Buscar este blog

martes, 10 de noviembre de 2015

¿Quién necesita contraseñas? Yahoo insiste en eliminarlas con su nuevo cliente de correo y Microsoft, dispuesta a comprar Wunderlist según WSJ

Es Novedad, ¿Quién necesita contraseñas? Yahoo insiste en eliminarlas con su nuevo cliente de correo - 15/10/2015 9:30:53

" El pasado mes de marzo ya vimos que Yahoo estaba dando los primeros pasos para intentar acabar para siempre con las contraseñas con un nuevo sistema de seguridad basado en nuestro móvil. Hoy la empresa de Marissa Mayer ha dado un nuevo paso en esa dirección, y lo ha hecho lanzando una función mucho más avanzada.
Este nuevo método de identificación se llama Yahoo Account Key, y es la gran estrella de un cliente de correo electrónico totalmente rediseñado. En el nos vamos a encontrar un buen elenco de interesantes novedades, tanto cuando accedamos desde nuestro ordenador como cuando lo hagamos desde unas nuevas aplicaciones móviles que empiezan a actualizarse hoy.
Diciéndole adiós a las contraseñas

Con las claves bajo demanda que presentaron en marzo, Yahoo daba los primeros pasos en un nuevo concepto de iniciar sesión en nuestro cliente de correo sin necesidad de utilizar ninguna contraseña. En su lugar lo único que teníamos que hacer era vincular nuestro teléfono móvil y utilizar la contraseña única que nos llegaría vía SMS cada vez que intentábamos acceder a nuestro correo.
Por aquel entonces ya alguno de vosotros nos dijo en los comentaros que le parecía un sistema bastante ""pesado"" de utilizar, y parece que en Yahoo han llegado a la misma conclusión y han decidido hacerlo evolucionar. Con este nuevo Yahoo Account Key seguiremos dependiendo de nuestro teléfono, pero el proceso de identificación será mucho más sencillo.
Lo único que tendremos que hacer será acceder a nuestra cuenta de correo. Sólo tendremos que introducir nuestra dirección, y al hacerlo nos llegará una notificación push al móvil en la que se nos pregunta si estamos intentando acceder. En este punto, sólo habrá que darle a sí para que se complete la identificación y podamos entrar al correo.
Nueva interfaz, mejores búsquedas y multicuenta
Yahoo también ha cambiado el diseño de su cliente de correo en la web y sus aplicaciones móviles, añadiendo un nuevo aspecto, mejorando el rendimiento e implementando nuevas funcionalidades. Una de las más llamativas es la de multicuenta, que nos permitirá administrar varias cuentas de correo de otros servicios como AOL, Outlook o Hotmail.
Las opciones de búsqueda también se han puesto al día. El sistema interno mejorará nuestras búsquedas de mensajes con un nuevo buscador de palabras clave, y también nos servirá para poder encontrar fotografías y cualquier otro archivo adjunto que hayamos compartido o recibido.
También nos encontraremos mejoras en la manera de componer nuestros correos e insertar en ellos imágenes y vídeos de manera más sencilla. Además, pensando en quienes no tienen servicios en la nube y aun se mandan correos a sí mismos con recordatorios o fotografías, sólo tendremos que mantener pulsado el botón de crear correo en nuestra aplicación móvil para que automáticamente nos ofrezca autoenviarnos uno.
En definitiva, Yahoo busca volver a tener relevancia, y con su nuevo cliente de correo intenta hacerlo con una solución que podamos utilizar con varias cuentas y con la que intenta innovar ofreciéndonos un sistema de identificación único en su especie. Ahora ya sólo queda esperar y ver si a los usuarios les convencen los cambios.
Vía | Yahoo
En Genbeta | ¿Es el fin de las contraseñas? Yahoo quiere que te olvides de ellas
También te recomendamos
El internet de los pobres: así llegó la conexión a las favelas de Río
¿Es el fin de las contraseñas? Yahoo quiere que te olvides de ellas
Shortwhale, que la gente que te escriba correos te ayude a organizarlos
-
La noticia ¿Quién necesita contraseñas? Yahoo insiste en eliminarlas con su nuevo cliente de correo fue publicada originalmente en Genbeta por Yúbal FM .
Ver artículo...
" Fuente Artículo

Noticia, Microsoft, dispuesta a comprar Wunderlist según WSJ - 02/06/2015 1:36:31

" La noticia ha saltado hace unas horas: en Microsoft siguen con su cruzada para mejorar su oferta de servicios y tras adquirir la aplicación Sunrise ahora comprarían 6Wunderkinder, la empresa responsable del popular gestor de tareas Wunderlist. La operación, según el Wall Street Journal, se haría por valor de entre 100 a 200 millones de dólares.
No estamos hablando de ninguna confirmación oficial, sino de ese medio afirmando que la compra estaría a punto de cerrarse. Sería un paso más en la estrategia de Microsoft para absorber aplicaciones móviles de éxito, como ya hizo con Accompli que ha sido rebautizada como Outlook para iOS.
WSJ está muy segura de la adquisición, aunque no se ha confirmado nada oficialmente
Curiosamente, hace muy pocos días que vimos cómo en 6Wunderkinder se integraban con Sunrise para que pudiéramos ver las tareas de Wunderlist en nuestros calendarios. Quizás se haya aprovechado esta relación con ambas compañías para motivar a una compra, que insistimos en que aún está pendiente de que se confirme.
De momento, ni Microsoft ni 6Wunderkinder han comentado nada oficialmente. Pero si el WSJ se ha atrevido a dar estos datos tan concretos significa en que podríamos ver una confirmación más pronto que tarde a menos que haya algo que entorpezca bruscamente las negociaciones. Usuarios de Wunderlist, lo más probable es que acabéis siendo usuarios de Microsoft.
En Genbeta | Habemus fecha, Windows 10 llegará oficialmente el 29 de julio
También te recomendamos
¿No puedes separarte de Gmail? Envía tareas a Wunderlist con un correo
Confirmado: Microsoft compra Wunderlist, ¿qué significa esto para sus usuarios?
Confesiones de un diógenes digital que tiene en Pocket todo el internet que nunca va a leer
-
La noticia Microsoft, dispuesta a comprar Wunderlist según WSJ fue publicada originalmente en Genbeta por Miguel López .
Ver artículo...
" Fuente Artículo

Interesante, Nueve recomendaciones para comprender y aplicar una estrategia BYOD. - 17/11/2012 4:56:16

byod_1_.jpg

Claves para comprender y aplicar una estrategia BYOD.

Por Erick Zúñiga.

Alto Nivel.

 

Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.

 

La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.

 

Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.

 

Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.

 

De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.

 

El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:

 

1)  Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.

 

2)  La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.

 

3)  Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.

 

Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.

 

Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.

 

“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.

 

Recomendaciones para tu BYOD

 

1. Reflexiona.

Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.

 

2. Blanco, negro o gris.

Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.

 

3. Voltea hacia tu competencia.

Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.

 

4. Cuida al talento.

El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.

 

5. Ten una base sólida.

Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.

 

6. Considéralo una inversión, no un gasto.

Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.

 

Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012

Twitter: @altonivel

 

Para saber más:

Aumenta la demanda de BYOD en mercados emergentes

BYOD, la revolución del modelo de trabajo empresarial

BYOD genera el interés de Obama

 

---------------------------------------------------------------------

 

Fuente: Alto Nivel 

Imagen: BYOD    

 

Tell a Friend .... Twittear

 

Artículos relacionados:

 

- Nueve recomendaciones para comprender y aplicar una estrategia BYOD  
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo  
- El futuro de las TI en la Corporación. 10 tendencias 

En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario  
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros  
- BYOD, trabaja con tu propia máquina  
 

 

Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.comNetworkedBlogs -  My Twitter Times

 

Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo

 

.....................................

 

 

Fuente Artículo

Consulte Información Discos duros y almacenamiento en la nube. Dónde alojar tus archivos y por qué y Análisis
Consulte Información Talento, industria, financiación y mucho más en FICOD 2015 y más cinco tendencias tecnológicas y del consumo para el 2013.
Consulte Información 5 servicios móviles de video streaming y Microsoft anuncia que comenzará a lanzar Office 2016 el próximo 22 de septiembre
Consulte la Fuente de este Artículo
delicious link y perfil

No hay comentarios:

Publicar un comentario