vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Elegir un Nombre de Dominio

2016-08-31T11:36:40+02:00agosto 31, 2016|Internet, Servicios Cloud|

El nombre de dominio es uno de los aspectos más críticos para determinar la visibilidad de un sitio web. Es importante mencionar que cuando el nombre se registra ya no puede ser modificado posteriormente, en realidad, tendría que registrarse uno nuevo.

No se debe confundir el nombre de dominio con la página web, únicamente es el nombre y la extensión. Posteriormente el nombre de dominio puede ser asignado a un sitio web.

De ser posible, se debe adquirir un nombre de dominio igual al nombre de su empresa o negocio. A veces, será necesario considerar las extensiones de dominio distintas a .com, por ejemplo .com.mx y .mx, entre muchas otras, para evitar que aparezca competencia con el mismo nombre.

Los nombres de dominio tienen un gran impacto en los motores de búsqueda, por lo que también se puede incluir una palabra clave del negocio.

Es recomendable elegir un nombre sencillo, claro y entre más corto sea, mejor. Los nombres largos son difíciles de recordar y escribir. Además, será inevitable agregar entre 14 y 22 caracteres cuando se usa como parte de la dirección de correo electrónico.

Evite los guiones medio y bajos, provocan confusión al momento de escribir nombres que los contienen.

Evite incluir números, no se recuerdan fácilmente.

También se pueden revisar páginas web de la competencia para no incluir nombres de dominio similares y evitar confusiones.

Para evitar riesgos legales, no está de más investigar adecuadamente si dicho nombre infringe derechos de terceros. Por ejemplo, en el sistema de marcas del Insituto Mexicano de la Propiedad Industrial (IMPI).

Finalmente, al elegir el nombre de dominio se debe verificar la disponibilidad del mismo y registrarlo cuanto antes. Le invitamos a utilizar nuestro buscador de dominios y posteriormente, seleccionar un plan de hospedaje compartido para poder publicar y administrar fácilmente su sitio.

Saguaro, cibercriminales atacando México

2016-08-30T17:57:15+02:00agosto 30, 2016|Internet, Seguridad|

¿Cómo ataca Saguaro?

El vector de propagación es vía correo electrónico con archivos adjuntos, cuando el usuario realiza la descarga de dichos arhivos el malware se instala de manera imperceptible.

El mensaje cambia de acuerdo al género, edad e intereses del destinatario. Se puede tratar de un mail con remitente de un banco asegurando que sus cuentas fueron bloqueadas o un mensaje de un remitente desconocido que dice “Su pareja lo engaña, dé clic para ver las pruebas”, son algunos de los métodos utilizados por este grupo para vulnerar la información de los usuarios.

Solo el 17% de los 54 antivirus disponibles en el mercado es capaz de detectar a Saguaro, alertó Dimitry Bestuzhev, director para América Latina del Equipo Global de Investigación y Análisis para Kaspersky Lab.

Una vez que el equipo es infectado, Saguaro puede robar información como contraseñas, datos sensibles guardados en el navegador o manejar de manera remota el equipo para tener acceso a todo una red corporativa y obtener una mayor cantidad de datos. Este malware también verifica si los usuarios conectan vía USB sus dispositivos móviles (Android o iOS) para infectarlos y si tienen instalados en sus equipos juegos como Battlefield 3, RuneScape, Minecraft, League of Legends, Blizzard Entertainment y Steam platform.

«Aunque la campaña lleva tiempo en operación, recientememnte se entregó el análisis informático completo a las autoridades de uno de los Centros de Respuesta Ante Emergencias Informáticas (CERT) para que ellos actúen de la forma que crean conveniente», informó Bestuzhev.

En México, el costo anual por el cibercrimen asciende a 24 millones de pesos, según datos de la firma de seguridad Lockton.

Antivirus Corporativo Kaspersky

Ciberseguridad en instituciones educativas

2016-08-24T13:39:52+02:00agosto 24, 2016|Internet, Seguridad|

A través de Computerwolrd, María José Albarrán, Gerente de Cuentas Fortinet para México, publicó información relacionada a la ciberseguridad en las instituciones educativas.

Algunos puntos importantes incluidos en la publicación de la representante de Fortinet en México:

  • Por su naturaleza y el número de usuarios en sus redes, las instituciones educativas se pueden comportar como una PyME, incluso las pertenecientes a la educación superior, como una empresa nivel carrier.
  • Las herramientas básicas que las instituciones necesitan para contar con accesos confiables y robustos son los firewalls de nueva generación pero principalmente los UTM de alto desempeño que combinados con otras tecnologías centralicen la administración de la seguridad.
  • Además, las escuelas, universidades y otros planteles académicos, gozan de infraestructura TI cada día más compleja con necesidades específicas de tráfico e intercambio de datos. En ese sentido, el sector alberga información atractiva para quienes lucran a través del robo de datos, ya que ocupa el tercer lugar a nivel mundial en cuanto al número de incidentes de seguridad informática, solo por debajo de la industria de la salud y el sector de venta al detalle.

Los cibercriminales están interesados principalmente en:

  1. Robo de identidad.
  2. Datos personales de los estudiantes.
  3. Datos personales de docentes y trabajadores.
  4. Información financiera.
  5. Datos de proveedores.
  6. Plagio de investigaciones y proyectos.
  7. Alteración de contenidos.
  8. Distribución de material malicioso.
  9. Destrucción de bases de datos.
  10. Secuestro de equipos mediante ransomware.

¿Qué pasaría con la reputación de una institución académica de primer nivel si sufriera  el robo de datos personales de sus estudiantes y fuera divulgado masivamente?

¿Qué pasaría si la información de los equipos de cómputo fuera secuestrada por medio de algún ransomware, impidiendo continuar con la operación de sus sistemas?

Estas y muchas otras preguntas deben ser consideradas al establecer la estrategia de ciberseguridad en una institución educativa.

Por ello le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su institución, así como los casos de éxito con nuestros clientes.

Gobierno de Canadá elige Fortinet

2016-08-23T18:15:25+02:00agosto 23, 2016|Seguridad|

Canadá eligió las soluciones de seguridad Fortinet para más de 100 departamentos y agencias del gobierno.

El enfoque único de Fortinet en la creación de tecnologías fiables y rentables para la seguridad, le ha permitido convertirse en el socio por excelencia para las empresas y agencias de Canadá.

Los mandatos regulatorios y de cumplimiento han vuelto particularmente desafiante asegurar la infraestructura TI del gobierno. El CSEC (Communications Security Establishment Canada) realiza la publicación de la ITSG (Information Technology Security Guidance) con las medidas que deben llevarse a cabo para disminuir los riesgos de ataque a los departamentos gubernamentales. La ITSG es muy detallada con los requisitos para la contratación de tecnología. Todos los proveedores deben garantizar la integridad de la cadena de suministro en las soluciones que entregan al gobierno. Fortinet ha trabajado en estrecha colaboración con el gobierno para cumplir los requisitos y garantizar el cumplimiento de los programas.

Un tema importante para el gobierno de Canadá es la colaboración. Poder compartir de manera fácil y segura información entre los distintos departamentos, así como permitir la participación y colaboración con los ciudadanos a través de servicios y aplicaciones. Con ello, la protección de la información, servicios e infraestructuras, es fundamental para garantizar la privacidad y mantener la confianza en todas las agencias del gobierno.

Como líder mundial en soluciones para redes de alto rendimiento, Fortinet brinda una amplia protección contra las amenazas de seguridad, simplificando al mismo tiempo la infraestructura de TI. Es importante mencionar que además de su colaboración con entidades gubernamentales, los dispositivos y herramientas Fortinet están siendo utilizadas por empresas y proveedores de servicios en todo el mundo, incluyendo la mayor parte de la lista Fortune 100.

Le invitamos a ponerse en contacto con nosotros para proveerle más información e incrementar los niveles de Seguridad en su empresa mediante el uso de las soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Ciberseguridad como ventaja comercial

2016-08-18T10:46:54+02:00agosto 18, 2016|Seguridad|

Recientemente Cisco México dio a conocer información relevante que relaciona la ciberseguridad en las empresas con los posibles negocios que éstas pueden concretar.

Rafael Chávez, gerente de Desarrollo de Negocios para Seguridad de Cisco México, indicó que la mayoría de las compañías en el país, sin importar su tamaño, consideran que no son blanco de un posible ataque, por lo que comienzan a mejorar sus defensas cibernéticas hasta que son víctimas.

Esto se refleja en su publicación México: La seguridad como una ventaja comercial en una economía en crecimiento. Donde se indica que el 41% de las empresas del país ha sufrido una brecha cibernética o, al menos, ese es el porcentaje que lo ha hecho público.

Debido al crecimiento en el número de ataques a nivel global y al hecho de que no todas las empresas cuentan con soluciones de seguridad avanzadas, Chávez no descarta que los grandes corporativos comenzarán a pedir como requisito a sus proveedores o socios una serie de políticas de seguridad cibernética en los próximos años:

“Empieza a hablarse de requerimientos mínimos de ciberseguridad para hacer negocios o interacciones entre organizaciones. No está lejos el día en que las grandes empresas, después de una negociación, pidan las credenciales de seguridad informática y si no se tiene el nivel adecuado, probablemente no se cierre el negocio”.

Ejemplo de ello fue el ataque hacia la cadena de retail Target en 2013 que se realizó a través de un proveedor.

Ante este escenario, Chávez consideró que si las empresas mexicanas logran mejorar sus niveles de ciberseguridad harán que las compañías multinacionales se sientan “más cómodas” haciendo negocios, por lo que atraerán inversiones y fomentarán un mayor crecimiento. “Será una cosa de política de negocios, no tanto de legislaciones”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto e incrementar los niveles de Seguridad en su empresa, así como los casos de éxito con nuestros clientes.

A continuación parte de la información publicada por Cisco:

seguridad ventaja comercial

México es la segunda economía en América Latina y la número 15 del mundo. El 69% de los ejecutivos en México consideran a la seguridad como alta prioridad, pero la falta de presupuesto es el principal obstáculo. El 41% de las empresas en México han sufrido una infracción a la seguridad y 9 de cada 10 indican que una infracción pública a la seguridad las hizo fortalecer sus defensas. El 68% de las empresas atacadas recurre a recursos externos en busca de servicios de asesoría y consulta. Las restricciones de presupuesto dificultan la inversión en tecnología de seguridad. Mejoras en seguridad realizadas: Establecieron un conjunto formal de políticas y procedimientos relacionados con la seguridad. Separaron al equipo de seguridad de TI. Aumentaron la inversión en tecnologías o soluciones para la defensa ante amenazas de seguridad. Automatizaron las defensas de seguridad. Formaron un equipo especializado en seguridad. Las organizaciones de México han aumentado su inversión en tecnologías o soluciones de defensa de seguridad luego de una infracción pública, en menor nivel que las empresas de EE.UU. Los principales obstáculos para adoptar procesos y tecnología de seguridad avanzados: Restricciones de presupuesto. Requisitos de certificación. Problemas de compatibilidad con sistemas antiguos. Prioridades contrapuestas. Carga de trabajo actual demasiado pesada para asumir nuevas responsabilidades. La devaluación del peso ha impulsado a muchas empresas a preocuparse más por los costos. Las empresas en México no reconocen la función de seguridad como un factor que facilite el crecimiento. Conclusión, es momento de mejorar la ciberseguridad. Los directores de TI deben trabajar en conjunto con los ejecutivos para ayudarles a comprender el impacto de la seguridad y así priorizar las inversiones. Independientemente del tamaño, todas las empresas en México deben: Reconocer la posibilidad de haber sufrido alguna infracción. Adoptar un enfoque más dinámico e integral con respecto a la seguridad. Considerar la posibilidad de externalizar total o parcialmente ciertas responsabilidades para administrar actividades de seguridad. Priorizar la inversión en tecnologías de seguridad. Implementar una estrategia de seguridad para defenderse contra amenazas en todas las etapas de un ataque: antes, durante y después.

Uso de Telefonía IP y Conmutadores IP

2016-08-17T15:34:43+02:00agosto 17, 2016|Voz sobre IP|

Siempre será importante lograr una buena comunicación vía telefónica con el cliente. Por ello es necesario que le escuchen perfectamente y a su vez, que ellos también sean escuchados de la misma forma.

Para alcanzar dicho objetivo, se debe contar con un sistema de distribución de llamadas que establezca el contacto entre los agentes y los clientes, y que facilite la comunicación con gran calidad de audio.

Un Conmutador IP cuenta con un gran conjunto de funciones que permiten mejorar la comunicación tanto con los clientes como entre los empleados y las distintas sucursales de la empresa, por ejemplo:

  • Al incluir algún IVR, menú telefónico interactivo, los usuarios logran una mejor experiencia de contacto con la empresa.
  • También pueden ser utilizadas las denominadas Colas (Queue) para administrar un gran número de llamadas entrantes hacia un gran número de agentes distribuidos en grupos, para un callcenter o contact center.
  • Se puede hacer uso de grabaciones para dar avisos o incluir música cuando un usuario se encuentra en espera.
  • Otra opción utilizada regularmente es el buzón de voz, en el cual los mensajes pueden convertirse a formato WAV y enviarse vía correo electrónico a la dirección que se asigne en cada extensión.
  • Se pueden realizar conferencias, es decir, la intercomunicación de varias extensiones al mismo tiempo, donde todos pueden hablar y escucharse al mismo tiempo.
  • Contraseñas, para restringir y controlar la realización de llamadas por tipo, local, nacional, internacional, celular, se hará uso de las contraseñas para permitir las llamadas salientes.
  • Un sistema de grabación de llamadas para realizar el monitoreo y evaluación del personal, permitiendo verificar que se está actuando conforme al proceso de comunicación requerido.
  • Reportes, se pueden obtener los reportes de las llamadas entrantes y salientes con información detallada al respecto, como duración, origen, destino, contraseña utilizada, etcétera.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al uso de la Telefonía IP y nuestro PBX en la Nube, Cloud PBX.

La Nube y los negocios

2016-08-16T11:39:41+02:00agosto 16, 2016|Servicios Cloud|

La revista enfasys en el mes de Agosto incluyó información acerca de la Nube y los modelos de negocio en la actualidad. A continuación algunos datos importantes del informe:

El mercado Cloud a nivel mundial moverá US$204 mil millones hacia el final de este año, 16.5% más que lo registrado en 2015, de acuerdo con cifras publicadas por Gartner. Este crecimiento exponencial se debe a que las empresas utilizan cada vez más el cómputo en la Nube para ampliar su frontera de servicios.

En América Latina, la Nube se está convirtiendo en una fuerza disruptiva, con un fuerte impacto en los procesos de las compañías. Según datos de IDC, el 56% de las empresas en la región ya han adoptado alguna solución de Cloud Computing. La consultora estima que la inversión en servicios basados en Cloud crecerá 40%, representando un mercado de US$3.6 mil millones y prevé para 2018 que más del 40% del gasto empresarial total de TI de infraestructura, software, servicios y tecnología, estará basado en soluciones Cloud.

Jorge Giraldo, gerente de Google for Work para Hispanoamérica, dice: “El modelo tradicional de contar con infraestructura propia on premise es muy costoso de mantener, actualizar y escalar. Igualmente ocurre con el software instalado  en las PC. Toda esta complejidad y costo hace que este modelo sea generalmente difícil para empresas medianas y pequeñas, lo cual las deja en desventaja competitiva. La Nube cambia absolutamente esta dinámica, ya que les permite a compañías de cualquier tamaño y sector acceder a las tecnologías más modernas, a costos muchísimos más bajos, con mayor seguridad, estabilidad y escalabilidad de la plataforma. En cierto, modo, la Nube ha permitido la democratización de la tecnología, pues hasta la empresa más pequeña puede acceder a los mismos servicios tecnológicos que una multinacional”.

Según un estudio de Deloitte, las PyME que utilizan un mayor número de servicios en la Nube crecen 26% más rápido que aquellas que no las usan, además de ser aproximadamente 21% más rentables en promedio. En general, este segmento de empresas trabaja con presupuestos menores y menos mano de obra que las grandes compañías, por lo que ahorrar tiempo y dinero es crítico para lograr el éxito. Optar por tecnología en la Nube es una opción tentadora a la hora de ahorrar tiempo y dinero, ya que no hay que preocuparse por mantener los sistemas, las soluciones o el hardware, sólo es necesario seleccionar al proveedor correcto que se ocupará de todo.

“A través de la tecnología en la Nube, las empresas delegan en el proveedor la responsabilidad de tener los servicios disponibles y operativos, permitiéndoles poner foco en actividades que se relacionen de manera directa con el core del negocio”, postula Jonathan Namuncurá, Analyst Software de IDC. “Esta ventaja se acentúa más para las PyME, donde además de tener disponibles y operativas sus herramientas en la Nube, pueden pasar de un modelo de CAPEX a OPEX, apoyando financieramente el flujo y liquidez del negocio”.

Según el ejecutivo de Google, la adopción se da en todo tipo de industrias y en organizaciones de todos los tamaños, tanto del sector público como el privado. “Los máximos beneficios los están viendo las empresas que tienen muchas oficinas, gente viajando, o que tienen operaciones por todo el país, pues acerca de manera contundente a todos los trabajadores. Una de las fortalezas innegables de la plataforma está en lo fácil que es usarla desde un smartphone o tablet”.

Le invitamos a ponerse en contacto con nosotros para proveerle más información acerca de los beneficios que el cómputo en la Nube puede brindar a su empresa, así como los casos de éxito con nuestros clientes al implementar los Servicios Cloud.

Virtualización en México

2016-08-11T16:29:49+02:00agosto 11, 2016|Virtualización|

Recientemente el portal esemanal.mx publicó una nota con información del actual escenario de la virtualización en México, desde el punto de vista de algunas de las empresas protagonistas. Algunos de los puntos que se destacan en dicha nota:

«Las empresas actualmente dependen de herramientas tecnológicas para cumplir con sus metas, la virtualización es un claro ejemplo de cómo los negocios a través de este tipo de tecnologías logran mejorar sus procesos y aprovechar al máximo sus recursos», Jonathan Bourhis, director general de Veeam en México.

“La virtualización en México se fortaleció desde hace algunos años, gracias a que las empresas tomaron conciencia de que la potencia de su infraestructura estaba siendo aprovechada sólo en un 30%, cuando en realidad, debía traducirse en eficacia, reducción de espacio e incluso de consumo de energía”, Carlos Pérez, gerente de Cuenta Citrix en TEAM.

“Las empresas están alcanzando un 75% de la virtualización de sus servidores, lo que significa que si antes no virtualizaban aplicaciones críticas de inicio, hoy lo están haciendo”, Raúl Gómez, director de Alianzas y Canal en VMware.

Y así lo confirma el Reporte de Disponibilidad 2016 de Veeam, en México el 80% de los CIO encuestados señalaron que están invirtiendo en virtualización de servidores, mientras que el 48% señaló que las aplicaciones o cargas de trabajo de misión crítica están actualmente en un ambiente virtual.

“El corporativo absorbió el mensaje desde hace mucho y lo sigue adoptando; la mediana empresa se comienza a dar cuenta de los beneficios, para mayor confiabilidad y flexibilidad pero con la idea de volverse más competitivos, más allá del ahorro”, afirmó Gómez.

Por otro lado, la pequeña empresa, comúnmente con recursos más limitados, en vez de virtualizar, está migrando a la Nube. En la mayoría de los casos, con la ayuda y el soporte de los proveedores de servicio certificados por fabricantes y desarrolladores.

“En todas estas verticales, las Tecnologías de la Información tienden a ser más ágiles, ya que el tiempo en el mercado de los servicios consumidos dentro y fuera de las compañías tiene que ser menor, para así poder llegar de forma más rápida y eficiente al cliente final”, Braulio Acevedo, Especialista Preventa en EMC.

“Comúnmente, estos clientes pertenecen a un perfil de innovadores: buscan, prueban y adoptan nuevas tecnologías que resuelven sus necesidades mejor que las soluciones tradicionales de TI, y en México es cada vez más frecuente encontrar a líderes de proyecto exigentes, que no se conforman y buscan más de lo que ofrecen los fabricantes de hardware”, Josef Santiago Scarfo, director de Desarrollo de Negocios LATAM en Pivot3.

Según Veeam, las soluciones tradicionales de respaldo ya no son suficientes para cumplir con las expectativas del negocio y de sus usuarios (internos y externos), se demandan soluciones que entreguen RTOs y RPOs (Objetivo de Tiempo de Recuperación y Objetivo de Punto de Recuperación) de segundos o minutos. Los usuarios y los mercados en general han perdido su tolerancia a  la falta de acceso a la información, ya no se puede estar hablando en horas o en días, el tiempo de respuesta es vital dado el hecho de que una contingencia puede significar pérdidas de hasta 16 millones promedio anual, impactando también en la confianza y reputación de la empresa, en la mente del consumidor/cliente y empleados.

El negocio de virtualización ha tomado un nuevo rumbo con tecnologías de networking y movilidad empresarial, para convertirse en una solución completa y flexible, por ello, es indispensable tener socios con capacidades técnicas y comerciales de altísimo nivel, para hacer la diferencia.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en este tema, así como los casos de éxito con nuestros clientes.

Cuando las aplicaciones en la Nube carecen de seguridad

2016-08-09T11:11:01+02:00agosto 9, 2016|Seguridad, Servicios Cloud|

En el informe publicado por Elastica, Shadow Data Threat Report, se revela que de las 15,000 aplicaciones analizadas, el 99% no provee la seguridad, los controles de cumplimento ni las funciones suficientes para proteger de manera eficaz los datos empresariales en la Nube.

“La gran mayoría de las aplicaciones empresariales de Nube que se analizaron no cumple con los estándares de seguridad y pueden plantear un riesgo para las empresas, aunque prácticamente todas las utilizan”, dijo Aditya Sood, director de Seguridad de Elastica Cloud Threat Labs de Blue Coat. “Esto es preocupante si se consideran los riesgos financieros que enfrentan las empresas debido a las aplicaciones poco seguras o que no cumplen con las normativas”.

Por otra parte, el 95% de las aplicaciones de Nube de clase empresarial no cumplen con SOC 2 y el 71% no provee autenticación de factores múltiples.

El 11% de las aplicaciones empresariales de Nube aún son vulnerables a uno o más de los exploits principales, como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

“La adopción de nuevas aplicaciones de Nube puede incrementar la productividad de una empresa y otorgar a las organizaciones una mayor agilidad; no obstante, también implica una gran cantidad de desafíos de seguridad y cumplimiento”, explicó Mike Fey, presidente y COO de Blue Coat Systems, Inc. “Una solución de seguridad eficaz e integral debe proporcionar control y visibilidad granulares de las aplicaciones de nube, además de cumplir con las nuevas normativas de seguridad”.

En Adaptix Networks sabemos la importancia de brindar la seguridad necesaria a los entornos empresariales, por lo cual, nuestro servicio Cloud Firewall proporciona a los servidores en la Nube una protección completa, control de tráfico y aplicaciones, seguridad y filtrado web, así como la creación de políticas para el uso de Internet.

Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.

Windows 10 Anniversary Update

2016-08-02T17:52:42+02:00agosto 2, 2016|Seguridad|

Este 2 de Agosto se inicia la difusión de la Anniversary Update de Windows 10. Se trata de la primera gran actualización con la que Microsoft celebra el primer aniversario del sistema operativo.

Mejoras de seguridad con Windows Hello y Windows Defender

Con Windows Hello se tiene acceso a un nuevo control biométrico para iniciar sesión. Windows reconocerá el rostro del usuario mediante la webcam y no serán necesarias las contraseñas.

Windows Defender cuenta con «Limited Periodic Scanning» que complementa las funciones del antivirus instalado realizando escaneos periódicos para detectar y eliminar las amenazas.

Únicamente está disponible cuando la seguridad en tiempo real la manejen aplicaciones de terceros. En la versión empresarial de Windows 10, también se ha incluido «Defender Advanced Threat Protection» para detectar, investigar y responder a ataques mediante una amplia red de sensores y expertos en protección. También se tiene «Windows Information Protection» para proteger a las empresas de filtraciones accidentales de datos.

Otras mejoras

Bash de Ubuntu

Llega la consola Linux de forma nativa a Windows. Se podrá aplicar la actualización que da acceso a la consola Bash de Ubuntu y al ejecutar una PowerShell, escribir bash y dar enter, se tendrá un sistema Linux dentro de Windows.

Para activar el Bash de Ubuntu, ir a “Configuración”, dar clic en “Actualización y Seguridad”. Elegir la opción “Para programadores” y activar el “Modo de programador”. En el menú de inicio buscar Activar o desactivar las características de Windows, y habilitar el Subsistema de Windows para Linux. El equipo hará los cambios y se reiniciará, después solo se tendrá que buscar Bash en el menú de inicio.

Cortana

El asistente de Microsoft mejora notablemente y aunque ahora no será posible desactivarlo, se puede limitar la información a la que tiene acceso. Podrá ser utilizada desde la pantalla de bloqueo antes de iniciar sesión con el equipo. Se le ha añadido un sistema de conversación contextual para entender mejor las preguntas. De esta manera, si después de pedirle que reproduzca música se le pide cambiar de canción, sabrá el contexto de la frase y añadirá nuevas canciones a la lista de reproducción. También permite crear recordatorios para prácticamente cualquier cosa con un sistema de notas de voz.

Windows Ink

Estará activo si se ha sincronizado algún lápiz digital con el equipo de cómputo. Se tendrá el ícono de un lápiz en la parte inferior derecha con todas las funciones. Este nuevo sistema para interactuar con la pantalla incluye una serie de nuevas aplicaciones para hacer uso del lápiz digital.

Microsoft Edge

Con la Anniversary Update se añaden opciones, como la integración con Cortana y permite sincronizar contraseñas y favoritos en la Nube. También se le han incluido extensiones de grandes servicios como Adblock y AdBlock Plus, LastPass, Evernote, Amazon, Pinterest o Pocket.

Se ha mejorado la gestión de energía de Edge, usando menos ciclos de CPU. El navegador ahora consume menos memoria, minimizando el impacto de los anuncios en Flash y las aplicaciones en segundo plano. También se mejora el uso de estándares como HTML 5, haciendo que las estructuras y contenido de las páginas se expongan de forma más clara.

Xbox One

Con la nueva Xbox Play Anywhere, al comprar un juego se podrá utilizar tanto en consola como en PC. La Anniversary Update también permite convertir Xbox en una PC; un nuevo paso hacia la convergencia total de Microsoft y sus plataformas. Esta conversión viene acompañada del soporte para poder utilizar teclados, ratones y también Cortana, con comandos de voz para buscar nuevos juegos en su catálogo o realizar tareas básicas como encender o apagar la consola.

Ir a Arriba