SEGURIDAD DE SUS ARCHIVOS EMPRESARIALES O DE NEGOCIOS

>>  miércoles, 16 de mayo de 2012

No borrar nada nunca deliberadamente garantiza el mantenimiento de todo
En este mundo de la electrónica la conservación de los documentos y registros debe ser simples.  Buscar y recuperar fácilmente todo lo que hay en nuestras computadoras.

Pero un adecuado mantenimiento de registros no siempre es fácil. Problemas de compatibilidad significa que  los documentos electrónicos no están allí necesariamente cuando usted lo desee. Ordenadores portátiles perdidos y una moribunda unidade de disco duro puede significar el desastre. Y, de todos modos, el papel sigue jugando un papel importante en nuestra vida laboral.

Usted mantendrá todos los documentos, ya que los necesita para administrar el negocio, porque el gobierno o las autoridades dicen que tiene que hacerlo, o en caso de que necesite para su producción en un caso judicial, dice George Goodall, analista de investigación senior de Info-Tech Research Group en Londres, Ontario .

La Ley de impuestos de Canadá requiere que los registros se mantengan seis años desde el final del año fiscal. La guía para los registros de las transacciones financieras es de cinco años. Los requisitos son diferentes para otros documentos. Por ejemplo, si una transacción es reportada como sospechosa, los registros deben mantenerse cinco años a partir de la fecha de dicho informe.

Muchas pequeñas y medianas empresas tienen una política de retención simple, el Sr. Goodall dice - "vamos a mantener todo para siempre."

Esto puede funcionar. Sin embargo, se puede encontrar los registros, si los necesita? En el litigio, es aceptable si los registros han sido destruidos de acuerdo con una política clara de mantenerlos por un período determinado de tiempo. Si aún los tiene, sin embargo, usted debe poder producirlos. Eso podría ser costoso en tiempo y dinero si usted no sabe exactamente lo que tiene y dónde.

La Ley de Privacidad también puede prohibir mantener la información personal - sobre los clientes o empleados, por ejemplo - más de lo necesario. El Sr. Goodall dice que algunas empresas comienzan con un "se mantenga para siempre", pero la política de hacer excepciones donde hay privacidad es un problema.

Nunca deliberadamente borrar nada no garantiza el mantenimiento de todo.Ordenadores portátiles se pierden - si existe un solo archivo en la computadora portátil. Los archivos pueden ser borrados accidentalmente, o alterado, y puede ser un problema si los reguladores o los abogados determinan que el archivo no es tal como existía en una fecha determinada.

Todos los archivos que necesita para mantenerse debe copiarse en un servidor dedicado con las disposiciones para asegurarse de que queden bien cerrados, dice Brenda Prowse, gerente de servicios profesionales y de gestión de información para la Información de Prima Solutions Inc., en San Juan. Prima, que ayuda a sus clientes con los registros y gestión de la información, transfiere sus propios documentos de Microsoft Office y archivos clave para un servidor, administrado por el software de archivo llamado Trim de Hewlett-Packard Co.

Las empresas pueden elegir entre varios sistemas de archivos tales. Software de KOM Networks le permite a un negocio de especificar la forma de documentos largos son para ser guardados y luego destruye de forma automática e irremediablemente, cuando el plazo expira, el Sr. Shaath dice. Los documentos pueden ser protegidos contra toda alteración o supresión no autorizada.

Si usted utiliza un software especializado como, el Sr. Goodall dice, no hay ningún documento importante que debe existir sólo en un ordenador portátil o un disco duro de escritorio. Hay que ir a almacenamiento en red donde se copia de seguridad y protegidos contra la manipulación.

¿Qué pasa con los documentos en papel?
Incluso las empresas que están decididos a ir sin papel debe hacer frente a algunos, como facturas y recibos. "En los negocios no estamos solos", dice el Sr. Goodall. "Tenemos un número de proveedores, tenemos un número de clientes, y tienen requisitos basados ​​en papel."

Prima explora la mayoría de los documentos en papel y los almacena electrónicamente. Eso es en parte por conveniencia - "sentado en un cajón de archivo, no nos va a ayudar si estamos sentados en casa o que están viajando", dice la señora Prowse. Pero ella advierte a las empresas analizar con cuidado. "Análisis y trituración de inmediato no debe hacerse", dice ella. "El trabajo debe mantenerse hasta que la empresa está segura de que los registros  en las exploraciones son legibles y se pueden buscar."

Luego hay que decidir qué - el papel o el formato electrónico - es el registro oficial. "Definición de este, y luego ponerse en los controles documentados y las retenciones a validar el programa y mantenerlos a salvo si el litigio se plantea," dice la señora Prowse.

Prima envía sus copias de seguridad fuera del sitio, una protección contra el fuego u otro desastre en la oficina central - de forma encriptada para garantizar que son seguros. La Sra. Prowse sugiere probar las copias de seguridad regularmente - expertos en historias de horror de las acciones de las empresas que realizan copias de seguridad de conciencia sólo para descubrir que el proceso no ha estado trabajando correctamente y que no tenían nada.

Los archivos más antiguos podría no ser legible con hardware y software. Este es un problema menor de lo que era un par de décadas atrás, cuando los tamaños de disquetes cambiar cada pocos años y de procesamiento de texto y hojas de cálculo iban y venían. Hoy en día omnipresentes aplicaciones de Microsoft Office puede leer archivos de Office desde hace muchos años, señala el Sr. Goodall. El correo electrónico puede ser más un problema para las empresas que han cambiado de correo electrónico software de cliente.

El Sr. Goodall recomienda un almacenamiento normal ciclo de actualización de la red, que debe incluir la garantía de que los datos más antiguos todavía es legible. Cuando el software se retiró de edad, dice, puede ser una buena idea guardar una imagen del viejo sistema que podrían ser restaurados si es necesario.

Si bien hay mucho que pensar, Shaath advierte en contra de darse por vencido.Muchos emprendedores vienen de las empresas más grandes y pueden pensar que la gestión de documentos electrónicos requiere de un vasto y complejo sistema. Se debe establecer que la idea de un lado y empezar con una página en blanco, dice. "Estamos volviendo a lo básico".

Read more...

CON BASE EN INVESTIGACION DE ARCHIVOS Y TECNOLOGIA ADN SE INICIA IDENTIFICACION DE VICTIMAS DE PEARL HARBOR

Hombre de Taunton ha dado muestra de su ADN para ayudar a identificar a los miembros del servicio que murieron en Pearl Harbor
http://www.tauntongazette.com/ 16/05/2012

Un hombre de Taunton ha presentado recientemente una muestra de su ADN como parte de un esfuerzo del Departamento de Defensa para identificar a decenas de marineros no identificados que murieron durante el bombardeo de Pearl Harbor.

A mediados de abril, Al Sigfrido recibió una carta de la Marina de Guerra para informarle de que su ADN era necesario. Mientras Sigfrido conoce muy poco acerca de su tío, George Price, quien murió en el USS Oklahoma y no espera para saber más a través de las pruebas, se espera que sus esfuerzos pueden llevar consuelo a otras familias con parientes en el barco que nunca regresó a ellos.

"Es fascinante", dijo Siegfried, mientras que la realización de una muestra de ADN por vía oral con el equipo del Departamento de la Armada había enviado a él. "Tengo la esperanza de obtener algún tipo de resultados. Es para ayudar a darle un cierre a los muertos y los familiares de las así a través de un proceso de eliminación. "

Siegfried dijo que el proceso fue rápido y sin dolor. "Es fácil", dijo.

El POW / MIA, dice la oficina de 450 efectivos de la Marina y los Marines de 14 murieron en el USS Oklahoma. De este número, que dice 36 fueron identificados y enterrados, dejando 369 enterrado entre las incógnitas en el Cementerio Nacional Memorial del Pacífico en Honolulu.

Siegfried dijo que es difícil de expresar cómo se siente acerca de la pena.

"Es como abrir un frasco de la historia", dijo Siegfried, quien dijo que él también es un veterano de la guerra de Vietnam.

Los marineros que murieron en Pearl Harbor y que nunca fueron identificados se incluyen en un esfuerzo por parte de los prisioneros de guerra de Defensa / Oficina de Desaparecidos de Personal (DPMO), la oficina de la dirección del gobierno en relación POW / asuntos MIA, para dar cuenta de los miembros del servicio que faltan de los conflictos del pasado y las guerras. El Programa Conjunto de POW / MIA Contabilidad Comando Conjunto (CCPC) es el componente operativo y lleva a cabo la recuperación real y la identificación de los restos.

Katie Suich, especialista en relaciones públicas para la Marina de la Oficina de Personal Comando de Comunicaciones, dijo que esta ronda de trabajo con el ADN consiste en 61 de los marineros desconocidos que murieron en el USS Oklahoma. Ella dijo que la decisión de hacer la prueba de ADN a través del CCPC se produjo en 2003 después de una investigación de archivo conducido a nuevas incursiones en el descubrimiento potencial de las identidades de los marineros desconocidos.

"En junio de 2003, basada en la investigación de archivo, y los avances en la tecnología del ADN, el CCPC se inició la exhumación de ataúdes de USS Oklahoma incógnitas", dijo Suich. "Parte de este esfuerzo es tener una familia muestra ADN de referencia para hacer referencia a en contra de los restos y hacer las identificaciones. Por lo tanto DPMO dirigió la Armada para obtener (una muestra de ADN) de los miembros de la familia. "

Suich dijo obtención de ADN de las familias de quienes murieron en el de Oklahoma está en curso, pero no dio un calendario para los esfuerzos.

"Este programa es parte de la misión benévola para mantener la promesa de recuperar los que se hacen falta al servir a nuestra nación", dijo Suich. "Esta promesa solemne es a los marinos caídos que han hecho el sacrificio máximo y las familias de las víctimas que esperan el regreso de sus seres queridos".

En los Números: Pearl Harbor, el esfuerzo ID

2.402 El número de estadounidenses muertos durante el bombardeo de Pearl Harbor el 7 de diciembre de 1941.

1.282 El número de estadounidenses resultaron heridos durante el bombardeo de Pearl Harbor. 353 El número de combatientes japoneses, los bombarderos y aviones torpedo lanzado en dos oleadas de atacar Pearl Harbor.

450 El número de personal de la Marina que murieron en el USS Oklahoma durante el bombardeo de Pearl Harbor.
369 El número de incógnitas de la USS Oklahoma, que permanecen enterrados en el Cementerio Nacional del Pacífico en Honolulu.

61 El número de ataúdes en el Cementerio Nacional Memorial del Pacífico en Hawai, que contiene los restos desconocidos de los cuerpos de los marineros que murieron en el USS Oklahoma como consecuencia de los bombardeos de Pearl Harbor que el PAC (Programa Conjunto de POW / MIA Comando de Contabilidad) es en la actualidad tratando de identificar mediante pruebas de ADN.

¿Qué es el ADN?
Los científicos forenses pueden tomar muestras de sangre, saliva, piel o cabello para que coincida con otras muestras, en un proceso formal denominado como el análisis de ADN.
ADN significa ácido desoxirribonucleico, que es un ácido nucleico que contiene las instrucciones genéticas, al igual que los planos , para el desarrollo y el funcionamiento de todos los organismos vivos. Secuencias o formaciones del ácido contienen la información genética, llamados genes.

Read more: http://www.tauntongazette.com/news/x2138755280/Taunton-man-s-DNA-swab-to-help-identify-servicemembers-killed-in-Pearl-Harbor#ixzz1v2cF2QeT





Read more...

EL VIAJE DE TU EMAIL

¿Quieres saber qué hace Google con tu mail? Un viaje alucinante
http://noticias.lainformacion.com/ 16/05%2012


En pocos segundos, tu correo electrónico pasa por las vértebras de internet y las oficinas de Google antes de llegar a su destino. El buscador explica con un gráfico el viaje que hace tu correo antes de llegar a su destino.

Tu e-mail hace siempre lo mismo, más o menos, lo tengas en Gmail, Yahoo! o en cualquier otro sitio. Escribes un correo y pulsas enviar. Tu mensaje sale disparado a través del cable hasta el ‘backbone’ de internet más cercano, una de las conexiones principales de la Red que redirige los datos a través de países y océanos.

Google cuenta en un entretenido gráfico que este viaje que se repite miles de millones de veces cada día y dura siempre pocos segundos.

Desde esta vértebra de internet, el correo de Gmail viaja hasta las sedes de Google. El buscador explica que allí pasa por un ‘aro de seguridad’ en el que se detecta el spam y el contenido poco seguro. También atraviesa el centro de datos, que es donde se redirige a su destinatario final.

Google aprovecha el gráfico para colgarse alguna medallita. Cuenta, por ejemplo, que sus servidores se nutren siempre que pueden de energías limpias y que sus empleados pueden ir al trabajo en pantalón corto para que centros estén a unos 26 grados de temperatura.

Ver el recorrido de tu e-mail:
http://www.google.com/green/storyofsend/desktop/#/it-starts-with-send

Read more...

IV PREMIO DE ETNOGRAFIA DE MURCIA OBJETIVO: RESCATAR LA MEMORIA HISTORICA

Las mejores fotos sobre patrimonio y tradiciones locales tendrán premio
http://www.laverdad.es/ 16/05/2012

El Ayuntamiento ha convocado el VII Concurso de Fotografía 'Murcia, etnografía, cultura y tradiciones', que tiene como objetivo fomentar la creatividad artística, documentar y divulgar tradiciones y recopilar fotografías existentes en archivos familiares, rescatando imágenes de nuestra memoria histórica. En esta edición, según informa la web municipal, www.murcia.es, se mantienen las modalidades de fotografía actual y fotografía antigua, y una tercera donde se aborda el tema de las fiestas y ritos en todo el territorio de la Región de Murcia.
Los participantes deben ser residentes en España, mayores de 18 años y las imágenes pueden ser presentadas por sus autores y/o propietarios. Cada aspirante podrá presentar a concurso hasta un máximo de tres fotografías que deben ser inéditas y no habrán sido premiadas ni reconocidas o seleccionadas en otros certámenes. Las fotos deben versar sobre «bienes muebles, inmuebles e inmateriales, en los que se manifiesta la cultura tradicional y los modos de vida propios de la Región».
Las imágenes pueden estar realizadas con cámara analógica o digital y se presentarán en blanco y negro o color, en papel fotográfico. Las copias antiguas pueden entregarse en tamaño original, y las demás con un tamaño mínimo de 24x30 cm y máximo de 30x40 cm.
Cada obra debe llevar al dorso un título y dejar patente la modalidad a la que opta; en sobre cerrado debe indicarse nombre y apellidos, DNI, domicilio y teléfono, así como el lugar en el que la fotografía ha sido o fue tomada. Las obras deben ser entregadas personalmente o remitidas por correo a Espacio Molinos del Río_Caballerizas. Ayuntamiento de Murcia. C/Molinos, s/n. 30002 Murcia. El plazo de presentación concluye el 25 de mayo y será válido el tampón de ese día.
Las modalidades de fotografía actual y ritos tendrán dos premios cada una de 600 y 400 euros, y la de fotografía antigua otros dos de 200 y 100 euros. El jurado estará presidido por el concejal de Cultura y Festejos, Rafael Gómez. Habrá una exposición itinerante y se elaborará un catálogo. El jurado tendrá en cuenta la creatividad y calidad de las fotografías, así como su relevancia como documento histórico y etnográfico. Los premios pueden declararse desiertos.

Read more...

LAS UNIVERSIDADES REPOSITORIOS DE DOCUMENTOS Y ARCHIVOS

Merge Records le dona toda su colección a una universidad
http://cucharasonica.com/ 16/05/2012


Merge Records es un sello que si bien no está entre los más famosos del mundo se encargó de producir los discos de algunos artistas realmente famosos. Lo curioso es que ahora la empresa anunció a través de su blog oficial que donará todo sus archivos musicales a la Universidad de Carolina del Norte.

Merge nació hace nada menos que 23 años y, como bien explicaron, donarán todo lo que produjeron:


Música, arte y otras cosas de los últimos 23 años de lanzar los discos que amamos.

En el año 2013 el catálogo se abrirá para que todos los estudiantes de la Universidad puedan chequearlo y utilizarlo de manera legal.

El sello fue fundado por Laura Ballance y Mac McCaughan, de Superchunk, en el año 1989 y lanzó álbumes de artistas como Arcade Fire, Neutral Milk Hotel,Spoon, Magnetic Fields, Destroyer, Lambchop, Dinosaur Jr., Mr. Ward, She & Him, Conor Oberts y muchos otros que quizás no son tan famosos como los listados.

Además de los discos también en él hay fotografías, periódicos, manuscritos, videos, posters, archivos de investigación y más. Evidentemente un sello no solo tiene los derechos de los álbumes, sino también de muchísimas otras cosas de marketing. De hecho todo el archivo incluye 160 mil grabaciones entre los que se encuentran LPs, casetes, CDs, vinilos, discos de acetato y más.

Read more...

ARCHIVOS PERSONALES DE CARLOS FUENTES SE HALLAN EN LA UNIVERSIDAD DE PRINCETON

Documentos personales de Carlos Fuentes están resguardados en Princeton
http://mexico.cnn.com/ 16/05/2012

La biblioteca de una universidad estadounidense tiene una colección de cartas, dibujos y manuscritos de las obras del escritor mexicano

Hay que decirlo, Carlos Fuentes no era un gran entusiasta de la tecnología. En la última entrevista concedida al diario español El País, el escritor mexicano recién fallecido dijo: “escribo a mano en una página en blanco con pluma, corrijo en la página de enfrente”.

Esto explica que Fuentes quizá sea uno de los últimos escritores mexicanos que dejará un extenso legado de originales, cartas y otros documentos personales en papel.

De hecho, desde 1995, la Princeton University Library empezó el resguardo de sus documentos personales en la colección llamada Carlos Fuentes Papers, consta de 10 colecciones distintas de documentos, divididas en cuadernos, manuscritos originales, dibujos, bocetos (Carlos Fuentes solía dibujar caricaturas de sus amigos en servilletas y hojas sueltas), apuntes y correspondencia con decenas de personajes como el cineasta Luis Alcoriza, el empresario Manuel Arango, el escritor Albert Camus, la editora Carmen Balcells y políticos como Luis Echeverría y Carlos Salinas de Gortari, que se extienden desde su juventud hasta el 2000.

Al parecer, el escritor mexicano era un hombre bastante ordenado. La colección (que consta de 192 cajas de todos tamaños) contiene manuscritos de obras como Cristóbal Nonato, Una familia lejana, Gringo viejo y quizá la joya de la colección: los cuadernos donde escribió, entre 1955 y 1957, el original de su novela, La región más transparente.

Pero hay más: la colección de Carlos Fuentes contiene originales de otros autores, quienes se los regalaron o los proporcionaron para ser prologados por el novelista. Entre los tesoros de esta colección se encuentra un original del cuento La noche boca arriba, escrito por Julio Cortázar; la obra de teatro Un retrato para Luisa, de Juan García Ponce y el guión de un programa de televisión llamado Oh, Superman, escrito por el Nobel británico Harold Pinter.

El orden de la colección llega al punto que hay un apartado especial para recibos y comprobantes administrativos, donde comparten espacio declaraciones de impuestos pagados en México, Francia y Estados Unidos, así como estados de cuenta en los bancos Lloyds y Crédit Lyonnais.

Esta colección invaluable tiene ciertas restricciones: la correspondencia sostenida por Fuentes con una lista de personajes —entre los que se encuentran Guillermo Cabrera Infante, Norman Mailer, Octavio Paz, Gabriel García Márquez—, quedó bajo un embargo que solo se podrá romper hasta el 16 de mayo de 2014, cuando se cumplan dos años de su fallecimiento. En la correspondencia embargada también se encuentra la que sostuvo con algunas mujeres: la intelectual francesa Hélène Cixous, la actriz Jean Seberg y alguien llamado María Ramírez.

Biógrafos e investigadores podrán acceder a estos archivos, residentes en la biblioteca Firestone, en el campus de la universidad de Princeton, previo aviso a la división de manuscritos de la biblioteca.

¿Qué deja en México?

Aún cuando la mayor parte de su obra está irremediablemente depositada en otro país, serán el testamento del escritor y la voluntad de sus albaceas la que determine el destino de la obra creada desde el 2000.

En cuanto a su biblioteca personal y otros documentos, una parte se halla resguardada en la Biblioteca Nacional de la UNAM, a la cual donó una colección de primeras ediciones de sus obras en 2007.

Queda, además, una promesa hecha en el 2009 por Fuentes de donar otra parte de su acervo a la Universidad Veracruzana, que construirá una biblioteca llamada Carlos Fuentes Lemus para albergarla.

¿Quién fue Carlos Fuentes?

Read more...

SOLUCIONES PARA LA FUGA DE INFORMACION EN LA NUBE

Endpoint Protector añade Content Aware Protection para prevenir filtraciones de datos a la nube
http://www.asturi.as/ 16/05/2012


Bucarest, Rumanía, 15 Mayo 2012: La seguridad de datos de la empresa está en peligro más que nunca con servicios en la nube como Google Drive, Dropbox y iCloud, encontrando su camino en los ordenadores de la empresa. Los puntos finales, tales como puertos USB, unidades de CD / DVD, impresoras, etc. ya no son la única preocupación cuando se trata de detener las filtraciones de datos confidenciales. El Internet y la nube representan una amenaza de seguridad aún mayor permitiendo una fácil transferencia de datos a través de servicios de carga de archivos, correo electrónico, aplicaciones de mensajería instantánea y otros tipos de aplicaciones. Además, hay los servicios en la nube actualmente en expansión, que aportan nuevos riesgos de seguridad para las empresas en todo el mundo. Para evitar la pérdida de datos para las empresas a través de la nube y en el punto final, CoSoSys anuncia hoy la disponibilidad de la última versión Endpoint Protector 4.1 como Customer Preview con una función avanzada Content Aware Protection disponible para su cliente de Windows Endpoint Protector.

La nueva versión ofrece a los departamentos de TI funciones avanzadas de seguridad para reducir al mínimo todos los riesgos de pérdida de archivos importantes a la nube o de exponerlos a robo de datos o fuga de datos. Teniendo la capacidad de inspeccionar en profundidad los datos en el punto final del PC Cliente antes de salir de la red, Endpoint Protector avisa los departamentos de TI en todo momento dónde, cómo y quién en su red está tratando de copiar o mover información sensible fuera de la empresa y tomar las medidas mediante la aplicación de las políticas para detener tanto los datos antes de salir de la red o simplemente supervisar todos los datos en movimiento, todo esto ofreciendo una valiosa información sobre las intenciones de los empleados.

"El aumento del uso de servicios en la nube para ayudar a compartir datos empresariales valiosos sin límites, no solamente ha mejorado la eficiencia, pero al mismo tiempo, hizo difícil de detectar amenazas de fuga de datos, por lo cual el intercambio de datos sobre la nube es el asunto actual de seguridad TI ", dice el Director General de CoSoSys, Roman Foeckl. "La adopción de medidas en el punto final es la forma más eficaz de tener una estrategia de prevención de la pérdida de datos completa. Tratando de detener la información a la puerta de enlace es habitualmente un paso demasiado tarde ya que los datos han sido cifrados por la aplicación o servicio específico que accede a ellos y no pueden ser inspeccionados más en este punto de violaciones de contenido sensible. Por lo tanto DLP tiene que ocurrir en el punto final."

Como más y más servicios en la nube están agregando riesgos adicionales de seguridad a los datos de la empresa, la característica Content Aware Protection de Endpoint Protector permite que los datos sean marcados como sensibles basado en las propias políticas definidas por cada empresa que pueden ser aplicadas a los datos reglamentados, tales como números de tarjetas de crédito o información de identificación personal, como números de Seguridad Social o en palabras clave e incluso para ciertos tipos de archivos.

Content Aware Protection supervisa todo el uso de datos e identifica fácilmente a los usuarios que tratan de mover los datos de su ordenador portátil o estación de trabajo fuera de la red a través de:
- Servicios en la nube (Google Drive, Dropbox, iCloud, SugarSync, etc.), o
- Dispositivos extraíbles como Unidades Flash USB o discos duros externos, o
- Aplicaciones como clientes E-mail (Outlook, Thunderbird, etc.), Mensajería Instantánea (Skype, Yahoo Messenger, etc.), navegadores Web (Internet Explorer, Firefox, etc.)

Endpoint Protector 4.1 con módulo Content Aware Protection está disponible como dispositivo Hardware o Virtual. La solución de seguridad de los datos y de dispositivos asegura una protección completa y proactiva contra amenazas tanto del interior como de fuera de las organizaciones de una manera fácil, pero altamente eficiente con una integración perfecta y administración fácil a través de su interfaz intuitiva basada en web. Para probar Endpoint Protector hoy y para obtener más información, visite:
http://www.endpointprotector.com/en/index.php/products/endpoint_protector

Acerca de CoSoSys
CoSoSys está especializada en el control de dispositivos de red, seguridad de punto final y la prevención de pérdida de datos (DLP) para Windows / Mac y el desarrollo de aplicaciones para la mejora de dispositivos portátiles de almacenamiento. La cartera de aplicaciones incluye funciones de control del dispositivo, File Tracing y File Shadowing, seguridad por contraseñas, sincronización de datos y seguridad de la red. CoSoSys distribuye sus productos globalmente a través de Distribuidores, Revendedores y directamente a los usuarios en http://www.EndpointProtector.com. CoSoSys es un desarrollador de software independiente, desde la compra de gestión de Astaro en julio de 2011. CoSoSys goza de una base de instalación cada vez mayor de usuarios en todo el mundo y fue reconocida en 2011 como una de las compañías de tecnología de más rápido crecimiento, siendo un ganador de la clasificación de 2011 Deloitte Technology Fast 50 para Europa Central. La compañía cuenta con oficinas en Alemania, Estados Unidos y Rumanía.

Images and additional materials:
http://www.endpointprotector.com/company/press_room

Contacto de Prensa:
CoSoSys Ltd.
Anca Goron
Phone: 40 264 593 110 Ext. 113
E-mail: anca.goron@cososys.com


Mirror Communications
Alina Popescu
Phone: 40 741 073753
E-mail: alina@mirror-communications.com

Read more...

KIMGSOFT OFFICE GRATUITO: EDITOR DE DOCUMENTOS EN ANDROID

Kingsoft Office para editar documentos en Android
http://www.idg.es/ 16/05/2012

Kingsoft Office para Android permite abrir, editar y crear documentos de texto, hojas de cálculo y presentaciones directamente en el smartphone o el tablet. Además, es gratuito y compatible con Microsoft Office, pues la aplicación soporta Word, Excel y formatos de archivo de PowerPoint, lo que se traduce en la posibilidad de abrir y de editar documentos presentes en el teléfono. Asimismo, también permite crear este tipo de archivos desde cero, aparte de que es compatible con WebDAV pero no con Dropbox, lo cual supone un inconveniente para muchos usuarios. Por su parte, Kingsoft Office es igual de potente en la creación de archivos tanto en un Smartphone, como en un tablet o un PC, ya que su interfaz es muy funcional y permite trabajar de forma cómoda con varios documentos abiertos a la vez.

Para aquellos usuarios que quieran conseguir la versión gratuita de Kingsoft, pueden buscarlas en la Play Store de Google, a través de su dispositivo Android.

Read more...

ARCHIVOS DE AUDIO O PODCASTS EN REVISTAS DIGITALES

Flipboard se renueva y añade archivos de audio
http://tecnologia.iprofesional.com¨/ 16/05/2012


La "revista social" Flipboard introduce archivos de audio entre sus páginas virtuales.

Ahora el usuario puede disfrutar de todo tipo de audio como música, "podcasts" o segmentos de noticias gracias a la última actualización disponible en la App Store.

Flipboard es una aplicación que permite recoger el contenido de las redes sociales y otros sitios web y presentarlo en formato de revista.

Ofrece a los usuarios hacer un recorrido a través de su "feed" en las redes sociales y se alimenta de los sitios web que se han asociado.

La posibilidad de encontrar todo el contenido en una sola vez, acompañado de un diseño original han hecho de Flipboard una de las aplicaciones más descargadas para iPod, iPhone e iPad.

Esta aplicación para iOS ha recibido una nueva actualización mediante la cual los usuarios también podrán disfrutar de archivos de audio dentro de esta revista digital.

Según ha informado el equipo de Flipboard en su blog oficial, los usuarios pueden empezar a investigar las nuevas funciones tocando en el lazo rojo de búsqueda y explorando la nueva categoría de Audio, que se encuentra después de la de tecnología y ciencia.

Otra de las opciones es conectarse a Soundcloud en el área de cuentas.

Al tocar el botón de reproducir, aparecerá una nota de música en la esquina inferior izquierda de Flipboard.

También se puede tocar con el dedo sobre la nota en cualquier momento para controlar la reproducción.

Esta nueva versión permite conectar Flipboard con SoundCloud y así escuchar los sonidos creados y compartidos por amigos y contactos a los que el usuario sigue, informó la agencia Europa Press.

También se pueden explorar canales de audio recomendados en la nueva categoría de audio de contenidos.

Además, gracias a esta incorporación, la aplicación permite la accesibilidad a personas con discapacidad visual.

Gracias a los archivos de audio, se ha incorporado una guía de ayuda para la navegación para los usuarios así como para escuchar los artículos.

Para ello es necesario activar las características de VoiceOver en la configuración del dispositivo.

Ahora, cuando el usuario toque una vez la página el dispositivo leerá el título del artículo, y si lo toca dos veces, se leerá todo el artículo en voz alta.

Por otro lado gracias a esta actualización los usuarios también podrán guardar los artículos para leerlos más tarde y ver secciones relacionadas con las redes sociales, una característica nueva en iPhone.

Por ejemplo si se pulsa en la cabecera de Twitter, se pueden ver distintas secciones como los "tuits" o los favoritos.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP