jueves, 27 de octubre de 2016

Sistema de gestión electronica


Somos Expertos en Control de acceso, convalidando con bases de datos instaladas en Su negocio, Empresa o Establecimiento  donde se encuentre el punto a instalar.


martes, 4 de octubre de 2016

Servidores Xeon ® E3-1200 v5

Acelere el rendimiento de las aplicaciones

Acelere el rendimiento de las aplicaciones mientras brinda espacio para crecimiento futuro con la familia de productos del procesador Intel ® Xeon ® E3-1200 v5, memoria DDR4 y PCIe Gen3 de E/S más recientes.

  • Impulse un mayor rendimiento de la memoria con 4 ranuras x DIMM y memoria DDR4, lo que permite una transferencia de datos un 33% más rápida que la memoria DDR3 con la generación anterior. 2
  • Aumente el procesamiento de datos con 4 ranuras x PCle Gen 3.0 que entregan el doble de procesamiento de datos en comparación con la Generación 2.0.
  • Aumente 2 veces el rendimiento de IOPS con la controladora RAID PERC9 de PowerEdge en comparación con la generación anterior de PowerEdge T320 equipada con PERC8.




Descubra una mayor versatilidad

  • Haga crecer el almacenamiento de datos a su propio ritmo con hasta 8 discos duros de conexiones en marcha de 3.5" internas
  • Amplíe la capacidad de memoria a medida que crece, con soporte para una superficie de memoria total de hasta 64 GB.
  • Conecte dispositivos periféricos con ocho puertos USB externos de manera fácil y flexible.


Funcionamiento confiable y sin preocupaciones

  • Implemente con rapidez y convierta el servidor para un trabajo productivo con mayor rapidez con soluciones de administración de sistemas OpenManage de Dell.
  • Supervise fácilmente el estado y el comportamiento del sistema con la consola sencilla e intuitiva Dell OpenManage Essentials.
  • Ahorre tiempo del administrador de TI al automatizar las actualizaciones de firmware: hasta un 92% de reducción en el tiempo de actualización de firmware mediante el uso de Administrador de Repositorio de actualizaciones automáticas en comparación con las actualizaciones manuales. 

martes, 27 de septiembre de 2016

Excel Tablas dinamias un dolor de Cabeza Innecesario.

Reciban un Cordial Saludo
Hoy les traigo un Tema solicitado muy frecuentemente.

Nuestros  informes solicitados en un 80% dependen directamente de Excel, con múltiples hojas y libros en  nuestras empresas, negocios u oficinas, convirtiéndose en un  dolor de cabeza para  muchos o simplemente en tiempo perdido para su diseño en tablas dinámicas y campos automatizados. Haciendo de esta tarea algo repetitivo, perdiendo gran cantidad de horas para una presentación de 5 minutos.

Mi experiencia de más de 15 años como consultor TIC,  en Pymes y entidades estatales me ha permitido sugerir  y capacitar en la sistematización de algunos procesos  simples para convertir la información en bases de datos  y ser procesada  a nuestro acomodo en  formulario sencillos que nos permiten sacar reportes inmediatos, rápidos en cualquier entorno  y dispositivo al instante.




martes, 30 de agosto de 2016

Como bloquear páginas web de contenido adulto para los niños

Como bloquear páginas web de contenido adulto para los niños

     
OpenDNS FamilyShiel es una manera fácil sencilla y gratuita de proteger a los mas pequeños. Una vez configurado este el ordenador queda protegido contra pornografía, a demás de sitios web con intencionesfraudulentas y páginas webs con contenido malicioso (virus).
Como obtener la protección de OpenDNS FamilyShield: No hace falta registrarse en la página web, consiste en cambiar la DNS primaria por una de estas dos:
208.67.222.123 
208.67.220.123
      Pasos para cambiar las DNS
      1.- "Inicio" - "Panel de control"
       2.- "Centro de redes y recursos compartidos".
      3.- Seleccionamos la conexión que utilizamos.

      4.- Clic a "Propiedades".


      5.- Doble clic a "Protocolo de Internet versión 4".


      6.- Clic a "Usar las siguientes direcciones de DNS" y escribimos las DNS tal y como esta en la imagen de debajo. Una vez echo esto clic a aceptar.


      Una vez realizados los anteriores pasos correctamente, debería estar la protección puesta. Para comprobar que lo hemos echo bien al entrar a una página pornográfica debería salirnos el siguiente mensaje (clic en la imagen para verla en grande):


      InfoAlServeis




      viernes, 26 de agosto de 2016

      Biométricos - Sistematización Datos


      Sistema Instalado  - Configurado para su Negocio

      • Control de Usuarios
      • Calculo de para fiscales 
      • Horas Trabajada
      • Acceso por Áreas
      • Inventarios por Áreas
      • Control de Stock
      • Reportes Inmediatos por Áreas 
      • Calculo de Costos
      • Facturación
      • Control de Usuarios 
      • Mensajes  - Reportes - Estadísticas por la Web - Intranet
      • Cotización - Órdenes de Compra - clientes - Formatos
      • Otros









      jueves, 19 de mayo de 2016

      POLÍTICA NACIONAL DE SEGURIDAD DIGITAL

      Lineamientos y actualización del Conpes 3701 correspondiente a la Seguridad de la Información con versión 3854 liberada 11 Abril 2016, publicada en el Departamento Nacional de Planeación – Mintic.

      Ver documento Completo


      martes, 10 de mayo de 2016

      Copia de seguridad de todo Programadas

      Copia de seguridad de todo Programadas
      Creamos  copias de seguridad de varios equipos de la Red o fuera de la Red, a otro  computador dentro de la Oficina/Empresa  o Externo  dentro y fuera del País., en una red local o incluso en/desde un servidor FTP. También soporta SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy pocos recursos y puede estar funcionando en segundo plano.
      Cada tarea de respaldo que le asignemos puede ejecutarse en el momento, diaria, semanal, mensual o anualmente, o en un tiempo especificado. Hace copias completas, incrementares y diferenciales.
      Soporta compresión ZIP, Zip64 o SQX. Además ofrece la opción de proteger todas las funciones del programa por contraseña.




      Desarrollo de Aplicaciones Criticas

      GeneXus es la primera herramienta inteligente para crear, desarrollar y mantener, en forma automática aplicaciones multiplataforma de misión crítica, que fácilmente se adaptan a los cambios del negocio y a las nuevas posibilidades brindadas por la evolución tecnológica.
      Capturando los procesos y describiendo la realidad, permite crear modelos que perduran en el tiempo (bases de conocimiento), que utiliza para generar y mantener las aplicaciones. Como GeneXus avanza a la par de los lenguajes y plataformas tecnológicas, permite conservar las inversiones realizadas en los desarrollos, pero más importante aún: conserva el conocimiento del negocio.

      PRINCIPALES CARACTERÍSTICAS

         Productivo.
      GeneXus permite hacer más proyectos pues genera en forma 100% automática las aplicaciones y el mantenimiento.
      Rápido y Ágil.
      GeneXus acelera los ciclos de producción y permite responder rápidamente a los cambios del negocio.
      Multiplataforma.
      GeneXus permite desarrollar para la plataforma que se necesita, otorgando independencia de lenguaje y arquitectura.
      Flexible, potente y simple.
      GeneXus  tiene una curva de aprendizaje mínima y un alto grado de usabilidad, manteniendo la potencia y versatibilidad.

      RAZONES PARA USAR GENEXUS

      . Desarrollo más simple, efectivo y productivo.

      . Mínima curva de aprendizaje.

      . Seguro contra la obsolescencia tecnológica.

      Menor costo y tiempo de mantenimiento de las soluciones generadas.

      . Pensado para potenciar el trabajo en equipo.

      . Desarrollo de aplicaciones de gran nivel empresarial.

      . Permite integrar las aplicaciones a los sistemas legacy.

      . BPMN.


      TECNOLOGÍAS SOPORTADAS POR GENEXUS

      . Plataformas de Ejecución
      Java/J2EE, .NET, .NET Compact Framework, Android, IOS, BlackBerry

      Sistemas Operacionales
      IBM OS/400, LINUX, UNIX, Windows NT/2000/2003 Servers, Windows NT/2000/XP/7 y Windows Mobile
      . Internet
      JAVA, ASP.NET, HTML, WebServices
      . Sistemas de Gestión de Bases de Datos
      IBM DB2, Informix, Microsoft SQL Server, MySQL, Oracle, PostgreSQL
      . Lenguajes
      JAVA, C#, COBOL, RPG, Visual FoxPro, Ruby
      . Servidores Web
      Microsoft IIS, Apache, WebSphere, etc.
      . Arquitecturas
      Arquitecturas de múltiples capas, basadas en web, Cliente/Servidor, y centralizadas (iSeries).


      GEnexus.Com

      martes, 26 de abril de 2016

      facilidad para crear reportes, mejores decisiones



      Extienda e integre sistemas

      Sus sistemas hacen que su compañía funcione, y usted sabe cuánto los necesita. Pero el mundo está cambiando y con él cambian la realidad y la tecnología. Para no perder competitividad, usted necesita adaptar sus sistemas rápidamente, trabajar con sus datos desde cualquier lugar, conectarse con nuevos servicios e incluso desarrollar nuevas funcionalidades para su sistema actual. Necesita un cambio, pero manteniendo lo que ya tiene y sabe que funciona.

      Si su presupuesto es apretado, no podrá efectuar todas las mejoras que necesita; elegirá solo una y dejará las demás para después. En caso contrario, es probable que gaste de más. 
      ¿No sería mejor invertir de manera más inteligente?

      Contáctenos:
      comercialsystemsas@gmail.com

      lunes, 25 de abril de 2016

      Mejorar Nuestras Paginas Web en contra del Phishing

      Las nuevas soluciones de seguridad implementadas a Nuestros clientes basadas en Gxflow nos ha Permitido Contrarrestar ataques  y Spam Phishing.

      28.8% del phishing se enfoca en robar datos de entidades financieras


      Fuente: disminuir el tamaño de la fuente aumentar tamaño de la fuente
      Por  Marzo 17, 2015
      28.8% del phishing se enfoca en robar datos de entidades financieras
      Los ciberdelincuentes atacan a empresas que manejan información financiera y sistemas de pago como aerolíneas y sistemas de domicilios.
      La firma de seguridad informática Kaspersky, en su estudio 'Ciberamenazas financieras en 2014', reveló cómo el 28.8% del fraude en Internet, conocido como phishing, actuó durante el año pasado:
      • Nombres de bancos reconocidos fueron utilizados en un 16,3% para ataques y en 2013 el total de phishing bancario fue del 22,2%.
      • En sistemas de pago, los ciberdelincuentes han centrado su atención en las tarjetas: Visa (31,02%), PayPal (30,03%) y American Express (24,6%).
      • Nombres de los sitios de compras en línea reconocidos fueron utilizados en un 7,3% para ataques.
      • El phishing financiero detectado en sistemas Mac aumentó en 9,6 puntos porcentuales, en comparación con el año anterior.
      El phishing es una modalidad de fraude en línea que busca atraer usuarios para que ingresen información privada como nombres, contraseñas, números de tarjetas débito o crédito, haciendo uso de páginas falsas.
      Durante el 2014 la proporción de phishing financiero en contraste con todos los ataques de esta modalidad se redujo en un 2,7% en comparación con 2013, gracias a la disminución presentada en el sector bancario, pero hubo un aumento de phishing en otras modalidades financieras.
      Amazon continúa siendo la marca más atacada de la categoría 'compras en línea' con el 31,7% de los registros de suplantación, aunque es significativo que esta cifra sea inferior en un 29,41% en comparación con el año anterior.
      El total de ataques y personas afectadas por esta modalidad de fraude se redujo en un 20%, debido a que organizaciones policiales del mundo han extendido sus búsquedas de forma activa para detener el malware financiero y el phishing en cualquiera de sus modalidades.
      Por otra parte, el cambio de mentalidad y objetivos de los cibercriminales hace que ya no se centren en atacar a los usuarios finales, sino en vulnerar a las organizaciones y herramientas que trabajan con información financiera y sistemas de pago. Durante el año se reportaron ataques maliciosos en grandes almacenes, cadenas de hoteles y restaurantes de comida rápida, que se convierten en presa de interés para los delincuentes en razón al manejo de datos de millones de clientes cada día que tienen estos sectores. En cualquiera de estos casos los ciberdelincuentes hacen uso de un software para robar información de tarjetas bancarias directamente desde las terminales de los puntos de venta.
      "El aumento de phishing financiero de años anteriores ha provocado que las marcas utilizadas como gancho tomen medidas para frenar el problema. Esto ha derivado en una reducción de los niveles de phishing que afectaban a las marcas más grandes. Sin embargo, los ciberdelincuentes han empezado a atacar 'nuevos mercados', por ejemplo, en 2014 vimos un gran número de estafas de phishing basado en sitios web que venden billetes de avión, un objetivo que no solía verse muy afectado", afirma Nadezhda Demidova, analista de contenido web de Kaspersky Lab.
      Expertos de esta firma han detectado un aumento significativo de ataques de phishing financieros dirigidos a usuarios de Mac OS X, con un 48,5% de vulneraciones registradas en equipos de esta marca. En paralelo, los bancos registraron un 29% de los ataques, mientras los sistemas de pago un 11,21% y los sitios de compras en línea en un 8,32%.
      En la actualidad los delincuentes han sofisticado sus métodos de falsificación de sitios web, al punto que las páginas copiadas en muchas ocasiones han resultado difíciles de identificar para los usuarios, por lo que lo invitamos a conocer 'Cinco consejos para evitar el phishing'.

      Fuente: Colombia Digital

      Hola soy Germán, el youtuber

      Feria del Libro El Éxito del CEO


      Los que visitamos la Feria del libro este fin de semana, quedamos atónitos ante la Cantidad de Seguidores del Youtubero German de 25 Años con 22 Millones de seguidores, confirmando las Tecnologías CEO, Mercadeo Electrónico , la Edición y proliferación de buenos videos son determinantes en los procesos de Ventas en Línea, con millones de Ingresos por Hora.

      Este chileno de 25 años, que tiene 22 millones de seguidores en Youtube, se presentó en Cor ferias y sus fans agotaron las 50 mil boletas. ¿Cuál es su secreto? 
      Por:  abril 24, 2016
      Hola soy Germán, el youtuber que colapsó la Feria del Libro en Bogotá
      Las 50.000 boletas que son el cupo de Corferias desaparecieron entre los fans de Germán aguarme día antes de las once  de la mañana , en un día en el que la programación era variada y rica con escritores de la talla de Fernando Vallejo, Alfredo Molano o el holandés Cees Nooteboom. Las colas interminables hicieron colapsar el acceso a la Feria dejando por fuera a miles de asistentes que querían aprovechar el fin de semana para disfrutas de los escritores y sus libros.
      La frustración de muchos fue por cuenta de Germán Garmendia, un joven chileno de 25 años que se empezó a hacer famoso en Youtube en el 2011 cuando subió su primer video, Las cosas obvias de la vida que tiene en la actualidad 25 millones de visitas.
      El primer recuerdo que tiene Germán Garmendia no puede ser más oscuro: el 24 de diciembre de 1993, cuando él tenía apenas tres años, un policía tocó la puerta de su casa para avisar que su padre, Germán Luis, había muerto en un accidente automovilístico. Su mamá, Cecilia del Carmen, queriendo escapar del dolor de quedarse sola con dos hijos, decidió emprender un viaje por todo Chile: un día estaban en Antofagasta, al otro se iban a Valparaíso. Ésta vida errante terminó cuando Germán cumplió 14 años y se establecieron en la pequeña localidad de Los Vilos. Allí con un grupo de amigos que el mismo describe como “Eran igual de idiotas a mí” formaron la banda  musical Los Zudex. Era tanta la pasión que le generaba la música que habló con Cecilia y le dijo que renunciaba  al colegio y que se dedicaría al rock. Lo intentó pero el talento no le dio para tanto.
      A los 18 se muda a Santiago de Chile y descubre Youtube. Se da cuenta que tiene gracia y que puede hacer reír como sus ídolos Adam Sandler y Jim Carrey. Crea un canal en donde él mismo edita y sube sus video clips. Siete años después Germán Garmendia tiene 22 millones de subscriptores y, publicando 4 videos al mes, tiene 40 millones de visitas. Nadie sabe cuánto gana este joven chileno. Él dice que está lejos de ser millonario porque Youtube paga mucho menos en Latinoamérica por cada visita, pero los que han podido calcular afirman que gana 62 euros por hora, lo que le reportaría 500 mil euros al año más un porcentaje significativo por publicidad.
      Su fama es tan grande que, en uno de los cientos de videos que ha subido, cometió el error de hacer un paneo de medio segundo al frente de su casa. A las dos horas una horda de fanáticos dieron con su residencia. No pudiendo contener el entusiasmo de sus seguidores, Germán Garmendia se acostumbró a no vivir más de un mes en un mismo lugar. En el 2013 viajó a Los Ángeles a estudiar actuación, allí se ha ganado el respeto de comediantes como Jack Black quien incluso aparece en alguno de sus videos.
      Germán Garmendia no es un gran lector. En sus videos el único libro que ha referenciado es 50 sombras de Grey y siempre ha dicho que fue un gran estudiante aunque distraído y vago. Ahora que la casa editorial Random House le acaba de publicar Chupa el perro, el libro que lo tiene en una gira mundial que lo ha llevado a México, Argentina, Uruguay y Colombia, Garmendia se ha convertido en un best-seller. Las miles de jovencitas que con un ejemplar de su libro esperaban su firma, comprueban que es un fenómeno que ha desbordado ya Youtube. A sus 25 años ya tiene ofertas para llevar su vida al cine.
      Sin haber leído más de cinco libros en su vida Germán Garmendia es, de lejos, el autor más exitoso de la ésta edición de la feria del libro de Bogotá.

      Fuente: Las 2 Orillas

      martes, 12 de abril de 2016

      Proyectos APP - DNP

      Proyectos APP.

      El desarrollo de Aplicaciones móviles (APPs) presenta una creciente  oportunidad de Negocios en América Latina ya que 9 de Cada 10 Personas poseen o usan dispositivos  móviles. 
      En el Ultimo Foro “ Hacia las mejores prácticas en estructuración de proyectos", el día lunes 04 de abril de 2016, convocado por DNP el cual fuimos participes se evidencio la gran oportunidad de presentar y ejecutar proyectos a entidades gubernamentales y locales para la ejecución de Nuevas tecnologías.
      Algunos de nuestros productos Recomendados para la ejecución, diseño y desarrollo de Software en Android - .Net – Cobol – As400.

      Ing Otto Alexander 
      Desarrollado  - Software .NET  - SQL  Server
      Grupo de Normalización SGSI
      Centro de Gestión Industrial - Distrito Capital
      Consultor TIC
      comercialsystemsas@gmail.com
      Cel: 3208910467









        


      jueves, 17 de marzo de 2016

      Identidad Digital como solución para Empleados, Contratistas, Proyectos, Seminarios, Cursos.


      Nuestra experiencia en la automatización de procesos con biometricos de la casa Biotrack nos ha permitido avanzar en estos temas,  instalando soluciones  para control de conferencias, contratistas, empleados y proyectos permitiendo entregar cualquier usuario  informes inmediatos sobre control de entrada y salida, inventarios, horas trabajadas, costos, nomina, para fiscales, asignación de turnos, Reportes inmediatos y lo más importante acceso inmediatos a la información en sistemas Moviles, tabletas, Páginas Web.

      Ing. Otto Alexander
      Especliaista Alta Gerencia Prod.Calidad
      Asesor SGSI.  SENA

      martes, 15 de marzo de 2016

      15 Marzo 2016
      Buenos días.
      En esta oportunidad quiero compartir Servidores Gratuitos por un Año con la Tecnología Amazon. Lideres en infraestructura tecnológica .Donde podemos publicar aplicaciones ypaginas Web en ISS  , Apache o windows Server toda su empresa desde la Nube.

      La capa gratuita de Amazon Web Services (AWS) está diseñada para permitirle obtener experiencia práctica con los servicios de la cloud de AWS. La capa gratuita de AWS incluye servicios con una capa gratuita disponible durante 12 meses a partir de la fecha de inscripción en AWS, así como ofertas de servicios adicionales que no vencen al final del periodo de 12 meses de la capa gratuita de AWS.
      Una vez creada su cuenta de AWS, podrá utilizar cualquiera de los productos y servicios que aparecen a continuación de forma gratuita dentro de ciertos límites de uso.
      Puede comenzar hoy y aprovecharse automáticamente de la capa gratuita de AWS siguiendo estos pasos:
      1. Inscribirse en una cuenta de AWS.
      2. Escriba su dirección de facturación y la información de su tarjeta de crédito. No se le cobrará nada a menos que su uso supere las capas de uso gratuitas.
      3. Comience a usar los servicios en la cloud de AWS escogiendo uno de los productos que se enumeran a continuación.


      Ing. Otto alexander

      viernes, 11 de marzo de 2016

      Modelar, Automatizar Administrar Procesos Negocios

      GXflow, modelar, automatizar, administrar y optimizar los procesos de negocios de una empresa.

      GXflow es una herramienta de workflow integrada a GeneXus que permite modelar, automatizar, administrar y optimizar los procesos de negocios de una empresa para la creación de aplicaciones críticas en forma simple y eficaz.

      PRINCIPALES CARACTERÍSTICAS DE GXflow

      • Integración con GeneXus: GXflow es la única herramienta de workflow BPMN integrada a GeneXus.
      • Independencia Tecnológica: Al estar integrado a GeneXus, GXflow goza de las mismas ventajas de independencia de los lenguajes y plataformas.
      • Automático: Cada vez que se realiza un cambio en los procesos descriptos, GeneXus y GXflow se encargan de modificar los componentes necesarios de forma automática.
      • Optimización: Con GXflow se pueden crear procesos flexibles que pueden ser mejorados en forma continua.
      • Inmediatez: GXflow permite conocer el estado y la eficiencia de los procesos en tiempo real.
      • Simplicidad: Permite que el desarrollador se concentre en modelar las reglas de negocios, los procesos y las acciones, dejando de lado los aspectos técnicos.

      viernes, 4 de marzo de 2016

      Su empresa Pierde Dinero?

      Buen Día.
      Está comprobado que las nuevas empresas pierden rentabilidad en Costos Fijos, como compra de equipos tecnológicos, software y personal especializado. Nuestra experiencia como empresa de soluciones TI, Nos permite certificar que administrar sus empresas o negocios desde su página web disminuye los costos a un 40%. Visite nuestro portal web disminuimos sus costos. Contáctenos.

      Ing. Otto Alexander Cel.: 32089104567

      martes, 1 de marzo de 2016

      Copy:


      copy
      Copy es un servicio más nuevo y es semejante a los anteriores.  Funciona para Windows , OSX o Linux y para móviles en Windows hone, iOS y Android. Con esto se puede cargar y descargar archivos y configurar para que la cámara envíe las fotos directamente.
      El plan gratuito comiena con 15 GB de espacio libre y se puede aumentar de a 5GB refiriendo a un amigo. La interfaz es bastante despojada , con textos en azul claro como Dropbox.
      También crea una carpeta local en  nuestra PC o móvil para acceder a los archivos sin internet y puede compartirlos con distintos niveles de seguridad.
      copy 1
      Conclusión: Un servicio nuevo pero que es una excelente alternativa.

      jueves, 25 de febrero de 2016

      Configurar Time Machine

      Time Machine es la función de copias de seguridad integrada en OS X. Para utilizarla, debes tener una de las siguientes soluciones de almacenamiento externo, las cuales se venden por separado:
      • Un disco duro externo conectado a un puerto USB, FireWire o Thunderbolt del Mac
      • Una Time Capsule u OS X Server en la red 
      • Un disco duro externo conectado al puerto USB de una estación base AirPort Extreme (802.11ac) en la red  
      Al conectar un disco duro externo directamente al Mac, es posible que se te pregunte si deseas utilizar la unidad para realizar la copia de seguridad con Time Machine. Haz clic en "Usar este disco". Si seleccionas la opción para encriptar, solo los usuarios que dispongan de la contraseña podrán acceder a las copias de seguridad.

      Si Time Machine no te pide que elijas un disco de copia de seguridad:
      1. Abre las preferencias de Time Machine en el menú Time Machine Icono de Time Machine de la barra de menús. También puedes seleccionar el menú Apple > Preferencias del Sistema y, a continuación, hacer clic en Time Machine.
      2. Haz clic en Seleccionar disco de copia de seguridad.
      3. Selecciona un disco duro externo, Time Capsule u otra solución de almacenamiento de la lista y, a continuación, haz clic en Usar disco.
      4. Una vez elegido un disco de copia de seguridad, de forma opcional puedes hacer clic en "Añadir o eliminar disco de copia de seguridad" para añadir más discos de copia de seguridad y ganar en seguridad y comodidad.
      Fuente: https://support.apple.com/es-es/HT201250

      miércoles, 24 de febrero de 2016

      Falla de seguridad permite hackear teclados y ratones de Microsoft, HP y Logitech Los hackers pueden introducir y ejecutar comandos maliciosos en tu computadora debido a un fallo de seguridad presente en teclados y ratones inalámbricos. Así lo demuestra un analista de seguridad que ha encontrado una vulnerabilidad que aprovecharía la conexión inalámbrica de estos dispositivos para teclear en nuestro PC sin que seamos conscientes. 



      La empresa de seguridad informática Bastille ha dado la voz de alarma acerca del peligro de usar ratones y teclados inalámbricos en nuestro PC de escritorio y portátil. Debido a una nueva vulnerabilidad descubierta, un atacante informático podría ser capaz de utilizar las señales de radiofrecuencia que emiten y reciben estos periféricos y sus receptores, y abrir la puerta de nuestro equipo para que un hacker teclee código malicioso en él, y 1.000 millones de dispositivos se verían afectados por él. Según esta investigación, entre los fabricantes afectados se encuentran compañías como Lenovo, Dell, Logitech, HP, Microsoft, Gigabyte o Amazon. Origen: Un fallo de seguridad permite hackear teclados y ratones de Microsoft, HP y Logitech

      Encuentra más contenido como este en http://altadensidad.com/?p=86453