Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas

miércoles, 27 de marzo de 2019

Red de hackers de Corea del Norte: robos a bancos, sabotaje a películas y miles de piratas al servicio de la guerra contra Occidente



(Infobae.com) - Con ayuda china, las capacidades del ejército cibernético al servicio de Pyongyang se encuentran cada vez más diversificadas, y urge encontrar mecanismos para neutralizarlas
Corea del Norte ha dedicado recursos para capacitar a miles de jóvenes para que formen parte de su ejército cibernético (KNCA)
Corea del Norte ha dedicado recursos para capacitar a miles de jóvenes para que formen parte de su ejército cibernético (KNCA)

El poderío cibernético de Corea del Norte se ha convertido en la amenaza menos pensada para Occidente. Indemne ante las sanciones estadounidenses -debido a su completo aislamiento-, silenciosa a la hora de reclutar a sus especialistas informáticos -mientras suspendía sus ensayos nucleares en pos de los diálogos entre Donald Trump y Kim Jong-un- y muy peligrosa en materia de seguridad y delitos financieros.

Pese a las enormes privaciones a las que están sometidos los norcoreanos bajo la tiranía de Kim -en febrero, Corea del Norte advirtió que sufre una crisis alimentaria por falta de comida y pidió ayuda a la ONU-, Pyongyang ha decidido hacer una inversión focalizada de recursos, apuntando a la instrucción de miles de piratas informáticos que han conformado una red que actúa bajo las órdenes del Gobierno, con apoyo chino, tanto de infraestructura como en formación. 

Un artículo publicado en el New York Times en 2017, cifraba la cantidad de soldados piratas en más de 6.000 y explicaba que operaban desde fuera del país. En un artículo reciente del mismo medio y citando a un especialista del Centro de Estudios Estratégicos e Internacionales, afirma que la estrategia responde a su inferioridad militar. "Nunca van a competir con los soldados de Estados Unidos y Corea del Sur, tanque por tanque", explicaba Victor Cha, sobre el cambio de estrategia del país comunista.

En efecto, las dos cumbres que el presidente estadounidense Donald Trump mantuvo con su par Kim Jong-un, arrojan una conclusión reveladora en términos de los verdaderos objetivos del régimen. Mientras los mandatarios estaban reunidos en Hanoi, Vietnam, los ataques cibernéticos contra empresas estadounidenses y europeas persistían. 

Las tensiones -y así también los ataques- comenzaron en 2017 cuando, a poco de asumir la presidencia, Trump dirigió una serie de insultos que socavaron aún más los deteriorados vínculos entre ambas naciones. En respuesta a una acusación de "hombre-cohete", Kim desarrolló una serie de pruebas nucleares que amenazaron con hacer llegar una ojiva a los Estados Unidos. Esas tensiones fueron cediendo ante una aparente apuesta diplomática emprendida por Trump, que resultó en la primera cumbre en Singapur, en junio pasado. Desde entonces hasta la nueva cumbre, celebrada en febrero en Hanoi -que aunque terminó de forma abrupta por falta de acuerdo mitigó los cruces entre los mandatarios- Pyongyang se comprometió a detener sus pruebas de misiles. Sin embargo, no ha hecho lo mismo con sus ataques cibernéticos. 

De acuerdo con una investigación de la empresa de ciberseguridad McAfee, los objetivos de los hackers norcoreanos abarcan desde la seguridad de bancos y empresas de servicios públicos, hasta compañías de petróleo y de gas. Diferentes especialistas aseguran que en el último tiempo y gracias a la subestimación de Occidente, Corea del Norte ha logrado desarrollar uno de los ejércitos cibernéticos más sofisticados y dañinos del mundo.

Bancos: la posibilidad de hacer dinero en una nación empobrecida

Los bancos y las entidades financieras se han convertido en un cada vez más apetecible objetivo de los piratas de Corea del Norte. En octubre pasado, fueron identificados como los responsables de una ola de ciberataques que provocaron "cientos de millones de dólares" en pérdidas. Entre los bancos víctimas del ataque figuran los regionales Bancomext de México y el Banco de Chile. La firma de ciberseguridad estadounidense FireEye también cita en su informe un posible ataque sobre el Banco del Austro en Ecuador, y a entidades en Brasil y Uruguay.

Medios estadounidenses informaron el 5 de febrero pasado que la Reserva Federal del distrito de Nueva York colaboraría con el Banco Central de Bangladesh en una demanda presentada para recuperar USD 81 millones de  fondos robados por Corea del Norte en 2016, en uno de los mayores robos bancarios de la historia moderna. El caso es paradigmático de las dificultades judiciales que surgen ante este tipo de delitos, así como también de los mecanismos disponibles para intentar la recuperación del dinero. 

En lugar de ir detrás de Corea del Norte, la demanda se ha establecido contra un banco de Filipinas, que fue donde los fondos sustraídos cayeron brevemente ante de una serie compleja de transferencias que los desviaron a los casinos filipinos, después de lo cual se hicieron imposibles de rastrear. La Reserva Federal de Nueva York, que tenía el dinero antes de ser transferido ilegalmente, está colaborando e incluso instando a las personas y organizaciones en Filipinas a que ayuden a recuperar los fondos, según un acuerdo entre los bancos.
El Banco Central de Bangladesh fue víctima de un ataque cibernético de Corea del Norte
El Banco Central de Bangladesh fue víctima de un ataque cibernético de Corea del Norte

Los hackers lograron el robo al violar los sistemas de Bangladesh y usar la red de pagos global de SWIFT para enviar pedidos fraudulentos a la sucursal del banco central de EEUU en Nueva York, quien supervisa la cuenta y fue engañado para liberar los fondos. De los casi USD 1.000 millones solicitados, USD 81 millones se enviaron a cuentas del banco Rizal Commercial Banking Corp (RCBC), con sede en Manila (Filipinas), y apenas USD 15 millones fueron recuperados.

El abogado de RCBC, Tai-Heng Cheng, calificó la demanda de Bangladesh como "completamente infundada" y "nada más que una campaña de relaciones públicas con poco disimulo" para deshacerse de la culpa que le corresponde por el episodio. "Las acusaciones no solo son falsas, sino que no tienen el derecho de presentarlas aquí, ya que ninguno de los acusados ​​se encuentra en los Estados Unidos", expresó el abogado citado por Reuters. 

En efecto, las pérdidas globales del delito cibernético, que el Centro de Estudios Estratégicos e Internacionales informa que han alcanzado los USD 600 mil millones anuales, son devastadoras para las víctimas. Pero es muy difícil o imposible recuperar el dinero robado debido a que los culpables, si es que son identificados, a menudo son actores que están fuera del alcance de los gobiernos encargados de hacer cumplir la ley.

De acuerdo con declaraciones de un ex jefe de inteligencia británico citado por el New York Times, el trabajo de sus piratas cibernéticos norcoreanos puede significar hasta unos mil millones de dólares al año, el equivalente a un tercio del valor de las exportaciones de la nación.

Objetivo: la industria cultural 

Otro de los objetivos del ejército cibernético que funciona bajo las órdenes de Pyongyang ha sido la industria cultural, y fue contra ella que ha desenvuelto su ataque más célebre, desarrollado centralmente para preservar la imagen del líder de 33 años del Norte, Kim Jong-Un.

Ocurrió en 2014 motivado por la necesidad de bloquear el lanzamiento de una película en la que se satirizaba a Kim Jong-un e incluyó la destrucción de los servidores de las computadoras de Sony Pictures Entertainment, la paralización de las operaciones del estudio y la filtración de correos electrónicos embarazosos de algunos ejecutivos.  El código destruyó el 70% de las computadoras de Sony.
La imagen de Kim Jong-un es una de las prioridades del ejército de hackers de Norcorea (Reuters/ Athit Perawongmetha TPX IMAGES OF THE DAY)
La imagen de Kim Jong-un es una de las prioridades del ejército de hackers de Norcorea (Reuters/ Athit Perawongmetha TPX IMAGES OF THE DAY)

Antes del ataque, el régimen había dejado en claro sus intenciones de bloquear el estreno de The Interview (La entrevista), una comedia que narra un plan para asesinar al líder de Corea el Norte, tras denunciar oficialmente a la película como un "evidente patrocinio del terrorismo, así como un acto de guerra" en una carta al entonces secretario general de la ONU, Ban Ki-moon.

Lo que había pasado relativamente inadvertido hasta hace algún tiempo fue que Corea del Norte también había pirateado una red de televisión británica unas semanas antes para evitar que transmitiera un drama sobre un científico nuclear secuestrado en Pyongyang.

En agosto de 2014, después de que Channel Four anunciara sus planes de transmitir una serie de televisión sobre el tema, Corea del Norte apeló primero a los canales diplomáticos y emitió una protesta formal ante el gobierno británico en el que tildaban al programa de "farsa escandalosa". Cuando la misma fue ignorada llegó el ataque. 

Entonces, la Casa Blanca respondió con sanciones económicas que Corea del Norte apenas notó, lo que, otra vez, enciende las alertas sobre la necesidad de que Occidente implemente nuevos mecanismos para contrarrestar la amenaza.

Cómo comenzó todo 

La construcción del ejército moderno de hackers de Corea del Norte no comenzó con el joven Kim Jong-un, sino con su padre, Kim Jong-il, un amante de las películas que asistió al surgimiento de Internet y se convirtió en uno de sus más fervientes entusiastas. 
Un soldado frente a una computadora en Corea del Norte (AP)
Un soldado frente a una computadora en Corea del Norte (AP)

Aunque su afición no alcanzó para dotar a su país de una red que alcance los hogares de los norcoreanos de a pie -a su muerte en 2011 se estima que habían poco más de mil direcciones IP, menos de las que existen en una manzana de la ciudad de Nueva York-, la capacidad de espiar y atacar a sus enemigos lo sedujo rápidamente. Fue alrededor de 1990, cuando esa veta fue confirmada por  un grupo de científicos informáticos norcoreanos al regresar de un viaje al extranjero.

Corea del Norte comenzó a identificar entonces a estudiantes prometedores en una edad temprana, para que reciban capacitación especial, y envió a los mejores a programas educativos informáticos de China. A fines de la década de 1990, la división de contrainteligencia del FBI observó que los norcoreanos que estaban asignados a trabajos en las Naciones Unidas también se estaban inscribiendo silenciosamente en cursos universitarios de programación informática en Nueva York.

Según un importante desertor citado por el Times, después de ver la campaña norteamericana de 2003 en Irak  con "conmoción y asombro" a través de la CNN, Kim Jong-il emitió una advertencia a su ejército: "Si la guerra era sobre balas y petróleo hasta ahora (…) en el siglo XXI tiene que ver con información".

Así lo comprendió su hijo y cuando Kim Jong-un lo sucedió en 2011 tomó la decisión de ampliar la cibermisión, para que sirva más allá que solo como un arma de guerra, centrándose también en el robo, el hostigamiento y la política.

"La guerra cibernética, junto con las armas nucleares y los misiles, es una espada de uso múltiple que garantiza la capacidad de nuestros militares para atacar sin tregua", declaró Kim Jong-un, según el testimonio de un jefe de inteligencia de Corea del Sur.

En el 2012, funcionarios gubernamentales e investigadores privados dijeron que Corea del Norte había distribuido a sus equipos de piratería en el extranjero, basándose principalmente en la infraestructura de Internet de China. Esto les permitió explotar conexiones de Internet en gran medida no seguras y mantener un grado de anonimato. Ahora, el mundo enfrenta el desafío, cada vez más acuciante, de desarrollar estrategias que permitan neutralizar dicho poderío. 

miércoles, 25 de abril de 2018

Donación millonaria de Microsoft a la Biblioteca Nacional

Resultado de imagen para Donación millonaria de Microsoft a la Biblioteca NacionalPor Natalia Blanc  - La Nación- La empresa aportará programas y herramientas digitales.

Alberto Manguel, director de la Biblioteca Nacional, y Elsa Barber, la subdirectora, no podían ni querían ocultar su alegría y satisfacción ayer cuando anunciaron la concreción de un enorme proyecto informático que permitirá mejorar la experiencia de los usuarios y de almacenamiento de información: la donación de más de 1,8 millones de dólares en software y herramientas digitales por parte de Microsoft.

Junto con Diego Bekerman, gerente general de la filial argentina de la compañía, y Eduardo Arias, jefe de Sistemas de la BN, Manguel y Barber explicaron que el acuerdo incluye ocho productos, entre los que figuran un paquete de programas de trabajo para empleados y público (procesador de texto, planilla de cálculo, correo electrónico), bases de datos y servidores virtuales para almacenar y compartir datos. Con la puesta en marcha de este plan digital, que requerirá una capacitación previa para los empleados, la biblioteca podrá ofrecer una mejor calidad de servicio a los más de 270.000 usuarios anuales. Además, remarcó Barber, la institución gana un importante "espacio" de guardado para el valioso material en proceso de digitalización: más de un millón de libros, 55.000 diarios y revistas, 35.000 fotografías, 12.000 mapas y otros documentos históricos.

Los directivos de la biblioteca agradecieron no solo a la empresa y a la persona que gestionó la donación, Verónica Viel Temperley, encargada de conseguir fondos privados para financiar esta clase de proyectos públicos. También, a los empleados de la BN, que, según dijo Mangel, "trabajaron durante décadas como pudieron por la escasa tecnología disponible". "Pronto podrán trabajar mejor, en condiciones más favorables", completó.

El cronograma contempla un plazo de dos semanas para comenzar con la primera etapa de la implementación y de dos a tres meses para que los usuarios puedan experimentar las mejoras. Además, las nuevas tecnologías permitirán que la BN se conecte con otras bibliotecas del país y del mundo, que los investigadores puedan trabajar en equipo de manera remota y que se acelere el proceso de digitalización de los materiales de consulta.

Según Microsoft, es el primer proyecto de estas características a nivel local. Un plan similar se implementó recientemente en el Museo de Ciencias Naturales de Chicago.

jueves, 8 de marzo de 2018

Revelan el proyecto secreto que une a Google con el Pentágono

Revelan el proyecto secreto que une a Google con el Pentágono(Clarin.com) - Desde el gigante tecnológico aseguran que "no tiene que ver con usos para combate".

El Departamento de Defensa de Estados Unidos quiere sacarle provecho a los datos que recolectan sus drones.

Google se asoció con el Departamento de Defensa de Estados Unidos para ayudarle a desarrollar una inteligencia artificial para sus drones, según publicó hoy la agencia de noticias Bloomberg. Una alianza que desató una fuerte polémica interna entre los miembros de la compañía tecnológica.

El "Proyecto Maven" del Departamento de Defensa de los Estados unidos se basa en desarrollar un sistema para identificar determinados objetos en los vídeos que son capturados por estos aviones no tripulados y, de esta forma, quitarles trabajo a los analistas.

Todo esto podía lograrse gracias a una interfaz de programación de aplicaciones llamadas TensorFlow, suministrada por Google. Esto no es más que un conjunto popular de API -reglas basadas en software que permiten que los programas de computadora se comuniquen- y otras herramientas para dotar de más capacidades a la inteligencia artificial, como el aprendizaje automático (machine learning) y la visión por computadora.
Revelan el proyecto secreto que une a Google con el Pentágono
Un dron MQ-1B Predator que los Estados Unidos utiliza en su lucha contra el terrorismo. (Foto: REUTERS)

Algunos empleados, que se enteraron del proyecto a través de un correo interno, se sintieron indignados por la decisión de la compañía en ayudar a los militares a desarrollar una tecnología de vigilancia mediante drones, según publicó Gizmodo. Otros mencionaron directamente que este proyecto plantea dudas éticas acerca del desarrollo y uso del aprendizaje automático, también conocido como machine learning.

"El uso militar del aprendizaje automático naturalmente plantea preocupaciones válidas. Estamos discutiendo activamente este tema importante internamente y con otros a medida que continuamos desarrollando políticas en torno al desarrollo y uso de nuestras tecnologías de aprendizaje automático", explicó Eric Schmidt, ex presidente ejecutivo de Alphabet, una subsidiaria de Google, durante una conferencia el año pasado.

A todo esto, Google dejó en claro que su participación con el Proyecto Maven "no tiene que ver con usos para combate". Y que esta función forma parte de un contrato reciente con el Pentágono que involucra a la unidad de almacenamiento en la nube del gigante tecnológico.

lunes, 31 de julio de 2017

El Gobierno creó un comité para elaborar una estrategia de ciberseguridad

(Infobae.com) - Funcionará en el ámbito del Ministerio de Modernización y estará integrado por representantes de otras carteras. Qué tareas desarrollará.
(shutterstock)
(shutterstock)
El Gobierno creó el Comité de Ciberseguridad, que estará integrado por representantes de los ministerios de Modernización, Defensa y Seguridad y tendrá el objetivo de desarrollar una estrategia nacional de seguridad informática.

La medida fue comunicada a través del decreto 577/2017, que fue publicado este lunes en el Boletín Oficial con la firma del presidente Mauricio Macri, el jefe de Gabinete Marcos Peña, y los ministros Patricia Bullrich (Seguridad), Andrés Ibarra (Modernización) y Oscar Aguad (Defensa).

"Al considerar la Ciberseguridad a nivel nacional —indicó el Ejecutivo en los fundamentos— surge la necesidad de hacer referencia a distintos aspectos, entre los cuales se encuentran: capacidad para responder a incidentes de seguridad de gran escala, legislación en la materia, la protección de infraestructuras críticas, capacidad para colaborar con otros países, así como la cultura de seguridad desarrollada por los ciudadanos".

Además, se consideró que "encarar una adecuada protección en materia de Ciberseguridad es una tarea compleja que resulta necesaria en la actualidad, debido al incremento exponencial y a la diversidad de las amenazas y ataques informáticos, así como el impacto que los mismos puedan ocasionar en las infraestructuras críticas de un país y su población".
El comité funcionará en el ámbito de la cartera de Mondernización que maneja Ibarra
El comité funcionará en el ámbito de la cartera de Modernización que maneja Ibarra.

Por lo tanto, concluyeron, "se torna necesaria la elaboración en nuestro país de una Estrategia Nacional de Ciberseguridad que contemple los propósitos y objetivos tendientes a desarrollar un marco normativo, conjuntamente con las medidas técnicas, organizacionales, de políticas y procedimientos que permitan proteger adecuadamente el ciberespacio, incluyendo las infraestructuras críticas que proveen servicios esenciales a la Nación y desarrollar una cultura de Ciberseguridad".

De acuerdo con el texto oficial, el Comité de Ciberseguridad cumplirá las siguientes tareas:

a) Desarrollar la Estrategia Nacional de Ciberseguridad, en coordinación con las áreas competentes de la Administración Pública Nacional.

b) Elaborar el plan de acción necesario para la implementación de la Estrategia Nacional de Ciberseguridad.

c) Convocar a otros organismos para que participen en la implementación de medidas en el marco del plan de acción elaborado conforme lo establecido en el punto b.

d) Impulsar el dictado de un marco normativo en materia de Ciberseguridad.

e) Fijar los lineamientos y criterios para la definición, identificación y protección de las infraestructuras críticas nacionales.

f) Participar en el desarrollo de acciones inherentes a la Ciberseguridad nacional que se le encomienden.

"Los Ministerios integrantes del Comité de Ciberseguridad —detalla el artículo 3 de la norma— deben designar dentro del plazo de 30 días del dictado de la presente medida, un miembro titular que deberá tener el rango de Subsecretario o Director Nacional o equivalente como mínimo, y dos miembros suplentes con rango de Director Nacional o equivalente, como mínimo".

martes, 20 de junio de 2017

El Ejército confirmó el ataque a su página web y ya estaría identificado "el responsable"

(Clarin.com) - Al mediodía, desconocidos tomaron el control del sitio web y publicaron un mensaje atribuido al grupo yihadista Estado Islámico. Desde el organismo creen que fue una persona que no tendría vínculos con el terrorismo. El Ejército confirmó el ataque a su página web y ya estaría identificado "el responsable".
El Ejército confirmó el ataque a su página web y ya estaría identificado "el responsable"
El Ejército Argentino se pronunció esta tarde sobre el ataque informático que sufrió la página web oficial del organismo este mediodía y que hasta el momento permanece fuera de servicio.

Por la intrusión que sufrió el sistema y que duró pocos minutos, se pudo leer la leyenda: “Somos el Estado Islámico. Esto es una amenaza. ISIS está en Argentina y muy pronto van a saber de nosotros. Allahu Akbar (Alá es grande”)". El mensaje fue acompañado por una foto de un grupo de combatientes de yihadistas con el rostro cubierto y portando rifles Kalashnikov en sus manos.

En un comunicado que se difundió a las 18.40 a los medios de comunicación, el organismo, que depende del Ministerio de Defensa, confirmó que el sitio "sufrió una agresión de seguridad informática" y que hasta ese momento se desconocía el origen del ataque. Sin embargo, esta noche, fuentes del Ejército consultadas por Clarín confirmaron que el responsable "estaría identificado", sin dar más precisiones.

Además, informaron que "detectado y verificado el problema, inmediatamente se procedió a iniciar el protocolo de seguridad establecido" y que cuya tarea se ejecutó "con el propósito de adoptar nuevas medidas de seguridad que permitan restablecer a la brevedad el sitio institucional".

Desde el Ejército confirmaron que por la vulnerabilidad "ninguno de los sistemas informáticos críticos de la Fuerza han sido afectados" y señalaron que el daño alcanzó "solamente a la página de internet con noticias públicas".

Por último, se supo a través del comunicado que "el Ejército Argentino efectuó la denuncia correspondiente ante la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), a cargo del Dr. Horacio Azzolin".

viernes, 4 de abril de 2014

Que la muerte de Windows XP no lo arrastre...

El martes 08/04, Microsoft dejará de dar soporte al 2do. sistema operativo más popular en el mundo. Aquí algunos consejos para salvar sus datos. Una de las opciones es migrar a Windows 7, aunque Ud. necesitará una computadora con ciertas características.

Su ‘fallecimiento’ pone en la encrucijada a millones de usuarios en el mundo: aquí te damos las sugerencias y pasos a seguir si su computadora tiene Windows XP y Ud. quiere proteger su vida digital.
 
Por FRANCISCO RUBIO y KARINA HERNÁNDEZ
 
CIUDAD DE MÉXIO (CNN Expansión). No hay fecha que no se cumpla ni plazo que no se venza: este 8 de abril Microsoft dejará de ofrecer actualizaciones de seguridad a uno de sus sistemas operativos más usados: Windows XP.
 
Ya sea por falta de presupuesto para actualizarse, comodidad del departamento de sistemas o que los programas en los cuales se trabajan están optimizados para este sistema, el hecho es que XP aún posee el 20.8% de cuota de mercado mundial, a pesar de haber sido lanzado hace más de 12 años.
 
Su ‘fallecimiento’ pone en la encrucijada a millones de usuarios en el mundo: aquí te damos las sugerencias y pasos a seguir si su computadora tiene Windows XP y Ud. quiere proteger su vida digital:
 
1. Actualizar
 
Existen otras opciones de sistemas operativos de Microsoft que aún tendrán soporte:
 
Windows 7: tu máquina debe tener un procesador de al menos 1 Ghz, 1GB de RAM, de 16-20 GB de disco duro y tarjeta gráfica que soporte DirectX9.
 
Windows 8: necesitas los mismo requerimientos que una computadora con Windows 7, aunque en este caso se sugiere una máquina con pantalla táctil.
 
2. Respaldo
 
Si ya decidió actualizar su computadora, le recomendamos los siguientes servicios:
 
OneDrive: la aplicación nativa de Microsoft para almacenar documentos en la nube te permite tener hasta 500 GB para tus datos.
 
Drive: te ofrece almacenar tus documentos, con opciones hasta 1 Terabyte (1,000 GB) de almacenamiento.
 
Dropbox: una de las opciones más populares, también le permitirá tener hasta 1 TB de información respaldada.
 
3. No quiero actualizar
 
Si no desea actualizar, le sugerimos las siguientes acciones:
 
Instalar un navegador de Internet que todavía reciba actualizaciones: recomendamos Google Chrome o Mozilla Firefox.
 
Si utiliza Microsoft Office, asegúresee de que opere con todos los parches de seguridad; si prefiere otra opción, te sugerimos Libre Office, una alternativa gratuita.
 
Instale un antivirus capaz de actualizarse constantemente como F-Secure, Symantec y McAfee.
 
Utilice un reproductor de videos como VLC, el cual mantiene actualizaciones mensuales y es gratuito.
 
4. Ya no quiero estar con Microsoft
 
Si desea tener otra experiencia de computación personal por completo:
 
Existen sistemas operativos de código abierto como Ubuntu, Linuxmint o Elementary OS que sustituyen por completo a Windows. Estas plataformas no son tan estables como las de Microsoft, pero reciben actualización constante.
 
Puedes migrar a una computadora de Apple.

viernes, 21 de febrero de 2014

Microsoft relanza su Office gratis para la Web

(La Nación.com) - La compañía simplificó el acceso a la versión en línea de su suite de oficina gratis, que permite realizar ediciones de textos, planillas de cálculo y presentaciones desde un navegador Web; busca competir con Google Drive
 
Microsoft sigue con más cambios y al renovado OneDrive le sigue el relanzamiento de Office Online, disponible desde la dirección office.com , un servicio que permite editar sin costo documentos de texto, planillas de cálculo y presentaciones desde un navegador web. Conocido de forma previa como Office Web Apps , la compañía dijo que el cambio busca simplificar su uso, ya que el anterior nombre generaba confusiones entre los usuarios.

Esta función estará integrada a OneDrive, y su relanzamiento apunta de forma directa a los servicios de Google, que también había integrado su sistema de edición de documentos Docs bajo la plataforma Drive .

Al igual que su competidor, Office Online requiere el uso de una cuenta Microsoft, que puede ser la tradicional cuenta de Hotmail, que también pasó por el proceso de rediseño y ahora se llama Outlook.com . Además, esta versión del Office para navegadores (que incluye versiones Web de Word, Excel, PowerPoint y OneNote) permite una edición simultánea entre varios usuarios en tiempo real.

La interfaz de Office Online integra a gran parte de los servicios en línea de Microsoft que se mencionaron de forma previa, tales como la plataforma de almacenamiento OneDrive junto OneNote y el servicio de webmail Outlook.com, además de los respectivos contactos y calendarios..
Related Posts Plugin for WordPress, Blogger...