Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Tablet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tablet. Mostrar todas las entradas

viernes, 26 de abril de 2013

¿Café y Tablet?.- Como Usamos Las Tablets

Como ya sabréis los que llevais leyendo este blog algo de tiempo que soy poseedor de una tablet Android con la que he hecho algunos ["experimentos"]. Pero, lo que no sabréis es que, cuando el tiempo me lo permite,  me encanta leer mi lista RSS mientras me tomo mi café de la mañana. Ahora mismo, desde que cerro GoogleReader, me ha pasado a [Feedly] donde sigo a una gran lista de blogs de seguridad informática  como por ejemplo:
La verdad es que me gusta mucho ver lo que han escrito y su dedicación en todo este mundo. Así que, al igual que hace Angel el protagonista de [Hacker Epico], me gusta acompañar todos estos articulos con el primer café de la mañana y preguntarme cuanta gente estaría haciendo eso mismo en este momento. De esta manera me he puesto a buscar en los rincones de Internet (lo siento no sabia como hilarlo xD) y he contrado la respuesta. Aquí os la dejo. 


Hay datos la mar de curiosos como que el 68%  de los usuarios de tablets la usan menos de una hora o el 82% utilizan principalmente la tablet cuando están en casa. Es muy curioso echadle un ojo. 

miércoles, 5 de diciembre de 2012

Seguridad y Los Dispositivos Windows 8

Hace tiempo que hablamos de la poquísima seguridad que contienen los sistemas Android e IOS. Últimamente, leyendo papers de seguridad, me sorprendió las características de los nuevos dispositivos con Windows 8 y es aconsejable que hagamos un vistazo.

En este aspecto, los dispositivos móviles con Windows 8 cuentan con una serie de características:
  • Arranque seguro y fiable, gracias a Secure Boot. Impidiendo así la ejecución de diferentes tipos de malware, securizando así nuestro sistema operativo desde antes de ser cargado.
  • Cifrado mediante BitLocker. De manera que podremos cifrar las unidades de almacenamiento de manera robusta, asegurando así que incluso en caso de pérdida del dispositivo los datos contenidos en éste no sean accesibles por terceras personas.
  • Diversos tipos de credenciales. Podemos seleccionar entre varios tipos de credenciales a la hora de acceder al sistema, como son:
    • Password.
    • Contraseña de imagen.
    • PIN.
  • Windows Firewall. Todas las funcionalidades y posibilidades que nos brinda un firewall dentro de nuestro dispositivo móvil, securizando así a éste y a sus comunicaciones.
  • Windows Defender. Una completa plataforma antivirus y antispyware, que nos ayuda a mantener libre de software malicioso nuestros dispositivos.
  • Políticas de contraseñas. Mediante estas podremos controlar diversos parámetros como la complejidad y el tipo de las contraseñas, su expiración, etcétera.
  • Múltiples cuentas y políticas EAS. Este tipo de políticas son administradas desde Microsoft Exchange y son utilizadas para que los dispositivos cumplan una serie de requisitos, entre ellas encontramos:
  • Password Required. Requiere que el dispositivo tenga una contraseña, si no la tiene Exchange no permitirá que dicho dispositivo se conecte.
  • Password Expiration. Se puede establecer cada cuanto tiempo debe ser cambiada la contraseña.
  • Password History. Cuando el usuario necesite cambiar la contraseña se puede configurar el sistema para que no se puedan repetir contraseñas. También se puede establecer que solo se pueda repetir una contraseña después de un número determinado de iteraciones.
  • Allow Simple Password. Es posible establecer el grado de complejidad de las contraseñas.
  • Minimum Password Length. Establece la longitud mínima que debe tener la contraseña.
  • Idle Timeout Frequency / Value. Gracias a la cual podremos programar el sistema para que después de determinado tiempo sin utilizar el dispositivo éste solicite la contraseña.
  • Device Wipe Threshold / Codeword Frequency. Permite el borrado de los datos del dispositivo tras un número determinado de intentos fallidos al introducir la contraseña.
  • Borrado remoto del contenido. Administrado mediante políticas EAS, permite, en caso de pérdida, robo o situaciones similares el borrado de los datos contenidos en el dispositivo de manera remota. Esta opción junto con BitLocker forman un duo que elevan la seguridad de nuestros dispositivos móviles con Windows 8.
Si queréis saber un poco mas en Windows Técnico están dando solución al gran problema del Bring Your Own Divice en 12 articulos. (imaginaros lo que contienen estas tablets): http://www.windowstecnico.com