31.7.13

Conoce las actividades que tiene Kingston en #CPMX4


Kingston Technology, el fabricante independiente de productos de memoria líder en el mundo, participará en la cuarta edición de Campus Party México (#CPMX4), el evento de tecnología, innovación y ciencia más grande del mundo.

Entre las actividades que tendrá están:

  • En esta edición jóvenes entusiastas de la tecnología tendrán la oportunidad de asistir a la conferencia “Lleva tu equipo al límite con memoria HyperX y SSD´s de Kingston”, que se llevará a cabo en el escenario Galileo, el miércoles 31 de julio, a las 18:00 horas, en la que conoceremos más sobre las características, transición y configuración de la memoria RAM e incluso las tendencias que hay profundizando en la línea de memoria HyperX.
  • Por otra parte, se llevará a cabo el “Reto Overclocking”, en el que Kingston y Asus retan a todos los campuseros integradores a llevar al máximo el rendimiento de sus máquinas en un desafío en donde deberán aprovechar los recursos conociendo el riesgo, considerando el aumento de temperatura, así como la posibilidad de quemar el procesador.
  • En la zona Stadium, la empresa acompañará al Team Quetzal, equipo mexicano de gamers patrocinado por Kingston, cuya participación en destacadas competencias y torneos internacionales ha sobresalido en los últimos años y ahora vienen a Campus Party a demostrar por qué son los mejores en videojuegos

ESET advierte sobre el crecimiento de botnets en la Deep Web


ESET, compañía líder en detección proactiva de amenazas, ha estado siguiendo de cerca el uso de la Deep Web por parte de códigos maliciosos, especialmente botnets. También conocida como la “Internet profunda o invisible”, no forma parte de la superficie de Internet, es decir, cuenta con sitios y contenidos que no son indexados por los motores de búsqueda. 

Parte importante de la Deep Web es aquella que utiliza Tor (abreviatura de TheOnionRouter), compuesta por pseudodominios .onion que se utilizan con el objetivo de facilitar el acceso anónimo a páginas que abarcan abusos, venta de estupefacientes, foros de cibercriminales y otros tópicos en muchos casos ilegales o que traspasan la barrera de lo ético y legal.

Durante los últimos meses se ha detectado un crecimiento de las botnets basadas en Tor, tecnología web que permite establecer conexiones anónimas y ocultar así la identidad de los creadores de sitios y también de aquellos que los visitan. En julio, los investigadores de ESET detectaron dos familias de malware distintas que utilizan su protocolo de servicios ocultos para lograr una comunicación más sigilosa con el Centro de Comando y Control (C&C).
Estos dos tipos de botnets, variantes de Win32/Atrax y Win32/Agent.PTA, tienen funcionalidades para capturar datos de formularios web, posibilitando la realización de fraudes. 

“Si bien el protocolo de Tor es especialmente bueno para organizar un canal de comunicaciones silencioso, es muy lento para transportar grandes volúmenes de datos robados en las máquinas infectadas. Por eso, la utilización de esta técnica resulta útil para los cibercriminales cuando se necesita comunicación simple con el C&C, para descargar módulos maliciosos adicionales desde allí, o para obtener actualizaciones en la configuración”, explicó AleksandrMatrosov, Security Intelligence Team Lead de ESET. 

La compleja botnetAtrax descubierta por ESET pertenece a una familia de malware de tipo backdoor basada en Tor, la cual es instalada mediante un simple downloader, detectado por ESET NOD32 Antivirus como Win32/TrojanDownloader.Tiny.NIR. Con él aparece un nombre de dominio directamente incluido en el código, quepretende hacerse pasar por el servicio al cliente de PayPal.

Por su parte, la familia Win32/Agent.PTA, que ha sido seguida por ESET desde 2012, comenzó a utilizar Tor recién en los últimos meses. Es un troyano con funciones sencillas para interceptar datos de formularios web, que tiene la habilidad para descargar funciones adicionales. Además, puede activar un proxy al recibir un comando especial desde el C&C.
Para más información, visita

29.7.13

Checklist para #CPMX4

Ya estamos a unas horas de que inicia Campus Party México 4 #CPMX4, muchos ya tienen preparado sus cosas que cargaran para este evento algunos otros aun no, pero de una u otra forma hay que procurar con tener todo lo que necesitamos. Te presentamos el checklist para que te encuentres seguro de que no se te olvida algo.


Humor Geek: es Spam!


25.7.13

ESET: México 3er lugar de sitios educativos y de gobierno más infectados de la región


ESET, compañía líder en detección proactiva de amenazas, en un esfuerzo por analizar cuáles son los países con los sitios gubernamentales y educativos más afectados por códigos maliciosos, descubrió que el 33% correspondía a sitios brasileños, mientras de Perú y México el porcentaje es de 20% y 12% respectivamente.


"Los sitios web relacionados con entidades oficiales y educativas también sufren de ataques que llevan a que se vean comprometidos con algún tipo de código malicioso, generando que cuando un visitante que no está protegido con una solución de seguridad visita este tipo de sitios; se vea infectado", dijo Camilo Gutiérrez Amaya, Especialista de Awareness & Research de ESET Latinoamérica. 


El 90% de los códigos maliciosos detectados en estos sitios web gubernamentales corresponde a troyanos, y el restante 10% se reparte entre backdoors y gusanos. La mitad de estos códigos maliciosos está relacionado con JavaScript y son del tipo Iframe. 


Es importante recordar que los códigos iframes se esconden en el código HTML de las páginas, y lo que hace es llamar a otra página de forma invisible, es decir sin que el usuario lo note, buscando en algunos casos un mejor SEO o bien en la mayoría de los casos infectar con algún tipo de código malicioso a los visitantes. 


Por otra parte, con respecto a los sitios web de entidades educativas se encontró que México es el país que tiene más sitios infectados con un total del 33% de los sitios web de entidades educativas analizados. Lo siguen Argentina y Perú ambos con el 17% de sitios de este tipo.

               
En el caso de los códigos maliciosos que afectan los sitios web educativos la realidad no es muy diferente a la de los sitios web gubernamentales. Dentro de las amenazas encontradas en estas páginas estaban algunas muestras de Dorkbot, el código malicioso que durante el año pasado afectó a Latinoamérica más que al resto del mundo.


En general, se puede ver que se cumplió la tendencia en el cambio de la forma de propagación y ataques informáticos que el Laboratorio de ESET Latinoamérica había mencionado para la región finalizando el año pasado. 


"Los ciberdelincuentes prefieren un intermediario para lograr la propagación de códigos maliciosos. Puede ser como en este caso una página web confiable, pero fácilmente modificable, de forma que sea imperceptible para el administrador del sitio y sus visitantes identificar la amenaza", añadió Gutiérrez Amaya.


Garantizar la seguridad de la información depende de qué tan seguros mantienen los administradores sus sitios web, teniendo actualizados los parches de seguridad de los servidores donde tienen alojadas sus páginas web y además garantizando que las computadoras desde las cuales se actualizan también estén debidamente protegidas y actualizadas. En el caso de los usuarios es muy importante que se mantengan protegidos utilizando una solución de seguridad que les brinde la protección necesaria y que impida que, mientras están en Internet, se puedan ver infectados.

Sigue con sus Apps la Liga BBVA 2013, descarga apps de cada equipo, disponibles en AppStore de Apple


En la AppStore de Apple encontrarás apps de tus equipos y la aplicación oficial de la Liga BBVA para la temporada 2012-2013 de forma gratuita que te permite tener a la mano un sinnúmero de funciones, entre ellas: 
  • HORARIOS, RESULTADOS, CLASIFICACIÓN de la LIGA BBVA, LIGA ADELANTE, COPA DEL REY, CHAMPIONS LEAGUE y EUROPA LEAGUE.
  • ALERTAS: servicio de alertas en tiempo real con el que recibir notificaciones del inicio, goles y final de los partidos que elijas
  • GOLES 3D: reproducción en 3 dimensiones de los goles de la jornada, minutos después de producirse el gol.
  • NOTICIAS: últimas noticias y comunicados oficiales de la LFP
  • MI EQUIPO: personaliza los contenidos de la app para acceder de forma rápida y sencilla a todos los partidos jugados y próximos partidos de tu equipo favorito.
  • Y además podrás acceder a imágenes de la jornada, fichas de equipos, JUEGOS, FACEBOOK, youtube, etc


El Monterrey, Santos Puma y Pachuca son algunos de los equipos que tienen sus apps disponibles en la AppStore. 

No te pierdas ningún detalle de la trayectoria de tu equipo, busca en la AppStore el nombre de tu equipo y lleva contigo la app oficial en tu iPod, iPhone o iPad.

22.7.13

Encuentran vulnerabilidad en tarjetas SIM


Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. 
  • Utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

  • El lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.


Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

Rumor: Android 4.3 en Galaxy S4


Al parecer el proximo 24 de julio en San Francisco se dara el anuncio oficial de la nueva versión de Android, en un evento preparado por Google. Sin embargo, hoy se ha dejado colar una información referida a la existencia de una versión de desarrollador ya disponible para Samsung Galaxy S4.

Debido a esta filtración se puede anticipar que la última versión de Android trae mejoras en la batería, soporta carga inalámbrica, incluso cuando el dispositivo está apagado y podría tener algunos puntos débiles como problemas de desbloqueo de SIM y la errores en algunas apps.

¿Puede descargarse? Sí. Sin embargo, lo más aconsejable es esperar tres días y conseguir una versión en condiciones, una vez que se produzca la presentación oficial por parte de Google.

Humor Geek: En caso de sismo


20.7.13

Apple presenta Logic Pro X


Apple® presentó el pasado 16 de Julio Logic® Pro X, la versión más avanzada de Logic Pro hasta la fecha, con una nueva interfaz diseñada para usuarios profesionales, herramientas potentes y creativas para músicos, y una amplia colección de instrumentos y efectos. Logic Pro X incluye Drummer, una nueva y revolucionaria función en la que un músico virtual acompaña automáticamente tu canción con una diversa variedad de estilos y técnicas de batería, y Flex Pitch, una función que te permite editar el tono de las grabaciones de audio. Apple también ha lanzado Logic Remote, una nueva e innovadora forma de reproducir y controlar Logic Pro X desde tu iPad®, proporcionando a los músicos la flexibilidad de crear y mezclar su música desde cualquier lugar de la sala. 

“Logic Pro X es nuestra versión más sofisticada hasta el momento con herramientas avanzadas y una nueva y moderna interfaz diseñada para optimizar el proceso de creación de música profesional de calidad”, dijo Philip Schiller, principal vicepresidente de Mercadeo Mundial de Apple. “Los músicos quedarán encantados con las nuevas funciones creativas como Drummer, Flex Pitch, Track Stacks y Arpeggiator”, añadió Schiller.

“Logic Pro fue un factor esencial a la hora de escribir y grabar nuestro primer álbum Night Visions, por lo cual nos sentíamos ansiosos por probar Logic Pro X”, expresó Wayne Sermon, guitarrista de Imagine Dragons, la exitosa banda con disco de platino. “El nuevo diseño nos parece magnífico y las funciones creativas de Logic Pro X nos inspiran para escribir nuestro nuevo material mientras estamos de gira”, concluyó Sermon.

Logic Pro X ha sido diseñada con un nuevo aspecto sumamente moderno a la vez que preserva y expande el poder y las funciones de las que dependen los usuarios profesionales. La interfaz renovada proporciona acceso a herramientas avanzadas y una funcionalidad superior para tareas más técnicas, o permite mantenerlas ocultas para que los músicos puedan enfocarse en su creatividad. Flex Pitch ayuda a los usuarios a corregir voces desafinadas y hasta cambiar la melodía con la manipulación de notas individuales en las ondas de audio.  Track Stacks te permite organizar y consolidar múltiples pistas en una y crear capas de instrumentos enriquecidas. Smart Controls te permite manejar múltiples módulos y parámetros con una sola acción para que el diseño de sonido sea más rápido y potente.  El Mixer mejorado ayuda a realizar las sesiones de mezclas de manera más eficiente, con una mayor visibilidad del flujo de la señal y de la dinámica, y ofrece formas más rápidas de controlar las inserciones del canal. 

Logic Pro X proporciona un conjunto de nuevas herramientas creativas para componer y producir música. Drummer ofrece pistas de batería producidas de forma realista y profesional que responden a tus órdenes y pueden ejecutar millones de ritmos distintos con estilos diferentes como rock, alternativa, cantautor y R&B. Drummer se basa en interpretaciones y sonidos de algunos de los músicos de sesión e ingenieros de sonido más importantes de la industria, como el legendario mezclador y productor Bob Clearmountain que ha trabajado con los Rolling Stones, Bruce Springsteen y David Bowie.  El nuevo módulo Drum Kit Designer ha sido diseñado para funcionar con Drummer y permite crear una batería personalizada a partir de una amplia colección de cajas, timbales, hi-hats y platillos, grabados profesionalmente que se pueden mezclar, combinar y modificar hasta obtener el sonido de batería perfecto para tu canción.

Logic Pro X expande el amplio conjunto de sintetizadores y teclados de Logic Pro con nuevos instrumentos.  Arpeggiator es uno de los nueve módulos MIDI añadidos y puede transformar un sencillo acorde de teclado en una interpretación más compleja. El nuevo Retro Synth puede competir con algunos de los tonos de sintetizador clásicos más populares de los años setenta y ochenta, y Vintage Keyboards ofrece modelos realistas de pianos eléctricos, clavicordios y órganos B3, con controles sofisticados para darle forma al sonido. Bass Amp Designer permite a los bajistas tocar y grabar usando amplificadores clásicos y modernos, con cajas y micrófonos que pueden ser configurados para crear equipos de bajo de acuerdo con las preferencias particulares. Logic Pro X también cuenta con una Biblioteca de Sonido totalmente nueva, con una colección actualizada de bucles y más de 1,500 instrumentos y parches de efectos que permiten utilizar de forma creativa Track Stacks, Smart Controls, el Arpeggiator y otros nuevos módulos. 
Logic Remote es una forma innovadora de ampliar el poder creativo de Logic a través del iPad. Diseñado para aprovechar al máximo la pantalla de iPad Multi-Touch™, Logic Remote ofrece a los usuarios nuevas formas de grabar, mezclar e incluso tocar instrumentos en Logic Pro X desde cualquier lugar de la sala, convirtiendo tu iPad en un teclado, un pad de percusión, un diapasón de guitarra, una mesa de mezclas o un control de transporte.

MainStage® 3, la nueva e importante versión de MainStage, es la aplicación de acompañamiento en vivo que complementa a Logic Pro X y convierte a la Mac® en un equipo de concierto que permite llevar los sonidos desde el estudio al escenario con absoluta facilidad. MainStage 3 cuenta con una nueva interfaz del usuario y es compatible con los nuevos módulos, Patches y Smart Controls de Logic Pro X.

Precio y disponibilidad 

Logic Pro X y MainStage 3 están disponibles a partir de hoy en la Mac App Store por $2,599 pesos y $389 pesos, respectivamente. Logic Remote está disponible a partir de hoy como descarga gratuita en la App Store. Para una lista completa de requisitos y sistemas compatibles, por favor visite: www.apple.com/logic-pro. 
Apple diseña Macs, las mejores computadoras personales del mundo, junto con OS X, iLife, iWork y software profesional. Apple está a la vanguardia de la revolución de la música digital con sus iPods y la tienda en línea iTunes. Apple ha reinventado el teléfono móvil con su revolucionario iPhone y su App Store, y está definiendo el futuro de los medios móviles y los dispositivos de computación con iPad.

ESET dona antivirus a ONGs con programa “Protegiendo Lazos”

ESET, compañía líder en detección proactiva de amenazas, continúa trabajando en la educación y el desarrollo de la comunidad latinoamericana a través de “Protegiendo Lazos, construyendo una comunidad segura”, un programa de donación de licencias que creó para organizaciones sin fines de lucro de toda la región.

“A través de esta acción buscamos afianzar nuestro compromiso con la comunidad promoviendo el uso seguro de Internet. Es un placer para nosotros poder colaborar con organizaciones que tienen fuertes valores y trabajan activamente para satisfacer necesidades y ayudar a la población”, dijo Andrés Tamburi, Director de Comunicación de ESET Latinoamérica.

La compañía realizará un concurso anual, a través del cual ONGs de América Latina podrán participar para obtener licencias de los productos de ESET sin cargo por un año. De acuerdo a la cantidad de equipos informáticos con los que cuenten las entidades, deberán inscribirse en una de las siguientes categorías del programa:

·       Organizaciones pequeñas: entre 1 y 15 equipos
·       Organizaciones medianas: entre 16 y 50 equipos
·       Organizaciones grandes: entre 51 y 150 equipos

Se elegirá a una ONG por cada grupo, a través de la evaluación de una serie de requisitos y valores relacionados a la actividad que realice la entidad, sus beneficiarios y su actual desempeño en lo que refiere a seguridad de la información.

”Protegiendo Lazos” tiene como fin brindar protección eficaz a entidades que no tienen posibilidades de acceder a la misma, así como también generar espacios de diálogo y relacionamiento con distintos actores de la sociedad civil. De esta forma, ESET Latinoamérica extiende el alcance de sus acciones en favor de la educación en seguridad informática y la implementación de buenas prácticas.

La inscripción para esta primera edición del programa estará abierta hasta el 8 de noviembre en el sitio http://www.eset-la.com/responsabilidad-social/protegiendo-lazos/

El programa se encuentra enmarcado en el Plan Integral de Responsabilidad Social que la empresa desarrolla en la región y que tiene como objetivo ofrecer un valor agregado a todos los públicos con los que se relaciona, realizando acciones con el entorno en el que se desempeña.

17.7.13

Conoce la historia de la Torre Eiffel con Google Cultural Instiute

Gracias a Google Cultural Instiute y la Asociación de la Torre Eiffel se han creado tres exposiciones online que combinan material histórico. 

Como unos visitantes más, el equipo de Street View subió varios pisos del monumento con una cámara especial con la que captaron imágenes de 360 grados de la arquitectura del monumento y de las impresionantes vistas que tiene sobre la ciudad de París.

La primera exposición está dedicada al nacimiento de la Torre Eiffel. En la segunda se puede seguir paso a paso la evolución de su construcción, a través de de fotos y dibujos. Y en la tercera se pueden apreciar los detalles del día de su inauguración a través de fotos de los primeros visitantes. Estas tres exposiciones nos llevan a las imágenes de Street View de hoy, captadas desde la oficina de Gustave Eiffel en el piso superior de la torre.

Además de a las fotografías panorámicas podemos acceder también a un gran número de imágenes, planos grabados y fotos que narran la historia de este monumento. Algunos archivos son únicos, como por ejemplo la grabación de la voz de Gustave Eiffel realizada por Thomas Edisson.

Si quieres conocer la historia de la Torre Eiffel visita Google Cultural Institute

16.7.13

Rumor: Reloj inteligente de Microsoft


Se corren rumores de que Microsoft planea lanzar un reloj inteligente el cual llegaría con Windows 8 y almacenamiento en la nube.

Ademas mencionan que el reloj tendrá pulseras intercambiables de varios colores de material transparente y mucho más resistente que el vidrio. 

También se menciona soporte para redes 4G y algún tipo de compatibilidad con el Surface.

Por ahora no se sabe que tan cierto es esta información por eso lo dejamos como rumos hasta saber algo por parte de Microsoft.


15.7.13

Asiste a Kloud Camp México 2013



¿Qué Es Kloud Camp?

El mejor evento dirigido a profesionales de TI, donde conocerán desde una postura basada en observaciones y experiencias, la actualidad, realidad y futuro del Cloud Computing. Aprenderán cuales son las mejores estrategias de adopción del Cloud. Conocerás las mejores recomendaciones de los expertos para planear las migraciones al Cloud.

Kloud Camp México es un evento que puramente educativo que busca evangelizar a la comunidad de TI para un mejor entendimiento de las tecnologías Cloud y su adopción.

Este evento no pretende de ninguna manera vender ningún tipo de servicio cloud, sino poner a disposición de la audiencia el tiempo y conocimiento de los mayores expertos en soluciones cloud y apoyar a la industria en su adopción y entendimiento de Cloud Computing.

¿Quién Debe Asistir?

Si estás interesado en aprender desde qué es el Cloud Computing, cómo implementarlo, hasta la legislación que lo rige, entonces ¡Kloud Camp es para ti! Todas las conferencias de Kloud Camp están enfocadas para:
  • Profesionistas de TI
  • Directores de sistemas
  • Gerentes de Sistemas
  • Directores y Gerentes de Seguridad Informática
  • Early adopters
  • Directores y Gerentes de Estrategia
  • Directores de Negocio
  • Pymes de todos los sectores
  • Pioneros en la adopción de Cloud en busca de las mejores prácticas
  • Estrategas de TI para evaluar distintos modelos y servicios en Cloud
  • No importa si tu empresa es grande o pequeña, en Kloud Camp encontrarás la información necesaria para conocer e implementar esta tecnología.

¿Por qué Cloud Computing?

Desde la aparición del concepto hace ya unos años, mucho se ha dicho sobre su implementación, sobre sus modelos de entrega, seguridad, así como acerca de las recomendaciones de qué subir primero a la tecnología Cloud, etcétera.

Sin embargo, entre todos los interesados en adoptar esta tecnología (Directores de TI, de negocios, seguridad, equipos de sistemas, hasta directores financieros), se siguen preguntando cosas tan básicas como ¿Qué es? ¿Cómo me subo al Cloud? ¿De qué manera ayuda a la agilidad de operación de la empresa? ¿Cuales son sus modelos de entrega? ¿Cuánto ahorro va generar? Entre muchas más, y ni hablar de cuando se tratan temas de seguridad, legislación, gobernanza y cumplimiento.

Lo anterior, debido a que desde su aparición, se han sumado miles de proveedores de Cloud Computing al mercado, aportando su visión, definiciones, consejos, mejores prácticas y sobre todo soluciones, para la exitosa implementación de esta tecnología, que han venido a inundar de información, provocando confusión entre los tomadores de decisión.

Elevadas han sido las expectativas respecto a las tecnologías en Cloud desde su ‘lanzamiento’, no obstante muchos de los que ya se han aventurado en esta tecnología no han alcanzado el máximo rendimiento posible o han tardado más del tiempo esperado en su implementación debido a la poca información que se tiene sobre esta.

Entre algunos de los descuidos que se cometen durante la adopción de Cloud Computing y que evitan el máximo aprovechamiento de estas tecnologías, están:
  • Mala definición de la estrategia de Cloud.
  • Desconocimiento para saber cómo elegir al proveedor más adecuado para Cloud.
  • Falta de planificación para cambios de los requerimientos en el futuro.
  • Análisis incompleto sobre las aplicaciones críticas.


El Cloud Computing es el siguiente paso evolutivo de los modelos de negocio para empresas de todos los tamaños porque les permitirá hacer frente a retos como la agilidad en el procesamiento de la información para anticipar escenarios, disminución de los costos operativos y re-direccionamiento de los recursos económicos e intelectuales al desarrollo del negocio, entre otros.

Si estas interesado da clic aquí para ir al registro o si quieres conocer mas acerca de este evento visita el sitio oficial

Humor Geek: Tratamos con un sysadmin


11.7.13

Fallo de seguridad en Whatsapp para Android


Algunos usuarios de Androird con la aplicación WhatsApp han reportado la presencia de un virus que cambia el nombre de los contactos.

El virus es llamado ''Priyanka'' el cual aparece disfrazado como un ''nuevo contacto'' con el nombre ''Priyanka'', al descargarlo, modifica los nombre de los grupos de chat e incluso remplaza todos los contactos por ''Priyanka''.

La solución inmediata, recomienda, sería no aceptar la invitación y reiniciar la aplicación.

En caso de ser infectado el dispositivo te recomendamos descanectar tu equipo de cualquier servicio de Internet o datos móviles para evitar que la invitación llegue a sus contactos. Luego, elimine a ''Priyanka'' que parecerá en la lista de contactos y por último, reinstala la aplicación.

Miembro de The Pirate Bay desarrolla app a prueba de espionaje


Peter Sunde quien es uno de los cofundadores del sitio The Pirate Bay anuncio que se encuentra trabajando en una aplicación la cual es capaz de generar un entorno seguro para que dos personas compartan mensajes sin la posibilidad de que nadie más sepa el contenido de su comunicación

De acuerdo a Peter Sunde, ni siquiera ellos mismos podrán conocer los mensajes que se envíen utilizando Hemlis. El programa, que estará disponible para iOS y Android, utilizará encriptación de punto a punto en cada mensaje.

"Hemlis" es una palabra que significa "secreto" en sueco y que no podría describir mejor el objetivo de Peter Sunde.

El equipo de desarrolladores de Hemlis se encuentra recolectando fondos para financiar el término de la aplicación.

Para conocer mas acerca de este proyecto te invitamos a ver este vídeo




ESET presenta 8 lineamientos para proteger la información corporativa


Los usuarios utilizan sus propios equipos móviles personales como una herramienta de trabajo, esta tendencia conocida como BYOD (Bring Your Own Device) trae consigo grandes riesgos para la seguridad de la información corporativa. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica lanza un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad y qué medidas deben tomarse para el resguardo de dicha información.

  • Analizar la capacidad y cobertura que tienen las redes corporativas para permitir el acceso de dispositivos ajenos a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Configurar correctamente el acceso a las conexiones WiFi, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.
  • Monitorear y controlar el tráfico BYOD de dispositivos personales.
  • Hacer un análisis de la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados para manejar la información de la empresa.
  • Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma deben hacerlo.
  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  • La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.


De acuerdo a una encuesta realizada por ESET Latinoamérica, los dispositivos más utilizados en el trabajo son: computadora portátil (82%), smartphones (55%) y tabletas (25%).

Para conocer más sobre los puntos a tener en cuenta se puede acceder a la Guía de BYOD de ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/byod

Conoce lo que tiene preparado #CPMX4


Campus Party powered by Movistar, el acontecimiento de Internet más importante del mundo en las áreas de Innovación, Creatividad, Ciencia y Ocio Digital, se realizará del 30 de julio al 4 de agosto en Expo Santa Fe, en  la Ciudad de México, donde se espera la asistencia de 8,000 Con aproximadamente 38,400m2 de evento, más de 700 personas colaborando en el desarrollo y más de 500 horas de formación entre talleres, conferencias y competencias, Campus Party México 2013 está listo para dar inicio el próximo 30 En esta ocasión, Campus Party powered by Movistar tiene como principal misión fomentar la creatividad y desarrollo de proyectos innovadores por lo que contará con un área llamada Startup Camp. Con esta sección de emprendimiento conformada por startups, PyMES (Pequeñas y Medianas Empresas), y en la que también participarán instituciones de gobierno e inversionistas privados, se busca impulsar proyectos y ser una plataforma para los jóvenes emprendedores mexicanos que buscan convertirse en las empresas del futuro de nuestro país. 

Al igual que en ediciones anteriores Movistar hará el despliegue tecnológico para soportar y asegurar la correcta realización del evento. En esta ocasión se proveerán 20Gbps de salida a Internet con lo que los Campuseros experimentaran una velocidad de navegación hasta 20 mil veces más rápida que la conexión con la que comúnmente se navega en la Ciudad de México. Santiago Fernández Valbuena, Presidente de Telefónica Latinoamérica, señaló que  para Telefónica es motivo de orgullo apoyar y participar en la cuarta edición del Campus Party powered by Movistar.  “Sin duda esta fiesta tecnológica, es pionera en su tipo y ha sido inspiración para eventos similares. Ello nos congratula porque muestra que Telefónica es una empresa vanguardista, no sólo en el ámbito tecnológico, sino en la oferta de productos y servicios para sus clientes, así como en el impulso a los emprendedores”.

En el mismo sentido, destacó que dentro de Campus Party powered by Movistar se llevará a cabo la tercera edición del Wayra Week donde se presentarán los 30 proyectos más prometedores de los 232 presentados en esta convocatoria. 

“Durante toda la semana estarán recibiendo asesoría del staff global de Wayra y de emprendedores de ediciones anteriores. De estos 30 proyectos se seleccionarán sólo 10, los cuales se integrarán a la academia Wayra donde se les brindará asesoría y apoyo económico durante nueve meses para que arranquen su 
negocio. Asimismo, se llevará a cabo el Demo Day, en el cual los proyectos de la segunda edición se presentarán ante la prensa e inversionistas buscando más financiamiento para sus empresas”. 

Aunado a esto, Campus Party ha creado una importante sinergia con diferentes instituciones privadas y organismos públicos con el fin dar un impulso mayor a las ideas de los jóvenes que asistirán, por ejemplo: la Asociación Mexicana de Internet (AMIPCI), CONCANACO, ProMéxico, Nacional Financiera, IMPI e INFOTEC.“Campus Party tiene como misión ayudar a transformar el planeta en un lugar mejor. Para ello, nuestro objetivo es ayudar al campusero, poniendo todo lo que logremos al servicio de potenciar todo su talento; en la medida que seamos capaces de dotar a esta nueva generación de conocimientos y herramientas el futuro de Mexico será aún más brillante, Este año, en concreto, hemos desarrollado todo un área, Startup Camp, para que los participantes puedan ampliar sus conocimientos, encontrar financiación o buscar el talento que necesitan en otros campuseros… os esperamos en la Campus”, comentó Paco Ragageles.

Por el otro lado, este año los campuseros tendrán la oportunidad de asistir a diversas pláticas y conferencias de reconocidos ponentes a nivel internacional, como es el caso de Nolan Bushnell, inventor de Atari; Jerónimo Puente, DJ con amplia trayectoria dentro de la música electrónica; Luis Von Ahn, inventor del sistema CAPTCHA; Don Tapscott, escritor del bestseller Wikinomics; y el astronauta  Buzz Aldrin, uno de los primeros hombres que pisaron la superficie de la Luna; quienes compartirán su experiencia y conocimientos en los diferentes escenarios que conforman el evento.

6.7.13

Unión Europea aumenta sanciones contra cibercriminales


Los legisladores de la Unión Europea acordaron el pasado 5 de Julio aumentar las penas para todos aquellos que realicen ciberataques en contra de los países miembros: Aquellos que realicen ciberataques podrían enfrentar hasta dos años tras las rejas por acceder de forma ilegítima a cualquier sistema de información.

Podría aumentar a cinco años para los casos en que se ataque a infraestructuras críticas como plantas de energía, sistemas de transporte público o servidores del gobierno. También prohíben la intercepción ilegal de las comunicaciones y datos, como la elaboración y venta de herramientas que puedan asistir para realizar estas tareas.

El Parlamento Europeo también está buscando la forma de reducir el uso de las redes de botnets, pues los que sean encontrados culpables de crear estas redes podrán pasar hasta tres años en la cárcel.

Los Estados de la UE ahora tendrán dos años de plazo para implementar las nuevas leyes en sus respectivos países, a excepción de Dinamarca, quienes continuarán con su actual marco legal.

Robot en su primer día como guía de museo tiene problemas


Honda ya hace tiempo (1996) fabrico un robot llamado Asimo el cual hasta la fecha puede correr, saltar en un pie, patear una pelota, abrir la tapa de un termo y servir tragos. 

A principios de Julio debutó como guía en el museo de ciencias Miraikan en Tokio. 

Sin embargo, el androide tuvo un primer día difícil, ya que el robot no lograba diferenciar a los visitantes que levantaban la mano para hacer una pregunta, con los visitantes que levantaban la mano para tomarle una foto con el smartphone.

¿Quién quiere hacerle una pregunta a Asimo?” preguntaba el robot, confundido, ya que una gran cantidad de gente se acercó a tomarle fotos al nuevo guía.

Aunque el primer día resulto un problema los ingenieros se encuentran trabajando para solucionar ese problema, ademas de mejorar la forma de como responder, en un futuro Asimo reconocerá si la persona que pregunta e un adulto o niño  para así poder responder de diferente forma para que sea mas comprensible la respuesta.

Presentan póster de la película de Steve Jobs

"Turn on your mind", o "Enciende tu mente" se ve en el pie del cartel que anuncia la pelicula "Jobs",la cua es la biopic de Steve Jobs quien es uno de los fundadores de Apple.

En un diseño colorido acompañado de la frase "Algunos ven lo que es posible, otros cambian lo que es posible", algunos creen que los colores hacen referencia al LCD aunque algunos otros creen que es por la nueva versión de iOS 7 que es "mas colorida".

La película que sale en cartelera el próximo 16 de agosto, cuenta la historia de Jobs desde su juventud, cuando iniciaba con Apple en una cochera, hasta convertirse en uno de los empresarios tecnológicos más importantes.


Te dejamos con el trailer de la película. 




5.7.13

Conoce el callejón Diagon de Harry Potter con Google

Muchos de nosotros recordamos el callejón Diagon de la película de Harry Potter, este callejón aquel en que los brujos y magos adquirían sus productos, gracias a Google Street View puedes conocerlo.

Dicho callejón fue creado en los estudios Warner Bros, el cual tardo 3 meses para que quedara concluido y 6 meses para construir los productos que tendrían cada tienda.

Te dejamos el callejón para que puedas dar una visita. 



View Larger Map

2.7.13

Celulares Firefox OS salen al mercado

Ya hace tiempo les platicamos acerca de que Mozilla preparaba un teléfono  basados en Firefox OS, su sistema operativo. 

Los modelos se llaman ZTE Open y Alcatel One Touch Fire; ambos saldrán al mercado a través de las compañías Deutsche Telekom y Telefónica. 

Telefónica a partir del día de hoy estará disponible el ZTE Open en España por la cantidad de 69 euros. El ZTE Open mide casi ocho centímetros y tiene un procesador Snapdragon de 1GHz, tiene una memoria RAM de 256MB,  cámara es de 3.2 mega pixeles, bluetooth, Wi-Fi y GPS. 

Aunque aún no se ha mencionado alguna fecha de lanzamiento para México,  aunque esperemos que pronto llegue.