tecnologia-mexico

La cara de los dos Méxicos: la paradoja que crea la Conectividad

En la década del sesenta la sociedad mexicana fue referida como la de “Los Dos Méxicos”, en donde contrastaban uno moderno, industrializado y urbano, beneficiario de las grandes obras de infraestructura y materializado en la creciente clase media. El otro, eminentemente rural, marginado, carente sobre todo de esos beneficios de la modernidad. Desafortunadamente, a poco más de cinco décadas, es posible retomar esa caracterización basada en la conectividad. De manera que en la actualidad se identifican dos tipos de mexicanos: conectados y desconectados.

Continuar leyendo

DRP-TI

¿Qué es un Plan de la Recuperación ante Desastres (DRP) y qué puede aportar a mi empresa?

El concepto de Plan de Recuperación Antedesastres (DRP) es uno de los nuevos modelos fundamentales dentro del campo la informáticaÉste es un nuevo modelo de prestación de servicios, que hace para almacenar el entorno informático crítico, de forma física y virtual y en estado latente, a la espera de ser puesto en marcha en caso de emergencia.

Continuar leyendo

p-724x400-1

Tecnología y PYMES

Las tecnologías de información (TI) son todas estas herramientas y aplicaciones útiles que favorecen tanto la operación como la administración de las empresas. Pero, ¿cómo se hace para convencer a las pequeñas y medianas empresas de esto y venderles infraestructura IT?

Sap_0

Con la dinámica del mercado, las compañías deben implementar cambios rápidamente. La tecnología es un medio para lograr este objetivo. Las empresas deben llevar nuevos productos al mercado con rapidez, mientras que cumplen con las exigencias de calidad del cliente. Para tener éxito también deben eliminar productos innecesarios y tomar medidas administrativas para reducir los costos y tiempos de producción, así como de la toma de decisiones. El crecimiento de los estándares mundiales de calidad y los procesos en los negocios también ha aumentado la necesidad de las empresas de utilizar la tecnología para implementar los cambios necesarios y así cumplir con los nuevos requisitos.

Continuar leyendo

Trabajo-en-equipo-900x400

La importancia de saber trabajar en equipo

El trabajo en equipo se define como la unión de dos o más personas organizadas de una forma determinada, las cuales cooperan para lograr un fin común que es la ejecución de un proyecto.

Nace como una necesidad de tener relaciones con otras personas y de complementariedad para lograr retos que no se alcanzarían individualmente. Se origina también de la idea de agilizar y mejorar algunas condiciones que obstaculizan el desarrollo de tareas diarias y la consecución de objetivos en las organizaciones.

Continuar leyendo

images

Gestión adecuada de datos en la PYMES

La tecnología se ha convertido en una herramienta cada vez más necesaria para las PYMES. A medida que crece la empresa las necesidades cambian, lo mismo sucede con el tipo de operación de cada empresa, así como el área que se desarrolla y el tipo de gestión.

De cualquier forma la  información se vuelve clave y sirve para la toma de decisiones. Proteger la información y gestionarla depende de distintos factores y como mencionamos depende de cada caso, pero existen algunos puntos convergentes que es importante tomar en cuenta.

Continuar leyendo

2017-05-30_12-05-27___2279

Crean la UAM e Infotec un poderoso sistema para almacenar bases de datos

La innovación, denominada Babel, ayudaría a pequeñas y medianas empresas mexicanas que usan los servicios de resguardo de datos en la nube. Tiene capacidad de entre 20 y 750 terabytes

Un grupo de investigadores mexicanos de la Universidad Autónoma Metropolitana, Unidad Iztapalapa (UAM-I) y del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec-Conacyt), crearon y patentaron un sistema mexicano para almacenar grandes bases de datos, llamado Babel, el cual es capaz de resguardar entre 20 y 750 terabytes de información a bajo costo.

La innovación puede servir como apoyo para pequeñas y medianas empresas mexicanas que actualmente usan los servicios de almacenamientos de datos en la nube. Este sistema ya comenzó a ser probado por instituciones como la Escuela Superior de Ingeniería Mecánica y Eléctrica del Instituto Politécnico Nacional, pero por sus características puede ser usado por otras instituciones que manejan grandes cantidades de documentos y datos, por ejemplo, el Archivo General de la Nación o grupos hospitalarios públicos y privados que manejan expedientes electrónicos.

El desarrollo tecnológico fue creado en la Universidad Autónoma Metropolitana en sus diferentes etapas: pruebas de concepto, prototipo, unitarias, integración y desempeño explicó el doctor Ricardo Marcelín Jiménez, responsable del proyecto y profesor del Departamento de Ingeniería Eléctrica, en la UAM-I.

La plataforma —inspirada en el cuento de Jorge Luis Borges La biblioteca de Babel referente a un acervo que podría ser infinito— surgió de un convenio de colaboración entre la UAM y el Infotec, que es propietario de los derechos patrimoniales del sistema.

Fuente: La Cronica.

ciberataque

WannaCry: ransomware a nivel global

En las últimas horas muchos medios se han hecho eco de una oleada de infecciones con ransomware de varias compañías y organizaciones de diferentes partes del mundo. Todos los indicios indican que se trata del ransomware WannaCry (el cual es detectado por los productos de ESET como Win32/Filecoder.WannaCryptor.D), un ransomware que se vale de cifrado AES y RSApara tomar “de rehén” información contenida en el sistema infectado.

De acuerdo al Centro Criptológico Nacional de España esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

Microsoft Windows Vista SP2
Windows Server 2008 SP2 y R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016

Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectado con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers. Pero todo está en el terreno de la especulación y es muy pronto para poder hacer afirmaciones tan tajantes así como también saber si el malware está valiéndose de la vulnerabilidad antes mencionada. Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas.

Lo importante ante esta situación es seguir las recomendaciones de seguridad que desde WeLiveSecurity damos siempre para este tipo de casos:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleadosde que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

En definitiva, se trata de mantenerse en alerta y aplicar buenas prácticas de seguridad sin caer en la desesperación, y tal como siempre recomendamos: en caso de ser víctima, no acceder al pago solicitado por los atacantes ya que no solo no está garantizado que vayan a devolver el acceso a los archivos, sino que esta práctica alienta a que continúen realizando este tipo de ataques.

Fuente: https://www.welivesecurity.com/

Aquí un video que explica como funciona el secuestro cibernético: