top of page

Resultados de la búsqueda

Se encontraron 7826 resultados sin ingresar un término de búsqueda

  • 11 aclaración del Ministerio de Hacienda de Costa Rica sobre la factura electrónica

    Jose Vargas Carlos Vargas, director general de Tributación, recalcó que se debe recordar que la factura electrónica es un comprobante que respalda la venta de bienes y servicios, el cual debe ser generado en formato electrónico, en el mismo acto de la compra-venta o prestación del servicio. Los comprobantes electrónicos son archivos XML, regulados por la Dirección General de Tributación (DGT), los cuales, una vez generados, deben enviarse a Hacienda para su respectiva validación, lo que requiere un visto bueno con el propósito de que el comprobante pueda utilizarse como respaldo de la contabilidad. Según lo establecido en la resolución DGT-R-51-2016, la DGT fue incorporando de forma progresiva el uso obligatorio de comprobantes electrónicos para los siguientes sectores económicos: salud, financiero-contable-administrativo, legal, ingeniería-arquitectura-informática, meteorólogos, químicos, geólogos, geógrafos, biólogos, profesores por cuenta propia, profesionales en tecnología de alimentos, servicios de publicidad, servicios de bibliotecología, profesionales de salud ocupacional, en educación especial, servicios en consultoría de mantenimiento industrial y mecánico, asesoramiento técnico en construcciones y obras de ingeniería civil. Vargas recordó a los contribuyentes que las sanciones por no utilizar comprobantes autorizados se encuentran establecidas en el CNPT. De incumplir con el suministro de información, generación y entrega a la Administración Tributaria de los archivos XML derivados del uso de un sistema de emisión de comprobantes electrónicos, los responsables serán sancionados con un monto mínimo de ¢1.293.000 y a un máximo de ¢43.100.000 (según el artículo 83 del CNPT). Puede interesarle: Bancos costarricenses son líderes en el servicio financiero móvil Centroamericano Ante afirmaciones erróneas realizadas por empresarios del sector privado, con el objetivo de no inducir a error a la opinión pública, el Ministerio de Hacienda realiza las siguientes aclaraciones: -La aplicación de la sanción del artículo 78 del Código de Normas y Procedimientos Tributarios por la no actualización de datos, no aplica para el uso de factura electrónica, ya que está sanción se tipifica cuando se trata de información del representante legal y domicilio fiscal. -La aplicación de la sanción del 1% por errores en los registros de información, no aplica para el tema de comprobantes electrónicos. Esto debido a que el sistema no permite el ingreso de comprobantes que incluyan errores, además existe un validador que revisa cada uno de ellos. -Las personas que no tengan la obligatoriedad de emitir comprobantes electrónicos, tampoco deben realizar el proceso de confirmación. Esta obligación la posee únicamente el emisor de factura electrónica, los exportadores y el Estado. -Es falso indicar que aún no se encuentra vigente la confirmación de los gastos ante el Ministerio de Hacienda, debido a que desde la entrada en vigencia de la resolución DGT-R-48-2016, se establece está obligatoriedad para todos los sistemas que hay en el mercado. –Es importante indicar que en el contrato firmado entre el Ministerio de Hacienda y la Empresa de Servicios Públicos de Heredia (ESPH) se establece una serie de cláusulas de multa en caso de incumplimiento por parte de dicha empresa. –Este Ministerio reitera la disposición de atender a todos los contribuyentes, tal y como se ha venido realizando hasta el día de hoy, incluida la empresa GS1. Como institución pública, el Ministerio de Hacienda no puede participar en organizaciones de grupos de contribuyentes que así lo soliciten. -Este Ministerio no certifica proveedores del servicio de facturación, pero si valida los comprobantes electrónicos uno a uno. –A la fecha, se han procesado más de 60,3 millones de facturas, para un promedio mensual de seis millones de comprobantes, y un tiempo de respuesta promedio en la confirmación, de poco más de tres segundos por factura, lo que evidencia la eficiencia del sistema. -La plataforma está diseñada para atender 1.000 transacciones por segundo, pero puede crecer según la demanda. –La Dirección General de Tributación mediante su Centro de Información Tributaria, ha puesto a disposición de los contribuyentes una serie de medios para atender las consultas sobre el tema, entre ellos: sitio web institucional (www.hacienda.go.cr),material de ayuda audiovisual, como manuales de usuario, guías, videos tutoriales, Quioscos Tributarios, Núcleos de Asistencia Fiscal (NAF). Además, todas las administraciones tributarias del país han venido dando charlas para grupos de contribuyentes interesados sobre el tema. -Las contribuciones parafiscales no son impuestos, por lo cual el Ministerio de Hacienda no las puede considerar dentro de dicha categorización. Esto, por cuanto no se les puede dar el mismo tratamiento, al realizar el cálculo de los impuestos a pagar en los comprobantes. Por esta razón, no forman parte del campo que conforman los impuestos en el comprobante electrónico. #Facturaelectrónica #MinisteriodeHaciendadeCostaRica #tributacion

  • Código de Conducta para el uso corporativo de SMS

    Jose Vargas Mensajes de texto enviados de aplicaciones de empresas hacia personas es uno de los segmentos de telecomunicaciones con mayor crecimiento. Se estima que la cantidad de SMS enviados tendrá un aumento de 52% entre 2017 y 2020. Cada vez más recibimos códigos de autenticación, alertas financieras y otros servicios a través de este medio. Pero no todo es rosa en este negocio. En el mercado existen defraudadores que usan todo tipo de trucos ilegales. Existen 13 tipos de fraude en SMS catalogados por el MEF y entidad internacional de la industria móvil. “El uso del Código es esencial para proteger a los consumidores contra daños y fraudes, ya que pueden ser víctimas por ejemplo de fishing por SMS o SMShing , mensajes de defraudadores que fijen ser un banco o una gran empresa y tratan de convencer a los usuarios de revelar información confidencial y privada como sus claves de acceso. Apoyamos la creación y conformación del SMS A2P Code of Conduct con el fin de difundir estas mejores prácticas alrededor del mundo para el beneficio de las empresas y usuarios”, afirmó Alfredo Jones, CEO de Movitext. Para prevenir y orientar empresas que contratan servicios de SMS, operadoras móviles y empresas proveedoras del servicio de SMS el MEF lanzó su código de Conducta. Un guía de reglas y buenas prácticas para combatir las empresas defraudadoras. En el documento se lista 10 principios del código: 1-Los signatarios del código no deben crear, transportar o entregar SMS no solicitados (SPAMMING) 2-Los signatarios del código aceptan que los consumidores puedan cancelar el consentimiento dado. 3-Los signatarios del código deben respetar las preferencias de los consumidores con respecto a horario y frecuencia de los SMS. 4-Manejar de forma segura y adecuada los datos personales de los usuarios asegurando las mejores prácticas de privacidad al recolectarlos, procesarlos y transmitirlos. 5-Los signatarios del código no deben modificar el contenido de los mensajes o sus meta datos a menos que sea requerido para la entrega de mensajes. 6-Los signatarios del código deben implementar procedimientos efectivos y proporcionar procedimientos y herramientas para evitar el fraude al consumidor y/o negocio. 7-Los signatarios del código no deben acceder o utilizar la infraestructura de otra compañía para cualquier propósito para el cual no tienen autorización explícita. 8-Nunca debe esconder su identidad ni usar la de otros. 9-El signatario del código promoverá activamente y educará a todas las partes de la industria para garantizar que cada servicio ofrecido es seguro, confiable y cumple con todos los requisitos operacionales y legales. 10-Los signatarios del código deben ayudar de manera proactiva a los reguladores y a las agencias encargadas de hacer cumplir la ley y otras partes del ecosistema para limitar el alcance y la frecuencia de incidentes de fraude e identificar actores fraudulentos dentro del ecosistema. #MEF #Movitext #SMS

  • ¿Quién y cómo hackearon el evento de BlackHat?

    Jose Vargas BlackHat USA es el evento de seguridad de la información líder en el mundo, que brinda a los asistentes lo último en investigación, desarrollo y tendencias, este evento tuvo lugar el pasado 4 de agosto en Las Vegas Nevada. Durante el evento, uno de los espectadores (Ninja.Style) pudo vulnerar la seguridad de uno de los sistemas de registro y conseguir los nombres, direcciones de email, empresas y otros datos de los participantes al evento. “Durante el entrenamiento en BlackHat este año me estaba frustrando con mi placa y el cordón haciendo ruido alrededor de mi cuello durante el entrenamiento, así que me lo quité y lo puse sobre la mesa al lado mío. Más tarde coloqué mi teléfono encima y vi una notificacion para leer la etiqueta NFC. Por curiosidad, descargue una aplicación de lectura de etiquetas, miré los datos almacenados en mi etiqueta e hice algunas observaciones”, comentó en su blog Ninja.Style, el hacker que logró esta hazaña. Puede interesarle:¿Cuáles son los países más afectados por el Ransomware en Latinoamérica? La placa también contenía una dirección web para descargar BCard, una aplicación de lectura de tarjetas. Al descompilar la aplicación, Ninja.Style encontró una particularidad en el código que usó para extraer sus propios datos del servidor sin ninguna verificación de seguridad. Viendo esta falla, comenzó a probar con distintas direcciones web a las que les variaba un número de identificación al azar, y fue encontrando datos guardados de los asistentes al evento, sin ninguna protección. “La velocidad a la que pudimos aplicar la fuerza bruta a la API significaría que podríamos recopilar con éxito todos los nombres, direcciones de correo electrónico, nombres de compañías, números de teléfono y direcciones de asistentes registrados de BlackHat 2018 en sólo aproximadamente 6 horas”, afirmó Ninja.Style. Aunque Ninja.Style hizo esto con el fin revelar las fallas de seguridad del evento, las consecuencias son embarazosas para el encuentro de seguridad más popular del mundo, donde mantener fuerte la privacidad es prioridad. Lea también:Ataques de criptomineros en Latinoamérica se han sextuplicado “Después de que el concepto se demostró con éxito, comencé el proceso de divulgación. Inicialmente fue difícil contactar al equipo de ITN, ya que no tienen una dirección de correo electrónico de seguridad o abuso, pero fueron extremadamente educados, profesionales y receptivos una vez que pude contactarme con la persona adecuada. Además, tuvieron este problema resuelto dentro de las 24 horas del contacto inicial”, aclaró Ninja.Style. #blackhat #datos #Hackeo

  • Infraestructura eficiente y continuidad de operaciones son las claves para un buen Centro de Datos

    Sergio Salazar Pacheco Los Centro de Datos de una empresa deben estar en constante funcionamiento, puesto que desde la organización interna hasta la protección de su información depende del buen funcionamiento de estos centros. La más mínima falla podría significar pérdidas económicas  o causar un caos interno, por esta razón, un centro de datos debe ser robusto, operar de manera eficiente y estar preparado para cualquier interrupción. “De acuerdo con las predicciones de la industria, para el 2020 habrá hasta 50 billones de dispositivos conectados a las redes en el mundo. Con la demanda de miles de millones de dispositivos conectados a la red, si un edificio tiene facilidades para conectar sus dispositivos y mantenerlos alimentados, va a estar mejor preparado para dar soporte a las nuevas tecnologías”, instó Rafael Vásquez, Director General de ERA Telecomunicaciones. Puede interesarle: ¿Cómo solucionar la carga de trabajo en los centros de datos? Por esta razón, administradores y operadores de TI han comenzado a encargarse de esta situación, con el tráfico de datos en constante aumento, los centros de datos enfrentan mayores retos y estar preparados para las tecnologías del futuro es una necesidad. “Entonces se requieren soluciones capaces de brindar continuidad y ahorros de energía, por ejemplo, EcoStruxure de Schneider lo hace recopilando de manera fácil e inmediata información de la infraestructura crítica, lo que permite la mejora constante en el nivel de operación”, explicó Carlos Guzmán, Channel Account Manager Center & South, de Schneider. Implementar soluciones eficientes para la infraestructura del centro de datos es una inversión que las empresas deben estar dispuestas a realizar para asegurar sus operaciones. Siendo necesario tomar en cuenta estos dos factores: -Recopilar datos de manera inmediata y a distancia: Con la constante evolución del desarrollo tecnológico, la infraestructura del centro de datos debe poderse monitorear a distancia y de manera inmediata, ya que cualquier falla debe ser detectada al momento y resolverse rápidamente. -Futuro: Con dicha transformación en pleno auge, los centros deben estar preparados para cualquier reto que implica el desarrollo de tecnologías nuevas. Mantener la infraestructura tecnológica de un centro de datos en óptimo funcionamiento facilita la continuidad de las operaciones, convirtiendo un gasto, en una inversión con resultados inmediatos. Lea También: Baterías de litio revolucionan los centros de datos “Utilizar una solución EcoStruxure en la infraestructura crítica de un centro de datos, permite reducir riesgos millonarios y fallas en la operación, es una inversión con retorno a corto plazo debido a las problemáticas que se pueden evitar. La nueva era digital está sucediendo, tener centros de datos listos para afrontar cualquier reto es indispensable para darle continuidad a las operaciones de las empresas y de igual manera, para ser parte del futuro”, concluyó Rafael Vásquez, Director General de ERA Telecomunicaciones. #CentrodeDatos #hiperconvergente #Infraestructura

  • 25% de las PYMES Latinoamericanas no poseen soluciones de seguridad

    Sergio Salazar Pacheco ESET, compañía desarrolladora de soluciones de seguridad, presentó el ESET Security Report 2018, en el cual se presenta un resumen del estado de seguridad para las empresas de Latino América. Posiblemente el dato arrojado más llamativo es que el 25% de las PYMES participantes aseguraron no contar con una solución antivirus. Mientras que el  53% aseguró que el ransomware, el malware y las vulnerabilidades eran sus principales preocupaciones. En cuanto al ransomware, la preocupación aumentó un 10% desde el 2016 y un 15% asegura haber sido víctima de esta amenaza durante el 2017. Sumado a esto, se registró una reducción en la implementación de soluciones de protección para los servidores de correo, principal vía de propagación. “Teniendo en cuenta que uno de las principales formas de actuar de las familias de ransomware es cifrando los archivos, resulta fundamental contar con una buena solución de backup y clasificar bien la información. De lo contrario, el daño puede resultar crítico.”, objetó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. ESET elaboró una infografía en la que se explica el panorama de seguridad en las PYMES, el cual incluye las principales preocupaciones, incidentes de seguridad recientes, controles de protección y cómo gestionar la seguridad. Por otro lado, el próximo 19 de septiembre en Panamá y el 26 de septiembre en Costa Rica IT NOW llevará a cabo el IT Breaks de seguridad informática, espacio en el que se conversarán sobre los efectos del malware y phishing en Latinoamérica. #ESET #PYMESLatinoamérica #seguridad #solucionesdeseguridad

  • Computación cuántica, un impulsor del aprendizaje automático

    CIO La computación cuántica, considerada en su momento como una tecnología de ciencia ficción, está surgiendo como una forma para que las empresas aborden el aprendizaje automático, la optimización, la búsqueda y los desafíos que los modelos de computación clásicos no pueden tocar. “Las computadoras cuánticas procesarán en segundos los mismos datos que una supercomputadora tardaría años en procesar, lo cual podría cambiar el juego para las empresas que descubran cómo usarlas para resolver desafíos informáticos significativos”, expuso el analista de Gartner Matthew Brisse. Igualmente, Brisse comentó que el aprendizaje automático puede ser el caso de uso perfecto, ya que las máquinas cuánticas procesarán los algoritmos más rápido, acelerando la capacidad de las empresas de procesar información y obtener conocimientos. ¿Qué es la computación cuántica? Es un enfoque poderoso para procesar datos utilizando bits cuánticos, o qubits, que pueden representar y almacenar valores de 0, 1 o, en superposición, una combinación de 0 y 1 simultáneamente. Esta superposición de estados permite a las computadoras cuánticas operar a una escala enormemente acelerada que eclipsa la velocidad de la informática clásica, que usa bits binarios para almacenar información como 0 o 1. ¿Cómo funciona? Para realizar un cálculo con muchos qubits, todos deben mantenerse en superposiciones de estados interdependientes, también conocidos como estados cuánticos coherentes, en los que se dice que los qubits están entrelazados. Cuando un qubit está entrelazado, un cambio a uno de ellos puede influir en todos los demás. Sin embargo, los qubits son frágiles; las fluctuaciones en la temperatura, el ruido, la frecuencia y el movimiento pueden conducir a una condición que los físicos denominan incoherencia, una fuga de energía que descarrila los cálculos. Puede interesarle: ¿Cómo evitar que la incorporación de la omnicanalidad sea una pesadilla? Las condiciones de computación cuántica son extremas, requieren de una refrigeración de 0.015 grados Kelvin; además, deben estar protegidas de los campos magnéticos y deben estar colocadas en un alto vacío, en la que debe tener una presión unos 10 mil millones de veces inferior a la presión atmosférica; y debe estar colocada en un piso de baja vibración. Aplicaciones de la computación cuántica En la búsqueda de aplicaciones para la computación cuántica, Brisse dijo que los CIO deben identificar los problemas que involucran grandes conjuntos de datos que no pueden ser resueltos por las computadoras clásicas, como el problema de optimización del vendedor ambulante. Una vez que se ha definido un problema que requiera de una computadora cuántica, los CIO pueden comenzar a buscar proveedores con los que trabajar. Proveedores y plataformas de computación cuántica IBM e Intel han desarrollado computadoras cuánticas con 50 y 49 qubits, y Google está trabajando en una capaz de una escala similar. Brisse dice que IBM, 1Quibit, D-Wave, Microsoft y Rigetti Computing están entre los que han desarrollado interfaces de programación para máquinas cuánticas. Los CIO deben familiarizarse con los proveedores y sus ofertas, y descargar un marco de computación cuántica, que incluye un kit de desarrollo de software y APIs. “El consejo clave es: no entrar en pánico. Aún hay tiempo, pero no por eso hay que retrasarse como se hizo con el aprendizaje automático y la inteligencia artificial”, concluyó Brisse. #aprendizajeautomático #Computacióncuántica #Inteligenciaartificial

  • ¿Cuáles son los países más afectados por el Ransomware en Latinoamérica?

    Jose Vargas ESET analizó cuál es el panorama de detecciones en Latinoamérica para las distintas familias de ransomware durante este año. Venezuela, Perú, México y Colombia fueron los países más afectados en lo que va de 2018. Según las conclusiones que dejó la última edición del ESET Security Report, la principal preocupación para las empresas de la región es el ransomware. Es por esto que desde el laboratorio de ESET se analizaron las familias con mayor presencia en cuanto a detecciones en América Latina durante el 2018, concluyendo que el ransomware sigue estando activo y reinventándose en busca de nuevas víctimas. Luego de analizar una gran cantidad de familias, ESET afirma que el primer puesto en cantidad de detecciones, incluso duplicando al que le sigue, es WanaCryptor; sobre todo en Venezuela, donde presenta un total de 2407 detecciones. Este código malicioso, el más nombrado a nivel mundial durante 2017, se propaga a través de vulnerabilidades conocidas y aún se encuentra muy activo. Por otro lado, IT NOW y Grupo cerca llevaran a cabo el IT Breaks de Seguridad informática en Panamá 18 de septiembre y en Costa Rica 26 de Septiembre, evento en el cual se comentarán las temáticas más actuales de seguridad como la prevención de ransomware. Puede interesarle:Segundo trimestre del 2018 estuvo marcado por ataques de phishing Los ransomware que parecen en segundo y tercer puesto son Teslacryp y Crysis. La última muestra a la víctima a través de una ventana que sus archivos fueron cifrados y cuáles son los pasos a seguir para recuperar la información. Es importante destacar la actividad de una cuarta familia, la cual además de cifrar los archivos de la víctima es capaz de robar cierta información sensible. Pese a ser el ransomware parecer la principal preocupación de los usuarios en nuestra región, aún queda un largo camino por recorrer para que esa inquietud se traslade a medidas específicas de prevención. Según los resultados de las encuestas realizadas a más de 2.500 empresas de Latinoamérica para el ESET Security Report, sólo el 68% de las grandes empresas realiza backup de su información y solo el 56% entre las más pequeñas. Asimismo, solo el 40% de las grandes empresas clasifica la información ─es decir que hace un buen backup. Teniendo en cuenta que Wanacryptor, el ransomware más popular se aprovechó de una vulnerabilidad de Windows para la cual existía un parche que había sido lanzado dos meses antes del momento del brote, las empresas deberían haber tomado nota de la importante que es tener los equipos actualizados. Sin embargo, de las grandes empresas solo un 43% utiliza una solución para la administración de parches y actualizaciones de software y apenas un 20% de las pequeñas empresas. Nota relacionada:IT Breaks: Seguridad informática en la era de los grandes ataques Venezuela, Perú y México son los países que presentan mayor cantidad de detecciones en Latinoamérica. Muy seguido por Colombia y Brasil. Estas amenazas llegaron para quedarse y día a día intentan evolucionar y reinventarse. Las tendencias no son alentadoras y la rentabilidad de estos códigos maliciosos se mantiene favorable para los ciberdelincuentes. Por ello, resulta necesario proteger la información y otros activos. La implementación de tecnologías de antivirus y copias de respaldo, actualización de sistemas operativos y aplicaciones, en conjunto con la educación son una fuerte barrera para parar y mitigar el impacto y crecimiento de estas amenazas. Adicionalmente, se puede revisar la Guía de Ransomware, un documento donde se detallan las características del malware que aplica el secuestro y para que no tengas que sufrir la extorsión o pagarle a alguien por tu información. #ESET #EsetSecurity #Ransomware

  • Ataques de criptomineros en Latinoamérica se han sextuplicado

    Sergio Salazar Pacheco Kaspersky Lab dió a conocer que las detecciones de ataques realizados por criptomineros en Latinoamérica han aumentado considerablemente a lo largo de este año en comparación con el pasado, mientras que los causados por Ransomware han disminuido. A pesar de que la minería de criptomonedas no genera muchos ingresos para los cibercriminales, lo hace de manera continua y sin necesidad de exponerse a grandes riesgos. El constante incremento en la valuación de las criptomonedas ha llevado a que se genere un mercado de interés entre los cibercriminales. Esto conllevó a que los ataques se sextuplicaran en América Latina, pasando de 57 mil a 393 mil aproximadamente. Entre las criptomonedas más codiciadas se encuentran: las bitcoins, Monero y Zcash. Puede interesarle:IT Breaks: Seguridad informática en la era de los grandes ataques En América Latina, el país más afectado es Brasil, con 51.23% de los ataques, seguido por México (19.86%) y Colombia (7.20%). Mientras que los países menos afectados son Nicaragua, Uruguay, Cuba y Haití. A nivel global, el número total de usuarios atacados por un criptominero aumentó 44.5%; mientras que en dispositivos móviles aumentó 9.5%. “Los ataques con criptomineros tienden a enfocarse en mercados emergentes y le permiten a los criminales generar nuevo dinero mediante el uso fraudulento de equipos informáticos de terceros a través del cálculo de complejas ecuaciones matemáticas. Su auge se debe principalmente a que el sistema de monetización es simple, suelen pasar desapercibidos y es fácil crear un minero con herramientas desarrolladas de código abierto y constructores de malware”, puntualizó Santiago Pontiroli, analista de seguridad de Kaspersky Lab. Lea también:Aumenta en un 60% ataques cibernéticos en América Latina Como explica Pontiroli, es común que estos ataques se enfoquen en equipos de escritorio. “Este tipo de malware es más fácil de identificar en dispositivos móviles debido al aumento del consumo del plan de datos y la reducción de la vida útil de la batería. Un ejemplo claro es el malware Loapi, el cual ejercía un nivel de estrés tan alto en el dispositivo que terminaba por deformar la batería al minar criptomonedas”, agregó. Empresas y Ambientes Corporativos no están seguros Los centros de datos y ambientes corporativos son objetivos atractivos para los atacantes. Es flujo constante de recursos casi ilimitados de algunos servicios en la nube hacen que esos sistemas sean atrayentes. Ataques como Wannamine o PowerGhost, muestran la capacidad de los mineros para pasar desapercibidos, utilizando un malware residente solo en la memoria y herramientas legítimas como PowerShell. Es interesante como se ha comenzado a utilizar sitios web comprometidos como centros de partida para realizar minería distribuida en una gran cantidad de equipos a través de scripts maliciosos. También se utilizan anuncios publicitarios de terceros que son cargadas en sitios legítimos sin conocimiento del dueño del mismo o los usuarios que acceden a él. IT NOW y Grupo cerca llevaran a cabo  el IT Breaks de Seguridad informática en Panamá 18 de septiembre y en Costa Rica 26 de Septiembre, evento en el cual se desarollaran las temáticas más actuales de seguridad. #criptomonedas #Latinoamérica #seguridad

  • S Pen de Samsung busca cambiar el mercado móvil

    Sergio Salazar Pacheco El nuevo S Pen del Galaxy Note 9, trae consigo nuevas adiciones prácticas, entre ellas: conectividad Bluetooth Low-Energy, compatibilidad con el Samsung DeX y la integración de funciones características del Note. Estos elementos le brindan al usuario una mejor experiencia móvil, mejorando el rendimiento del dispositivo. Bluetooth Low-Energy (BLE) La conectividad del S Pen le permite funcionar como un control remoto para el Galaxy Note9 y administrar fácilmente las funciones clave, incluida la cámara del dispositivo, desde un radio de 10 metros. Es decir, que al tomar un selfie o cualquier foto, al iniciar la cámara en lugar de presionar el botón del obturador, se puede tomar una foto al instante con un clic en el botón del S Pen. Puede interesarle: Huawei Y9 y Y7: smartphones con rasgos de gama alta por menos de USD $300 Entre las otras aplicaciones que permiten el uso inalámbrico del S Pen, se puede utiliza como control remoto para la galería y aplicaciones de presentación y reproducción de multimedios. Con un solo clic se podrán reproducir canciones, avanzar hacia la siguiente canción o video, o moverse a través de un álbum de imágenes. El S Pen también permite iniciar fácilmente una aplicación o función favorita con una pulsación más larga, independientemente de la aplicación que esté abierta. La tecnología BLE le permite al S Pen estar listo en cualquier momento, ya que el dispositivo se puede emparejar con el Galaxy Note9 en el momento en que lo extrae y al mantener una conexión estable incluso cuando Bluetooth está desactivado. Multitask Actualmente, es común que las personas deseen realizar varias tareas al mismo tiempo. Por esa razón, la compatibilidad de este dispositivo con el Samsung DeX ofrece a los usuarios nuevas maneras de trabajar. El nuevo Note9 cuenta con entradas HDMI que permiten conectar el dispositivo fácilmente con cualquier pantalla, sin necesidad de un dispositivo separado. Por el otro lado, admite doble pantalla, lo que permite trabajar simultáneamente en la pantalla del smartphone y en un monitor conectado. Lea también: Samsung S8 Plus a un dólar, la nueva estafa en Google Conectar el Galaxy Note9 a un monitor permite utilizar el dispositivo como un teclado táctil, un touchpad o una superficie táctil para escribir o dibujar con el S Pen. La punta sensible a la presión del S Pen brinda una experiencia de escritura realista y eficiente cuando trabaja con Samsung DeX. Un diseño refinado El S Pen del Galaxy Note9 cuenta con 106 milímetros de largo y 3,1 gramos de peso, mientras que su punta de 0,7 milímetros y los 4.096 niveles de sensibilidad a la presión proporcionan precisión impecable, comodidad y exactitud a la hora de tomar notas y hacer dibujos. Al igual que con el Note9, el S Pen es resistente al agua ya al polvo. Así que sin importar las tareas o condiciones, este nuevo implemento funcionará. #GalaxyNote9 #SPen #Samsung

  • ¿Qué es cryptojacking? Cómo prevenir, detectar y recuperarse de ello

    CIO Cryptojacking es el uso no autorizado de la computadora de otra persona para extraer criptomonedas. Los hackers hacen esto al hacer que la víctima haga clic en un enlace malicioso en un correo electrónico que carga código criptográfico en la computadora, o al infectar un sitio web o un anuncio en línea con código JavaScript que se ejecuta automáticamente una vez cargado en el navegador de la víctima. De cualquier manera, el código de cripto minería funciona en segundo plano, ya que las víctimas desprevenidas usan sus computadoras normalmente. El único signo que podrían notar es un rendimiento más lento o retrasos en la ejecución. Además:Sobrevivir a la disrupción reinventando el modelo de negocio ¿Por qué el cryptojacking está en aumento? Nadie sabe con certeza la cantidad de criptomonedas que se extrae a través de cryptojacking, pero no hay duda de que la práctica es desenfrenada. El criptockeo basado en navegador está creciendo rápidamente. En noviembre pasado, Adguard informó una tasa de crecimiento del 31 por ciento para el criptobúsqueda en el navegador. Su investigación encontró 33,000 sitios web que ejecutan scripts de cripto minería. Adguard estimó que esos sitios tenían mil millones de visitantes mensuales combinados. En febrero, el Informe de paquetes defectuosos encontró 34,474 sitios con Coinhive, el minero de JavaScript más popular que también se utiliza para la actividad de criptografía legítima. “Crypto minería está en su infancia. Hay mucho espacio para el crecimiento y la evolución,” dice Marc Laliberte, analista de amenazas en el proveedor de soluciones de seguridad de red WatchGuard Technologies. Señala que Coinhive es fácil de implementar y generó $300 mil en su primer mes. “Ha crecido bastante desde entonces. Es dinero realmente fácil.” En enero, los investigadores descubrieron la botnet de minería criptográfica Smominru, que infectó a más de medio millón de máquinas, principalmente en Rusia, India y Taiwán. La botnet se dirigió a los servidores de Windows para minar Monero, y la empresa de seguridad cibernética Proofpoint estimó que había generado tanto como $3.6 millones en valor a partir de finales de enero. Cryptojacking ni siquiera requiere habilidades técnicas significativas. Según el informe, The New Gold Rush Cryptocurrencies son la nueva frontera del fraude, de Digital Shadows, los kits de cryptojacking están disponibles en la web oscura por tan solo $30. La simple razón por la cual el criptoackeo se está volviendo más popular entre los hackers es más dinero por menos riesgo. “Los hackers ven el cryptojacking como una alternativa más barata y más rentable al ransomware”, dice Alex Vaystikh, CTO y cofundador de SecBI. Con el ransomware, un pirata informático podría hacer pagar a tres personas por cada 100 computadoras infectadas, explica. Con cryptojacking, las 100 de esas máquinas infectadas funcionan para que el pirata informático extraiga criptomonedas. “[El hacker] podría hacer lo mismo que esos tres pagos de ransomware, pero la criptografía continúa generando dinero continuamente”, dice el. Podría interesarle:La cinco claves de la transformación digital en la banca ¿Cómo funciona cryptojacking? Los hackers tienen dos formas principales de conseguir que la computadora de una víctima secrete criptomonedas secretamente. Uno es engañar a las víctimas para que carguen el código crypto minería en sus computadoras. Esto se hace a través de tácticas de phishing: las víctimas reciben un correo electrónico de aspecto legítimo que les anima a hacer clic en un enlace. El enlace ejecuta un código que coloca la secuencia de comandos crypto minería en la computadora. El script se ejecuta en segundo plano mientras la víctima trabaja. El otro método es inyectar un script en un sitio web o un anuncio que se envía a varios sitios web. Una vez que las víctimas visitan el sitio web o el anuncio infectado aparece en sus navegadores, el script se ejecuta automáticamente. No se almacena ningún código en las computadoras de las víctimas. Cualquiera sea el método que se use, el código ejecuta complejos problemas matemáticos en las computadoras de las víctimas y envía los resultados a un servidor que el hacker controla. Los hackers a menudo usarán ambos métodos para maximizar su rendimiento. “Los ataques usan viejos trucos de malware para entregar software más confiable y persistente [a las computadoras de las víctimas] como una alternativa”, dice Vaystikh. Por ejemplo, de los 100 dispositivos que extraen criptomonedas para un pirata informático, el 10% puede generar ingresos a partir del código en las máquinas de las víctimas, mientras que el 90% lo hace a través de sus navegadores web. A diferencia de la mayoría de los otros tipos de malware, los scripts de cryptojacking no dañan las computadoras ni los datos de las víctimas. Roban recursos de procesamiento de CPU. Para usuarios individuales, un rendimiento más lento de la computadora puede ser solo una molestia. La organización con muchos sistemas cryptojacked puede incurrir en costos reales en términos de soporte y tiempo de TI dedicado a rastrear problemas de rendimiento y reemplazar componentes o sistemas con la esperanza de resolver el problema. Ejemplos de cryptojacking en el mundo real Los cryptojackers son inteligentes y han ideado una serie de esquemas para que las computadoras de otras personas extraigan criptomonedas. La mayoría no son nuevos; Los métodos de entrega de criptografía a menudo se derivan de los utilizados para otros tipos de malware como ransomware o adware. “Estás empezando a ver muchas de las cosas tradicionales que los mal autores han hecho en el pasado,” dice Travis Farral, director de estrategia de seguridad en Anomali. “En lugar de entregar un ransomware o un troyano, lo están reorganizando para entregar módulos o componentes de minería de datos criptográficos”. Aquí hay algunos ejemplos del mundo real: Sistemas de compañía de comandantes de empleados desordenados En la conferencia EmTech Digital a principios de este año, Darktrace contó la historia de un cliente, un banco europeo, que estaba experimentando algunos patrones de tráfico inusuales en sus servidores. Los procesos nocturnos se ejecutaban lentamente, y las herramientas de diagnóstico del banco no descubrieron nada. Darktrace descubrió que los nuevos servidores estaban en línea durante ese tiempo servidores que el banco dijo que #criptomonedas #cryptojacking #minería #seguridad

  • La transformación digital toma Latinoamérica

    Jose Vargas La transformación digital ya está pasando en forma general en los mercados de Latinoamérica. Lo que percibimos es que más que la adopción de tecnología, se requiere un cambio importante en los procesos y la cultura organizacional. Este contexto implica mucho más que implementar una innovación tecnológica. Por ejemplo, antes una empresa lanzaba un nuevo sistema o una nueva oferta digital cada año, o cada seis meses. Hoy estamos observando empresas que hacen esto una o más veces por día. La tecnología soporta y permite este tipo de desarrollos, pero si no hay un cambio en los procesos internos, con una forma distinta de trabajar, o un cambio en las organizaciones hacia equipos que trabajen de forma más colaborativa, no se van a lograr resultados superadores y a la altura de lo que el mercado exige. Lea también:DTS República Dominicana: la hora de la transformación digital llegó Además esta tecnología permite a las empresas tener la libertad de escoger. Hoy una empresa tiene muchas soluciones, pero si por algún motivo un aporte no se ajusta a sus necesidades, el cliente tiene la capacidad de salir, usar el mismo software, modificarlo, o usar otro proveedor basado en la misma tecnología. Entonces, el costo de salida es mucho más bajo en comparación con un software propietario. La transformación digital cada vez más está apoderándose de Latinoamérica, y otra de las tendencias digitales que más se aproximan a revolucionar las empresas en la región es la implementación de la tecnología de containers o contenedores. Permite que las organizaciones se vuelvan mucho más eficientes en su operación, y más ágiles en el desarrollo de nuevos sistemas. Durante los últimos dos años comenzó primero en Brasil, luego en México, y ahora bastante fuerte en Chile, Costa Rica, Argentina y también Colombia. Podría interesarle:Los principales retos que afronta la transformación digital en el gobierno costarricense Una muestra de ello es uno de los proyectos open source más populares de hoy en día es un sobre containers que lideran Red Hat y Google, que se llama Kubernetes. Nosotros hacemos que innovaciones como esta sean más fácilmente adaptadas e implementadas, ya que las empresas necesitan innovación, pero también necesitan estabilidad ya que no pueden estar cada día cambiando sus sistemas y perdiendo compatibilidad. Esta revolución tecnológica y digital nos da a entender que una única empresa por sí misma ya no es capaz de generar la innovación necesaria para el mundo actual. La única manera de hacer esto es que muchas empresas trabajan en conjunto. #códigoabierto #transforaciondigital

  • IoT debe concentrarse en la actualización de los datos, no la velocidad

    CIO Según expertos la edad de los datos de los sensores es más importante que la rapidez con que se necesita esa información para viajar por entornos de Internet y ubicación de las cosas. Inclusive, MIT en un comunicado de prensa es claro al decir que no es suficiente transmitir datos rápidamente”. Esos datos también deben ser nuevos. La universidad ha estado trabajando en mejores formas de garantizar que los sensores, que distribuyen las lecturas para el análisis, proporcionen las cosas más destacadas. No es tan fácil como parece, ya que no se puede simplemente enviar todo al mismo, no hay suficiente ancho de banda. Los aviones no tripulados, los automóviles autónomos y otros usuarios de IoT necesitan los datos más actualizados para funcionar correctamente: un enjambre de vehículos en red no funcionará correctamente con los datos de posición del segundo de uno, y los datos más recientes de otro, chocarán entre sí. Puede interesarle: IoT: gran oportunidad para evolucionar el negocio Entonces, identificar qué es información obsoleta y qué no es, debe ser más importante que minimizar la cantidad de tiempo que tardan los datos en llegar a un destino. “Recientemente, los investigadores han considerado la edad de la información. Qué tan fresca o pasada es la información desde la perspectiva de su destinatario “, se lee en el comunicado de prensa del MIT. El instituto de tecnología propone construir un algoritmo que cree un índice para cada nodo en la red inalámbrica. La frescura de los datos, la calidad del canal y una prioridad de nodo configurada manualmente son todos factores que contribuyen al índice. El índice prioriza y optimiza el tráfico de forma fluida, y lo hace sin sobrecargar la delicada configuración de la radio. La red simple de la escuela está diseñada para funcionar con un solo receptor de datos, pero con varios nodos que proporcionan los datos del sensor. Es una suposición realista de que solo un nodo puede enviar a través de un canal de datos inalámbrico en cualquier momento, pero que desea que el receptor de datos obtenga los datos más recientes de todos los nodos. Lea también: ¿Cómo debe mejorar la red para soportar el IoT y las tecnologías móviles? De este modo, los nodos con un valor de índice más alto obtienen así prioridad sobre el canal. Los datos más recientes junto con la mejor propagación de radio puntúan más alto “momento a momento” que los datos obsoletos sobre una conexión dudosa, pero los datos más antiguos sobre una buena conexión obtienen puntajes más altos que los datos recientes sobre una conexión dudosa. Se deben asegurar los datos inalámbricos MIT también ha dado otros pasos en amplios conceptos de redes inalámbricas orientadas a IoT. Sin relación con la idea de la actualización de los datos, un grupo separado dentro de la escuela ha estado trabajando en formas de asegurar datos inalámbricos de la máquina mejor. Los expertos del MIT  sugieren que la solución es simple, mover paquetes de datos aleatoriamente entre frecuencias tan rápido que los hackers no puedan interceptarlos. El “salto de frecuencia de nivel de paquetes” de la escuela envía un paquete de datos a la vez, en un solo canal de un megahertz, en un rango de 80 canales, siendo demasiado rápido para los intrusos. Y una clave compartida y confidencial se utiliza para volver a mapear los datos en el receptor. #datos #IoT

itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page