jueves, 29 de diciembre de 2016

Nuevos wearables TONE de LG ofrecen sonido envolvente personal y fácil carga inalámbrica



LG Electronics (LG), líder en tecnología de auriculares Bluetooth, presentará una serie de nuevos productos inalámbricos portátiles de audio en el CES® 2017. La línea estará encabezada por los altavoces portátiles TONE Studio, capaces de ofrecer un increíble sonido envolvente 3D, y por los auriculares inalámbricos TONE Free, que se cargan cuando están acoplados en la banda de ajuste.



El altavoz portátil LG TONE Studio (modelo HBS-W120) cuenta con cuatro altavoces - dos de gama completa en la parte superior y dos vibrantes en la parte inferior - que proporcionan una experiencia personal de sonido envolvente al ver una película, jugar un videojuego o simplemente escuchar música. La calidad del sonido está diseñada en colaboración con los expertos en sonido envolvente de DTS para ofrecer un sonido realista y como si se tratara de un teatro para una experiencia cinematográfica donde quiera que se encuentre el usuario. TONE Studio cuenta con un DAC (convertidor digital a analógico) de alta fidelidad que mejora la calidad del sonido recreando el contenido de audio con la mayor precisión posible. Además, gracias a la función Dual Play puede conectar dos altavoces portátiles LG TONE Studio y compartir el sonido de una película, una lista de reproducción o más.



TONE Free (modelo HBS-F110) es el primer producto estéreo inalámbrico de LG que cuenta con auriculares inalámbricos que se cargan cada vez que se almacenan dentro de la banda del cuello, haciéndolos fácil de cargar y transportar. No sólo la banda del cuello proporciona alimentación adicional de batería y alertas de vibración para las llamadas entrantes y mensajes de texto, sino que también proporciona un lugar seguro para almacenar los auriculares cuando no están en los oídos del usuario, por lo que es menos probable que se pierdan. Una base de carga opcional proporciona más energía en aquellos momentos en los que la banda para el cuello no sea conveniente. Y para una mayor libertad, TONE Free permite ir completamente manos libres y responder o ignorar una llamada con comandos de voz para una experiencia estéreo inalámbrica real sin cables, sin enredos y sin molestias.





"LG cuenta con un importante legado de innovación en el mercado de audio portátil, y nuestros productos se han convertido en el estándar de oro por el cual todos los otros auriculares en el mercado son juzgados", señaló Michael Park, vicepresidente de la división de negocios de dispositivos personales innovadores de LG Electronics. "Estamos comprometidos a liderar el camino en este ecosistema en rápido crecimiento mediante el desarrollo de nuevos e interesantes productos que atraen tanto a los amantes de la música, como a aquellos que disfrutan la experiencia del sonido individual".

Kaspersky Lab: El troyano Switcher usa dispositivos Android para atacar ruteadores

Los expertos de Kaspersky Lab han descubierto una evolución notable en el malware que ataca al sistema operativo Android: el troyano Switcher. Este troyano utiliza a los usuarios de dispositivos Android desprevenidos como herramientas para comprometer los ruteadores de las redes Wi-Fi, cambiar la configuración DNS de los mismos y redirigir el tráfico de todos los dispositivos conectados a la red hacia sitios web controlados por los atacantes; dejando así a los usuarios vulnerables a ataques de phishing, malware y adware. Los atacantes afirman haber infiltrado hasta ahora 1,280 ruteadores inalámbricos con éxito, principalmente en China.

Los servidores de nombres de dominio (DNS por sus siglas en inglés) convierten una dirección web legible como 'x.com' en la dirección numérica IP que se requiere para las comunicaciones entre computadoras. La habilidad del troyano Switcher para secuestrar este proceso, da a los atacantes un control casi completo sobre la actividad de la red que utiliza el sistema de resolución de nombres, como es el tráfico de Internet. El método de este ataque funciona porque los ruteadores inalámbricos generalmente manejan sus propios DNS para todos los dispositivos que se conectan a la red, de modo que si los DNS son maliciosos, todos los usuarios conectados a la red se van a redirigir hacia los sitios Web maliciosos sin  consentimiento alguno.

La infección es propagada por usuarios que descargan una de las dos versiones del troyano Android desde un sitio web creado por los atacantes. La primera versión viene disfrazada como un cliente Android del motor de búsqueda chino Baidu, y la otra es una versión falsa bien hecha de una popular aplicación china para compartir información sobre redes Wi-Fi: Wi-Fi 万能 .

Cuando un dispositivo infectado se conecta a una red inalámbrica, el troyano ataca el router y  abre la interfaz de administración web intentando  acertar la contraseña, basándose en una larga lista predefinida de combinaciones de contraseñas y de nombres de usuarios. Si el intento tiene éxito, el troyano suplanta la configuración de los servidores DNS existentes por una dirección maliciosa, controlada por los cibercriminales y también un DNS secundario legítimo, para garantizar que se mantenga la estabilidad en caso de que el DNS malicioso deje de funcionar.



Para ilustrar, lo que normalmente sucede es esto:
1_en

Después de un ataque de Switcher exitoso, esto es lo que sucede:
2_en
Los atacantes han construido un sitio web para promover y distribuir la aplicación Wi-Fi troyanizada a los usuarios. El servidor web que hospeda este sitio funciona también como un centro de comando y control (C&C, por sus siglas en inglés) de los autores del programa malicioso. Las estadísticas internas sobre las infecciones producidas que aparecen en una parte abierta de este sitio web, revelan lo que afirman los atacantes: han comprometido 1,280 ruteadores Wi-Fi, potencialmente exponiendo a todos los dispositivos conectados a ellos a nuevos ataques e infecciones.

“Es curioso observar como las mismas técnicas utilizadas hace algún tiempo en Brasil, ahora son recicladas por los criminales cibernéticos, probablemente de la China, para atacar a los usuarios principalmente de ese país. En el pasado, hemos vimos algunas situaciones cuando varias técnicas maliciosas inventadas en la región, fueron adoptadas por los criminales cibernéticos de Europa Oriental. Ahora vemos que los cibercriminales de Asia también están a la mira de las técnicas explotadas con éxito en Latinoamérica y las reciclan para usarlas en sus operaciones”, comentó Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis en Kaspersky Lab.

La compañía recomienda que todos los usuarios comprueben su configuración DNS en los ruteadores Wi-Fi y busquen los siguientes servidores DNS maliciosos:

  • 101.200.147.153
  • 112.33.13.11
  • 120.76.249.59
Si usted tiene uno de estos servidores en su configuración DNS, póngase en contacto con la asistencia técnica de su proveedor de Internet o avísele al propietario de la red Wi-Fi. Kaspersky Lab también recomienda a los usuarios cambiar el nombre y contraseña predeterminados de la interfaz web del administrador de su ruteador para evitar tales ataques en el futuro, además de actualizar el firmware de su dispositivo.

Para obtener más información sobre el troyano Switcher, lea el blogpost en Securelist.

miércoles, 28 de diciembre de 2016

La Inteligencia Artificial transformará los negocios en América Latina en 2017



Durante décadas, los escritores de ciencia ficción han puesto a la Inteligencia Artificial (IA) en un horizonte lejano y, más de una vez, opuesta al bienestar de los seres humanos. Pero la realidad es muy distinta y la IA no es solo una posibilidad actual, sino una herramienta poderosa para los negocios y la transformación global de la economía.



“La Inteligencia Artificial está cambiando a pasos agigantados los negocios ya que aumenta la eficiencia de las estrategias de ventas y marketing digital de una compañía, integrando todas las fuentes posibles de información para sugerir nuevas estrategias de negocio”, afirmó Diego Páramo, Cofundador y VP of Global Sales & Partnerships de Poder.IO, la empresa de inteligencia artificial que ofrece soluciones innovadoras de inteligencia artificial para empresas y negocios en la región.



La propuesta de Poder.IO es única y visionaria en el mercado latinoamericano: usa la IA para predecir patrones de comportamiento de audiencias en tiempo real a través del manejo de datos a gran escala. Esta solución permite resolver los problemas que encuentran ejecutivos y vendedores a la hora de encontrar oportunidades de negocio y optimizar en el uso de sus datos, desarrollar labores de marketing y aumentar las ventas.



Según Páramo, Latinoamérica es terreno fértil para la IA, ya que estos mercados emergentes se pueden adaptar más fácilmente a las transformaciones planteadas por este nuevo modelo. De acuerdo con IDC, para 2018 el 50 % de los consumidores van a interactuar con servicios basados en aprendizaje automático (machine learning) y para 2019 la inversión global en servicios de este tipo alcanzará los 31.3 mil millones de dólares.



El Informe de Perspectivas Económicas del Foro Económico Mundial, advierte que entre los países latinoamericanos que ofrecen el dinamismo e infraestructura que requieren este tipo de soluciones se encuentran México, Colombia, Perú y Chile, los cuales gozan de economías atractivas, con fuertes índices de emprendimiento y desarrollo tecnológico. Brasil y Argentina también figuran, aunque en una menor medida debido a las desaceleraciones que han sufrido.



Beneficios y desafíos de IA en los negocios



Cifras de la firma de inbound marketing Hubspot, confirman que 70% de las empresas tiene como prioridad aprovechar la data que generan y convertirla en contactos, ventas y oportunidades de negocio. El dilema se encuentra a la hora de escoger la opción para llegar de manera más efectiva a esas audiencias.



Para Diego Páramo, el dilema se resuelve de manera simple ya que con la IA aplicada a los datos se pueden identificar patrones y establecer oportunidades de relacionamiento. Detalla que la IA tiene un potencial inmenso para diversas industrias, convirtiéndose en la llave del tesoro de toda empresa: el big data.



“Muchas organizaciones recopilan millones de datos, pero muy pocas saben cómo activar o aprovechar correctamente esta información para ser más eficientes en el mercado en el que se desenvuelven. La Inteligencia Artificial llega para entregarles mayor inteligencia sobre su data y sugerirles qué hacer con ella,

permitiéndoles comprender mejor a sus clientes y abriendo miles de posibilidades para entregarles lo que ellos necesitan en el momento preciso, con el mensaje correcto, por el canal y el dispositivo ideales”, agrega.



La IA se apoya en el aprendizaje automatizado para identificar patrones a partir de datos, este es el motor que le da poder a la información en las organizaciones. “Así la empresa puede ser más efectiva con su fuerza de ventas, atención telefónica, campañas digitales o el canal que desee, y por ende ser más costoeficiente en toda su maquinaria comercial”.



Gracias a esta automatización, la analítica está alcanzando su verdadero potencial y en 2017 será una de las claves para el éxito de las organizaciones. El informe Future 100, de J. Walter Thompson Intelligence, indica que las soluciones enfocadas hacia el usuario, la economía de la atención, publicidad multipantalla y las ventas multiplataforma tendrán fuertes componentes de IA aplicada a las audiencias para para lograr crecimiento y aumentar las ventas, dándole más poder y velocidad a las acciones de marketing y a la búsqueda de oportunidades de negocio.



Industrias con potencial



En opinión del experto de Poder.IO, son muchas las industrias que tienen qué ganar con la IA. Según Páramo las que cuentan con mayor potencial de uso de IA en la actualidad son el sector turismo, el financiero y de retail. En el sector turismo (aerolíneas, hoteles, agencias de viajes) su uso y beneficios está centrado en el descubrimiento de momentos clave en la experiencia de consumo de los clientes y en reducción de costos de sus campañas de marketing. En el sector financiero, incluidos bancos y compañías de seguros, en el análisis de interacciones y la creación de productos clave para las audiencias. Mientras que en el sector retail el potencial está dado por el impacto positivo que se puede alcanzar con la adopción de soluciones inteligentes y automatizadas de servicio al cliente, además de la ampliación de operaciones omnicanal.



Páramo añade que la implementación de soluciones de IA a los negocios es más sencilla de lo que se piensa desde el punto de vista técnico, necesitando solo de un portal de Internet, un sistema de medición de tráfico y una estrategia digital. Lo más complicado es el cambio organizacional que implica. “La única condición es estar dispuestos a cambiar, innovar, mejorar y por supuesto a ser más eficientes. Si las organizaciones tienen esta disposición en su ADN, la implementación de un sistema de IA será mucho más fácil”.

Robo de datos, ransomware y phishing: Los riesgos de seguridad que marcarán el 2017



En 2016, el cibercrimen se caracterizó por el incremento en el número de víctimas y el decrecimiento del impacto financiero. De acuerdo con el Informe Norton sobre Ciberseguridad - una investigación anual que analiza el estado de la seguridad cibernética en 21 países -, la cantidad de usuarios afectados por la ciberdelincuencia ascendió a 689 millones de personas, mientras que las pérdidas económicas pasaron de 150,000 a 125,000 millones de dólares durante este año.

Los riesgos cibernéticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufrió una malversación de su información y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del año fueron aplicados en usuarios promedio.

Estos delitos continuarán avanzando a paso firme durante 2017, además de que tendrán una gran capacidad para diversificarse y ser aún más sofisticados debido a que los cibercriminales se enfocarán en obtener mejores ganancias.

Tu información es cada vez más vulnerable

Norton señala que ya no solo se trata de simplemente robar datos. Los hackers cada vez se centran más en utilizar información ajena para dar un golpe más grande, especialmente, contra las corporaciones financieras. Además, los ciberdelincuentes encontrarán mayores beneficios en la filtración de cantidades importantes de datos sensibles.

La nube también se convertirá en uno de los objetivos principales de los ladrones de información, ya que la confianza en este tipo de almacenamiento continúa en crecimiento.

El cibersecuestro se perfecciona

En años anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvió a tomar fuerza en 2016. De hecho, en marzo alcanzó un récord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, también la tarifa de rescate exigida por los cibercriminales se incrementó de 294 a 679 dólares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el último año, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van más allá de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere aún más durante el 2017. La técnica, perfeccionada desde hace más de dos años, utiliza un método de encriptación inquebrantable, que ni siquiera es posible descifrar a través de la eliminación del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminará por pagar el rescate.

Por otra parte, los criminales encontrarán en el Internet de las Cosas (IoT, por sus siglas en inglés) una nueva oportunidad para extender los horizontes del ransomware. Actualmente, por lo menos uno de cada cinco dispositivos domésticos conectados no cuenta con las medidas de protección necesarias, mientras que 6 de cada 10 propietarios piensan que estos artículos están diseñados con los mejores estándares de seguridad. En 2015, Symantec reportó el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; además del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energía[1].

Phishing, la fachada perfecta

¿Recibiste un correo electrónico supuestamente de tu banco donde solicitan datos financieros? ¡Cuidado! Podrías caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener información sensible del usuario para cometer alguna actividad ilícita.

El informe sobre ciberseguridad de Norton señala que el phishing es uno de los riesgos cibernéticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo legítimo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalación no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionará en 2017 y los hackers buscarán infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a través de un link y no como archivos adjuntos.

Norton cuenta con diversas soluciones de seguridad que pueden proteger hasta 10 dispositivos simultáneamente y detectar actividades maliciosas. Para conocer más sobre estos productos, visita la página oficial.

Airbus Safran Launchers y Dassault Systèmes colaborarán para el diseño y desarrollo de los Ariane 6



Dassault Systèmes (Euronext Paris: # 13065, DSY.PA), la Compañía 3DEXPERIENCE, líder mundial en diseño 3D, maquetas digitales tridimensionales y Soluciones de Administración del Ciclo de Vida del Producto (PLM, por sus siglas en inglés), confirma una alianza de colaboración a largo plazo con Airbus Safran Launchers, desarrollador y proveedor de soluciones para lanzadores espaciales, civiles y militares, y el contratista industrial principal de Ariane 6, la próxima generación de lanzadores de la Agencia Espacial Europea. Más de 700 ingenieros que trabajan en el desarrollo del proyecto desde diferentes lugares de Europa, incluyendo socios, están usando las soluciones de Dassault Systèmes para la arquitectura de sus sistemas, la definición de diseños detallados y la validación de los propulsores y de la nave espacial.

La solución Winning Program de Dassault Systèmes, ha sido un factor clave para llevar a cabo varios estudios de trade-off, explorar un número mayor de alternativas y acelerar el proceso de toma de decisiones para elegir las características más competitivas para los Ariane 6. La arquitectura seleccionada, un activo de Airbus Safran Launchers, será optimizada y validada continuamente durante las fases de desarrollo en general.

Dichos activos digitales son creados y validados a partir de una maqueta digital de colaboración que ayuda a evitar errores, minimizar cambios y contribuir a la reducción de meses del desarrollo y de las fases industriales para la puesta en marcha. Las aplicaciones de Dassault Systèmes se están utilizando para diseñar en el contexto de procesos, revisiones de diseño colaborativo internas y transnacionales, así como para revisar los programas que permiten aprovechar la realidad virtual para una definición exacta de todas las operaciones de fabricación complejas.

“Para Ariane 6, Airbus Safran Launchers continúa construyendo los logros y el valor creado a partir del uso de las soluciones de Dassault Systèmes, que contribuyeron para diseñar el Ariane 5,” dijo Alain Charmeau, Director General de Airbus Safran Launchers. “Estas soluciones, basadas en prototipos digitales de alta fidelidad, compartidas por nuestros socios, permanecen en el corazón de nuestro modelo industrial para desarrollar el programa de lanzamiento en toda Europa.”

El sector espacial está sujeto a una fuerte competencia como nunca antes. Las nuevas empresas alrededor del mundo, en mercados emergentes, están obligando a las compañías más establecidas a transformar sus operaciones para proporcionar lanzadores más versátiles, con mejor rendimiento y competitivos en costos. Winning Program está diseñado para las compañías aeroespaciales y de defensa que buscan optimizar las fases tempranas de los programas y su desarrollo con el uso del diseño, la simulación y la colaboración. Con niveles avanzados de ingeniería el conocimiento detallado y compartido está disponible en la fase de diseño conceptual; Winning Program puede mejorar significativamente la adherencia a la programación de costos, desempeño y cronograma.

“Estamos orgullosos de llevar nuestra sociedad con Airbus Safran Launchers al siguiente nivel, para la innovación y el rendimiento. En tiempos de consumismo espacial, nuestra colaboración tiene como objetivo diseñar y desarrollar un nuevo modelo de lanzamiento, centrado en la experiencia y tener la certeza desde las primeras etapas del Ariane 6, de que podrá ser entregado a tiempo, con el presupuesto y especificaciones planeadas,” afirmó Bernard Charlès, Vicepresidente y CEO de Dassault Systèmes. “Las experiencias inigualables de Dassault Systèmes para la industria Aeroespacial y de Defensa, permiten que los lanzadores espaciales de Airbus Safran Launchers exploren todo lo posible, así como la colaboración con sus clientes de todas las disciplinas dentro del ecosistema para configurar el concepto adecuado. Juntos, podemos aprovechar el poder del diseño y el patrimonio digital para transformar la industria,” concluyó.

Diez consejos para conseguir el trabajo de tus sueños en 2017



Los procesos de reclutamiento de las empresas se han profesionalizado conforme incrementa la demanda de talento especializado en México. PageGroup, firma consultora de reclutamiento especializado referente en el mercado internacional, realiza cerca de 25,000 entrevistas laborales al año, lo que le permite detectar elementos clave que aseguran un mejor proceso para el candidato. A continuación te compartimos 10 consejos, que te ayudarán a conseguir el trabajo de tus sueños:

1. Aplica a las vacantes que vayan de acuerdo a tu perfil. Revisa con detalle que los requerimientos de las posiciones a las que aplicas estén en línea con tu experiencia laboral y/o tus destrezas profesionales.

2. Resume la información que está en tu CV. Sé conciso y claro acerca de tu experiencia profesional en 1 ó 2 hojas máximo para mantener el interés del reclutador.

3. Investiga sobre la empresa y la vacante. Haz una revisión detallada del giro de la organización para estar actualizado en los temas más importantes de la industria.

4. Crea expectativas económicas realistas. Investiga el rango de salario dentro de la industria y de posiciones similares en el mercado.

5. Proyecta una imagen profesional. Preséntate a la entrevista puntualmente y con una vestimenta adecuada que encaje con la cultura de la organización.

6. Enfócate en los logros. Haz una lista de tus principales logros profesionales basados en datos tanto cualitativos como cuantitativos.

7. No dejes afuera tus historias de éxito personales. A las empresas les interesa prospectos que puedan alcanzar metas personales, profundiza en este tema.

8. Se honesto al mencionar tu nivel de inglés. No dejes que el idioma sea una limitante en tu trabajo, verifica que tu manejo de este lenguaje sea la adecuada para el puesto.

9. Fortalezas y áreas de oportunidad. Antes de la entrevista, ten en mente tus tres principales habilidades y debilidades.

10. Define tus motivaciones personales y profesionales para considerar un cambio laboral.

Investigación revela las tácticas de hackers: Ataques DDoS son una cortina de humo para llevar a cabo otros ataques a empresas



Los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) a veces son utilizados por los ciberdelincuentes para distraer a las empresas mientras los hackers informáticos entran a escondidas por la puerta trasera, según sugiere una encuesta* de Kaspersky Lab y B2B International. Más de la mitad de las empresas encuestadas (56%) están seguras de que los ataques DDoS se han utilizado como una cortina de humo para otros tipos de cibercrimen, y la gran mayoría de las empresas encuestadas (87%) informó que también había sido víctima de un ataque dirigido.

El estudio Riesgos de Seguridad Informática 2016 de Kaspersky Lab mostró que cuando las empresas han sufrido el crimen cibernético, DDoS a menudo ha sido parte de las tácticas de ataque (29%). Por ejemplo, una preocupante cuarta parte (26%) de las empresas que han sufrido pérdidas de datos como resultado de un ataque dirigido, señalaron a DDoS como uno de los vectores contribuyentes. En general, el 56% de los representantes de empresas encuestadas cree que los ataques DDoS que sus empresas habían experimentado eran una cortina de humo o un señuelo para otras actividades criminales.

Kirill Ilganaev, Director de Kaspersky DDoS Protection, explicó por qué los ataques DDoS pueden ser atractivos para los ciberdelincuentes como parte de sus tácticas.

"Al poner los servicios públicos o internos en espera, DDoS impide que una compañía lleve a cabo sus actividades normales. Esto es, obviamente, un verdadero problema para las empresas y a menudo pone en acción a todo el equipo de TI para tratar de solucionar el problema rápidamente, de manera que el negocio pueda continuar como antes. DDoS, por tanto, puede utilizarse no sólo como una manera fácil de detener la actividad de una empresa, sino también como un señuelo para distraer al personal de TI de otra intrusión que tenga lugar a través de otros canales”, señalo Ilganaev.

El estudio encontró que cuando los ataques DDoS fueron utilizados por los ciberdelincuentes como cortina de humo, las empresas también enfrentaron amenazas, como pérdidas y exploits a través de dispositivos móviles (81%), acciones de otras organizaciones (78%), estafas de phishing (75%) e incluso, actividad maliciosa por parte del personal interno (75%). La mayoría (87%) también fue víctima de ataques dirigidos.

Ilganaev continuó: "La investigación nos muestra que los ataques DDoS a menudo están alineados con otras amenazas. Por lo tanto, las empresas deben estar al tanto del panorama completo de amenazas y preparadas para lidiar con varios tipos de actividades criminales en cualquier momento. De lo contrario, se podrían incrementar los daños colaterales, además de las ya significativas pérdidas causadas por el tiempo de inactividad y el consiguiente impacto en la reputación. Las empresas necesitan utilizar un servicio de protección DDoS que sea fiable para reducir el riesgo de un ataque y así ayudar al personal a concentrar sus esfuerzos en proteger a la empresa contra cualquier tipo de amenaza que pueda ocultarse como resultado”.

Para ayudar a las empresas a mantenerse al tanto de la creciente amenaza que representan los ataques DDoS y todo lo que traen consigo, Kaspersky DDoS Protection proporciona una protección completa e integrada, defendiendo a las empresas en cada etapa de un intento de ataque.

*Corporate IT Security Risks (Riesgos en la Seguridad Corporativa de IT) es la encuesta anual realizada por Kaspersky Lab en cooperación con B2B International. En 2016, se le preguntó a más de 4,000 representantes de empresas pequeñas, medianas (50 a 999) y grandes (1000+) de 25 países acerca de sus puntos de vista respecto a la seguridad informática e incidentes reales con los que tenían que lidiar.

El altavoz portable de LG flota mágicamente en el aire mientras ofrece la mejor calidad de audio



LG Electronics (LG) presentará su futurista altavoz portátil levitante (modelo PJ9) en el CES® 2017, el terreno de prueba para la tecnología más emocionante de la industria electrónica. El fascinante altavoz inalámbrico se sitúa en su lugar sobre una estación de levitación que lo acompaña para ofrecer audio de alta calidad, a la vez que asombra con su llamativo diseño. Además de su sorprendente apariencia, el versátil altavoz ofrece a los usuarios la posibilidad de reproducir sin problemas música, podcasts y otros contenidos de audio en el hogar, así como al aire libre.



El modelo PJ9 crea su impresionante efecto visual utilizando potentes electroimanes alojados dentro de la estación de levitación, para dar al altavoz su característica única de permanecer intacto y no apoyarse en superficies o estar conectado a través de cables. En su núcleo se trata de un altavoz omnidireccional de 360 ​​grados con diseño inspirado en turbinas, que ofrece bajos profundos gracias a su subwoofer incrustado dentro de la estación de levitación. El PJ9 también cuenta con la tecnología de Dual Passive Radiator para reproducir tonos medios y altos nítidos.



Cuando la batería de 10 horas del PJ9 comienza a perder carga, el altavoz portátil inteligente desciende automáticamente a la estación de levitación y comienza a cargar sin cables y sin la intervención del oyente para evitar cualquier interrupción en la música. El PJ9 es compatible con la tecnología IPX7 para soportar cualquier condición climática adversa cuando se utiliza al aire libre. Para mayor comodidad y versatilidad, la tecnología multipunto permite al altavoz conectarse a dos dispositivos Bluetooth simultáneamente.



"Nuestra última incorporación a la creciente línea de dispositivos de audio inalámbricos premium no sólo es llamativa, sino que también comunica el mensaje de que LG está constantemente contribuyendo con nuevas tecnologías al ecosistema", aseguró Brian Kwon, presidente y CEO de LG Home Entertainment Company. "Estamos absolutamente dedicados a explorar nuevos conceptos e innovadores diseños para nuestros productos de audio avanzados para consumidores de todo el mundo, y el PJ9 es el más reciente ejemplo de este compromiso".

Principales tendencias de TI en 2017: Ciberseguridad



En 2016 vimos organizaciones en muchas industrias que reconocían el potencial de la ciberseguridad para convertirse en negocios digitales. Esta tendencia continúa en 2017.

Tendencia 1: La seguridad está acelerando la digitalización

Los negocios de Fintech han estado liderando el cargo. Como organizaciones nubosas, son extremadamente capaces de reducir su base de activos, pero todavía necesitan asegurarse de que las transacciones que realizan son seguras; por lo tanto, la seguridad debe ser empujada más allá del perímetro físico en un entorno de nube. Las ventajas de este modelo son importantes: no es necesario esperar ocho semanas para que se entreguen los equipos de seguridad. Simplemente puede activarse y comenzar a implementarla en varias plataformas de nube.

Ser capaz de proporcionar y desplegar seguridad en la nube rápidamente es también atractivo para las instituciones financieras que están entrando en fusiones, adquisiciones, o están reduciendo el tamaño de sus operaciones. Les permite descontinuar rápidamente los servicios a las sucursales o la capacidad de ruptura para establecer operaciones temporales.

Compartir datos de forma segura

En el año que viene, esperamos ver la próxima generación de negocios digitales compartiendo progresivamente sus datos entre sí. Pero estos no serán necesariamente compromisos a largo plazo. Un día, usted puede estar asociado con un negocio para llevar un nuevo producto al mercado, pero unas semanas más tarde estará compitiendo. Por lo tanto, la capacidad de poner la información a disposición de sus socios de manera rápida y segura, por períodos cortos de tiempo, será crítica.

Tendencia 2: El sensor se está convirtiendo en el perímetro

Creemos que el año 2017 será el año en que la industria de la seguridad se enfrente al desafío de habilitar la Internet de las Cosas (IoT) y la tecnología operativa (OT). Los entornos OT tienen diseños esencialmente abiertos que carecen de controles de seguridad apropiados, todo el esfuerzo se ha enfocado en asegurar que los dispositivos sean capaces de comunicarse eficazmente entre sí.

Dada la amenaza omnipresente de ciberataques, no será suficiente aplicar estrategias de defensa perimetral tradicionales a estos entornos. Como industria, se necesita encontrar formas de segmentar y asegurar los entornos OT y IoT de una manera más sofisticada y garantizar que la seguridad esté incrustada muy cerca de los elementos de configuración individuales.

Inteligencia predictiva

Si los sensores se están convirtiendo en el perímetro, también tendremos que considerar cómo recoger los datos que recopilan y convertirlos en inteligencia. Esto nos permitirá ser mucho más predictivos sobre la ciberseguridad. Esto no será fácil; según Forbes, habrá 80 mil millones de dispositivos conectados en 2020. El número de dispositivos distribuidos conectados que actuarán como sensores y remitirán la información a la plataforma de seguridad, van a identificar enormes demandas en la potencia de procesamiento central. Por lo tanto, se prevé la necesidad de una mayor descentralización de la informática y las arquitecturas de seguridad con el fin de hacer frente al aumento del volumen de datos que se generan.

También vemos que la seguridad está siendo construida en el tejido de la red: ya sea activando las funciones de seguridad que incorporan nuevos dispositivos de red o combinándolas con dispositivos de seguridad y software especializados, o ambos. Todo eso a través de la colaboración previa entre los arquitectos de red y el equipo de seguridad. Actualizar los parches de seguridad en miles de dispositivos de red es muy laborioso. Es por eso que el software que define esos dispositivos y los servicios de automatización, son potencialmente beneficiosos.

Descubre cómo Dimension Data puede ayudar a proteger los negocios digitales.

Tendencia 3: La identidad vuelve

Los espacios de trabajo actuales están redefiniendo la forma de interactuar de los usuarios, de los dispositivos y los datos; y a medida que nuestros espacios de trabajo cambian, la identidad es cada vez más importante. Los Millennials son una fuerza impulsora detrás de esta tendencia, ya que tienen expectativas muy diferentes de cómo y de dónde acceden sus datos. Sin embargo, lo que no ha cambiado es el hecho de que los usuarios son el eslabón más débil de la cadena de seguridad.

Creemos que la identidad puede ayudar a resolver los desafíos de control de los puntos finales, pero no de manera tradicional. Los voluminosos motores de identidad que tardan varios años en implementarse están siendo reemplazados por tecnologías de identidad ligeras y ágiles que utilizan sofisticados algoritmos criptográficos. La identidad evolucionará para incluir geo-localización y geo-detección con lo que se comenzarán a aprovechar las tecnologías existentes como GPRS que ya están incorporadas en los dispositivos de los usuarios. Los enfoques de la próxima generación para la identidad tendrán que ser independientes del dispositivo, ya que tendrán que acceder a la información del usuario que ha sido generada por varios dispositivos y se almacena principalmente en la nube.

La nueva cara de la autenticación multifactorial

Anticipamos algunos avances interesantes en la autenticación multifactorial en el próximo año. Por ejemplo, creemos que los días de usar contraseñas para realizar transacciones bancarias básicas, pronto desaparecerán. Podemos esperar ver la aparición de formas muy dinámicas de autenticación de identidades: La identidad aprovechará cada vez más tecnologías avanzadas como la biometría. La protección contra el fraude evolucionará para incluir la recopilación y el análisis de metadatos. Por ejemplo, su ubicación, el tipo de información al que se está intentando acceder y si el dispositivo que está utilizando se ha ocupado anteriormente para realizar dichas transacciones.

Tendencia 4: La inteligencia está impulsando la postura predictiva de ciberseguridad

“Hoy en día, las organizaciones no pueden darse el lujo de conformarse con un enfoque de ‘mejor esfuerzo’ hacia la ciberseguridad. El delito cibernético es un gran negocio. En los últimos años, los ciberdelincuentes han reinvertido gran parte de las ganancias mal adquiridas en el desarrollo de capacidades más sofisticadas, utilizando tecnologías más avanzadas”, señala Matthew Gyde, Manager Global de Soluciones de Seguridad, Dimension Data.

A pesar de la continua innovación en la industria de la ciberseguridad, gran parte del esfuerzo sigue siendo reactivo. Creemos que la seguridad necesita ser más proactiva en lugar de predictiva. A través de nuestra asociación con NTT Security, estamos utilizando el aprendizaje automático avanzado y la inteligencia artificial para identificar las amenazas antes de que sucedan.

Hoy, el 40% del tráfico mundial de Internet pasa a través de la red de NTT, nuestra empresa matriz. Al analizar este tráfico podemos capturar las direcciones IP de los delincuentes y, con la ayuda de las agencias policiales, confirmar su identidad. Posteriormente, comenzamos a supervisar con quiénes están comunicados.

Como parte de nuestros esfuerzos para ser más predictivo también analizamos grandes conjuntos de datos no estructurados. Si detectamos una actividad sospechosa, "analizaremos" los datos para sacar conclusiones sobre su fuente y quiénes podrían estar detrás de ellos. Usaremos inteligencia artificial para predecir cuál podría ser el siguiente paso en la secuencia de ataque.

Mantenerse un paso delante

Para mantener una defensa cibernética sólida, usted necesita habilidades avanzadas en inteligencia de amenazas, ingenieros virtuales e, idealmente, 'equipos de caza' que puedan recorrer la Dark Web. Pero estas habilidades son escasas y caras. Según el ISC, para el año 2020 se espera un déficit global de 1,5 millones de expertos en ciberseguridad. Como resultado, muchas organizaciones buscarán externalizar estas actividades a especialistas en el próximo año.

Muchos de estos negocios de seguridad cibernética están dando grandes pasos en el análisis de datos, pero prevemos que en 2017 verán la sabiduría al colaborar y compartir su información, en lugar de competir entre sí por un posicionamiento en el mercado. Este es un desarrollo positivo, ya que las ideas colectivas serán siempre más poderosas en la lucha contra el ciberdelito que cualquier esfuerzo individual.

Tendencia 5: La tecnología híbrida segura se está convirtiendo en el bloque de construcción para la seguridad hiper-virtualizada

Muchas empresas están sujetas a estrictas normas de cumplimiento en cuanto al lugar de residencia de sus datos y, como resultado, no son capaces de mover todo a la nube. Otros simplemente se sienten más cómodos reteniendo sus datos de negocios en sus archivos locales. Así que hoy en día, la mayoría de las organizaciones operan entornos de TI híbridos.

Sin embargo, vemos una creciente aceptación en el mercado de la nube pública, siempre que se establezcan los controles apropiados. Esperamos ver un aumento en el uso de la tecnología virtualizada para extender los controles de seguridad a la nube pública en el próximo año. En entornos de TI híbridas, la tecnología se vuelve cada vez más programable y los datos se mueven a través de múltiples entornos; por lo tanto, es importante asegurarse de que la seguridad esté incorporada desde el principio.

Nuevos conjuntos de habilidades

Se debe considerar cómo asegurarse de que el hardware se está comunicando correctamente con el software y que el software funciona de forma consistente en varias plataformas diferentes y en distintas nubes. También se debe considerar cómo incorporar controles de seguridad en sus aplicaciones y en los datos que están saliendo de la organización. Mantener una fuerte postura de seguridad en un entorno de TI híbrido es complejo y requiere habilidades que la mayoría de las empresas no tienen o no pueden pagar.

Cada vez más, las organizaciones están viendo el valor de comprometerse con consultores especializados y arquitectos que pueden evaluar sus entornos y ayudarles a evolucionar sus redes físicas a un modelo definido por software. Los servicios de seguridad administrados también pueden aliviar la carga de los recursos internos.

Creemos que la tecnología es la llave que abre el potencial para los negocios y para el mundo, de maneras que apenas estamos comenzando a comprenderla. Al aplicar nuestras capacidades en infraestructura digital, nube híbrida, espacios de trabajo para el mañana y seguridad cibernética, esperamos seguir ayudando a nuestros clientes a acelerar su ambición para convertirse en negocios digitales en 2017.


Conoce más acerca de las principales tendencias de TI de Dimension Data

jueves, 22 de diciembre de 2016

Gobierno de Datos para Big Data



Gobierno de datos significa asegurarse de que los datos empresariales están autorizados, organizados y tienen todos sus permisos en una base de datos con el menor número de errores posibles, manteniendo además tanto privacidad como seguridad. Es un equilibrio que no es fácil de mantener, particularmente cuando la realidad de dónde y cómo los datos están almacenados y procesados está en constante cambio.

Cuándo se comienza a trabajar con la variedad y velocidad del Big Data, es imprescindible tener que hacer Gobierno de datos. Pero ¿qué información tienes?, ¿quién tiene que acceder a esta información?, y ¿cómo gestionas las relaciones entre los datos? Veamos cuales son los pasos recomendados para crear un plan de Gobierno de datos.

1. Acceso de datos y autorización granular

No se puede tener un gobierno de datos eficaz sin controles granulares. En el nivel más bajo, debemos proteger los datos confidenciales con técnicas de ofuscación. Esto se hace mediante enmascaramiento de datos y diferentes vistas, donde se bloquean los datos en bruto tanto como sea posible, y gradualmente se proporciona más acceso hasta que das acceso a los administradores a una visibilidad mayor.

Si crearas una lista de control de acceso dirías algo así como que todo el personal de ingeniería puede acceder a esto. Pero si quieres que sólo unos pocos directores seleccionados dentro de un proyecto de IT tengan acceso, o que todos tengan acceso excepto una persona, tienes que crear un grupo especial. Y esto es una forma demasiado enrevesada de hacerlo.

Lo mejor es crear una combinación de expresiones de control de acceso con las diferentes formas en que se puede acceder a los datos (ficheros, tablas, etc.) y después implementar vistas de los datos originales. De esta forma estamos proporcionando vistas de los mismos datos brutos que pueden tener diferentes niveles de acceso. Esto da más seguridad integrada ya que es más directo.

2. Seguridad perimetral, protección de datos y autenticación integrada

El gobierno de datos no está completo si no hay seguridad en el punto final. Es importante conseguir tener un buen perímetro y cortafuegos alrededor de los datos que esté integrado con los sistemas y normas de autenticación existentes en la empresa. Cuando se trata de autenticación es importante que las empresas sincronicen con sistemas que ya tienen probados.
Bajo la autenticación tenemos que ver cómo se íntegra con LDAP (Lightweight Directory Access Protocol), Active Directory y servicios de directorios de terceros. Lo importante no es crear toda una infraestructura separada sino que lo mejor es integrarse con los sistemas existentes.

3.  Encriptacion y tokenización de datos

El siguiente paso después de proteger el perímetro y de autenticar todo acceso granular de datos, es asegurarse de que los archivos y la información personalmente identificable (PII) estén encriptados y tokenizados a través de todo tu pipeline. Es necesario cifrar y tokenizar los datos de forma que, independientemente de quien tenga acceso a ellos, pueda ejecutar los análisis que necesite sin exponer ninguno de esos datos personalmente identificables en ningún punto.

En cuanto a la forma de acceder de forma segura a los datos cifrados, es importante tener en cuenta los casos de uso tales como copias de seguridad y recuperación ante desastres.

4. Auditoría y análisis constante

La estrategia no funciona sin auditoría. El nivel de visibilidad y responsabilidad en cada paso del proceso es lo que permite gobernar los datos en lugar de simplemente establecer políticas y controles de acceso y esperar que ocurra lo mejor. También es cómo las empresas pueden mantener sus estrategias actualizadas en un entorno en el cual la forma en que vemos los datos y las tecnologías que usamos para administrar y analizar, están cambiando cada día.

La pieza final de una estrategia de gobierno de datos moderna es el login y el seguimiento. Estamos todavía en la infancia del Big Data y el Internet de las cosas, y es fundamental poder rastrear los accesos y reconocer patrones en los datos de modo que cuando la estrategia necesite ser actualizada, nosotros estemos por delante de ella.

La auditoría y el análisis puede ser tan simple como el seguimiento de archivos JSON. No todos los datos valdrán la pena rastrear y analizar, pero tu negocio nunca sabrá qué hasta que identifiques que algo cambia u ocurra una crisis y necesites  revisar una auditoría.

5. Arquitectura de datos unificada

En última instancia, el administrador de IT que supervisa la estrategia de administración de datos empresariales, debe pensar en los detalles de acceso granular, autenticación, seguridad, encriptación y auditoría. Pero el administrador de IT no debería detenerse ahí, sino que también debería pensar en cómo cada uno de los componentes se alimentan en su arquitectura de datos también debe pensar en cómo esa infraestructura necesita ser escalable y segura, desde la recopilación y el almacenamiento de datos hasta el Business Intelligence y la analítica y los servicios de terceros. El gobierno de datos es más acerca de repensar la estrategia y su ejecución, que sobre la propia tecnología.


Va más allá de un conjunto de normas de seguridad. Es una arquitectura única en la que se crean roles y se sincronizan a través de toda una plataforma y todas las herramientas que le aportas. La belleza de la infraestructura gobernada de forma segura se rige por la agilidad con la que se crean nuevos métodos. En cada nivel de la plataforma o incluso en un entorno de nube híbrida, tienes un punto de referencia para entender cómo tienes que implementar las reglas. Todos los datos pasan a través de esa capa de seguridad y de gobierno de datos.

Red Hat abre la convocatoria para presentar candidatos a la edición 2017 del premio “Profesional Certificado de Red Hat del Año”



Red Hat, Inc. (NYSE: RHT), el proveedor líder mundial de soluciones de código abierto para empresas, anunció que se ha abierto la recepción de propuestas para la 11ª edición anual del premio “Profesional Certificado de Red Hat del Año” (RHCP). Este premio reconoce el trabajo arduo, los conocimientos especializados y el ingenio de los profesionales certificados en tecnologías abiertas de Red Hat.



La convocatoria de candidatos está abierta a todos aquellos profesionales que posean una certificación o Certificado de Experiencia de Red Hat en los países participantes. Los RHCP pueden postularse ellos mismos al premio o ser nominados por un tercero. Para entregar el premio, los jueces evaluarán ejemplos de cómo los RHCP han logrado el éxito en sus actuales puestos de trabajo con la utilización de las soluciones de Red Hat, cómo han optimizado el entorno informático, han mejorado el rendimiento de los sistemas, han aumentado la seguridad de los sistemas y han obtenido resultados mediante la utilización de las soluciones de Red Hat en sus propias compañías o en las de sus clientes.



Para participar en el programa, los candidatos deben presentar un ensayo o un video en el cual describan cómo utilizaron sus capacidades certificadas por Red Hat para lograr un impacto en los negocios y aportar valor en sus organizaciones. Las candidaturas para el premio “Profesional Certificado de Red Hat del Año” (edición 2017) se aceptarán hasta el viernes 17 de febrero de 2017.



El ganador será anunciado en el Red Hat Summit 2017 que se llevará a cabo del 2 al 4 de mayo de 2017, en Boston, Estados Unidos. El ganador recibirá un viaje de cortesía al Red Hat Summit que incluirá el pasaje aéreo, el alojamiento y un pase para las conferencias.

Cuatro nuevos modelos de la serie K y Stylus 3, de LG, tendrán su debut en el CES 2017



LG Electronics (LG) presentará cuatro nuevos smartphones de la serie K y un nuevo modelo de Stylus 3 en el CES® 2017 en Las Vegas a la vez que el segmento de gama media continúa creciendo a medida que el mercado madura. Los nuevos dispositivos de gama media están diseñados para ofrecer las mejores y más populares tecnologías de los teléfonos inteligentes premium de LG, como el lente gran angular de 120 grados y el escáner trasero de huellas dactilares.



La actualización de la serie K de LG continúa con su filosofía sobre los usuarios que no quieren las mismas especificaciones en un teléfono inteligente. En lugar de ofrecer un modelo de smartphone principal y esperar que los usuarios se adapten, la Serie K fue diseñada teniendo en cuenta las diversas necesidades de los consumidores.



El modelo K10 ofrece una pantalla táctil HD de 5,3 pulgadas de alta calidad que ofrece una experiencia de visualización superior en interiores o exteriores. Su cámara frontal de 5 MP con lente gran angular de 120 grados complementa una cámara trasera premium de 13 MP que se ha utilizado en los dispositivos de la serie G. Otras características avanzadas que normalmente no están disponibles en los teléfonos inteligentes de esta categoría incluyen un escáner de huellas dactilares, un marco metálico en U para un robusto pero delgado perfil del teléfono de 7,9 mm, y diseño de vidrio de arco 2,5D.



El modelo K8 cuenta con una pantalla táctil de 5 pulgadas HD y ofrece un rendimiento de cámara de alta calidad con 5MP en la parte delantera y 13M en la parte trasera, mejorada por las características inteligentes UX de LG como Auto Shot y Gesture Shot especiales para selfies. Auto Shot dispara automáticamente el obturador de la cámara frontal cuando se detecta un rostro. Gesture Shot toma un selfie en respuesta a una señal manual, eliminando la necesidad de presionar el botón del obturador y sacudir el teléfono en el momento más crítico.



El modelo K4 está equipado con una sensible pantalla de 5 pulgadas In-cell Touch, cámaras delantera y trasera así como el popular disparo automático y Gesture Shot, características que se encuentran en el K8. El atractivo K4 ofrece un delgado perfil de 7,9 mm y una batería extraíble de 2,500mAh, así como una ranura microSD para almacenamiento adicional.



El más pequeño de la serie, el modelo K3 viene con una pantalla de 4,5 pulgadas On-cell Touch, una cámara trasera de 5MP y una lente de 2MP en la parte delantera apoyada por Gesture Shot. Con una ranura microSD y una batería extraíble de 2.100 mAh, el K3 ofrece muchas características que no están disponibles en otros smartphones que compiten en esta categoría.



LG también estrenará la tercera generación de Stylus 3, la última versión de su smartphone Stylus de gama media. El Stylus 3 ofrece una experiencia de escritura mejorada con una punta de fibra de 1,8 mm de diámetro, para proporcionar la sensación y la retroalimentación de un lápiz real al escribir en la pantalla. Stylus 3 también cuenta con un escáner de huellas digitales y UX mejorado con Pen Pop 2.0, así como las populares funciones Pen Keeper y Screen-off Memo. Gracias a la función Pen Pop 2.0 los memos y las notas nunca están fuera de la vista y se pueden configurar para mostrar en la pantalla cada vez que se retira el lápiz óptico. Pen Keeper muestra una advertencia cuando el lápiz se aleja demasiado del teléfono y Screen-off Memo permite tomar notas directamente en la pantalla incluso cuando está apagada.





"Nuestros teléfonos inteligentes de gama media para 2017 se enfocan en ofrecer a nuestros clientes una amplia variedad de opciones para sus estilos de vida", aseguró Juno Cho, presidente de LG Electronics Mobile Communications Company. "Lo que es consistente en todos nuestros dispositivos K y Stylus 3 es que se ven y se sienten premium, ofrecen baterías reemplazables y todos vienen con ranuras de memoria ampliable, especificaciones que los usuarios consideran factores clave en la compra de teléfonos inteligentes en esta categoría".

WhatsApp, fuente constante de virus en Android



WhatsApp, la aplicación de mensajería más popular a nivel global, es constantemente el blanco preferido por hackers debido a su alta cantidad de usuarios e interacciones diarias. Se calcula que aproximadamente son más de 42 millones de mensajes enviados y más de 1.6 millones de fotos compartidas por día1.

Durante 2016 se han reportado constantes ataques a esta red de mensajería instantánea, a través de versiones falsas de WhatsApp, actualizaciones no directas de la app y links maliciosos, entre otros. Para estar alerta ante estas estafas que están rondándonos diariamente, PSafe – app de optimización y seguridad para dispositivos Android – hace un recuento de las más importantes de este 2016.

1. Links con actualizaciones para WhatsApp: Estos se acompañan de la famosa frase “pásalo a 10 de tus contactos y obtendrás…”. aunque su promesa es que te darán un beneficio, la realidad es que lo único que obtendrás al hacer clic en algunos de estos links, será una infección de virus o un robo de tu información. La recomendación es que cuando alguno de tus contactos te envíe un link, pregunta primero de qué se trata, y si no es seguro, mejor ignorarlo.

2. WhatsApp dejará de funcionar: Desde hace años hemos visto este tipo de mensajes en varias plataformas: “Tu servicio se suspenderá si no envías este mensaje a ‘X’ personas”. Este tipo de mensajes, en caso de ser reales, llegan de fuentes oficiales y nunca a través de una cadena. No lo difundas.

3. Promociones/Descuentos de grandes marcas: Este fraude también inicia con un enlace compartido por uno de tus contactos, que te lleva a una “supuesta página de la marca”, donde pide que coloques todos tus datos para registrarte y después poder hacer válido tu cupón, descuento, etc. Lo que pasará al final de tu registro es que te aparezca un mensaje de inválido, en la mayoría de las ocasiones estas páginas esconden código malicioso que se descarga y ejecuta en automático en tu dispositivo. Si la oferta es demasiado buena, duda de ella y utiliza los canales convencionales para comprar en línea.

4. “Espía las conversaciones de tus contactos”: Esa manía que tenemos por stalkear, hace que seamos más vulnerables, y las famosas descargas de aplicaciones que te muestren lo que otros escriben, son muy atractivas pero peligrosas. Estas apps no existen, lo que obtienes al descargarlas es que el espiado más bien resultes ser tú.

5. Mail de WhatsApp: Aunque directamente no aparece en tu app, sí puede aparecer en tu correo electrónico indicando que tienes un mensaje de voz y para escucharlo necesitas descargar el supuesto mensaje dando clic en un enlace. Esto no es real, mejor evita descargar un virus que infectará tus dispositivos, e ignóralo.

“Es una realidad que para fin de año los hackers atacan más a los usuarios. Esta época en la que se registra mayor movimiento de transacciones, de compras online y se comparte información valiosa, es el mejor momento para buscar la vulnerabilidad de los usuarios y robar sus datos o infectarlos con virus para después extorsionarlos. Una de las formas más fáciles de infección es a través de links maliciosos. PSafe bloquea más de 500 mil de estos enlaces por día”, comenta Eduardo Medeiros, Director General de PSafe México.

La frase que deberíamos aplicar incluso para redes sociales es: “Si algo es demasiado bueno, no es real”. Evitemos ser presas de tan constantes ataques, que siguen siendo el método más fácil por el cual los hackers hacen de las suyas. PSafe Total ofrece funciones diseñadas especialmente para proteger tu WhatsApp y en caso de que un virus intente infectar tu dispositivo, su antivirus evitará que sufras algún daño. En estas épocas de ataques digitales constantes, lo mejor es estar lo más protegido que se pueda, no sabemos en qué momento nos podamos encontrar más vulnerables.

1Cifras de WhatsApp


Puedes descargar PSafe Total aquí:

Modificaciones a las bases de la primera licitación de la ronda 2





Las Secretarías de Energía y de Hacienda y Crédito Público, y la Comisión Nacional de Hidrocarburos, informan que se han llevado a cabo modificaciones al calendario de las Bases de la Primera Licitación de la Ronda 2, las cuales se dan a conocer hoy en la página www.rondasmexico.gob.mx, de acuerdo con el procedimiento formal previamente establecido.

Las adecuaciones atienden al interés del Estado mexicano por garantizar mayor participación de empresas en esta licitación, a fin de incrementar la competencia y las  inversiones; y, a las recomendaciones formuladas por la industria.

Las adecuaciones atienden al interés del Estado mexicano por garantizar mayor participación de empresas en esta licitación. Asimismo, dichas adecuaciones incluyen las recomendaciones de la industria a fin de incrementar la competencia y las inversiones.

Las versiones finales de las Bases de Licitación y del Modelo de Contrato se darán a conocer el 19 de mayo, y el Acto de Apertura y Presentación de Propuestas, así como la declaración de Licitantes Ganadores, se realizarán el 19 de junio de 2017.

Los cambios al calendario son los siguientes:


BASES
Fecha
Periodo para solicitar el acceso a la información del Cuarto de Datos y realizar el pago correspondiente
1/08/2016 al 21/03/2017
Periodo para pagar Inscripción y solicitar cita para Precalificación
24/03/2017
Recepción de documentos de Precalificación
31/03/2017 al
7/04/2017
Precalificación (revisión de documentos por parte del Comité Licitatorio)
10/04/2017
al 12/05/2017
Publicación de la lista de Interesados precalificados para participar en la Licitación
16/05/2017
Límite para solicitar autorización a la Convocante para modificar la estructura de Licitantes.
31/05/2017
Límite para resolver sobre autorización respecto a modificaciones a la estructura de Licitantes
9/06/2017
Acto de presentación y apertura de Propuestas y declaración de Licitantes Ganadores
19/06/2017

El Gobierno de la República mantiene la transparencia que ha caracterizado la implementación de la Reforma Energética y seguirá informando oportunamente sobre el avance de este proceso licitatorio.

2017, año clave para que la PYME incremente su productividad en los negocios



Estamos a punto de iniciar un año nuevo, tiempo de reflexionar acerca del rumbo hacia dónde diriges tu negocio.

En este momento ¿sabes exactamente cuánto has vendido, cuánto debes a tus proveedores, cómo va tu inventario, cuál es tu flujo de efectivo, y todos estos datos te cuadran?

Si tu negocio no está en la nube, y no se conecta a través de la tecnología móvil, difícilmente tiene un futuro prometedor.

De acuerdo a un estudio realizado por la empresa consultora y de investigación Intuit & Emergent Research, el uso de soluciones empresariales en la nube entre empresas mexicanas creció de 3.5 a 46% en los últimos cinco años y se espera que para el 2020, 78% de las compañías adopten algún sistema en la nube.

“Sin lugar a dudas, la nube permitió la creación de una nueva era de sistemas empresariales que revolucionan la manera de hacer negocio para las empresas” aseguró Ignacio Vizcaíno, creador del sistema empresarial Crescendo y Director General de CresCloud.

Un sistema empresarial en la nube como Crescendo, proporciona conectividad entre todos los procesos de la misma empresa, con los clientes, con los proveedores e incluso con el SAT (Servicio de Administración Tributaria), a fin de lograr más eficiencia y productividad.

“Gracias a esta conectividad los empresarios, directivos, gerentes y la fuerza de ventas, pueden acceder a la información completamente actualizada, en tiempo real, referente a compras, ventas, proveedores, inventarios, finanzas, contabilidad o cualquier dato o análisis empresarial que requieran, a través de un dispositivo móvil con acceso a internet” explicó Vizcaíno.

Esta tecnología informática integra la comunicación de los proveedores a los procesos de negocios de compra, cobranza y pagos de la empresa, así como a los clientes a través del comercio electrónico.

La era de los sistemas que están instalados directamente en el servidor de la empresa, “Sistemas on premise” está obsoleta porque no ofrece tecnología móvil, es blanco fácil para los hackers y es costosa porque requiere infraestructura propia, mantenimiento y constantes actualizaciones.

“El año 2017 será crucial para que los empresarios y sus departamentos de TI tomen decisiones clave para incrementar la productividad y rendimiento de sus negocios” finalizó Vizcaíno.