26.12.17

¿Qué es el ransomware y cómo combatirlo?

No hay comentarios. :
¿Qué es el ransomware?
El ransomware es un código malicioso desarrollado por delincuentes informáticos que básicamente bloquea y encripta sistemas de información, documentos y aplicaciones de servidores, computadoras personales, tabletas, dispositivos móviles y hasta soluciones que se conectan a las redes como puntos de venta, e incluso, algunos analistas señalan que ya hay ataques sobre dispositivos empresariales utilizados para soluciones del Internet de las Cosas (IoT). 

Su objetivo es que tanto empresas como usuarios finales estén imposibilitados para acceder a su información, provocando caos, crisis en los negocios, pérdidas económicas y hasta efectos relacionados con la confianza y lealtad de clientes hacia marcas o compañías.

¿Cómo prevenir ataques de ransomware?

La mejor estrategia contra este tipo de ataques se encuentra en la prevención con respaldos, copias de seguridad, replicación de información, actualización de sistemas y, sobre todo, una política de ciberseguridad para todos los trabajadores, colaboradores y socios de negocio. Un usuario bien evangelizado lo pensará dos veces antes de dar un clic en un enlace de Internet o descargar un archivo adjunto.

Por otro lado, es recomendable que a nivel corporativo las áreas de sistemas apliquen la metodología 3-2-1 para protección de datos, la cual indica que es necesario tener tres copias de los datos en dos diferentes medios, con una copia fuera de las instalaciones. Otro punto importante es hacer evaluaciones regulares de los riesgos para identificar cualquier eventualidad de manera proactiva.

6 consejos para evitar ataques de ransomware
  • ¡Copia de seguridad! Contar con un sistema de recuperación de información impedirá que una infección de ransomware pueda destruir los datos para siempre.
  • Usar una solución antivirus para proteger los sistemas y no desactivar la detección mediante heurísticas.
  • Constante actualización del software.
  • Los cibercriminales distribuyen correos electrónicos falsos que simulan ser notificaciones legítimas remitidas desde servicios de almacenamiento en la nube, bancos o policía, por lo que es necesario nunca abrir archivos adjuntos desde cuentas no reconocidas o extrañas.
  • Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.
  • Si se descubre algún proceso sospechoso en los sistemas, debe aislarse de Internet o de otras conexiones en red, ya que esto evitará que la infección se propague.


¿Cómo garantizar la seguridad de los dispositivos móviles de la empresa?

No hay comentarios. :
Uno de los activos más comunes de las empresas son los dispositivos móviles, ya que son herramientas que pueden impulsar la productividad y la eficiencia laboral. Sin embargo, su uso también implica contar una estrategia de seguridad para evitar filtraciones de información.

En el caso de las empresas, los nuevos ambientes productivos requieren de soluciones eficientes que permitan una operatividad libre para los usuarios, pero que cumplan con el objetivo principal de proteger los datos de la organización, sin afectar el flujo de las operaciones.

Cómo blindar los dispositivos móviles

El primer paso para garantizar la seguridad en los dispositivos móviles es tener alguna versión de antivirus instalado, para prevenir, detectar y remover malware. 

Otro recurso, que parece obvio, es la creación de contraseñas más complejas, las cuales usualmente incluyen números, símbolos y una mezcla de letras mayúsculas y minúsculas. 

Adicionalmente, es necesario que los usuarios de los equipos no bajen cada app que esté disponible y si lo hacen, deben verificar la fuente, o en este caso, la tienda y es recomendable que lo hagan cuando ya tengan un antivirus instalado.

La tecnología al servicio de la seguridad móvil: MDM

Si de tecnología se trata, un ejemplo es Mobile Device Management (MDM), un tipo de software que permite administrar dispositivos móviles de una manera segura, ya que hace posible tener todos los datos del equipo, configurar políticas de uso, aplicaciones, además de contar con el historial de cada uno.

Este software permite una distribución de aplicaciones, datos, configuraciones y parches para dichos dispositivos. También, permite a los administradores supervisar fácilmente la seguridad de los dispositivos móviles, como las computadoras de escritorio y proporciona un rendimiento óptimo para los usuarios.

Las herramientas MDM deben incluir administración de aplicaciones, sincronización y uso compartido de archivos, herramientas de seguridad de datos y soporte para un dispositivo de propiedad corporativa o personal.

Además del uso de tecnología, es importante que los líderes de las organizaciones diseñen e instrumenten políticas que aseguren la integridad de su información y de todos sus recursos.

13.11.17

Engañan a personas con iPhone 4

No hay comentarios. :
En el show de Jimmy Kimmel realizaron una broma entrevistando a varias personas les dieron un iPhone 4 haciendolos creer que era el nuevo iPhone X y les pedían sus comentarios.

La mayoría de los usuarios les agradaba el iPhone X, mencionando que les parecía pequeño sin notar que en realidad tenían el iPhone 4, al final del video podemos ver como una persona se da cuenta que es el iPhone 4 en realidad.

8.11.17

Uber se asocia con la NASA para su proyecto de uberAIR

No hay comentarios. :
Durante el Web Summit realizado en Lisboa Jeff Holden anuncio la asociación con la NASA para ayudarlos a desarrollar un sistema de gestión de trafico aéreo para la implementación de su sistema de taxis voladores uberAIR.

Aunque se tienen preparado realizarse en el 2020 en Los Ángeles, Dallas y Dubai.
"Estos son exactamente el tipo de socios que necesitamos para hacer realidad a uberAIR”, dijo Holden sobre NASA.

Google lanza comercial mostrando sus caracteristicas

No hay comentarios. :
En la cuenta oficial de YouTube de Google se lanzo un video para mostrar las cualidades de su telefono Pixel 2.

En el vídeo llamado Ask More of Your Phone varias personas preguntan que cosas pueden hacer con su Pixel 2, entre ellas cuenta con una carga de batería en minutos, cámara automática para selfies, resistencia al agua y la integración de Google Assistant

En una parte del vídeo hace burla a Apple con el mensaje de memoria que aparece en los dispositivos de Apple.

NASA premia a joven Mexicano por proyecto de exploración

No hay comentarios. :
Jonathan Sánchez Pérez recibió un  premio por parte de la Administración Nacional de Aeronáutica y del Espacio (NASA) por un proyecto que ayudará a estimar probabilidades de vida en Júpiter.

Ganador del segundo lugar de la edición 17 del “Air and Space International Program 2017" el cual tiene la finalidad de mejorar un satélite generando energía por medio de electrolisis y optimizando el funcionamiento de robots y una ruta propuesta para el ahorro de combustibles.


27.10.17

Conoces a Sophia, el primer robot ciudadano de Arabia Saudita.

No hay comentarios. :
Durante la conferencia Future Investment Initiative realizada en Arabia Saudita, se presento a la robot Sophia que e nombrada como ciudadana de Arabia Saudita. Este robot es desarrollado por Hanson Robotics es capaz de mostrar emociones e interactuar con los humanos.

Durante su presentación dijo estar "muy honrada y orgullosa por esta distinción única". Después comenzó a responder preguntas de una manera muy natural.

16.10.17

Se detecta vulnerabilidad en protocolo WPA2

No hay comentarios. :
Un nuevo ataque llamado KRACK (Key Reinstallation Attacks) hace vulnerables a las redes WiFi con seguridad WPA2, aunque esta vulnerabilidad no es para obtener la contraseña de la red, el cual los atacantes pueden conocer todo lo que se hace en la red.

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

Este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Para consultar a detalle como funciona el ataque en el estudio escrito por Mathy Vanhoef y Frank Piessens da clic aquí. 


DoubleLocker el nuevo ransomware que ataca a Android

No hay comentarios. :
ESET ha encontrado un nuevo tipo de ransomware que afecta a los dispositivos Android llamado DoubleLocker la infección se descarga al intentar descargar Adobe Flash player desde un sitio no seguro.

Esta amenaza, ademas de bloquear el telefono cambiando el PIN del dispositivo, obtiene las credenciales de bancarias y de paypal almacenadas en tu dispositivo y el cifrado de información.

El ransomware se propaga a través de las descargas de un Adobe Flash Player falso desde webs comprometidas y se instala a sí mismo luego de que se le otorge el acceso a través del servicio Google Play.

Una de las soluciones es reiniciar el teléfono a modo fabrica, recuerda siempre descargar aplicaciones desde la tiendas de Google Play. 


2.10.17

Prevención de ataques sofisticados: consejos de un consultor de incidentes del mundo real

No hay comentarios. :
Recientemente Robin Jackson, consultor principal de CrowdStrike,  realizó un webcast titulado "Cyber Extortion: Digital Shakedowns and How to Stop Them, en el que discutió los tipos de crímenes digitales que están ocurriendo y lo que las organizaciones deben hacer si son atacados, incluyendo específicamente estrategias avanzadas de prevención.

Jackson centra gran parte de su discusión en lo que las organizaciones pueden hacer para protegerse mejor, ofreciendo una serie de consejos que permitan ayudar a prevenir un ataque:
  • Establecer un entrenamiento consistente - Como Jackson lo define, "No vivimos en un entorno en el que simplemente se puede dar click en documentos no solicitados que no han sido examinados y verificados". A pesar de la frecuencia con la que los empleados son advertidos de no hacerlo, especialmente con enlaces desconocidos y archivos adjuntos , estos métodos siguen funcionando con efectividad para los agresores. Es importante que las organizaciones se aseguren de mantener una vigilancia y capacitación continua para el personal al interior. 
  • Estar al tanto de la actividad personal en Internet - Las organizaciones necesitan conocer las actividades personales de los usuarios en la red. Jackson enfatizó: "La gente necesita ser consciente de que especialmente en Internet, al ser parte de una empresa tienen que ser muy cuidadosos para que no se conviertan en el blanco de una amenaza de extorsión, especialmente funcionarios, financieros, el área de administración y los que desempeñan papeles similares ".
  • Verificar los intentos de extorsión - Jackson compartió que la extorsión es un crimen de bajo perfil ya que las víctimas a menudo se sienten avergonzadas. Una forma de extorsión es intimidar con ataques de DOS y QOS (denegación de servicio y calidad de servicio), en donde los perpetradores pueden amenazar con una gran irrupción del servicio. En estos casos, Jackson sugiere que las víctimas primero traten de averiguar si su atacante es realmente capaz de lanzar un ataque tan masivo. "En un caso reciente que investigamos, descubrimos que el atacante en realidad sólo era capaz de derribar alrededor de 16 Gb por segundo, mucho menos de lo que estaban amenazando", aseguró.
  • Realizar ejercicios de rutina - Hacer ejercicios en el mundo real antes de enfrentarse a un ataque dañino hace que las organizaciones sean más capaces de prevenir una.  De acuerdo con Jackson: "Los ejercicios de rutina pueden darte una idea de dónde necesita poner un Snort (software de detección de intrusiones de red) o un dispositivo, o dónde necesita poner un SIEM para que sus registros estén siendo reconocidos adecuadamente".
  • Realizar pruebas de prevención - De forma regular, es necesario que alguien analice a su red como si un atacante lo hiciera. encontrando aplicaciones específicas para detectar vulnerabilidades e intentar acceder agresivamente al sistema.
  • Distribuir sus copias de seguridad - Las organizaciones necesitan tener copias de seguridad en su lugar, pero no pueden estar en su sistema porque se enumerarán cuando el ransomware empiece a cifrar. Jackson asegura que: "Una de las primeras cosas que hace un atacante es buscar sus copias de seguridad, por lo que necesita ser riguroso acerca de la separación de la conexión de red entre sus copias de seguridad y la organización".
  • Cifrar sus datos - Sus datos confidenciales deben ser cifrados, tanto en reposo como en movimiento. Jackson también aboga por mantener algunos datos fuera de su red por completo. "Algunos datos no deben permanecer en ninguna parte en donde un actor pueda llegar a ella - las empresas necesitan organizar sus datos y ser conscientes de que cualquier cosa en una red es accesible con privilegios elevados", señaló.
  • Garantizar la mejor instrumentación - Jackson señaló que la instrumentación adecuada le permite ver lo que está sucediendo en su red más allá de la simple búsqueda de malware. Reiteró que cada vez más, los agresores están usando ataques sin archivos, libres de malware, que las soluciones anti-malware y AV estándar no pueden detectar. Soluciones como la plataforma CrowdStrike Falcon® usan nuevos sistemas de protección.
  • Crear un plan de comunicaciones - Si su organización es atacada, debe estar lista para los medios de comunicación, incluyendo la identificación de un portavoz y tener un plan de comunicaciones en su compañía. Explicó: "Ya se trate de extorsión o rescate, el momento equivocado para encontrar a la persona que lo ayude está en medio de un incidente".
  • Póngase en contacto con la policía - Si encuentra que sus datos han sido extraídos exitosamente, es importante ponerse en contacto con la policía. Jackson indicó que incluso si no tienen éxito en la búsqueda de los autores en su caso, su cooperación con ellos va a contribuir con su capacidad para encontrar y enjuiciar a los ciberdelincuentes que amenazan a todas las organizaciones.

Robin Jackson tiene una amplia experiencia investigando a algunos de los principales y más prolíficos actores de amenazas en la actualidad. Asimismo,  ha realizado investigaciones de seguridad para varias organizaciones y está bien documentado sobre el tipo de crímenes digitales que pueden vulnerar a las organizaciones. Como miembro del equipo de servicios profesionales de CrowdStrike, trabaja con los equipos de Respuesta a Incidentes y Equipos de Falcon Intelligence ™.

27.9.17

MacOs 10.13 High Sierra presenta fallo de seguridad en el Keychain

No hay comentarios. :
La nueva versión del sistema operativo para equipos de escritorio macOS Hight Sierra fue liberada recientemente, se ha descubierto un gran fallo de seguridad el cual pone en riesgo el llavero o "Keychain". 

Aunque la ejecusión del fallo es forma local, el "malware" puede saltarse todas la medidas de seguridad del llavero y acceder a todas las contraseñas en texto plano y este podria enviarse a un servidor remoto para asi los atacantes puedan tener acceso a las claves obtenidas.

Apple ya esta enterada del fallo por lo que en los próximos días estará disponible una nueva actualización.

26.9.17

Bitdefender Ransomware Recognition Tool

No hay comentarios. :
La empresa Bitdefender lanzo una herramienta para Windows que te permite identificar el ransomware que ataca a tu computadora. Esta herramienta se ejecuta de forma potable y podrás ejecutarla mientras la infección no bloquee el uso de tu equipo.

Bitdefender Ransomware Recognition Tool ofrece dos maneras de identificar el ransomware, puedes indicar la ruta hacia la nota donde dejo el ransonware o la ruta de los archivos cifrados por el mismo, respectivamente.

Luego de indicar algunas de las rutas, la herramienta se conecta a Internet para identificar el ransomware y cuando es identificado te mostrara las herramientas con las cuales podrías descifrar tus archivos.

Para mas información visita su sitio oficial.

China bloquea Whatsapp

No hay comentarios. :
Las autoridades de China continúan su plan de bloqueo de plataformas de comunicación de Internet mas usadas, junto con Instagram y Facebook Whatsapp ha sido bloqueado.

Reportes de diferentes medios no existe un motivo oficial para el bloqueo de WhatsApp, se espera que durante los siguientes día se instaure completamente la inhabilitación de esta app.

Según el New York Times, es que el bloqueo completo de WhatsApp, incluyendo el intercambio de mensajes de texto encriptados, hablaría de que los ingenieros chinos habrían podido en mayor o menos medida intervenir la infraestructura aislada de la plataforma.

Desde el pasado 24 de septiembre se confirmaron los primeros casos aislados de bloqueo a WhatsApp en la región, y la expectativa es que el veto se vuelva completo para el momento en que se realice el congreso del Partido Comunista, este 18 de octubre de 2017.

"Eleven" presente en La Mole Comic Con 2017

No hay comentarios. :
Millie Brown Brown mejor conocida como Eleven de la serie Stranger Things se presentara en La Mole Comic Con como invitada de honor.

La Mole Comic Con se realizara durante el sábado 4 y domingo 5 de noviembre en la ciudad de México en la cual Millie Brown participara en dos paneles de conferencias.

31.8.17

Apple anuncia fecha para su evento

No hay comentarios. :
Después de varios rumores acerca del nuevo iPhone, Apple ya envió invitaciones de prensa para el próximo 12 de Septiembre a medio día hora de México.

Durante el evento se espera que se presente el nuevo iPhone 8, la nueva versión iOS 11, OS high Sierra, watchOS 4 para el Apple Watch y el tvOS para el Apple TV.

Se rumora que el precio del iPhone costara de 999 dolares.

Elimiando el Touch ID para ahora tener una pantalla completa y agregando un escanner de reconocimiento facial con sensores 3D para analizar con profundidad el rostro del usuario.




SanDisk presenta una memoria MicroSD de 400GB de almacenamiento

No hay comentarios. :
Durante el IFA 2017 SanDisk presento su nueva tarjeta MicroSD la cual cuenta con una capacidad de 400 GB siendo la memoria con un mayor almacenamiento.
La tarjeta es de clase 10 lo cual te permite hacer transferencias de archivos con una velocidad de 100 MB por segundo.



El costo de la tarjeta es de 250 dolares.

Capcom presenta cartucho de Street Fighter II de colección por su 30 aniversario

No hay comentarios. :
La compañía japonesa Capcom, en colaboración con la empresa iam8bit, relanzará el clásico videojuego Street Fighter II en cartucho para la consola Super Nintendo, en conmemoración por los 30 años.

A finales de noviembre llegará al mercado con un costo de $100 dolares, aunque solo sera una edición limitada de 5.500 cartuchos.

Tendran dos presentaciones que seran entragadas al azar: 
Rojo: como homenaje al peleador Ryu, 
Verde: como homenaje al luchador Blanka. 

Tanto Capcom como iam8bit advierten que este producto debe verse como un artículo de colección ya que el cartucho “podría generar que la consola se sobrecaliente o se incendie” en caso de que se inserte.

Puedes comprarlo desde aquí 

23.8.17

Elon Musk muestra la imagen promocional de traje espacial

No hay comentarios. :
Esta es la primera foto del traje espacial de SpaceX, llegarán más en los próximos días publico Elon Musk en su cuenta de Instagram. No solo es un concepto, sino que dicho traje ya ha sido probado a doble presión atmosférica en el vacío.

Aunque ya hace tiempo se habian filtrado imagenes en los proximos días es espera mas información.

Este traje es para usarlo en la interior de la nave Dragon, es decir no se va a utilizar para actividades extravehicular como las caminatas espaciales, dichos trajes cuentan con un control térmico, protección contra diminutos meteoritos y oxigeno para tiempos prolongados.

22.8.17

El FBI insiste a empresas americanas a no usar Kaspersky como antivirus por espionaje.

No hay comentarios. :
En principios de julio el Gobierno de Estados Unidos estaba empezando a prohibir el uso de Kaspersky como antivirus en sus agencias e instituciones gubernamentales por miedo al robo de información. Ahora es el FBI quien está “forzando” en secreto a que las empresas del sector privado no utilicen Kaspersky como solución antivirus, al considerarlo una “amenaza para la seguridad del país”.

Toda esta persecución a Kaspersky llega después de que supuestamente las agencias de inteligencia norteamericanas hubieran descubierto que Kaspersky tiene relaciones muy estrechas con el gobierno ruso. Tanto es así, que el FBI afirma que algunos de los empleados actuales de la empresa son antiguos espías rusos. Además, la legislación rusa permite al gobierno controlar una empresa del país y usarla para espiar a otras naciones.

Aunque Kaspersky ha declarado en repetidas ocasiones que no tiene relaciones ni con el gobierno ruso ni con ningún otro gobierno del mundo, e incluso se ha ofrecido a comparecer en el congreso estadounidense y a que se analice el código fuente de su antivirus para ver que no hay presencia de ningún malware ni de ningún tipo de espionaje a sus usuarios.

16.8.17

Se filtra episodio 06 de HBO

No hay comentarios. :
Por error en la plataforma HBO Go de España al terminar de ver el episodio 5 de Game of Thrones automáticamente se reproducía el episodio 6 que se encontraba planeado salir el próximo domingo 20 de Agosto.

Aunque duro un par de horas el error varios usuarios se encontraban impotentes para capturar el capitulo. Algunos usuarios realizaron transmisiones en Youtube, Twitch e Instagram apuntando su celular a la pantalla.

Al final un usuario de HBO del norte de Europa logró hacerse con el episodio en alta definición y compartirlo a través de Torrent.

27.7.17

Garmin presenta los primeros dispositivos de comunicación satelital

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), anunció los nuevos dispositivos inReach SE+, y inReach Explorer+, los primeros dispositivos Garmin con la tecnología de comunicación satelital inReach, adquirida con la compra de la empresa DeLorme a principios de 2016. El nuevo InReach SE+ y InReach Explorer+ tienen cobertura satelital mundial Iridium® de Polo a Polo, para enviar y recibir mensajes bidireccionales y alerta SOS que funcionan en cualquier parte del mundo. Ambos modelos incluyen un GPS incorporado para seguimiento y localización, además de navegación básica. 

Además el InReach Explorer+ añade mapas TOPO preinstalados, brújula, altímetro barométrico y acelerómetro.

Desde largas caminatas, hasta aventuras internacionales, estos nuevos dispositivos inReach proporcionan comunicación, ubicación compartida, navegación y funciones SOS críticas para cualquier persona amante de alejarse de todo. No importa si está en tierra, agua o en el cielo, con InReach podrá dar tranquilidad tanto amigos como familiares. El inReach SE+ y el inReach Explorer+ fueron presentados en enero el Consumer Electronics Show en Las Vegas.

La comunicación por satélite es algo que nuestros clientes han estado pidiendo, y nos complace presentar los primeros dispositivos Garmin inReach después de nuestra adquisición de DeLorme el año pasado", dijo Dan Bartel, vicepresidente de ventas internacionales de Garmin. "Beneficioso tanto para los clientes en el campo, como para las familias en casa, el inReach SE+ y Explorer+ proporcionan tranquilidad, además de una gran funcionalidad para las personas que quieren explorar en cualquier lugar y comunicarse en todas partes".

Utilizando la cobertura mundial de la red satelital Iridium, InReach SE+, y el InReach Explorer+ pueden enviar y recibir mensajes de texto con cualquier número de teléfono celular, dirección de correo electrónico u otro dispositivo inReach, así los usuarios puedan estar fuera de la cobertura del celular sin comprometer la tranquilidad de sus seres queridos. Ambos dispositivos tienen un SOS interactivo, que envía una alerta de emergencia a GEOS®, el centro de supervisión 24/7 de búsqueda y rescate. Después de recibir la alerta SOS, los usuarios inReach pueden comunicarse con GEOS para confirmar el tipo de emergencia y recibir la confirmación cuando la ayuda está en camino. Los usuarios también pueden configurar contactos de emergencia en sus dispositivos quienes también serán notificados en caso de que los usuarios activen una alerta SOS.

Tanto el inReach SE+ como InReach Explorer+ tienen un GPS incorporado de alta sensibilidad que proporciona datos básicos de navegación, localización y seguimiento, de modo que los usuarios pueden seguir rutas, marcar waypoints y encontrar su camino de regreso usando los puntos marcados durante el camino. El InReach Explorer+ añade opciones de navegación más robustas como mapas topográficos DeLorme precargados, brújula digital incorporada, altímetro barométrico y acelerómetro. De forma similar a los dispositivos anteriores de DeLorme, InReach SE+ e InReach Explorer+ son compatibles con el sitio web MapShare. Con MapShare, el dispositivo InReach envía a los usuarios datos de su viaje, como rutas, actualizaciones de waypoints, e intervalos preseleccionados, para que tanto amigos como familiares puedan seguir al usuario, solicitar una actualización de ubicación e intercambiar mensajes.

Con un smartphone compatible, el inReach SE+ y Exporer+ pueden sincronizarse con la aplicación Earthmate gratuita para tener aún más compatibilidad y conveniencia. Con la app Earthmate®, los usuarios pueden acceder a mapas ilimitados, imágenes aéreas, cartas estadounidenses NOAA y USGS Quad Sheets. Los usuarios también pueden obtener actualizaciones del clima y paquetes Premium del cima, directamente en los dispositivo de mano y a la aplicación Earthmate. Además, todos los dispositivos inReach tienen acceso gratuito a un portal en la nube para que los usuarios puedan planificar viajes y waypoints, sincronizar y administrar su dispositivo, almacenar todos sus datos de seguimiento y más.

Con una sola carga, el inReach SE+ y Explorer+ pueden obtener hasta 100 horas de duración de la batería en modo de seguimiento y hasta 30 días en modo de ahorro de energía. Robusto y diseñado para soportar todo tipo de climas, estos dispositivos son resistentes a impactos y tienen una clasificación de agua IPX7.

Para acceder a la red Iridium y comunicarse con un inReach SE+ o Explorer+, se requiere una suscripción satelital activa. Dependiendo del nivel de uso, los usuarios pueden optar por un paquete de contrato anual o un plan de tiempo de uso mensual flexible, lo que les permite pagar por el servicio sólo cuando lo necesitan.

El inReach SE+ tendrá un precio aproximado de $10,999.99 y el inReach Explorer+ con mapas Open Streets para México tendrá un precio sugerido de $11,999.99

Level 3 Chile, Colombia y Perú Reciben la Recertificación SAP Hosting Partner

No hay comentarios. :
Las subsidiarias de Level 3 Communications, Inc. (NYSE: LVLT) en Colombia, Chile y Perú, recibieron la recertificación SAP Hosting Partner para sus data centers de Bogotá (Colombia XV, Colombia), Lima (Perú) y Santiago (Chile). Esta recertificación valida que el nivel de disponibilidad que ofrecen los data centers de Level 3 así como los procesos que utiliza para gestionar sus servicios están en línea con las mejores prácticas establecidas por SAP para sus aplicaciones.

Acerca de la Certificación:
Periódicamente, todos los socios de hosting de SAP atraviesan un proceso de revisión con la finalidad de evaluar si cumplen con los requisitos exigidos para la prestación de servicios, capacidad para gestionar incidentes, soporte y disponibilidad de información, así como las relaciones con clientes.
La certificación se aprobó luego de una extensa auditoria de los procesos y de la infraestructura de los Data Centers, llevada a cabo por profesionales de SAP.

Hechos Clave:

Level 3 mantiene un programa de proceso de medición y de mejora continua para sus servicios de data center y Seguridad.

La presente certificación confirma el compromiso de Level 3 en mantener el nivel de calidad que establecen los estándares internacionales para la gestión de servicios de data centers.

La infraestructura global de data center de Level 3 cuenta con conectividad directa a sus más de 330.000 km de red de fibra y alcance a más de 60 países.

Los data centers de Level 3 son operados por un equipo de técnicos especializados que trabajan bajo una estructura regional pero con presencia local, lo que nos permite ofrecer el mismo nivel de servicio en toda la región y al mismo tiempo mantener la cercanía al cliente. 

24.7.17

Google presenta Google Play Protect

No hay comentarios. :
Para proteger tu teléfono Android, Google tiene preparado lanzar su propio antivirus llamada Google Play Protect.

Como principal función del antivirus es prevenir al usuario de no instalar aplicaciones que se encuentren infectadas por algún virus, analizar las paginas a las que accedes notificando si el sitio no es seguro e integrara la función de Find My Device la cual te permite localizar, bloquear o borrar la información de tu teléfono en caso de extravío o robo.

9.7.17

5o Congreso Internacional de Software Libre en Zacatecas

No hay comentarios. :
El pasado viernes 7 de Julio se realizo en 5o Congreso Internacional de Software Libre en Zacatecas organizado por expertos académicos de la Unidad Académica de Ingeniería Eléctrica de la Universidad Autónoma de Zacatecas (UAZ), universidades Politécnica y Tecnológica de Zacatecas.

“Lo que buscamos enfatizar es, como primer punto, la parte de la colaboración y, segundo, fomentar en jóvenes todo este conocimiento de internet de las cosas, para que ellos lo puedan aplicar, desarrollar y fortalecer sus proyectos. En estos laboratorios de IoT, aunque tenemos flexibilidad ante el uso de software libre, que puede ser alternada con cualquier sistema operativo, la mayor parte de los dispositivos y aplicaciones que engloban IoT, sabemos que funcionan con software libre”. Menciono Ramón Morales en una entrevista realizada por la Agencia Informativa Conacyt. 

Para conocer mas acerca del evento visita la pagina del Conacyt

Nueva amenaza en Whatsapp: Cafeteras Nespresso gratis

No hay comentarios. :
Cada día salen nuevas amenazas para los dispositivos móviles y ahora mas comunes en aplicaciones de mensajes como Whatsapp.

Nespresso ofrece caferteras gratis para probadores...

Esta es la misma estafa  en WhatsApp con cupones de cafés gratis para Starbucks, descuentos en H&M o boletos de avión.

La nueva estafa envía un enlace para activar la promoción. Cuando haces clic, se solicita la difusión del mensaje a 10 de sus contactos o 3 grupos de la aplicación. Al completar este paso y seguir el enlace, el usuario será redirigido a una página en el navegador del dispositivo que solicitará la instalación de una aplicacion de origen dudoso o el registro en un servicio ‘premium‘ que supuestamente otorga descuentos.



10.6.17

Se acerca el mega evento de Pokemon Go

No hay comentarios. :
Para celebrar su primer aniversario Niantic anuncio sus planes para este acontecimiento.

El próximo 13 de junio inicia el Solstice Event, un evento al interior de Pokémon Go que provocará que más monstruos de tipo fuego y hielo aparezcan más fácilmente para se capturados. Ademas se otorgarán varios bonos de experiencia por cada pokebola bien lanzada y habrá descuentos en Lucky Eggs.

También planea realizar eventos en el mundo real que congreguen a muchos fans. El primero de estos se realizará en Chicago el 22 de julio en el Grant Park y contará con varias actividades. Por su parte y entre los meses de junio y septiembre, los entrenadores europeos contarán con sus propios eventos a realizarse en los centros comerciales de la cadena Unibail-Rodamco. Finalmente y no menos importante, en Japón aprovecharán el evento de Pikachu Outbreak de Yokohama para llevar a cabo actividades de Pokémon GO.

Encuentran ransomware similar a WannaCry que afecta a Android

No hay comentarios. :
Hackers chinos desarrollaron un ransomware que afecta a dispositivos Android, imitando la apariencia del ya célebre WannaCry.

Esta variante lleva el nombre de WannaLocker y la manera de operar es exactamente la misma que de WannaCry.  Primero infecta la tarjeta MicroSD, para luego extenderse por los archivos y finalmente bloquear el teléfono.  La fase final es pedir el rescate.

El malware aparece disfrazado como un plugin para un popular juego chino para móviles, llamado King of Glory, y se ha estado propagando a través de los foros chinos para juegos. Lo primero que hace es esconder su propio ícono de la bandeja de aplicaciones, y cambiar el fondo de pantalla por un dibujo al estilo animé.

9.6.17

Subastan tenis de Apple

No hay comentarios. :
En el sitio Heritage Auctions se subastaron unos tenis de Apple, dichos tenis fueron planeados para los trabajadores de Apple y se cree que solo existen dos pares en el mundo por lo que la oferta iniciara en 15 mil dolares.

Los tenis son de color blanco y cuentan con el logo original bordado.

La subasta iniciara el proximo 11 de Junio y se espera que llegue a los 30 mil dolares.

16.5.17

Amenazan a Disney con publicar película si no pagan rescate

No hay comentarios. :
Un grupo de hackers afirma tener una copia de una película que aun no ha sido estrenada y amenazan con distribuirla por internet si no les pagan un rescate por medio de Bitcoins.

El sitio especializado Deadline identificó a 'Los Piratas del Caribe: la venganza de Salazar', que se estrena la semana próxima, como el blanco del ataque, mientras que otros periodistas de la fuente especularon que se trataba de 'Cars 3', que sale en un mes.

Los hackers exigieron el pago en la moneda electrónica Bitcoin y amenazan con difundir cinco minutos de la película, seguidos por 20 minutos hasta que el rescate sea entregado.

Pokémon Go prepara nuevo evento

No hay comentarios. :
Niantic Inc., desarrolladores de Pokémon GO, han anunciado un nuevo evento que comenzara el próximo 18 de mayo a las 20:00 hora de España. Con el nombre "Semana de la Aventura", los Pokémones de tipo roca aparecerán con mas frecuencia.

Ademas, durante esos días habrá más objetos en cada Poképarada, el Compañero Pokémon recogerá cuatro veces más caramelos y las Poké Balls tendrán un 50% de descuento en la tienda.

Netflix dejará de funcionar en algunos dispositivos Android

No hay comentarios. :
Para combatir la piratería Netflix, integro Widevine en su aplicación 5.0 para dispositivos Android; por lo que aquellos equipos que cuenten con permisos de Root no podrán descargarla mediante la Play Store.

“Muchos dispositivos que no tengan la certificación de Google o que hayan sido modificados no funcionarán con nuestra última aplicación y sus usuarios no verán la app de Netflix disponible en el Google Play Store”.
Por el momento la aplicación aun funciona si se descarga el APK desde algun sitio distinto de la Play Store.

21.4.17

Asiste al FLISOL 2017 en el Telmex Hub

No hay comentarios. :
El Festival Latinoamericano de Instalación de Software Libre (FLISOL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.


El próximo 22 de Abril a partir de las 10:30 en el Telmex Hub ubicado en Calle Isabel la Católica 51, Col. Centro Histórico, México D.F., C.P. 06850.



31.3.17

Lexus lanza su sitema Lane Valet, la solución contra los conductores lentos

No hay comentarios. :
El día de ayer Lexus publico un vídeo de su nuevo sistema contra los conductores lentos, llamado Lane Valet que estarán presentes en todos sus vehículos.

Lane Valet es un sistema semiautónomo de comunicación coche a coche capaz de apartar al vehículo que se encuentre delante de ti bloqueando el carril izquierdo.






Aunque muchos ya se encuentren interesados en este sistema, lamentamos informar que el video se debe a April Fools' Day.

Juega Ms. Pac-Man en Google Maps

No hay comentarios. :
Como cada 1 de April Google se celebra el April Fools lanzando productos o agregando pequeños juegos en sus servicios.

En este año podemos jugar Ms. Pac-Man en Google Maps, usando las calles de tu ciudad como los caminos que el personaje podrá recorrer.

Para jugar solo es necesario entrar a maps.google.com.mx y en la esquina inferior izquierda seleccionar el boton Insertar una moneda y en automatico te crea el mapa para poder jugar

30.3.17

Garmin presenta el nuevo Forerunner 935, un reloj premium con GPS para corredores y triatletas

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), anunció el Forerunner 935 un reloj con GPS para corredores y triatletas con nuevas herramientas de monitoreo de rendimiento y con la tecnología Garmin Elevate que mide la frecuencia cardíaca en la muñeca. 

Además de la medición de frecuencia 24/7, el Forerunner 935 incluye nuevas funciones de entrenamiento, lo que permite a los usuarios ajustar sus cargas de entrenamiento y analizar su recuperación para ser un mejor atleta. Fácil de sincronizar con el nuevo Running Dynamics Pod con el cual, los usuarios del Forerunnerâ 935 ahora podrán ver las seis dinámicas de carrera sin necesidad de la banda para el pecho. Con sólo 49 gramos de peso, cada detalle en su diseño ligero y cómodo fue elegido pensando en los atletas.

El Forerunner 935 está siendo anunciado junto con una campaña impresa, digital y social con 13 corredores y triatletas élite patrocinados por Garmin por todo el mundo. La campaña muestra cómo las sofisticadas métricas ofrecidas por el Forerunner 935 ayudan a estos atletas a afinar y elevar su formación y ser más competitivo el día de la carrera.
"Con características similares al fénix® 5 - nuestro popular reloj GPS multideporte construido para el ejercicio, la aventura y el estilo - el Forerunner 935 se orienta más hacia los atletas que están más enfocados en el rendimiento y en los resultados", dijo Thurton Hamer, Gerente General de Garmin México.
Las nuevas funciones de entrenamiento del Forerunner 935 facilitan a los usuarios el monitoreo del desempeño y los ayuda a prepararse mejor para una carrera o un ciclo de entrenamiento. El estado de entrenamiento analiza automáticamente el ejercicio anterior y los niveles de condición física para proporcionar una visión de cómo el cuerpo del atleta está respondiendo - dándoles a conocer si están entrenando de forma productiva, alcanzando el máximo o si están sobre entrenados. La carga de entrenamiento le ofrece a los usuarios una visión general de su actividad semanal y les ayuda a determinar si están entrenando en la zona correcta o si sus sesiones están siendo demasiado fáciles o difíciles. 

Además, la nueva métrica del efecto de entrenamiento rastrea y revisa el beneficio aeróbico y anaeróbico de una sesión de entrenamiento, permitiendo a los atletas saber si su entrenamiento está mejorando su capacidad de empujar sus límites. Con estas herramientas de entrenamiento disponibles en las yemas de sus dedos, los atletas pueden hacer ajustes y mejoras a su entrenamiento para llegar a ser mejores, más rápidos y más eficientes el día de la carrera.

Cuando se empareja con un smartphone compatible, el Forerunner 935 carga automáticamente las actividades a Garmin Connect, una comunidad fitness en línea donde los usuarios pueden rastrear los entrenamientos, los patrones de sueño, unirse a desafíos en línea para competir contra amigos y ganar insignias virtuales. GroupTrack te permite tener a la vista a tus otros compañeros de entrenamiento, mientras que LiveTrack le permite a tus seres queridos seguirte a lo largo de carreras y paseos en tiempo real.

El Forerunner 935 ofrece hasta 24 horas de duración de la batería en modo GPS, hasta 50 horas en el modo de ahorro de batería UltraTrac y hasta dos semanas en modo reloj. Estará disponible en México en un par de meses en color negro por $ 12,999.99. Y habrá una opción tri-bundle - que incluye una correa amarilla, la banda HRM-Tri, HRM-Swim, el kit de liberación rápida y una correa adicional en negro – y estará disponible por $ 16,499.99. Es compatible con las bandas Garmin QuickFitä en piel, silicón o metal, para permitirles a los usuarios del Forerunner 935 pasar del lugar de trabajo al entrenamiento, sin necesidad de herramientas.

Google presentara una nueva aparencia

No hay comentarios. :
El sitio de acceso para los servicios de Google (Gmail, Google Keep, Google Books, Google Play, Google Drive, etc) presesentara una apariencia renovada con un aspecto mas simple, ms rapido el inicio de sesion y consistencia entre computadoras, teléfonos y tablets.

Este cambio se tiene planeado implementar en computadoras, teléfonos y tablets. La verás cuando accedas a una app o un servicio de Google en un navegador, como Chrome.

29.3.17

Crean Nintendo Switch de cartón

No hay comentarios. :
El usuario de Twitter @fraise_ama al no tener el nuevo Nintendo Switch se las ingeniaron para tener su propia consola.

Su hermano está en quinto grado y sueña con hacer videojuegos en el futuro. Lo increíble de este pequeño juguete de cartón con forma de Nintendo Switch es que cuenta con los Joy-con ajustables y se pueden usar tanto para la pantalla de la consola como para el control individual.

28.3.17

Encuentran a Robin Williams en The Legend of Zelda Breath of the Wild

No hay comentarios. :
El actor era un gran amante de las consolas y los juegos, en especial por títulos de Nintendo como The Legend of Zelda.

Tras su muerte, los seguidores se movilizaron para que la compañía japonesa incluyera un homenaje dentro de uno de los juegos de la franquicia que estaban desarrollando algo que finalmente ha sucedido.

En el juego The Legend of Zelda Breath of the Wild se encuentran a tres posibles personajes que pueden ser el tributo a Robin Williams: Dayto, Robbie y Brigo, aunque en este ultimo no tiene un parecido hace una referencia a la prevención al suicidio 



Este es muy similar al homenaje a Satoru Iwata, antiguo presidente de Nintendo.

23.3.17

Apple es amenazada por Hackers

No hay comentarios. :
El grupo de hackers "Turkish Crime Family" indicó que borrará toda la información personal almacenada en icloud si Apple no accede a pagarles 75 mil dólares en bitcoin o en Ethereum.

Al parecer los hackers, lograron acceder a una gran cache de credenciales de iCloud y otras cuentas de correo electrónico de Apple. Con estos datos, los pueden entrar a las cuentas de varios usuarios vía web a través de iCloud, teniendo acceso a fotos, correos, y archivos personales, además de tener la opción de eliminar de forma remota la información de los dispositivos activados.

Turkish Crime Family estableció como fecha límite el 7 de abril para que Apple ceda a sus exigencias, de lo contrario, reiniciarán varias cuentas de iCloud y eliminarán los datos de diversos dispositivos y posteriormente harán pública la información de estos usuarios. Hasta el momento, la firma no se ha pronunciado al respecto.

Sin embargo, Forbes señala que existen una gran cantidad de razones para ser escépticos acerca de las afirmaciones de los hackers. El portal "Motherboard" señaló que en un correo electrónico, se les informó que el número total de cuentas al que tenían acceso los cibercriminales era de 559 millones, sin embargo, en otro email se menciona casi la mitad, 300 millones de cuentas @me y @icloud.

21.3.17

Apple lanza iPhone 7 y accesorios de color rojo

No hay comentarios. :
Desde $17,799.- puedes llevarte un iPhone 7 de Color rojo disponibles a partir del 24 de Marzo.

Durante diez años, nuestra asociación con (RED) ha ayudado a programas de VIH/sida que brindan asesoría, tests y medicamentos que previenen la transmisión del VIH de una madre a su hijo durante el embarazo. Hasta el momento, hemos recaudado más de 130 millones de dólares a través de la venta de nuestros productos (RED). Con el nuevo producto de esta línea, el iPhone 7 (PRODUCT)RED™ Special Edition, estamos dando un paso más para que toda una generación viva sin sida.

Ademas se lanzaron fundas de silicon y Smart Baterry Case para el iphone apoyando

Cada compra contribuye a los programas de VIH/sida del Fondo Mundial y puede ayudar a que toda una generación viva sin sida.