Archivo de categoría Internet

Música en las empresas con Axis

axis speaker

Según los científicos, escuchar música genera cambios bioquímicos en el cerebro que influyen en los neurotransmisores y en cómo se relacionan entre si diversas áreas cerebrales, lo que a su vez hace que nuestro cuerpo reaccione de una manera determinada. Investigaciones realizadas en la Universidad de McGill en Canadá mostraron que escuchar canciones emocionantes activa el sistema límbico liberando dopamina (neurotransmisor del placer) y aumenta el ritmo cardiaco y respiratorio, que son las respuestas físicas asociadas con la felicidad.
En otro estudio realizado por Carol Krumhansl, de la Universidad de Cornell, se pudo observar que las respuestas físicas y emocionales de los participantes variaban en función del ritmo y tono de las canciones de tal manera que, por ejemplo, una canción lenta generaba tristeza.

Leer más

Medidas para disminuir la probabilidad de robos en su casa

camaras seguridad

 

Uno de los períodos de mayor índice de robos en domicilios se registra durante las vacaciones de verano y Semana Santa. Estas fechas son las elegidas por los amantes de lo ajeno para llevar a cabo su particular campaña de robos en viviendas. Diversas autoridades brindan una serie de consejos que por muy antiguos que nos suenen resultan muy “efectivos”.

Medidas

1. Que su vivienda parezca habitada, es el mejor método disuasorio.

2. No cierre del todo las persianas ni desconecte el timbre, es una señal de que no estás en casa y los ladrones lo saben.

3. Bajar el volumen del teléfono. Un teléfono que no para de sonar durante todo el día es señal de casa vacía.

4. Si vive en un ático o piso alto, extreme las precauciones, los ladrones a veces acceden a las viviendas a través de tejados o azoteas.

5. Pida a un familiar o vecino que recoja su correo y si vive fuera del casco urbano, refuerce la vigilancia.

6. Haga una relación detallada de objetos de valor, joyas, aparatos audiovisuales, ordenadores, electrodomésticos, etc… con sus números de serie y/o inscripciones, para facilitar su identificación en caso de ser recuperados tras un robo.

7. Los ciberdelincuentes también planifican su Semana Santa y las nuevas tecnologías han cambiado la forma de relacionarnos con familiares, amigos y conocidos, por lo que durante las vacaciones y fuera de ellas, también tenemos que tener en cuenta ciertos aspectos relacionados con la seguridad y la privacidad en nuestras redes sociales

8. No publiques a donde te vas ni des detalles de cuántos días estarás fuera.

9. No retransmitas tus vacaciones minuto a minuto. Desactiva la geolocalización (es una fuente de información útil para los delincuentes).

10. No uses las redes “wifi” públicas para acceder a servicios donde tengamos que introducir el nombre de usuario y contraseñas de servicios importantes, (banca online o cualquier medio de pago). En estos casos siempre debemos usar la conexión de datos del móvil.

11. Cambia las contraseñas en caso de haberlas utilizado en equipos ajenos. Recuerda que para que sean más seguras deben incluir mayúsculas y números.

12. Y por supuesto, algo muy recomendable es contar con un sistema de videovigilancia que tenga la función de ser visualizado de forma remota.

Malware «judy» ha infectado a millones de usuarios de android

android judy

Judy fue descubierto y publicado por la firma de seguridad informática Check Point. Según los expertos, el propósito de Judy es infectar cada vez más dispositivos para obtener ganancias mediante anuncios publicitarios.

El malware fue desarrollado en Corea del Sur y sus responsables crearon 42 aplicaciones infectadas, las cuales fueron publicadas en Google Play Store. Algunas de ellas llevan mucho tiempo publicadas, y han sido descargadas cientos de miles de veces. Uno de los principales logros de los responsables de Judy es, justamente, haberse saltado el sistema de seguridad de Google Play Store, llamado Google Bouncer, aunque no es la primera vez que una app maliciosa logra burlarlo.

El malware usa la app infectada para conectar al usuario a un servidor de adware, el cual bombardea con anuncios publicitarios a las víctimas.

Además de las 42 aplicaciones creadas por los responsables de Judy, también han aparecido otras nueve aplicaciones desarrolladas por terceros también infectadas, una de las cuales se llama “Crafting Guide for Minecraft”, la cual ha sido de las más descargadas.

Leer más

Razones para NO subir fotos de nuestros hijos en redes sociales

fotos hijos facebook

Desde hace tiempo, la policía se ha encargado de advertir constantemente a los padres sobre esta acción, ya que publicar las fotos de los hijos en las redes sociales puede traer consecuencias graves.

Por lo tanto te damos 4 razones que los padres deberían tener muy presentes antes de subir una foto de sus hijos:

Leer más

IMPORTANTE: El virus que te deja sin archivos

virus ransomware

Ransomware Locky:   Si no has oído hablar sobre esta amenaza aún, deberías saber que es el último ejemplo de virus tipo ransomware, el cual es capaz de arruinar tus archivos. Si eres una de esas personas que aprecian sus archivos reunidos durante años, ten cuidado, ya que esta amenaza te puede causar serios problemas. Locky es un horrible malware que dice haber atacado ya a más de medio millón de usuarios. Desafortunadamente, se sigue difundiendo y, de acuerdo con los expertos en seguridad de PC, puede ser uno de los virus más significativos a día de hoy.

El virus trabaja de manera similar a CTB Locker,Cryptowall, Teslacrypt y Cryptolocker, por lo que, en cuanto entra en el ordenador, comienza a encriptar los archivos con la ayuda del algoritmo AES-128. Una vez que este proceso de encriptación de tipo militar finaliza, la víctima pierde la habilidad de recuperar sus archivos. El único modo de recuperarlos es con la ayuda de un código de desencriptación, que debe ser proporcionado por los desarrolladores del virus Locky. A los usuarios cuyos archivos han sido bloqueados, se les pide realizar un pago para obtener este código. En este momento, se les pide pagar entre 0.5 y 1 Bitcoin (o 400$) para obtenerlo, el cual es esencial para recuperar los archivos. Sin embargo, los expertos en seguridad han estado avisando a las víctimas de que NO realicen ningún pago por este código, ya que no hay garantía de que este “código” les funcione. Para resumir, el ransomware Locky es un virus extremadamente peligroso, por lo que es muy recomendable contar con una buena protección antivirus (internet security) y evitar abrir correos con archivos adjuntos que no espera o que no reconoce.




Lector iZettle

El negocio de las recargas de tiempo aire electrónicas

recargas electronicas

La venta de tiempo aire electrónico en México está creciendo cada vez más, ya que existen  más de 80 millones de celulares en prepago y cada hora se realizan 12 millones de recargas.

Esa es la razón por la cual, muchos negocios (pequeños y grandes) se están sumando a la venta de este servicio. Aunque el margen de ganancia en general es pequeño, la venta de tiempo aire proporciona los siguientes beneficios:

Genera tráfico adicional a tu negocio ya que existe una relación directa entre la venta de tiempo aire y las ventas promedio por día. Un comercio que no vende recargas hace 106 ventas y los que sí venden recargas hacen hasta 220 ventas. (Fuente: Pulso Estratégico Accenture).

La recarga electrónica no solo te permitirá atraer nuevos clientes, también podrás retener los que ya tienes y quienes representan el mayor valor de tu negocio.

Ofrecer productos y servicios de alta demanda te hace más competitivo.

¿Le gustaría recibir más información para poder integrar este servicio en su negocio? Llene el formulario de contacto y le brindaremos asesoría sin costo.

contacto procomp

Virus borra archivos de memoria USB

Archivos ocultos usb

Existe un virus (troyano) que al infectar memorias USB oculta los archivos y carpetas de esta y los reemplaza por ejecutables con el fin de seguir propagando la infección en otros equipos. La buena noticia es que en la mayoría de los casos los archivos no han sido borrados, solo fueron modificados sus atributos de lectura para ocultarlos del usuario.

Así que lo primero que debemos hacer es eliminar la infección de la memoria, y después de ello, accesar a la línea de comandos utilizando la herramienta cmd.exe

Una vez en la ventana, teclear la letra que se le asignó a la memoria USB, en nuestro ejemplo vamos a suponer que es la F.

Entonces tecleamos F: (damos enter)

Despues Attrib -s -r -h /s /d enter

Nota: debes ponerlo tal cual con espacios

Y ya con eso nos debería mostrar nuestros archivos perdidos!

Espero que te sirva este tip.

Lector iZettle

Secuestro de archivos… ¿En serio?

Cryptowall

Recientemente tuve la oportunidad de revisar el equipo de un cliente, el cual estaba infectado por un virus y lo mas recomendable en este caso (como sucede en muchos otros) era formatear. Sin embargo me encontré con un problema al respaldar los documentos del usuario, ya que no era posible abrir ningún archivo extraido del equipo como imágenes, documentos u otro tipo de formatos. ¿Cuál era el problema? que el equipo había sido infectado por un ransomware conocido como CryptoWall, el cual infecta de diferentes formas (correos o acceso a sitios dudosos)  los equipos vulnerables y encripta los archivos de diferentes carpetas haciéndolos inaccesibles.

Leer más

Servicios en la nube pero, ¿nube de que?

NubeSegura

A veces es complicado explicar a alguien qué es la nube o qué servicios están en la nube y cuáles no. En realidad la nube no es algo etéreo sino una forma sencilla de explicar que tenemos datos o servicios que son accesibles desde cualquier lugar siempre que tengamos un dispositivo conectado a internet. Pero tus datos o las aplicaciones que ejecutamos están guardados siempre en el servidor de otro.

Pero muchas veces no pensamos que servicios tan habituales como el correo electrónico que utilizamos cada día también está en la nube. Es cierto que en muchas ocasiones se descarga en local, pero también se puede guardar una copia en el servidor. Lo mismo ocurre con otros servicios que ya se han vuelto habituales como Dropbox.

Leer más

Pasar contactos de gmail a icloud o viceversa

contactos gmail a ios

Eres usuario de android y por alguna razón decidiste cambiar tu móvil por un iPhone, el cual obviamente viene con el sistema operativo de la manzana (iOS).

El primer inconveniente del cambio es el hecho de no contar con tus contactos, los cuales pueden ser 100, 1000 o muchos más, con lo cual por supuesto queda descartada la idea de ponernos a teclear uno por uno. Sin embargo existe una manera muy sencilla de pasar todos tus contactos si decidiste guardarlos en la nube, osea directamente a tu cuenta de gmail. Para ello vas a entrar a tu cuenta de gmail-contactos y seleccionas la opción más – exportar – seleccionas el formato de archivo vCard y decides dónde guardar el archivo generado.

Posteriormente inicias sesión en tu cuenta de iCloud y desde contactos vas a seleccionar el ícono del menú de acciones localizado en la parte inferior izquierda (es como un engrane) para seleccionar la opción importar, la cual te solicitará el archivo vCard que guardaste previamente desde gmail.

Después de realizar estos pasos ya tendrás disponibles todos los contactos en tu nuevo dispositivo, fácil ¿verdad? pero lo mejor de todo es que puedes seguir estos mismos pasos cuando es a la inversa, de iOS a android.

Espero que este tip te haya sido de ayuda.


Lector iZettle

 

Usando contraseñas seguras

contraseñas vulnerables
Nunca antes la seguridad informática había sido tan amenazada como en la actualidad, por lo que resulta muy importante contar con contraseñas difíciles de descifrar.
Tomando en cuenta lo anteriormente escrito, te transmitimos los comentarios realizados por Edward Snowden, excontratista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés), conocido por filtrar documentos oficiales con información de espionaje militar.

Las mejores contraseñas son aquellas que se conforman por frases largas con números y signos, así lo dijo .
El , dijo a John Oliver, conductor del programa “Last Week Tonight”, que las claves más débiles son las que constan de sólo una palabra o secuencia de números.
“Una contraseña de menos de ocho caracteres puede tomar literalmente menos de algunos segundos en ser comprometida para una máquina especializada”, indicó el estadounidense.
Leer más

Lo que necesita saber sobre los virus de computadora

 

 

viruspc

Aunque las computadoras se han convertido en una parte constante de la vida moderna, muchas personas todavía no se dan cuenta de los enormes riesgos que surgen con la constante interacción con la tecnología.

Los virus de computadora son una de las formas más antiguas de malware (programas maliciosos), software diseñado para hacer daño, pero su capacidad para evitar ser detectado y para replicarse hace que estos programas siempre sean causa de preocupación. El primer paso para asegurar su sistema y proteger a su familia contra ataques es comprender lo que puede hacer un virus a su computadora.

Leer más