viernes, 22 de agosto de 2014

Jesús Acha fue designado Gerente de Ventas para Perú de WD



WD, una compañía de Western Digital y uno de los principales proveedores del mercado de soluciones de almacenamiento, nombró a Jesus Acha como Gerente de Ventas para Perú. Desde esta posición, Acha dirigirá la gestión y operación de los canales de venta y distribución de WD en el país.

Con más de 10 años de experiencia en el negocio de TI, antes de sumarse a las filas de WD, Jesus Acha ocupó cargos en el Grupo Deltron, en Tecnosys, y más recientemente en Ben Q como gerente de ventas.

Es egresado en la carrera de Ingeniería Informática del Instituto San Ignacio de Loyola y en Mercadotecnia por la misma Universidad.

martes, 19 de agosto de 2014

FireEye y Fox-IT anuncian nuevo servicio para ayudar a las víctimas de CryptoLocker




FireEye, el líder en la detención de los ataques cibernéticos avanzados de hoy en día, y Fox-IT, proveedor líder europeo de soluciones contra amenazas cibernéticas, han anunciado Decrypt CryptoLocker, un nuevo servicio de asistencia a las víctimas del ransomware CryptoLocker. Disponible de inmediato, sin costo alguno, en www.decryptcryptolocker.com, el servicio puede ofrecer ayuda a los usuarios de máquinas cuyos archivos permanecen cifrados por CryptoLocker.

CryptoLocker es un tipo de ransomware normalmente dirigido a las pequeñas empresas, encriptando los archivos de los ordenadores que infectaba y dando a las víctimas 72 horas para pagar el rescate a fin de recibir una clave privada para descifrar sus archivos. Aunque el Departamento de Justicia ha informado que CryptoLocker ha sido neutralizado, muchas víctimas de CryptoLocker no han sido capaces de descifrar sus archivos. Decrypt CryptoLocker está diseñado para proporcionar a los usuarios claves privadas y permitir el descifrado de los archivos que se han sido cifrados por CryptoLocker.




Para utilizar la herramienta Decrypt CryptoLocker, los usuarios tienen que:

1) Identificar un solo archivo CryptoLocker cifrado que ellos crean que no contiene información sensible.

2) Cargar el archivo encriptado no sensible al portal Decrypt CryptoLocker.

3) Recibir una clave privada del portal y un enlace para descargar e instalar una herramienta de descifrado que se puede ejecutar localmente en su ordenador.

4) Ejecutar la herramienta de descifrado de forma local en su ordenador, utilizando la clave privada proporcionada para descifrar los archivos cifrados en su disco duro.

Decrypt CryptoLocker está disponible a nivel mundial y no requiere de los usuarios registrarse o proporcionar información de contacto.

“Estamos muy contentos de trabajar con Fox-IT para ofrecer un recurso gratuito que puede ayudar a miles de empresas afectadas por la propagación de CryptoLocker en los últimos meses”, dijo Darien Kindlund, director de inteligencia de amenazas de FireEye. “No importa el tipo de violación cibernética por la que una empresa se vea afectada, es nuestra meta resolverla y hacer que las organizaciones retomen sus operaciones normales tan pronto como sea posible”.

“Los delincuentes continúan corriendo los límites; el equipo InTELL de Fox-IT y FireEye han compartido conocimientos e inversión para ofrecer un servicio gratuito que demuestra que hay muchos que están allí para ayudar a aquellos que son víctimas de los criminales”, dijo Andy Chandler, vicepresidente senior de Fox-IT.

jueves, 14 de agosto de 2014

Lenovo fortalece su presencia en el norte del Perú






Como parte de su estrategia para fortalecer su presencia en los mercados del norte del Perú, Lenovoestuvo presente en Trujillo y Chiclayo para dar a conocer su innovador portafolio destinado al consumidor final y sector corporativo, que incluye equipos multimodo de la era PC+, con los que la empresa ha marcado un hito sin precedentes a nivel de diseño y funcionalidades convergentes que se adaptan a los requerimientos de los diversos perfiles del usuario norteño.


Durante la presentación oficial de la oferta diferenciada en soluciones tecnológicas de Lenovo para estas ciudades del norte del país, la compañía número 1 en fabricación de PC del mundo, aprovechó en ratificar su continua apuesta por ambos mercados, en los que cada vez cuenta con más partners de negocio para poder expandir su oferta, sumando hasta el momento una cifra mayor a los 1000 puntos de venta y exhibición.

Alvaro Fischer, gerente de consumo y SMB de Lenovo, refiere que en los 3 últimos años, la empresa ya ha dado un paso importante en ambos mercados, de Trujillo y Chiclayo, en los que el incremento en ventas avanza a un ritmo anual del 50%. Este crecimiento, según comenta el representante de Lenovo, va de la mano de la evolución del usuario móvil trujillano y chiclayano, que gusta mucho de la tecnología y antes que guiarse por el precio, prefiere comprar equipos de calidad, con altos niveles de rendimiento y durabilidad.

Playstation 4 supera las 10 millones de unidades vendidas

La PlayStation 4 supera las 10 millones de unidades vendidas

La compañía japonesa Sony anunció que, a partir del 10 de agosto de 2014, su consola de videojuegos PlayStation 4 ha registrado ventas directas acumuladas de más de10 millones de unidades a nivel mundial.

“Las respuestas que hemos recibido por las exclusivas experiencias de juego, potenciadas por la red, que el sistema PS4 ofrece, en combinación con su amplia oferta de juegos, han sido fenomenales”, dijo Andrew House, presidente del Grupo Sony Computer Entertainment Inc.

La compañía adelantó que la línea de juegos para el sistema PS4 seguirá expandiéndose con títulos como Final Fantasy XV, Metal Gear Solid V: The Phantom Pain, Bloodborne, Destiny y DriveClub.

Además, señaló que la comunidad de desarrollo independiente continúa también ofreciendo nuevos e innovadores títulos para PS4, incluyendo Astebreed, Mighty No.9, One Upon Light y Rocketbirds 2: Evolution.

Cabe resaltar que el sistema PS4 está disponible actualmente en 100 países y regiones de todo el mundo, incluido el Perú.

miércoles, 6 de agosto de 2014

UNA NUBE PERSONAL GRACIAS A WD



Con la nueva My Cloud™, los usuarios podrán respaldar, acceder y compartir fotos, vídeos y archivos desde cualquier dispositivo, en cualquier momento sin sacrificar su privacidad




Lima Perú, 6 de agosto de 2014 – WD® (NASDAQ: WDC), empresa filial de Western Digital Corporation, y líder mundial en soluciones de almacenamiento para una vida conectada, presentó My Cloud™, su nueva solución de nube personal. My Cloud de WD es una herramienta completa para organizar, centralizar y proteger contenidos digitales desde computadoras, móviles y tabletas, pudiendo acceder a esos archivos desde cualquier dispositivo en cualquier parte del mundo. Simplemente al conectar el disco de nube personal My Cloud al Internet, el usuario podrá disfrutar de todas las ventajas de la nube, sin tener que pagar una cuota mensual o ceder el control de su información personal.



“Creemos que nuestro hogar es el lugar idóneo para la nube”, afirmó Ron Pack, Director de Ventas de América Latina de WD. “Hoy en día, todos estamos desbordados con miles de archivos digitales dispersos entre un gran número de computadoras y dispositivos móviles, por lo que controlar este caos es todo un reto. La nube personal de WD es la forma más fácil, segura y económica de mantener control, teniendo acceso a todos nuestros archivos, en cualquier momento”.



La firma de investigación Gartner calcula que, hasta 2016, cada hogar generará unos 3,3 terabytes (TB) de contenido digital. En línea con este crecimiento se encuentra el aumento exponencial de los dispositivos conectados a Internet. Por ejemplo, en la actualidad, cada hogar tiene un promedio de 5.7 dispositivos conectados, según NPD Group. La convergencia de contenidos y su rápido crecimiento requiere del establecimiento de un nuevo paradigma en cuestiones de almacenamiento, que nos otorgue un control total de nuestras vidas digitales. El almacenamiento personal en la nube es este nuevo estándar, ya que permite a los usuarios guardar sus contenidos multimedia y archivos en un disco físico en casa y a la vez acceder a ellos a través de Internet con cualquier PC, Mac® o mediante aplicaciones para tabletas y smartphones. Usando My Cloud, podrán compartir archivos, transmitir contenidos multimedia y acceder a sus archivos dondequiera que estén, sin costos extras y teniendo la seguridad de que su nube reside en su propia casa y está bajo su control.




“Las familias están conectándose, compartiendo, sincronizando y realizando copias de seguridad de numerosos dispositivos y computadoras en sus hogares, por lo que la cantidad de datos que generan se ha disparado”, comenta Liz Conner, Senior Research Analyst del área de sistemas de almacenamiento de IDC. “La nube personal es la solución ideal para simplificar la compleja misión de organizar archivos digitales provenientes de diferentes dispositivos, ya que con ella los usuarios podrán disfrutar de sus vídeos, fotos y música en todos ellos”.

martes, 5 de agosto de 2014

El tigre acecha desde 2008 para aprovechar vulnerabilidades y atacar



FireEye ha dado a conocer un reciente informe que documenta un grupo de atacantes conocidos como “Pitty Tiger” que parece haber estado activo desde al menos 2011. La compañía ha monitoreado las actividades de este grupo y cree que también ellos están operando desde China, sin embargo, estos puede haber estado operando desde 2008.

Este grupo aprovecha la ingeniería social para enviar emails spearphish y presentar páginas web falsas a sus objetivos. Los atacantes utilizan una variedad de malware y herramientas con el fin de mantener comando y control y se mueven lateralmente a través de las redes de sus objetivos.

En un reciente ataque contra una empresa francesa, los atacantes enviaron mensajes sencillos y directos en francés e inglés desde direcciones gratuitas de correo electrónico utilizando los nombres de empleados actuales de las empresas que tenían como objetivo.

FireEye también ha observado a este grupo utilizando un kit de phishing de correo electrónico de Yahoo!, con las páginas de phishing para múltiples regiones y en varios idiomas.

Los documentos maliciosos aprovechan versiones vulnerables de Microsoft Office. Los atacantes utilizaron dos vulnerabilidades diferentes: CVE-2012-0158 y CVE-2014-1761. Los documentos que vulneran con CVE-2012-0158 parecen haber sido construidos utilizando una herramienta que deja los metadatos que indican que el autor es Tran Duy Linh”. (Este constructor se ha compartido a través de múltiples grupos de amenazas que de otra manera serían inconexos).

El segundo constructor, conocido como Jdoc, se utiliza para crear documentos que vulneran con CVE-2014-1761. Ambos constructores son también utilizados por una variedad de grupos de amenaza que de otro modo no tendrían conexión.

El constructor Jdoc permite al atacante especificar el ejecutable que se lanza después de la explotación, así como un documento de “señuelo” que se abre después de la explotación, de manera que el objetivo no sospecha se ha producido algo malicioso.

Este grupo de amenaza utiliza un malware de primera fase conocido como Backdoor.APT.Pgift (también conocido como Troj/ReRol.A) que se lanza a través de documentos maliciosos y se conecta de nuevo a C2. Este malware comunica alguna información sobre el equipo afectado, sin embargo, su función principal es entregar un malware de segunda fase en el ordenador comprometido.