Mostrando entradas con la etiqueta actualizaciones. Mostrar todas las entradas
Mostrando entradas con la etiqueta actualizaciones. Mostrar todas las entradas

lunes, 22 de diciembre de 2014

Navidad 2014







Hola amigos , ha sido un placer estar compartiendo con todos vosotros la información y las novedades que hay por todo el extenso mundo de la informática y de todos los descubrimientos hechos de  todas las áreas, pues hay un largo etc,,,,,


Deciros que vamos a dejar este blog y poner toda nuestra energía , entusiasmo y conocimientos en este otro blog y asi concentrarlo en un solo.


Blog   Sección 9 Consultoría Informática



 Os deseamos unas Felices Fiestas acompañados y rodeados de aquellas personas que

amáis pues no hay nada mejor, ni mejor regalo que poder abrazar y compartir.


viernes, 24 de octubre de 2014

MasterCard prueba prototipo de tarjeta con sensor de huella dactilar.

       
MasterCard está probando una tarjeta de pagos móviles sin contacto con un lector de huellas dactilares integrado, cuyo uso puede autorizar pagos elevados sin necesidad de introducir un código PIN. La compañía ha presentado el prototipo en Londres junto a la empresa Zwipe, una compañía noruega que desarrolló la tecnología de reconocimiento por huella dactilar.

La tarjeta, que contiene el sensor de huellas y seguridad de datos en la tarjeta, no necesita un lector de datos externo. También lleva un chip EMV (usado en las tarjetas de pago europeas en lugar de la banda mangnética para incrementar la seguridad) y una aplicación para permitir los pagos sin contacto. El prototipo presentado es más grande que una tarjeta normal porque incorpora una batería.

La tarjeta no tiene limite para los pagos sin contacto, mientras que otros tipos de tarjetas de pago solo pueden ser usados para cantidades de hasta 20 o 25 dólares y necesitan un lector e introducir un PIN en algún momento. El banco noruego Sparebanken ya ha probado la tarjeta y planea ofrecer este servicio biométrico en todas sus tarjetas.

MasterCard quiere eliminar la necesidad de introducir códigos PIN en los pagos, y la biometría pueda ayudar a ello. Apple también está trabajando en estos modelos de tecnología, permitiendo los pagos sin contacto con el nuevo iPhone 6, 6 plus o el iPhone 5S, al vincular las tarjetas MasterCard de la mayoría de los bancos americanos a su teléfono para hacer pagos sin contacto.





martes, 7 de octubre de 2014

Presentweets ayuda a enriquecer la experiencia en las presentaciones profesionales.



El Arte de Presentar y su fundador Gonzalo Álvarez se han convertido en la referencia en España en información y formación sobre presentaciones profesionales. Ahora además para ampliar los servicios que ofrecen a sus clientes han creado la herramienta Presentweets que consiste en un complemento para PowerPoint que sirve para publicar mensajes en Twitter al mismo tiempo que se está realizando una presentación en público.

El objetivo de El Arte de Presentar con Presentweets es que la persona que está realizando una presentación en público pueda influir, alimentar y encauzar la conversación que se está produciendo en Twitter al mismo tiempo que se está realizando la presentación. De esta forma el mensaje de la charla será amplificado y alcanzará una audiencia mucho mayor; dentro y fuera de la sala; antes, durante y después de la presentación. De esta forma las redes sociales ayudarán a crear una nueva relación con el público, con el objetivo de construir y nutrir una comunidad en red.

viernes, 19 de septiembre de 2014

Automatizando lo que no se podía automatizar.




Estamos ante un proyecto con un montón de paquetes y/o cartas a enviar. A cada uno le asignamos un código de seguimiento mediante una pegatina con un código de barras. Una vez hecho esto, mediante un lector láser de códigos de barras se van leyendo los códigos de seguimiento para almacenarlos en la base de datos asignándoselos al registro de cada envío. Un trabajo tedioso que requiere unos 30 minutos cada vez que se hace. ¿Crees que podrías mejorarlo?

Aparentemente, este proceso no se podía automatizar porque, aparentemente, no había orden lógico entre los envíos y los códigos asignados, así que se requería un proceso manual de asignación en la base de datos.


Sin embargo, para este proyecto del que no daré el nombre, he logrado encontrar la lógica en el orden de asignación de códigos de seguimiento, lo que ahora permite con un solo clic asignar automáticamente los códigos de seguimiento a todos los envíos, pasando de requerir 30 minutos a 15 segundos, lo que supone una reducción del tiempo en hasta un 99,17%. Sólo hay que proporcionar el primer código de seguimiento y el software sabe asignar los códigos sucesivos a cada uno de los envíos de manera adecuada dentro del aparente desorden.


No sólo se ha conseguido ahorrar tiempo y el coste que conlleva ese tiempo, sino que además ahora deja de ser necesario el lector láser de código de barras, ahorrando también en el coste de éste y el espacio que ocupa.

Casi todo se puede automatizar para lograr reducir costes y tiempo, sólo hay que encontrar la lógica.




jueves, 10 de julio de 2014

Boletin de seguridad de Microsoft de Julio de 2014



Microsoft ha publicado el boletín de seguridad mensual correspondiente a julio de 2014, que incluye seis actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y software de servidor de Microsoft.


Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios y la denegación de servicio. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:


MS14-037.

MS14-038.

MS14-039

MS14-040.

MS14-041.

MS14-042


jueves, 26 de junio de 2014

Plugin de WordPress para ataques DoS: Botnet Attack Blocker



Muchos sitios con WordPress se han visto afectados por intentos de intrusión usando el método de fuerza bruta, es decir, probando cientos de combinaciones de claves hasta dar con la nuestra. Botnet Attack Blocker busca hacernos más simple esta tarea de protección.

La complicación con las botnets

Una botnet es una red de computadoras que envían peticiones a nuestro servidor, de forma tal que desde distintas IP se puede acceder a nuestro campo login e ir probando claves. Es decir, podrías tener miles de computadoras probando cientos de miles de combinaciones de usuario y clave. La cantidad de ordenadores atacantes en la botnet suele ser directamente proporcional a la cantidad de “amistades” que hayas hecho en internet.


Aún luego de la actualización de WordPress, se podría seguir probando un usuario con un nombre cualquiera y una clave, lo cual aumentaba un poco la seguridad. Muchos webmasters y bloggers optaron por incluir plugins de captcha para evitar esas peticiones automatizadas, pero si bien el acceso se hacía casi imposible, había otro problema: el servidor no resistía y eventualmente se caería.


Miles de peticiones harían caer a tu servidor, por ende tu sitio quedaría fuera de línea mostrando un “hermoso” internal error 500, y tirando al tacho todo tu trabajo SEO. Esto pasa porque miles de peticiones generan un pico de consumo de CPU  y no respondería. Y a Google no le gusta mostrar en sus resultados sitios que se encuentran fuera de línea.

La solución: Botnet Attack Blocker


Muchos sitios con WordPress se han visto afectados por intentos de intrusión usando el método de fuerza bruta, es decir, probando cientos de combinaciones de claves hasta dar con la nuestra. Botnet Attack Blocker busca hacernos más simple esta tarea de protección.

La complicación con las botnets

Una botnet es una red de computadoras que envían peticiones a nuestro servidor, de forma tal que desde distintas IP se puede acceder a nuestro campo login e ir probando claves. Es decir, podrías tener miles de computadoras probando cientos de miles de combinaciones de usuario y clave. La cantidad de ordenadores atacantes en la botnet suele ser directamente proporcional a la cantidad de “amistades” que hayas hecho en internet.


Aún luego de la actualización de WordPress, se podría seguir probando un usuario con un nombre cualquiera y una clave, lo cual aumentaba un poco la seguridad. Muchos webmasters y bloggers optaron por incluir plugins de captcha para evitar esas peticiones automatizadas, pero si bien el acceso se hacía casi imposible, había otro problema: el servidor no resistía y eventualmente se caería.


Miles de peticiones harían caer a tu servidor, por ende tu sitio quedaría fuera de línea mostrando un “hermoso” internal error 500, y tirando al tacho todo tu trabajo SEO. Esto pasa porque miles de peticiones generan un pico de consumo de CPU (análogo a cuando tu PC se queda colgada), y no respondería. Y a Google no le gusta mostrar en sus resultados sitios que se encuentran fuera de línea.

La solución: Botnet Attack Blocker.

viernes, 20 de diciembre de 2013

AndroTotal, una forma diferente de proteger tu móvil.


Con el crecimiento de las amenazas orientadas al sistema operativo Android, las iniciativas para combatir la aparición de código malicioso toman muchas formas. AndroTotal es una de ellas. Se trata de un programa para analizar archivos APK antes de instalarlos en el móvil.

La extensión APK es la que utilizan las aplicaciones de Android, por eso muchas veces al descargar programas y herramientas desde sitios no oficiales corremos riesgo de infectar nuestro dispositivo. Para conseguir mayor seguridad, podemos escanear las aplicaciones en línea con AndroTotal y asegurarnos de una descarga segura, eficiente y sin sorpresas.

Hoy en día las amenazas informáticas han elegido Android como uno de sus objetivos principales, y se entiende ya que el nivel de usuarios es varias veces superior al de iOS, Windows Phone y otras alternativas. Por lo tanto, hay más posibilidades de usuarios descuidados y novatos.

Con AndroTotal podemos tomar algunas medidas de seguridad que pueden marcar la diferencia entre una infección o un dispositivo sano. Para utilizar el servicio solamente tenemos que conectarnos a la página web de AndroTotal.org y seleccionar la aplicación APK que deseamos escanear. Los resultados se muestran en forma sencilla y clara, pensando en brindarle al usuario información confiable y al instante.



martes, 12 de noviembre de 2013

Google ya no ofrece soporte para Internet Explorer 9.


El navegador web Internet Explorer 9 de Microsoft ya no está en las prioridades de apoyo y seguridad de Google. Si bien no se trata de un explorador muerto, todavía hay varios usuarios y Microsoft ofrece soporte para sus problemas y fallas, Google ha decidido que sus aplicaciones ya no funcionarán en dicha plataforma.

La última versión del navegador es Internet Explorer 11, y Google seguirá ofreciendo aplicaciones y soporte para Explorer 10 y 11, pero podemos ir diciendo adiós a IE 9 porque el buscador más utilizado del mundo ya no ofrecerá compatibilidad con sus nuevas herramientas, lo que implica más vulnerabilidad y errores a la hora de cargar determinados componentes.



Los usuarios de Windows 8 y 8.1 ya tienen instalada la versión 10 u 11 del navegador, pero para aquellos que hayan desactivado las actualizaciones automáticas, pueden descargar la versión directamente desde el sitio web de Microsoft.



Si de todas formas prefieres seguir usando Internet Explorer 9, estás en todo tu derecho, solo que pronto empezarás a perderte determinados elementos de la nueva Web y ni siquiera te darás cuenta. O quizás aparezcan mensajes advirtiendo que la carga de elementos específicos ha fallado, depende de la identificación que haga el navegador de los componentes de una página.


lunes, 14 de octubre de 2013

Adobe Creative Cloud alcanza el millón de suscripciones; los proyectos Mighty y Napoleon estarán disponibles en 2014.


Adobe proporcionó un dato bastante interesante en su informe financiero del último trimestre: el servicio Creative Cloud tiene ya un millón de suscriptores, a pesar de estar disponible sólo desde el pasado mes de junio. Y eso no es todo, porque su "exploración tecnológica" está dando frutos tan interesantes como los proyectos Mighty y Napoleon, que se ofrecerán como productos completos el próximo año.


jueves, 10 de octubre de 2013

venta de una masia histórica


 Seccion9 ofrece para sus mejores clientes, un servicio personalizado de tours virtuales 360º, especiales para inmobiliarias o particulares que deseen vender o alquilar sus propiedades. Este servicio también es aplicable a nivel industrial, generando un modelo 3D totalmente interactivo de sus objetos. Los interesados pueden contactar con asesor@seccion9.com, o directamente llamando al 902 99 64 09
Pueden encontrar una demostración en esta web: http://ventamasiahistorica.es

Donde se le encargo a la empresa Seccion9, la creación de un tour virtual para la venta de una masia histórica en  Premia de Dalt.

Hola amigos aquí os dejo una web.

miércoles, 9 de octubre de 2013

Comienza el Mes Europeo de la Seguridad Cibernética





Comienza el Mes Europeo de la Seguridad Cibernética (European Cyber Security Month – ECSM), una campaña de la Unión Europea para promocionar la seguridad cibernética, que se va a desarrollar en varios países de la Unión durante el presente mes de octubre.

El enfoque para este año será ampliar el número de estados miembros participantes, para garantizar la suficiente atención sobre una serie de temas clave y de perfilar el evento como una campaña conjunta de la Unión Europea con un alcance global.

ENISA también tratará de aumentar la participación del sector privado en esta iniciativa de trabajo, a través de los órganos de representación de la industria, para hacer pleno uso de material que se ha desarrollado ya y para aprovechar este material cuando sea necesario.


martes, 23 de julio de 2013

¿Qué es día cero?


Seguridad informática, se habla de día cero al mencionar el momento en que se descubre un nuevo virus o vulnerabilidad en una aplicación. Se dice día cero porque hasta ese momento ni siquiera los desarrolladores eran conscientes de determinada vulnerabilidad, por lo tanto el día cero marca la primera aparición de una amenaza informática puntual.

La aparición de una vulnerabilidad 0-day implica que no habrá parche ni solución instantánea para cerrar el agujero de seguridad encontrado. Cada tanto aparecen exploits que aprovechan estas vulnerabilidades y pueden ser verdaderamente dañinas ya que la ausencia de una solución implica que tienen tiempo suficiente para causar destrozos hasta que se encuentre una forma de reparar la vulnerabilidad.



En seguridad informática las vulnerabilidades tipo día cero son las más temidas, pero tampoco hay que ser alarmistas. Muchas veces son vulnerabilidades que no terminan de convertirse en virus o que son selladas al instante y no generan mayores inconvenientes. Siempre hay que tener cuidado, pero sin alarmismos.

jueves, 27 de junio de 2013

Actualizaciones plataforma Microsoft

 Actualización de seguridad acumulativa para Internet Explorer.  Esta actualización de seguridad resuelve once vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons