Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35271
No cabe duda de que Microsoft está trabajando en una nueva actualización de Windows Phone 8, que estará disponible en las próximas semanas. La información fue confirmada por múltiples fuentes familiarizadas con el asunto.

Aunque la lista completa de cambios de la actualización será presentada a medida que se acerque el lanzamiento, ya conocemos algunas de las correcciones de errores y mejoras que se incluirán en la primera actualización para Windows Phone 8.

De hecho, ya hemos anunciado la semana pasada detalles sobre la próxima actualización, que supuestamente debería haberse llamado Apolo Plus. Bueno, aunque la mayoría de la información fue precisa, el nombre en clave de la actualización ni siquiera se acercó al sobrenombre real.

Los representantes de WPCentral afirman que una de sus fuentes fidedignas aseguró que la próxima actualización para Windows Phone 8 se llama "Portico".

Aunque esta denominación tiene mucho más sentido que la anterior, deberíamos tomar la información con un poco de cautela antes de que Microsoft ofrezca un comunicado oficial.

El nombre Portico se corresponde con las actualizaciones previas para Windows Phone, cuyos nombres también terminaban en -o.

Según la información que hemos descubierto hasta ahora, Portico no es una actualización importante, sino más bien una actualización que traerá una serie de correcciones de errores, así como algunas características que fueron omitidas en la versión principal.

Se espera que Portico también ofrezca soporte para VPN, junto con el Centro de Notificación que debería haber sido incluido en Windows Phone 8.

Los rumores sugieren que Portico también aumentará la capacidad de actualización inalámbrica, que no está disponible en las versiones anteriores de la plataforma.

FUENTE :http://news.softpedia.es/La-proxima-actualizacion-de-Windows-Phone-8-se-llama-Portico-312531.html
#35272
Check Point® Software Technologies ha hecho públicos los resultados del informe "La Brecha Generacional en la Seguridad de Internet" donde se revela que sólo un 31% de los jóvenes pertenecientes a la denominada "Generación Y" afirma dar a la seguridad una importancia capital cuando se trata de tomar decisiones acerca de sus dispositivos o equipos informáticos.

El estudio muestra que la Generación Y se caracteriza por ser abierta y vulnerable a los ataques en línea, priorizando aspectos como el entretenimiento o las comunidades frente a la propia seguridad en Internet. "Si tenemos en cuenta el crecimiento actual de la delincuencia informática y lo unimos al hábito de estar siempre conectados, los riesgos para la seguridad se multiplican y es necesario que todas las generaciones, no sólo los más jóvenes, tomen conciencia de esta realidad", afirma Mario García, director general de Check Point.

La encuesta pone de manifiesto que, sin embargo, los ataques son una realidad para esta Generación Y, ya que un 50% de los encuestados afirma haber sufrido algún tipo de incidente relacionado con la seguridad en los últimos dos años. "Las redes sociales, la descarga habitual de archivos y la exposición continua derivada de la navegación en Internet multiplican los riesgos si no se toman las medidas necesarias", señala García.

Desde Check Point se recuerda a los más jóvenes seguir 10 sencillas normas para evitar sufrir ataques o riesgos para la seguridad de equipos y datos.

Vuelta a los básicos. Actualizar periódicamente el sistema operativo. Las nuevas versiones de software ayudan a que los sistemas funcionen mejor y eviten vulnerabilidades. Asegurarse de que el sistema operativo esté configurado para recibir actualizaciones automáticas de los parches de seguridad más recientes y reiniciar el equipo después de las mismas es una operación simple, pero efectiva.

No hacer click aleatoriamente. Más de 9.500 sitios web maliciosos son detectados por Google todos los días. Esta estadística incluye sitios legítimos que han sido hackeados y están habilitados para distribuir malware. Ser cautelosos al hacer click o acceder a un enlace, atender los mensajes de advertencia y mantener el firewall y antivirus actualizado y activo es otra de las recomendaciones clave.

Prestar atención a los últimos cambios sociales. Por ejemplo, Facebook ha cambiado recientemente el email a @facebook.com. Esto significa que un nuevo grupo de vendedores y spammer será capaz de contactar con el usuario más fácilmente. Ajustar las protecciones de privacidad y mantenerse atento frente a spam o ataques del tipo phising puede ahorrar muchos problemas.

Contraseñas, contraseñas y más contraseñas. Se deben crear siempre contraseñas seguras para todas las cuentas, e incluir letras, números y símbolos. Las contraseñas más largas son las más seguras y las más difíciles de atacar. Elegir contraseñas diferentes y únicas para los sitios web más importantes, tales como el correo electrónico principal o las cuentas bancarias.

Gamers, mantener el software de seguridad preparado. Si los juegos en línea es un hábito frecuente, nunca se debe desactivar el software de seguridad. Si se busca en "Modo juego" en el software, la configuración no le interrumpirá mientras juega y al mismo tiempo le mantendrá protegido.

Protección frente a P2P y software pirata. La mejor solución es descargar los archivos desde el desarrollador de software original. Pero si decide correr el riesgo de no hacerlo, al menos debe tomar algunas precauciones como leer los comentarios de otros usuarios antes de descargar el archivo.

Tener cuidado con los ataques de ingeniería social. Los cibercriminales rastrean las redes sociales todos los días buscando información útil que pueden usar para enviar correos electrónicos personalizados, suplantando a su propio jefe, un amigo suyo o un miembro de su familia. Mantenerse en guardia y no revelar demasiada información en las redes sociales es una buena estrategia.

Elegir amigos con cuidado. Se debe pensar seriamente y filtrar a quién decide aceptar en su círculo más íntimo. Si usted recibe una solicitud de amistad de alguien con el que no ha hablado en años, un bot social podría estar usando esta oportunidad para colarse en su red.

Descargar archivos con precaución. El vídeo online ha tenido tanto éxito, sobre todo para la generación Y, que a menudo es el grupo social que consume más tiempo en línea realizando este hábito. Descargar vídeos desde fuentes de confianza, nunca instalar software de sitios de intercambio de archivos al intentar visualizar un vídeo y tener en cuenta que la descarga del vídeo nunca debe requerir ejecutar un archivo (.Exe) para realizarla.

Alerta frente al uso de Hotspot Wi-Fi. La mayoría de las personas se emocionan cuando se encuentran con conexión Wi-Fi. Pero antes de conectar es necesario comprobar el nombre de la red Wi-Fi (SSID) es de un servicio legítimo. Si es posible utilice una red privada virtual. Aplicaciones como Hotspot Shield le permitirán establecer una VPN automáticamente.

"No nos debemos dejar llevar por una falsa sensación de seguridad. Sea cual sea nuestra edad, o la generación a la que pertenecemos, debemos mantenernos siempre alerta. Los ciberdelincuentes son cada día más astutos, por lo que tener en cuenta unos consejos básicos, sobre todo, disponer de antivirus y firewall actualizado, permitirá que seamos dueños de nuestra información y estemos menos expuestos a ataques maliciosos", concluye García.

El Informe "La Brecha Generacional en la Seguridad de Internet" encuestó a 1245 personas.
www.zonealarm.com/products/downloads/whitepapers/generation_gap_research_2012.pdf

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-mayoria-de-los-jovenes-deja-la-seguridad-en-internet-en-un-segundo-plano
#35273
El chico habría chantajeado a la víctima con difundir conversaciones grabadas de ella si no le enviaba una imagen íntima y al recibirla la habría distribuido

Ciudad Rodrigo (Salamanca). (EFE).- Un menor domiciliado en Ciudad Rodrigo (Salamanca) ha sido detenido como presunto responsable de la difusión, a través de un servicio de mensajería instantánea por el teléfono móvil ('whatsapp'), de fotos íntimas de una adolescente.

La investigación se inició tras la denuncia presentada por los padres de la menor, han informado a Efe fuentes de la Guardia Civil.

Al parecer, el menor habría chantajeado a la adolescente con difundir unas conversaciones grabadas de ella si no le enviaba alguna foto íntima.

Una vez que la menor le envió las imágenes requeridas, el presunto responsable de estos hechos, que ha sido puesto a disposición de la Fiscalía de Menores, las difundió a través del sistema 'whatsapp'.

FUENTE :http://www.lavanguardia.com/sucesos/20121206/54357063725/detenido-menor-difundir-whatsapp-fotos-intimas-adolescente.html
#35274
Después de que los hackers de la agrupación Parastoo – palabra iraní para tragar (el pájaro) – han atacado los sistemas de la Agencia Internacional de Energía Atómica (AIEA), mucha gente se apresuró a concluir que esto parece ser el trabajo de Irán, o al menos una entidad que comparte los intereses del país.

Según The Daily Beast, Frank Cilluffo, el director del Instituto de Política de Seguridad Nacional en la Universidad George Washington, revela que las personas detrás del incidente de AIEA son o bien miembros de Iran Revolutionary Guard Corps o alguien que comparte sus intenciones.

"[...]este podría ser un asesino cibernético, un mercenario que ha sido contratado por Irán para hacer su trabajo", dijo Cilluffo.

Bob Gourley, el ex director técnico de la Agencia de Inteligencia de Defensa, no señala con el dedo directamente a Irán, pero él cree que Irán tiene la capacidad para atacar infraestructuras críticas.

Gourley también destaca el hecho de que éste parece ser el trabajo de equipos sofisticados de hackers, no de "un grupo de niños".

El propietario de Cryptome, el sitio en el que los hackers han publicado los datos robados, afirma que es imposible determinar la ubicación de los usuarios que publicaron la información porque utilizaron software que mantiene su anonimato.

FUENTE : http://news.softpedia.es/Iran-podria-estar-detras-del-ataque-contra-AIEA-dicen-los-expertos-312691.html
#35275
Publicado el 6 de diciembre de 2012 por Jaime Domenech

La empresa checa Socialbakers ha lanzado una herramienta bautizada como "Fake Followers Checks" gracias a la cual los usuarios de Twitter podrán detectar cuantos de sus seguidores son de cuentas reales.

Es muy habitual en Twitter que circulen miles de cuentas que en realidad pertenecen a robots o son de usuarios que se dedican constantemente a enviar spam y para acabar con esto se puede emplear la solución propuesta por Socialbakers.

Desde Socialbakers indican que es habitual que se tipo de cuentas fraudulentas repitan un mismo tweet más de tres veces y en más del 90% de ellos tengan enlaces a otras páginas.

Otra tendencia que revela la falsedad de una cuenta en Twitter es que por cada 7 seguidores que sigue un usuario solo tenga 1 seguidor.

Se consideran usuarios inactivos aquellos que solo han tenido uno o dos retweets en su perfil, su último tweet tiene más de tres meses de antigüedad o no han publicado mensaje alguno.

Por el momento "Fake Followers Check", que se puede probar en el siguiente enlace, se encuentra en fase beta y solo permite saber los usuarios falsos e inactivos de tu propia cuenta, pero la idea es que en el futuro puedas ver aquellos que poseen otras cuentas.

vINQulos

TheNextWeb  http://thenextweb.com/2012/12/06/new-socialbakers-tool-lets-you-check-how-many-bots-are-following-you-on-twitter/

FUENTE :http://www.theinquirer.es/2012/12/06/desarrollan-una-herramienta-para-detectar-usuarios-falsos-en-twitter.html
#35276
Los problemas de John McAfee solo acaban de comenzar. Tras casi un mes escapando de las autoridades de Belice, el excéntrico empresario estadounidense se dejó ver a comienzos de la semana en la vecina Guatemala buscando la amistad de su Gobierno. Le salió mal la jugada. Le arrestaron por entrar ilegalmente en el país y la intención es llevarlo de vuelta a la frontera. Justo antes tuvo que ser atendido por la asistencia médica y trasladado a un hospital en ciudad de Guatemala tras subir una serie de convulsiones.

McAfee, de 67 años, fundó la popular compañía de antivirus informáticos que lleva su apellido, ahora controlada por Intel. Hace tres años hizo las maletas y decidió establecerse en Belice, donde montó su última empresa, QuorumEx. Quería dar con la cura perfecta, un antibiótico completamente natural desarrollado a partir de plantas de la jungla de este país centroamericano.

Decía que sería su legado para la humanidad y que su laboratorio ayudaría además a sacar a Belice de la pobreza. Pero McAfee era un hombre bajo sospecha. A comienzos de año, las fuerzas especiales de la policía asaltaron su complejo buscando drogas. Y el pasado 11 de noviembre, volvieron a buscarle a su domicilio tras aparecer muerto su vecino, otro expatriado estadounidense.

McAfee optó por escapar y esconderse en la jungla, cambiando continuamente de escondite y de aspecto, bajo el argumento de que en lugar de interrogarle lo que buscaba la policía era matarlo o forzarle a abandonar el país. Durante las últimas tres semanas, el empresario contactó con medios estadounidenses para contar su fuga. Así, además, firmaba un seguro de vida.

El martes se dejó ver por primera vez en público en la capital de Guatemala, donde acudió buscando refugio. Las autoridades de Belice nunca cursaron una orden de arresto internacional, aunque sabían que estaba buscando la vía de escapar del país. Lo que es una incógnita en este momento es lo que pasará con McAfee cuando la policía guatemalteca le escolte hacia la frontera. El juez que ya había dado la autorización para que se trasladara al multimillonario a la frontera, pero justo cuando esperaba que se ejecutara la orden, un par de ambulancias se acercaron a las dependencias de las autoridades en la capital guatemalteca a raíz de que McAfee tuvo problemas de salud. Acudieron a la llamada de su abogado que dijo que el empresario sufría convulsiones y de ahí fue trasladado en ambulancia a un centro hospitalario, con lo cual se produce un nuevo giro en esta rocambolesca historia.

Durante la fuga, el misterioso millonario estadounidense relató que Belice sigue siendo un "paraíso de piratas", corrupto y donde se gobierna con el miedo. En Guatemala volvió a decir a la prensa que no es el lugar maravilloso, encantador y de aguas azules que todo el mundo ve. "Eso es solo una parte". Pero a pesar de ello, y del acoso que denuncia, lo consideraba su casa.

McAfee, que relata sus experiencias en su blog, tiene ahora un verdadero problema de seguridad, una contradicción viniendo de la persona que montó su fortuna desarrollando sistemas para proteger los ordenadores personales. Niega cualquier implicación en el asesinato de su vecino y en días pasados llegó a ofrecer 25.000 dólares de recompensa al que ayude a capturar a los verdaderos criminales.

Las autoridades de Belice, así como sus vecinos y conocidos, señalan desde el momento que se dio a la fuga que es un paranoico. El propio McAfee, amante del yoga y apasionado por las armas, es el primero en admitir que se obsesiona con determinadas cosas. También son conocidas sus mentiras. El empresario perdió gran parte de su fortuna durante la crisis financiera.

FUENTE :http://internacional.elpais.com/internacional/2012/12/06/actualidad/1354813993_670887.html

Relacionado : https://foro.elhacker.net/noticias/john_mcafee_pide_asilo_politico_a_guatemala-t377742.0.html
#35277
Bitdefender acaba de alertar sobre una campaña de spam que trata de estafar a los internautas que quieran comprar canciones de amor.

Estamos en Navidad, una época entrañable que, a la vez, resulta melancólica y depresiva para muchos españoles. Bitdefender ha alertado de la existencia de una campaña  de spam que busca, precisamente, aprovecharse de la melancolía o la depresión o simplemente el romanticismo, para estafar a los internautas.

Según advierte Bitdefender "la cadena de spam llega a los usuarios como un correo electrónico comercial con el asunto: los mejores lentos internacionales de la historia + un bono único!! Los usuarios hacen clic en una página web maliciosa que les promete que se "volverán a enamorar de nuevo"" cuando, realmente, lo que se busca es robar la identidad del usuario.

"You´re still the one" de Shania Twain, "Take a Bow" de Madonna o "Sacrifice" de Elton John son algunas de las canciones románticas que se anuncian en estas páginas web maliciosas. Aunque la estafa está en español, Bitdefender asegura que "los pop-ups que aparecen al hacer clic en la página web, registra el IP de los usuarios y pueden aparecer en varios idiomas como inglés, francés, portugués y noruego".

En el mensaje que recibe el usuario, además, solicita algunos datos personales como nombre, dirección, número de teléfono y correo electrónico con el que se supone recibirán las canciones de amor prometidas. "Además de solicitar 190 dólares para que reciban los DVD, los estafadores hacen negocio con molestas barras de herramientas emergentes, que aparecen al hacer clic en la página web malintencionada", afirma la compañía, quien finaliza que "también los usuarios pueden sufrir una estafa en la que se les anuncia que han ganado un premio y en el que se les solicita sus datos personales".

Bárbara Madariaga - 05/12/2012

FUENTE :http://www.idg.es/pcworld/Cuidado-con-la-compra-de-canciones-de-amor_-puede-/doc128580-actualidad.htm
#35278
Fogg (hoteles.fogg.es) lanza el buscador de hoteles más innovador del mercado con el objetivo de simplificar y hacer más eficaz la búsqueda de hoteles en Internet.

Nueva experiencia de búsqueda con lenguaje natural

Con los buscadores de hoteles actuales, los usuarios tienen que introducir poco a poco lo que quieren para que el buscador les entienda: primero, el destino y las fechas, luego, las características del hotel, el rango de precios, etcétera.

Gracias a su avanzada tecnología de procesamiento de lenguaje natural, Fogg entiende las necesidades de los usuarios a la primera, permitiéndoles encontrar mediante una única búsqueda los hoteles que se ajustan a sus preferencias.

Por ejemplo, para encontrar un hotel económico situado en el centro de París y que tenga wifi, basta con preguntar a Fogg "hoteles baratos en el centro de París con wifi". Fogg muestra los hoteles que cumplen las características solicitadas en unos pocos segundos, evitando que el usuario tenga que malgastar su tiempo en rellenar formularios, hacer clics en desplegables o filtrar resultados.

"Los usuarios han tenido siempre que adaptarse a las limitadas capacidades de búsqueda de las webs de hoteles tradicionales. Nosotros hacemos justo lo contrario: Fogg es quien se adapta al usuario, permitiéndole expresarse directamente con sus palabras, y por lo tanto ofreciendo una experiencia de búsqueda mucho más sencilla y humana", subraya Carlos González Cadenas, fundador de la compañía.

Todos los precios con una sola búsqueda

En algunas webs de hoteles los precios son más baratos que en otras, así que los usuarios acaban buscando en varias hasta encontrar la mejor oferta.

Fogg compara los precios de las principales webs de viajes nacionales e internacionales, encontrando siempre la mejor oferta y ahorrando al usuario el esfuerzo de repetir el proceso de búsqueda en cada una de ellas.

Resumen inteligente de opiniones

Mediante tecnología basada en inteligencia artificial, Fogg es capaz de analizar las opiniones de todas las webs y resumirlas automáticamente para simplificar su lectura a los usuarios.

Fogg presenta resúmenes sencillos como por ejemplo "16 huéspedes dicen que las vistas desde la habitación son maravillosas" o el "70% de los huéspedes de este hotel son parejas", ayudando al usuario a extraer conclusiones sin necesidad de leer las opiniones una por una.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/dos-jovenes-emprendedores-espanoles-lanzan-fogg-un-buscador-de-hoteles-inteligente
#35279
Con la llegada de la época navideña aumenta la actividad en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos. Ante tal panorama, S21sec propone una serie de recomendaciones para protegerse del cibercrimen durante Navidad, época en la que el eCommerce movió 2.300 millones de euros en 2011.

Las precauciones que cualquier usuario debe tomar para prevenir los fraudes en las operaciones de comercio electrónico son las siguientes:


1.- Realizar las compras online sólo desde dispositivos de nuestra absoluta confianza. Nunca hay que llevar a cabo operaciones comerciales desde un ordenador público de un cibercafé u hotel por ejemplo, ya que no podemos estar seguros de si esos equipos están infectados.


2.- Usar únicamente una pasarela de pago fiable. En diversos sitios web se admiten tarjetas de pago virtual, que actúan como intermediarias en las compras que se realizan a través de Internet, con una limitación temporal y un monto máximo que elige el usuario. Debemos consultar con nuestra entidad financiera si puede facilitarnos este tipo de tarjetas para realizar nuestros pagos virtuales. Esta tarjeta virtual incluye toda la información necesaria para realizar una operación, pero siendo los datos diferentes a los de las tarjetas de crédito tradicionales. De esta forma, se reduce la probabilidad de producirse el robo de información, ya que los datos bancarios nunca quedan al descubierto y en el caso de ser robados, no podrían sustraernos más dinero.


3.- No realizar operaciones desde redes WiFi públicas que no requieran autenticación. Puede tratarse de un "cebo" colocado por un atacante para atraer a los usuarios e interceptar la información enviada como contraseñas o datos de tarjetas de crédito, entre otros.


4.- Escribir directamente en el navegador la dirección del comercio electrónico que deseamos. Es recomendable no acceder a una página desde enlaces en otras páginas, desde una URL incluida en correos electrónicos o cualquier otro medio, para evitar ser víctimas de un ataque de phishing.


5.- Identificar las medidas de seguridad necesarias para confiar en la página mostrada.

Se recomienda no acceder nunca a ningún portal de compras online desde enlaces de otras páginas o correos electrónicos, y es aconsejable verificar la dirección escrita para evitar errores tipográficos que nos lleven a páginas falsas preparadas para ello. Algunos aspectos que hay que tener en cuenta para identificar un intento de fraude son:

ü El lenguaje utilizado es demasiado coloquial

ü Se identifican errores ortográficos o de sintaxis motivados por traducciones automáticas

ü Se solicita información, claves o firmas adicionales que la página original nunca había solicitado


6.- Desconfiar de las ofertas con un coste desproporcionadamente inferior al precio habitual del producto. Generalmente el propósito será capturar los datos bancarios o credenciales sin que finalmente pueda completarse la compra del producto.


7. Consultar con nuestra entidad bancaria la posibilidad de contar con:


· Aviso SMS de operaciones efectuadas. Es posible conocer en tiempo real si alguien no autorizado o nosotros mismos, está realizando alguna operación con nuestra tarjeta de crédito.

· Clave de confirmación de pago segura OTP (One Time Password) o similar. Para confirmar el pago a través de Internet, la entidad financiera puede ofrecernos la posibilidad de tener que utilizar un segundo código de aprobación de la operación, enviándonoslo previamente a un dispositivo de nuestra confianza como nuestro teléfono móvil.

· Reconocer y conocer cómo funcionan las pasarelas de pago seguro como "Verified by Visa" o "Master Card Secure Code", que solicitan el código "pin" de nuestra tarjeta o la identificación de acceso a nuestra Banca Online para validar la utilización de los datos de la tarjeta por su titular.

¿Por qué Internet es el escenario ideal para el fraude online?

El comercio electrónico está abierto las 24 horas de los 365 días al año, sin fronteras ni barreras geográficas y con anonimato inicial tras la red. Asimismo, no hace falta gran cantidad de recursos materiales para atacar, basta con un ordenador y conexión a Internet. Por esta razón, los ciberdelincuentes encuentran un potencial número de víctimas ilimitado, aprovechándose además de la diferencia de legislación de los países.

A esto hay que añadir que el volumen del comercio electrónico ha aumentado en nuestro país. Los datos en el segundo trimestre de 2011 apuntan un volumen de negocio online de 2.300 millones de euros, lo que supone 31,3 millones de operaciones en la Red. Y es que, si en 2005, por ejemplo, el porcentaje de particulares que adquirieron bienes y servicios a través de Internet fue del 5%, en 2011 se había triplicado hasta alcanzar el 17,4%. En este sentido, tanto el transporte aéreo, como las agencias de viaje y los operadores turísticos son las actividades con mayor porcentaje de volumen de negocio en la Red -un 14,1% y 13,8% respectivamente-.

La Comisión Europea impulsa el comercio electrónico

No en vano, hay un importante incremento en la influencia del comercio electrónico en los últimos años. La Comisión Europea ha propuesto una "Agenda Digital para Europa", en la que se promociona el comercio en la Red. Esta agenda señala que un 50% de la población deberá efectuar compras en línea para 2015, año también en el que el 20% de los habitantes habrán de hacer compras transfronterizas vía web. Las empresas también deberán adaptarse en 2015 al comercio electrónico: el 33% de las pymes deberán realizar compras o ventas en la Red.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-comercio-online-en-el-punto-de-mira-de-los-ciberdelincuentes-en-navidad
#35280
Muchos de nosotros utilizamos Dropbox de forma intensiva, tenemos una cuenta personal y en muchas ocasiones, también tenemos una cuenta para el trabajo donde la compartimos con nuestros compañeros (Dropbox for Teams).

Por este motivo, Dropbox ha decidido activar la funcionalidad que nos permitirá iniciar sesión en ambas cuentas de forma simultánea. Esta nueva característica no la veremos activada hasta dentro de unos días.

Gracias a esta actualización de su servicio, podremos alternar entre nuestra cuenta y la del trabajo de forma rápida y fácil sin necesidad de cerrar/iniciar sesión de nuevo.

La parte negativa de esta característica es que el inicio de sesión simultáneo sólo estará vía web, y no mediante la aplicación de escritorio.

Para los que ya se les ha activado la funcionalidad, basta con pinchar en nuestro nombre (esquina superior derecha) y nos aparecerá un "Cambiar a". Si cerramos sesión, lo haremos de las dos sesiones que están abiertas (la personal y la profesional).

Dropbox remarca que esta característica no está disponible para tener dos cuentas personales simultáneamente.

Es de agradecer que Dropbox siga mejorando sus servicios y desmarcándose de sus más directos competidores como Google Drive o Skydrive de Microsoft .

Tenéis la información en la página web oficial de Dropbox: https://www.dropboxatwork.com/2012/12/easily-switch-between-your-dropbox-accounts-on-the-web/

FUENTE : http://www.redeszone.net/2012/12/05/dropbox-activa-el-inicio-de-sesion-simultaneo-con-otra-cuenta/