sábado, 6 de mayo de 2017

Si quieres aprender todo sobre Google Docs, Drive, Gmail y más, Google te entrena gratis

Centro De Aprendizaje De G Suite

Los servicios de Google incluyen algunas de las aplicaciones más usadas en todo el mundo. Su servicio de correo, Gmail, tiene más de mil millones de usuarios activos. Otras herramientas como Drive, y el suite de ofimática en linea que incluye Documentos, Hojas de cálculo, Presentaciones y más, también son ampliamente utilizados como alternativas a soluciones de pago más complejas.

Y sin embargo, muchas personas no aprovechan de lleno el máximo potencial de las apps de Google, que aunque suelen ser bastante fáciles de manejar, incluyen muchas características que no se explotan por simplemente no saber que están ahí.

Es aquí donde entra el Centro de Aprendizaje G Suite, una web de Google en la que cuentas con toda la información para aprender a usar desde Gmail e Inbox, hasta Hangouts, Google Calendar, Google+, los grupos de Google, Drive, y todas las herramientas colaborativas de Google Docs.

Documentos Centro De Aprendizaje De G Suite

Si por ejemplo, quieres aprender todo sobre Google Docs cuentas con un área dedicada a la aplicación en detalle: cómo editar o dar formato a documentos, como crear o importar, compartir y colaborar, imprimir y descargar, cambiar desde Microsoft Word, etc.

Tienes una sección con consejos y preguntas frecuentes, cuentas con una hoja de referencias en PDF con todas las cuestiones básicas, y lo mismo aplica para las Hojas de Cálculo, Presentaciones, Formularios y Sites.

Además de esto, si quieres obtener ayuda y aprender en tiempo real mientras utilizas cualquier de las apps de Google desde Chrome, puedes instalar la extensión G Stuite Training como compañera de trabajo.

En Genbeta | Siete alternativas gratis a Microsoft Office y Office 365

También te recomendamos

Google lanza Meet, otra aplicación más de videoconferencias para su inagotable colección

Ahora puedes aprender inglés de forma gratuita desde la aplicación y la web Nglish

Esto es lo que ha hecho SEAT en el campo de la conectividad

-
La noticia Si quieres aprender todo sobre Google Docs, Drive, Gmail y más, Google te entrena gratis fue publicada originalmente en Genbeta por Gabriela González .



via Genbeta http://ift.tt/2q2RyWg

Automatiza la limpieza de Windows 10 en Creators Update

Como es costumbre, Microsoft introduce nuevas funciones a Windows 10 con cada actualización de características, muchas de las cuales no fueron desveladas por la propia compañía, sino por los usuarios.

Una de ellas es el sensor de almacenamiento, nueva opción en la configuración de Windows 10 que permite automatizar la liberación de espacio mediante la eliminación de archivos innecesarios, de la cual te hablamos antes del despliegue oficial de Creators Update.

sensor-almacenamiento-win10

El sensor de almacenamiento se encuentra deshabilitado por defecto, pero aquí te decimos cómo habilitarlo y aprovecharlo. Sólo tienes que ir a Configuración > Sistema > Almacenamiento > Sensor de almacenamiento. Allí encontrarás un interruptor para habilitar la funcionalidad.

liberar-espacio-win10

Justo debajo del interruptor se encuentra la opción para cambiar el modo de liberar espacio. Tras presionarla verás un par de opciones que te permitirán configurar la liberación de espacio automática: eliminando archivos temporales y archivos que lleven más de 30 días en la papelera de reciclaje.

Si lo prefieres, puedes realizar la limpieza de estos archivos manualmente presionando el botón para limpiar ahora. En la parte superior sabrás cuánto ha liberado Windows 10 en el último mes.

Sígannos y comenten en Facebook.



via FayerWayer http://ift.tt/2pCyaMO

Intel repara una vulnerabilidad crítica presente en sus chips vPro desde hace casi una década


Los procesadores lanzados por Intel desde Nehalem a la generación Kaby Lake dotados con la tecnología de administración remota vPro están potencialmente expuestos a una grave vulnerabilidad que permitiría a un atacante tomar el control de sistemas conectados a redes inseguras, según ha reconocido la compañía en un boletín publicado este lunes. La noticia se dio a conocer en el sitio

SemiAccurate

y fue seguida por una

confirmación oficial

poco después.

SemiAccurate asegura que tenía constancia de la vulnerabilidad desde hace más de cinco años, cuando la descubrió durante una investigación sobre puertas traseras presentes a nivel de hardware. La publicación afirma que intentó ponerse en contacto con docenas de "personas adecuadas" para resolver este problema, pero aparentemente Intel no ha tomado medidas al respecto hasta ahora.

El fallo en cuestión afecta a los firmwares 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 y 11.6 de las plataformas Active Management Technology, Standard Manageability y Small Business Technology, disponibles en procesadores habitualmente encontrados en todo tipo de equipos de uso empresarial y abiertos a un posible ataque de escalada de privilegios que ha pasado públicamente desapercibido desde el lanzamiento de Nehalem en 2008.

Aunque en un principio los equipos orientados al consumidor común no se encuentran en peligro

según expertos en seguridad informática

, la noticia supone un grave golpe para la reputación de Intel y sus tecnologías de administración remota, que frecuentemente son objeto de críticas por hacer uso de una estrategia basada en el concepto de la seguridad por oscuridad.

Para que el

exploit

pueda ser utilizado la característica AMT debe estar activada y provisionada. HD Moore, vicepresidente de la consultora Atredis Partners, cree además que el servicio LMS de Windows también puede

dificultar posibles ataques

. Los resultados del motor de búsqueda Shodan muestran que hay menos de 7.000 servidores activos en todo el mundo con los puertos 16992 o 16993 (utilizados por posibles intrusos) abiertos; el problema reside en que cualquiera de estas máquinas podría estar conectada a decenas de miles de ordenadores.

El parche lanzado por Intel y sus instrucciones ya se encuentran en manos de los fabricantes, que deberán ahora actualizar sus equipos. Lo que no está claro es que todos vayan a hacerlo o que la solución vaya a estar al alcance de todas las máquinas, por lo que Intel también ha publicado las

instrucciones necesarias

para implementar ciertas medidas de protección en los equipos que por ahora no tengan una actualización disponible.



via ElOtroLado.net http://ift.tt/2prIyby

Microsoft se lanza a por Chrome OS con Windows 10 S, dirigido a estudiantes y centros educativos


Tras varios meses de especulación rampante, Microsoft ha descubierto Windows 10 S, una nueva versión de su sistema operativo anteriormente conocida como Windows 10 Cloud y orientada de forma muy específica a estudiantes y centros de educación. El apelativo le viene de conceptos como "school", "simple", "soul" o "streamline", que según la firma de Redmond se han tenido en cuenta a la hora de desarrollar un Windows más sencillo, más rápido y que solo podrá ejecutar las aplicaciones descargadas desde la tienda oficial de la compañía.

Los primeros dispositivos compatibles con Windows 10 S costarán 189 dólares y vendrán con una suscripción a Minecraft de un año, puesto que según Microsoft el juego es utilizado ampliamente en entornos educativos para explicar conceptos técnicos a los niños de forma sencilla y visual.

Noticia en desarrollo...



via ElOtroLado.net http://ift.tt/2pEt8RL

Google repara una vulnerabilidad que hizo posible ayer un masivo y sofisticado ataque de phishing

No abras mensajes de gente que no conozcas, no hagas clic en enlaces a sitios desconocidos y no utilices aplicaciones o servicios de compañías extrañas. Estos tres simples consejos sirvan y bastan para evitar la mayoría de los infortunios que una persona puede sufrir a través de Internet, pero un grupo desconocido puso ayer en jaque a Google con una

sofisticada campaña de phishing

que logró saltarse las medidas de seguridad del gigante de Internet.

Los problemas comenzaron personas de todo el mundo recibieron mensajes aparentemente inocuos y firmados por contactos conocidos invitándoles a editar un archivo en Google Docs. Tras pinchar en el enlace, el usuario era dirigido a una pantalla de autentificación de Google real y legítima que después les pedía continuar a Google Docs. Al aceptar esa petición, el usuario proporcionaba los permisos necesarios al

phis

(una aplicación web identificada espuriamente como "Google Docs") para acceder a su dirección de correo electrónico y la libreta de contactos asociada, que se añaden a la lista de objetivos.

El funcionamiento de este

phis

es sorprendentemente sofisticado en el sentido de que incluso usuarios prudentes y con cierta experiencia podrían morder (y de hecho mordieron) fácilmente el anzuelo, en gran medida porque el ataque no dirigía a sus víctimas a una página falsa, sino a un auténtico cuadro de permisos de Google. De alguna forma, los creadores del

phis

lograron aprovecharse de una vulnerabilidad en las defensas de Google que permitió de crear una aplicación maliciosa falsamente bautizada como Google Docs.

ImagenCaptura de pantalla de Zach Latta ilustrando el funcionamiento del ataque.

Google ha tardado menos de 24 horas en

solucionar el desaguisado

, pero el daño ya está hecho. "Hemos tomado medidas para proteger a los usuarios contra una campaña de

spam

por e-mail imitando Google Docs, que afectó a menos del 0,1% de los usuarios de Gmail. Hemos protegido a los usuarios frente a este ataque a través de una combinación de acciones automáticas y manuales, incluyendo eliminar las páginas y aplicaciones falsas, y enviando actualizaciones a través de Safe Browsing, Gmail y otros sistemas antiabuso", se señala desde Google.

El hecho de que esta campaña de

phishing

utilizara una debilidad en Google en lugar de las típicas páginas ha permitido su rápida eliminación, pero los datos personales de un número indeterminado de usuarios puede estar ahora en manos de los atacantes.



via ElOtroLado.net http://ift.tt/2pBtpoc

lunes, 1 de mayo de 2017

Aparece el primer troyano a gran escala contra Mac

Aparece el primer troyano a gran escala para Mac

Desde hace tiempo está diciendo que el malware contra Mac iría en aumento, gracias sobre todo a la cada vez mayor popularidad de estos ordenadores. Que el malware se haya centrado en Windows ha sido sobre todo porque hasta no hace mucho ese sistema tenía casi un monopolio en la computación doméstica.

Check Point ha descubierto recientemente a Dok, que se está distribuyendo sobre todo a través de phishing por email y se trata del primer troyano a gran escala contra macOS (el sistema operativo para los ordenadores Mac). Los mensajes maliciosos van dirigidos sobre todo a usuarios europeos y tienen adjuntado un fichero comprimido ZIP con un malware que toma el control del sistema y permite a los atacantes interceptar el tráfico de Internet de la víctima para espiarla o suplantar sitios web. Obviamente, nada de esto pasa si el usuario no abre el fichero ZIP correspondiente al ataque de phishing.

Si el usuario es lo suficientemente incauto y abre el fichero ZIP (de nombre Dokument.ZIP), se mostrará un falso mensaje diciendo que el fichero no ha podido ser abierto debido a que está dañado, siendo ese el momento que aprovecha el malware para ejecutarse y mostrar otro mensaje emergente diciendo al usuario que le ha llegado una nueva actualización para macOS, invitándole a hacer clic sobre el botón Actualizar Todo (Update All). En caso de pulsar el botón, el malware pedirá la contraseña del usuario, cosa que culmina el proceso de infección en caso de suministrar la correcta.

Estamos ante un ataque de phishing normal basado en ficheros adjuntos, por lo que el usuario no queda infectado al abrir el mensaje malicioso, sino el fichero adjuntado. El código malicioso de Dok incluye un certificado falso que se salta el cribado realizado por GateKeeper. En caso de tener un macOS infectado por este malware, se puede seguir las siguientes instrucciones para eliminarlo:

  1. Hacer clic en el icono del Menú de Apple en la esquina superior izquierda de la pantalla.
  2. Hacer clic en las Preferencias del Sistema desde el menú desplegable.
  3. Hacer clic el Red (Network).
  4. Seleccionar la conexión a Internet actual (Wi-Fi o Ethernet).
  5. Hacer clic en Avanzado en la parte inferior derecha de la ventana.
  6. Seleccionar la pestañas de Proxies.
  7. Seleccionar Configuración Automática de Proxy.
  8. Borrar la URL mostrada como http://127.0.0.1.5555 con todo lo que le sigue después.

Configuración de proxy empleado por Dok, el primer troyano a gran escala contra Mac/macOS

Dok también instala dos LaunchAgents, los cuales tienen que ser encontrados y borrados. Estos son los ficheros con su ubicación.

/Users/_%User%_/Library/LaunchAgents/com.apple.Safari.proxy.plist
/Users/_%User%_/Library/LaunchAgents/com.apple.Safari.pac.plist

Por último, hay que borrar el certificado falso de Desarrollador de Apple siguiendo los siguientes pasos:

  1. Lanzar Finder (el explorador de archivos).
  2. Seleccionar Aplicaciones.
  3. Abrir la carpeta Utilidades.
  4. Doble click sobre Acceso a llaveros.
  5. Seleccionar el certificado con nombre COMODO RSA Secure Server CA 2.
  6. Hacer clic con el botón secundario del ratón sobre el mencionado certificado.
  7. Seleccionar Borrar Certificado desde el menú desplegable.
  8. Seleccionar Borrar para confirmar que se quiere borrar el certificado.

Nunca abrir un email de una fuente no confiable o desconocida

Suena a perogrullada, pero es un consejo que nunca viene mal repetirlo: Nunca abrir emails de procedencia desconocida o sospechosa, incluso si se usa un sistema operativo menos acosado por el malware como macOS o Linux.

El tener un sistema operativo menos acosado por el malware no es excusa para bajar la guardia ante el malware, más si tenemos en cuenta que están surgiendo programas maliciosos realizados con tecnologías multiplataforma como Qt y JavaScript.

Fuente | iMore



via MuySeguridad http://ift.tt/2pP34Vd

ownCloud lanza su versión X, enfocada en la seguridad, rendimiento y productividad

ownCloudX

ownCloud, la plataforma de código abierto que permite a usuarios y organizaciones crear sus propias nubes privadas en las que tendrán acceso a una serie de características online, lanza ownCloud X, su nueva versión.

Comentan que a partir de esta versión se generará una nueva generación ya que, entre otras cosas, estrena nuevo mercado desde la que se podrán instalar características adicionales a través de aplicaciones y extensiones, dando más flexibilidad ya que podría posibilitar que las nuevas actualizaciones de la plataforma se centren sólo en el núcleo mientras que las características adicionales podrán desarrollarse de forma independiente, derivando así en actualizaciones más rápidas para los usuarios.

Esta versión cuenta con más de 200 mejoras entre las cuales están la posibilidad de transferir las propiedades de carpetas o archivos concretos de un usuario a otro, deshabilitar incluso de manera temporal cuentas de usuario sin necesidad de ser eliminados, mejora en la integración de LDAP y Active Directory, e incluso la reducción de consultas a las bases de datos, entre otras.

El equipo señala que esta nueva versión contiene tres innovaciones esenciales: la verificación de la integridad de los archivos mediante la mejora de la comunicación entre el servidor y los clientes de escritorio; el lanzamiento de los grupos personalizados, que permite a los usuarios no administradores crear otros usuarios a sus grupos y administrar sus permisos, y las cuentas de invitados, posibilitando a los usuarios la creación de cuentas de usuario invitado; así como una mejora en la flexibilidad a la hora de compartir archivos y carpetas.

Las aplicaciones de los grupos personalizados y de las cuentas de invitados ya están disponibles para los administradores a través del nuevo mercado. La nueva versión de ownClowd ya está disponible para su descarga desde su página oficial.


Texto escrito en wwwhatsnew.com

Patrocina WWWhatsnew: Vuelos Baratos

via Wwwhat's new? - Aplicaciones web gratuitas http://ift.tt/2qgRJwH