21.10.13

IMPI, COMCE y BSA buscan impulsar la competitividad del sector exportador a través de prácticas éticas en el uso del software

No hay comentarios. :
El pasado 17 de octubre el Instituto Mexicano de la Propiedad Industrial (IMPI), el Consejo Mexicano de Comercio Exterior (COMCE) y la BSA México, firmaron un convenio de colaboración para impulsar la competitividad de las empresas exportadoras nacionales frente a las nuevas exigencias del comercio exterior en cuanto al uso ético de las tecnologías de la información. 

El convenio fue firmado por Miguel Ángel Margáin, director general del IMPI, Lorenzo Ysasi Martínez, director general del COMCE y Kiyoshi Tsuru, director general de la BSA México. 

“Los convenios nos permiten generar una cultura de la legalidad, una cultura de la propiedad intelectual. La protección y el respeto a los derechos de propiedad la hacemos todos”, indicó Miguel Ángel Margáin. Por su parte, Lorenzo Ysasi Martínez, afirmó “México está haciendo un trabajo extraordinario y el IMPI está siendo la parte reforzadora. Haremos un trabajo en conjunto con la finalidad de que México destaque en materia de la protección a la propiedad intelectual”. 
Finalmente Kiyoshi Tsuru subrayó la importancia de la propiedad intelectual en esta ecuación “creemos que los mexicanos vamos a comenzar a exportar con un liderazgo diferente, porque tenemos un elemento diferenciador que es la propiedad intelectual. Lo que hace este convenio es abrir a las empresas mexicanas las puertas a otros países”. 

A través de este convenio el IMPI, el COMCE y la BSA impulsarán la adopción de estándares de uso legal de software aplicables a las estrategias de exportación de las empresas para asegurar la trascendencia comercial del país en los mercados internacionales. 

El convenio tiene en perspectiva las negociaciones del Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés) en el cual se prevé que surjan nuevas reglas internacionales tendientes a inhibir el comercio de productos ilegales, para dar certidumbre a la competencia mundial de las industrias y asegurar el comercio justo, lo cual incluye la aplicación de políticas de negocios sobre el uso legal de las TI, una tendencia que ya ocurre en el mercado de los Estados Unidos. 

En los Estados Unidos de América existen normativas sobre el cumplimiento de la legalidad en el uso de las TI por parte de los negocios que exportan a esa nación a través de las leyes de Competencia Desleal (UCA por sus siglas en inglés) las cuales están siendo aplicadas en algunos estados de la Unión Americana. 

A partir de este convenio está prevista la apertura de un sistema de información pública sobre el software en las empresas. Verafirm es una base de información que estará disponible de forma gratuita para todas las organizaciones que decidan transparentar las condiciones de legalidad de sus plataformas informáticas, y que quieran contar con evidencias auditables del uso de sus recursos de software para efectos de probar la conducción ética de sus negocios. 

El convenio además incluye actividades de capacitación empresarial en materia de activos intangibles y programas de sensibilización sobre la importancia del uso de software legal entre las empresas

Humor Geek: Ingeniero en el cine

No hay comentarios. :

18.10.13

En iTunes México están "Locos por la música" y ofrecen precios increíbles

No hay comentarios. :
Durante todo este fin de semana en iTunes México están "Locos por la música" y los usuarios podrán encontrar una selección álbumes, apps relacionadas con la música, películas de conciertos  y libros a precios súper especiales. Se podrán aprovechar estos precios especiales del viernes 18 al lunes 21 de octubre.

Artistas seleccionados como Yuri, Joan Sebastian, Samo, Pablo Milanes y michos más tienen álbumes a precios geniales: 


Apps muy populares como Shazam o SoundHound que tienen un costo, son ahora son gratis por unos días. 

Los usuarios también podrán disfrutar a precio especial libros, películas y conciertos como el de Miguél Bosé, Thalia, Reil, Katy Perry y otros con un increíble descuento por tiempo limitado. 


17.10.13

Ripley Elige los Servicios de Red de Level 3 para Expandir su Presencia en Colombia

No hay comentarios. :
Level 3 Communications, Inc., anunció el pasado miércoles un acuerdo con la compañía chilena Ripley S.A., una de las principales tiendas por departamento y compañías de servicios financieros en Chile y Perú.  Ripley seleccionó a Level 3 para data center y servicios gerenciados de red para apoyar su creciente demanda de negocios en la región.

Recientemente establecida en Colombia, la renombrada cadena de tiendas por departamento ha seleccionado a Level 3 para que brinde servicios de red y aloje equipos de data center para respaldar sus aplicaciones y sistemas criticos para el negocio. Adicionalmente, Ripley usará la red gestionada de Level 3 y sus servicios de conectividad para mejorar las comunicaciones y eficiencia operacional en sus oficinas corporativas en Bogotá y Santiago, asi como su conectividad a entidades de servicios financieros, como procesadores de trajetas de credito y bancos,  para sus tres nuevas tiendas en los centros comerciales Cacique, Centro Mayor y Calima.

"Con la expansión puntual de nuestra compañía, la demanda por tecnología informática ha aumentado significativamente en el país", dijo Julio Cesar Ramírez, jefe de Producción y Servicios de Informática de Ripley. "Necesitábamos una compañía que fuese capaz de brindar los servicios profesionales, profunda experiencia en la industria y visión intuitiva hacia nuestras operaciones de negocio, y Level 3 nos ofrece la perfecta combinación de soluciones de red que mejor apoyen nuestro crecimiento continuo”.

“Estamos muy satisfechos de apoyar el crecimiento de Ripley en el país ofreciendo servicios de conectividad y data center completamente integrados que mejorarán su eficiencia y confiabilidad operacional, y les permitirá enfocarse en los objetivos de su negocio clave mientras se expanden”, dijo Carlos Guerrero, vicepresidente de Ventas de Level 3 para la región Andina.

Para más información acerca de la red avanzada y servicios de Level 3, visite www.level3.com.

ESET presenta nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, presenta la nueva versión de sus productos hogareños insignia: ESET Smart Security® y ESET NOD32 Antivirus®, que proporcionan una mayor protección anti-malware y una mejor limpieza del sistema para usuario final.

“La incorporación de nuevas tecnologías perfecciona el poder de detección de nuestros productos, logrando que los usuarios tengan una mejor experiencia digital y disfruten de la tecnología de una forma más segura”, dijo Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica.

Los nuevos productos se caracterizan por tener un bajo impacto en el sistema mientras también ofrecen una mayor protección contra malware nuevo y ataques que aún no se conocen. Además, poseen módulo de exploración avanzada de memoria que detiene las amenazas fuertemente encriptadas, diseñadas para evadir la detección. La mejora general en la limpieza ayuda a los usuarios a eliminar rootkits complejos que antes eran removibles sólo a través de herramientas especializadas.

Las mejoras que presentan los productos 
ESET NOD32 Antivirus y ESET Smart Security agregan niveles avanzados de protección contra amenazas gracias a tres tecnologías centrales que han sido mejoradas en la detección y limpieza:
Exploit Blocker lleva la protección un paso más cerca del atacante. Protege contra ataques de malware dirigidos. Esta tecnología se enfoca en los vectores de ataque más prevalentes: navegadores web, lectores de archivos PDF, clientes de correo electrónico, MS Office. A su vez, elimina lockscreens, GPcode y ransomware. 
Exploración avanzada de memoria detiene las amenazas fuertemente cifradas diseñadas para evitar la detección. Con la mejora de las capacidades de análisis, el software puede prevenir eficazmente los nuevos y desconocidos ataques de malware.
Vulnerability Shield proporciona una sólida protección contra los intentos de explotar vulnerabilidades conocidas de la red.
Además los usuarios que deseen probar la nueva versión tienen la posibilidad de entrar y descargar la versión de prueba por 30 días de las soluciones  ESET Smart Security® y ESET NOD32 Antivirus®

Para conocer más detalles acerca de las nuevas funcionalidades y descargar los productos, visite http://www.eset-la.com/landing/v7 

Virus de cajeros pone en peligro el dinero de los bancos no el de los usuarios

No hay comentarios. :
La compañía de seguridad tecnológica Kaspersky detectó en días pasados un nuevo virus que afecta principalmente a los cajeros automáticos de México, el cual permite extraer dinero de forma no autorizada.

Este virus, denominado "Ploutus", extrae el dinero de los cajeros a través de un panel de control que permite definir la cantidad exacta, así como las denominaciones de los billetes que los ciberdelincuentes quieren extraer.

En un comunicado, la empresa expuso que este virus incluye varias peculiaridades, como un código de activación que detona el malware para conectarse con el teclado y leer la información que se digita en el cajero.

Si el virus detecta cierta combinación de teclas, aparece un panel que aparentemente se opera de forma táctil en idioma español, lo cual hace suponer que el programa se desarrolló en la región.

Otro detalle relevante es que el malware interactúa directamente con los servicios del programa que opera el cajero, por lo que se sospecha que el código fue desarrollado con el conocimiento suficiente de ese sistema, advierte.

Asimismo, Kaspersky indicó que el vector de infección es mediante un CD-ROM de arranque que requiere de acceso físico al equipo, lo cual resulta "interesante debido a la poca cantidad de malware disponible enfocado en cajeros automáticos".

16.10.13

Conoce la nueva Graphic Cards MATRIX-R9280X-P-3GD5 de ASUS

No hay comentarios. :
1100 MHz Overclock:  Overclock a 1100 MHz para mayor rendimiento y una  experiencia de gaming sin igual. 

20% más fresco y 3 veces más silenciosa con la solución térmica DirectCU II exclusiva de ASUS. 

El aclamado DIGI+ VRM une la calidad superior de 20- fases de Super Alloy Power para un control digital preciso para mayor rendimiento, fiabilidad y duración de la tarjeta.

VGA Hotwire ofrece lo último en overvolting al conectar directamente la tarjeta gráfica a tarjetas madre ROG a nivel de hardware.

GPU Tweak Streaming GPU Tweak te ayuda a modificar los relojes, voltajes, rendimiento del ventilador y mas, todo a través de una interfaz intuitiva. Adicionalmente, una simple opción de online-streaming te permite 
compartir tus gameplay en vivo – de manera que las personas puedan ver lo que tu juegas!

Conoce la nueva coleccion de mouse Candy Collection de Logitech

No hay comentarios. :
Como cada año, Logitech da a conocer su quinta colección de diseño, presentando algunos de sus mouse más populares con intensas ráfagas de colores brillantes y diseños. Especialmente diseñados para reflejar la chispa y el entusiasmo que te hace ser quien eres, Candy Collection de Logitech ® hace que el puntero del mouse - y tu escritorio - cobren vida con deliciosos tonos y diseños exquisitos.

"La nueva colección Candy Collection de Logitech fue inspirada por los colores y tendencias de moda que se pueden encontrar en todo el mundo", afirmó Irma Sandoval, Gerente de Marca Senior de Logitech. "Hemos seleccionado de manera especial un equipo de diseñadores que aportaron sus puntos de vista diferentes para crear una colección diversa con una amplia gama de diseños que ayudan a celebrar tu estilo personal."

Este dulce surtido añade una explosión de colores y diseños llamativos de algunos de los mouse más populares de Logitech, incluyendo el desplazamiento de micro precisión del mouse M187  de y el M317 de Logitech.

Precio y Disponibilidad
La colección Candy Collection de Logitech tiene un precio sugerido que va desde los $ 299.00 a los $ 399.00 pesos dependiendo del producto. Los nuevos diseños ya se encuentran disponibles. Para obtener más información, visite www.logitech.com 

Clausura IMPI establecimiento por usar software no autorizado

No hay comentarios. :

El día de hoy, el Instituto Mexicano de la Propiedad Industrial impuso clausura temporal por diez días al establecimiento ubicado en Puente de la Morena número 88, Colonia San Pedro de los Pinos, Delegación Benito Juárez, Distrito Federal, donde encuentra la empresa Abreco Topografía, s.c.”, en relación con el presunto uso y reproducción no autorizada de programas de cómputo, propiedad de Microsoft Corporation. 

Lo anterior, debido a que previamente a la ejecución de la clausura, la empresa señalada impidió, en diversas visitas de inspección prestar al personal comisionado por este Instituto, las facilidades necesarias para el desempeño de sus funciones, a fin de verificar el presunto uso y reproducción no autorizada de programas de cómputo, aun y cuando fue apercibida de que en caso de negar el acceso del personal comisionado, o si de cualquier manera hubiera oposición a la realización de la visita, se incurriría en lo preceptuado en el artículo 213 fracción XXVIII de la Ley de la Propiedad Industrial y, en consecuencia, se haría acreedora a cualquiera de las sanciones previstas en el artículo 214 del citado ordenamiento, de conformidad con lo establecido en el artículo 206 de dicho ordenamiento legal. 

Ante tal situación y con fundamento en el artículo 214 fracción III de la Ley de la Propiedad Industrial, se sancionó al establecimiento visitado con la clausura temporal por diez días. 

Es importante señalar que la sanción impuesta obedeció al desacato de la empresa visitada en no dar las facilidades necesarias para el desempeño de sus funciones, para verificar el presunto uso y reproducción no autorizada de programas de cómputo, propiedad de Microsoft Corporation. 

Vía: IMPI

14.10.13

Humor Geek: Ayudando a los amigos

No hay comentarios. :

10.10.13

Google Play Music disponible en México

No hay comentarios. :
Google Play Music ya se encuentra disponible en México en el cual puedes mover archivos entre computadoras, sincronizar teléfono y tablet y tener que usar todos esos cables puede ser una molestia. 

Google Play Music es el primer servicio en su tipo que les permite almacenar 20,000 canciones de su colección personal en la nube de forma gratuita, también puedes comprar nueva música de los principales sellos discográficos y miles de canciones independientes para hacer crecer su colección; u obtener acceso ilimitado a una enorme librería en todos sus dispositivos con Google Play Música Acceso Ilimitado. 

Todo está almacenado en la nube para que nunca tengan que preocuparse de perder sus canciones o tenerlas que mover. Pueden agregar una nueva canción favorita a su colección en la computadora y esta estará disponible instantáneamente en su teléfono y tablet. También pueden “fijar” todo este contenido para que esté disponible en su teléfono o tablet cuando no tengan una conexión.


El Acceso Ilimitado de Google Play Música les permite buscar y escuchar cualquier canción.

Pueden probar el Acceso Ilimitado de Google Play Music de forma gratuita durante el primer mes y luego pagar sólo 79 MXP al mes. El precio regular para aquellos que se suscriban después de 18 de Noviembre será de 99 MXP al mes, con un periodo de prueba gratuito de 30 días.

Para probar Google Play Music visita play.google.com y seleccionen a la pestaña naranja que dice Música.

9.10.13

El iPhone 5s y el iPhone 5c llegan a España, Italia, Rusia y más de 25 países el viernes 25 de octubre

No hay comentarios. :
 CUPERTINO, California—9 de octubre de 2013—Apple® anunció hoy que el iPhone® 5s, el teléfono inteligente más orientado al futuro del mundo, y el iPhone 5c, el iPhone más colorido hasta la fecha, estarán disponibles en Italia, Rusia, España y en más de 25 otros países el viernes 25 de octubre. El iPhone 5s y el iPhone 5c también estarán disponibles en más de una docena de países, entre ellos la India y México, el viernes 1 de noviembre. 

El iPhone 5s redefine la mejor experiencia con teléfono inteligente del mundo gracias a increíbles características nuevas, todas incluidas en un diseño excepcionalmente esbelto y ligero, incluyendo el chip de 64 bits A7 diseñado por Apple, la cámara iSight® de 8 megapixeles completamente nueva con flash True Tone y presentando ID Táctil™, una forma innovadora y sencilla de desbloquear de forma sencilla y segura el teléfono con tan solo un toque con el dedo. El iPhone 5c presenta un diseño completamente nuevo, repleto con las funciones que todos conocen y aman, como la bella pantalla Retina® de 4 pulgadas, el desempeño centelleantemente rápido del chip A6, y la cámara iSight de 8 megapixeles—todo esto al tiempo que brinda magnífica duración de la batería. Tanto el iPhone 5s como el iPhone 5c ofrecen más bandas LTE que ningún otro teléfono inteligente en el mundo e incluyen las completamente nuevas cámaras en alta definición FaceTime®. 


El iPhone 5s y el iPhone 5c vienen con iOS 7, la actualización más importante de iOS desde el iPhone original, presentando una deslumbrante nueva interfaz de usuario, completamente rediseñada con una elegante paleta de colores, capas distintivas y funcionales y un movimiento sutil otorga una mayor sensación de vida. El iOS 7 tiene cientos de magníficas características nuevas, incluyendo el Centro de Control, Centro de Notificaciones, Multitareas mejoradas, AirDrop®, Fotos mejoradas, Safari®, Siri® y presenta iTunes Radio, un servicio de radio gratuito por Internet basado en la música de usted escucha en iTunes®.


El iPhone 5s y el 5c estarán disponibles el viernes 25 de octubre en Austria, Bélgica, Bulgaria, Corea del Sur, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Grecia, Holanda, Hungría, las Indias Occidentales Francesas, Irlanda, Isla Reunión, Italia, Letonia, Liechtenstein, Lituania, Luxemburgo, Macao, Malta, Nueva Zelanda, Noruega, Polonia, Portugal, República Checa, Rumanía, Rusia, Suecia, Suiza, Tailandia y Taiwán. El iPhone 5s y el 5c también estarán disponibles el viernes 1 de noviembre en Albania, Arabia Saudita, Armenia, Bahréin, Colombia, El Salvador, los Emiratos Árabes Unidos, Guam, Guatemala, India, Macedonia, Malasia, México, Moldávia, Montenegro y Turquía. Tanto el iPhone 5s como el iPhone 5c están actualmente disponibles en Estados Unidos, Alemania, Australia, Canadá, China, Francia, Hong Kong, Japón, Puerto Rico, el Reino Unido y Singapur. 

Rumor: Los precios del iPhone 5S son alrededor de $10,500 hasta los $14,000, para el iPhone 5c entre $9,000 a $10,500 aproximadamente. Los precios aun no han sido confirmado y por eso lo mencionamos como rumor



McAfee permite un entendimiento del ambiente sin precedentes con soluciones mejoradas de SIEM

No hay comentarios. :
McAfee anunció el pasado 8 de Octubre la primera solución de administración de eventos e información de seguridad (SIEM) “consciente de los endpoints” de la industria que suma información de estado del sistema en tiempo real y agiliza la respuesta frente a los incidentes. Esta innovadora solución combina las funciones de administración de grandes cantidades de datos de seguridad de McAfee Enterprise Security Manager (ESM) con la comprensión profunda de los endpoints de McAfee Real Time. Los datos de eventos de la SIEM se combinan con la capacidad proactiva de consultar, recopilar y analizar en forma inmediata un contexto extenso de los extremos, lo que incluye los procesos en ejecución, los archivos y toda la configuración de seguridad y del sistema.  

Desarticular a las amenazas avanzadas exige una mayor percepción de la situación. Según el Informe sobre filtraciones de Verizon 2013, el 69 % de las vulnerabilidades pasaron de la transgresión inicial a la exfiltración de datos dentro de unas pocas horas.  Por otro lado, más de un tercio de las infracciones tardaron varias semanas o meses en resolverse.

McAfee ESM, integrado con McAfee Real Time, es la única solución que va más allá de la supervisión pasiva y proporciona un análisis de seguridad consciente de los endpoints sobre qué es lo que ocurre dentro de los sistemas en el momento que ocurre. Contar con esta información en tiempo real arroja luz sobre cualquier infracción y acelera el tiempo de respuesta necesario para solucionar las amenazas avanzadas.

Ken Levine, Vicepresidente Senior y Gerente General de la Administración de Seguridad en McAfee, comentó sobre la iniciativa de percepción de la situación de McAfee que “McAfee sigue liderando en el mercado del entendimiento de ambientes al redefinir la inteligencia e invertir los papeles para los ataques.  Esto se debe a nuestro excelente sistema de administración de datos de seguridad y la información que solo McAfee puede entregar.  Entendemos esta necesidad como nadie más y estamos blindando a nuestros clientes con la inteligencia, la velocidad y el contexto necesarios para ganar la batalla contra las amenazas avanzadas”.

McAfee ESM con McAfee Real Time entrega la primera SIEM “consciente del contexto” de la industria, lo que permite que las organizaciones consulten, recopilen y analicen en forma proactiva la información en tiempo real sobre las operaciones internas y la configuración de los extremos en toda la empresa. La capacidad de recopilar estos datos contextuales importantes, que previamente no estaban disponibles para la SIEM, permite que los analistas de seguridad determinen inmediatamente el origen de los ataques, identifiquen los sistemas sujetos a la misma vulnerabilidad y obtengan información procesable para una corrección precisa; todo esto en tiempo real y desde una sola consola. Además, con Security Connected, los analistas de seguridad pueden convertir esta inteligencia procesable en acción inteligente: emitir comandos de cambio de directivas, cuarentena y análisis de vulnerabilidades directamente desde la SIEM. Esta solución es otra prueba de la plataforma McAfee Security Connected como una solución de seguridad integrada, inteligente y conectada de las herramientas necesarias en la batalla contra las amenazas avanzadas.

Disponibilidad
El lanzamiento de McAfee ESM junto con McAfee Real Time se prevé para el cuarto trimestre de 2013. http://www.mcafee.com/siem.  Además, respecto al tema de las amenazas avanzadas, McAfee presentó la solución McAfee Advanced Threat Defense para ayudar a las organizaciones a desarrollar su protección completa contra amenazas.

8.10.13

Kingston HyperX lanza primer torneo de overclocking a nivel mundial

No hay comentarios. :
Como parte de su apoyo y compromiso con la comunidad de overclockers y los entusiastas del hardware, el día de hoy Kingston Technology, el fabricante independiente de productos de memoria líder en el mundo, iniciará un torneo global de overclocking que culminará en el International CES® 2014, en Las Vegas, Nevada. 

En colaboración con HWBOT, el principal sitio web para los overclockers y los fanáticos del hardware, los concursantes competirán por alcanzar los resultados más altos en Máxima Frecuencia de Memoria en Super PI e Intel® XTU. 

A partir del 7 de octubre iniciará esta competencia que es abierta y se llevará a cabo por cuatro semanas para calificar. Los ganadores se seleccionarán semanalmente y los cinco finalistas viajarán al CES en Las Vegas, para competir por USD $10.000 en premios. 

El primer lugar se llevará USD $5,000, el segundo USD $3,000 y el tercero US $2,000. Además del paquete de premios que cada ganador recibirá hay un bono de USD $1,000 por cada categoría y éste se entregará a quien rompa el récord mundial.

Para la final, los componentes serán provistos por Kingston y sus socios: ASUS, Cooler Master e Intel®. Las reglas se pueden consultar aquí y para registrarse hay que acceder aquí.

Al respecto, Annie Leung, gerente global de mercadotecnia estratégica para HyperX en Kingston, comenta: “Estamos muy entusiasmados de lanzar un torneo global de overclocking para descubrir hasta dónde puede llegar la memoria HyperX. Estamos seguros que el reto será divertido y emocionante para los jugadores y los entusiastas por igual”. 

Para más información, favor de visitar el sitio web Kingston HyperX .

7.10.13

Conoce la nueva app de mensajeria instantanea Telegram: confidencialidad en su máxima expresión

No hay comentarios. :
Telegram es un nuevo mensajero instantáneo que planea competir contra Whatsapp, hasta el momento en la tienda de Google Play ya ha rebasado las 50000 descargas.

La aplicación no requiere ningún registro, ya que está relacionado con el número del chip del celular. Para los creadores del Telegram la gran diferencia está en la estructura descentralizada de los servidores, que permite a la app funcionar con mayor velocidad que su mayor competidor.

"Fue una gran sensación. Y espero que gracias a los esfuerzos de los programadores y los empresarios informáticos de todo el mundo, pronto esa sensación sea experimentada por toda la gente", afirmó Pavel Dúrov. 


"La transparencia de la información dejó de ser el problema número uno, ha llegado el momento de defender la información personal".

ESET identificó un nuevo código malicioso que afecta a Latinoamérica usando Facebook

No hay comentarios. :
Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (Dos), y el robo de información de sistemas infectados.

Se cree que se propaga a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.

Este código logra extraer datos ingresados en distintos navegadores y sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.      

A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.


El Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este “Flash” eran positivos, lo que significa que las evaluaciones no siempre son fidedignas. 

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra que los cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/

Humor Geek: ¿Tu Linux puede hacer esto?

No hay comentarios. :

5.10.13

ESET reporta un aumento en el secuestro de información a usuarios

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha notado en los últimos meses un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de ESET como Win32/Filecoder y Win32/Gpcode, entre otros.

El sistema de alerta temprana ESET Live Grid muestra que el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.

Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.

En uno de los casos investigados por ESET, se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.
Otro caso es Win32/Filecoder.BH (también conocido como DirtyDecrypt). Este malware utiliza un método visual de extorsión hacia la víctima: durante el ciclo de cifrado de imágenes y documentos, el contenido de ambos tipos de archivos es sobrescrito con un mensaje de advertencia seguido de los bytes originales del cifrado.

Otra variante reciente, Win32/Filecoder.BQ, intenta presionar a la víctima utilizando una cuenta regresiva del tiempo que resta para que la llave del cifrado sea eliminada definitivamente y los datos no puedan ser recuperados.

“Recomendamos a los usuarios proteger la configuración de la solución de seguridad con una contraseña, para evitar que un atacante pueda alterar los parámetros de protección. Asimismo, es fundamental mantener un respaldo de los datos (backup) actualizado”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

El país más afectado por esta familia de malware es Rusia; sin embargo, existen campañas de propagación activas en diferentes partes del mundo.

4.10.13

Kingston lanza el torneo global DotA 2 como antesala de CES 2014

No hay comentarios. :
Kingston Technology, el fabricante independiente de  productos de memoria líder en el mundo, lanza su torneo global para mostrar su apoyo y compromiso con el eSports y la comunidad de entusiastas. La Liga HyperX® DotA 2 está integrada por los 16 mejores equipos profesionales de juegos DotA 2 del mundo, quienes competirán por un gran premio en efectivo que culminará en el International CES® 2014, en Las Vegas, Nevada. El torneo de la Liga HyperX DotA 2 comienza a finales de este mes con 16 equipos que competirán por un total de $50,000 dólares en premios en efectivo. Se contará con $40,000 dólares adicionales para cubrir las tarifas aéreas y el hospedaje de los cuatro equipos finalistas que competirán entre sí en Las Vegas para ganar el campeonato. 

Cada partido consiste en presentar el mejor de tres mapas y todos los partidos se transmitirán en vivo para que los fans sigan el progreso de su equipo favorito. El formato y detalles sobre el torneo están disponibles aquí. “El torneo HyperX 2013 DotA 2 será épico a medida que los mejores equipos profesionales de juego combatan entre sí. Además, los seguidores podrán ver cada minuto del combate en vivo por Internet”, dijo Annie Leung, gerente global de mercadotecnia estratégica para HyperX en Kingston.

Para acceder a las redes sociales disponibles visita




Twitter: @zonakingston

ESET: ¡Protégete, 10 cosas que un banco nunca le pedirá a sus clientes!

No hay comentarios. :
Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto

Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2)   Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción

Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3)   Mandar un link a una “nueva versión” de la aplicación para home banking

Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4)   Usar acortadores de enlaces en un email

Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS.  En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5)   Mandar un servicio postal a retirar una tarjeta de crédito

Una nueva forma de estafa queconsiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6)   Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco

Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7)   Mandar un email a una nueva dirección sin avisar

Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8)   Usar un sitio web no seguro

Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9)   Solicitar la desactivación de la solución de seguridad

Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10)  Mandar un mensaje con una dirección en blanco

Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutierrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Más información sobre prevención de ataques informáticos disponible en el Blog de Laboratorio de ESET Latinoamérica http://blogs.eset-la.com/laboratorio/.

Kingston incrementa el rendimiento y la capacidad de los ambientes virtualizados

No hay comentarios. :
Kingston Technology, el fabricante independiente de productos de memoria líder en el mundo, participará en la 5ta. Edición del Foro VMware México 2013 en la que dará a conocer cómo obtener un mayor rendimiento y capacidad en  ambientes virtualizados al optimizar los servidores con unidades de estado sólido y memoria RAM.
  
La participación de Kingston en este importante foro tiene como objetivo informar a los  profesionales de TI, que deseen simplificar y transformar la infraestructura de su entorno de trabajo, cuáles son las diferentes opciones de RAM que existen para configurar los servidores.

Hoy en día las organizaciones realizan importantes inversiones para equipar sus centros de datos y generalmente, no se aprovecha al máximo esta infraestructura. En muchos casos la memoria RAM que las empresas tienen instalada en sus servidores no es suficiente, no está configurada de manera óptima o se desconocen las ventajas que se obtienen al potencializar los servidores con unidades de estado sólido y memoria. Ante esto, Kingston se convierte en un aliado de negocio que evalúa los requerimientos tecnológicos de la organización con la finalidad de optimizar al 100% los recursos que se tienen.

Durante este evento, Kingston llevará a cabo interesantes demostraciones que enseñarán entre otros procesos, cómo migrar un servidor o cliente virtual de un disco a otro, la clonación de máquinas virtuales de SSD a SSD / SSD a SAS (disco duro) y finalmente de SAS a SAS, así como  reconstrucción de un arreglo de disco RAID, entre otros.

1.10.13

Vulnerabilidad en IOS 7.0.2 Permite mirar la agenda sin introducir la contraseña.

No hay comentarios. :

Apple liberó la versión iOS 7.0.2 apenas el jueves con el objetivo de solucionar un error que permitía acceder a las fotografías del dispositivo aún con la pantalla bloqueada. Según las notas en la actualización de iOS 7, este problema debió tener solución. Sin embargo, se ha descubierto una nueva vulnerabilidad en iOS 7.0.2 que permite acceder a la agenda del dispositivo sin necesidad de ingresar el código de bloqueo en el iPhone.

Mash impulsa su capacidad de Distribución Online y de Servicio al Cliente

No hay comentarios. :
Mash impulsa su capacidad de Distribución Online y de Servicio al Cliente Level 3 Communications, Inc. (NYSE: LVLT) anuncio el pasado lunes que es el proveedor de los servicios de conectividad de red y de comunicaciones para la marca brasileña Mash, dedicada a la industria de la moda. Mash utilizará esta nueva conectividad para unir su casa matriz con las instalaciones principales de manufactura que posee en Brasil, impulsando de esa manera sus eficiencias operativas. Los servicios de Level 3 incrementarán además la capacidad de distribución de la compañía.

Durante la última década, Mash ha diversificado el enfoque de su mercado, agregando nuevas categorías a su portfolio de productos, y obteniendo licencias de marcas de productos orientados a un público más joven. Este crecimiento, junto con su nueva orientación han incrementado las demandas de sus sistemas centrales de IT y de e-commerce. La conectividad y los servicios de red de Level 3 abordan estas demandas crecientes y al mismo tiempo posibilitan que Mash pueda focalizarse en los objetivos de su negocio principal y en brindar una experiencia positiva del cliente.

“Con el aumento del volumen de negocios que estamos experimentando, nuestra prioridad principal consiste en garantizar la calidad de nuestro servicio y experiencia al cliente. Es por ello que migramos toda nuestra red de datos a Level 3. No solo ya hemos experimentado una mejora significativa en la eficiencia general de nuestra red, sino que además hemos reducido nuestros costos. Esto nos ha permitido aumentar las inversiones en nuestra creciente línea de productos y en la experiencia del cliente,” comentó José de Moraes Carvalho Neto, IT Manager de Mash.

De conformidad con los términos del contrato, Level 3 conectará la casa matriz de Mash en São Paulo, directamente con su red de fibra, interconectándola con el centro de distribución de Mash, a los fines de mejorar la eficiencia de sus comunicaciones operativas. Asimismo los servicios de data center y de computación en nube (cloud) de Level 3; junto con los de IP VPN (red privada virtual con protocolo de Internet), el gerenciamiento de datos y los servicios de voz, impulsarán el rendimiento y la confiabilidad de los sistemas de comercio electrónico (e-commerce) de Mash y mejorarán su capacidad de servicio al cliente. Estas mejoras posibilitarán que los consumidores de todo Brasil disfruten de una mejor experiencia de compra online para los productos de Mash, aumentando el compromiso de los representantes de clientes de Mash. Además Level 3 gestionará la seguridad de red del sistema de e-commerce de Mash, garantizando la protección de la información personal de sus clientes.

“El entorno IT de Mash cuenta con una conectividad de red eficiente y confiable, elementos que en definitiva mejoran el rendimiento del servicio de sus clientes. Todo su sistema online para la distribución de producto y operaciones administrativas (back-office) cuentan ahora con el soporte de Level 3. Nos complace enormemente que las soluciones de nuestra red les permitan seguir expandiendo su negocio,” expresó Marcos Malfatti, senior vice president of Sales en Level 3 Brasil. 

Para más información acerca de los productos y servicios de Level 3, por favor visite:

30.9.13

Houston tenemos un problema

No hay comentarios. :

26.9.13

Conoce la motherboard X79-DELUXE de ASUS

No hay comentarios. :
 El exclusivo Dual Intelligent Processors 4 con 4-Formas de optimización permite overclocking extremo de los últimos procesadores Intel Core i7-49xx/48xx
Especificaciones del producto
  • Dual Intelligent Processors 4 with 4-Formas de Optimización
  • Wi-Fi GO! with Enhanced 802.11ac Wi-Fi Control
  • ASUS SSD Caching II
  • Nuevo UEFI BIOS
  • 3-Way SLI and Quad-GPU CrossFireX Support


Características principales

ASUS Wi-Fi GO! Hace que el entretenimiento casero y control remoto de la PC sea más fácil que nunca! Es la primera integración de hardware Wi-Fi y un conjunto de útiles funciones de conectividad en una sola aplicación intuitiva que cualquiera puede aprovechar al máximo. Es una sola utilidad que une a tu PC con dispositivos inteligentes, los cuales pueden ser usados para controlar remotamente tu PC para un estilo de vida lleno de conexiones.
Súper rápido 802.11ac

Rápidamente obtén acceso Wi-Fi a una velocidad de hasta 867Mbit/s* gracias a la nueva generación 802.11ac** Wi-Fi, la cual es 3 veces más rápida que 802.11n. El software incluido te permite crear un hotspot*** sin necesitar de un router extra. Además, la antena incluida 2.4GHz/5GHz doble-banda, doble-stream (2T2R) te entrega amplia cobertura.

ASUS incluye el Dual Intelligent Processors 4 con 4-Maneras de optimización, integrando características que aumentan la manera en la cual los clientes controlan su PC. El TPU chip de rendimiento, EPU administrador de consume de energía, DIGI+ Power Control y Fan Xpert 2 pueden ser todos activados con un clic del mouse para asegurar optimización de rendimiento en tiempo real, mejor eficiencia energética, control preciso de energía digital y manejo complete de los ventiladores para mejor enfriamiento y menor ruido. Cuando los usuarios están ausentes de sus PC, el diseño inteligentemente se cambia a modo ausente, permitiendo a los usuarios descargar y hacer stream de contenido o respaldar datos con mínimo consume de energía.

ASUS SSD Caching II Múltiple SSD Caching, Actualización de velocidad al instante SSD Caching II ha sido actualizado con función de múltiple cache, agregando cuatro puertos SATA 6Gb/s extra a la tarjeta. Esta característica ofrece un aumento de rendimiento al usar múltiples SSDs instalados sin limitaciones de capacidad como un cache para los archivos frecuentemente accesados. También permite a los usuarios elegir la combinación que se ajuste a sus necesidades. Por ejemplo, puedes elegir tres SSDs en conjunto con un HDD o dos SSDs con dos HDDs. Implementa una combinación de rendimiento y respuesta similar a un SSD y la capacidad de un HDD con un solo clic, sin la necesidad de reiniciar, para una activación instantánea y completa facilidad de uso. Como un extra, puede prevenir la perdida de datos con la función de backup incluida, de tal forma que puedes descansar sabiendo que tus archivos están seguros.

ASUS USB 3.0 Boost (UASP Support) La tecnología ASUS USB 3.0 Boost soporte UASP (USB Attached SCSI Protocol) en Windows 8. Con la tecnología USB 3.0 Boost, la velocidad de transmisión de dispositivos USB incrementa significativamente hasta un 170%, sumado al ya veloz USB 3.0. ASUS software automáticamente acelera la transferencia de datos para periféricos USB 3.0 compatibles sin la interacción del usuario.

* Actual speeds may vary
**The Wi-Fi standard of 802.11ac will be restricted by countries' regulations. Wi-Fi 802.11ac feature will be supported under the complete 11ac eco-system environment.
***Wi-Fi Hotspot uses 802.11 a/b/g/n