Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

¿Qué es el Comercio Electrónico Seguro?

A pesar del panorama económico mundial del que no podemos escapar de momento, se puede decir que el comercio electrónico no deja de crecer; siendo cada vez más habitual en las transacciones diarias, tanto para gestiones bancarias como para el pago de productos o servicios.

Su popularización general ha ido creciendo de forma paralela a la confianza acentuada de los usuarios en su utilización. Sin embargo, utilizar estos servicios implica una serie de amenazas relacionadas con la seguridad, tanto de los datos personales como de nuestro dinero; caracterizado por el fraude y los diferentes tipos de abuso que existen. Por este motivo, debemos ser cautos a la hora de realizar nuestras gestiones online, y tener en consideración una serie de buenas prácticas que garanticen de alguna forma que las transacciones se realizan de forma correcta.

Los sistemas de autenticación permiten verificar la identidad durante todo el proceso de compra, y aunque existen diferentes medios que lo permiten, siempre dependerán en gran medida de la infraestructura del comercio online. La forma más tradicional y “rudimentaria” en cuanto a sistema de autenticación sería el uso del nombre de usuario y clave asociada, aunque en ocasiones viene reforzada con utilidades como teclados virtuales. No obstante, actualmente existen múltiples mecanismos que han ido mejorando considerablemente con el tiempo, entre los que se encuentran las tarjetas inteligentes, los tokens, los dispositivos biométricos, y los certificados y firmas electrónicas.

Durante las transacciones, además deberemos fijarnos en el cifrado de las mismas para asegurar la integridad de los datos y su intercepción durante el proceso. A través del conocido protocolo de autenticación SSL, se desarrolla el HTTPS; que se identifica en el navegador de forma https:// en lugar del habitual http://. Deberemos observar siempre su existencia para asegurarnos la seguridad en el trascurso de las operaciones.

Siguiendo en esta línea, también deberemos verificar si la URL que se indica durante todo el proceso corresponde con la del comercio o entidad en sí; ya que es posible la simulación de empresa a través de la modificación de uno de los dígitos de la URL, y que con un “look and feel” similar se pueda estar proporcionando datos a una empresa diferente.

En muchas ocasiones también podremos encontrarnos con situaciones que nos hagan sospechar a primera vista, por lo que deberemos ser más cautos. Por ejemplo si nos solicitan datos que creamos excesivos para la transacción que estamos realizando, que el certificado de seguridad proporcionado se encuentre caducado o no sea válido, o simplemente que no haya ninguna información sobre la razón social de la empresa, dirección, medio de contacto o CIF. En todos estos casos, a parte de parar temporalmente la transacción comercial, se podrá acudir a la búsqueda de opiniones de demás usuarios acerca de la reputación de dicho comercio.

Nunca debemos olvidar también que en Internet existe la letra pequeña y se puede jugar con ello. Es importante leer atentamente los términos y condiciones de contratación que se aceptan de forma previa, que no pueda sorprendernos ninguna situación posterior desconocida. Además, una vez finalizado un proceso de compra, la empresa deberá notificar mediante correo electrónico al usuario la confirmación de la compra y su valor. Y no queda ahí, además nuestra tarea posterior será la comprobación en el banco para verificar que el importe cargado es el correcto.

Actualmente existen muchas certificaciones válidas expedidas por diferentes agentes que puedan disponer el comercio online, como puedan ser Trust-e, Confianza Online o Verisign; que garantizan en un primer momento la confianza del sitio web. No obstante, debemos siempre ser cautos y prestar la mayor diligencia posible en el proceso, ya que el desarrollo de la tecnología no permite siempre que pueda ser utilizada de forma segura; y menos cuando hay dinero de por medio.

Iván Ontañón Ramos
Consultor en Áudea Seguridad de la Información.

Boletines de Seguridad de Microsoft – Enero de 2012

Se ha publicado el primer boletín de seguridad del año 2012, presentando 1 vulnerabilidad crítica y 6 importantes, así como su solución inmediata.

Las vulnerabilidades se citan a continuación, así como el enlace para descarga de la actualización que soluciona el problema.

1.    Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391). Gravedad: Crítica

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-004

2.    Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615). Gravedad: Importante

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-001

3.    Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-002

4.    Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-003

5.    Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-005

6.    Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-006

7.    Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-007

Más información en:

http://technet.microsoft.com/es-es/security/bulletin/ms12-jan

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

Mi escritorio en la nube – propuesta de Microsoft

“Almacenamiento en la nube”. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos está cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro email sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías, lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y al mismo tiempo los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público en general parece aceptarla de buena forma. Ejemplo claro es Facebook, no hay nada que más preocupante que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha cesado en ningún momento.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en cuanto a que se podrá acceder a la información cuando y donde se desee… pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos existen dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas prácticas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

 Áudea, Seguridad de la Información.

Álvaro Aritio

Departamento de Gestión

www.audea.com

Guía: Administración de Servidores en Windows

Windows como Sistema Operativo, es una de las plataformas más usadas actualmente a nivel empresarial y académico para la administración de servicios informáticos y aplicaciones. Se ha evolucionado mucho en la forma en que estas plataformas son administradas, gracias a innumerables guías, librerías y mejoras que hacen que los encargados de gestionar estas plataformas tengan a la mano un sin fin de herramientas para hacer que todo funcione correctamente y en tiempos mínimos de disponibilidad.

Windows, sobre todo en las versiones Server, tiene una gran cantidad de opciones que deben saberse usar muy bien para sacar el máximo provecho de todas las funciones a las que se puede tener acceso. Los administradores de los servidores y servicios deben conocer muy bien lo que están haciendo, deben tener en cuenta la seguridad de la información y que todas las configuraciones que se apliquen se hagan dentro de un ambiente de normas y estándares, para asegurar un alto grado de eficiencia y usabilidad por parte de los clientes y personas que van a usar dichos servicios.

Para complementar lo anterior, voy a compartir con ustedes una excelente guía que explica de forma detallada como administrar de forma correcta y eficaz todos casi todos los servicios que ofrece Windows.

Consta de 39 páginas con contenidos muy variados que van desde como administrar el Directorio Activo, Equipos, usuarios, grupos, permisos, ACL’s, hasta temas más profundos como objetos de políticas de grupos y sistemas de archivos distribuidos.

Descargar Guía

Infografía: ¿Qué pasa en Internet cada 60 Segundos?

Internet  se ha convertido en el medio de comunicación más usado en todo el mundo en los últimos tiempos. Por este medio nos hemos enterado la mayoría de usuarios de las noticias más impactantes que ha tenido la humanidad, terremotos, guerras, arrestos, muertes, triunfos, logros, premiaciones, etc, Todo esto ha llegado a nosotros por medio de miles de blogs, redes sociales, comunidades, foros, y cientos de personas que comparten todo tipo de información en esta gran red a cada segundo que pasa.

Esta infografía, da varios valores aproximados de lo que sucede en Internet durante 60 Segundos. Es decir, cada minuto que pasamos leyendo, caminando, comiendo, durmiendo o estudiando, en Internet pasan millones de cosas sin que tengamos un conocimiento claro de lo que realmente sucede y de la cantidad de información que se puede llegar a mover.

  • Google recibe más de 694.445 búsquedas
  • 6600 imágenes se cargan en Flickr
  • 600 videos se cargan a YouTube, lo que equivale a 25 o más horas de contenido
  • 695.000 actualizaciones de estado, 79.364 publicaciones en muros y 510.040 son los comentarios que se publican en Facebook
  • 70 nuevos dominios son registrados
  • 168 000 000 e-mails son enviados
  • 320 nuevas cuentas y 98.000 tweets se generan en la red social de Twitter
  • 13, 000 aplicaciones para el iPhone son descargadas
  • 20.000 nuevos puestos se publican en blogs
  • Firefox se descarga más de 1700 veces
  • 50 veces es descarga la popular plataforma para bloggin WordPress
  • 100 cuentas son creadas en el sitio de redes profesionales LinkedIn
  • 40 nuevas preguntas son formuladas en el sitio YahooAnswers.com
  • 100 preguntas se realizan en Answers.com
  • Una nueva definición se añade en UrbanDictionary.com
  • 1200 anuncios nuevos se crean en Craigslist
  • 370.000 minutos de llamadas en voz son hecho por los usuarios de Skype

Como se pueden dar cuenta la cantidad de datos que se mueven en Internet cada minuto es inmensa. Esta infografía es un buen referente para tener en cuenta la próxima vez que hagan parte de alguna de estas estadísticas.

Fuente: GO-Globe.com

Demandan a Microsoft por rastrear a sus clientes sin su Consentimiento

Algunos usuarios de teléfonos móviles que utilizan Windows han interpuesto una demanda al gigante informático acusándolo de estar rastreando su ubicación, aun cuando ellos mismos han solicitado que el software de rastreo sea desactivado. La demanda colectiva ha sido presentada recientemente ante la corte federal de Seattle, en la que se afirma que Microsoft diseñó un software de cámara en el sistema operativo Windows Phone 7 para ignorar los pedidos de clientes que no sean rastreados.

Recientemente también se conoció que los iPhone de Apple obtenían los datos de ubicación y los almacenaban durante un año, aún cuando se desactivaba el software de ubicación. Apple en su momento ideó un parche para corregir el problema; lo cual no evitó la polémica.

Legisladores estadounidenses ya acusaron a la industria tecnológica de recabar dichos datos con fines comerciales y sin consentimiento. Los usuarios ahora quieren ir más allá; buscan una medida cautelar y una indemnización por atentar contra su privacidad, entre otras reparaciones.

Áudea Seguridad dela Información

Departamento Legal

www.audea.com

Fuente: www.abc.es

Revista de Tecnología Online – Edición Agosto 2011

DattaMagazine es un excelente sitio que publica mensualmente una edición de su revista Online, que trata principalmente temas de informáticanoticiaseventos y avances tecnológicos.

En su última publicación (Agosto de 2011), se habla de diferentes temas como:

  • Tecnogadgets
  • Cómo transformar Facebook en una herramienta más útil
  • Renovar la PC
  • El nuevo Periodismo
  • NVIDIA GEFORCE GTX 560
  • Windows 8
  • Comprando por Internet
  • Entre otros….

La revista en cualquiera de sus ediciones puede verse fácilmente online desde el sitio web, pero también permiten descargarla totalmente gratis a nuestros PC’s en formato PDF. Aparte hay opciones para compartir por correo electrónico a conocidos o suscribirse al NewsLetter.

Estas son las últimas 3 publicaciones, realizadas por la revista durante los últimos 3 meses hasta la fecha:

Para ver más publicaciones de la revista visita este artículo y también el sitio oficial de la Revista.

Consejos de Seguridad cuando se usa un PC Público

Siempre que sea posible lo mejor es llevar consigo una laptop, tablet o smartphone personal de donde podamos hacer nuestras compras, consultas, navegación, mirar el correo, redes sociales y en general todas las acciones que llevamos a cabo en estos dispositivos. Pero no siempre es así y en ocasiones debemos usar computadoras que son de dominio público y a las que han accedido muchísimas personas con anterioridad.

Usar estos computadores es bastante peligroso si no se tiene cuidado de lo que se hace, y de las acciones que hacemos cuando nos alejamos nuevamente. Muchas personas inician sesión en todos sus servicios, abren documentos, programas de mensajería instantánea y demás, y no recuerdan cerrar todo antes de marcharse, por esta razón muchísimas cuentas son robadas, y se han causado muchos perjuicios a miles de personas.

En este artículo les voy a recomendar varias acciones que deben tener en cuenta al momento de usar una computadora pública en un Café Internet, un Aeropuerto, una Biblioteca, etc.

Consejos:

  • Sea consiente de lo que necesita hacer y enfóquese en ello, trate de no abrir más de lo necesario, por ejemplo redes sociales, sesión de MSN, de Skype, de Gtalk, Facebook, ni nada que se le parezca a menos que esto sea lo que vaya a hacer. Tenga siempre presente las cosas que tenga abiertas y recuerde cerrarlas todas antes de levantarse de donde está.
  • Cerrar las aplicaciones o páginas que tenga abiertas no significa solo cerrar las ventanas y listo; Significa también que cierre la sesión de su correo, programas etc. Todos los programas o sitios web en los que ha iniciado sesión tienen la opción de cerrar su cuenta de forma segura, haciendo que sus datos queden seguros de otras personas que lleguen en el futuro a este PC.
  • Asegúrese de que esté solo en su lugar de trabajo, revise bien el sitio en busca de cosas que llamen la atención como cámaras, micrófonos, o incluso software que esté grabando lo que hace. Sea lo más desconfiado posible.
  • Trate de no usar datos importantes cuando esté en uno de estos computadores, no los use para compras, para cambiar contraseñas ni para nada que tenga un alto grado de privacidad para usted.
  • No de clic en las casillas de Recordar mis datos, o Recordar mis contraseñas o cualquier otra que guarde su sesión.
  • Si está con alguien más a su lado, fíjese que nunca mire sus contraseñas ni esté pendiente de sus datos. También observe a su alrededor y asegúrese que nadie más está pendiente de lo que está haciendo.
  • Al terminar su trabajo como recomendación adicional utilice las herramientas del navegador que esté utilizando para borrar el historial de navegación de la última hora de trabajo, cookies, formularios y la opción auto-completar que traen algunos para llenado de datos.

Siguiendo estas recomendaciones muy seguramente evitará problemas bastante molestos e incluso graves en un futuro y protegerá mucho mejor su información.

Consejos para protegerse en las Redes Sociales

La protección y privacidad de los datos en las redes sociales debe ser un punto a tenerse en cuenta cuando nos registramos en varias de ellas y exponemos al público la gran mayoría de nuestros datos más sensibles y los que más buscan los delincuentes informáticos.

Cosas como nombres completos, direcciones, lugares más visitados, número de celular, relaciones más cercanas, familia y lugares de estudio o trabajo, son cosas que se publican abiertamente sin tener en cuenta el peligro al que podemos exponernos si no damos un buen uso de estas redes.

Por esto Microsoft tiene publicada en su sitio de Seguridad, una guía que contiene 11 consejos muy útiles para protegernos en las redes sociales, y mantener una privacidad y reserva de nuestra información con el fin de estar más tranquilos en la Web.

Consejos:

  • Sea precavido al hacer clic en vínculos
  • Sepa qué ha publicado acerca de usted mismo.
  • No confíe en que un mensaje realmente es de quien dice ser. 
  • Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico.
  • Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal. 
  • Sea selectivo a la hora de decidir a quién acepta como amigo en una red social. 
  • Elija su red social cuidadosamente. 
  • Dé por sentado que todo lo que pone en una red social es permanente.
  • Tenga cuidado de instalar elementos adicionales en su sitio.
  • Piense dos veces antes de usar sitios de redes sociales en el trabajo
  • Hable con sus hijos acerca de las redes sociales.

Revisa la explicación detallada de cada uno de los consejos en el sitio oficial de la guía publicada por Microsoft.

Guía Oficial

Plantillas Gratis de PowerPoint

A menudo necesitamos crear presentaciones de PowerPoint, ya sea para el trabajo, proyectos o para uso académico. En muchas ocasiones comenzar una presentación nueva requiere que perdamos un tiempo considerable en diseñar cómo lucirá el fondo y estilos. Pero por suerte existen sitios en Internet que nos facilitan el trabajo. Uno de estos es FPPT, un recurso gratis en Internet donde podemos encontrar una colección de más de 1300 PowerPoint Templates para descargar.

Los fondos de PowerPoint se encuentran organizados por categorías, y podemos encontrar desde algunos muy simples con hasta fondos más avanzados para usar en presentaciones de negocios, finanzas, tecnología o software.

Usando alguno de estos fondos podemos crear presentaciones un poco más atractivas que con los tradicionales fondos de Microsoft PowerPoint y a la vez permitirnos enfocarnos en lo que más importa de la presentación, que es dedicar tiempo a su contenido.

Ir a Free PowerPoint Templates

Microsoft Virtual Academy – Estudia gratis con Microsoft

Microsoft Virtual Academy (MVA), es una plataforma de estudio creada por Microsoft que le permite a los profesionales o personas interesadas en aprender sobre diferentes temáticas de informática y tecnología como Cloud Computing, Virtualización, SharePoint, SQL Server, Windows 7 y muchos otros, poco a poco volverse expertos en el tema y alcanzar reconocimientos dentro de la comunidad.

la MVA podría compararse como una Universidad virtual, donde cada uno aprende a su propio ritmo, presenta las pruebas cuando mejor lo considere y estudia los temas que le gusta y en la cantidad deseada. Bronce, Silver, Gold y Platinum son los rangos que se van alcanzando a medida que los cursos se van completando.

Puedes editar tu perfil, tu información y conocer a otros miembros de la Comunidad mediante los Tops de Estudiantes. También puedes seguir a MVA en las redes sociales e incluso contactarte con ellos para la resolución de dudas. El uso de este servicio es totalmente Gratuito, basta con registrarse usando tu cuenta de Windows Live.

Para una mejor guía de como comenzar a usar este gran servicio, dejo el enlace de la guía oficial donde se explica detalladamente de que se trata el servicio y como comenzar a usarlo adecuadamente.

Recomiendo entonces para todos los que se encuentren interesados, registrarse y comenzar a estudiar, ganar puntos y volverse expertos en los temas que más los apasionen.

Registrarse en Microsoft Virtual Academy

Sitio Oficial | MVA