Office para Mac 2011 está ya disponible en México

Office 2010 para MacLa compatibilidad entre plataformas da un paso más con la llegada hoy a México de Office para Mac 2011. Una completa suite de productividad disponible en dos versiones, para que todos los usuarios de Mac encuentren la que mejor se adapta a su estilo y necesidades. Con Office para Mac 2011, los usuarios encuentran:

  • Compatibilidad: Para compartir información y documentos sin preocuparse de las plataformas que estén utilizando.
  • Interfaz familiar: Una nueva interfaz para encontrar con facilidad las herramientas de trabajo más utilizadas. Gracias a su similitud con Office para PC, permite trabajar en ambas plataformas sin siquiera notar el cambio.
  • Diseños profesionales: Diseño de publicaciones e imágenes prediseñadas, así como fotografías de alta calidad para crear más fácilmente diseños profesionales en documentos y presentaciones. Office para Mac 2011 está ya disponible en México en dos versiones:
  • Hogar y Estudiantes incluye las aplicaciones que los usuarios de Mac quieren y necesitan: Word, PowerPoint, Excel y Messenger para Mac. Disponible con licencia para tres instalaciones a un precio sugerido de $1,499.00 pesos.
  • Hogar y Pequeña Empresa incluye Word, PowerPoint, Excel, Messenger para Mac y, por primera vez, Outlook para Mac. La licencia para dos instalaciones está a un precio sugerido de $3,299.00 pesos Si necesitas más información sobre Office para Mac 2011 no dudes en contactarnos.
Más Información...

MacBook - Apple

Imagen4

  • Precios con IVA INCLUIDO,
  • Cambios sin Previo Aviso, Aplican Restricciones.
  • Las Imágenes son de Carácter Ilustrativo Solamente.
Más Información...

MacBook Air - Apple

Imagen3

  • Precios con IVA INCLUIDO,
  • Cambios sin Previo Aviso, Aplican Restricciones.
  • Las Imágenes son de Carácter Ilustrativo Solamente.
Más Información...

La Tarjeta de Crédito Dinámica - El Futuro

 Las nuevas tarjetas, que también serán un gadget, tendrán la posibilidad de ligar cuentas de múltiples bancos y de ocultar los datos que generalmente están al descubierto

Card 2.0 es el siguiente paso en lo que se refiere a las finanzas personales. Mitad tarjeta de crédito y mitad gadget, estas tarjetas son tan versátiles como seguras.

Entre sus características sobresale el hecho de que puedes ligar múltiples cuentas de diferentes bancos a ésta e incluso ocultar ciertos dígitos o el número completo de identificación con tan sólo apretar un botón tan delgado como la tarjeta misma.

Dynamics Inc. es la empresa que desarrolla este prototipo y ganó el primer lugar en el evento DEMO, una conferencia realizada en Silicon Valley como uno de los que tienen más viabilidad de convertirse en realidad.

Hasta el momento la empresa ha estado trabajando con grandes bancos de Estados Unidos para probar con sigilo la nueva tarjeta, y que incluso pronto algunas instituciones financieras comenzarán a expedirlas para sus clientes.

Más Información...

Twitter cambio de Rostro – Tecnologías

 

Más Información...

Kit Punto de Venta – Lector + Impresora + Cajón de Dinero

Kit TPV - 3

  • Precios con IVA INCLUIDO,
  • Cambios sin Previo Aviso, Aplican Restricciones.
  • Las Imágenes son de Carácter Ilustrativo Solamente.
  • Más Información...

    Kit Completo para Punto de Venta

    Kit TPV - 4

    • Precios con IVA INCLUIDO,
    • Cambios sin Previo Aviso, Aplican Restricciones.
    • Las Imágenes son de Carácter Ilustrativo Solamente.
    Más Información...

    El Futuro en la Salud

    sisco

    Más Información...

    El Futuro en la Enseñanza

    sisco

    Más Información...

    El Futuro de las Compras

    sisco

    Más Información...

    Dr. Dre Remasterizando la Nueva HP Envy

     

    Más Información...

    Notebook Acer – Super Precio!!!

    promo%20notes%2025-Agosto-2010

    • Precios con IVA INCLUIDO
    • Cambios sin Previo Aviso, Aplican Restricciones.
    • Las Imágenes son de Carácter Ilustrativo Solamente.
    Más Información...

    Nuevo malware diseñado para afectar iPhones y las populares iPad

    Madrid, 23 de junio de 2010

    PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, pone al descubierto que el malware diseñado para infectar iPhones también es capaz de infectar las populares iPad, como se puede comprobar en el vídeo grabado para tal fin en: www.pandalabs.com

    Panda MalwareDebido a la reciente popularidad de dispositivos Apple y su creciente cuota de mercado, parece que están empezando a hacer “ruido” algunos ejemplares de malware especialmente diseñados para esta plataforma. El pasado año, PandaLabs advertía sobre un ejemplar de gusano, iPhone/Eeeki, dispuesto a infectar dispositivos iPhone que habían sido modificados para poder instalar en ellos aplicaciones no firmadas por el fabricante. Además, era capaz de transmitirse al iPod Touch.

    Aún a pesar de que Apple ha decidido controlar la plataforma, cerrando el hardware totalmente (es decir, no se puede instalar nada periférico) y el software (todas las aplicaciones se instalan desde la App Store del fabricante), los ciberdelincuentes han encontrado la forma de infectar con malware aquellos dispositivos que han sido modificados para instalar aplicaciones no autorizadas.

    Además, todo el malware que haya sido diseñado para iPhone, tendrá la misma capacidad tanto de infección como de distribución en dispositivos iPad. Esto se debe a que el iPad y el iPhone comparten el mismo sistema operativo, conocido como iPhone (v3), que a partir de la próxima versión será conocido como iOS (v4).

    Según Luis Corrons, director técnico de PandaLabs, “esto no quiere decir que ahora vaya a haber una avalancha de infecciones. Siempre hemos dicho que a medida que Apple coja más cuota de mercado, mayor será la atención que reciba de los delincuentes para comenzar a hacer negocio con la masa de usuarios que utilizan esta plataforma. Sin embargo, sí que estamos viendo varias pruebas de concepto, por lo que recomendamos, en todo caso, a usuarios ‘maqueros’ que sigan las recomendaciones del fabricante para garantizar al máximo la inmunidad del sistema operativo”.

    Más información y vídeo en www.pandalabs.com.

    Más Información...

    Notebook’s - Toshiba

    Notebook´s Toshiba

    • Precios + IVA (16%)
    • Hasta Agotar Existencias.
    • Aplican Restricciones, Cambios sin Previo Aviso.
    • Las Imágenes son de Carácter Ilustrativo Solamente.
    Más Información...

    No te quedes atrás…

    Actualizate a Windows Se7en

    Más Información...

    Tu ordenador… ¿Es realmente tuyo?

     

    LA OPINIÓN DEL EXPERTO

    Tu-ordenador-Es-realmente-tuyoComo todos los días Paco llega del trabajo a su casa y se sienta delante del teclado de su ordenador. Se conecta a Internet, actualiza su Facebook y comienza a chatear con sus amigos. Él cree que está solo, pero lo que no sabe es que realmente su ordenador está controlado por una mafia rusa. No está tan solo como piensa.

    La culpa de que el ordenador de Paco no sea tan suyo como él cree reside en que su ordenador se encuentra infectado y controlado por un «bot». De forma general se puede definir un bot (termino proveniente de la palabra robot), como un programa que contiene instrucciones para actuar de forma independiente y autónoma, pudiendo realizar una diversidad de comandos o acciones de forma automática o controlada remotamente.

    Este pequeño programa se queda residente en el sistema, y se ejecutará de forma invisible y automática, cuando reciba una orden desde otro sistema que lo controla. De ahí que podamos decir que un ordenador infectado con un bot deje de ser totalmente de su dueño, para ser también de aquel que controla el bot de forma remota.

    En la actualidad, los bots resultan un peligro invisible para muchos usuarios. En muchos casos, esta forma de control y posesión del sistema infectado, da lugar a que estos ordenadores sean conocidos o denominados como «zombies».

    El ordenador «poseído» por el bot tan solo está a la espera de que desde otro sistema anfitrión se le envíen las instrucciones de lo que debe realizar. No solo eso, sino que generalmente los bots suelen infectar múltiples equipos y todos ellos pasan a formar una red que se denomina «botnet».

    Toda la red esta bajo el control de un operador que puede usar y controlar todos los ordenadores de forma coordinada, lo cual otorga un gran poder a la botnet, y también a su administrador o «botmaster».

    Una vez que un bot toma el control de un equipo, y pasa a formar parte de una botnet, generalmente suelen emplearse con fines maliciosos para realizar tareas automatizadas de diverso tipo. Entre los usos más habituales suelen estar el envío de spam, virus o software espía; robo de información privada y personal para enviársela al controlador del bot, como números de tarjeta de crédito o credenciales bancarias; ataques de denegación de servicio distribuido (DDoS) contra un objetivo específico; aumento de la facturación de la publicidad web al hacer clic en ciertos banners de manera automática…

    El control de una botnet

    Una botnet puede estar formada por unos pocos sistemas comprometidos, hasta incluso cientos de miles. De tal forma que una red de estas características, puede tener una gran capacidad de proceso «distribuido». El botmaster, por su parte, tiene un control total de su red de bots, y puede llevar a cabo un gran número de acciones maliciosas empleando tan solo un grupo segmentado de equipos o incluso todos ellos.

    Es tal el poder que puede desarrollar una botnet, que incluso los operadores alquilan sus servicios a redes de delincuencia para llevar a cabo sus acciones malignas.

    Cuando un ordenador se infecta con un malware de este tipo, se convierte en un bot y pasa a formar parte de la botnet. Dentro de ese proceso invisible en primer lugar se realiza una comunicación al «Centro de Comando y Control» (conocido como C&C) de la red, desde el cual el administrador controla todos los equipos zombies encendidos. A partir de este momento, el atacante ya posee privilegios de administración del sistema infectado desde su C&C.

    El botmaster envía las instrucciones a los equipos zombis desde el C&C, para lo cual emplea diferentes comandos y protocolos: desde los métodos más clásicos que emplean el protocolo HTTP a los métodos más modernos que utilizan comandos en redes sociales o redes P2P, pasando por otras metodologías como canales de chat IRC.

    La forma más avanzada de control de botnets se lleva a cabo mediante redes P2P, que como gran ventaja permiten al administrador de la botnet cambiar de servidor fácilmente siempre que lo desee, lo que dificulta la investigación de la red. Además también dificulta su rastreo y dada la gran cantidad de nodos y distribución de las redes P2P, puede llegar a hacer casi imposible su desactivación. Esta forma de control es lo que puede calificarse como la ultima tendencia en control de botnets, aun están poco extendidas, pero sin duda representan el futuro de este tipo de control de redes de bots.

    Las botnets más extendidas

    Las principales botnets son conocidas, al igual que las familias de malware que suelen emplearse para «reclutar» zombies. A pesar de todo ello sigue siendo complicado el frenar su acción. Entre las principales y más extendidas redes se encuentran:
    - Zeus: es la botnet más extendida, integrada por cientos de miles de sistemas infectados principalmente por diferentes versiones del malware conocido como Zbot, que es realmente el bot encargado de infectar los sistemas. El uso más extendido de esta red es la realización de ataques de phishing.
    - Bahama: Esta red zombi roba tráfico de Google y falsifica la publicidad de los adsenses, generando fraude por clic, en el que la misma Google se está viendo afectada al perder tráfico e ingresos publicitarios. En otras ocasiones el fraude no llega a detectarse y es el propio anunciante final el afectado que termina pagando por un anuncio (clic) que nunca fue realmente visitado. El exótico nombre de Bahama viene de que originalmente el tráfico de esta botnet se redirigía a través de dominios web de las Bahamas, aunque en la actualidad ya utiliza sitios de otros países.
    - Asprox: es una red de ordenadores hackeados que ha vuelto a operar, infectando sitios y atacando los PC de sus víctimas después de algunos meses de inactividad. Asprox funciona colocando un bit de código JavaScript en el sitio web hackeado. Este código genera un elemento HTML invisible denominado iFrame, que a su vez lanza el código de ataque.
    - Mega-D (también conocida como Ozdok) y Srizbi: son botnets que se reparten el dudoso honor de enviar la mayor parte del spam que circula diariamente en Internet. En estos dos últimos años las estadísticas han variado con frecuencia, según aparecían nuevas redes o se cerraban servidores, pero ambas han alcanzados picos de hasta un 35% y un 50% (respectivamente) del spam diario. Con cifras que alcanzaban hasta los más de 60.000 millones de mensajes de spam diarios.

    Las cifras son preocupantes

    Resulta complicado tener datos fiables del nivel actual de sistemas zombis o los pertenecientes a una botnet concreta. A pesar de ello se ha llegado a detectar hasta más de 100 millones de equipos en todo el mundo infectados por bots, por lo que incluso se puede presuponer que más de 150.000 sistemas se ven infectados diariamente y se incorporan alguna botnet.

    Para complicarlo más, es habitual en análisis de equipos infectados detectar patrones de poli-infección, es decir infectado por múltiples familias de malware, de tal forma que incluso un mismo ordenador puede pertenecer a más una botnet.

    Otro dato preocupante, es el tiempo que un sistema puede llegar a alcanzar integrado en una botnet, que puede llegar a superar hasta los dos años, aunque el tiempo medio de infección se sitúa en torno a los diez meses. Pero incluso se puede afirmar que un 80% de los equipos han llegado a estar infectados durante más de un mes.

    Si bien estos tiempos pueden variar mucho en función del país en que se aloje el sistema infectado, lógicamente es un tiempo que varía en función de la cultura informática del usuario, su disponibilidad para instalar un antivirus o para actualizarlo periódicamente.

    El problema de los bots y las infecciones por este tipo de malware no es algo que sólo deba preocupar a los usuarios domésticos (según los estudios un 75% de los sistemas comprometidos pertenecen a usuarios particulares), porque el 25% restante son direcciones pertenecientes a dominios corporativos. Sin embargo hay que tener en cuenta que generalmente en estos casos la dirección visible es el gateway empleado como salida a la red, único para toda la empresa, por lo que resulta complicado estimar el número total de sistemas infectados que pueden encontrarse dentro, lo que sin duda puede elevar ese índice de infección esponencialmente.

    No todos los bots son maliciosos
    Aunque pueda parecer que hay multitud de bots asociadas a botnets con propósito malicioso, no todos los bots que se crean o que circulan en Internet son malware o tienen un fin malintencionado.

    Los bots tienen su origen en el IRC, y en estas redes de chats su fin no tenía ningún fin malicioso, sino que se pensaron como una forma de mantener un usuario automático (o robot) capaz de mantener un canal abierto y evitar que fuera cerrado o tomado por otros usuarios ajenos a los habituales usuarios del canal. Así, estos bots se crearon específicamente para el IRC y poder mantener canales, nombres de usuarios y otras funcionalidades propias de cada red IRC.

    También son conocidos las «arañas» que emplean los buscadores para indexar las nuevas páginas. Un ejemplo es Googlebot, el robot que utiliza Google para recorrer de forma automática todas las páginas web, e indexar su contenido.

    No son los únicos, otros sitios como Wikipedia emplean bots para realizar automáticamente funciones de edición. Y en videojuegos, especialmente en los juegos on-line multijugador, es habitual encontrar bots que son capaces de jugar automáticamente y por sí mismos mientras el jugador se toma un descanso. Y también hay bots conversacionales, capaces de atender sistemas de atención a usuarios en los call centers, mantener una conversación y responder las dudas que el usuario plantea.

    Pero dicho lo cual, no está de más extremar la prudencia cuando nos encontremos en uno de estos entornos, y sobre todo tener permanentemente actualizados nuestros sistemas de control y seguridad.

    Por Luis Corrons, director Técnico de PandaLabs

    Más Información...

    Office 2010: The Movie

    office2010getsaredesignedlogo2-thumb1 

    Más Información...

    El Nuevo Ipad de Apple Inc.

    A las 19:00 horas del  en España un Steve Jobs delgadísmo comenzaba sentado en un sofá la presentación del iPad, la nueva apuesta "mágica y revolucionaria" de Apple. Hasta dentro de 60 días no se empezará a comercializar en EEUU, pero ya son muchas las dudas sobre el dispositivo y las ganas de tener uno entre las manos.
    1. ¿Qué es realmente el iPad?
    Es el esperadísimo tablet de Apple que, por prestaciones y precio, parece que va a dar bastante guerra a sus competidores en el mercado de las "tabletas", hasta ahora apenas explotado. Se podría definir como un híbrido entre un teléfono móvil inteligente (conocidos como smartphone) y un ordenador portátil, pero son muchos los detractores en la web de la idea de que el iPad sea el "todo en uno" y lo definen como un "iPhone gigante".
    2. ¿Por qué el iPad es considerado "revolucionario"?
    Apple presenta el iPad como "revolucionario" por las posibilidades que presenta para navegar por la web, leer y enviar emails, visualizar fotos, ver vídeos, oír música, disfrutar de juegos, leer e-books, etc.
    La autonomía del nuevo aparato son 10 horas de uso de vídeo y un mes en espera, que junto con su peso de 680 gramos, lo convierte en un acompañante perfecto para viajar o tirarse en el sofá de casa en busca de entretenimiento.
    [foto de la noticia]
    Otra de las grandes prestaciones del iPad es el iWork adaptado a la pantalla táctil del dispositivo. Para los que no lo conocen, el iWork es un conjunto de programas de Apple que abarca procesador de textos, hojas de cálculo y software de presentaciones, podríamos decir, el Office en Windows.
    Además, cuenta con una pantalla multi táctil de 10 pulgadas(25 centímetros), que reconoce varios puntos de contacto simultáneamente y ofrece imágenes de gran nitidez, claridad y consistencia de color con un amplísimo ángulo de visión de 178 grados.
    3. ¿Qué le diferencia de ser un iPhone grande?
    La compañía de Steve Jobs ha presentado el iPad como una revolución en el mundo de las videoconsolas. El modelo de negocio será el mismo que se emplea actualmente con el iPhone: descargar juegos de la tienda Apple incluída en el dispositivo e instalarlos en la memoria del mismo. La diferencia más destacada en la presentación es la fluidez en la imagen. El iPad ya cuenta con el apoyo de grandes compañías de videojuegos como Gameloft o EA.
    La otra gran diferencia del iPhone es su función de eReader. Ipad se introduce en la prensa diaria con dos aplicaciones, una para el periódico New York Times y otra para el New Yorker. Además de fotografías, permite disfrutar de vídeos incrustados en los titulares, al tiempo que se respeta la maquetación original.
    La lectura de libros electrónicos, por ahora monopolizada por Amazon, es otra de las grandes apuestas. Una estantería muestra todos los libros disponibles en el iPad, que se podrán adquirir en la nueva aplicación de Apple llamada iBooks. Por ahora hay acuerdos con cinco grandes editoriales: Penguin, HarperCollins, Simon & Schuster, Macmillan y Hachett Book Group y los contenidos utilizarán el formato ePub.
    4. ¿Incovenientes?
    En la web son miles los comentarios que se pueden leer sobre el recién nacido iPad, tanto buenos como malos. Entre las principales desventajas que se destacan están la falta de cámara de fotos o webcam, aunque se puede adquirir aparte, al igual que el teclado. Otro problema muy comentado es la carencia de Flash, al igual que sucede con el iPhone. En el teléfono de Apple, existe un parche pare este problema: una aplicación que se descarga y permite utilizar esta tecnología (muy utilizada para visualizar gráficos interactivos y vídeo). Aplicaciones, accesorios y tienda que pertenecen completamente al dominio de Apple, es para muchos una de las principales desventajas.
    5. ¿Cuándo puedo tener uno en México y cuánto costará?
    Habrá que esperar por lo menos hasta verano, pues mientras en EEUU ya han llegado a acuerdos con operadoras para ofrecer tarifas de datos 3G, en el resto del mundo esos acuerdos llegarán en junio o julio. Además, Jobs ha anunciado que todos los modelos con 3G (los hay sólo con WiFi), serán libres, por lo que no habrá restricciones de uso entre países como pasa con el iPhone.
    Del precio que puede tener en México, todavía no se sabe nada, pero las tarifas anunciadas en Estados Unidos han tenido una muy buena aceptación, pues los precios de los modelos WiFi son de 500, 600 y 700 dólares,dependiendo de la memoria, y 130 dólares más caros cada uno en el caso de WiFi y 3G.
    Más Información...