jueves, 29 de marzo de 2018

Antivirus que pueden facilitar tu vida

¿Qué productos de seguridad de punto final usa actualmente?

Avast: es un software antivirus y suite de seguridad de la firma checa Avast Software (antes llamada ALWIL Software) ,​ desarrollada a principios de la década de 1990.​​

AVG: (AntiVirus Guard) es un software antivirus desarrollado por la empresa checa, AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS y Windows Phone, entre otros. 

Bit 9 / Carbon Black: Hace dos años Bit9 se fusionó con Carbon Black. Carbon Black lidera una nueva era de seguridad de puntos finales al permitir a las organizaciones interrumpir ataques avanzados, implementar las mejores estrategias de prevención para sus negocios y aprovechar la experiencia de 10,000 profesionales de firmas de IR, MSSP y empresas para cambiar el equilibrio de poder a los equipos de seguridad . Solo Carbon Black registra y retiene de forma centralizada toda la actividad de los puntos finales, lo que facilita el seguimiento de cada una de las acciones de los atacantes, abarca instantáneamente todos los incidentes, desentraña ataques completos y determina las causas de los mismos. Carbon Black también ofrece una gama de opciones de prevención para que las organizaciones puedan hacer coincidir su defensa de punto final con sus necesidades comerciales. Carbon Black ha sido nombrado # 1 en protección de endpoints, respuesta a incidentes y cuota de mercado. Las empresas con visión de futuro eligen Carbon Black para armar sus endpoints, permitiendo a los equipos de seguridad: Interrumpir. Defender.

BitDefender: Bitdefender es una compañía de seguridad informática.​ Fue fundada en 2001 por Florin Talpeş quien es su actual CEO.​

Bromium: nos permite tener una mejor protección de punto final, controlar y reducir las posibilidades de infección.

Cisco AMP for Endpoints / SourceFire: Prevenir infracciones Supervise continuamente todo el comportamiento de archivos para descubrir ataques sigilosos. Detecta, bloquea y remedia el malware avanzado en todos los puntos finales. Hazlo todo rápido y automáticamente.

Crowdstrike: Creado para detener vulneraciones, proteccion para endpoints basada en la nube; detecta, previene y responde a los ataques en tiempo real.

Cylance:  es una empresa de ciberseguridad con sede en Irvine, California. Cylance aprovecha la inteligencia artificial, matemáticas y aprendizaje automático para evitar amenazas que puedan afectar entornos computacionales.

EMC / RSA: Asegure la protección de los datos empresariales y la seguridad de TI con las herramientas de RSA que brindan información de toda la empresa sobre el tráfico de red, los datos de log y las amenazas externas.

ESET: es una compañía de seguridad informática establecida en Bratislava, Eslovaquia. Fue fundada en 1992 como resultado de la fusión de dos compañías privadas, dando desarrollo a su producto más famoso, ESET NOD32, el potencial software antivirus

FireEye / Mandiant: FireEye sabe más acerca de los atacantes avanzados que cualquier otra persona. Ayudamos a nuestros clientes a ver el panorama general: comprender las motivaciones y metodologías de los atacantes en evolución de una manera que otros no pueden. Alimentado por la experiencia reconocida en la industria y la inteligencia de amenaza de nivel nacional proveniente de inteligencia de máquinas, adversarios, campañas y víctimas, los servicios de seguridad cibernética de FireEye permiten una toma de decisiones más inteligente para ayudarlo a superar a sus atacantes.

F-Secure: es un conjunto de seguridad de Internet galardonado que le protege de los virus, los troyanos y del ransomware. SAFE también protege su conexión bancaria en línea. Puede limitar el uso de Internet para los niños.

Kaspersky: es una compañía internacional dedicada a la seguridad informática con presencia en aproximadamente 200 países del mundo.

Malwarebytes 3 For Windows: Malwarebytes Premium protege su PC contra amenazas avanzadas y reemplaza el software antivirus con tecnologías anti-malware y anti-ransomware diseñadas para evitar los ataques en línea de hoy día.

Malwarebytes Anti-Exploit: es una práctica utilidad, diseñada para proporcionar protección en tiempo real contra los intentos de explotación de vulnerabilidades 0-day tanto conocidas como desconocidas en los principales navegadores (IE, Firefox, Chrome, Opera) y sus componentes: Java, Adobe Reader, Flash, Shockwave y más.

Malwarebytes Breach Remediation: es un producto portátil, diseñado para permitir a los usuarios empresariales detectar y eliminar el malware de los endpoints. Combina el poder de nuestro producto antimalware insignia ( Malwarebytes Anti-Malware ) y nuestra tecnología de vanguardia Chameleon , que permite que Malwarebytes Breach Remediation se ejecute en entornos que a menudo hacen que otras aplicaciones antimalware sean indefensas.

Malwarebytes Endpoint Protection: es una poderosa plataforma de seguridad que reúne siete tecnologías de detección y desinfección en un solo agente controlable desde la nube.

Malwarebytes Endpoint Security:  es una plataforma de protección de
terminales que ofrece una potente defensa en varias capas. Malwarebytes
Endpoint Security permite a pequeñas y grandes empresas protegerse
fuertemente frente al malware y las amenazas avanzadas más recientes,
incluyendo la protección y detención de ataques de exploits conocidos y
desconocidos.

Malwarebytes Incident Response: detecta y desinfecta los terminales infectados a distancia desde una ubicación centralizada.

McAfee: es una herramienta gratuita que comprueba si su equipo está protegido e informa de ello de forma automática. El estado de la protección con cortafuegos y antivirus determina el estado de seguridad del equipo. 

Palo Alto Traps: Traps de Palo Alto Networks reemplaza a los antivirus tradicionales por un sistema de prevención de varios métodos, una combinación en propiedad de métodos de prevención de malware y exploits diseñados con fines específicos que protege a los usuarios y los endpoints de las amenazas conocidas y desconocidas.

Panda: es una empresa española especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la creación de un programa antivirus, la compañía ha ampliado sus objetivos expandiendo su línea de negocio hacia los servicios de ciberseguridad avanzada con tecnologías para la prevención del cibercrimen.

Sentinel One: es la única plataforma que defiende cada punto final contra cada tipo de ataque, en cada etapa del ciclo de vida de la amenaza.

Symantec: es una corporación multinacional estadounidense que desarrolla y comercializa software para computadoras, particularmente en el dominio de la seguridad informática. Con la sede central en Mountain View, California.

Sophos: ofrece productos y soluciones que permiten implementar un alto nivel de seguridad informática, con el objetivo de garantizar la Protección de la Información de toda su infraestructura de red, estaciones de trabajo, portátiles, servidores web, correo electrónico y dispositivos móviles contra todas las amenazas y ataques informáticos desarrollados para vulnerar, sustraer, espiar, suplantar todo tipo de información corporativa.

Trend Micro: ofrece soluciones de calidad contra amenazas en la web. Confíe en el líder mundial en protección de datos, antivirus y seguridad en la nube.

Webroot: Detiene la principal amenaza de seguridad contra su infraestructura de TI. Los ciberdelincuentes generan más de 100 0001 versiones de malware nuevas al día, de las cuales aproximadamente el 85% se distribuyen a través de Internet.

None at this time: pendiente de informacion.

miércoles, 26 de julio de 2017

Electrodomésticos Vampiros

Estos son algunos electrodomesticos que se deben tener en la mira cuando pensamos en reducir nuestros consumos de electricidad en nuestros hogares o lugares de trabajo.

http://luzmaben.comunidadcoomeva.com/blog/

miércoles, 22 de marzo de 2017

Redes sociales, plataformas para ver videos o peliculas, oir musica, postear, mensajeria instantanea y de voz

Queremos ofrecerle en este articulo las diferentes alternativas para tener redes sociales, ver videos o peliculas, oir musica, postear contenido, mensajeria instantanea y llamadas de voz.

Entre las mas usadas tenemos:
REDES SOCIALES: 
Badoo
Bebo
Facebook
Flickr
Foursquare
GoogleTalk/Hangouts
Hi5
Instagram
Linked
Match
Meetic
Myspace
Netlog
Pinterest
So.cl
Twoo
Tagged
Tuenti
Tumblr
Twitter
Viadeo
Vine
Xing
Youtube
Snapchat
Tinder
Happn
Periscope
Blablacar
Uber

VER VIDEOS O PELICULAS:
Clarovideo
Crackle
Cuevana
Dailymotion
Hulu
Klic
Cinépolis
Netflix
Nuflick
Televisa
TotalMovie
TV Azteca
Veo
Vimeo
Vudu
Youtube
Yuzu

PARA OIR MUSICA:
Deezergoear
Google Musici
Tunes
Last.fm
Radiocentro
Rdio
SonicoMusica
Soundcloud
Spotify
Tunein
WRadio

PARA POSTEAR CONTENIDO:
Facebook
Flickr
GoogleTalk/Hangouts
Hi5
Instagram
Linked
InNetlog
Pinterest
Tumblr
Twitter
Youtube

PARA MENSAJERIA INSTANTANEA:
Blackberry
Messenger
Chat On
Facebook
Messenger
GoogleTalk/Hangoutsi
Message
Join
Line
Skype
AOL
Messenger
Viber
WeChat
WhatsApp
Yahoo
Messenger

APLICACIONES DE LLAMADA DE VOZ:
Skype
Line
Viber
Tango
Voxer
Yuilop
Fring








jueves, 12 de enero de 2017

Seguridad - Recomendaciones para sus contraseñas

En este articulo trataremos algunas recomendaciones para tener unas contraseñas un poco mas seguras.

Las ciberestafas hacen grandes traumatismos hoy día en Internet.

Una contraseña fuerte no es la panacea en seguridad para proteger su información pero es preferible a una contraseña débil. 

Hoy compartiremos algunos consejos que ayudarán a poder contar con claves de mejor seguridad para las diferentes cuentas que se tengan.

Actualmente mantenemos a salvo nuestra información tras unas credenciales de usuario y una contraseña. Por lo tanto si nos gusta que nuestra información personal sea privada, es recomendable seguir una seria de pautas y consejos en cuanto a la gestión que llevamos a cabo de nuestras claves digitales.

Pueden parecer muy obvios pero es pertinente recordarlos y ponerlos en practica.

1. Usar un software generador de contraseñas
Existen programas descargables o servicios online, que se encargan de generar contraseñas. Puede hacerlo a partir de una secuencia de caracteres que tú le proporciones por lo que a partir de ese patrón te conseguirá contraseñas fáciles de recordar. Otros las generan automáticamente y estas, habitualmente, no son nada fáciles de recordar. Por ejemplo tenemos a "Passcreator" en línea.

2. Utiliza una contraseña diferente para todas las cuentas
Correo, Instagram, Facebook, Twitter, Skype... Nunca use la misma para todo. Por supuesto que es más fácil acordarse de una única clave que de varias de ellas pero es que si por una de aquellas alguien con dudosas intenciones la consiguiese, pues todas las cuentas y la posible información personal que en ellas almacenes puede cambiar de manos y volverse completamente publica. Hay que hacer un pequeño esfuerzo y trata de establecer una contraseña diferente para cada servicio que se utilice.

3. Doble verificación
Añade una capa extra de seguridad con la verificación en dos pasos. Facebook o Gmail, por ejemplo, te permiten introducir tu teléfono para que éste reciba las claves necesarias para iniciar sesión.

4. Usa una contraseña fuerte combinando letras, números y símbolos
Imaginemos que tenemos la contraseña "pasaporte". Si se utilizase la fuerza bruta para tratar de sacarla sería más complicado si se utilizase "Pasaporte", más difícil si fuera "PaSaPorTe" y mucho más si hablásemos de "P.a.S.a.P.o.r.T.e" El número de combinaciones posibles diferentes entre la primera de las opciones de 9 de caracteres y la última de 17 caracteres que además incluye mayúsculas y símbolos, es de millones.

5. Ponga a prueba las contraseñas
Es recomendable que compruebes tu contraseña habitualmente. Puedes hacerlo mediante servicios online que indican cuál es la fortaleza de tu palabra clave. Microsoft tiene su propio servicio para este menester y existen otros como el de "password.es" o "How Secure is My Password?".

6. Crear su propia pregunta de seguridad
La mayoría de servicios online te ofrecen la posibilidad de disponer de una o dos preguntas de seguridad. Estas son bastante estándar, o sea del tipo: ¿Cómo se llama tu madre?, ¿Cuál era el nombre de tu primera mascota? o ¿Dónde naciste?. La verdad es que cualquiera que te conozca puede dar con esas respuestas fácilmente. Si hay la posibilidad de crea tu propia pregunta de seguridad. Una pregunta y respuesta por ejemplo que sea muy personal, así que hay que descartar preguntas como: cual es el nombre de tu amor platónico, porque seguramente mas de una persona sabrá la respuesta.

7. Sea precavido con las contraseñas
Esto significa que no las escribas en papeles y mucho menos las dejes sobre tu mesa, junto al PC y esas cosas. Si utilizas un ordenador compartido y decides almacenarlas en un fichero (cosa poco aconsejable), al menos no lo llames Contraseñas o algo obvio.

8. No compartas tus contraseñas
Nunca sabes si esta persona podrá tener un momento de debilidad y se entremeta en sus áreas de privacidad.

9. Disponga de cuenta de correo alternativa
Una cuenta de correo alternativa es fundamental en caso de que necesites recuperar, por ejemplo, el e-mail. El correo alternativo es donde se puede la nueva contraseña si perdiste la anterior. Mantengala actualizada y asegurarse de que puedes recibir correo en ella con total normalidad.

10. Recurrir a un administrador de contraseñas
Existen diferentes programas y servicios que te ayudan a administrar tus diferentes contraseñas. Están los que las almacenan detrás de una contraseña maestra y puedes conectar tus diferentes cuentas y servicios a él. Luego están los que generan contraseñas maestras y luego generan contraseñas fuertes para nuestros diferentes servicios. Soluciones hay muchas como por ejemplo "1Password", que esta disponible para Windows, Mac, iOS y Android. Por cierto, también permite generar contraseñas.

sábado, 7 de enero de 2017

Jerga o Expresiones Electronicas

Gadget: 
Es un dispositivo que tiene un propósito y una función específica, generalmente práctica y útil en lo cotidiano. También generalmente novedoso. 
Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente. En los 80 un gran gadget fueron los discos compactos o CDs. 
Son comúnmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre otros. En otras palabras, esta palabra es propia de una jerga electrónica.
Se llama también gadget a un pequeño software ó módulo, herramienta o servicio que puede ser agregado a una plataforma mayor.

HOST: 
Computador de los bancos con sistemas de banca empresarial diseñado para interactuar con los computadores de la clientela.

PIN: 
Personal Identification Number \ Número de Identificación Personal (NIP). Clave secreta con la que cada persona accesa a servicios electrónicos.

POS: 
Points of Sale \ Puntos de pago o de venta. Lugares que venden sin necesidad de dinero porque están conectados a un centro de servicios financieros. El centro confirma si el comprador tiene cupo en su cuenta (como las ventas con tarjetas de crédito que se consultan a través de Datáfono).


ANGLICISMO
EQUIVALENTE
ANGLICISMO
EQUIVALENTE
array
matriz, vector
attach
conectar, añadir, enganchar, acoplar
back-plane
panel posterior
bottom-up (design)
(diseño) ascendente
boundary scan
exploración periférica
bridge
puente
driver
rutina controladora, (programa-)guía, (circuito-)guía
buffer
circuito de salida, circuito amortiguador, memoria intermedia
burst ráfaga
por ráfagas
chip
circuito integrado, pastilla
constraint
restricción
core
núcleo
CPU-  UCP
Unidad Central de Proceso
datapath
ruta de datos

debug, debugger
depurar, depurador
broadcast
multidestinatario
embedded
embebido
feedback
realimentación
flag
banderín
flip-flop
biestable
floorplanning
distribución en planta
gateway
pasarela
graph,  grafo
gráfico, gráfica
refinement
refinado
hardware
Sustantivo: la tarjeta electrónica,(electrónica), soporte (físico),
circuito (electrónico), módulo (específico), periférico, circuitería
Adjetivo: electrónico, físico, específico
software
Sustant: herramienta (informática), pquete (informático), aplicac (informática), Infort, programa,rutina, código
Adjvo: infortc, lógico
hardware-software (codesign)

(codiseño)
físico-lógico
lenguaje de descripción
hardware (HDL)
lenguaje de descripción electrónica
instanciar
replicar
I/O
E/S
latch
cerrojo
layout
trazado geométrico
linker
enlazador
mapear
asignar
management
administración, gestión
log-file
fichero de anotaciones
netlist
malla, lista de nudos
polling
sondeo
OSI levels
capas ISA (Interconexión de Sistemas Abiertos)
performance
rendimiento, velocidad, frecuencia máxima de trabajo, prestaciones
on-chip bus
bus de sistema, bus interno
pipeline

segmentación, segmentado
place and route

ubicar o emplazar e interconectar
reset

rearmar, arrancar, iniciar
schedule, scheduling
planificar, planificación (de tareas)
system-on-a-chip
sistema monolítico
switch
conmutador, interruptor
stack
pila
pattern matching
ajuste de patrones

requirement
requisito
overload
sobrecarga
package
encapsulado
implementar
sintetizar, materializar, fabricar, producir, crear, generar, concretar
test
comprobar, comprobación, probar, prueba
testability
facilidad de comprobación
testbench
banco de pruebas
throughput
rendimiento, caudal
time-to-market
tiempo de lanzamiento
token
testigo
top-down (design)
(diseño) descendente
wrapper
envoltorio
under test
a prueba

viernes, 25 de noviembre de 2016

PROGRAMAS QUE HARÁN MAS FÁCIL SU VIDA

DROPBOX: un lugar seguro y gratis para guardar archivos en la nube.

LISTENTOYOUTUBE: para cuando solo quieras tener esos audios de los vídeos de youtube, es gratis y fácil de usar.

PDFTOWORD: convierte tus PDFs a un archivo de Word, de manera gratis y rápida.

PDFUNLOCK: convierte tus PDFs difíciles a un archivo de Word, de manera gratis y rápida.

En la proxima edicion adicionaremos otras maneras practicas para hacer mas facil su vida.

Si conoce otras maneras compartirlas con nosotros.






sábado, 23 de julio de 2016

¿Sabe que información comparte su entidad financiera con la DIAN?

Queremos compartirles la informacion reportada a la DIAN por las entidades financieras en Colombia.

1. Información de cuentas corrientes y de ahorro

Información revelante del reporte:
Número de la cuenta.
Valor mensual acumulado de los movimientos crédito de las cuentas corrientes y/o ahorros sea superior a $1.000.000, o cuando el saldo mensual de las cuentas corrientes y/o ahorros sea igual o superior a $1.000.000.
Se informa el número de identificación de titulares secundarios y/o de las personas que tienen firmas autorizadas, independientemente que a 31 de diciembre dichas cuentas corrientes y/o de ahorros se encuentren canceladas.
 
Importante:
El retiro de sus recursos antes del 31 de diciembre de cada año no exime a su entidad financiera, de reportar sus transacciones financieras.

2. Información de inversiones en certificados a término fijo y/o otros títulos

Información revelante del reporte:
Informe mensual de cada una de las personas o entidades quienes durante el año hayan emitido, renovado, cancelado o tengan vigente a su favor inversiones o títulos sin importar la cuantía.
Número del certificado o título.
Saldo inicial de la inversión o título.
Valor de la inversión efectuada.
Valor de los intereses causados mensualmente.
Valor de los intereses pagados mensualmente.
Se informa el número de identificación de titulares secundarios, independientemente que a 31 de Diciembre dichos títulos se encuentren cancelados.
 
Importante:
El retiro y/o cancelación de sus inversiones antes del 31 de diciembre de cada año no exime a su entidad bancaria, de reportar sus transacciones financieras.

3. Información de consumos con tarjetas de crédito

Apellidos y nombres o razón social, identificación, número de tarjeta, clase de tarjeta y dirección de cada una de las personas o entidades que durante el año gravable 2015 hayan efectuado adquisiciones y consumos, avances o gastos con tarjetas crédito superior a $1.000.000.
Los movimientos a reportar son:
  Tarjeta de crédito principal.
         Tarjeta de crédito amparada.
         Tarjeta de crédito empresarial.
 
Importante:
Se reportará el valor acumulado cuando este sea superior o igual a $1.000.000, aunque al discriminar por tarjeta los valores a reportar sean menores, con indicación del valor total del movimiento efectuado durante el año.
Información de ventas a través del sistema de tarjetas de crédito

Apellidos y nombres o razón social, identificación y dirección de cada una de las personas o entidades que durante el año gravable 2015 hayan efectuado ventas o prestación de servicios y hayan recibido ingresos a través del sistema de tarjetas de crédito cuando la cuantía sea superior a $1.000.000.
 

4. Información de préstamos otorgados por los bancos

Apellidos y nombres o razón social, identificación y dirección de cada una de las personas o entidades a las cuales se les haya efectuado préstamos cuyo valor sea superior a $1.000.000.
 
Importante:
La cancelación total de sus obligaciones en tarjeta de crédito o de los desembolsos (préstamos) durante el mismo año no exime a su entidad bancaria del reporte de dichas transacciones a la DIAN.