28,10,0,50,1
600,600,60,1,3000,5000,25,800
90,150,1,50,12,30,50,1,70,12,1,50,1,1,1,5000
Powered By Creative Image Slider
Desarrollamos su infraestructura para optimizar la velocidad de su red.
Conectividad
View Image
Diagnosticamos su problema y buscamos la solución que mejor se adapte a su presupuesto.
Diagnóstico
View Image
Recuperamos los datos de sus soportes magnéticos, aún cuando esten defetuosos.
Recuperación de Datos
View Image
Solicite nuestra ayuda para solventar cualqueir anomalia que tenga en su parque informático.
Asistencias
View Image
Desarrollamos Software a medida y webs con sistemas de ultima tecnologia.Pidanos presupuesto sin compromiso.
Desarrollo
View Image
Reparamos y damos solución a sus problemas de movilidad, ya sea con portatiles, smartphones y tablets.
Movilidad
View Image
Desarrollamos proyectos de conexiónes remotas y presencia en Internet.
Internet
View Image

Nuevo ransomware oculto en archivos Microsoft Office


Se ha detectado una campaña de correos electrónicos fraudulentos de tipo spam cuyo propósito es instalar malware en el equipo de la víctima. Los emails traen adjunto un fichero capaz de cifrar los archivos del ordenador.

Recursos afectados

Cualquier usuario que reciba el correo y tenga instalado Microsoft Office 365.

Solución

Para eliminar la infección se puede utilizar cualquier antivirus o antivirus auto-arrancable actualizado, pero dependiendo de la importancia de los datos perdidos y si se va a realizar denuncia, es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte) ya que se podrían eliminar archivos que pudiesen ser necesarios para una investigación.

Si dispones de una licencia de algún antivirus, también puedes contactar con su departamento de soporte técnico para que te indiquen la manera de proceder ya que muy probablemente tengan más información de otros usuarios afectados.

Para recuperar los ficheros, por el momento, la única posibilidad es desde copias de seguridad que hayas realizado previamente en otros dispositivos o sistemas externos: USB, disco duro extraíble, DVD, la nube, etc.

    Puedes tratar de recuperar parte de la información con alguna herramienta de recuperación de datos, por ejemplo con http://www.piriform.com/recuva


    Así mismo, es posible también recuperar algunos ficheros del correo electrónico. En muchos casos algunos archivos se han podido enviar como documentos adjuntos, por lo que recomendamos revisar tanto la bandeja de entrada como la de elementos enviados. Para algunos clientes de correo existen utilidades específicas para recolectar los ficheros sin necesidad de buscar en cada uno de los mensajes, por ejemplo la siguiente es para Outlook: http://www.nirsoft.net/utils/outlook_attachment.html

Si pagas la cantidad de dinero qué solicitan, ¿recuperarás los ficheros cifrados?

No lo recomendamos. Se trata de estafadores y no existe ningún tipo de garantía de recuperar los datos una vez efectuado el pago.

Por último, si no lo has hecho ya, puedes poner la correspondiente denuncia de lo ocurrido ante las Fuerzas y Cuerpos de Seguridad del Estado: http://www.osi.es/es/reporte-de-fraude

Evita ser víctima de este tipo de fraude siguiendo nuestras recomendaciones:

  •     No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.
  •     No contestes en ningún caso a estos correos.
  •     Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  •     Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.

    Desactivar las macros en Microsoft Office.


Detalles

Como comentábamos anteriormente, los correos fraudulentos detectados tienen adjunto un archivo que puede ser un fichero comprimido o un archivo de la suite de Microsoft con macros (programa que se ejecuta al abrir el documento) como puede ser, por ejemplo, un .docm.

 20160701 005

Si la víctima cae en la trampa y descarga el archivo malicioso, éste se ejecutará, si el usuario tiene las macros habilitadas, cuando se reinicie el ordenador. Sino, solicita habilitarlas como se puede apreciar en la siguiente imagen.

20160701 00

Cuando se ejecuta, cifra ficheros del ordenador tipo .jpg, .doc, .raw, .avi, etc. y los añade la extensión «.cerber». Después, crea 3 tipos de archivo diferentes en cada carpeta que contenga archivos cifrados llamados #DECRYPT MY FILES# en extensiones .txt, .html y .vbs con instrucciones paso a paso para supuestamente liberarlos en un plazo de tiempo.

La siguiente imagen muestra una parte del mensaje #DECRYPT MY FILES#:

20160701 01


Las instrucciones indican cómo pagar el rescate y amenazan diciendo que de no hacerse efectivo en el tiempo estipulado, se duplicará el precio.

20160701 02

Además de cifrar los archivos, el malware toma control del sistema de audio del equipo para leer a la víctima la solución para el supuesto descifrado de los archivos.


 

 

Latest News Enhanced

  • Vivaldi lanza una nueva versión para Raspberry Pi y otros dispositivos ARM

    Vivaldi lanza una nueva versión para Raspberry Pi y otros dispositivos ARM

    Vivaldi lanza una nueva versión para Raspberry Pi y otros dispositivos ARM Quienes poseen una de las pequeñas placas estarán contentos de saber que Vivaldi ha lanzando una nueva versión experimental de su navegador para Linux en dispositivos ARM, que incluyen a la Raspberry Pi Zero, Raspberry Pi 2 y Raspberry Pi 3. Ahora además de estar disponible...
  • El correo electrónico cifrado de extremo a extremo de ProtonMail llega a Outlook, Thunderbird y Apple Mail

    El correo electrónico cifrado de extremo a extremo de ProtonMail llega a Outlook, Thunderbird y Apple Mail

    El correo electrónico cifrado de extremo a extremo de ProtonMail llega a Outlook, Thunderbird y Apple Mail El servicio suizo de correo electrónico cifrado desarrollado por investigadores del CERN, ProtonMail, ha anunciado hace unas horas el lanzamiento de una aplicación que permite el cifrado de extremo a extremo en clientes como Microsoft Outlook,...
  • Reconocimiento facial, bokeh, 4K y más: lo que el nuevo Snapdragon 845 nos adelanta de la gama alta Android de 2018

    Reconocimiento facial, bokeh, 4K y más: lo que el nuevo Snapdragon 845 nos adelanta de la gama alta Android de 2018

    Reconocimiento facial, bokeh, 4K y más: lo que el nuevo Snapdragon 845 nos adelanta de la gama alta Android de 2018 El nuevo Snapdragon 845 será el cerebro de la gama alta Android para 2018. Terminales como el Galaxy S9 o el Xiaomi Mi 7 montarán el nuevo chip de Qualcomm, pero no serán los únicos. En una profunda sesión técnica en Hawaii hemos podi...
  • Novedades en Redstone 4, la próxima gran actualización de Windows 10 ha llegado a los Insiders

    Novedades en Redstone 4, la próxima gran actualización de Windows 10 ha llegado a los Insiders

    Novedades en Redstone 4, la próxima gran actualización de Windows 10 ha llegado a los Insiders Con el lanzamiento oficial de la Fall Creators Update la semana pasada, Microsoft ya está listo para enfocarse de lleno en la próxima gran actualización de Windows 10. De nombre clave Redstone 4, la versión preliminar 17025 ya ha sido liberada a todos los...
  • Flight Hub es la web habilitada por Microsoft para ayudarnos a encontrar las últimas builds lanzadas en Windows 10

    Flight Hub es la web habilitada por Microsoft para ayudarnos a encontrar las últimas builds lanzadas en Windows 10

    Flight Hub es la web habilitada por Microsoft para ayudarnos a encontrar las últimas builds lanzadas en Windows 10 El poder tener nuestro equipo actualizado es algo fundamental, para el buen rendimiento y para la seguridad del mismo y del sistema operativo. En el caso de Microsoft, el Programa Insider además permite obtener las distintas Builds lib...
  • Microsoft amplia la protección contra amenazas día cero a SharePoint, OneDrive y Microsoft Teams

    Microsoft amplia la protección contra amenazas día cero a SharePoint, OneDrive y Microsoft Teams

    Microsoft amplia la protección contra amenazas día cero a SharePoint, OneDrive y Microsoft Teams Si algo podemos destacar del año 2017 que estamos a punto de finiquitar es cómo ha servido para poner de manifiesto el riesgo al que están expuestos nuestros datos. Una amenaza que ha vivido su último exponentes al saberse que más de 30 millones de cuen...
  • LiFi sigue progresando y ahora llega en forma de pincho USB y hub de comunicaciones

    LiFi sigue progresando y ahora llega en forma de pincho USB y hub de comunicaciones

    LiFi sigue progresando y ahora llega en forma de pincho USB y hub de comunicaciones Hace ya varios años que venimos hablando de LiFi, el último nombre comercial de una tecnología de comunicaciones ópticas que lleva investigándose más de 100 años y que consiste en transmitir datos a frecuencias de entre 400 y 800 THz (es decir, en el espectro visibl...
  • Los ultraportátiles también pueden tener puerto Ethernet: atentos a este con estilo 'origami'

    Los ultraportátiles también pueden tener puerto Ethernet: atentos a este con estilo 'origami'

    Los ultraportátiles también pueden tener puerto Ethernet: atentos a este con estilo 'origami' Puede que las conexiones inalámbricas nos hayan permitido disfrutar de nuestros dispositivos móviles de forma mucho más cómoda, pero hay ocasiones en las que una buena conexión con cable de red es deseable. El tamaño del puerto RJ45 para las conexiones Eth...
  • Cómo descargar vídeos de Facebook en Android sin apps de terceros

    Cómo descargar vídeos de Facebook en Android sin apps de terceros

    Cómo descargar vídeos de Facebook en Android sin apps de terceros Hoy te vamos a enseñar cómo descargar vídeos de Facebook en Android. En Internet puedes encontrarte varios tutoriales que te proponen aplicaciones para poder hacer esto mismo, pero nosotros te vamos a enseñar cómo hacerlo sin necesidad de instalar ningún tipo de aplicación de tercero...
  • Google Docs ha bloqueado por alguna extraña razón miles de archivos y el mundo se está volviendo loco

    Google Docs ha bloqueado por alguna extraña razón miles de archivos y el mundo se está volviendo loco

    Google Docs ha bloqueado por alguna extraña razón miles de archivos y el mundo se está volviendo loco Podría parecer una broma de Halloween por parte de Google pero es real. Miles de personas están sufriendo un verdadero caos a causa de una fallo que tiene secuestrados archivos almacenados en Google Docs. Fallo que, según la misma Google, ya se est...
  • Las aplicaciones web progresivas llegarán a Windows 10 con Redstone 4

    Las aplicaciones web progresivas llegarán a Windows 10 con Redstone 4

    Las aplicaciones web progresivas llegarán a Windows 10 con Redstone 4 Redstone 4, la próxima gran actualización de Windows 10 que seguirá a la Fall Creators Update, será compatible con las aplicaciones web progresivas (PWAs) gracias a la colaboración de Microsoft y Google en su desarrollo. Las PWAs son básicamente un sitio web que puede ser usado c...
  • Microsoft anuncia su Surface Pro con LTE, conectividad móvil en el convertible de referencia

    Microsoft anuncia su Surface Pro con LTE, conectividad móvil en el convertible de referencia

    Microsoft anuncia su Surface Pro con LTE, conectividad móvil en el convertible de referencia La empresa de Redmond prometió hace meses que lanzaría un modelo de sus Surface Pro con conectividad 4G, y ahora acaba de cumplir su promesa: esta mañana sus responsables han presentado el Surface Pro con LTE Advanced, una versión del convertible que añade...
  • Si eres de los que quieren la máxima velocidad en tu ordenador, por fin llegó tu momento

    Si eres de los que quieren la máxima velocidad en tu ordenador, por fin llegó tu momento

    Si eres de los que quieren la máxima velocidad en tu ordenador, por fin llegó tu momento Como diría Benjamin Franklin en su ‘Consejos a un joven comerciante’, «el tiempo es oro». Pasamos demasiado tiempo esperando a las cosas: a que pongan una nueva serie en nuestro portal de contenido favorito, a que se descargue un archivo, a que se copie desde u...
  • El protocolo WPA2 ha sido hackeado: la seguridad de las redes WiFi queda comprometida

    El protocolo WPA2 ha sido hackeado: la seguridad de las redes WiFi queda comprometida

    El protocolo WPA2 ha sido hackeado: la seguridad de las redes WiFi queda comprometida Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un ex...
  • Qué es la Windows 10 Fall Creators Update y cómo actualizar Windows 10 a la última versión

    Qué es la Windows 10 Fall Creators Update y cómo actualizar Windows 10 a la última versión

    Qué es la Windows 10 Fall Creators Update y cómo actualizar Windows 10 a la última versión Microsoft ha lanzado hoy su esperada Fall Creators Update de Windows 10, por lo que en las próximas horas o días esta gran actualización irá llegándole poco a poco a todos los usuarios. Hoy te vamos a decir qué es exactamente esta actualización y cómo forzarl...
  • Crónica de la muerte anunciada del SEO

    Crónica de la muerte anunciada del SEO

    Crónica de la muerte anunciada del SEO Google, el perro del hortelano del SEO Pongámonos en la piel del usuario. Cuando hacemos una búsqueda en Internet, queremos una respuesta. A Google (sí, hablemos claro, más del 70% de las búsquedas web mundiales, y el 90% desde dispositivos móviles, se hacen a través de Google) no le interesa qué página está m...
  • Cómo liberar espacio en Gmail borrando los correos que más ocupan

    Cómo liberar espacio en Gmail borrando los correos que más ocupan

    Cómo liberar espacio en Gmail borrando los correos que más ocupan Google te ofrece un espacio de almacenamiento de 15 GB en Gmail. Puede parecer suficiente para enviar y recibir correos electrónicos, pero hay que tener en cuenta que este espacio lo comparte con el resto de servicios de Google como Drive. Por lo tanto, depende del uso que le des es...
  • Una factura que me pudo costar carísima

    Una factura que me pudo costar carísima

    Una factura que me pudo costar carísima El protagonista de nuestra historia real de hoy es Rober, un usuario que no prestó la atención necesaria al trabajo que estaba desarrollando y terminó siendo una víctima más del ransomware. Rober se encontraba en su casa, trabajando con su ordenador en un documento de considerable importancia. Tras una última...
  • AMD Ryzen ya está aquí con unos precios y prestaciones que van a molestar mucho a Intel: 8 núcleos desde 329 dólares

    AMD Ryzen ya está aquí con unos precios y prestaciones que van a molestar mucho a Intel: 8 núcleos desde 329 dólares

    AMD Ryzen ya está aquí con unos precios y prestaciones que van a molestar mucho a Intel: 8 núcleos desde 329 dólares AMD tenía la responsabilidad y promesa de poner las cosas complicadas a Intel, y es que estos últimos años no ha estado sacando nada especialmente atractivo, basando su rendimiento económico en las consolas de videojuegos. Intel esta...
  • Certificado digital, todo lo que necesitas saber para solicitar e instalarlo en tu navegador

    Certificado digital, todo lo que necesitas saber para solicitar e instalarlo en tu navegador

    Certificado digital, todo lo que necesitas saber para solicitar e instalarlo en tu navegador El certificado digital nos ofrece la posibilidad de identificarnos, de forma inequívoca, electrónicamente y con plena validez jurídica. Existen diferentes tipos de certificados digitales, pero el más importante para la mayoría es el certificado de persona f...
  • ¿Qué pueden aprender las empresas de los ciberataques a SWIFT?

    ¿Qué pueden aprender las empresas de los ciberataques a SWIFT?

    ¿Qué pueden aprender las empresas de los ciberataques a SWIFT? Al igual que las bacterias mutan para hacer frente a los potentes antibióticos, las amenazas cibernéticas están constantemente cambiando para explotar nuevas vulnerabilidades. Y de la misma forma que los antibióticos deben evolucionar, nuestros sistemas para proteger la seguridad digita...
  • ¿Es correcto que las autoridades usen malware para sus investigaciones?

    ¿Es correcto que las autoridades usen malware para sus investigaciones?

    ¿Es correcto que las autoridades usen malware para sus investigaciones? A lo de ser el cazador cazado no escapa al parecer ni el FBI, porque puede que el fin no justifique los medios ni siquiera para esta autoridad u otra. Según sabemos por Gizmodo el FBI afronta acusaciones por haber utilizado malware en una de las investigaciones actuales, concre...
  • La Raspberry Pi pronto podría ser protagonista en tu coche muy pronto, ¿coches autónomos Linux en el futuro?

    La Raspberry Pi pronto podría ser protagonista en tu coche muy pronto, ¿coches autónomos Linux en el futuro?

    La Raspberry Pi pronto podría ser protagonista en tu coche muy pronto, ¿coches autónomos Linux en el futuro? El proyecto Automotive Grade Linux (AGL) se creó hace años con el objetivo de ofrecer una plataforma embebida orientada a controlar los sistemas de infotainment de los vehículos, y sus responsables acaban de anunciar un avance interesante. A...
  • Traductor de Google: úsalo también sin conexión a Internet

    Traductor de Google: úsalo también sin conexión a Internet

    Traductor de Google: úsalo también sin conexión a Internet Si hace unos días contábamos que la aplicación móvil del traductor de Google había ampliado su número de idiomas disponibles, ahora os contamos que entre sus Si hace unos días contábamos que la aplicación móvil del traductor de Google había ampliado su número de idiomas disponibles, ahora o...
  • ¿Necesitas 4TB en formato SSD? Samsung tiene un nuevo disco por el que piden 1.500 dólares

    ¿Necesitas 4TB en formato SSD? Samsung tiene un nuevo disco por el que piden 1.500 dólares

    ¿Necesitas 4TB en formato SSD? Samsung tiene un nuevo disco por el que piden 1.500 dólares Si necesitas mucho almacenamiento en tu equipo y que al mismo tiempo sea muy rápido, la solución ideal pasa por gastarse mucho dinero en discos SSD. De ahí a invertir 1.500 dólares en una unidad, hay que pensárselo mucho, pero si no hay problema en tu bolsill...
  • Nuevo ransomware oculto en archivos Microsoft Office

    Nuevo ransomware oculto en archivos Microsoft Office

    Nuevo ransomware oculto en archivos Microsoft Office Se ha detectado una campaña de correos electrónicos fraudulentos de tipo spam cuyo propósito es instalar malware en el equipo de la víctima. Los emails traen adjunto un fichero capaz de cifrar los archivos del ordenador. Recursos afectados Cualquier usuario que reciba el correo y tenga instalado...
  • Lenovo ThinkCentre X1, análisis: solución todo-en-uno para los no exigentes

    Lenovo ThinkCentre X1, análisis: solución todo-en-uno para los no exigentes

    Lenovo ThinkCentre X1, análisis: solución todo-en-uno para los no exigentes Los todo-en-uno son una opción interesante para los que quieren ahorrar espacio al tiempo que dan un toque de estilo a su escritorio y Lenovo es uno de los fabricantes que más en serio se toma esta categoría. Junto a la serie M y los Yoga Home con pantalla táctil, el fabric...
  • Esta tarjeta microSD de 256 GB es la más rápida de su especie

    Esta tarjeta microSD de 256 GB es la más rápida de su especie

    Esta tarjeta microSD de 256 GB es la más rápida de su especie Sandisk ha dado el paso esperado desde hace un tiempo y ha dotado a su línea de tarjetas microSD Ultra UHS-I de un modelo de más capacidad con el que no tenemos que renunciar a alcanzar casi la máxima velocidad teórica que nos da su especificación UHD-I: 130 MB/s. La nueva tarjeta de San...
  • La feria de culto de videojuegos toma Barcelona:

    La feria de culto de videojuegos toma Barcelona: "Los eSports van a petarlo"

    La feria de culto de videojuegos toma Barcelona: "Los eSports van a petarlo" Gamelab, que se celebra de nuevo en Barcelona, cumple 12 años con el creador de Doom o el responsable de eSports de Electronic Arts, Peter Moore, entre los invitados El videojuego siempre tuvo un carácter competitivo, ya fuera de superación personal, de pelear contra la má...
  • Si usas antivirus de Symantec o Norton, actualiza ahora mismo: sufren un grave fallo

    Si usas antivirus de Symantec o Norton, actualiza ahora mismo: sufren un grave fallo

    Si usas antivirus de Symantec o Norton, actualiza ahora mismo: sufren un grave fallo Millones de consumidores y empresas en todo el mundo utilizan los antivirus de Symantec y Norton. Un investigador de Google ha descubierto que sufren una grave vulnerabilida Los antivirus de Symantec, dueña también de Norton, son utilizados por millones de consumid...
  • Microsoft, a la conquista del control por gestos: sus avances son prometedores

    Microsoft, a la conquista del control por gestos: sus avances son prometedores

    Microsoft, a la conquista del control por gestos: sus avances son prometedores Cuando Microsoft nos mostró como con Kinect -ahora el gran olvidado- era posible interactuar con la Xbox e incluso con Windows a través de nuestros gestos todos pensamos en 'Minority Report'. ¿Había llegado el futuro que nos pintaba Spielberg a nuestros ordenadores' La r...
  • Dell tiene un nuevo y gigantesco monitor táctil de 70 pulgadas con soporte para Chrome OS

    Dell tiene un nuevo y gigantesco monitor táctil de 70 pulgadas con soporte para Chrome OS

    Dell tiene un nuevo y gigantesco monitor táctil de 70 pulgadas con soporte para Chrome OS A inicios de 2015 Microsoft sorprendía con el anuncio de un enorme ordenador all-in-one con Windows 10 en formato televisor de 84 pulgadas, era claro que el Microsoft Surface Hub no era para todo el mundo, primero por su precio y después por su capacidades ori...
  • EE.UU. prepara un superordenador de 200 petaflops y la batalla contra China se intensifica

    EE.UU. prepara un superordenador de 200 petaflops y la batalla contra China se intensifica

    EE.UU. prepara un superordenador de 200 petaflops y la batalla contra China se intensifica Vivimos tiempos increíbles, la capacidad de actualización en los sistemas tecnológicos crecen a un ritmo brutal, permitiendo imaginar tareas que antes simplemente eran imposibles y caían en el terreno de la ciencia ficción, donde la batalla que están librando...
  • El jefe de Google, el último directivo tecnológico en ser 'hackeado'

    El jefe de Google, el último directivo tecnológico en ser 'hackeado'

    El jefe de Google, el último directivo tecnológico en ser 'hackeado' Un grupo de 'hackers' la ha tomado con CEO como Mark Zuckerberg y Daniel Ek. Ofrecen sus servicios para 'proteger' las cuentas robadas Un nuevo grupo de 'hackers' ha puesto en su punto de mira a los peces gordos de la industria tecnológica. El último en caer en sus redes ha sido S...
  • Microsoft 'trolea' a Google: muestra cómo Chrome se come la batería de tu portátil

    Microsoft 'trolea' a Google: muestra cómo Chrome se come la batería de tu portátil

    Microsoft 'trolea' a Google: muestra cómo Chrome se come la batería de tu portátil Chrome nunca ha sido un navegador muy amigo de la eficiencia energética. Microsoft lo ha explotado en un vídeo en el que el navegador queda en evidencia frente a Edge Que Google Chrome es amigo de comerse la batería de tu móvil, tableta o portátil no es ninguna noved...
  • La batería que desafía el poder de las eléctricas llegará a España a finales de 2016

    La batería que desafía el poder de las eléctricas llegará a España a finales de 2016

    La batería que desafía el poder de las eléctricas llegará a España a finales de 2016 La batería para el autoconsumo en el hogar, que promueve la sostenibilidad ambiental y ya disponible en Italia, Alemania, Suecia e Inglaterra, aterrizará en España a finales de año, según ha asegurado su distribuidor en la Feria Internacional de Energía y Medio Amb...
  • TTIP: más condiciones de entorno para el Mercado Único Digital

    TTIP: más condiciones de entorno para el Mercado Único Digital

    TTIP: más condiciones de entorno para el Mercado Único Digital Este artículo ha sido escrito conjuntamente con José Antonio García (@joseche_jagg), presidente de ASTIC (Asociación Profesional de Cuerpos Superiores de Sistemas y Tecnologías de la Información de las Administraciones Públicas) El 1 de mayo, Greenpeace publicó una colección de document...
  • Programas y funciones de Windows que deberías desactivar ahora mismo

    Programas y funciones de Windows que deberías desactivar ahora mismo

    Programas y funciones de Windows que deberías desactivar ahora mismo Ya sea para ahorrar batería, mejorar nuestra privacidad, acelerar el arranque o, aumentar su fluidez, es bueno meter mano a la configuración de nuestro equipo Los ordenadores con Windows instalado cuentan con una serie de funciones y aplicaciones que, por defecto, se encuentran ac...
  • Dónde irán tus datos si cierran las grandes compañías tecnológicas

    Dónde irán tus datos si cierran las grandes compañías tecnológicas

    Dónde irán tus datos si cierran las grandes compañías tecnológicas ¿Qué ocurriría si se declarasen en quiebra e intentasen vender los datos personales al mejor postor? Un estudio plantea cómo se vería afectada nuestra privacidad Llega la debacle. Las sobrevaloradas ‘startups’ se declaran en quiebra. Los unicornios dejan de trotar. La fiebre emprend...
  • Microsoft presenta su propia tableta para competir con Apple

    Microsoft presenta su propia tableta para competir con Apple

    Microsoft presenta su propia tableta para competir con Apple El nuevo dispositivo, llamado 'Surface', tiene como rasgo más llamativo un protector removible para la pantalla LOS ANGELES, 19 (Reuters/Portaltic) La compañía Microsoft ha presentado su propia tableta, que lleva el nombre de Surface , para competir con el iPad, el gran éxito de ventas de...
  • Hackean las cuentas de Mark Zuckerberg en Twitter, LinkedIn y Pinterest

    Hackean las cuentas de Mark Zuckerberg en Twitter, LinkedIn y Pinterest

    Hackean las cuentas de Mark Zuckerberg en Twitter, LinkedIn y Pinterest El CEO de Facebook no había protegido lo suficiente sus contraseñas en las redes sociales Nadie se libra de ser hackeado, ni siquiera Mark Zuckerberg. El fundador de Facebook ha perdido brevemente el control de sus cuentas en Twitter, Pinterest y LinkedIn después de que el grup...
  • Olvídate de los PIN, llegan las contraseñas con emojis

    Olvídate de los PIN, llegan las contraseñas con emojis

    Olvídate de los PIN, llegan las contraseñas con emojis Una compañía propone sustituir las cuatro cifras por una combinación de 44 emoticonos Intelligent Environments, una compañía británica especializada en software para banca, ha ideado un curioso sistema que pretende sustituir los PIN de cuatro cifras por combinaciones de cuatro emojis . Según su...
  • Alerta por el timo de la supuesta factura de Endesa

    Alerta por el timo de la supuesta factura de Endesa

    Alerta por el timo de la supuesta factura de Endesa Una oleada de correos electrónicos enviados a clientes de la compañía bloquean archivos personales para pedir un rescate económico Las últimas víctimas potenciales de la ciberdelincuencia son los clientes de Endesa. La Policía Nacional, el Instituto Nacional de Ciberseguridad y la propia compañía...
  • ¿iOS 10, nuevos MacBooks? Todo lo que Apple puede presentar en una semana

    ¿iOS 10, nuevos MacBooks? Todo lo que Apple puede presentar en una semana

    ¿iOS 10, nuevos MacBooks? Todo lo que Apple puede presentar en una semana El próximo día 13 de junio Apple celebra su conferencia anual para desarrolladores en la que aprovecha para presentar actualizaciones y novedades Del 13 al 17 de junio, Apple celebrará en San Francisco su conferencia mundial para desarrolladores. La Worldwide Developers Confe...
  • Soluciones de copia de seguridad y recuperación para sistemas empresariales específicos

    Soluciones de copia de seguridad y recuperación para sistemas empresariales específicos

    Soluciones de copia de seguridad y recuperación para sistemas empresariales específicos Creado de forma específica para los entornos empresariales de tamaño reducido, Acronis Backup es la forma más rápida y sencilla de proteger su inversión.Nuestra galardonada tecnología de creación de imágenes de disco le ayudará a proteger todo su sistema, aunque...
  • Nvidia GeForce GTX 1080: así es la tarjeta gráfica más potente nunca creada

    Nvidia GeForce GTX 1080: así es la tarjeta gráfica más potente nunca creada

    Nvidia GeForce GTX 1080: así es la tarjeta gráfica más potente nunca creada Seguramente el único segmento del mundo PC que todavía da alegrías a los fabricantes sea el de los equipos para jugadores. Lo estamos viendo en las renovaciones y énfasis de las marcas con sus productos para gamers. Y en el conjunto de los componentes la reina indiscutible...
  • Xiaomi apuesta fuerte por Microsoft e instalará software de los de Redmond en sus smartphones y tabletas

    Xiaomi apuesta fuerte por Microsoft e instalará software de los de Redmond en sus smartphones y tabletas

    Xiaomi apuesta fuerte por Microsoft e instalará software de los de Redmond en sus smartphones y tabletas Microsoft sigue expandiendo sus redes más allá de Windows 10, ya sea para PC o Mobile y de sus propia gama de productos. Algo que ya hemos visto con el lanzamiento de aplicaciones propias y muy destacadas por cierto, para las otras dos grandes p...
  • Asus lanza nuevos convertibles Transformer con Windows 10 y procesadores de última generación

    Asus lanza nuevos convertibles Transformer con Windows 10 y procesadores de última generación

    Asus lanza nuevos convertibles Transformer con Windows 10 y procesadores de última generación El fabricante Asus acaba de anunciar una interesante renovación de su línea Transformer de PCs convertibles, lanzando así nuevos equipos con Windows 10 pre-instalado, y también incluyendo los últimos procesadores Intel Atom "Cherry Trail". Revisemos qué ot...
  • El Core i7 más potente de Intel tiene 10 núcleos y cuesta 1.723 dólares

    El Core i7 más potente de Intel tiene 10 núcleos y cuesta 1.723 dólares

    El Core i7 más potente de Intel tiene 10 núcleos y cuesta 1.723 dólares Intel también suele ser protagonista en Computex y este año quiere serlo con sus nuevos procesadores ‘Extreme Edition’. Entre ellos nos encontramos a lo que podemos considerar como el buque insignia de la terna, el Intel Core i7-6950X. ¿Qué lo hace especial? Pues muchas cosas,...
  • Minecraft vende 100 millones de copias: solo Tetris y Wii Sports le superan

    Minecraft vende 100 millones de copias: solo Tetris y Wii Sports le superan

    Minecraft vende 100 millones de copias: solo Tetris y Wii Sports le superan No es un juego, es un fenómeno. Minecraft se ha convertido en todo un referente tanto en el mundo del entretenimiento como en el de la formación y la educación a todos los niveles, y los responsables de Microsoft, que compraron Mojang hace dos años, pueden estar satisfechos...
  • La policía francesa registra la sede de Google en París por evasión fiscal

    La policía francesa registra la sede de Google en París por evasión fiscal

    La policía francesa registra la sede de Google en París por evasión fiscal Agentes de la gendarmería francesa están registrando la sede de Google en París por la evasión de 1.600 millones de euros en impuestos, según fuentes gubernamentales El gigante tecnológico Google se coloca en el centro de la diana de la lucha contra el fraude fiscal. Este ma...
  • Acer apuesta por los convertibles asequibles

    Acer apuesta por los convertibles asequibles

    Acer apuesta por los convertibles asequibles La firma taiwanesa presenta dos nuevos portátiles «2 en 1», un portátil de perfil más profesional y un dispositivo «phablet» de gran batería Se siguen vendiendo ordenadores PC pero la tendencia va a menos. Los portátiles han virado hacia otro concepto, los convertibles, que intentan capear las bajas vent...
  • Los dispositivos conectados se comerán a los «smartphones» en 2018

    Los dispositivos conectados se comerán a los «smartphones» en 2018

    Los dispositivos conectados se comerán a los «smartphones» en 2018 Se estima que 16.000 millones de dispositivos estarán conectados a internet en todo el mundo, los cuales formarán parte esta concepción de la electrónica de consumo de cara a finales de 2021, según el informe Ericsson Mobility Report La era del «Internet de las Cosas» ha arrancado c...
  • ¿Qué riesgos corres si decides navegar por la Internet profunda?

    ¿Qué riesgos corres si decides navegar por la Internet profunda?

    ¿Qué riesgos corres si decides navegar por la Internet profunda? La Web profunda contiene la mayoría datos que hay en Internet. Navegar por sus webs se considera altamente peligroso y los contenidos que puedas encontrar, en muchas ocasiones, delictivos. ¿De qué estamos hablando?¿Has oído hablar de lo que se denomina indistintamente Deep Web, DarkNe...
  • Detectados correos de phishing que suplantan a Banco Popular

    Detectados correos de phishing que suplantan a Banco Popular

    Detectados correos de phishing que suplantan a Banco Popular Detectada una campaña de phishing simulando proceder del Banco Popular y cuyo propósito es obtener los datos bancarios de la víctima. Recursos afectados Cualquier cliente de la banca online del Banco Popular y que haya recibido el correo electrónico anteriormente mencionado. Solución Si h...
  • ¿Cómo funciona la red Tor?

    ¿Cómo funciona la red Tor?

    ¿Cómo funciona la red Tor? Durante estos días, la red Tor ha saltado a la actualidad a raíz de un escándalo político en España. Fue usada para enviar un correo anónimo y muy difícil de rastrear, pero, ¿cómo funciona realmente esta red? ¿Quién lo usa, y para qué propósitos? Genbeta hoy vamos a responder a todas estas preguntas. Cómo funciona Tor: el...
  • HP Omen se renueva: más gaming en sus nuevos portátiles, PCs de sobremesa y monitor

    HP Omen se renueva: más gaming en sus nuevos portátiles, PCs de sobremesa y monitor

    HP Omen se renueva: más gaming en sus nuevos portátiles, PCs de sobremesa y monitor HP ha anunciado la renovación de su familia de soluciones HP Omen dedicadas al mundo de los videojuegos y lo ha hecho de forma ambiciosa: en la nueva oferta llegan portátiles de 15,6 y 17,3 pulgadas, además de un PC de sobremesa y un monitor QHD de 32 pulgadas. En t...
  • Nvidia Titan: esto nos ofrecerá la tarjeta gráfica que dejará en evidencia a la GTX 1080

    Nvidia Titan: esto nos ofrecerá la tarjeta gráfica que dejará en evidencia a la GTX 1080

    Nvidia Titan: esto nos ofrecerá la tarjeta gráfica que dejará en evidencia a la GTX 1080 A unos días de que conozcamos lo que AMD tiene que ofrecer a los jugadores para responder a las nuevas Nvidia como la gráfica más potente de la actualidad, la GeForce 1080, queremos repasar lo que dará de sí sobre el papel Pascal. Hace unas semanas Nvidia desve...
  • Toshiba se desmorona: la filial española, camino de la desaparición Los últimos resultados financieros, con más de 4.000 millones de dólares en pérdidas, empujan a la firma a adelgazar sus delegaciones territoriales, incluida la española

    Toshiba se desmorona: la filial española, camino de la desaparición Los últimos resultados financieros, con más de 4.000 millones de dólares en pérdidas, empujan a la firma a adelgazar sus delegaciones territoriales, incluida la española "Todo puede pasar en esta vida", afirma Emilio Dumas, director comercial de Toshiba, ante las oscuras nubes que...
  • Llega el evento del año de Google: todas las novedades que presentará mañana

    Llega el evento del año de Google: todas las novedades que presentará mañana

    Llega el evento del año de Google: todas las novedades que presentará mañana La compañía de Mountain View presentará este miércoles su keynote, en la que dará a conocer todas las novedades y desarrollos que pondrá a disposición de los usuarios Como cada año, Google celebrará una de las conferencias más importantes del mundo de la tecnología: este m...
  • ¿Crees que has borrado todos tus archivos? El rastro informático te delata

    ¿Crees que has borrado todos tus archivos? El rastro informático te delata

    ¿Crees que has borrado todos tus archivos? El rastro informático te delata En casos extremos, como incendios e inundaciones, se ha logrado recuperar información de discos duros. Con un borrado profesional se eliminan los datos, pero la huella de la operación permanece Un disco duro destripado en el suelo, empapado o incluso achicharrado en un incen...
  • Presentamos el mejor procesador de la historia

    Presentamos el mejor procesador de la historia

    Presentamos el mejor procesador de la historia El procesador Intel® Core™ de sexta generación viene con funciones avanzadas para aumentar la productividad, potenciar los juegos en 3D y estimular el potencial creativo, con lo cual abre un universo de infinitas posibilidades. Potencia y desempeño Experimente qué puede hacer la tecnología Intel® por u...
  • 'Hackers', 'big data'... Conceptos tecnológicos que usamos de forma equivocada

    'Hackers', 'big data'... Conceptos tecnológicos que usamos de forma equivocada

    'Hackers', 'big data'... Conceptos tecnológicos que usamos de forma equivocada Ni Siri tiene sentimientos ni nuestra nevera es tan lista como nos dicen. Las nuevas tecnologías han dado lugar a neologismos que no siempre se emplean bien "'Hackers' emplean métodos de inteligencia artificial para robar el 'big data' de una 'startup' especializada en g...
  • Lista de verificación de seguridad cibernética de ocho pasos

    Lista de verificación de seguridad cibernética de ocho pasos

    Lista de verificación de seguridad cibernética de ocho pasos La seguridad cibernética puede percibirse como una tarea costosa y de gran envergadura, pero si se lleva a cabo correctamente puede ahorrar a las PYMEs españolas tres millones de euros al año. Nuestra lista de verificación básica te ayudará a preservar tu seguridad. Pregunta en los depart...
  • Cinco formas en las que los delincuentes cibernéticos atacan a las pequeñas y medianas empresas

    Cinco formas en las que los delincuentes cibernéticos atacan a las pequeñas y medianas empresas

    Cinco formas en las que los delincuentes cibernéticos atacan a las pequeñas y medianas empresas Los delincuentes cibernéticos van a por ti, y así es como lo hacen. Casi el 50 % de todos los delitos cibernéticos de 2015 a nivel global iban destinados a pequeñas y medianas empresas con menos de 250 empleados. Los propietarios de muchas empresas peque...
  • El último plan absurdo contra la piratería: secuestrar tu navegador con 'ransomware'

    El último plan absurdo contra la piratería: secuestrar tu navegador con 'ransomware'

    El último plan absurdo contra la piratería: secuestrar tu navegador con 'ransomware' Una empresa de defensa de derechos de autor propone implementar un 'software' que bloquee los exploradores de los usuarios hasta que paguen una multa Bloquear el navegador de los 'piratas' hasta que paguen una multa por descargar contenidos ilegales. Es la última i...
  • El PC no ha muerto: los mejores portátiles para cada presupuesto

    El PC no ha muerto: los mejores portátiles para cada presupuesto

    El PC no ha muerto: los mejores portátiles para cada presupuesto Comprar un nuevo ordenador es siempre una aventura. El primer paso consiste en saber para qué vamos a utilizarlo y cuánto dinero podemos gastar El día ha llegado: toca cambiar nuestra vieja cafetera llena de virus y entrar por la puerta grande en el siglo XXI. Decidir qué portátil se...
  • ¡Mamá, papá, quiero ser youtuber!

    ¡Mamá, papá, quiero ser youtuber!

    ¡Mamá, papá, quiero ser youtuber! Lo que empezó como un sitio web donde compartir vídeos en Internet se ha convertido en uno de los negocios más lucrativos del mundo. Hoy, aquello de ser futbolista está muy lejos de ser mainstream, y gamers profesionales, humoristas y todo tipo de youtubers —conceptos que a veces van muy ligados— han conseguido viv...
  • ¿Privacidad en tu móvil? Protégela con estas 4 aplicaciones para tu smartphone

    ¿Privacidad en tu móvil? Protégela con estas 4 aplicaciones para tu smartphone

    ¿Privacidad en tu móvil? Protégela con estas 4 aplicaciones para tu smartphone Un smartphone y las aplicaciones para móviles con las que este convive son, en realidad, cientos o miles de datos privados e incluso profesionales en el bolsillo; aunque, a veces, no seamos conscientes de ello, poco a poco, nuestro teléfono inteligente cuenta con fechas...
  • Una conexión a Internet mucho más rápida que el Wi-Fi

    Una conexión a Internet mucho más rápida que el Wi-Fi

    Una conexión a Internet mucho más rápida que el Wi-Fi En los últimos años, la conexión Wi-Fi se ha convertido en un imprescindible en nuestro día a día. Entras en un bar y pides la clave; si no hay servicio gratuito en las principales zonas de nuestra ciudad ponemos cara de asombro ¿Pero sabías que se está trabajando en una conexión muchísimo más r...
  • Las oficinas del futuro, si existen, estarán en la nube y tendrán huertos

    Las oficinas del futuro, si existen, estarán en la nube y tendrán huertos

    Las oficinas del futuro, si existen, estarán en la nube y tendrán huertos Los jóvenes buscan oficinas donde trabajar mejor y más felices. Con zonas de juegos, sofás, cafeterías, espacios colaborativos y, por qué no, con una terraza donde cultivar hortalizas. ¿Te imaginas una oficina para ir a trabajar sólo cuando sea necesario? ¿Y si tuviera futbol...
  • ASUS presenta sus novedades en CES 2016

    ASUS presenta sus novedades en CES 2016

    ASUS presenta sus novedades en CES 2016 Los asistentes al CES® 2016 que se acercaron al ASUS Media Lounge tuvieron la oportunidad de conocer de primera mano los últimas innovaciones de ASUS. Entre los nuevos productos lifestyle de la compañía taiwanesa, cabe destacar el nuevo monitor Designo MX de 34" con curvatura 2000R, el nuevo VivoStick PC TS10...
  • TSMC fabricará los próximos chips de Apple en exclusiva

    TSMC fabricará los próximos chips de Apple en exclusiva

    TSMC fabricará los próximos chips de Apple en exclusiva Se llame iPhone 7, iPhone 6X o cambie totalmente de nomenclatura, lo que se ha confirmado es que el procesador de los próximos smartphones de Apple lo fabricará finalmente TSMC y no Samsung como estaba planeado en primera instancia. Así lo ha hecho saber el periódico surcoreano The Electronic...
  • Intel podría lanzar un nuevo procesador Xeon a finales de mes

    Intel podría lanzar un nuevo procesador Xeon a finales de mes

    Intel podría lanzar un nuevo procesador Xeon a finales de mes Aun teniendo en cuenta que lo que vamos a manejar en éste artículo es un rumor surgido en los foros de Anandtech, parece ser bastante lógico y creíble dado que se ha filtrado también una diapositiva al respecto. Dicho rumor asegura que Intel podría tener en la manga el lanzamiento de un...
  • Se filtra el procesador Intel Core i7-6950X en la web

    Se filtra el procesador Intel Core i7-6950X en la web

    Se filtra el procesador Intel Core i7-6950X en la web En este caso ha sido la propia Intel la que ha cometido el “desliz” de filtrar un procesador que teóricamente llegará al mercado en las próximas semanas o incluso días, el Intel Core i7-6950X Extreme Edition. La filtración se ha producido en las notas de versión de su software Intel Management E...
  • Es oficial: Europa acusa a Google de prácticas anticompetitivas con Android

    Es oficial: Europa acusa a Google de prácticas anticompetitivas con Android

    Es oficial: Europa acusa a Google de prácticas anticompetitivas con Android La multinacional exige a los fabricantes que instalen sus productos, impidiendo así que los clientes tengan libertad de elección y acceso a nuevas alternativas Ya es oficial: la Comisión Europea ha acusado formalmente a Google por presuntos acuerdos "anticompetitivos" con f...
  • Microsoft demanda al gobierno de EEUU por las búsquedas secretas a sus clientes

    Microsoft demanda al gobierno de EEUU por las búsquedas secretas a sus clientes

    Microsoft demanda al gobierno de EEUU por las búsquedas secretas a sus clientes Microsoft asegura que ha recibido 5.624 peticiones de información por parte del Gobierno en los últimos 18 meses y, en casi la mitad de los casos no pudo informar a sus clientes. Microsoft demandó hoy al Gobierno de EEUU al considerar que es inconstitucional que el Ejec...
  • Que no te engañen con las videollamadas de Whatsapp

    Que no te engañen con las videollamadas de Whatsapp

    Que no te engañen con las videollamadas de Whatsapp Hemos identificado una campaña que ofrece fraudulentamente un supuesto servicio de videollamadas para Whatsapp. Recursos afectados Potencialmente cualquier usuario que recibe los mensajes de la campaña y pinchen en sus enlaces. Solución Si has sido víctima de este engaño, permanece atento y monito...
  • Si eres cliente de La Caixa precaución con el nuevo phishing detectado

    Si eres cliente de La Caixa precaución con el nuevo phishing detectado

    Si eres cliente de La Caixa precaución con el nuevo phishing detectado Nuestros sistemas han detectado una nueva campaña de phishing mediante correo electrónico a La Caixa. En el correo se pide al usuario que acceda a una falsa página para robarle credenciales. Recursos afectados Cualquier usuario de la Banca Online de La Caixa que hayan recibido e...
  • Suplantan a Apple para intentar robarte credenciales y la tarjeta de crédito

    Suplantan a Apple para intentar robarte credenciales y la tarjeta de crédito

    Suplantan a Apple para intentar robarte credenciales y la tarjeta de crédito Detectada una campaña de correos electrónicos fraudulentos (phishing) suplantando a la entidad Apple. El mensaje del email alerta a los usuarios que tienen 48 horas para verificar su información de iCloud o de lo contrario, su cuenta será cerrada. El objetivo es robar el u...
  • Nuevo phishing a Correos que intenta infectarte con un virus

    Nuevo phishing a Correos que intenta infectarte con un virus

    Nuevo phishing a Correos que intenta infectarte con un virus Se ha detectado una campaña de phishing que suplanta la identidad del servicio de Correos y cuyo objetivo es engañar a los usuarios gracias a la ingeniería social para redirigirlos a una web maliciosa e instarles a descargar e instalar un virus en su equipo que cifrará los archivos del mi...
  • El futuro Intel Core-i7 6950X llegará con 10 núcleos, ¿qué podremos hacer con él?

    El futuro Intel Core-i7 6950X llegará con 10 núcleos, ¿qué podremos hacer con él?

    El futuro Intel Core-i7 6950X llegará con 10 núcleos, ¿qué podremos hacer con él? Aún quedan unos meses para este lanzamiento, pero ya se han filtrado varios datos de los futuros procesadores Intel de la familia Broadwell-E (que sigue acompañando a Skylake en ciertas familias), que llegarán con varias sorpresas y con una muy interesante: la presenc...
  • Intel prepara su nueva generación de procesadores: en 2017 llegarán los 10 nanómetros

    Intel prepara su nueva generación de procesadores: en 2017 llegarán los 10 nanómetros

    Intel prepara su nueva generación de procesadores: en 2017 llegarán los 10 nanómetros La sexta generación de procesadores Intel Core está comenzando a ser realmente popular entre fabricantes y usuarios: Skylake ha ganado tracción y es evidente que aporta novedades interesantes para muchos ámbitos, pero la empresa ya está preparando una nueva renova...
  • Hechos sorprendentes del mundo de la tecnología

    Hechos sorprendentes del mundo de la tecnología

    Hechos sorprendentes del mundo de la tecnología La tecnología nunca dejará de sorprendernos, acá les comentamos y recordamos algunos datos curiosos que, hace no mucho, eran sorprendentes y algunos que en un futuro no muy lejano nos sorprenderán. Veamos a continuación algunos de ellos: 1) La electricidad inalámbrica existe. La firma eCoudpled ha enc...
  • Los globos WiFi de Google recorren Brasil

    Los globos WiFi de Google recorren Brasil

    Los globos WiFi de Google recorren Brasil Durante el día de ayer, Proyect Loon recorrió el cielo de Agua Fría y llevó Internet a una escuela. Google se prepara para lanzar sus globos a todo el mundo. Google continúa avanzando con su proyecto de globos con WiFi, Proyect Loon. El sistema de dirigibles capaces de trazar una red inalámbrica llegó ayer...
  • Todo lo que se sabe del nuevo iPhone que Apple presentará el 21 de marzo

    Todo lo que se sabe del nuevo iPhone que Apple presentará el 21 de marzo

    Todo lo que se sabe del nuevo iPhone que Apple presentará el 21 de marzo Apple anunció un nuevo evento para el próximo 21 de marzo, en el que dará a conocer varias novedades, entre ellas el nuevo iPhone cuya denominación podría ser SE 'Deja que te contemos un secreto' ('Let us loop you in'): con esta misteriosa invitación a los medios, Apple ha anu...
  • El SoC Apple A9X iguala en potencia a un Intel Core M

    El SoC Apple A9X iguala en potencia a un Intel Core M

    El SoC Apple A9X iguala en potencia a un Intel Core M Desde hace ya bastante tiempo los fabricantes de SoC ARM están asaltando la hegemonía de los procesadores de escritorio en cuanto a potencia. A día de hoy ya hay muchos procesadores móviles bien capaces de reproducir contenidos en resolución 4K por sí mismos, y aunque es cierto que los procesado...
  • AMD presenta dos nuevos procesadores con disipador Wraith

    AMD presenta dos nuevos procesadores con disipador Wraith

    AMD presenta dos nuevos procesadores con disipador Wraith AMD acaba de anunciar el lanzamiento de dos nuevos procesadores con la nueva solución de refrigeración AMD Wraith incluida, la nueva APU AMD A10-7890K, la más potente hasta la fecha, y el procesador de escritorio AMD Athlon X4 880K, el Athlon X4 más rápido de la compañía pues cuenta con una...
  • ASRock se salta el bloqueo de Overclock en Intel Skylake

    ASRock se salta el bloqueo de Overclock en Intel Skylake

    ASRock se salta el bloqueo de Overclock en Intel Skylake Después de que Intel bloqueara definitivamente la posibilidad de hacer Overclock en procesadores Intel Skylake sin “K” a través de una actualización obligatoria en la BIOS de las placas base de todos los fabricantes, la causa parecía perdida para todos excepto para ASRock, quienes acaban de a...
  • ¿Cómo puedo eliminar el ransomware KeRanger de un Mac?

    ¿Cómo puedo eliminar el ransomware KeRanger de un Mac?

    ¿Cómo puedo eliminar el ransomware KeRanger de un Mac? Poco a poco las amenazas informáticas más peligrosas para los usuarios de sistemas operativos Windows aparecen en Mac OS X. Con anterioridad os hemos hablado de KeRanger y cuál es su vía de difusión. Sin embargo, ahora queremos aportar un poco de luz para estos usuarios y mostrar los pasos para...
  • Intel por fin resuelve el problema de McAfee VirusScan Enterprise

    Intel por fin resuelve el problema de McAfee VirusScan Enterprise

    Intel por fin resuelve el problema de McAfee VirusScan Enterprise No sabemos si es la vulnerabilidad que más se ha tardado en resolver, pero desde luego que su actualización si está entre las que más se han hecho desear. Los responsables de Intel, después de más de 15 meses, han conseguido resolver un problema que afectaba a los usuarios de la herr...
  • El malware polimórfico ha llegado para quedarse

    El malware polimórfico ha llegado para quedarse

    El malware polimórfico ha llegado para quedarse Las amenazas informáticas evolucionan y hoy en día muchas poseen una complejidad muy a tener en cuenta que nos dificulta su proceso de eliminación y también el de detección por parte de las herramientas de seguridad instaladas en los equipos. El malware polimórfico es una realidad y según los expertos...
  • Microsoft publica sus boletines de seguridad para marzo de 2016

    Microsoft publica sus boletines de seguridad para marzo de 2016

    Microsoft publica sus boletines de seguridad para marzo de 2016 Como todos los meses, el segundo martes de cada mes, la compañía libera una serie de parches y actualizaciones con las que solucionar todos los problemas de seguridad detectados durante las últimas 4 semanas tanto en sus sistemas operativos como en el resto de sus productos. Como es ha...
  • El troyano bancario Dridex deja su sitio a Locky en la botnet - See more at: http://www.redeszone.net/2016/03/11/el-troyano-bancario-dridex-deja-su-sitio-a-locky-en-la-botnet

    El troyano bancario Dridex deja su sitio a Locky en la botnet - See more at: http://www.redeszone.net/2016/03/11/el-troyano-bancario-dridex-deja-su-sitio-a-locky-en-la-botnet

    El troyano bancario Dridex deja su sitio a Locky en la botnet El arresto de personas relacionadas con esta botnet habría provocado este movimiento. Todo parece indicar que el troyano Dridex es cosa del pasado en esta red, cediendo su sitio a uno que no es tan longevo pero que durante el poco tiempo que ha estado activo ha tenido mucho éxito. Nos re...
  • Un joven descubre un fallo en Facebook que permite controlar cualquier cuenta

    Un joven descubre un fallo en Facebook que permite controlar cualquier cuenta

    Un joven descubre un fallo en Facebook que permite controlar cualquier cuenta Anand Prakash, especialista en seguridad informática de 22 años, ha encontrado un grave agujero de seguridad en Facebook que permitía 'hackear' cualquier perfil Se llama Anand Prakash, tiene 22 años, vive en la India y Facebook le acaba de premiar con 15.000 dólares por h...
  • El MIT desarrolla un sistema para cargar las páginas web un 34% más rápido

    El MIT desarrolla un sistema para cargar las páginas web un 34% más rápido

    El MIT desarrolla un sistema para cargar las páginas web un 34% más rápido Las conexiones de internet son cada vez más veloces, pero como las webs han aumentado su complejidad el tiempo de carga no disminuye. Un nuevo método mejora la situación Nada resulta más frustrante que observar impotente cómo una web se carga a velocidad de caracol. Las cone...
  • Correos y Telégrafos NO te ha enviado ninguna notificación

    Correos y Telégrafos NO te ha enviado ninguna notificación

    Correos y Telégrafos NO te ha enviado ninguna notificación Debido a la gran cantidad de usuarios afectados por los correos fraudulentos que se hacen pasar por el servicio de Correos y Telégrafos, nos vemos en la obligación de alertar nuevamente de este problema con el fin de que el mayor número de personas esté informado. Es muy importante difundir...
  • Una supuesta notificación DHL Express compromete tu seguridad

    Una supuesta notificación DHL Express compromete tu seguridad

    Una supuesta notificación DHL Express compromete tu seguridad Como viene siendo habitual en las últimas semanas hemos detectado una campaña de correos fraudulentos que utilizan la ingeniería social para instalar malware en los ordenadores de los usuarios que sean víctimas del engaño. Similar a otras ocasiones, el pretexto utilizado por los ciberdel...
  • Cinco usos diferentes de los drones

    Cinco usos diferentes de los drones

    Cinco usos diferentes de los drones Desde aviones no tripulados para plantar árboles en bosques desforestados hasta aparatos que protagonizan espectáculos Aviones no tripulados que son armas, cámaras aéreas, juguetes... Son muchos los drones que en un corto espacio de tiempo se han instalado en el paisaje urbanístico de las sociedades modernas y, c...
  • El coche autónomo de Google circulará por carretera este verano

    El coche autónomo de Google circulará por carretera este verano

    El coche autónomo de Google circulará por carretera este verano Los veinticinco prototipos que saldrán a las calles de California no sobrepasarán los 40 kilómetros por hora Barcelona (Redacción/Agencias).- Veinticinco prototipos de Google Cars circularán por las calles de Mountain View (California), sede de la compañía, y alrededores en verano. Seg...
  • Claves para entender quién controla Internet

    Claves para entender quién controla Internet

    Claves para entender quién controla Internet Ese inmenso espacio virtual que está revolucionando el mundo se gobierna con un sistema multilateral muy peculiar Madrid. (EFE).- Internet, ese inmenso espacio virtual que está revolucionando el mundo, se gobierna con un sistema multilateral muy peculiar en el que las decisiones no dependen solo de un Es...
  • Microsoft desarrolla Flow, una aplicación de mensajería instantánea complementaria a Outlook

    Microsoft desarrolla Flow, una aplicación de mensajería instantánea complementaria a Outlook

    Microsoft desarrolla Flow, una aplicación de mensajería instantánea complementaria a Outlook Similar a servicios como Whatsapp, funcionaría integrada junto al correo electrónico y se estrenaría en iPhone Microsoft trabaja en una aplicación de chat que funcionará de forma complementaría a su servicio de correo electrónico, Outlook. La app, llamada F...
  • Novedades de VMware vSphere 6.0

    Novedades de VMware vSphere 6.0

    Novedades de VMware vSphere 6.0 VMware vSphere® 6.0, la plataforma de virtualización líder del sector, permite a los usuarios virtualizar aplicaciones de escalabilidad horizontal y vertical con confianza, redefine la disponibilidad y simplifica el centro de datos virtual. El resultado es una infraestructurabajo demanda fiable y altamente disponible...
  • IBM y Facebook anuncian alianza para personalizar las campañas publicitarias

    IBM y Facebook anuncian alianza para personalizar las campañas publicitarias

    IBM y Facebook anuncian alianza para personalizar las campañas publicitarias (EFE).- IBM y Facebook se unen buscando sacar más valor a sus datos en el campo del marketing personalizado. Ambas compañías han anunciado que trabajarán conjuntamente para mejorar las campañas publicitarias virtuales que buscan llegar a clientes específicos. Las compañías...
  • Apple y Google lanzan los primeros ordenadores con el nuevo estándar USB-C, que reemplazará al USB actual

    Apple y Google lanzan los primeros ordenadores con el nuevo estándar USB-C, que reemplazará al USB actual

    Apple y Google lanzan los primeros ordenadores con el nuevo estándar USB-C, que reemplazará al USB actual El nuevo MacBook extremadamente fino y ligero - El nuevo portátil de Apple se sitúa entre los MacBook Pro y el MacBook Air. Presenta por primera vez en un ordenador la tecnología Force Touch, un sistema que detecta cambios de presión en el pane...
  • Microsoft anuncia las diferentes versiones de Windows 10

    Microsoft anuncia las diferentes versiones de Windows 10

    Microsoft anuncia las diferentes versiones de Windows 10 El próximo sistema operativo de los de Redmond llegará este verano con el acento puesto en ofrecer una misma experiencia en todo tipo de dispositivos Unas semanas antes del lanzamiento de Windows 10, que se espera en la temporada estival, Microsoft ha dado a conocer las seis versiones en las...
  • Windows 10 permitirá adaptar las aplicaciones de Android e iOS

    Windows 10 permitirá adaptar las aplicaciones de Android e iOS

    Windows 10 permitirá adaptar las aplicaciones de Android e iOS Microsoft quiere atraer a los usuarios a su nuevo 'software', Windows 10, y para ello necesita nutrir su ecosistema. Con ese objetivo, facilitará a los desarrolladores adaptar las aplicaciones de otros sistemas Microsoft ha anunciado este miércoles que los programadores que hayan desarr...
  • Ni el Gobierno cumple con la ley: Justicia y Transparencia usan 'cookies' sin permiso

    Ni el Gobierno cumple con la ley: Justicia y Transparencia usan 'cookies' sin permiso

    Ni el Gobierno cumple con la ley: Justicia y Transparencia usan 'cookies' sin permiso Los editores web españoles están obligados a informar sobre la utilización de estas herramientas de seguimiento a los usuarios, además de obtener su consentimiento para la instalación. Las cookies son archivos de texto que recopilan información. Pueden ser usadas...
  • 'Boom' en España de un virus que codifica tus archivos y exige un rescate económico  Leer más:  Boom en España de un virus que codifica tus archivos y exige un rescate económico. Noticias de Tecnología

    'Boom' en España de un virus que codifica tus archivos y exige un rescate económico Leer más: Boom en España de un virus que codifica tus archivos y exige un rescate económico. Noticias de Tecnología

    'Boom' en España de un virus que codifica tus archivos y exige un rescate económico Se propaga a través de correos falsos de la Agencia Tributaria y Correos, codifica los archivos y, una vez consumado el proceso, la única solución es pagar por recuperarlos. Vicente Díaz es uno de los principales expertos en seguridad de Kaspersky Un buen día recibe...
  • Document Cloud de Adobe permitirá hasta firmar documentos PDF en la nube

    Document Cloud de Adobe permitirá hasta firmar documentos PDF en la nube

    Document Cloud de Adobe permitirá hasta firmar documentos PDF en la nube Sin duda alguna, Adobe Acrobat es una de las suites más populares para la lectura de archivos PDF y para asegurar “su reinado”, la compañía ha decidido actualizar la aplicación para Android con bastantes novedades realmente interesantes, sobre todo en lo que a interfaz de usua...
  • Si tu web no está adaptada al móvil, desaparecerá de Google

    Si tu web no está adaptada al móvil, desaparecerá de Google

    Si tu web no está adaptada al móvil, desaparecerá de Google El hecho de que el móvil se haya convertido en el dispositivo desde donde más gente se conecta diariamente a Internet, ha provocado que la mayoría de páginas web desarrolladas hace tiempo hayan tenido que actualizarse para que puedan ser vistas de manera correcta desde estos dispositivos d...
  • HP sigue fuerte en el mercado de PCs en España y consolida su liderazgo

    HP sigue fuerte en el mercado de PCs en España y consolida su liderazgo

    HP sigue fuerte en el mercado de PCs en España y consolida su liderazgo Buenas noticias las que se han conocido para HP en lo referente al mercado de los PCs en España. Concretamente, se ha indicado que según los datos proporcionados por IDC, esta compañía se mantiene al frente de este segmento en nuestro país con una cuota de mercado que se sitúa...
  • WhatsApp Web para iPhone, por qué no funciona (ni funcionará

    WhatsApp Web para iPhone, por qué no funciona (ni funcionará

    WhatsApp Web para iPhone, por qué no funciona (ni funcionará) WhatsApp Web apareció, casi por sorpresa, durante el día de ayer, permitiendo a todos los usuarios con sistema operativo Android chatear con sus contactos perfectamente a través de su ordenador. Lo único que hay que hacer es meterse en la página web del servicio, escanear mediante la pro...
  • Google te ayudará a encontrar fontaneros, electricistas y otros servicios del hogar

    Google te ayudará a encontrar fontaneros, electricistas y otros servicios del hogar

    Google te ayudará a encontrar fontaneros, electricistas y otros servicios del hogar Como bien sabemos, Google ha comenzado a lanzar servicios bastante populares que ayudan a todo tipo de usuarios. Hace unas semanas os hablamos de un comparador de seguros de coche, algo bastante interesante y que ayudaría por ahora a los usuarios estadounidenses a c...
  • Seis trucos de Excel que ahorran horas de trabajo en el ordenador

    Seis trucos de Excel que ahorran horas de trabajo en el ordenador

    Seis trucos de Excel que ahorran horas de trabajo en el ordenador De entre las aplicaciones de la suite Office, Excel es quizás una de las más utilizadas pero también la más compleja, sin duda. Llegar a dominarla sólo está al alcance de unos pocos y en trabajos concretos, pero eso no evita que el común de los mortales tenga que vérselas con las hoj...
  • Cómo ocultar a la vista archivos y carpetas en Windows

    Cómo ocultar a la vista archivos y carpetas en Windows

    Cómo ocultar a la vista archivos y carpetas en Windows Actualmente es bastante común que los usuarios quieran ocultar ciertos archivos en un ordenador con el fin de que cualquier otra persona que tenga acceso a éste no pueda verlos, ya sean imágenes, vídeos, archivos de audio o documentos confidenciales. Obviamente uno de los sistemas operativos má...
  • Las filtraciones dibujan cómo será Spartan, el nuevo navegador de Microsoft

    Las filtraciones dibujan cómo será Spartan, el nuevo navegador de Microsoft

    Las filtraciones dibujan cómo será Spartan, el nuevo navegador de Microsoft El 'browser' vendrá incorporado por defecto en el próximo sistema operativo Windows 10 y contará con numerosas novedades como por ejemplo, el asistente de voz de los de Redmond, Cortana Microsoft presentó el pasado mes de enero su nuevo navegador web, denominado Project Spa...
  • Cómo hacer 'invisible' tu información confidencial

    Cómo hacer 'invisible' tu información confidencial

    Cómo hacer 'invisible' tu información confidencial ¿Cómo podemos conseguir que nuestra información confidencial se vuelva casi 'invisible' a los ojos de terceros? Existen distintas herramientas para lograrlo ¿Cómo podemos conseguir que nuestra información confidencial se vuelva invisible a los ojos de terceros? O dicho de otro modo, si tuviesen que...
  • Los implantes corporales, nuevo objetivo de los 'hackers'

    Los implantes corporales, nuevo objetivo de los 'hackers'

    Los implantes corporales, nuevo objetivo de los 'hackers' Conforme el ser humano se conecte a internet gracias a chips, digeribles y subcutáneos, los riesgos de cibersabotaje podrían poner en peligro sus vidas e implicarán nuevas soluciones Poner a salvo al propio cuerpo frente a los ciberataques será todo un reto con la llegada del internet de las...
  • Llega la evolución del HTTP, un protocolo para navegar más rápido por la red

    Llega la evolución del HTTP, un protocolo para navegar más rápido por la red

    Llega la evolución del HTTP, un protocolo para navegar más rápido por la red Es el protocolo con el que se entienden los distintos elementos de la navegación web, pero tras 16 años de uso, ha quedado anticuado. Una nueva versión lo hace más eficiente y con menos errores El protocolo de internet HTTP 1.1, que define la forma de comunicarse que deben...
  • Consejos para que el wifi de tu casa vaya más rápido

    Consejos para que el wifi de tu casa vaya más rápido

    Consejos para que el wifi de tu casa vaya más rápido A pesar de contar con una buena oferta de internet, en ocasiones muchos usuarios tienen dificultades a la hora de conectarse. El problema más común es que el wifi no llegue del salón a la habitación Muchas veces resulta frustrante contratar la mejor oferta de internet y que desde nuestra habitaci...
  • ¿Puede el Gobierno descifrar tus mensajes de WhatsApp?

    ¿Puede el Gobierno descifrar tus mensajes de WhatsApp?

    ¿Puede el Gobierno descifrar tus mensajes de WhatsApp? Reabierto el debate acerca de los accesos de los gobiernos a las comunicaciones de los ciudadanos en aras de prever ataques de los terroristas José Andrés no sabe qué es eso de la encriptación. También desconoce el significado de descifrar los mensajes. Pintor y escultor de profesión, se declar...
  • Carbon3D: la impresora 3D más rápida del mundo que se inspira en Terminator

    Carbon3D: la impresora 3D más rápida del mundo que se inspira en Terminator

    Carbon3D: la impresora 3D más rápida del mundo que se inspira en Terminator Un nuevo sistema permite crear objetos tridimensionales gracias a una combinación de luz y oxígeno que permite crearlos de una sola pieza como si se tratase de líquido maleable La tecnología 3D ha supuesto una verdadera revolución. También en el campo de la impresión, donde...
  • Cómo sacar Bitcoins de tu cajero de toda la vida

    Cómo sacar Bitcoins de tu cajero de toda la vida

    Cómo sacar Bitcoins de tu cajero de toda la vida Cuatro españoles de entre 19 y 28 años idean un sistema pionero que permite transferir esta moneda virtual y retirarla en efectivo sin necesidad de máquinas específicas Si utilizas Bitcoins ya puedes acudir a retirar tu divisa virtual de algunos bancos de España. La moneda, cuyo éxito a estas alturas...
  • Un 'hacker' adolescente gana 225.000 dólares legales en 48 horas

    Un 'hacker' adolescente gana 225.000 dólares legales en 48 horas

    Un 'hacker' adolescente gana 225.000 dólares legales en 48 horas No importa cuántos ingenieros trabajen en la seguridad del 'software': siempre habrá una persona capaz de hacer saltar todo por los aires Las noticias sobre ataques informáticos son cada vez más recurrentes y las compañías han empezado a necesitar ayuda externa para localizar sus prop...
  • Siete consejos para hacer más segura la red Wi-Fi doméstica

    Siete consejos para hacer más segura la red Wi-Fi doméstica

    Siete consejos para hacer más segura la red Wi-Fi doméstica Cambiar la contraseña por defecto, inhabilitar la administración remota o no permitir que sea visible para todo el mundo son pasos sencillos que pueden disminuir las probabilidades de sufrir un ataque Cada vez somos más conscientes, y cada año hay cientos de ataques que nos lo recuerdan, d...
  • Expectación ante debut de Apple Watch

    Expectación ante debut de Apple Watch

    Expectación ante debut de Apple Watch El reloj inteligente de Apple comenzará a venderse en abril y será el primer producto nuevo de la empresa desde el lanzamiento del iPad en el año 2010 San Francisco (EEUU), 8 mar (EFECOM).- El gigante tecnológico Apple se prepara para revelar detalles adicionales de su reloj de pulsera inteligente Apple Watch,...
  • La copias piratas de Windows también se actualizarán gratis a Windows 10

    La copias piratas de Windows también se actualizarán gratis a Windows 10

    La copias piratas de Windows también se actualizarán gratis a Windows 10 Windows 10 llegará el próximo verano a 190 países | Con esta sorprendente medida, Microsoft pretende cautivar al mercado de ordenadores de China, donde el 75% del software se usa sin licencia Barcelona (Redacción/Agencias).- La actualización a Windows 10 será gratis para todos...
  • La revolución de los nuevos dominios de internet

    La revolución de los nuevos dominios de internet

    La revolución de los nuevos dominios de internet Los dominios genéricos de alto nivel son un negocio de millones de dólares que enfrenta en subastas a todo tipo de empresas, incluidos los gigantes tecnológicos | Las marcas se disputan las .app, .gratis, .digital, .pizza, .bar, .cafe, o .movie Los Ángeles (EEUU), 21 mar (EFECOM).- Internet está atra...
© 2015 Connect System Internet, Todos los derechos reservados. // c/ Pi i Margall,10-12 - 08850 (Gavà-Barcelona) - Teléfono 936 383 636