasada ! ”

De acuerdo con un estudio reciente, sólo el 40% de las empresas de Mexico realmente se preocupan por el servicio al cliente! Increíble! Como sin embargo, cuesta diez veces menos  vender a un cliente existente que a un nuevo cliente. En lugar de invertir sumas astronómicas en publicidad para atraer nuevos clientes, asegúrese de ofrecer un excelente servicio a los clientes existentes con el fin de ganar su lealtad y ganar referencias. Aquí te recomendamos 12 puntos clave para el exito en soporte técnico.

1. El servicio al cliente, este no es un departamento … es una actitud

Se puede necesitar  miles y miles de dólares con meses y meses para encontrar un cliente … y sólo unos segundos para perderlo. El servicio al cliente no es responsabilidad de un departamento, sino de todos los empleados de su empresa. Demasiadas horas de formación se ofrecen a los empleados sobre los productos y no lo suficiente sobre las habilidades relacionales. Todos los empleados de una organización deben estar capacitados en servicio al cliente.

2. Conocer las necesidades de sus clientes

El soporte técnico comienza con un análisis de sus puntos fuertes y sus puntos débiles. Encuestar sus clientes actuales: escuchar los! Escuchar sus mayores necesidades, sus mayores deseos, sus mayores miedos, sus frustraciones más grandes, etc. Si desea proporcionar un buen soporte técnico, primero debe saber lo que significa un buen servicio para ellos! ¿Cuándo fue la última vez que realizó una encuesta entre sus clientes?

3. Nunca tendrás una segunda oportunidad para causar una buena primera impresión

La bienvenida a sus clientes es primordial. La gente se hace una idea de tu organización en cuestión de segundos. ¿Es una persona que contesta el teléfono, o más bien 12 opciones del sistema de correo de voz antes de poder hablar con un humano? ¿Cuántas timbres antes de contestar el teléfono? ¿Por cuánto tiempo son sus clientes en espera en promedio? ¿Cuántas horas le llevará antes de devolver sus llamadas?

Si los clientes los visitan, ¿cómo calificaría la limpieza de sus instalaciones? ¿Tiene bombillas quemadas en el frente de su edificio? ¿Es el césped bien cuidado y las malas hierbas retiradas? Son fácilmente identificables por su forma de vestir y llevan sus empleados son el logotipo de su organización y una “tarjeta de presentación”? ¿Usted da la bienvenida a sus clientes por su nombre con una sonrisa (en lugar de un suspiro), el contacto visual y un saludo en los primeros cinco segundos, incluso cuando usted está ocupado con otro cliente? Ofrece un café y galletas a los clientes que están en espera ? Estimula los cinco sentidos de sus clientes (visuales, olfativas, oido, gusto y tacto) una vez que estan en contacto ?

4. Cada uno de sus clientes es una mina de oro

¿Cuáles son sus mejores vendedores? Sus clientes actuales. Las estadísticas dicen que cada cliente satisfecho habla en promedio a tres otros clientes potenciales. Estás sentado en una mina de oro. El problema es que es probable que se sienta sobre ella! Continuando ofreciendo la misma calidad de servicio que en el comienzo de su relación con sus clientes. ¿Alguna vez calculaste el valor de la vida de un cliente? Con su lealtad gracias a sus compras repetitivas y las referencias que le trae, se dan cuenta que se trata de decenas y tal vez incluso cientos de miles de dólares. De hecho, es 15 veces más fácil de vender a un cliente que referido que durante una llamada en frío.

5. Su negocio es tan bueno como su peor empleado

Una reputación toma años en construirse, pero se puede perder en un instante. No hay gente mala, únicamente personas en el lugar equivocado. Asegúrese de contratar a las personas adecuadas y darles una formación adecuada antes de que entren en contacto con sus clientes. El primer criterio para la contratación de una persona para estar en contacto con sus clientes, es la actitud, no la experiencia. Mejor, sin embargo, si ella tiene ambas cosas.

6. El cliente siempre tiene razon

Claro que si ! En soporte técnico el cliente siempre tiene la razón en el sentido de que si se decide de gastar su dinero en otro lugar, es posible que tenga que cerrar sus puertas! En este sentido, siempre es correcto, porque él habla con su cartera. El dueno real de su negocio será siempre el cliente. Es él quien realmente paga su salario. Tratar a cada cliente como si el mundo giraba a su alrededor … porque en una manera que es asi ! Si no cuidan bien sus clientes, ¿quién lo hará? sin duda sus competidores!

7. Tres frases que evitar

En soporte técnico las peores tres frases que decir a un cliente son: “No es mi trabajo! ” ” Siempre ha sido así! ” Y ” Lo siento, es nuestra política! ” Recuerde que sus clientes también tienen su propia política que es gastar dinero con sus competidores si no están satisfechos. Además, nunca hay que olvidar que un cliente insatisfecho habla en promedio a once otras personas.

8. Manejar las quejas

Alegrarte cuando algunos de sus clientes se quejan de sus problemas de forma rápida y recuerde siempre que para cada cliente que se queja, 28 otros consideraron lo mismo, pero no dijeron nada. De hecho, sólo el 4% de los clientes se quejan. Otros no se atreven a hacerse valer y simplemente se dirigen a otro otra opcion y no dudan de manchar su reputación a lo largo del camino. Las estadísticas también indican que un error de servicio corregido a satisfacción de un cliente logra ganar su lealtad en el 84% de los casos.

9. Si un cliente ve que todo lo hace por dinero, lo perdera.

A contrario si su cliente es feliz, lo apoyara siempre ! Al hacer negocios con sus clientes, no hacer todo por dinero. El cliente debe sentir que lo quieres mucho antes de todo y que es más que signos de dólar en sus ojos. Invierta en sus relaciones por el interés personal. Llamarlos por su nombre de pila, si los conoce desde hace mucho tiempo. Pregunte lo que les gusta comer, lugares de vacaciones preferidos y preguntar acerca de sus hijos y sus nietos, etc. Si su actitud es más bien égoista que altruista, el cliente siempre lo sentirá. Hoy en día, una de las únicas maneras de diferenciarse de sus competidores es a través de la relación personal con su cliente.

10. La lealtad se crea cumpliendo las promesas

Si usted ofrece un excelente soporte técnico y siempre cumple sus promesas, sus clientes van a volver a verlo. De lo contrario, va a irse. Respecte también el tiempo de sus clientes. Si usted está planeando tener un retraso por ejemplo, llame siempre a sus clientes para avisarlos.

11. Hacer sentir el “WOW ” a sus clientes

Hoy en día no es suficiente solamente satisfacer a sus clientes para tener éxito. Debes superar sus expectativas. Ser diferente y único, por ejemplo, dar una mejor explicación o una mini capacitación en lugar de solamente arreglar el problema, hacerles una llamada telefónica cuando todo esta bien, darles regalos sorpresa, envía ellas un boletín de tips como el que ahora está leyendo, etc.  Sea creativo y siempre ofrece detalles agradables a sus clientes para que digan, “WOW! ”

12. Dar las gracias

¿A veces se tiende considerar sus clientes como una propriedad? Las principales causas de la pérdida de clientes: 1% de muerte de un empleado, el 3% de una salida de los empleados, el 5% de compra de un amigo o familiar, 7% Otros, precio 9%, 14% y 61 mal servicio % indiferencia.  Se recomienda organizar una fiesta, una comida o un evento de reconocimiento para sus mejores clientes al menos una vez al año.

Las dos ventajas principales para proporcionar un excelente soporte técnico son crear lealtad con sus clientes actuales y obtener referencias. Nunca hay que olvidar que el propósito de un negocio no es hacer ganancias, sino conseguir y mantener clientes. El resultado será le beneficio. El crecimiento de una organización se construye un cliente a la vez. Para la mayoría de las empresas, si ofrecen soporte técnicoexcepcional a sus clientes, después de un tiempo, gracias a la reputación, ya no necesitaran hacer publicidad.

mayo 9, 2016

No hay comentarios

El software de rescate, una amenaza para las empresas

El software de rescate, una amenaza que prolifera

 

El diablo está en los detalles … o en los archivos adjuntos. En las últimas semanas, los clientes gratis para móviles podrían perder el acceso a sus fotos, vídeos y otros archivos: mediante la apertura de una factura falsa de su operador, sin darse cuenta descargan Locky, software que secuestra los datos de la computadora y requiere un rescate para su retorno.
El fenómeno está creciendo y está llamada a ser una de las principales amenazas en el futuro. El número de estafas “ransomware” (o “rançongiciel”), se incrementó en un 26% en el último trimestre de 2015, señala un informe de McAfee y Seguridad Intel lanzado el martes. “El software de rescate seguirá siendo una amenaza importante, creciendo rápidamente en 2016”, predice el editor del informe.
ataques multiformes
Estos programas extorsionadores se distribuye a través de correos electrónicos al parecer, de una empresa o una administración: abrir un archivo adjunto infectado realiza la instalación del software, que luego comienza a cifrar los datos del dispositivo. El ransomware también puede afectar a los dispositivos conectados (llave USB, disco duro externo, etc.) y las redes de ordenadores. Un ordenador infectado puede contaminar a los demás. Las pequeñas empresas, especialmente aquellos que no tienen una protección adecuada, son, por tanto, los principales objetivos de los piratas, en la búsqueda de ganancias rápidas.
“El principal problema es que al pagar el rescate se alienta a los delincuentes y se abrirá una nueva generación de ransomware”
Steve Grobman, responsable técnico de Seguridad Intel
El ransomware, más innovadores en su modus operandi, ahora adaptado a todo tipo de dispositivos más allá de las computadoras de Windows. En marzo, los primeros ordenadores de Apple, considerados inviolables, han sido las primeras víctimas de un software de rescate. Los teléfonos inteligentes no son inmunes. “El sistema operativo Android es considerado el más propenso a ser afectado por una nueva generación de ransomware”, dijo el editor en jefe del antivirus Bitdefender. Las nuevas variantes son capaces de cambiar discretamente el código PIN o bloquear completamente un teléfono inteligente sin cifrado de datos.
víctimas de rescate adecuados
A partir de unos pocos cientos de euros para las personas a decenas de miles para las empresas, los hackers adaptan su rescate como su objetivo. Y no dudan en hacer una oferta cuando se retrasa la respuesta. Basta decir que la estafa es particularmente lucrativa, sobre todo cuando la mitad de las víctimas en los Estados Unidos pagaron el rescate y que un tercio de los franceses está dispuesto a hacer lo mismo, de acuerdo con Bitdefender. Por otra parte, la pérdida fue de $350 millones en daños durante 2015, en el mundo. Los autores de estas campañas son difíciles de rastrear debido a que requieren el pago en Bitcoin, una moneda virtual que va más allá del sistema bancario tradicional.
Para evitar sorpresas desagradables, la agencia de seguridad informática Nacional (ANSSI) nunca recomienda pagar y realizar respaldos regulares, con lo que es posible recuperar versiones anteriores de los archivos. Como se recuerda Steve Grobman, director técnico de Seguridad Intel, ceder frente a los piratas es un círculo vicioso. “El principal problema es que al pagar el rescate se alienta a los delincuentes y se abrirá una nueva generación de ransomware”; además que no garantiza la devolución de sus datos.

 

abril 21, 2016

No hay comentarios

Pagar un rescate para recuperar tu archivos !

Un virus que pide pagar un Rescate

Te hacen pagar un rescate para recuperar tus archivos

Recién nacido en la familia de software de rescate, Jigsaw amenaza con eliminar permanentemente los archivos de sus víctimas.

Lanzado a través de sitios de descarga o de los sitios pornográficos.

Lleva el nombre de un personaje de una película de terror, y no sin razón. Recientemente descubierto por varios proveedores de TI, el ransomware Jigsaw no sólo se cifran los datos, sino que también amenaza con eliminar permanentemente los archivos si la víctima se niega a pagar un rescate.

Pagar un Rescate

Este malware elimina en primer lugar un archivo después de una hora y aumenta el número de eliminaciones por hora. La cantidad del rescate fijado inicialmente, equivalente a 150 dólares en bitcoin, también aumenta progresivamente. Ante la falta de pago, los archivos cifrados son borrados después de 72 horas. Si la víctima apaga su equipo, se corre el riesgo de perder archivos. “Tratar de probar alguna medida tecnica y el ordenador destruira sus archivos”, advierte el mensaje.

Un software peligroso

“Como aterrador como es, Jigsaw se basa en una estructura peligrosa”, dicen los expertos de Keptos. Los investigadores ya han encontrado la solución para hacer frente a este nuevo software.

Jigsaw se une a la familia de ransomware, muy activa en los últimos meses, al ser la principal amenaza para la seguridad en este año . Además de Locky esta familia ha visto la llegada de principios de abril Petia, el software capaz de bloquear completamente un ordenador además de secuestrar los datos. Si bien estos ransomware generalmente difundidos a través de correo electrónico fraudulentos, no queda claro cómo se instala Jigsaw. Para evitar estos problemas, los proveedores de software de seguridad aconsejan de hacer una copia de seguridad periódica de sus datos a medios de almacenamiento externos. Sin embargo, señalan que los autores de estos ataques están adaptando continuamente su técnica.

Para que tu empresa no pierda toda su informacion Llamenos al 55 51300150 o contactenos

Keptos ofrece una serie de soluciones, procesos y medidas de seguridad para proteger las empresas de perdida total de información.

 

abril 11, 2016

No hay comentarios

Home Office aumenta 28% la productividad de las empresas – Forbes

Implementar políticas de home office para trabajar desde casa uno o dos días a la semana puede elevar la productividad de las empresas en 28% y reducir los tiempos de traslado, que alcanzan hasta 5 horas diarias.

Reuter
Segun Forbes Mexico – El trabajo desde casa o distancia en empresas y compañías con operaciones en la Ciudad de México incrementa 28% la productividad, además de que combate la contaminación y la saturación de las principales avenidas, revela la Confederación Patronal de la República Mexicana (Coparmex).

“El home office implementado en toda la ciudad (de México), en especial en lugares congestionados como Santa Fe o Polanco representaría una acción para combatir la contaminación y la inmovilidad en la que vivimos”, asegura Maite Ramos Gómez, presidenta de la Comisión de Movilidad de Coparmex.

“Debemos quitarnos el miedo de tener al empleado laborando de lugares remotos; estableciendo las reglas y expectativas desde el principio, así como manteniendo una comunicación constante a través de diferentes plataformas que hoy en día la tecnología nos ofrece”, señala la responsable de las políticas de transporte del organismo empresarial.

Según la empresaria, el trabajo de casa o remoto (home office) incrementa 28% la productividad, ya que elimina los tiempos de traslado, que alcanzan hasta 5 horas.

Implementar home office uno a dos días por semana reduciría de forma drástica el número de vehículos en las calles, lo cual mejoraría los límites de velocidad promedio, que en la última década pasaron de 17 kilómetros/hora a 7 kilómetros/hora.

“La productividad empresarial está íntimamente ligada a la forma en la que nos trasladamos, y sobre todo al tiempo que invertimos en ello; quien destina más de cinco horas diarias en viajes metropolitanos no tiene la misma capacidad de rendimiento laboral que alguien que llega a su lugar de trabajo en un menor tiempo y esfuerzo”, señala Ramos Gómez.

Otra estrategia para reducir la contaminación en la Ciudad de México es el vehículo compartido o carpooling, una práctica que consiste en compartir el auto con aquellos con quienes se tiene el mismo destino o uno similar.

“Las empresas mediante sus herramientas de comunicación interna, como mailing, intranet, boletín interno, entre otros, podrían generar información de las zonas en donde habitan sus empleados para que de esta manera conozcan con quienes podrían compartir viajes”, comenta Maite Ramos.

Entre los beneficios del carpooling están disminución de accidentes de tránsito, menor cantidad de ruido y contaminantes en las calles, agilidad y velocidad vial, así como ahorros económicos para quienes lo realicen.

“A la fecha contamos con empresas que se dedican de forma específica a ofrecer la organización de viajes en coches compartidos a través de la tecnología”, comenta.

La Comisión de Movilidad de Coparmex señaló que respalda el crecimiento e inversión en infraestructura ciclista y de sistemas de movilidad no motorizada, como Ecobici. A la fecha, el 40% de los viajes que se realizan en la Ciudad de México son de no más de 8 kilómetros de distancia, mismos que podrían realizarse en bicicleta si no se tuviera una tendencia y cultura tan arraigada hacia al automóvil.

Para reducir el impacto las próximas contingencias ambientales y mejorar la movilidad de los capitalinos, se requiere de una suma de esfuerzos conjunta. Todos los sistemas de transporte, incluyendo el automóvil particular, entran dentro de la ecuación de la movilidad, pero se deben equilibrar hacia la multi-modalidad.

“Desde la Comisión de Movilidad de Coparmex ofrecemos información adicional y apoyo al empresariado de la Ciudad de México sobre las medidas expuestas y otras que podríamos en conjunto abordar por el bienestar y calidad de vida de todos”, concluyó la presidenta de la Comisión de Movilidad.

septiembre 1, 2015

No hay comentarios

Office 365 supera a Google Apps

Auditor-KeptosMicrosoft Office 365 ha superado a Google Apps para convertirse en la suite de productividad de negocio basado en la nube favorita de las pequeñas y grandes empresas, sugiere una investigación reciente.

Según le segundo anual de Bitglass en su Informe sobre la nube, Office 365 ha pasado de Google Apps para convertirse en el proveedor líder de herramientas de correo electrónico y de productividad en línea para las empresas en los últimos 12 meses.
Esta conclusión se basa en los resultados de un análisis de los datos de tráfico de nubes generadas por 120.000 organizaciones de todo el mundo, y sugiere que las empresas son cada vez más cómodas con la migracion de su TI fuera de las instalaciones.

La investigación muestra que la adopción de Office 365 ha incrementado en un 300% desde el informe del año pasado, y ahora es utilizado por el 25,2% de las empresas, por encima del 7,7% en 2014.

A pesar de esto, las empresas siguen recurriendo a Google para cumplir con sus necesidades de productividad, como el uso de sus herramientas de productividad ha aumentado del 16,3% al 22,8% en el mismo período.

Bitglass dijo que el uso de Office 365 parece estar acelerándose especialmente en las empresas con 500 o más empleados, y los que operan en industrias altamente reguladas.

En general, la investigación muestra que casi la mitad (48%) de las organizaciones ahora dependen de correo electrónico y herramientas de productividad basados ​​en la nube.

Las preocupaciones de que la computación en nube podría significar el fin de los departamentos de TI empresariales parecen infundados, ya que la investigación sugiere que las unidades de negocio están recurriendo cada vez más a las TI para apoyar sus planes de nube.
Los resultados del informe indican que 59% de las empresas dentro de EMEA (Europa, Medio Oriente (Middle East) y l’Africa.) ahora utilizan los servicios de cloud computing, en comparación con 48% en América del Norte.

Los resultados del informe sugieren que la nube se está convirtiendo en una parte cada vez aceptada de la vida de TI dentro de la empresa.

“La adopción de la nube está en su punto más alto y Microsoft está ganando más de Google”, dijo Kausik. “La sorpresa es que las grandes empresas, incluso en industrias altamente reguladas, están ganando la confianza en el uso de aplicaciones en la nube.

“El mayor énfasis en la seguridad, incluyendo la aparición de servicios de seguridad de terceros y consultorias especializadas como Keptos abre el camino para la adopción más amplia de aplicaciones de la nube en la empresa.”

agosto 16, 2015

No hay comentarios

Las novedades del soporte tecnico con Windows 10

Auditor-KeptosLa versión final de Windows 10 (de escritorio y Tablet PC versión) fue anunciado oficialmente el 29 de julio. La version Empresa se lanzará más tarde, probablemente entre agosto y principios de octubre. En cuanto a Windows Mobile 10 (para los teléfonos inteligentes y phablettes), podría ser entregado a finales de septiembre. A continuacion presentamos las novedades del soporte tecnico con Windows 10

1- El regreso del menú de inicio y un verdadero escritorio para PC
Windows 10 restablece un “verdadero” botón de menú / arranque en la interfaz de escritorio, similar a la de Windows 7. Este menú también lanzar aplicaciones táctiles en la tableta o dispositivo híbrido. Las aplicaciones que aparecen en ventanas flotantes en el escritorio. La moderna interfaz de usuario GUI, dedicada a tabletas, desaparecerá en los terminales de pantalla táctil no equipados con el ratón y el teclado.

2 El Modo Continuum
Windows 10 incluye una novedad llamada “Continuum”, diseñado para cambiar dinámicamente desde el escritorio del modo de interfaz táctil al modo (IU Moderno) dependiendo de la configuración utilizada: tablet o portátil (netbook, ultrabook …). Esta posibilidad fue diseñada para terminales híbridos, que se requieren para cambiar de un modo a otro en la misma máquina.

3- La capacidad de crear múltiples escritorios virtuales
Windows 10 ofrece una funcionalidad de escritorio virtual.Presente desde hace muchos años en algunas distribuciones de Linux (como Ubuntu), permitirá al usuario tener múltiples oficinas de acuerdo a sus necesidades profesionales o personales .

4- La llegada del asistente de voz de Cortana

El aprendizaje automático y la integración del asistente de voz de Cortana (ya presente en Windows Phone) está integrado en Windows 10. También llega a Windows, un centro de notificaciones para gestionar las alertas y mensajes que aparecen en la esquina inferior derecha del escritorio.

5- Unas versiones básicas comunes para de escritorio, tableta y teléfono inteligente
Algunas Apps seran universales en todas la variación del sistema operativo.

6- La capacidad de integrar aplicaciones de iOS y Android
Las aplicaciones universales de Windows 10, se basa en la tecnología Microsoft (Win32 y .NET). Pero también pueden estar basadas en desarrollos originalmente para Android y iOS (iPhone y iPad). El objetivo de Microsoft: multiplicar el número de aplicaciones disponibles a través de la tienda de Windows.

7- Una versión para pequeñas tabletas y smartphones
Windows 10 ofrecerá una versión para pequeñas tabletas y teléfonos inteligentes (terminales de 8 pulgadas y menos).

8- Windows 10 gratis para Windows 8.1 y Windows 7
Microsoft dice que Windows 10 es libre para Windows 8.1 y los usuarios de Windows 7. Pero cuidado, esta oferta sólo es válida dentro del año siguiente al lanzamiento del sistema operativo. Por otra parte, no se aplica a las versiones Enterprise de Windows 7 y 8 / 8.8. Microsoft también dijo que Windows Mobile 10 se puede instalar en cualquier dispositivo con Windows Phone 8.1.

9- El costo de una licencia de Windows 10?
Windows 10 tendrá un precio de 119 dólares en su versión familiar y 199 dólares en su versión Pro para aquellos que deseen adquirir la licencia y que no cuentan ni con Windows 7 o Windows 8 / 8.1.

10- Las nuevas características de seguridad

Microsoft detalló las características de seguridad que se introducirán en la versión final de Windows 10. El programa incluye autenticación de múltiples factores, la protección de los datos de negocio y autenticación biométrica – que permitirá a los usuarios del SO usar para autentificarse el reconocimiento del iris o huellas dactilares, adicionalmente al uso de contraseña. Un dispositivo de reconocimiento facial llamado  Windows Hello , también se está introduciendo.