Tercerización de TI seduce a empresas

cloud-computing-IT

En ITPro prestamos servicios tercerizados de TI en diversas industrias, nuestra base de clientes principal son las PyME en las cuales lideramos proyectos de innovación, planeación, implementación y sostenimiento de plataformas tecnológicas. Según el siguiente estudio este es el modelo predilecto hoy en día en el manejo de recursos de TI en las empresas  — Francisco Javier Gómez consultor en ITPro 

.

Cada día más empresas están confiando parte de sus operaciones de Tecnologías de la Información (TI) a terceros; la rentabilidad y optimización de recursos, son dos de las principales razones que hacen que se dé este cambio.

 De acuerdo con el estudio 4th Anual Trends in Managed Services, el 69% de las empresas que utilizan servicios administrados, logran cumplir con la meta de reducir costos, lo que ha provocado que alrededor de 7 de cada 10 encuestados utilicen este modelo para mejorar sus negocios.

La modalidad de servicios administrados propone un cambio en la manera  con que se manejan los procesos a nivel interno por medio de la tercerización de un servicio, con el fin de que la empresa externa tenga el control total o parcial de éste y así mismo las responsabilidades que derivan de esa autoridad.

Por ejemplo, en los servicios administrados de impresión, una empresa se hace cargo de revisar el estado de los equipos, analizar cómo se puede optimizar la impresión y brindar los insumos necesarios para el funcionamiento adecuado, con el fin de que quien lo contrata pueda reubicar sus recursos en tareas estratégicas que contribuyan a alcanzar los objetivos del negocio.

De acuerdo con el estudio, entre el 2013 y el 2014  se dio un incremento de cerca de un 16% en las empresas que vieron el modelo de negocio como “Muy familiar”. El porcentaje que lo escuchó o que lo ve como algo “poco familiar” bajó en ese mismo periodo, de un 18% a un 7%, lo que demuestra el valor que se le está dando a los servicios administrados en las diversas industrias.

 El costo y el ROI (Retorno de inversión, por sus siglas en inglés) es un punto importante para aumentar esta atracción. Esta modalidad permite que las empresas accedan a tecnología de punta por medio de un contrato de servicio de pago mensual sin la necesidad de tener una gran inversión inicial.

Durante este año, más empresarios decidirán optar por este tipo de servicios gracias a que los beneficios se están palpando en diferentes industrias por el potencial para mejorar el rendimiento de las compañías.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

 

Campaña de ciberespionaje de habla rusa aprovecha satélites para lograr el anonimato

Turla_2

Turla ha infectado a computadores en más de 45 países incluyendo Brasil, Ecuador y México

Al investigar a Turlael infame actor de ciberespionaje de habla rusa, los investigadores de Kaspersky Lab descubrieron cómo este evade la detección de su actividad y de su ubicación física. Como solución para el anonimato, el grupo utiliza las debilidades de seguridad en las redes de satélites globales.

Turla es un grupo de ciberespionaje sofisticado que ha estado activo durante más de ocho años. Los atacantes que están detrás de Turla han infectado a cientos de computadores en más de 45 países, entre ellos Kazakstán, Rusia, China, Vietnam y los Estados Unidos. Entre los países afectados a un nivel menor se encuentran Brasil, México y Ecuador. 

Los tipos de organizaciones que han sido infectadas incluyen instituciones gubernamentales y embajadas, así como entidades militares, de educación, investigación y farmacéuticas. En la etapa inicial, la puerta trasera Epic Turla realiza perfiles de las víctimas.  Luego, sólo para los objetivos con los perfiles más altos, los atacantes utilizan un amplio mecanismo de comunicación basado en satélites en las etapas avanzadas del ataque, lo cual les ayuda a ocultar su rastro.

Las comunicaciones por satélite son conocidas principalmente como herramientas para la transmisión de programas de televisión y para comunicaciones seguras; sin embargo, también se utilizan para tener acceso a Internet. Estos servicios se utilizan principalmente en lugares remotos donde otros tipos de acceso a Internet son inestables y lentos o incluso no existen. Uno de los tipos más extendidos y económicos de conexión a Internet por satélite es lo que se conoce como enlaces de flujo único descendente

En este caso, las solicitudes de salida de un computador de un usuario se comunican mediante las líneas convencionales (una conexión alámbrica o GPRS), de manera que todo el tráfico de ingreso viene del satélite. Esta tecnología permite al usuario obtener una velocidad de descarga relativamente rápida. Sin embargo, tiene una gran desventaja: todo el tráfico de descarga regresa a la PC sin ser cifrado. Cualquier usuario malicioso con el equipo y software adecuado podría simplemente interceptar el tráfico y obtener acceso a todos los datos que los usuarios de estos enlaces están descargando. 

El grupo Turla aprovecha esta debilidad  de una forma diferente: utilizándola para esconder la ubicación de sus servidores de comando y control (C&C), una de las partes más importantes de la infraestructura maliciosa. 

El servidor C&C es en esencia una “base” para el malware implantado en las máquinas seleccionadas.  El descubrimiento de la ubicación de dicho servidor puede conducir a los investigadores a descubrir detalles acerca del actor que se encuentra detrás de la operación, de manera que así es como el grupo Turla está evitando estos riesgos: 

1. El grupo primero “escucha” la descarga del satélite para identificar  las direcciones IP activas de usuarios de Internet por satélite que se encuentran en línea en ese momento. 

2. Seguido a esto, eligen una dirección de IP para enmascarar un servidor C&C, sin el conocimiento del usuario legítimo. 

3. Los equipos infectados por Turla son entonces instruidos para que retiren datos hacia las direcciones IP seleccionadas de usuarios regulares de Internet por satélite. Los datos viajan a través de líneas convencionales a telepuertos del proveedor de Internet por satélite, luego suben al satélite, y finalmente bajan del satélite a los usuarios con las IPs elegidas. 

Curiosamente, el usuario legítimo cuya dirección IP ha sido utilizada por los atacantes para recibir los datos de la máquina infectada, también recibirá estos paquetes de datos pero difícilmente los notará. Esto se debe a que los actores de Turla dan instrucciones a las máquinas infectadas para que envíen los datos a puertos que, en la mayoría de los casos, están cerrados por defecto. De manera que la PC de un usuario legítimo soltará simplemente estos paquetes, mientras que el servidor C&C de Turla, el cual mantiene esos puertos abiertos, recibirá y procesará los datos extraídos.

Otro detalle interesante de las tácticas del actor de Turla es que tienden a utilizar proveedores de conexión a Internet por satélite localizados en países del Medio Oriente y Africanos. En su investigación, los expertos de Kaspersky Lab han descubierto al el grupo Turla utilizando IPs de proveedores localizados en países como Congo, Líbano, Libia, Nigeria, Somalia o los Emiratos Árabes Unidos. 

La cobertura de estas trasmisiones de satélite que utilizan operadores en estos países normalmente no cubre territorios europeos ni norteamericanos, por lo que es muy difícil para la mayoría de los investigadores de seguridad rastrear tales ataques.  

“En el pasado, hemos visto a por lo menos tres actores diferentes que utilizaban enlaces a Internet por satélite para enmascarar sus operaciones. De estos, la solución desarrollada por el grupo Turla es la más interesante e inusual. Ellos son capaces de alcanzar el máximo nivel de anonimato mediante la explotación de una tecnología ampliamente utilizada- Internet por satélite de una vía. Los atacantes pueden encontrarse en cualquier lugar dentro del alcance de su satélite elegido, una área que puede exceder miles de kilómetros cuadrados”, dijo Stefan Tanase, Investigador Senior de Seguridad de Kaspersky Lab. “Esto hace casi imposible rastrear al atacante. Debido a que el uso de estos métodos son cada vez más comunes, es importante que los administradores de sistemas implementen las estrategias correctas de defensa para mitigar tales ataques”.

Los productos de Kaspersky Lab detectan de manera eficaz y bloquean el malware utilizado por el actor Turla con los siguientes nombres de detección:

Backdoor.Win32.Turla.*
Rootkit.Win32.Turla.*
HEUR:Trojan.Win32.Epiccosplay.gen

HEUR:Trojan.Win32.Generic

 Información adicional acerca de los ataques selectivos de Turla está disponible para los clientes de los Servicios de Inteligencia de Seguridad de Kaspersky. Contacto: intelreports@kaspersky.com

Lea más acerca de los mecanismos de abuso de enlaces de Internet por satélite que utiliza el grupo de ciberespionaje Turla, y vea los Indicadores de Compromiso en Securelist.com: http://www.viruslist.com/sp/weblog?weblogid=208189103

Descubra cómo los productos de Kaspersky Lab pueden ayudar a protegerlo contra la operación de Turla aquí: https://business.kaspersky.com/satellite-turla/4515/ 

Descubra más acerca de otras operaciones de ciberespionaje de habla rusa aquí: https://apt.securelist.com/#secondPage/language=5

Descubra cómo se investigan los ataques selectivos sofisticados: http://www.youtube.com/watch?v=FzPYGRO9Ls

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

SEMINARIO: Últimas tendencias en seguridad de sitios web – 2015

Screen Shot 2015-09-11 at 17.43.07

ITPro presente en los mejores eventos y seminarios de tecnología, estaremos presentes en el seminario de últimas tendencias en seguridad de sitios web trabajando para ofrecer el mejor respaldo a nuestros clientes. Extendemos esta invitación a quienes estén interesados.

Certicámara S.A., lo invita a conocer los últimos estudios de la firma Symantec frente a la seguridad en Internet en América Latina. Conocerá a través de demostraciones en vivo en que consisten los ataques más comunes a sitios web con y sin protección SSL.

Con este seminario obtendrá un panorama más claro acerca de los retos que debe afrontar en materia de seguridad de sitios web. Se brindará información clave acerca de cómo prevenir los ataques web más comunes y conocerá de la mano de expertos internacionales las recomendaciones para fortalecer la seguridad de sus sitios web y servicios de internet. El seminario también contará con la participación de especialistas web y en seguridad en redes de Certicámara S.A.

Información general:

22 de Septiembre. 8:00 a.m a 12:00 m.
Hotel Marriot Calle 26, Bogotá.
Avenida el Dorado No. 69B-53

24 de Septiembre. 9:00 a.m a 1:00 p.m.
Hotel Intercontinental Movich. Medellín.
Cl. 16 No. 42-28

25 de Septiembre. 8:00 a.m a 12:00 m.
Cámara de Comercio de Cali.
Cl. 8 No. 3-14.

INSCRIPCIÓN SIN COSTO – CUPO LIMITADO (Máximo 2 personas por entidad)

FECHA LÍMITE DE INSCRIPCIÓN: 17 DE SEPTIEMBRE

Importante:

Al momento de realizar la inscripción por favor indique en el campo Observaciones la ciudad en la cual va a asistir (Bogotá, Cali o Medellín).

 

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Acerca de francisco:
http://about.me/gomezfj

 

Apple anuncia el lanzamiento de la app News para iPhone y iPad

apple-news-ios9

SAN FRANCISCO — junio de 2015 — Apple® presentó la nueva app News, la cual ofrece la mejor experiencia de lectura de noticias en un dispositivo móvil. Estará disponible muy pronto con iOS 9 para iPhone® y iPad®, y combina el rico formato visual de una revista con la inmediatez y personalización de los medios digitales. La app News sigue más de un millón de temas y ofrece artículos relevantes en función de tus intereses específicos, que puedes compartir fácilmente o guardar para después, sin poner en riesgo tu privacidad. News funciona gracias al nuevo formato personalizado Apple News Format™, un formato de publicaciones digitales que permite a los editores crear diseños fascinantes.

“News te brinda de manera impecable los artículos que deseas leer en un formato elegante y nítido, a la vez que respeta tu privacidad, ya que Apple no comparte tus datos personales”, afirma Eddy Cue, vicepresidente senior de Software y Servicios de Internet de Apple. “Tenemos ya casi 20 editoriales que publican más de 50 títulos, incluidas Condé Nast, ESPN, The New York Times, Hearst, Time Inc., CNN y Bloomberg”.

News reúne de manera práctica todos los artículos que quieres leer en un solo lugar, un canal personalizado llamado “For You”. Los lectores pueden ver los canales de las editoriales y los temas que están siguiendo en Favoritos. Además, para descubrir contenido nuevo, la función Explorar ofrece acertadas sugerencias en función de lo que has leído antes. Cuanto más leas, más personalizarás la app News, mejorando la selección de artículos que envía a tu iPhone o iPad.

Con Apple News Format, las editoriales pueden crear artículos con una apariencia deslumbrante y aprovechar todo el poder de iOS. El contenido puede incluir fotos y galerías, audio, video, mapas, e interacciones interesantes como paralaje y animación. Cuando los editores crean sus artículos para News, el contenido cobra vida con fuentes personalizadas e intuitivos gestos Multi-Touch™. Apple News Format ajusta automáticamente el diseño a cada tamaño de pantalla, para que el contenido de News se vea increíble tanto en el iPhone como en el iPad.

“El contenido premium de Condé Nast merece una experiencia móvil a la altura, y la app News ofrece exactamente eso”, afirma Bob Sauerberg, presidente de Condé Nast. “News brinda un entorno que combina el diseño sofisticado y envolvente de nuestra fotografía, nuestro trabajo artístico y nuestra experiencia editorial, con la interactividad y el dinamismo de los medios digitales; es asombrosa”.

“A los aficionados de ESPN les apasiona tener nuevas formas de consumir nuestro contenido; por ello, cuanto más vibrante sea la experiencia que podamos ofrecerles, más satisfechos estarán”, comenta John Skipper, presidente de ESPN Inc. y copresidente de Disney Media Networks. “Hemos observado el enorme éxito que han tenido nuestras apps de ESPN en iOS, y News hará que la experiencia sea aún más rica y personal para nuestros lectores, quienes podrán mantenerse actualizados sobre las noticias deportivas que les interesan”.

Las editoriales que deseen registrarse pueden hacerlo en www.icloud.com/newspublisher, donde presentaremos nuevas herramientas editoriales más adelante este año. iOS 9 estará disponible muy pronto como una actualización de software gratuita para iPhone 4s y posterior, iPod touch de quinta generación, iPad 2 y posterior, y iPad mini y posterior. Las funcionalidades están sujetas a cambios. Algunas funcionalidades pueden no estar disponibles en todas las regiones o idiomas.

Grabit: un ciberespía que vigila a PyMEs

En América Latina, Chile se encuentra entre los países afectados

Sunrise, FL junio de 2015

Kaspersky Lab descubrió recientemente una nueva campaña de ciberespionaje dirigida a negocios llamada Grabit que pudo robar cerca de 10,000 archivos de empresas pequeñas/medianas principalmente de Tailandia, India y los Estados Unidos. La lista de los sectores objetivo incluye las áreas de la química, nanotecnología, educación, agricultura, medios, construcción y otros.

Otros países afectados son Emiratos Árabes Unidos, Alemania, Israel, Canadá, Francia, Austria, Sri Lanka, Chile y Bélgica.

“Vemos muchas campañas de espionaje enfocadas en empresas, organizaciones gubernamentales y otras entidades de alto perfil en donde rara vez se ven negocios pequeños o medianos en las listas de objetivos. Sin embargo, Grabit demuestra que no se trata sólo del juego del “pez grande”– en el mundo cibernético cada organización, que tenga dinero, información o influencia política, podría ser del interés potencial de uno u otro actor malicioso. Grabit sigue activo, y es crucial que las PyMEs revisen su red para asegurar que no haya sido afectada. El 15 de mayo se encontró que un registrador de teclas de Grabit estaba registrando miles de credenciales de cuentas de víctimas de cientos de sistemas infectados. Esta amenaza no se debe subestimar”, dijo Ido Noar, Investigador Senior de Seguridad del Equipo de Análisis e Investigación Global de Kaspersky Lab.

La infección comienza cuando un usuario de alguna organización comercial recibe un correo electrónico con un enlace que luce como un archivo de Word (.doc) de Microsoft Office. El usuario hace clic para descargarlo y el programa de espionaje entra a la máquina desde un servidor remoto que ha sido hackeado por el grupo para que sirva como un concentrador de malware. Los atacantes controlan a sus víctimas mediante un registrador de teclas HawkEye, una herramienta comercial de espionaje de HawkEyeProducts, y un módulo de configuración que contiene varias Herramientas de Administración Remota (RATs).

Para ilustrar la escala de la operación, Kaspersky Lab puede revelar que un registrador de teclas en sólo uno de los servidores de comando y control fue capaz de robar 2,887 contraseñas, 1,053 correos electrónicos y 3,023 nombres de usuario de 4,928 anfitriones diferentes, interna y externamente, incluyendo Outlook, Facebook, Skype, Gmail, Pinterest, Yahoo!, LinkedIn y Twitter, así como cuentas bancarias y otros.

Un grupo errático de ciberdelincuentes

Por un lado, el actor de Grabit no se preocupa por ocultar su actividad: algunas muestras maliciosas utilizaron el mismo servidor, incluso las mismas credenciales, debilitando su propia seguridad. Por otro lado, los atacantes utilizan técnicas fuertes de mitigación para mantener su código oculto para los ojos de analistas. Esto lleva a pensar a Kaspersky Lab que atrás de la operación de olfateo se encuentra un grupo errático, con algunos miembros más técnicos y enfocados en no ser rastreados que otros.  El análisis experto sugiere que quienquiera que haya programado el malware no escribió todo el código desde cero.

Para protegerse contra Grabit, Kaspersky Lab ofrece los siguientes consejos:

  • Revise esta ubicación: C:\Users\<PC-NAME>\AppData\Roaming\​Microsoft, si contiene archivos ejecutables, usted podría estar infectado con el malware. Esto es una advertencia que no debe ignorar.
  • Las Configuraciones del Sistema Windows no deben contener un archivo ejecutable grabit1.exe en la tabla de arranque.  Ejecute “msconfig” y asegúrese que no contenga los registros de grabit1.exe.
  • No abra archivos anexos y enlaces de personas que no conozca. Si no lo puede abrir, no lo envié a otros – pida asistencia a un administrador de TI.
  • Utilice una solución avanzada antimalware actualizada, y siempre siga la lista de tareas del antivirus para procesos sospechosos.

Los productos de Kaspersky Lab detectan todas las muestras conocidas de Grabit y protegen a usuarios contra esta amenaza.

Para obtener más información acerca de la operación Grabit, lea por favor el blog disponible en Securelist.com.

Francisco Javier Gómez
consultor de informática
francisco@itpro.com.co

Disfrute de la Feria Internacional del Libro de Bogotá con los cinco libros más recomendados de la Tienda iTunes

Del 21 de marzo al 4 de mayo del 2015, Bogotá será el epicentro de la literatura por el inicio de la versión número 28ª Feria Internacional del Libro de Bogotá - FILBo, el evento de promoción de lectura de la industria editorial más importante de Colombia y uno de los más prestigiosos e importantes de América Latina.

 

En la presente versión se rendirá homenaje al escritor colombiano Gabriel García Marquez, conmemorando al pueblo de Macando, en ocasión del primer año de su fallecimiento, ocurrido el 17 del abril de 2014.

 

Es por eso que para estar en el ambiente de la literatura la tienda iTunes Colombia desea recomendar sus cinco libros más destacados.

 

 

Novelas


 

Cien años de Soledad

Gabriel García Marquez

 

La aventura de la familia Buendía-Iguarán, representa al mismo tiempo el mito y la historia, la tragedia y el amor del mundo entero.

 

«Muchos años después, frente al pelotón de fusilamiento, el coronel Aureliano Buendía había de recordar aquella tarde remota en que su padre lo llevó a conocer el hielo.» Con estas palabras empieza una novela ya legendaria en los anales de la literatura universal, una de las aventuras literarias más fascinantes de nuestro siglo. Millones de ejemplares de Cien años de soledad leídos en todas las lenguas y el premio Nobel de Literatura coronando una obra que se había abierto paso «boca a boca» -como gusta decir el escritor- son la más palpable demostración de que la aventura fabulosa de la familia Buendía-Iguarán, con sus milagros, fantasías, obsesiones, tragedias, incestos, adulterios, rebeldías, descubrimientos y condenas, representaba al mismo tiempo el mito y la historia, la tragedia y el amor del mundo entero.

 

Link: https://itunes.apple.com/co/book/cien-anos-de-soledad/id507888334?mt=11

Valor: 5.99 dólares 

Requisitos: Para ver este libro, debes tener un dispositivo iOS con iBooks 1.3.1 (o posterior) y iOS 4.3.3 (o posterior), o un Mac con iBooks 1.0 (o posterior) y OS X 10.9 (o posterior).

Entregarse a lo prohibido

Priscilla West

 

¿Qué te emociona, Kristen?” 

Desde el momento en que vi a Vincent Sorenson, sabía que era un peligro. Multimillonario. Chico malo. Y peligrosamente sexy. Él era todo lo que yo anhelaba, y nada que yo necesitara. 

Por desgracia, no pude evitarlo sin más. Los altos mandos de mi empresa decidieron que necesitaban atrapar su negocio, y yo estaba en el equipo para traerlo. Vincent Sorenson no parecía tan interesado en los negocios como lo estaba en mí, pero yo sabía que era una puerta que debía dejar cerrada. Si me involucrara en su vida, no haría más que desenterrar el dolor que pasé años tratando de enterrar. 

Pensé que tenía todo bajo control, pero tengo subestimé el encanto seductor de Vincent y su lengua plateada. Pronto descubriría lo delicioso que me sabría dejarme caer en esta rendición prohibida.

Link: https://itunes.apple.com/co/book/entregarse-lo-prohibido-spanish/id976381609?mt=11

Valor: 2.99 dólares 

Requisitos: Para ver este libro, debes tener un dispositivo iOS con iBooks 1.5 (o posterior) y iOS 4.3.3 (o posterior), o un Mac con iBooks 1.0 (o posterior) y OS X 10.9 (o posterior).

 

Aura

Carlos Fuentes

 

Felipe Montero, un joven historiador inteligente y solitario que trabaja como profesor con un sueldo muy bajo, encuentra en el diario un anuncio que solicita un profesional de sus cualidades para un trabajo con un muy buen sueldo. 

El trabajo, en la calle Donceles 815, consiste en organizar y escribir las memorias de un coronel francés y traducirlas al idioma español para que puedan ser publicadas. 

En dicha casa habitan la viuda del coronel, Consuelo Llorente, y su sobrina Aura. La novela transcurre alrededor de Aura, dueña de unos impresionantes ojos verdes y una gran belleza, y su extraña relación con su anciana tía. 

 

Felipe se enamora de Aura y quiere llevársela de allí porque piensa que Aura no puede hacer su vida por Consuelo que la tiene atrapada. Al adentrarse en las fotografías y escritos del coronel y la viuda, Felipe pierde el sentido de la realidad y encuentra una verdad que supera la fantasía y amor.

Link: https://itunes.apple.com/co/book/aura/id608927733?mt=11

Valor: 6.99 dólares 

Requisitos: Para ver este libro, debes tener un dispositivo iOS con iBooks 1.3.1 (o posterior) y iOS 4.3.3 (o posterior), o un Mac con iBooks 1.0 (o posterior) y OS X 10.9 (o posterior).

Fiction

 

El guardián invisible

Primer Libro, La Trilogía de Batzan

Dolores Redondo

 

Al borde del río Baztán, en el valle de Navarra, descubren el cuerpo de una adolescente desnuda en circunstancias que la relacionan con un asesinato que ocurrió en esa misma zona un mes antes. El Inspector de la sección de homicidios de la Policía Foral que está asignada el caso, Amaia Salazar, será responsable de dirigir una investigación que le llevará de vuelta a Elizondo, un pequeño pueblo de donde ella es y del cual ella ha intentado huir toda su vida.

Usted se va a devorar este emocionante misterio y va a querer leer cada libro de la serie.

Link: https://itunes.apple.com/co/book/el-guardian-invisible/id584029444?mt=11

Valor: 9.99 dólares 

Requisitos: Para ver este libro, debes tener un dispositivo iOS con iBooks 1.3.1 (o posterior) y iOS 4.3.3 (o posterior), o un Mac con iBooks 1.0 (o posterior) y OS X 10.9 (o posterior).

 La Decisión de Olivia

Primer Libro, Chicos Malos

M. Leighton

 

Olivia Townsend solo quiere terminar sus estudios universitarios para regresar a casa y ayudar a su padre con su negocio. Tiene las ideas claras y no va a permitir que nada la aleje de su camino.

Pero su determinación se tambalea cuando entran en su vida los gemelos Cash y Nash Davenport.

Cash es el tipo de hombre que siempre le gusto: un chico sexy, malo y peligroso que le llevará a la cama a cualquier precio. Nash, sin embargo, parece exactamente lo que necesita: exitoso, responsable y apasionado. Sin embargo, esta pillado por su hermosa, muy bien conectada, y rica prima Marissa.

Quiere a los dosy los dos la quieren a ella. Pero a quien debe elegir?

Link: https://itunes.apple.com/co/book/la-decision-de-olivia/id945725891?mt=11

Valor: 5.99 dólares 

Requisitos: Para ver este libro, debes tener un dispositivo iOS con iBooks 1.3.1 (o posterior) y iOS 4.3.3 (o posterior), o un Mac con iBooks 1.0 (o posterior) y OS X 10.9 (o posterior).

Francisco Javier Gómez
francisco@itpro.com.co
Consultor de informática
Apple Certified Product Specialist

Kingston anuncia SSD de 960GB

kingston_kc310

  • Protección completa de datos a través de Advanced SmartECC™ y Flash ECC
  • SSD existentes de Kingston en la clase empresarial 
  • El controlador de ocho canales ofrece rendimiento SATA 3 de alto nivel 

 

Fountain Valley, CA – abril de 2015 – Kingston Technology Company, Inc., el principal fabricante independiente de productos de memoria en el mundo, anunció la unidad de estado sólido KC310, de 960GB, su mayor SSD de clase empresarial. La KC310 es un verdadero reemplazo para el disco duro, ya que su gran capacidad permite a los usuarios almacenar más datos y aplicaciones. Basada en el controlador Phison PS3110-S10 de cuatro núcleos y ocho canales, la KC310 ofrece rendimiento insuperable SATA Rev. 3.0 (6Gb/s) con altas velocidades de lectura/escritura e IOPS.

 La KC310 es una SSD ideal para servidores de nivel de entrada y empresas que alojan centros de datos y buscan más espacio de almacenamiento. La unidad ofrece protección completa de los datos a través de Advanced SmartECC™ y Flash ECC. Los datos se pueden reconstruir en caso de error, lo que permite prolongar la durabilidad y fiabilidad de NAND. La adición de firmware para protección contra pérdida de energía ayuda a mantener la integridad de los datos, ya que estos se mueven constantemente a la NAND para minimizar la cantidad de tiempo que permanecen en la memoria temporal.

“Kingston se enorgullece de añadir esta unidad a nuestra línea de SSDs empresariales para los usuarios que desean o necesitan tener cerca de 1TB de almacenamiento”, dijo Ariel Pérez, gerente de negocios de SSD en Kingston. “Los clientes corporativos que buscan actualizar los sistemas también encontrarán la KC310 ideal para servidores de nivel de entrada con su combinación de velocidades de lectura/escritura, IOPS, gran capacidad y protección mejorada de datos”.

Además de la KC310, Kingston también ofrece la serie KC300 para clientes corporativos que requieren software de gestión de clientes para manejar y establecer de forma centralizada políticas de seguridad para sus SSDs. Las SSDs KC300 son compatibles con TCG Opal 2.0IEEE 1667 y Microsoft eDrive, así como funciones avanzadas de administración de energía y atributos SMART de nivel empresarial. Las SSDs KC300 utilizan el galardonado controlador flash SandForce® SF2281 y varían en capacidad de 60GB a 480GB.

Las SSDs KC310 y KC300 están respaldadas por una garantía de tres años, apoyo técnico gratuito y la legendaria confiabilidad de Kingston. Para obtener más información, visite http://www.kingston.com/latam/

 Características y ventajas de la KC310:

Gran capacidad: más espacio para guardar aplicaciones y datos
Alto rendimiento: permite al usuario aprovechar al máximo el potencial de su sistema a la vez que mejora la productividad
Protección completa de los datos: proporciona la corrección inteligente de los errores de datos para una fiabilidad de datos extraordinaria
Protección basada en firmware contra la pérdida de alimentación: permite a la unidad recuperarse de una pérdida de energía no segura
Compatible con S.M.A.R.T.: supervisa el estado de la unidad
Compatible con TRIM: mantiene máximo rendimiento con los sistemas operativos compatibles
Garantía: tres años de garantía y soporte técnico gratuito
Factor de forma: 2.5″
Interfaz SATA Rev. 3.0 (6Gb/s): compatible con sistemas anteriores SATA Rev. 2.0 (3Gb/s)
Capacidades1: 960GB
Controlador: Phison 3110
Lectura/escritura secuenciales2: SATA Rev. 3.0 – hasta: 550/520MB/s
Lectura/escritura máxima 4k2: Up to 99,000/89,000 IOPS
Lectura/escritura aleatoria 4k2: Up to 96,000/88,000 IOPS
Puntuación en la suite de pruebas PCMARK® Vantage HDD: 80,700
Herramientas Enterprise S.M.A.R.T.: seguimiento de la fiabilidad, estadísticas de uso, vida restante, nivel de desgaste, temperatura
Total de bytes escritos (TBW)3: 681TB 0.66 DWPD4
Consumo de energía: 0.54 W en reposo / 0.67 W medio/ 1.66 W (máximo) lectura / 3.26 W (máximo) escritura
Temperaturas de almacenamiento: entre -40°C y 85°C
Temperaturas de funcionamiento: entre 0°C y 70°C
Dimensiones: 69,9mm x 100,1mm x 7,0mm
Peso: 84g
Vibración en funcionamiento: 2,17G máxima (7–800Hz)
Vibración sin funcionamiento: 20G máxima (10–2000Hz)
Tiempo medio entre fallos (MTBF): 1 millón de horas
Garantía/soporte técnico: 3 años de garantía con soporte técnico gratuito

Esta SSD ha sido diseñada para las cargas de trabajo habituales de las computadoras de escritorio y portátiles. 

 1 Una parte de la capacidad mencionada en los dispositivos de almacenamiento Flash se utiliza para formatear y para otras funciones, por lo cual no está disponible para el almacenamiento de datos. Debido a ello, la capacidad real disponible para el almacenamiento de datos es menor que la indicada en los productos. Para más información, consulte la Guía de Memoria Flash de Kingston en kingston.com/flashguide.

2 Basado en el “desempeño de fábrica” usando tarjeta madre SATA Rev. 3.0. La velocidad puede variar según el hardware que se utilice como anfitrión, el software y el uso. La prueba de lectura/escritura aleatoria IOMETER Random 4k se basa en la partición de 8 GB.

3 El total de bytes escritos (TBW) procede de la carga de trabajo del cliente JEDEC (JESD219A).

4 Escritura de las unidades por día (DWPD).

5 Compatibilidad de software del sistema operativo: Windows® 7 (SP1), Windows Vista® (SP2), Windows XP (SP3) 960G

 

KC310 960GB SSD

Número de pieza

Capacidad y características 

SKC310S37A/960G

Unidad autónoma de 960GB 

SKC310S3B7A/960G

Kit de actualización de 960GB 

En ITPRO Adecuamos servidores, estaciones de trabajo y recursos de informática en su empresa, contáctenos

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

El lobo disfrazado de oveja en la era digital

mobile-device-security

Por Santiago Pontiroli, analista de seguridad en Kaspersky Lab

Tanto la tienda de aplicaciones para dispositivos móviles que utilizan la plataforma Android, más conocida como Google Play, como su contrapartida de Apple, han superado por un amplio margen el millón de aplicaciones disponibles para que sus usuarios puedan descargar. De igual forma, cada día son agregadas una cantidad avasallante de utilitarios, programas y juegos, entre los cuales no todo es lo que parece ser, filtrándose una gran cantidad de aplicaciones maliciosas que posan inocentemente esperando ser instaladas en algún dispositivo.

Cada día, el equipo de investigación de Kaspersky Lab procesa 325,000 nuevos archivos maliciosos. Estos son 10,000 más al día en comparación con el 2013, y 125,000 más al día que en 2012. Sin dudas, este fuerte aumento en la tasa de crecimiento refleja el cambio significativo en las tácticas que los cibercriminales están implementando para infectar computadores y dispositivos móviles. Con 295,500 nuevos programas maliciosos que pueden poner en peligro su smartphone o tablet detectados durante el 2014, los troyanos bancarios móviles se han llevado el primer puesto mostrando un crecimiento de 9 veces más que el año anterior. Con semejante cantidad de aplicaciones falsas y maliciosas, ya no parece una tarea tan simple elegir de forma correcta que descargar a nuestros dispositivos sin poner en riesgo nuestra preciada información o finanzas.

Durante el año 2014, en América Latina hemos sido testigos de cómo eventos regionales han sido un gancho perfecto para infectar usuarios de forma masiva, ya sea a través de competiciones deportivas como la copa del mundo o tragedias del mundo del espectáculo como la muerte de Roberto Gómez Bolaños, más conocido por su personaje de “Chespirito”. Con cada evento, los cibercriminales se apresuran a poner a disposición del público sus creaciones, ya sea prometiendo más información, visualización de un cierto evento en tiempo real o simplemente una opción gratuita a un servicio que usualmente es pago.

Recientemente, la popular aplicación de mensajería WhatsApp con sus 700 millones de usuarios y sus 30 millones de mensajes diarios manejados, ha pasado a ofrecer una opción para equipos de escritorio, algo que sus usuarios estaban esperando desde hace bastante tiempo. Sin embargo, los cibercriminales también estaban atentos a la expectativa generada por esta nueva versión, y es por ello que fueron los primeros en ofrecer opciones maliciosas. Dentro de esta caja de pandora camuflada como un cliente de mensajería podíamos encontrar (entre las muchas sorpresas) sitios falsos que suscriben a la víctima a números SMS premium, pagando con nuestro crédito telefónico por una aplicación que es difundida a primera instancia de forma gratuita.

¿Qué podemos hacer entonces ante tal creciente amenaza? En primer lugar, si hablamos de dispositivos móviles, hacer jailbreak o rooting para instalar aplicaciones de tiendas de terceros incrementará el riesgo de que alguna de las aplicaciones que instalemos sea maliciosa. Tanto Google como Apple, poseen un proceso de verificación riguroso antes de aceptar cualquier desarrollo en sus tiendas oficiales, y si bien estos chequeos no son infalibles, al menos tendremos una primera medida de seguridad, pudiendo además observar la calificación y reseñas de otros usuarios de forma previa a la instalación.

Verificar los permisos que requiere una aplicación (prestando especial atención a aplicaciones que requieren permisos excesivos), nos ayudará a determinar qué tipo de información podemos estar poniendo en riesgo en caso de que la misma se trate de una aplicación maliciosa. Los cibercriminales se toman un buen trabajo para que sus aplicaciones se vean lo más parecidas a las originales, sin embargo son los pequeños detalles los que delataran la legitimidad de la aplicación, si algo parece fuera de lugar o no se ve bien en su pantalla, desconfíe.

Hoy en día ya no hay excusa para no contar con una solución de seguridad instalada en todos nuestros dispositivos. Desde nuestro smartphone hasta nuestro equipo de escritorio, debemos cuidar nuestra información en todos los frentes, adoptando buenos hábitos de seguridad de forma proactiva, tomando conciencia de que cada aplicación que instalemos puede ser una puerta de entrada más para los cibercriminales. El proverbial lobo disfrazado de oveja ahora es real en la era digital, pero de una u otra forma siempre revelará su verdadera naturaleza si estamos atentos.

Apple actualiza Final Cut Pro X, Motion y Compressor

Final_Cut_Pro_X

CUPERTINO, California – abril de 2015 – Apple ha actualizado Final Cut Pro X, Motion y Compressor con nuevas funciones para gráficos en movimiento y mejoras esenciales para acelerar la edición de vídeo, el embalaje y la entrega.

Final Cut Pro 10.2 introduce títulos impresionantes en 3D que son fáciles de usar, mejoras al enmascaramiento para la gradación del color y efectos, así como la compatibilidad nativa con más formatos de cámara y el procesamiento RED RAW acelerado por GPU.

Motion 5.2 amplía la fuerza de los títulos en 3D con la capacidad de crear materiales y entornos personalizados, y publicarlos al instante en Final Cut Pro X. Compressor 4.2 hace que sea fácil empaquetar una película para su venta en la tienda iTunes Store®.

“Desde directores de gran éxito en Hollywood hasta aquellos que se inician en la cinematografía, ven como Final Cut Pro X está cambiando la forma de editar películas”, mencionó Philip Schiller, vicepresidente senior de Marketing Mundial de Apple. “La actualización de Final Cut Pro X, Motion y Compressor hace aun más fácil editar, poner títulos y empaquetar todo, desde vídeos cortos hasta largometrajes”.

“Nos encantó usar Final Cut Pro X para editar Focus”, dicen Glenn Ficarra y John Requa, codirectores del largometraje Focus, estrenado en 2015. “Creamos los títulos finales para la exhibición de la película en Final Cut Pro, y las nuevas características para crear títulos en 3D y efectos nos permitirán hacer mucho más con los gráficos en las aplicaciones. Vamos a utilizar el nuevo Final Cut Pro en nuestra próxima película”.

Final Cut Pro 10.2 permite a los editores de vídeo crear títulos estupendos en 3D con la facilidad de “arrastrar y soltar” y se vende con plantillas simples para empezar a trabajar rápidamente, así como con plantillas cinematográficas provistas de fondos y animaciones incorporadas.

Los usuarios pueden elegir entre una serie de estilos de texto para personalizar el aspecto de sus títulos con cientos de combinaciones de materiales, iluminación y bordes, y al instante convertir a 3D los títulos en 2D y ver los cambios en tiempo real.

Final Cut Pro 10.2 también permite a los editores ver hasta cuatro aspectos del vídeo al mismo tiempo para más precisión en la gradación del color, e incluye máscaras de Forma (Shape) mejoradas para cualquier efecto que pueden guardarse como preajustes para acceder a ellos con más rápidez después.

Además, Final Cut Pro 10.2 es compatible de forma nativa con más formatos de vídeo, como Panasonic AVC-Ultra y Sony XAVC-S, y hace que trabajar con archivos RAW RED sea más rápido que nunca con transcodificación, reproducción y renderización aceleradas por GPU, incluso compatibilidad con doble GPU en las Mac Pro®.

Los editores de vídeo y los profesionales que se dedican a gráficos con movimiento pueden aprovechar las ventajas de Motion 5.2, que ofrece aun más opciones para los títulos 3D. La aplicación ahora permite a los usuarios crear títulos dinámicos con varias luces y cámaras, así como escenas de varias capas con títulos 3D que proyectan sombras y reflejos ultrarrealistas sobre otros objetos.

Hay también decenas de compañías asociadas que ofrecen aun más opciones para crear hermosos títulos en 3D, y cientos de nuevas plantillas en 3D podrán obtenerse muy pronto de desarrolladores como Ripple Training, motionVFX y FxFactory, todas las cuales funcionan a la perfección en las nuevas versiones de Motion y Final Cut Pro. Motion también incluye 12 nuevos efectos de generadores, mejor realización de fotogramas clave y controles también mejorados para la creación de máscaras y formas.

Compressor 4.2 hace que sea más fácil que nunca preparar una película para venderla en la tienda iTunes Store. Basta con elegir la película, el avance, los subtítulos y más; Compressor creará un paquete destinado a la tienda iTunes Store que los usuarios pueden enviar a un socio (iTunes Delivery Partner) para su entrega y venta en la tienda. Compresor también ofrece importantes mejoras en el desempeño de tareas de codificación, como una rápida renderización por GPU cuando se utiliza Send to Compressor (Enviar a Compressor) y codificación H.264 de varios pases acelerada por hardware en sistemas compatibles.

Gran concurso BlackBerry Messenger para Colombia

bbm-logo-square

Los mejores usuarios de BBM (BlackBerry Messenger) recibirán 1000 premios de $200.000 cada uno

 Bogotá, Colombia, 2 de febrero de 2015 – BlackBerry, líder mundial en comunicaciones móviles, anunció hoy un emocionante programa de Redes Sociales llamado “El Gran Concurso Colombiano de Reclutamiento de BBM”.

Esta iniciativa -la primera en su categoría con BBM, la famosa y popular aplicación de mensajería instantánea- está diseñada para expresar de manera simultánea la apreciación de los millones de usuarios leales colombianos y al mismo tiempo para abrir la puerta a miles de usuarios más.

El Gran Concurso Colombiano de Reclutamiento de BBM tiene como objetivo dar la opción a los usuarios de BBM de conectar no solamente con nuevos amigos, pero también de experimentar a primera instancia la seguridad y privacidad, las fortalezas comprobadas de BlackBerry. BBM, el cual desde al año pasado es multiplataforma, está disponible en Smartphones BlackBerry, iPhone, Android y Windows.

El concurso tendrá validez en Colombia desde el 30 de enero hasta el 30 de abril del 2015, donde los participantes tendrán la oportunidad de ganar crédito de tiempo-aire a su cuenta de móvil pre-pago.

El Gran Concurso de Reclutamiento de BBM en Colombia

1.       El concurso tendrá validez del 30 de enero hasta el 30 de abril del 2015.

2.       Los usuarios de BBM en Colombia – en Smartphones  BlackBerry, Android, iOS y Windows Phone – son elegibles para participar. Sin embargo, los participantes tienen que ser usuarios de BBM antes del 30 de enero de 2015 para poder ganar.

3.       Los participantes tienen que reclutar nuevos usuarios de BBM y añadirlos a sus listas de contactos BBM.

4.       Cada usuario reclutado tiene que ser nuevo a BBM, tener un mínimo de 10 contactos hasta el final del concurso y enviar mensajes regularmente. Las primeras 1,000 personas que recluten la mayor cantidad de usuarios de BBM recibirán $200.000  de crédito tiempo-aire que será aplicado a su cuenta de móvil pre-pago.

Para mayor información sobre BBM y El Gran Concurso de Reclutamiento de BBM en Colombia, por favor visite a http://www.bbm.com o http://www.bbm.com/concurso/co

Francisco Javier Gómez
BlackBerry Certified Support Specialist
Consultor de informática
about.me/gomezfj
@GomezFJ