¿tiene posibilidades de ser un producto real? Un iPad Pro híbrido con iOS y MacOS X

El iPad Pro, el supuesto tablet de 12,9 pulgadas que prepara Apple podría ser, o al menos uno de sus modelos, un dispositivo híbrido, a medio camino entre un MacBook y un tablet, y por lo tanto con iOS y MacOS o un software que aune ambos, según los últimos rumores desde Taiwan.

Los últimos rumores sobre el iPad Pro echan un poco más de sal a la ya de por sí sabrosa salsa que hay alrededor de este dispositivo. Tras haber sido dado por perdido y rescatado, los últimos rumores apuntan a que sería el gran “One More Thing” que Tim Cook desvelaría este mismo mes en la presentación de los nuevos iPad Air 2 y la siguiente generación de iPad Mini.

Es ahora desde la cadena de producción en Taiwan las que afirman que Apple cuenta con, al menos, dos prototipos de iPad Pro con pantalla de 12.9 pulgadas. Mientras uno sería un tablet al uso, es decir, con iOS, el segundo de ellos se trataría de un dispositivo híbrido entre un MacBook y uno de los tablets de Cupertino.

Ambos llegarían en algún momento de 2015, sin que estas fuentes concreten en que momento será, y el segundo de ellos podría ejecutar tanto aplicaciones de iOS como de MacOS X, algo que es un rumor recurrente antes de cada lanzamiento de cada una de las iteraciones del sistema operativo para ordenadores de Apple. La última será Yosemite, y al menos en la beta distribuida en el programa de testeo, esta posibilidad no está presente aunque sí una integración más profunda que nunca entre las aplicaciones móviles y las de escritorio.

Pero ¿realmente existe la posibilidad de un dispositivo híbrido de Apple?

Hay que remotarse a las declaraciones de Tim Cook en la presentación de resultados de la empresa, para el segundo trimestre de 2012, en las que descartaba el desarrollo de este tipo de dispositivos. Sin embargo, también en suconversación con Walt Mossberg en el D11 también  negaba la mayor ante el desarrollo de un wearable. Tres años después, justo el tiempo que Jony Ive indica que se tardó en gestar el Apple Watch, el smartwatch de Apple ha sido presentado.

 

Patentes, haberlas “haylas”

Al igual que con muchos otros productos, Apple tiene patentado “por si las moscas”, el diseño de un MacBook / iPad híbrido. En el se describe el sistema de encaje magnético de la pantalla en un teclado que haría las veces de Smart Cover – otra posibilidad rumoreada hasta la saciedad -. Incluso tiene los diseños de su propio SmartPen, al estilo del que ha lanzado Microsoft con la Surface Pro 3.

6a0120a5580826970c01bb07941a80970d-800wi

Por otra parte, lleva tiempo también circulando el rumor de que lo siguiente en la serie MacBook Air sería un dispositivo que contaría con una pantalla táctil Retina ¿por qué no podría ser también extraíble y matar así dos pájaros de un tiro?

Qué hace falta para unir iOS y MacOS en el mismo OS

Lo cierto es que los iPad, por potencia, ya no tendrían problemas para correr una versión adaptada de MacOS. En la misma entrevista en Bussines Week con Walt Mossberg, Tim Cook lo decía claro: “iOS y MacOS no tiene por qué ser lo mismo”. Y es que el interfaz de ambos está diseñado por y para las características de los dispositivos en los que funcionan y las aplicaciones, en consecuencia, también. Lo ideal sería un software que, cuando estuviera conectado el teclado se transforme en MacOS y que cuando lo separamos, muestre el interfaz de iOS.

ipad pro cuerpo

El problema, de nuevo, es que los desarrolladores deberían ahora pensar en esta dualidad para las aplicaciones. Microsoft ha dado grandes pasos en este sentido con la interfaz Metro, pero aún le ha costado varios tropiezos y hasta abril de 2015 no tendremos noticias sobre cómo funcionará Winodows 10 y las aplicaciones universales para cualquier dispositivo.

Es muy probable que Apple esté tanteando, en fase de prototipo, si es viable un dispositivo de estas características. Muchos amantes de la tecnología daríamos lo que fuera por estar una tarde en el laboratorio de Cupertino viendo qué puede estar sucendiendo ahí – seguro que hay productos que ni nos imaginamos -. Pero el paso de prototipo a producto final es un salto muy grande, y sobre todo, solucionar el problema de un software que funcione tan bien como MacOS X para un ordenador e iOS (fallos de iOS 8 a parte) en dispositivos móvile,s es un reto titánico.

Muchas son las dudas sobre esta posibilidad. Ahora, os preguntamos a vosotros, sobre todo a los más expertos en programación y plataformas informáticas ¿es realmente factible unir y hacer amigable la experiencia de iOS y MacOS X en un producto a medio camino entre un tablet y un ordenador? ¿Puede lograr Apple lo que Microsoft ya está rozando con su Surface Pro 3 y Windows 10? Esperamos vuestra opinión en los comentarios.

COMENTA Y COMPARTE ESTE REPORTE !!!

Windows 10 “TP” Short Review – Revisada Corta

Esta es una corta revision de la nueva Edicion del Sistema Operativo de Microsoft; WINDOWS 10 Revision Tecnica (TP:”Technical Preview”), nos trae una interface grafica que convina los requerimientos de los usuarios, una mezcla de la funcionalidad de Windows 7 aunada con las novedades intoducidas por Windows 8.
En si esta es una version de Windows que, es muy probable, sera globalmente aceptada.
Digamosle “Adios” a ese mal sabor de voca que dejo Windows 8; que en si fue el sistema operativo que, por su baja aceptacion, nos recordo a Windows Vista.
————
Esta edicion, Windows 10, es: LO QUE WINDOWS 8 PUDO SER !
—-
Leer articulos relacionados:
—-

http://sistemasayala.wordpress.com/2014/10/02/primeras-impresiones-windows-10-previa-tecnica/

—-

http://sistemasayala.wordpress.com/2014/09/30/windows-10-microsoft-presenta-nueva-version-no-threshold-ni-windows-9/

http://sistemasayala.wordpress.com/2014/09/24/consejos-en-contra-de-programas-maliciosos-windows/

—–
Tema musical:”EsoXLB-CPU”
Cortesia de: LMMX (Linux MultiMedia Estudio)
—-
Gracias por Visitar:
—–
COMPARTE Y COMENTA !!

—-
ayala.ben@icloud.com

Primeras Impresiones: Windows 10 (Previa Tecnica)

 

 

 

 

 

 

 

 

 

 

PRIMERAS IMPRESIONES Y ANÁLISIS DE WINDOWS 10 TECHNICAL PREVIEW

1412266252_591818_1412266365_noticia_normal

Microsoft ponía ayer a disposición de los usuarios la que es la nueva iteración de su software por excelencia, Windows. En concreto se trata de Windows 10 Technical Preview,que como indicamos ayer, se puede descargar e instalar de forma gratuita apuntándose al programa Windows Insider.

 

Windows 10 no llegará hasta mediados del año que viene, por lo tanto, el software que instalamos es, incluso, una versión anterior a una beta y en ella es posible encontrar algún que otro bug – precisamente este programa de prueba abierta permitirá a Microsoft encontrar más fallos y corregirlos gracias a la ayuda de los usuarios -. Es por ello que durante la instalación se nos aconseja, y nosotros lo hacemos también, no utilizar el software en el ordenador que sea el principal para nuestro hogar o trabajo. Aunque enestas primeras 24 horas se ha mostrado estable y sin un apreciable deterioro del rendimiento, existe la posibilidad de que en algún momento nos encontremos con un bug fatal que nos haga perder información importante.

Instalación: sencilla e intuitiva

Hecha esta salvedad, la instalación de Windows 10 no puede ser más sencilla. Una vez dados de alta en el programa nos bajamos un pequeño ejecutable que, una vez reiniciado el sistema, sólo tenemos que acceder al sistema habitual de actualizaciones de Microsoft para que se nos ofrezca la descarga, que ocupa cerca de 3 GB.

El proceso es totalmente automático, sólo se nos solicita en un momento que introduzcamos nuestra cuenta de usuario y contraseña de Microsoft para sincronizar con nuestros datos en OneDrive, si es que la tenemos, y listo, todos nuestros datos estarán cuando el ordenador inicie por primera vez.

Ahora bien, según el ordenador, el proceso será mas o menos largo. El equipo en el que realizamos la instalación, que ocupó algo más de una hora entre descarga y configuración, cuenta con un procesador Intel Core i5 a 2,3 Ghz, 6 GB de memoria RAM y un disco duro de1TB con Windows 7 instalado – pero con Windows 8 de origen -. A la vista de las especificaciones mínimas del sistema, podría incluso instalarse en equipos de menores prestaciones. En concreto, habrá que disponer de equipos con procesador de 1 Ghz como mínimo y memoria RAM de 1GB para la versión de 32 bits. En cuanto a la capacidad de almacenamiento mínima se sitúa en 16 GB.

Es importante señalar que no hace falta formatear el ordenador. La instalación de Windows 10 TP se hace sobre el software existente por lo que no perdemos nada de información en el proceso. Otra cosa será volver a una versión estable como Windows 8 o 7, donde tenemos nuestras dudas de que se nos permita hacer el downgrade tan limpiamente.

Escritorio que mezcla lo clásico y lo nuevo, todo un acierto

Entrando ya en la experiencia de uso, a diferencia de la primera vez que abrimos Windows 8, se nos presenta un escritorio tradicional de Windows, con la barra de tareas y el regreso del menú Inicio. En este sentido, el paso desde Windows 7 a Windows 10 chocará menos a los usuarios que llegar desde Windows 8 y su interfaz Metro. Otra diferencia es que al llevarnos el ratón a la parte derecha no se abrirá la “Charm Bar”, con accesos a la búsqueda, menú Start o los dispositivos conectados. Para sacar este elemento hay que pulsar las teclas WIndows+C.

Volviendo al menú Inicio, destaca, como no, la nueva solapa que al lado del listado de aplicaciones nos permite poner las Tiles o “azulejos” de la interfaz Metro. Es una composición similar a la que se puede tener en Windows Phone, eso sí, sin la posibilidad de hacer carpetas. Estas Tiles son interactivas, es decir, cambiarán y nos mostrarán información y notificaciones de las aplicaciones a las que corresponden.

Multi-escritorio, interesante pero le falta desarrollo

En este sentido, ahora Windows 10 permite tener varios escritorios. Esto es, podemos tener abiertas varias aplicaciones en escritorios diferentes, como si tuviéramos varias pantallas “virtuales”. El acceso viene con un icono en la barra de tareas por defecto pero también se puede acceder a él mediante el comando Windows + TAB, donde se nos mostrarán las miniaturas de las aplicaciones abiertas en cada uno de ellos.

Seguramente los usuarios de MacOS X hayan enarcado una ceja. Exacto, hablamos de una herramienta similar al Exposé de Apple, con la diferencia que en estos momentos está mucho menos desarrollada en Windows 10. Y es que mientras en MacOS X podemos pasar de un escritorio a otro con un gesto sobre el ratón de Apple, que es táctil, en el caso deWindows no es tan dinámico, y habrá que usar los métodos antes mencionados. Además, mientras en MacOS X se puede cambiar las ventanas de un escritorio a otro sin problemas,en Windows 10 esta posibilidad no existe aún. Solo estarán las que abramos en el escritorio cuando esté activo. Por último, de momento, no se puede personalizar el fondo de escritorio de cada uno, todos comparten el mismo.

Multitaréa, nueva interfaz más intuitiva

En este sentido, cabe hablar también de la nueva forma de mostrar la multitaréa, un detalle destacado por Microsoft y a la que accedemos mediante el clásico comando ALT + TAB. Nos muestra una miniatura de las aplicaciones y documentos abiertos y en esta ocasión si que podemos pasar de una a otra pulsando la combinación anteriormente mencionada de teclas.

El problema es que aunque tengamos colocadas nuestras aplicaciones en diferentes escritorios, mediante este sistema nos traemos la que abramos al escritorio activo en el que estemos y, por lo tanto, se desorganiza todo. Otro punto en cuanto a la usabilidad que Microsoft debe tener en cuenta.

Cabe destacar en este sentido que si utilizamos otra de las funciones heredadas de Windows 7 y 8, la de llevarnos a un lateral una ventana y que nos la encaje justo ocupando la mitad de la pantalla, en el otro espacio automáticamente se muestran las miniaturas del resto de aplicaciones y documentos en ese escritorio. Un elemento útil para organizar nuestro espacio de trabajo y que está muy bien implementado.

Aplicaciones Metro en ventanas clásicas, un acierto, pero que le falta también ajustar algunos detalles

Un punto interesante entre las novedades que ofrece esta Windows 10 Technical Preview es la posibilidad de abrir las aplicaciones “Metro” como podría ser el correo o la tienda de aplicaciones, es decir, las que tenían la interfaz en Windows 8 que ocupaba toda la pantalla y aque ahora se pueden usar en una ventana de forma tradicional. Es realmente útil y permite disfrutar de forma más cómoda e intuitiva de este tipo de programas.

Ahora bien, hace falta que se ajusten al tamaño de las ventanas, lo que en las páginas web se ha llamado diseño “responsive”. Es decir, en ocasiones, algunas barras de desplazamiento o elementos similares están ocultos porque las aplicaciones están pensadas para verse a pantalla completa. Quizás este va a ser el trabajo más complejo ya que tienen que ser adaptativas para que todos los elementos esenciales se vean siempre, independientemente del tamaño y la forma que le demos a la ventana, y eso no va a ser nada fácil.

Por último, otro de los puntos destacados es la búsqueda nativa de Windows, ahora potenciada con Bing y que además de mostrar todos los archivos, programas y documentos que coincidan con el término nos sugerirá resultados en Internet y el programa para abrirlos. Funciona y cumple sin más, esperemos si en siguientes actualizaciones se le saca algo más de partido a esta función.

Para finalizar, Windows 10 Technical Preview carece, de momento, de elementos como Cortana, que se rumorea que estará en la versión final o más novedades que destaquen. Lo cierto es que es bastante impresionante que una versión pre-beta sea tan estable. Tras 24 horas trabajando de forma habitual, no han surgido problemas, más que alguna aplicación que se resistía a abrir (sobre todo las “Metro” en ventanas clásicas) de forma ocasional.

COMENTARIOS / SUGERENCIAS ?

Sistemas Ayala

 

 

WINDOWS 10 : Microsoft Presenta nueva version! (No “Threshold”, Ni “Windows 9″)

Microsoft sorprendió a todos con el lanzamiento de su nuevo sistema operativo,

El gigante tecnológico lo bautizó como “Windows 10″.

La presentación del nuevo sistema operativo de Microsoft arrancó puntualmente. Las redes posicionaron sus ojos rápidamente sobre el evento cuando el consorcio nombró a su nueva plataforma como Windows 10 y no Windows 9, ni Windows TH o Windows One, como otro creían.

El nuevo sistema operativo será compatible con todos los dipositivos de los usuarios, desde los computadores de escritorio hasta los dispositivos móviles.

Lo que sí es cierto es que Microsoft plantea retomar ciertas características “clásicas” en su actualización. Una de ellas es el entorno de su escritorio, que se asemeja al de otras versiones.

Microsoft lanza Windows 10
Microsoft sorprende con lanzamiento de Windows 10. (Foto Prensa Libre: Archivo)

El menú de inicio fue integrado nuevamente en el sistema operativo, ya que su “desvinculacíon” de la Windows 8, le costó a Microsfot grandes críticas de los usuarios. Una de las características es que el usuario podrá personalizarlo. Es decir, podrá cambiar el tamaño de los tiles (recuadros) que hay dentro del menú.

La función Snap View, que fue integrada en Windows 7 y que permite visualizar diferentes aplicaciones al mismo tiempo, estará disponible en Windows 10.

Otra de las herramientas integradas en la barra de tareas es Task view, una botón que permite visualizar diferentes escritorios con aplicaciones específicas.

Además también integra la función Snap Assist en donde el usuario puede elegir aplicaciones de los diferentes escritorios.

“Windows 10 es nuestra plataforma más completa hasta el momento”, dijeron los representantes de Microsofot, durante la presentación.

Las Charm bars, herramientas que aparecen en los bordes de la pantalla para apagar o reiniciar la PC,q ue también fueron criticadas por algunos usuarios, continúan en Windows10

El nuevo sistema operativo de Microsoft estará disponible en el año 2015.

http://c.brightcove.com/services/viewer/federated_f9?isVid=1&isUI=1

ANTECEDENTES
Microsoft anunció su nuevo sistema operativo. Lo que es seguro, según confirmó el presidente de la compañía en Indonesia, Andreas Diantoro, es que este será gratuito para todos los usuarios deWindows 8.

Otro de los rumores se sitúa en el nombre, ya que muchos analistas aseguran que el definitivo será Windows 9, pero también se le ha conocido con el nombre clave de Threshold, por lo que no resultaría raro que adopte el nombre de Windows TH.

Por otro lado, un sitio alemán filtró hace unas semanas algunas novedades de la interfaz de esta nueva versión de Windows. La primera de ellas muestra al clásico menú “Inicio”, que los desarrolladores intentaron “desaparecer” en la versión de Windows 8.

La nueva plataforma también tendría las herramientas de Live Tiles, los recuadros interactivos con los usuarios, que brindarán más versatilidad en la navegación.

Un sitio alemán publicó un video de la nueva interfaz de Windows. (Video Prensa Libre: YOUTUBE)

La nueva versión de Windows llega dos años después del lanzamiento de Windows 8, versión que recibió fuertes críticas por los usuarios.

| FOTOGALERÍA: Evolución del sistema operativo Windows |

Con sus controles táctiles tipo tableta, Windows 8 había sido la respuesta de Microsoft al desplome de ventas de computadoras personales ante el alza en la demanda de dispositivos móviles. Pero la empresa se distanció de muchos usuarios al forzar cambios radicales de comportamiento.

La compañía de investigación IDC incluso culpó a Windows 8 de acelerar la baja en las ventas de PC en el primer trimestre completo posterior a la salida al mercado del sistema operativo en octubre del 2012.    

Microsoft ha realizado algunas actualizaciones que atienden algunas de las quejas, pero la empresa de analítica Net Applications calcula que cinco de cada seis usuarios de Windows sigue usando una versión diferente a Windows 8.

RETOS
Aunque el nuevo software no saldrá formalmente a la venta hasta el próximo año, analistas ya consideran que su éxito es crucial para Microsoft y para Satya Nadella,
quien ha convertido en prioridad los dispositivos móviles y servicios a través de internet desde que se convirtió en director ejecutivo de la compañía en febrero.

La próxima versión de Windows principal será la oportunidad de la compañía para recuperarse y mostrar que Microsoft puede adoptar los dispositivos móviles sin sacrificar la experiencia informática tradicional.

“Es uno de los lanzamientos más importantes de su historia”, dijo Patrick Moorhead, de la empresa de investigación Moor Insights and Strategy. “Es muy importante que lo entiendan bien”, agregó.

EVENTO
La actividad de lanzamiento,
a realizarse en San Francisco, Estados Unidos, está dirigida al mercado empresarial.

Sesiones separadas se enfocarán en usuarios de computadoras para el hogar y en los próximos meses se realizarán otras.Analistas dicen que las sesiones son parte de un esfuerzo de Microsoft para conseguir retroalimentación y evitar los tropiezos que tuvo con Windows 8.

Incluso dos años después de una disminución en la venta de computadoras personales, las licencias de software por Windows son un elemento crucial de un segmento comercial que contribuye aproximadamente con 21% del ingreso anual de Microsoft, el segundo más alto después de la venta de software comercial de la compañía.

Windows 8 incorporó nuevas características para computadoras personales, como funciones de pantalla táctil que son ahora comunes en las computadoras tableta. Muchos usuarios de PC tuvieron dificultades para navegar la nueva interfaz, particularmente con teclados y ratones en dispositivos sin pantalla táctil. Además, extrañaron controles familiares como el botón de “Inicio” que fue durante mucho tiempo un componente de sistemas Windows previos.

| LEA TAMBIÉN: Windows 8 es más intuitivo |

“Fue un error de cálculo por parte de Microsoft”, dijo el analista Steve Kleynhans, de la empresa de investigación Gartner. “No se puede forzar a las personas a una situación en la que cambia todo lo que conocen”, señaló.

POR REDACCIÓN TECNO /

ESTADÍSTICAS

El reto de Microsoft será voltear los números que, en los últimos dos años, se volcaron en su contra con el fracaso que para muchos significó Windows 8.

Las estadísticas aseveran el panorama si se considera que el sistema operativo Windows 8 que pretendía seducir con su interfaz, apenas logra tener un 5.93 por ciento de usuarios en el mundo comparación con las demás versiones.

Según datos del NetMarketShar dados a conocer en junio pasado, el uso de los sistemas operativos de Windows en el mundo está distribuida de la siguiente forma.

Estadística que muestra el uso de sistemas operativos en el mundo. (Foto Prensa Libre: http://www.netmarketshare.com)

Windows 8: 5.93%

Windows 8.1: 6.61%

Windows XP: 25.31%

Windows Vista: 2.95%

Windows 7: 50.55%

Linux: 1.74%

Mac OS X 10.9: 6.73%

EN MEXICO: Empresas de Telecomunicaciones Piden Proteccion de la Ley !

2014-09-23_10-09-31___9977

Pierden amparos Telmex, Megacable, Carso y SOS Telecomunicaciones

SEPT.24, 2014.

Las empresas de telecomunicaciones perdieron ayer diversas batallas legales en los tribunales, ya que Teléfonos de México (Telmex), Grupo Carso, Megacable y SOS Telecomunicaciones obtuvieron varias sentencias desfavorables, en donde destaca la negativa de amparo para Telmex en un litigio contra varios artículos de Ley de Telecomunicaciones, mientras que Megacable no pudo frenar la multa que las autoridades le impusieron por prácticas monopólicas de colusión.

“La Justicia de la Unión no ampara ni protege a la parte quejosa (Telmex), en contra de los actos y autoridades señaladas”, indicó el Juzgado Segundo de Distrito Especializado en Telecomunicaciones y Radiodifusión.

Mediante este litigio, Telmex pretendía ampararse contra la expedición de la Ley Federal de Telecomunicaciones y sus artículos 1, 7,  9-A,  9-B, 41, 42 y 43.  Además de la expedición de la Ley Orgánica de la Administración Pública Federal y Ley Federal de Procedimiento Administrativo, en su artículo 4.

En el caso de Megacable, el Segundo Tribunal Colegiado de Distrito Especializado en Telecomunicaciones y Radiodifusión le negó la suspensión definitiva en contra de la multa por 33 millones de pesos que le impuso el Instituto Federal de Telecomunicaciones (Ifetel) por incurrir en prácticas monopólicas al haberse coludido con Cablevisión, a través de la marca Yoo, para repartirse diversos mercados en el Estado de México y así evitar competir entre ambas firmas.

Megacable solicitó la suspensión de la multa, pero el Tribunal argumentó que las decisiones del Ifetel no se pueden suspender y deberán cumplirse mientras dure la resolución de los litigios: “Basta que el acto de autoridad esté constituido por una decisión dictada por el Ifetel, para que no pueda ser objeto de suspensión como una incidencia dentro del juicio de amparo, independientemente del tema específico que aborde o del tipo de procedimiento del que derive”, señala la sentencia en poder de Crónica.

A su vez, SOS Telecomunicaciones, filial de Grupo Iusacell, tampoco obtuvo el amparo con respecto a un litigio que inició desde 2013, relacionado con un crédito fiscal proveniente de mayo de 2010 y con el pago al Estado por concepto de aprovechamientos relacionados con su concesión en materia de telecomunicaciones: La Justicia de la Unión no ampara ni protege a SOS Telecomunicaciones”, añade la sentencia la cual no revela el monto del crédito fiscal en cuestión.

Finalmente, Grupo Carso también recibió un revés judicial, pues el Segundo Tribunal consideró que es “infundado” un recurso de queja promovido por la empresa, relacionado con la declaratoria de preponderancia. Previamente Grupo Carso trató de realizar una ampliación de una demanda relacionada con la declaratoria de preponderancia emitida por el Ifetel.

Las causas

Telmex pretendía ampararse contra la expedición de la Ley Federal de Telecomunicaciones.

A Megacable se le negó la suspensión definitiva en contra de la multa por 33  mdp que le impuso el Ifetel.

SOS Telecomunicaciones, filial de Grupo Iusacell, tampoco obtuvo el amparo con respecto a un litigio que inició desde 2013.

Grupo Carso también recibió un revés judicial a un recurso de queja relacionado con la declaratoria de preponderancia.

COMENTARIOS / SUGERENCIAS ?

Sistemas Ayala

Programa Malicioso Evade Seguridad del Navegador Google Chrome – ALERTA !

malwarevirusinternet

Un nuevo malware, en esta ocasión en forma de extensión maliciosa para Google Chrome, ha sido capaz de saltarse las medidas de seguridad de Google, que solo permiten la instalación de extensiones ubicadas en la Chrome Web Store.

Los expertos del campo de seguridad de la empresa TrendMicro, afirman que el origen del malware puede provenir de los enlaces acortados en redes sociales como Facebook o Twitter. Los investigadores, descubrieron un tweet cebo, en donde se ofrece la posibilidad de visualizar vídeos que no están disponibles públicamente, intentando llamar la atención y generar la curiosidad del usuario.

A la hora de realizar el acceso al enlace, se descarga un archivo denominado: “download-video.exe“, donde en lugar de obtener el vídeo que ofrecen se procede a la descarga de la extensión de Google Chrome causante de todos los problemas. Esta extensión se “disfraza” de Flash Player y puede llegar a robar las credenciales de los afectados para varios servicios en línea.

Tras la instalación de la extensión, cada vez que el usuario se dispone a acceder a las redes sociales (Facebook, Twitter…) se produce una redirección automática a una web turca probablemente destinado a un fraude de clics, que consiste en engañar al sistema generando clics falsos, obteniendo así grandes sumas de dinero.

La brevedad de los enlaces ayuda a la propagación de este tipo de malware puesto que el usuario no puede conocer el sitio al que te diriges. Por lo que si ves algo similar a lo descrito, será mejor evitar la curiosidad y no acceder a los enlaces mencionados.

COMENTA ESTE REPORTE !

Sistemas Ayala

Consejos en contra de Programas Maliciosos (Windows)

Datos para que nuestros ordenadores con Windows funcionen mejor, y el cuidado que debemos tener para evitar software malo

300x300

 

Existen una infinidad de programas, puedo nombrar una lista de más de 100 productos que son muy buenos para Windows, pero hay cosas importantes que debes saber de ellos.

Nunca bajar programas gratuitos menos si no tenemos referencias del fabricante, porque te llenarán tu ordenador de basura, publicidad, y te modificaran desde los navegadores hasta el escritorio. Hay algunos programas que son libres, pero poseen un buen respaldo de fabricantes mundialmente reconocidos y muchos de estos programas son utilizados por los entornos de la mayoría de las páginas Web.

Nunca, nunca bajes de softonic, al principio eran buena gente, pero ahora solo se bajan programas basuras que te cambian la configuración, te instalan barras nuevas en tus navegadores, y al final no llegas a ver el programa que inocentemente fuiste a buscar.

De los programas gratuitos y que son necesarios para tu PC, tienes:Adobe Reader, que es un lector de formato PDF, Java Virtual Machine,todas las páginas web utilizan tecnología Java es obligatorio tenerlo instalado, Picasa, gestor de imágenes, Avast!, uno de los mejores antivirus, Winamp, reproductor de música y audio, Media Player Classic Home Cinema reproductor sencillo pero que lee cualquier formato, Spotify, nos permite escuchar música al instante. Skype, nos deja hablar entre usuarios gratuitamente y a teléfonos mediante pago

Todos los navegadores son gratuitos, tanto el Mozilla, Chrome, Opera o Zafari.

Trata de informarte primero, indagar por internet, mirar los chats, los comentarios de usuarios, es una forma de saber bien si ese programa cumple con lo que nosotros buscamos.

Otro consejo es que busques bajarlo siempre de la página Web del fabricante, nunca de otros portales que lo ofrecen como última actualización, o que tienen la genkey para poder instalarlo sin un periodo de prueba, todo estos lo que hacen es instalar programas espías y barras de otros programas que nosotros no queremos y que enlentecen terriblemente al ordenador.

Hay muchos tutoriales buenos en Youtube, que explican como instalar programas, como usarlos, y de donde bajarlos. Esta es también una buena opción cuando estés buscando información sobre algún producto que necesites.

Programas y herramientas importantes a tener en cuenta para que nuestro ordenador funcione mejor.

Process Hacker: cuando Windows se cuelga o bloquea, por lo general es debido a algún programa que no se ejecuta correctamente, con este programa se pueden ver todos los procesos y servicios que están en ejecución, incluidos los de red y disco, se ven tipo árbol en códigos de colores, se tiene la posibilidad de detener los procesos que están afectando la calidad del PC. Los usuarios avanzados pueden aprovechar las capacidades de escaneo en cadena del proceso del Hacker y otros métodos de filtrado para ver qué está causando que se cuelgue Windows, también detiene las infecciones de malware que las depura. Puede ver los módulos de memoria, estado DEP y más.

WinDirStat: a quien no le ha pasado ver el mensajito que el disco duro está lleno… pues este programa examina en detalle nuestros discos localizando archivos y directorios grandes y revisa si en los discos hay espacios mal usados. Este programa es del año 2000, utiliza muy poquitos recursos y da un uso importante y ha servido muchisimo en todos estos años, ¡sigue siendo el mejor!.

Specci: ¿que hay dentro de tu ordenador? Todo lo que tenga tu PC dentro, este programa te lo muestra, desde la marca y modelo del procesador, tamaño del disco y velocidad, memoria, tarjeta grafica, etc. no es la misma información básica que muestra Windows, es mucho mas.

Malware Bytes, Virus Total y AdwCleaner: los tres programas sirven para proteger y limpiar de malware el ordenador, cada uno tiene una “habilidad” diferente , por ejemplo el Malware Bytes analiza solamente el archivo que le pedimos, el Virus Total es para analizar cualquier archivo que quisiéramos copiar a nuestro ordenador y posee 50 motores de análisis simultáneos de antivirus. AdwCleaner, tendría que venir de fábrica en todos los ordenadores puesto que es capaz de eliminar, barras de herramientas, programas potencialmente no deseados (PUP), secuestradores de navegador, etc.

Magical Jelly Bean KeyFinder: es una utilidad gratuita que recupera la clave del producto que se instaló por primera vez, o sea que recupera la CD KEY. También puede recuperar claves de productos de muchas aplicaciones, incluso la de Windows. Existe otro programa que es de pago, pero que es muchísimo mas potente para recuperar las claves; Recover Keys, está apoyado por más de 6mil programas y escanea no solo Windows, sino otros sistemas operativos.

YUMI: USB Multiboot Creator, es un programa que crea una unidad flash de arranque múltiple USB, que contiene múltiples sistemas operativos, utilidades antivirus, clonación de disco, herramientas de diagnóstico y más. Yumi, utiliza syslinux para arrancar las distribuciones extraídas, almacenadas en el dispositivo USB, y vuelve a utilizar GRUB para arrancar varios archivos ISO desde USB, si es necesario.

Wireless Nertwork Watcher : es una utilidad que escanea su red inalámbrica y muestra la lista de todos los equipos y dispositivos que están actualmente conectados a su red, mostrando la dirección IP, dirección MAC, empresa que fabrico la tarjeta de red, el nombre del equipo y especifica si está activo o no.

Sandboxie: crea una caja aislada para que pruébenos algunos programas que no nos dan mucha confianza, protege de una amplia variedad de ataques, desde redes de bots a troyanos bancarios y ransomware. Este puede ser el número uno de los programas que debemos tener instalados en nuestro PC, actúa contra toda la picaresca de sofware no deseados, espías, virus, gusanos y todo el malware que hace cambios permanentes en nuestros ordenadores.

No me paga Bill Gates, solo es información que considero importante a tener en cuenta para posibles problemas que tengamos a lo largo de nuestro trabajo con un ordenador con Windows.

COMENTARIOS / SUGERENCIAS ?

Sistemas Ayala

FROM HACKERS: 7 Safety Tips !!

It’s easy to get hacked. And yes, it can happen to you.

typing-on-computer

Follow this advice from actual hackers, and you’ll be a lot safer online.

Turn off your phone’s Wi-Fi and Bluetooth. Hackers are religious about this. Keeping these features “on” all the time makes it easy for strangers to slip into your phone.

The problem? If you keep Wi-Fi and Bluetooth active, hackers can see what networks you’ve connected to before, spoof them and trick your phone into connecting to Wi-Fi and Bluetooth devices that hackers carry around.

Once connected to your phone, hackers can bombard your device with malware, steal data or spy on you. And you won’t even notice.

So, turn on Wi-Fi and Bluetooth when you need them. Turn them off when you don’t.

Use two-step authentication. Nowadays, a single password isn’t enough. They get exposed all the time.

Lots of email and social media services offer an extra later of protection: two-step authentication — essentially a second, temporary password.

For example, when you set this up with Google, Twitter and LinkedIn, they ask you for a secret code every time you log in from a new device. You immediately get a text message with a six-digit number.

It’s an effective way to keep out hackers. Even if someone gets your password, they’d still need your phone too — an unlikely scenario.

Create a smart password strategy. For the select few websites with your most sensitive information (email, bank), create some long and unique passphrases, like +hisPl@tinumDr@gonBreathesF1re.

For everything else? Use a password manager. This type of program stores all your passwords online, so you can make each one different, and you won’t have to remember them all.

But only use a password manager that encrypts them on your device. LastPass and Password Safe do this.

(Why not use a password manager for everything? One master password unlocks them all. You create a single point of failure.)

Change all of your passwords more than once a year.

Use HTTPS on every website. Install the HTTPS Everywhere tool developed by the pro-privacy Electronic Frontier Foundation. It encrypts all the information your browser is sending between your computer and websites.

If you only see HTTP in the address bar, anyone can spy on your Internet session.

Bulk up your home Wi-Fi. Setting up Wi-Fi at home is a tour through the circles of hell. But these two steps are important.

First, set up a password. Don’t keep the default password on the sticker.

Next, the machine will ask what type of security encryption standard you’d like. Choose WPA-2.

Lots of machines default to WEP (Wired Equivalent Privacy) or WPA (Wireless Protected Access). Avoid them at all costs. A known Wi-Fi flaw can give up your password in seconds.

Don’t hide your home Wi-Fi. Your home router asks: “Hide the SSID?” If you say yes, then your devices are forced to “actively scan” for the home network you’re trying to hide. Sure, they’ll connect. But as a result, your device “actively scans” for networks all the time.

Your laptop and phone are more susceptible to connecting to strangers’ unsafe Wi-Fi networks.

“You’re actually setting yourself back five years in terms of security,” said Ben Smith, an experienced Wi-Fi hacker who’s worked on secretive government projects.

Think twice before buying an Internet-connected device. Do you really need a “smart” fridge or oven?

Companies are still figuring out the kinks — especially the tiny ones raising money on crowdfunding websites like Kickstarter and Indiegogo, according to Duo Security researcher Mark Stanislav.

Tech companies are in a rush to slap the Internet on everything. Cool features get all the attention. Privacy and safety don’t.

As a case in point, a foul-mouthed hacker hijacked a baby’s monitor last year.

“You might be getting told things are secure, when they’re not,” said Stanislav, who hacks devices for research.

COMMENTS / SUGGESTIONS

Sistemas Ayala

Es Recomendado hacer contraseñas seguras para evitar a los ‘hackers’

Todos los internautas siempre están conectados y expuestos a que les roben sus datos

lunes, 22 de septiembre del 2014

  • Complicado. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.
  • Precaución. Es recomendable no utilizar números de cuentas bancarias.

México—–Si crees que sólo las estrellas de Hollywood están en riesgo de que alguien robe sus fotografías, o que por no tener imágenes comprometedoras en la Red estás a salvo, estás en un error, tu información es valiosa y tienes que aprender a protegerla.

La desarrolladora de software de seguridad, Check Point, advierte que “cualquiera que tenga información almacenada en la nube es una potencial víctima por todos los datos que guarda como contactos, registros telefónicos, correos, documentos y por sus cuentas bancarias”.

Los expertos mencionan que si vas a hacer uso de las redes sociales, correo electrónico u otros servicios de almacenamiento en la nube para guardar tu información es importante que sigas algunas reglas como revisar las políticas de seguridad de este tipo de plataformas, para que puedas prevenir la fuga de información.

Otro punto que destaca la empresa de seguridad es contar con un servicio adicional de respaldo al que da la nube, “entre más herramientas tenga más resistente será su fortaleza, por ello hay que procurar que la protección esté en todos los dispositivos mediante los cuales se entra a la nube”.

Si vas a compartir una cuenta trata de hacerlo con un pequeño número de personas y crea una ‘cuenta de administración’ para uso diario, de forma que no se utilice constantemente la principal.

Ya sea que utilices la nube o no, siempre se debe estar protegido. Correo y redes sociales son potenciales puntos de fuga así que es indispensable una contraseña verdaderamente segura. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.

AMENAZAS  VIGENTES…

Malware Jennifer Lawrence. El gran impacto mediático que generaron las fotos de desnudo de esta actriz fue utilizado con el fin de infectar a usuarios desprevenidos y acceder a sus equipos para manejarlos de forma remota. Se trata de una aplicación que simula descargar las imágenes, pero en realidad infecta el sistema del usuario para robar información.

Comercio electrónico. De acuerdo con Trustwave, con la inclusión de ‘chips’ en tarjetas bancarias, los delincuentes que anteriormente atacaban puntos de venta, cambiaron su enfoque hacia el comercio electrónico, pues al obtener acceso a los números de cuenta de los tarjetahabientes y las fechas de vencimiento, pueden utilizar el código de la banda magnética para hacer compras en sitios de transacciones en línea.

IcoScript. Identificado por G Data, se trata de un nuevo e inusual tipo de ‘malware’ capaz de utilizar los servicios de correo web de portales como Yahoo! o Gmail para ejecutar comandos en los equipos infectados. Es capaz de manipular el navegador Internet Explorer para hacer un uso fraudulento de los servicios y, por ejemplo, enviar datos robados del equipo infectado a un servidor remoto.

Juegos en línea. ESET señala que en juegos legítimos se incorporaron troyanos, algunos programas de ‘software’ maliciosos y ataques como los ladrones de información que se ocultan tras programas que mejoran la experiencia de juego o se hacen pasar por herramientas necesarias y roban las credenciales de jugador, personajes de valor, monedas y otros elementos para luego revenderlos.

Dispositivos móviles. Alcatel-Lucent afirma que 5 millones de dispositivos móviles están infectados con ‘malware’, de ellos los Android representaron el 60%. Se trata de aplicaciones que espían, roban información personal y piratean datos. 40% del ‘malware’ móvil se originó desde computadoras portátiles Windows conectadas al móvil.

AL ACECHO

En el año de 1986 se detectó el primer virus en el Sistema MS-DOS, lo que dio inicio a una guerra en donde ciberdelincuentes, empresas y usuarios pelean por la información, que en el mundo digital es cada vez más valiosa.

En el pasado, el robo de datos o la negación de servicios era más una hazaña que los hackers presumían que un verdadero crimen. Sin embargo, ahora pone en peligro no sólo el dinero de los usuarios sino hasta su reputación, como le ha pasado a empresas como Sony y a actores como Jennifer Lawrence.

La empresa de seguridad McAfee explica que a 25 años del desarrollo del primer Firewall (software que evita que otros programas entren a los dispositivos) su evolución ha tenido que responder a nuevos retos, por ejemplo la inclusión de un elemento de seguridad basado en la conciencia contextual.

Dado que hoy los ataques son tan sofisticados y dañinos que se camuflan con el tráfico de información cotidiano en las redes, se ha hecho necesario un control de aplicaciones, sistemas de prevención de intrusiones y seguridad antievasión.

Stefanie Hoffman, de la empresa de seguridad de redes Fortinet, afirmó que las Secundarias y Preparatorias de diversos países se han convertido en campos de cultivo de programadores.

Destacó que: “el fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una curiosidad innata, y mucho tiempo libre, los jóvenes se han dedicado a ‘hackear’ desde la invención misma de las computadoras”.

Sin embargo, dijo que esto se ha incrementado con el aumento de la comunicación entre hackers y la accesibilidad a más códigos, foros, sitios de chats y redes sociales en donde incluso se exponen las “hazañas” logradas. Destacó que este fenómeno incluso ha dado pie al surgimiento de grupos como Anonymous.

Según la especialista, la tarea de los hackers es atractiva, no sólo por las ganancias inmediatas que se puedan obtener, sino porque los mejores incluso llegan a ser recompensados, como fue el caso de George Hotz, quien vulneró a Sony y más adelante fue contratado por Facebook. Pero, “la realidad es que los hackers que son atrapados enfrentan consecuencias reales y legales muy serias por sus acciones”, aseguró Hoffman.

Actualmente, el reto consiste en parar los nuevos modelos de propagación de amenazas como es el caso del Software Malicioso como Servicio (Malware as a Service o MaaS) que, de acuerdo con Trustwave, consiste en adquirir un kit de acceso para los ataques cuyas ganancias se comparten con la organización criminal, que controla el programa.

Por ejemplo, “Magnitude” es el nombre de una amenaza que distribuye malware a las máquinas de las víctimas y las encripta con un código tan complejo que obliga a los usuarios a pagar para que se recuperen sus documentos.

UNA CONTRASEÑA SEGURA NO DEBE:  

- Ser igual al nombre del usuario.
– Contener una palabra completa.
– Tener secuencias numéricas (1234567 o 9876543).
– Tener secuencias alfabéticas de fácil deducción (qwerty o abcdefg).
– Ser utilizada para más de un servicio.

DEBE:
– Tener como mínimo ocho caracteres.
– Ser cambiada con regularidad (cada mes, si es posible).
– Combinar el uso de letras en mayúsculas y minúsculas
– Incluir números intercalados entre las letras.

NEGOCIO REDONDO

El Software Malicioso como Servicio (Malware as a Service, MaaS) es el nuevo método en el cual se adquiere un ‘kit’ de cómo hacer ataques virtuales. Éste se vende a cualquier persona, pero es controlado por la organización criminal, que da ‘ganancias extras sin peligro’.

MÁS AFECTADOS

- Las naciones que más intentos de infección reciben son Estados Unidos, Francia e Irán a nivel mundial.
– Argentina es el mayor afectado en Latinoamérica con cerca de 42 mil 80 eventos y en México se tienen registrados alrededor de 25 mil 710.

~~~

COMENTARIOS ? / SUGERENCIAS ?

Sistemas Ayala

México es el cuarto país de América Latina con más delitos por internet

Más de 45 millones de mexicanos son víctimas de ciberataque

México es el cuarto país de América Latina con más delitos por internet: desde Argelia se origina 25% de los ataques

COMPARTIR

21/09/2014 05:23

La Procuraduría General de la República firmó un acuerdo para combatir la ciberdelincuencia con los 21 países iberoamericanos. Foto: Archivo /Eduardo Jiménez

CIUDAD DE MÉXICO, 21 de septiembre.- Alrededor de 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque y sólo en 2013 las pérdidas económicas por esos delitos ascendieron a 39 mil millones de pesos, que coloca a México en el tercer lugar en ciberdelicuencia en América Latina.

Análisis elaborados por el académico Julio Téllez Valdés, del Instituto de Investigaciones Jurídicas de la UNAM, de los ilícitos virtuales detectados en el país más de la mitad se originó en Estados Unidos, una cuarta parte en Argelia, cuatro por ciento en Francia y apenas 0.1 en México.

Recordó que entre los ataques más notorios destacan los registrados en octubre de 2012 a los sitios web de las secretarías de Hacienda y Crédito Público, del Trabajo y Previsión Social, así como a la Confederación Patronal de la República Mexicana, por parte del grupo de hackersAnonymous, en respuesta a la reforma laboral que se propuso en ese año.

Debido a esa cantidad de delitos por la red, el investigador destacó que el gobierno ha instrumentado acciones mediante el Plan Nacional de Desarrollo, como el Sistema Nacional de Inteligencia Civil, así como estructuras de interconexión de bases de datos nacionales.

Durante su participación en el Segundo Encuentro Latinoamericano sobre Ciberseguridad: Delitos Cibernéticos e Informática Forense, que se efectuó en la Facultad de Derecho de la UNAM, Téllez Valdés recomendó a los usuarios de internet que, para evitar ser víctima de ese tipo de delitos, es necesario instalar y actualizar programas antivirus, probar buscadores anónimos como DuckDuckGo o StartPage, además de borrar datos registrados en el navegador como historial, formularios y cookies.

Cifras de la División Científica de la Policía Federal indican que desde 2012, el número de incidentes cibernéticos en México aumentó 40%, y del total de ese tipo de delitos los más recurrentes son por medio electrónico, le siguen los ilícitos contra la seguridad informática y en tercera posición los delitos contra menores.

De los delitos por medio electrónico, los que más se registran son el fraude y la extorsión, y le siguen la difamación, amenazas, robo de contraseñas y suplantación de identidad.

Debido a ese incremento de delitos cibernéticos, el académico de la Universidad Nacional alertó que el mundo virtual tiene paradojas, pues por un lado hay avances, como las aplicaciones móviles, la computación en la nube y las comunicaciones instantáneas pero, al mismo tiempo, también se han presentado ciberguerras, usurpaciones de identidad y terrorismo a distancia.

Ante ello, el investigador subrayó que la ciberseguridad debe considerar normas jurídicas, políticas públicas, protección del uso y procesamiento, almacenamiento y transmisión de información y datos.

“Estas tecnologías son pilar de la llamada sociedad de la información y del conocimiento; sin embargo, pueden trastocar los derechos fundamentales de las personas”, concluyó.

Sobre el agravio contra personas, datos de la Policía Federal indican que el principal ciberataque es la difamación, le siguen las amenazas, después el robo de contraseñas y al último la suplantación de identidad.

Respecto de los fraudes al comercio electrónico, 19% se registran en telefonía, 14% en autos, 11%  en ropa y accesorios, y siete por ciento en equipo de cómputo.

Mientras que de los delitos contra la seguridad informática, 98 por ciento son malware, es decir, software malicioso, ya que tiene como objetivo infiltrarse o dañar una computadora o sistema de información, y 2% esphishing, el cual intenta adquirir información confidencial de forma fraudulenta.

Debido al alto índice de ciberdelitos en México, en junio de 2014, la Procuraduría General de la República firmó un acuerdo para combatir la ciberdelincuencia con los 21 países iberoamericanos, con el fin de armonizar leyes y líneas de acción contra ese tipo de ilícitos.

~~~~~

COMENTA ESTE REPORTE !!!

Sistemas Ayala