Share
Google+LinkedInPinterest

"The Last Maharaja" el más reciente DLC para Asssasin’s Creed Syndicate

header-dulep-ac
The Last Maharaja, el más reciente DLC para Asssasin’s Creed Syndicate, está disponible para PlayStation 4, Xbox One y Windows PC.
En esta nueva narrativa de Assassin’s Creed Syndicate, los gemelos Asesinos Evie y Jacob Frye unirán fuerzas con Duleep Singh mientras lucha para reclamar su derecho de nacimiento como el último Maharajá. Durante su búsqueda, Duleep probará su amistad con la reina mientras él y los gemelos Frye luchan contra los Templarios.
El DLC The Last Maharaja forma parte del Season Pass de Assassin’s Creed Syndicate el cual incluye: la campaña de Jack El Destripador, la misión exclusiva A Long Night, el pack Streets of London, dos sets de armas y equipo y un boostexclusivo de experiencia por $ 399 MXN. The Last Maharaja también estará incluido en la Edición Gold del juego y podrá ser adquirida por separado con un precio de $99 MXN.

 

Read More
405

Views

Share
Google+LinkedInPinterest

Rúben Henares visita México para promocionar Tom Clancy's The Division

Ruben-Henares-1
Rúben Henares, Lead Art Technical Director en Red Storm Entertainment de Ubisoft, está de visita en México para promocionar el videojuego Tom Clancy’s The Division, el cual estará disponible en las plataformas X Box One, PlayStation 4 y Windows PC a partir del próximo 8 de marzo.
La visita de Henares a nuestro país, uno de los mercados más grandes para la industria de los videojuegos, responde a la necesidad de acercar Tom Clancy’s The Division, a un mayor número de gamers mexicanos. “Este país ha mostrado un gran apoyo en la beta privada y esperamos lo mismo en la beta abierta”, expresa Rubén Henares.
Como parte de las actividades programadas, Henares ofreció una conferencia en el Instituto Tecnológico de Monterrey Campus Estado de México, en donde compartió con los asistentes su experiencia profesional para luego dar paso a una sesión de preguntas y respuestas.
Rubén asegura que su pasión por las animaciones en 3D empezó desde muy joven, cuando se dio cuenta que le gustaba el maquillaje para cine y que existía la posibilidad de llevarlo a cabo digitalmente.
“Mi primer trabajo fuera de España fue en una serie de televisión como artista de escenarios e iluminador, de ahí pasé a arquitectura, y fue cuando descubrí que también podía hacer videojuegos”, comenta.
Ruben-Henares-2
Cuando llegó a Ubisoft, Rubén Henares tuvo la oportunidad de trabajar en juegos como Ghost Recon: Future Soldier, Ghost Recon Online, Far Cry 4 y ahora Tom Clancy’s The Division, el cual es el juego más relevante de su carrera hasta ahora. Para él, trabajar en ésta compañía le ha traído cosas positivas ya que colabora con otros expertos para desarrollar proyectos de gran calibre como lo es The Division. “Desbloqueamos el acceso a talento a nivel mundial, no importa donde esté la persona, si quiere trabajar en The Division, seguramente tendrá un estudio cerca. Hemos puesto un equipo de expertos sin precedentes”.
Ahora, como desarrollador de arte de Tom Clancy’s The Division, confiesa que el mayor reto ha sido crear algo de lo cual estuviera total y absolutamente orgulloso. Todo el equipo ocupó el tiempo necesario para crearlo, tomó en cuenta los comentarios de los fans e intentó dar la mejor experiencia, independientemente del lugar donde viva el jugador.
Finalmente, Rubén Henares invita a los jugadores mexicanos a la beta abierta de The Division, misma que se llevará a cabo del 19 al 21 de febrero en las plataformas Xbox One, PlayStation 4 y Windows PC. Los usuarios de Xbox One podrán jugarla en exclusiva desde el día 18 de febrero. Todos los usuarios podrán comenzar a descargarla a partir del 16 de febrero, sin importar de qué consola se trate.
header-comunicado
 

Read More
283

Views

Share
Google+LinkedInPinterest

Logitech e Intel se unen a favor del Video Conference

logitechmasintel
Con el objetivo de afrontar los retos de sus clientes, Logitech se ha unido con Intel para ofrecer una solución más amplia. Por el lado computacional, Logitech esta trabajando con Intel para crear la especificación de una minicomputadora NUC configurada y diseñada de manera optima, además de contar con una propuesta de precio pensadas para las conferencias en salas de juntas. Este dispositivo tendrá el procesador indicado, las opciones de conectividad ideales como tarjetas Wi-fi y HDMI y responderá a las necesidades de confiabilidad que requieren las empresas al mismo tiempo que brindará la calidad y el performance de un costoso sistema tradicional de video conferencia.
Compartiendo sin cables
En cuanto a la compatibilidad inalámbrica, estamos uniendo fuerzas con Intel para integrar e implementar su solución de software Unite 2.0. Este software esta diseñado desde su origen para compartir contenido de manera inalámbrica y una de sus principales características es que es multi plataforma con lo que sistemas operativos clave como Windows y Mac estarán soportados, mientas que iOS y Android también lo estarán posteriormente.
Intel: el socio global ideal
Intel es un socio ideal para afrontar estos problemas; ellos definitivamente conocen la PC y han dedicado una increíble cantidad de recursos para llevar estas soluciones a las salas de conferencias. Así como Logitech y nuestra base de clientes, Intel es una compañía global y puede proveer estas soluciones en cualquier parte del mundo donde nuestros clientes las requieran.
Lo que hace aun más importante a esta alianza es que une a dos marcas en las que las organizaciones confían para obtener soluciones de gran performance a precios razonables. Nuestra misión va más de allá de solo hacer buen hardware para video conferencia. Queremos asegurarnos que las juntas sean lo mejor que pueden llegar a ser y lo más cercanas a la experiencia de estar ahí (quizá algún día sean algo mucho mejor!). Hoy, esto es un importante paso para concretar esta visión y estamos muy emocionados por lo que Logitech e Intel pueden hacer juntos.

Read More
211

Views

Share
Google+LinkedInPinterest

Inscríbete a la Beta de The Division

tcrpg_keyart_agent_origins_rgb
Ubisoft anunció el lanzamiento de la fase beta de Tom Clancy’s The Division, la cual te permitirá probar de primera mano una revolucionaria experiencia de nueva generación que llevará a los juegos de rol a un nuevo nivel.
Una pandemia devastadora se extiende en Nueva York inhabilitando uno a uno los servicios básicos y sembrando el caos a su paso. Sin agua y sin comida, la sociedad ha colapsado. The Division, una unidad autónoma de agentes tácticos que viven entre nosotros, es activada para salvar a la sociedad. En este inmersivo RPG online con acción open world, descubre un ambiente dinámico y hostil en donde la exploración y el progreso de cada jugador son esenciales. Une fuerzas con otros jugadores para investigar la fuente del virus y reclamar la ciudad de la confusión reinante.
Como parte de The Division, podrás especializarte para modificar y actualizar tus armas y equipo y así restaurar la paz en la Gran Manzana…bajo tus propios términos.

La beta cerrada de Tom Clancy’s The Division dará inicio este 28 de enero.
Los jugadores que hayan adquirido Tom Clancy’s The Division en preventa para Xbox One podrán acceder 24 horas antes a la beta cerrada del juego, a partir del 28 de enero. La beta cerrada para los usuarios de PlayStation® 4 y PC dará inicio el 29 de enero.
Tom Clancy’s The Division estará disponible para plataformas Xbox One, PlayStation 4 y Windows PC el 8 de marzo de 2016.
Para inscribirte a la beta de Tom Clancy’s The Division haz click aquí.
Para más información sobre Tom Clancy’s The Division, por favor visita http://www.thedivisiongame.com.

Read More
235

Views

Share
Google+LinkedInPinterest

Chrome se despide de su vida útil en XP o Vista

Microsoft anunció que dejará de dar soporte a esos sistemas operativos en 2016; ambos tienen más posibilidades de infectarse con virus, según Google.

windows_v-chrome
Si todavía usas una versión vieja de Windows o del OS X de Mac, tus días para actualizar el buscador Chrome de Google están contados.
Google anunció esta semana que en abril de 2016 dejará de dar soporte a Windows Vista y XP, así como al OS X 10.6 (Snow Leopard), al 10.7 (Lion) y al 10.8 (Mountain Lion) de Mac.
Microsoft y Apple dejaron de dar soporte el año pasado a esos sistemas operativos, así que Google anunció que hará lo mismo.
“A esas plataformas más viejas les faltan actualizaciones de seguridad esenciales y tienen muchas más posibilidades de infectarse con virus y malware“, escribió Marc Pawliger de Google en un blog de la empresa.
La medida afecta principalmente a usuarios de Windows XP, que sigue funcionando en casi el 12% de las PC del mundo, según el sitio NetMarketShare. Mientras menos del 1.5% continúa con Vista y menos del 1% de las computadoras siguen usando OS X 10.8 de Mac o sistemas operativos anteriores.
Los usuarios que tengan estos sistemas operativos podrán seguir usando Chrome, pero ya no recibirán actualizaciones ni mejoras de seguridad, dijo Pawliger, de Google.
Microsoft dejó de brindar soporte a XP en abril de 2014, 13 años después de su presentación, el cual fue popular principalmente en China y en los cajeros automáticos.

Read More
189

Views

Share
Google+LinkedInPinterest

Backup y recovery, al alcance de la PyME

Contar con un plan de recuperación ante desastres (DRP) se constituye en una solución para la evaluar riesgos y costos, además de garantizar la continuidad de los datos y la subsistencia de los negocios.

Staff HD

Recientes estudios publicados por reconocidas consultoras y distintos proveedores tecnológicos señalan que un solo incidente de pérdida de datos podría costar a las empresas alrededor de 10 mil dólares en promedio; asimismo, afirman que las grandes organizaciones destinan entre 20% y 30% de sus presupuestos anuales de TI en procesos y soluciones para el almacenamiento de su información.

Por su parte, IDC indica que la virtualización continúa masificándose, siendo las grandes organizaciones las que ya están viviendo una segunda etapa de madurez en ese sentido (32% de servidores virtualizados); las medianas se encuentran en una fase acelerada de adopción de estos entornos, mientras que los negocios pequeños participan con apenas el 5% de la infraestructura virtualizada.

Todas estas cifras varían según el país de que se trate, el tamaño de las empresas, los indicadores micro y macroeconómicos, el tipo de industria y muchos factores más, aunque determinar cuáles son mayormente certeras es lo de menos; lo que en verdad importa es reconocer que la virtualización conlleva grandes beneficios que, de forma paralela, están asociados a grandes riesgos, en especial si las empresas no cuentan con un efectivo plan de recuperación de datos y sistemas ante cualquier posible contingencia.

asunf¿Pero cómo pueden las organizaciones evitar o minimizar las secuelas negativas por la pérdida de su información?, y no sólo nos referimos a cuestiones como el debilitamiento de una marca, la reputación de la compañía, la desconfianza de los clientes y/o accionistas, la falta de productividad o todas aquellas acciones que incluso rayan en el ámbito legal, sino al riesgo latente que las empresas –sobre todo las PyMEs- tienen de desaparecer. Valga mencionar que en 2013 la consultora Gartner concluyó que el 80% de los negocios que perdieron su información por un periodo mayor a 24 horas dejó de operar al cabo de un año.

Un Plan de Recuperación ante Desastres (DRP) es un proceso de rescate que cubre los datos, el hardware y el software críticos para que una empresa pueda operar de nuevo en caso de una catástrofe natural (terremotos, incendios, inundaciones, huracanes) o causada por humanos (la inexperiencia de un usuario que desconecta una base de datos, huelgas de empleados, disturbios sociales, ataques terroristas, sabotajes o interrupciones deliberadas, etcétera), aunque también deben considerarse aspectos técnicos o de infraestructura, como la falta del servicio de Internet o del suministro eléctrico, las fallas de software o de los equipos informáticos, pasando por las calamidades ocasionadas por virus y ciberataques.

Cuando piensan en un plan de backup, varias empresas simplemente hacen copias de seguridad de los archivos que van creando, pero a menudo se olvidan de respaldar las aplicaciones y sistemas operativos, los que también pueden rescatarse completamente y sin problemas si se tiene las herramientas necesarias para ello.

Una opción a la medida

Si para las compañías grandes resulta difícil justificar el gasto destinado al aseguramiento de la continuidad del negocio, lo es todavía más para las pequeñas y medianas, sobre todo porque no es tan sencillo cuantificar un retorno inmediato de esta inversión, aparte de que la responsabilidad y el compromiso con los clientes son prácticamente los mismos o mayores que los de los grandes corporativos, lo cual les oscurece el panorama.
uasfPara todo tipo y tamaño de empresas, UltraBac Disaster Recovery (UBDR) se presenta como una excelente alternativa en materia de recuperación física o virtual de datos y sistemas ante cualquier tipo de desastre; se trata de un software escalable que se diseñó hace más de 30 años para la protección de servidores basados en Microsoft Windows, sin importar cuán simple o complejo sea el entorno de los mismos.
Esta herramienta garantiza la continuidad de los negocios debido a que salvaguarda la información en imágenes o archivos, permitiendo su restauración total a cualquier nivel y en cuestión de sólo unos cuantos segundos; asimismo, tiene el poder y la flexibilidad para asegurar la recuperación integral de los datos y los sistemas informáticos de ambientes virtuales “en vivo” y a través de múltiples plataformas, como Windows, VMware, ESX, Citrix Xen, Hyper-V y aplicaciones de Microsoft.
Con respecto al rendimiento, UBDR cuenta con un código que evita los excesos de otros productos similares; de hecho, una descarga completa de esta solución necesita alrededor de 12MB en lugar de los más de 600MB requeridos para los ofrecimientos de otras compañías.
UltraBac elimina el tiempo inactivo de las empresas mediante el montaje de una máquina virtual de copias de seguridad en menos de cinco minutos; posibilita programar respaldos automáticos seleccionando el día y la hora que más convengan y sin tener a una persona que los atienda de tiempo completo.
Igualmente, el producto permite especificar el tipo de archivos, particiones y/o discos para su respaldo tanto en SAN, NAS, UNC Path, Disk Partition, Tivoli Tape Storage, FTP, USB, CD, DVD, cinta local o remota, librería local o remota, entre otras opciones; respalda servidores, workstations y laptops, así como archivos abiertos, compartidos o en uso de aplicaciones como Exchange, Lotus Notes, SQL, Oracle, SharePoint, Unix, HP-UX, AIX. Solaris, Linux, etcétera.
La versión UltraBac Pro fue diseñada para recuperar y restaurar copias de seguridad de imagen de una partición o todo un disco a partir de un dispositivo de cinta conectado a nivel local o una ruta de disco remoto, mientras que la edición empresarial básica de este software se denomina UltraBac Gold, la cual cuenta con capacidades similares pero con la alternativa de restaurar desde sitios FTP, dispositivos de respaldo Tivoli o de cinta remota, además de que puede utilizarse para respaldar tanto por imagen como mediante copias de seguridad archivo por archivo, inclusive restaurando desde un entorno físico hacia uno virtual o viceversa.
UltraBac puede conectarse remotamente a otros servidores y/o consolas utilizando la característica “Connect To”, con la cual es posible controlar el respaldo de los servidores y clientes de la red desde una sola estación. El producto se instala rápidamente y su interfaz es de fácil utilización. Por su parte, el sistema de encriptación AES (Advanced Encryption Standard) posibilita establecer el nivel adecuado de protección de cifrado (de 128, 192 y 256 bits con descifrado en bloques de 128 bits), característica que proporciona a los usuarios seguridad en los datos sin costo adicional.
>>www.hdmexico.com.mx
>>www.hdlatinoamerica.com

Read More
391

Views

Share
Google+LinkedInPinterest

Potencie su sitio web con chats de soporte

Generar confianza brindando respuestas certeras y en tiempo real es lo que hoy distingue a una empresa de sus competidores, y esa diferencia se refleja en mejores resultados de ventas, percepción de calidad y preferencia de los clientes.
Staff HD
Actualmente varias empresas asumen que con el simple hecho de tener una página web lograron ya su entrada oficial al mundo de Internet, y en cierta forma lo hicieron, pero muchas continúan aferrándose a los dogmas de negocio preestablecidos y confiando en que la tecnología virtual les acercará el éxito sin necesidad de mover un solo dedo.
Para subsistir, sin embargo, las páginas web necesitan ser “alimentadas y exprimidas” en todos los sentidos, más aún si el core del negocio de dichas empresas está relacionado con las ventas o los servicios, pues siempre existirá la necesidad de llegar a nuevos clientes/compradores o de atender a los que ya se tiene. Las tecnologías como el correo electrónico, el chat, la videoconferencia, la mensajería instantánea, los blogs, los foros de discusión, webinars -y más recientemente lo que conocemos como redes sociales- han permitido enriquecer los alcances de Internet y el valor de su inmediatez, aunque no todas las compañías explotan tales recursos en su beneficio.
chat_windows
El chat de asistencia en línea es una herramienta de gran efectividad para generar confianza, cerrar más ventas, ofrecer soporte remoto y convertir a los clientes en seguidores fieles de una empresa, marca, producto o servicio, comenzando con el hecho de que garantiza respuestas en tiempo real a cualquier tipo de consulta.
Para la atención o el ofrecimiento de servicios de soporte en particular, tanto el correo electrónico como el teléfono o los formularios ya dejaron de ser las herramientas más asistidas, pues guiar a los clientes por estos medios puede ser frustrante e implicaría dedicarle mucho tiempo; ante este panorama, el software de control remoto se presenta como una excelente alternativa, ya que permite ofrecer asistencia rápida y segura, acceder a equipos remotos o dispositivos móviles, comunicarse con los visitantes de las webpages corporativas a través del chat o reunirse mediante webinars y videoconferencias en línea, por citar sólo algunos atributos.
Satisfacción inmediata
imgchtISL Online ofrece una de las soluciones de control remoto, web chat y conferencias online más avanzadas y compatibles con los ambientes Windows, Mac, Linux, iPhone, iPad y Android, lo cual se refleja en una gran capacidad para atender a distancia y desde prácticamente cualquier dispositivo a los clientes o al personal de nuestras empresas sin ningún tipo de instalación o configuración, ni siquiera por parte de aquéllos.
Las funcionalidades, practicidad e inmediatez de esta posibilitan a los usuarios u operadores controlar el escritorio remoto, compartir el propio, iniciar conversaciones en audio o video, así como utilizar el chat, enviar archivos o hasta reiniciar los equipos a distancia, reduciendo de esta manera los costos de soporte.
ISL Pronto es la herramienta de web chat de ISL Online, y ponerla en funcionamiento es realmente muy sencillo: basta con añadir unas pocas líneas de código HTML/JavaScript al código fuente del sitio corporativo y de inmediato aparecerá un botón que permitirá el enlace instantáneo con los visitantes a una página web o con el personal de ventas y/o soporte de cualquier compañía.
Los clientes sólo deben pulsar el botón “Chat en Directo” que se ubicará en el website empresarial e inmediatamente se establecerá el contacto sin que éstos descarguen o instalen extras; además, puede utilizarse ISL Pronto como una solución de mensajería instantánea corporativa y disponer de comunicación en tiempo real con empleados y socios.
Debe destacarse la opción que tienen las empresas de agrupar a sus operadores en filtros a fin de que las consultas de los visitantes a sus páginas web apunten a un departamento en específico (ventas, soporte técnico, capacitaciones de producto, etc.) o filtrar por un país en concreto cuando se trate de una compañía global.
Y qué mejor manera de finalizar una sesión de chat que con el uso de encuestas, las cuales ayudarán a recoger valiosa información sobre la opinión y valoración de los usuarios acerca del servicio recibido, además de aportar nuevas ideas y sugerencias.
La vuelta al mundo en 30 segundos
Por su parte, ISL Light es un software de control remoto de equipos Windows, Mac o Linux, el cual garantiza enlaces desde cualquier lugar del mundo en menos de 30 segundos. Esta solución permite grabar sesiones de control remoto; es transparente a firewalls; incluye las opciones de chat, VoIP y video; facilita la creación de reportes de acceso y conexión de usuarios, así como la gestión centralizada de éstos con un alto grado de seguridad (256 bits AES Encriptación end-to-end).
Tanto la solución de control remoto como Web Chat y las Conferencias Web de ISL Online pueden integrarse con la tecnología de cada empresa a través de API (Application Programming Interface). Una licencia por conexión activa de ISL Online brinda la posibilidad de utilizar todos los productos de esta suite, además de todas las aplicaciones para dispositivos móviles, aunque debe aclararse que el límite de conexiones simultáneas viene dado por el número de licencias adquiridas.
 

www.hdlatinoamerica.com

www.hdmexico.com.mx/islonline

Read More
266

Views

Share
Google+LinkedInPinterest

Eliminar el virus del vídeo porno de Facebook

Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido a través de Facebook. Aprende cómo eliminar este virus aquí.

viruxxx
Un nuevo virus ha atacado a Facebook y ha generado mucha polémica entre los usuarios de esta red social. Miles de usuarios han reportado que sus contactos los etiquetan en vídeos de contenido pornográfico. La configuración del vídeo es pública y al darle clic al supuesto vídeo porno el usuario es redireccionado a otra página web en donde debe actualizar su Flash Player para poder reproducirlo. En el momento en que se acepta dicha actualización se ha propagado la amenaza. Es por esto que es importante saber cómo eliminarlo.
Facebook-header-238x134El virus es tan potente que toma control absoluto de la cuenta de Facebook del usuario. Bloquea ciertos botones como el del manejo de la seguridad de la cuenta y el cierre de sesión. Se instala automáticamente en una extensión del navegador que propaga la amenaza. Para eliminarlo se pueden tomar algunas acciones para limpiar o recuperar la cuenta de Facebook:

  1. Eliminar aplicaciones sospechosas: En el menú de Aplicaciones y en Opciones de Configuración del perfil deberás buscar y eliminar cualquier aplicación que parezca sospechosa.
  2. Eliminar complementos extraños del navegador web: Buscar y eliminar cualquier complemento nuevo o desconocido y luego reiniciar el navegador web.
  3. Cambiar la contraseña de Facebook: Modifica la de Facebook y todas las demás redes sociales en donde se utilice la misma que en Facebook. Si tu página ya ha sido comprometida y no te permite cambiar la contraseña debes reportarlo en el enlace facebook.com/hacked
  4. Verificar que la PC esté libre de virus: Es importante asegurar que el equipo no esté infectado por ningún virus que pueda ser el verdadero culpable de la infección de la cuenta de Facebook.
  5. Limpiar contenidos del muro de Facebook: Si ya fuiste víctima de este virus, es importante que evites que otros usuarios o amigos caigan en el engaño. Elimina de tu perfil cualquier enlace que no haya sido publicado por ti y cualquier otro movimiento.
  6. Mantener comunicación abierta: Si no estás seguro que el mensaje, foto o vídeo fue realmente enviado por un amigo, lo mejor es preguntarle directamente antes de hacer clic en cualquier contenido.
 

Quitar los videos porno en facebook

Este virus que aparece en tu biografía o en la de algún amigo y etiquetan a mas gente, consiguiendo que facebook te bloquee la cuenta.

Seguro que te ha ocurrido o a alguien que conozcas; un día aparece un vídeo porno en tu muro de facebook, tu no ves ese vídeo por supuesto pero al que quién lo pincha le infecta de un virus…. entonce comienzas a intentar librarte de los vídeos desagradables en internet.
Lo primero es aclarar que aunque el malware trabaja en Facebook se ubica en Chrome, por tanto no perderás el tiempo
mirando en Facebook creyendo que es una aplicación porque es un malware llamado gusano, una extensión de chrome que se instala en tu navegador y publica en tu Facebook cada vez que inicias sesión tienes una imagen de porno kinky y barriobajero para que piquen tus amigos, en realidad no es ni tan siquiera un video pornografico sino es una imagen con el play pegado y al dar clic te envía a otra dirección dónde la extensión se apodera de tu navegador.
¿Como he obtenido eso?… “la curiosidad mató al gato” dando clic en un enlace así u otro parecido que puede no llevar una imagen porno, no hay otra persona o que alguien que lo haya hecho en ese mismo ordenador con el mismo navegador.
Aclarado que es en chrome vamos a Google Chome: el navegador y en la parte derecha arriba hay una pestaña que son tres líneas, vamos a configuración o settings y luego a extensiones o extensions.
Si te ha dejado acceder has triunfado eliminas la extensión que tenga un simbolo de play o alguna que no has instalado con aspecto raro, aprovecha y quita todas las que no valgan para nada o sean perjudiciales. Hay muchas aplicaciones o extensiones que se dedican a recolectar datos y a almacenar información, por tanto no viene mal una limpieza de vez en cuando.
Si no te deja por que el gusano del porno te manda a la google store vamos a tener que hacer algo mas complicado pero muy efectivo.
Nos vamos a los archivos de programa en la parte de equipo en la parte que se suele llama C:
C: Documents and Settings / User o como se llame el equipo
 / LocalSettings/ Application Data / Google/ Chrome / user Data
O en Windows 7
equipo / sistema (c:)/usuarios/usuario/App Data / Local/ Google /Chrome/ User Data/Default/Estensions
quitar-porno-de-facebook
Esta carpeta está llena de carpetas con nombres largos mira en las que la fecha de modificación coincida con la fecha de las apariciones pornográficas en tu muro de facebook, mira una a una y tira aquella en la que veas imágenes guarras y aprovecha a tirar mas cosas….
Las rutas pueden variar según la versión de windows  pero si pones en el buscador las dos últimas rutas os manda casi seguro.
Lo he explicado de la manera mas sencilla como eliminar el virus del porno en facebook pero si queréis comentar o aportar otros métodos que no sean “restaurar sistema” están bienvenidos.
¿CÓMO IDENTIFICARLO?
El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el “video” se etiquetan de forma involuntaria alrededor de 20 personas.
FALSO VIDEO PORNO
Cada vez que se publica en el muro de un usuario, en el “video” se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el “video” la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona “un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión”.
“Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook”, dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea “más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente”, agregó.
¿QUÉ HACER PARA DEFENDERSE?
“Gran parte de este tipo de ataque”, le dijo Porolli a BBC Mundo, “se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección”.
La url, o dirección de internet del video, es “sospechosa” por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
Falsa actualización de Flash Player
Al hacer clic en el “video” la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado.
“Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas”, señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, “la mitad de los antivirus disponibles lo están detectando”.

Read More
881

Views

Share
Google+LinkedInPinterest

La otra cara del home office

Las labores de gestión y soporte de equipos remotos pueden repercutir en problemas de seguridad para las empresas, aunque existen en el mercado varias alternativas tecnológicas que ayudan a minimizar o a impedir por completo el latente riesgo.
Staff HD
Una de las mayores ventajas que tienen las empresas al implantar sistemas o aplicaciones de conectividad remota es la alternativa de administrar o brindar soporte a los empleados móviles y/o tele-trabajadores, a quienes les permiten el acceso a sus escritorios desde cualquier ubicación y mediante cualquier dispositivo, lo cual representa importantes ahorros de tiempo y costos en equipamiento, infraestructura (mobiliario, alquiler, impuestos a la propiedad, servicios de agua y energía eléctrica, etcétera) y hasta en todo lo que involucra el manejo de recursos humanos.
Pero facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas (consecuencia de errores del usuario o por un mal uso de contraseñas), la pérdida de archivos, el espionaje o la intercepción de datos (significa que un tercero pueda acceder a la información sensible cuando la conexión está siendo transmitida entre dos partes de la red), el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios ejemplos más.
homsComo premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.
A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualización MS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.
Seguros y soportados en todo el mundo
¿Y cómo administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial? Si no se gestiona adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.
Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos -como Sun Microsystems, Avaya, Oracle, Procter & Gamble y Unilever- adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.
Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.
Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia y webinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.
Para atender a un usuario o cliente remoto que reporta un problema la herramienta ISL Light es una buena alternativa, ya que posibilita a los administradores de sistemas controlar el escritorio de aquéllos en menos de 30 segundos, estableciendo conexiones con cualquier computadora y atravesando firewalls de manera segura, incluso desde un equipo móvil ya sea para plataformas Windows, Mac o Linux y dispositivos basados en iOS o Android.
Con esta aplicación todos los usuarios pueden recibir asistencia y desempeñar sus labores sin preocuparse por faltas de parches, actualizaciones de productos e incluso por problemas de conexión a la red corporativa; es decir, no pierden tiempo productivo mientras alguien más les está resolviendo sus requerimientos a distancia.
Por su parte, la opción AlwaysOn de ISL Online ofrece control absoluto de manera proactiva y remota, así como una rápida y segura entrada a los equipos desde cualquier navegador web sin importar el momento, lo cual se logra instalando el cliente de acceso tanto en servidores como en los equipos de la periferia. Esta solución permite verificar el estado de los equipos remotos y ejecutar rutinas de actualización y mantenimiento, asegurándole al usuario la disponibilidad del equipo y la conexión a distancia para realizar su trabajo donde y cuando lo necesite.
ISL Online es, por todo lo anterior, una excelente herramienta para asegurar los entornos del home office, aunque siempre será recomendable combinar la aplicación con soluciones anti-malware y antivirus, así como contar con servidores de seguridad y políticas de firewall personalizados para cada dispositivo móvil que vaya a conectarse a una red. 
También se sugiere que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones (logs).

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
263

Views

Share
Google+LinkedInPinterest

Instala WhatsApp en Google Chrome (Window, Mac, Linux)

Con esta extensión gratuita ahora es posible: instalar aplicaciones de Andriod en tu computadora en este caso probaremos WhatsApp en Google Chrome con Windows, Linux, o Mac. Y lo mejor de todo: sin tener que usar ningún emulador como Bluestacks.

WhatsApp en Google Chrome (Window, Mac, Linux)

WhatsApp en Google Chrome (Window, Mac, Linux)


El proceso es muy sencillo y apenas te tomará unos segundos. En el siguiente video te explica paso a paso lo que debes hacer para instalar WhatsApp en Google Chrome:

Básicamente lo que debes hacer es instalar la extensión ARC Welder compatible con Chrome. Se trata de un complemento web gratuito que nos permite ejecutar cualquier aplicación APK alojada en la Play Store directamente en el navegador. Este es el caso de WhatsApp.
Descarga la app de Whatsapp desde aqui.
Importante: Al tratarse de una primera versión oficial, ARC Welder tiene algunas cosas que ir mejorando, como por ejemplo, no cuenta con soporte para aplicaciones con Android 4.3 o versiones anteriores.
De hecho, hay algunos usuarios que vienen reportando inconvenientes para instalar otras aplicaciones en el navegador, nada que Google no pueda solucionar en futuras actualizaciones.
Todo parece indicar que ARC Welder es una respuesta de Google al amenazante lanzamiento de Windows 10, ya que esta vez Microsoft planea una ambiciosa compatibilidad con un ilimitado número de aplicaciones.
Enlace: ARC Welder

Fuente:oyejuanjo.com
Read More
177

Views