30.10.13

McAfee Labs revela un análisis sin precedentes sobre monedas en línea y su uso en delitos cibernéticos

McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló esta semana el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los "usuarios" de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como "minería", aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero "ficticio". La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.
La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitectura peer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

“Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA.

El informe completo, en inglés, puede ser descargado a través de este enlace: http://www.mcafee.com/uk/resources/white-papers/wp-digital-laundry.pdf

28.10.13

Corporación Maresa Holding Selecciona a Level 3 para Mejorar las Comunicaciones entre las Empresas del Grupo

Level 3 Communications, Inc., (NYSE: LVLT) anunció el pasado 24 de Octubre que le está brindando una gama de servicios de telecomunicaciones a la Corporación Maresa Holding, un consorcio ecuatoriano que cuenta con varias empresas enfocadas en los segmentos de ensamble, distribución, mercadeo y arrendamiento de automóviles.

El permanente crecimiento del mercado automotriz en el Ecuador durante los últimos años, ha permitido que cada vez más marcas lleguen al país para satisfacer la demanda de los consumidores. El aumento en la demanda en el país ha planteado nuevos desafíos operacionales para Maresa. Con más de 27 puntos de atención a nivel nacional,  la organización buscó un proveedor de red y servicios de comunicación que le permitiera integrar sus operaciones y facilitar así la comunicación entre las empresas del grupo.

“Trabajando con Level 3 hemos podido obtener homologación de tecnología MPLS, calidad de servicio, y una importante optimización de recursos y un gran soporte técnico de colaboradores capacitados y profesionales”, aseguró Gloria Sandoval, Gerente de TI de la Corporación Maresa.

Como parte de este acuerdo, Level 3 implementó la red de conectividad para todas las empresas del grupo Maresa en Ecuador. Además de los servicios de datos e Internet, el grupo cuenta con servicios de hosteo (Hosting), con lo cual los datos críticos reciben atención personalizada y segura las 24 horas, los 7 días de la semana.

“Maresa se desempeña en un sector tan competitivo y dinámico como es el sector automotriz, y fue importante para Level 3 entender el clima de este mercado y los requerimientos del negocio del cliente para implementar una solución de red  que atendiera sus desafíos de comunicación”, dijo  Francisco Guzmán, director de Ventas de Level 3 en Ecuador. “Level 3 está complacido de proveerle a Maresa los servicios de red que mejoren sus operaciones centrales, posicionando a la empresa a competir más efectivamente y crecer en este activo mercado”.

Para más información acerca de las ofertas de red y de servicios de avanzada de Level 3, visite www.level3.com

Plantas vs Zombies 2 disponible para Android

Todos conocemos el juego creado por PopCap Games llamado Plantas vs Zombies, desde ya hace tiempo la secuela de este juego se encontraba disponible para los dispositivos con iOS pero por fin ha llegado a Google Play.

"Plantas vs. Zombies 2" ahora está disponible para cualquier usuario que lo quiera descargar de forma gratuita. Al igual que su contraparte en la tienda de Apple que salió hace unos meses, este juego tiene la función de micropagos, es decir, donde se paga por pequeñas mejoras u otros niveles.

La dinámica del juego ahora trata de viajar en el tiempo para enfrentar a varios zombies en escenarios como el Antiguo Egipto, los mares en épocas de Piratas y el viejo Oeste. Entre las nuevas plantas podemos encontrar una que golpea a los enemigos cercanos, una dragón que los quema y un cañón hecho de cocos.

Para descargar el juego desde Google Play da clic aquí 

Humor Geek: El Pensador 2013


27.10.13

Logitech y Longview brindan una nueva experiencia en videojuegos

Logitech® junto con su socio de negocio Longview Computer, inauguraron el nuevo Gaming Center, ubicado en la colonia Polanco, el nuevo centro brindará a los clientes de Longview acceso a la tecnología con una atractiva oferta de valor a través de una gran experiencia. 

El nuevo Gaming Center de Longview no estará abierto al público general, el propósito es contar con un lugar donde los clientes de Longview puedan experimentar y probar de cerca los recursos y equipos con los que cuenta en el Gaming Center. En este caso Logitech, socio de negocio de Longview es parte medular del Gaming Center de Longview proporcionando equipos especializados para videojuegos tales como: 
teclados, mouse y diademas para hacer el centro más completo en su tipo.
Jairo Rico, Director General de Logitech México comentó, “En Logitech estamos muy complacidos de colaborar con nuestro socio Longview en la inauguración del nuevo Gaming Center, ya que de esta manera continuamos reforzando el compromiso con nuestros socios de negocio, apoyando e impulsando una integración comprometida para los clientes que quieren vivir una experiencia integral en videojuegos y con la tecnología de punta de Logitech.”

Sólo para los más exigentes, los mouse para videojuegos de Logitech cuentan con una gran precisión, control total con un solo click y alto desempeño. El centro de estrategia de los videojuegos se encuentra en el teclado; Los teclados para videojuegos de Logitech ofrecen la fusión ideal entre teclado y jugador y un alto rendimiento. Para vivir toda una experiencia llena de emoción, las diademas de Logitech permiten escuchar al enemigo antes de verlo, con una comunicación clara para tener sesiones de videojuegos intensas y cómodas.

“Los clientes de Longview podrán obtener acceso al Gaming Center mediante activaciones en diferentes eventos, compras, mecánicas y membresías”, afirmó Daniel Chen CEO de Longview México. “Para Longview es muy importante mantener una sinergia con nuestros socios de negocios y ofrecer altos estándares de valor, es por eso que con Logitech podemos brindar esa confianza, calidad y durabilidad en la tecnología de cada uno de sus productos”.

En el evento, se instalaron estaciones de juego para probar los equipos de Logitech y vivir una experiencia sin igual con sonidos e interacciones de alto realismo.
Otras de las marcas que conforman este desarrollo son: AverMedia, Cooler Master, Asus, Viewbox, D-Link, Benq, Blizzard, Western Digital y Kingston Hyper,.



23.10.13

GARMIN lanza nueva línea de nüvis, navegadores para auto

Garmin lanza su nueva línea de navegadores para auto nüvis 44, 54, 54LMT, 2497LMT, 2597LMT y 3597LMT. Esta familia de nüvis incluye las nuevas funciones de visualización de cruces Bird's Eye que ofrece una vista detallada de las calles, como si los observaras desde arriba. Además la visualización de cruces photoReal que muestra una vista 3D de más de 1200 puntos de vialidades y  cambios de calle a lo largo de la ruta, incluido el paisaje circundante. Conforme vas avanzando, unas flechas en color brillante indican el carril correcto que debes tomar.

Con esta nueva línea de nüvis, Garmin sigue apostando por el segmento de los navegadores para auto y desarrollando nuevas tecnologías y características que mejoren la experiencia de navegación del usuario.  La nueva familia de nüvis ya se encuentran disponibles con distribuidores autorizados y próximamente en Liverpool, Radio Shack y Best Buy.
Mapas detallados con actualizaciones gratuitas.

Los nüvis tienen instalados mapas detallados de México, Estados Unidos y Canadá. Las líneas LMT cuentan con actualizaciones gratuitas de por vida hasta 4 veces al año, durante toda la vida útil de tu dispositivo. Tus rutas reflejarán con total seguridad los mapas, los POI (puntos de interés) y la información de navegación más actualizada.

Con tanta información, los nüvis facilitan la localización de direcciones y de millones de POI, tales como empresas, tiendas, restaurantes y otros destinos. Tienen preinstalados POI, por lo que no es necesario que introduzcas esa información de dirección. Basta con seleccionar uno (o muchos) y conducir hasta allí, de forma rápida y sencilla. También puedes añadir POI personalizados a tu nüvi .

El poder de tu voz

Los nüvis cuentan con una solución de navegación activada por voz. Habla y tu dispositivo responderá de manera inteligente; tus manos pueden permanecer de forma segura en el volante. Por supuesto, también puedes navegar utilizando la interfaz de pantalla táctil.

Garmin Real Directions™ con Garmin Real Voice™

Los nüvis redefinen las "indicaciones de voz giro a giro" con Garmin Real Directions, ahora tu nüvi te dará indicaciones de conducción fáciles de comprender que te guiarán como un amigo utilizando señales, edificios y semáforos reconocibles. Ya no tendrás que estresarte por leer los nombres de las calles. Garmin Real Voice es una tecnología de voz redefinida que suena con una voz más natural y agradable. Garmin Real Directions y Garmin Real Voice son características que solo están disponibles en nuestra línea de navegadores GPS.

Funciones de manos libres de Bluetooth®

Sincroniza tu teléfono con tecnología Bluetooth para realizar funciones de manos libres mediante el micrófono y el altavoz integrados. Guarda de forma segura tu teléfono en la guantera, el bolsillo o un bolso y sigue realizando y respondiendo llamadas sin quitar las manos del volante ni los ojos de la carretera.

Compatible con Smartphone Link

Smartphone Link es una aplicación gratuita te permite compartir ubicaciones con tu Smartphone para que puedas navegar hasta el último tramo de tu destino final, y volver, además de localizar tu coche estacionado. También te proporciona información útil en tiempo real como las condiciones meteorológicas.

Indicaciones de conducción completas sonoras y visuales

Active Lane Guidance con indicaciones de voz te prepara para tomar una salida o un cruce con seguridad. A medida que te aproximas, un modelo animado indica el carril correcto que debes tomar para tu ruta; mientras que una agradable voz te ofrece ayuda adicional. La visualización de cruces Bird's Eye te ofrece una vista detallada de los cruces, como si los observaras desde arriba. La visualización de cruces photoReal muestra un vista 3D de las avenidas y los cambios de calle a lo largo de la ruta, incluido el paisaje circundante. Unas flechas en color brillante indican el carril correcto que debes tomar.

Precios aproximados
·       nüvi 44                       $2,899.00
·       nüvi 54                       $3,299.00
·       nüvi 54LM                  $3,699.00
·       nüvi 2497 LMT          $4,399.00
·       nüvi 2597 LMT          $4,799.00
·       nüvi 2757 LM             $4,899.00
·       nüvi 2797 LMT           $5,999.00
·       nüvi 3597 LMTHD      $7,399.00

21.10.13

McAfee designa nuevo Director Regional para México

McAfee anunció el día de hoy el nombramiento de Carlos González como nuevo Director Regional para México. En la búsqueda por consolidar el liderazgo que la compañía mantiene como organismo dedicado a la seguridad en el mundo, McAfee designó a uno de sus más experimentados directivos con más de 15 años de servicio en la empresa para esta importante labor.

Carlos González se había desempeñado hasta hace unos días como Director de Ingeniería para América Latina. Con más de 17 años de experiencia en el campo de la informática y 16 en el área de seguridad informática, Carlos lideraba el grupo de ingeniería Pre-venta para McAfee en Latinoamérica.   Durante sus más de 14 años en McAfee, ha logrado consolidar y desarrollar un sinfín de proyectos estratégicos que han llevado al crecimiento puntual de la compañía en la región.

Su experiencia laboral incluye organizaciones internacionales con una amplia variedad de plataformas, requerimientos y necesidades tanto de seguridad lógica y física como mejores prácticas en la continuidad de negocios así como proyectos bajo los estrictos requisitos de las Agencia Nacional de Seguridad de los Estados Unidos de América (NSA).

Con este nuevo nombramiento McAfee reafirma una vez más su compromiso de continuar con el desarrollo de la industria de TI no sólo en México sino también en toda América Latina, llevando así a la región a nuevos retos que le permitan seguir inmersa en el panorama mundial.

IMPI, COMCE y BSA buscan impulsar la competitividad del sector exportador a través de prácticas éticas en el uso del software

El pasado 17 de octubre el Instituto Mexicano de la Propiedad Industrial (IMPI), el Consejo Mexicano de Comercio Exterior (COMCE) y la BSA México, firmaron un convenio de colaboración para impulsar la competitividad de las empresas exportadoras nacionales frente a las nuevas exigencias del comercio exterior en cuanto al uso ético de las tecnologías de la información. 

El convenio fue firmado por Miguel Ángel Margáin, director general del IMPI, Lorenzo Ysasi Martínez, director general del COMCE y Kiyoshi Tsuru, director general de la BSA México. 

“Los convenios nos permiten generar una cultura de la legalidad, una cultura de la propiedad intelectual. La protección y el respeto a los derechos de propiedad la hacemos todos”, indicó Miguel Ángel Margáin. Por su parte, Lorenzo Ysasi Martínez, afirmó “México está haciendo un trabajo extraordinario y el IMPI está siendo la parte reforzadora. Haremos un trabajo en conjunto con la finalidad de que México destaque en materia de la protección a la propiedad intelectual”. 
Finalmente Kiyoshi Tsuru subrayó la importancia de la propiedad intelectual en esta ecuación “creemos que los mexicanos vamos a comenzar a exportar con un liderazgo diferente, porque tenemos un elemento diferenciador que es la propiedad intelectual. Lo que hace este convenio es abrir a las empresas mexicanas las puertas a otros países”. 

A través de este convenio el IMPI, el COMCE y la BSA impulsarán la adopción de estándares de uso legal de software aplicables a las estrategias de exportación de las empresas para asegurar la trascendencia comercial del país en los mercados internacionales. 

El convenio tiene en perspectiva las negociaciones del Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés) en el cual se prevé que surjan nuevas reglas internacionales tendientes a inhibir el comercio de productos ilegales, para dar certidumbre a la competencia mundial de las industrias y asegurar el comercio justo, lo cual incluye la aplicación de políticas de negocios sobre el uso legal de las TI, una tendencia que ya ocurre en el mercado de los Estados Unidos. 

En los Estados Unidos de América existen normativas sobre el cumplimiento de la legalidad en el uso de las TI por parte de los negocios que exportan a esa nación a través de las leyes de Competencia Desleal (UCA por sus siglas en inglés) las cuales están siendo aplicadas en algunos estados de la Unión Americana. 

A partir de este convenio está prevista la apertura de un sistema de información pública sobre el software en las empresas. Verafirm es una base de información que estará disponible de forma gratuita para todas las organizaciones que decidan transparentar las condiciones de legalidad de sus plataformas informáticas, y que quieran contar con evidencias auditables del uso de sus recursos de software para efectos de probar la conducción ética de sus negocios. 

El convenio además incluye actividades de capacitación empresarial en materia de activos intangibles y programas de sensibilización sobre la importancia del uso de software legal entre las empresas

Humor Geek: Ingeniero en el cine


18.10.13

En iTunes México están "Locos por la música" y ofrecen precios increíbles

Durante todo este fin de semana en iTunes México están "Locos por la música" y los usuarios podrán encontrar una selección álbumes, apps relacionadas con la música, películas de conciertos  y libros a precios súper especiales. Se podrán aprovechar estos precios especiales del viernes 18 al lunes 21 de octubre.

Artistas seleccionados como Yuri, Joan Sebastian, Samo, Pablo Milanes y michos más tienen álbumes a precios geniales: 


Apps muy populares como Shazam o SoundHound que tienen un costo, son ahora son gratis por unos días. 

Los usuarios también podrán disfrutar a precio especial libros, películas y conciertos como el de Miguél Bosé, Thalia, Reil, Katy Perry y otros con un increíble descuento por tiempo limitado. 


17.10.13

Ripley Elige los Servicios de Red de Level 3 para Expandir su Presencia en Colombia

Level 3 Communications, Inc., anunció el pasado miércoles un acuerdo con la compañía chilena Ripley S.A., una de las principales tiendas por departamento y compañías de servicios financieros en Chile y Perú.  Ripley seleccionó a Level 3 para data center y servicios gerenciados de red para apoyar su creciente demanda de negocios en la región.

Recientemente establecida en Colombia, la renombrada cadena de tiendas por departamento ha seleccionado a Level 3 para que brinde servicios de red y aloje equipos de data center para respaldar sus aplicaciones y sistemas criticos para el negocio. Adicionalmente, Ripley usará la red gestionada de Level 3 y sus servicios de conectividad para mejorar las comunicaciones y eficiencia operacional en sus oficinas corporativas en Bogotá y Santiago, asi como su conectividad a entidades de servicios financieros, como procesadores de trajetas de credito y bancos,  para sus tres nuevas tiendas en los centros comerciales Cacique, Centro Mayor y Calima.

"Con la expansión puntual de nuestra compañía, la demanda por tecnología informática ha aumentado significativamente en el país", dijo Julio Cesar Ramírez, jefe de Producción y Servicios de Informática de Ripley. "Necesitábamos una compañía que fuese capaz de brindar los servicios profesionales, profunda experiencia en la industria y visión intuitiva hacia nuestras operaciones de negocio, y Level 3 nos ofrece la perfecta combinación de soluciones de red que mejor apoyen nuestro crecimiento continuo”.

“Estamos muy satisfechos de apoyar el crecimiento de Ripley en el país ofreciendo servicios de conectividad y data center completamente integrados que mejorarán su eficiencia y confiabilidad operacional, y les permitirá enfocarse en los objetivos de su negocio clave mientras se expanden”, dijo Carlos Guerrero, vicepresidente de Ventas de Level 3 para la región Andina.

Para más información acerca de la red avanzada y servicios de Level 3, visite www.level3.com.

ESET presenta nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security

ESET, compañía líder en detección proactiva de amenazas, presenta la nueva versión de sus productos hogareños insignia: ESET Smart Security® y ESET NOD32 Antivirus®, que proporcionan una mayor protección anti-malware y una mejor limpieza del sistema para usuario final.

“La incorporación de nuevas tecnologías perfecciona el poder de detección de nuestros productos, logrando que los usuarios tengan una mejor experiencia digital y disfruten de la tecnología de una forma más segura”, dijo Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica.

Los nuevos productos se caracterizan por tener un bajo impacto en el sistema mientras también ofrecen una mayor protección contra malware nuevo y ataques que aún no se conocen. Además, poseen módulo de exploración avanzada de memoria que detiene las amenazas fuertemente encriptadas, diseñadas para evadir la detección. La mejora general en la limpieza ayuda a los usuarios a eliminar rootkits complejos que antes eran removibles sólo a través de herramientas especializadas.

Las mejoras que presentan los productos 
ESET NOD32 Antivirus y ESET Smart Security agregan niveles avanzados de protección contra amenazas gracias a tres tecnologías centrales que han sido mejoradas en la detección y limpieza:
Exploit Blocker lleva la protección un paso más cerca del atacante. Protege contra ataques de malware dirigidos. Esta tecnología se enfoca en los vectores de ataque más prevalentes: navegadores web, lectores de archivos PDF, clientes de correo electrónico, MS Office. A su vez, elimina lockscreens, GPcode y ransomware. 
Exploración avanzada de memoria detiene las amenazas fuertemente cifradas diseñadas para evitar la detección. Con la mejora de las capacidades de análisis, el software puede prevenir eficazmente los nuevos y desconocidos ataques de malware.
Vulnerability Shield proporciona una sólida protección contra los intentos de explotar vulnerabilidades conocidas de la red.
Además los usuarios que deseen probar la nueva versión tienen la posibilidad de entrar y descargar la versión de prueba por 30 días de las soluciones  ESET Smart Security® y ESET NOD32 Antivirus®

Para conocer más detalles acerca de las nuevas funcionalidades y descargar los productos, visite http://www.eset-la.com/landing/v7 

Virus de cajeros pone en peligro el dinero de los bancos no el de los usuarios

La compañía de seguridad tecnológica Kaspersky detectó en días pasados un nuevo virus que afecta principalmente a los cajeros automáticos de México, el cual permite extraer dinero de forma no autorizada.

Este virus, denominado "Ploutus", extrae el dinero de los cajeros a través de un panel de control que permite definir la cantidad exacta, así como las denominaciones de los billetes que los ciberdelincuentes quieren extraer.

En un comunicado, la empresa expuso que este virus incluye varias peculiaridades, como un código de activación que detona el malware para conectarse con el teclado y leer la información que se digita en el cajero.

Si el virus detecta cierta combinación de teclas, aparece un panel que aparentemente se opera de forma táctil en idioma español, lo cual hace suponer que el programa se desarrolló en la región.

Otro detalle relevante es que el malware interactúa directamente con los servicios del programa que opera el cajero, por lo que se sospecha que el código fue desarrollado con el conocimiento suficiente de ese sistema, advierte.

Asimismo, Kaspersky indicó que el vector de infección es mediante un CD-ROM de arranque que requiere de acceso físico al equipo, lo cual resulta "interesante debido a la poca cantidad de malware disponible enfocado en cajeros automáticos".

16.10.13

Conoce la nueva Graphic Cards MATRIX-R9280X-P-3GD5 de ASUS

1100 MHz Overclock:  Overclock a 1100 MHz para mayor rendimiento y una  experiencia de gaming sin igual. 

20% más fresco y 3 veces más silenciosa con la solución térmica DirectCU II exclusiva de ASUS. 

El aclamado DIGI+ VRM une la calidad superior de 20- fases de Super Alloy Power para un control digital preciso para mayor rendimiento, fiabilidad y duración de la tarjeta.

VGA Hotwire ofrece lo último en overvolting al conectar directamente la tarjeta gráfica a tarjetas madre ROG a nivel de hardware.

GPU Tweak Streaming GPU Tweak te ayuda a modificar los relojes, voltajes, rendimiento del ventilador y mas, todo a través de una interfaz intuitiva. Adicionalmente, una simple opción de online-streaming te permite 
compartir tus gameplay en vivo – de manera que las personas puedan ver lo que tu juegas!

Conoce la nueva coleccion de mouse Candy Collection de Logitech

Como cada año, Logitech da a conocer su quinta colección de diseño, presentando algunos de sus mouse más populares con intensas ráfagas de colores brillantes y diseños. Especialmente diseñados para reflejar la chispa y el entusiasmo que te hace ser quien eres, Candy Collection de Logitech ® hace que el puntero del mouse - y tu escritorio - cobren vida con deliciosos tonos y diseños exquisitos.

"La nueva colección Candy Collection de Logitech fue inspirada por los colores y tendencias de moda que se pueden encontrar en todo el mundo", afirmó Irma Sandoval, Gerente de Marca Senior de Logitech. "Hemos seleccionado de manera especial un equipo de diseñadores que aportaron sus puntos de vista diferentes para crear una colección diversa con una amplia gama de diseños que ayudan a celebrar tu estilo personal."

Este dulce surtido añade una explosión de colores y diseños llamativos de algunos de los mouse más populares de Logitech, incluyendo el desplazamiento de micro precisión del mouse M187  de y el M317 de Logitech.

Precio y Disponibilidad
La colección Candy Collection de Logitech tiene un precio sugerido que va desde los $ 299.00 a los $ 399.00 pesos dependiendo del producto. Los nuevos diseños ya se encuentran disponibles. Para obtener más información, visite www.logitech.com 

Clausura IMPI establecimiento por usar software no autorizado


El día de hoy, el Instituto Mexicano de la Propiedad Industrial impuso clausura temporal por diez días al establecimiento ubicado en Puente de la Morena número 88, Colonia San Pedro de los Pinos, Delegación Benito Juárez, Distrito Federal, donde encuentra la empresa Abreco Topografía, s.c.”, en relación con el presunto uso y reproducción no autorizada de programas de cómputo, propiedad de Microsoft Corporation. 

Lo anterior, debido a que previamente a la ejecución de la clausura, la empresa señalada impidió, en diversas visitas de inspección prestar al personal comisionado por este Instituto, las facilidades necesarias para el desempeño de sus funciones, a fin de verificar el presunto uso y reproducción no autorizada de programas de cómputo, aun y cuando fue apercibida de que en caso de negar el acceso del personal comisionado, o si de cualquier manera hubiera oposición a la realización de la visita, se incurriría en lo preceptuado en el artículo 213 fracción XXVIII de la Ley de la Propiedad Industrial y, en consecuencia, se haría acreedora a cualquiera de las sanciones previstas en el artículo 214 del citado ordenamiento, de conformidad con lo establecido en el artículo 206 de dicho ordenamiento legal. 

Ante tal situación y con fundamento en el artículo 214 fracción III de la Ley de la Propiedad Industrial, se sancionó al establecimiento visitado con la clausura temporal por diez días. 

Es importante señalar que la sanción impuesta obedeció al desacato de la empresa visitada en no dar las facilidades necesarias para el desempeño de sus funciones, para verificar el presunto uso y reproducción no autorizada de programas de cómputo, propiedad de Microsoft Corporation. 

Vía: IMPI

10.10.13

Google Play Music disponible en México

Google Play Music ya se encuentra disponible en México en el cual puedes mover archivos entre computadoras, sincronizar teléfono y tablet y tener que usar todos esos cables puede ser una molestia. 

Google Play Music es el primer servicio en su tipo que les permite almacenar 20,000 canciones de su colección personal en la nube de forma gratuita, también puedes comprar nueva música de los principales sellos discográficos y miles de canciones independientes para hacer crecer su colección; u obtener acceso ilimitado a una enorme librería en todos sus dispositivos con Google Play Música Acceso Ilimitado. 

Todo está almacenado en la nube para que nunca tengan que preocuparse de perder sus canciones o tenerlas que mover. Pueden agregar una nueva canción favorita a su colección en la computadora y esta estará disponible instantáneamente en su teléfono y tablet. También pueden “fijar” todo este contenido para que esté disponible en su teléfono o tablet cuando no tengan una conexión.


El Acceso Ilimitado de Google Play Música les permite buscar y escuchar cualquier canción.

Pueden probar el Acceso Ilimitado de Google Play Music de forma gratuita durante el primer mes y luego pagar sólo 79 MXP al mes. El precio regular para aquellos que se suscriban después de 18 de Noviembre será de 99 MXP al mes, con un periodo de prueba gratuito de 30 días.

Para probar Google Play Music visita play.google.com y seleccionen a la pestaña naranja que dice Música.

9.10.13

El iPhone 5s y el iPhone 5c llegan a España, Italia, Rusia y más de 25 países el viernes 25 de octubre

 CUPERTINO, California—9 de octubre de 2013—Apple® anunció hoy que el iPhone® 5s, el teléfono inteligente más orientado al futuro del mundo, y el iPhone 5c, el iPhone más colorido hasta la fecha, estarán disponibles en Italia, Rusia, España y en más de 25 otros países el viernes 25 de octubre. El iPhone 5s y el iPhone 5c también estarán disponibles en más de una docena de países, entre ellos la India y México, el viernes 1 de noviembre. 

El iPhone 5s redefine la mejor experiencia con teléfono inteligente del mundo gracias a increíbles características nuevas, todas incluidas en un diseño excepcionalmente esbelto y ligero, incluyendo el chip de 64 bits A7 diseñado por Apple, la cámara iSight® de 8 megapixeles completamente nueva con flash True Tone y presentando ID Táctil™, una forma innovadora y sencilla de desbloquear de forma sencilla y segura el teléfono con tan solo un toque con el dedo. El iPhone 5c presenta un diseño completamente nuevo, repleto con las funciones que todos conocen y aman, como la bella pantalla Retina® de 4 pulgadas, el desempeño centelleantemente rápido del chip A6, y la cámara iSight de 8 megapixeles—todo esto al tiempo que brinda magnífica duración de la batería. Tanto el iPhone 5s como el iPhone 5c ofrecen más bandas LTE que ningún otro teléfono inteligente en el mundo e incluyen las completamente nuevas cámaras en alta definición FaceTime®. 


El iPhone 5s y el iPhone 5c vienen con iOS 7, la actualización más importante de iOS desde el iPhone original, presentando una deslumbrante nueva interfaz de usuario, completamente rediseñada con una elegante paleta de colores, capas distintivas y funcionales y un movimiento sutil otorga una mayor sensación de vida. El iOS 7 tiene cientos de magníficas características nuevas, incluyendo el Centro de Control, Centro de Notificaciones, Multitareas mejoradas, AirDrop®, Fotos mejoradas, Safari®, Siri® y presenta iTunes Radio, un servicio de radio gratuito por Internet basado en la música de usted escucha en iTunes®.


El iPhone 5s y el 5c estarán disponibles el viernes 25 de octubre en Austria, Bélgica, Bulgaria, Corea del Sur, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Grecia, Holanda, Hungría, las Indias Occidentales Francesas, Irlanda, Isla Reunión, Italia, Letonia, Liechtenstein, Lituania, Luxemburgo, Macao, Malta, Nueva Zelanda, Noruega, Polonia, Portugal, República Checa, Rumanía, Rusia, Suecia, Suiza, Tailandia y Taiwán. El iPhone 5s y el 5c también estarán disponibles el viernes 1 de noviembre en Albania, Arabia Saudita, Armenia, Bahréin, Colombia, El Salvador, los Emiratos Árabes Unidos, Guam, Guatemala, India, Macedonia, Malasia, México, Moldávia, Montenegro y Turquía. Tanto el iPhone 5s como el iPhone 5c están actualmente disponibles en Estados Unidos, Alemania, Australia, Canadá, China, Francia, Hong Kong, Japón, Puerto Rico, el Reino Unido y Singapur. 

Rumor: Los precios del iPhone 5S son alrededor de $10,500 hasta los $14,000, para el iPhone 5c entre $9,000 a $10,500 aproximadamente. Los precios aun no han sido confirmado y por eso lo mencionamos como rumor



McAfee permite un entendimiento del ambiente sin precedentes con soluciones mejoradas de SIEM

McAfee anunció el pasado 8 de Octubre la primera solución de administración de eventos e información de seguridad (SIEM) “consciente de los endpoints” de la industria que suma información de estado del sistema en tiempo real y agiliza la respuesta frente a los incidentes. Esta innovadora solución combina las funciones de administración de grandes cantidades de datos de seguridad de McAfee Enterprise Security Manager (ESM) con la comprensión profunda de los endpoints de McAfee Real Time. Los datos de eventos de la SIEM se combinan con la capacidad proactiva de consultar, recopilar y analizar en forma inmediata un contexto extenso de los extremos, lo que incluye los procesos en ejecución, los archivos y toda la configuración de seguridad y del sistema.  

Desarticular a las amenazas avanzadas exige una mayor percepción de la situación. Según el Informe sobre filtraciones de Verizon 2013, el 69 % de las vulnerabilidades pasaron de la transgresión inicial a la exfiltración de datos dentro de unas pocas horas.  Por otro lado, más de un tercio de las infracciones tardaron varias semanas o meses en resolverse.

McAfee ESM, integrado con McAfee Real Time, es la única solución que va más allá de la supervisión pasiva y proporciona un análisis de seguridad consciente de los endpoints sobre qué es lo que ocurre dentro de los sistemas en el momento que ocurre. Contar con esta información en tiempo real arroja luz sobre cualquier infracción y acelera el tiempo de respuesta necesario para solucionar las amenazas avanzadas.

Ken Levine, Vicepresidente Senior y Gerente General de la Administración de Seguridad en McAfee, comentó sobre la iniciativa de percepción de la situación de McAfee que “McAfee sigue liderando en el mercado del entendimiento de ambientes al redefinir la inteligencia e invertir los papeles para los ataques.  Esto se debe a nuestro excelente sistema de administración de datos de seguridad y la información que solo McAfee puede entregar.  Entendemos esta necesidad como nadie más y estamos blindando a nuestros clientes con la inteligencia, la velocidad y el contexto necesarios para ganar la batalla contra las amenazas avanzadas”.

McAfee ESM con McAfee Real Time entrega la primera SIEM “consciente del contexto” de la industria, lo que permite que las organizaciones consulten, recopilen y analicen en forma proactiva la información en tiempo real sobre las operaciones internas y la configuración de los extremos en toda la empresa. La capacidad de recopilar estos datos contextuales importantes, que previamente no estaban disponibles para la SIEM, permite que los analistas de seguridad determinen inmediatamente el origen de los ataques, identifiquen los sistemas sujetos a la misma vulnerabilidad y obtengan información procesable para una corrección precisa; todo esto en tiempo real y desde una sola consola. Además, con Security Connected, los analistas de seguridad pueden convertir esta inteligencia procesable en acción inteligente: emitir comandos de cambio de directivas, cuarentena y análisis de vulnerabilidades directamente desde la SIEM. Esta solución es otra prueba de la plataforma McAfee Security Connected como una solución de seguridad integrada, inteligente y conectada de las herramientas necesarias en la batalla contra las amenazas avanzadas.

Disponibilidad
El lanzamiento de McAfee ESM junto con McAfee Real Time se prevé para el cuarto trimestre de 2013. http://www.mcafee.com/siem.  Además, respecto al tema de las amenazas avanzadas, McAfee presentó la solución McAfee Advanced Threat Defense para ayudar a las organizaciones a desarrollar su protección completa contra amenazas.

8.10.13

Kingston HyperX lanza primer torneo de overclocking a nivel mundial

Como parte de su apoyo y compromiso con la comunidad de overclockers y los entusiastas del hardware, el día de hoy Kingston Technology, el fabricante independiente de productos de memoria líder en el mundo, iniciará un torneo global de overclocking que culminará en el International CES® 2014, en Las Vegas, Nevada. 

En colaboración con HWBOT, el principal sitio web para los overclockers y los fanáticos del hardware, los concursantes competirán por alcanzar los resultados más altos en Máxima Frecuencia de Memoria en Super PI e Intel® XTU. 

A partir del 7 de octubre iniciará esta competencia que es abierta y se llevará a cabo por cuatro semanas para calificar. Los ganadores se seleccionarán semanalmente y los cinco finalistas viajarán al CES en Las Vegas, para competir por USD $10.000 en premios. 

El primer lugar se llevará USD $5,000, el segundo USD $3,000 y el tercero US $2,000. Además del paquete de premios que cada ganador recibirá hay un bono de USD $1,000 por cada categoría y éste se entregará a quien rompa el récord mundial.

Para la final, los componentes serán provistos por Kingston y sus socios: ASUS, Cooler Master e Intel®. Las reglas se pueden consultar aquí y para registrarse hay que acceder aquí.

Al respecto, Annie Leung, gerente global de mercadotecnia estratégica para HyperX en Kingston, comenta: “Estamos muy entusiasmados de lanzar un torneo global de overclocking para descubrir hasta dónde puede llegar la memoria HyperX. Estamos seguros que el reto será divertido y emocionante para los jugadores y los entusiastas por igual”. 

Para más información, favor de visitar el sitio web Kingston HyperX .

7.10.13

Conoce la nueva app de mensajeria instantanea Telegram: confidencialidad en su máxima expresión

Telegram es un nuevo mensajero instantáneo que planea competir contra Whatsapp, hasta el momento en la tienda de Google Play ya ha rebasado las 50000 descargas.

La aplicación no requiere ningún registro, ya que está relacionado con el número del chip del celular. Para los creadores del Telegram la gran diferencia está en la estructura descentralizada de los servidores, que permite a la app funcionar con mayor velocidad que su mayor competidor.

"Fue una gran sensación. Y espero que gracias a los esfuerzos de los programadores y los empresarios informáticos de todo el mundo, pronto esa sensación sea experimentada por toda la gente", afirmó Pavel Dúrov. 


"La transparencia de la información dejó de ser el problema número uno, ha llegado el momento de defender la información personal".

ESET identificó un nuevo código malicioso que afecta a Latinoamérica usando Facebook

Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (Dos), y el robo de información de sistemas infectados.

Se cree que se propaga a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.

Este código logra extraer datos ingresados en distintos navegadores y sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.      

A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.


El Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este “Flash” eran positivos, lo que significa que las evaluaciones no siempre son fidedignas. 

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra que los cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/

Humor Geek: ¿Tu Linux puede hacer esto?


5.10.13

ESET reporta un aumento en el secuestro de información a usuarios

ESET, compañía líder en detección proactiva de amenazas, ha notado en los últimos meses un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de ESET como Win32/Filecoder y Win32/Gpcode, entre otros.

El sistema de alerta temprana ESET Live Grid muestra que el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.

Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.

En uno de los casos investigados por ESET, se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.
Otro caso es Win32/Filecoder.BH (también conocido como DirtyDecrypt). Este malware utiliza un método visual de extorsión hacia la víctima: durante el ciclo de cifrado de imágenes y documentos, el contenido de ambos tipos de archivos es sobrescrito con un mensaje de advertencia seguido de los bytes originales del cifrado.

Otra variante reciente, Win32/Filecoder.BQ, intenta presionar a la víctima utilizando una cuenta regresiva del tiempo que resta para que la llave del cifrado sea eliminada definitivamente y los datos no puedan ser recuperados.

“Recomendamos a los usuarios proteger la configuración de la solución de seguridad con una contraseña, para evitar que un atacante pueda alterar los parámetros de protección. Asimismo, es fundamental mantener un respaldo de los datos (backup) actualizado”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

El país más afectado por esta familia de malware es Rusia; sin embargo, existen campañas de propagación activas en diferentes partes del mundo.

4.10.13

Kingston lanza el torneo global DotA 2 como antesala de CES 2014

Kingston Technology, el fabricante independiente de  productos de memoria líder en el mundo, lanza su torneo global para mostrar su apoyo y compromiso con el eSports y la comunidad de entusiastas. La Liga HyperX® DotA 2 está integrada por los 16 mejores equipos profesionales de juegos DotA 2 del mundo, quienes competirán por un gran premio en efectivo que culminará en el International CES® 2014, en Las Vegas, Nevada. El torneo de la Liga HyperX DotA 2 comienza a finales de este mes con 16 equipos que competirán por un total de $50,000 dólares en premios en efectivo. Se contará con $40,000 dólares adicionales para cubrir las tarifas aéreas y el hospedaje de los cuatro equipos finalistas que competirán entre sí en Las Vegas para ganar el campeonato. 

Cada partido consiste en presentar el mejor de tres mapas y todos los partidos se transmitirán en vivo para que los fans sigan el progreso de su equipo favorito. El formato y detalles sobre el torneo están disponibles aquí. “El torneo HyperX 2013 DotA 2 será épico a medida que los mejores equipos profesionales de juego combatan entre sí. Además, los seguidores podrán ver cada minuto del combate en vivo por Internet”, dijo Annie Leung, gerente global de mercadotecnia estratégica para HyperX en Kingston.

Para acceder a las redes sociales disponibles visita




Twitter: @zonakingston

ESET: ¡Protégete, 10 cosas que un banco nunca le pedirá a sus clientes!

Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto

Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2)   Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción

Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3)   Mandar un link a una “nueva versión” de la aplicación para home banking

Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4)   Usar acortadores de enlaces en un email

Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS.  En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5)   Mandar un servicio postal a retirar una tarjeta de crédito

Una nueva forma de estafa queconsiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6)   Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco

Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7)   Mandar un email a una nueva dirección sin avisar

Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8)   Usar un sitio web no seguro

Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9)   Solicitar la desactivación de la solución de seguridad

Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10)  Mandar un mensaje con una dirección en blanco

Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutierrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Más información sobre prevención de ataques informáticos disponible en el Blog de Laboratorio de ESET Latinoamérica http://blogs.eset-la.com/laboratorio/.