miércoles, 31 de mayo de 2017

Controlan Las antenas de Telefonía


¿Cuál es el teléfono más usado en Chile?


e
nfrascamos en un debate que duró 10 días y terminó en un baño de sangre que lamentamos por 3 días. Después fuimos donde las operadoras a resolver nuestra duda.
En algunos casos se trata de información confidencial, donde nos pueden compartir datos comerciales como "los más vendidos". Eso no nos sirve completamente, porque estamos buscando la verdad y no datos comerciales. Pero al menos apareció WOM, que nos entregó de forma oficial qué equipos son los que más se usan en su red. Sí, es hora de que lo sepas, las compañías saben qué equipo estás usando.
El siguiente ranking corresponde solo a líneas de WOM, lo cual igual nos puede dar una muestra bastante significativa; por un buen tiempo han ganado en potabilidad y dicen tener más de dos millones de clientes por lo que la muestra no es menor.
WOM:
1.     Moto G Tercera generación (2015)
2.     Samsung Galaxy J7
3.     Huawei P8 Lite
4.     Samsung Galaxy J5
5.     iPhone 6
6.     Samsung Galaxy Grand Neo
7.     Samsung Galaxy J1 Ace
8.     Samsung Galaxy J2 Prime
9.     Huawei Honor 4C
10. Motorola Moto G (2013)
11. iPhone 5S
12. Samsung Galaxy J2






De los 12 equipos más usados, 6 son Samsung, 2 son Huawei, 2 son Motorola y 2 son Apple. Es evidente que la surcoreana logró posicionarse como la más importante en el mercado chileno, mientras que Apple no logra convencer con equipos más recientes. Motorola no logra reinventarse en el éxito y su buen equipo del 2013 sigue ahí, mientras que su versión de dos años después está firme aún. Caso entretenido es el de Huawei, que logró entrar en un mercado que ya estaba muy saturado.


Los más vendidos de Movistar



La firma española prefirió guardarse los números más duros, pero nos dio algunas pistas de lo más vendido y además separado en los diferentes segmentos de clientes a los que llegan.
Jóvenes (usuarios que buscan ofertas pero que a la vez se informan de las prestaciones de los equipos)

1.     Samsung Galaxy J2 Prime
2.     Huawei Y6 II
3.     LG K10
4.     Samsung Galaxy J5

Heavy users (los que van por la última tecnología sin importar el precio)
1.     Samsung Galaxy S8 y S8+
2.     LG G6
3.     iPhone 7
4.     Huawei P10
5.     Moto Z


Adultos (equipos que les permitan usar redes sociales y contenido multimedia)
1.     Samsung Galaxy J7
2.     LG Stylus 3
3.     Huawei P9 Lite 2017
4.     Moto G4




Además, Movistar identifica el segmento de Adultos Mayores donde las preferencias van por equipos más sencillos o que tengan pantallas grandes que permitan ver de forma legible el contenido:


1.     BMovile C240 (clamshell)
2.     Alcatel Pixi 4
3.     Huawei Mate 9 Lite
4.     Xperia XA Ultra

Sería ideal que otras compañías quisieran compartir sus datos, pero esto es lo que sabemos por ahora.






https://www.wayerless.com/2017/05/fuimos-a-preguntar-cuales-son-los-telefonos-mas-usados-en-chile/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado

miércoles, 17 de mayo de 2017

Wanacry Ramoneware


WANACRY RAMOMEWARE

¿ENCRIPTACION QUE ES?
E
s el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto sin formato en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector.



      ¿Qué es Descepcriptación?

Es el proceso contrario ala encriptación, mediante el cual un criptograma es transformado en el texto plano que le dio origen. En la mayoríade los métodos o algoritmos de encriptación para que la desencriptación sea exitosa es necesario poseer una clave, ya sea pública o privada que asegura que quién realiza el proceso está acreditado para tener acceso a la información original.





El pasado viernes el mundo experimentó la ira de un ciberataque coordinado con un virus ransomeware conocido como WannaCry

El ataque causó que el Servicio Nacional de Salud de Gran Bretaña cancelara las cirugías, y que una gran cantidad de instituciones públicas y privadas de Rusia y China se paralizaran la mayor parte del día, y que el resto del mundo retrocediera en estado de shock.


Antes de que el malware pudiera causar cualquier daño en Estados Unidos, un investigador británico solitario, conocido como MalwareTech, afortunadamente identificó su interruptor de emergencia,el registro de un nombre de dominio— mientras estaba de vacaciones. La facilidad con la que MalwareTech hizo esto dice mucho sobre el pobre estado en que se encuentra la industria de la seguridad global de información y hace que aparezcan varias preguntas importantes.


Si el nombre de dominio se activaba, el malware podría asumir que fue un falso positivo de un investigador que estaba encubriendo su código, y WannaCry fue diseñado para frustrar ese tipo de análisis al apagarse a sí mismo. El hecho de que un solo dominio fuera codificado con el malware significa que restringir el nombre del dominio tenía el efecto de bloquear el virus a nivel mundial.






En resumen, los creadores del virus WannaCry fueron unos perezosos y el mundo estuvo de suerte. Si WannaCry pudo ser neutralizado así de rápido y fácil, ¿por qué le tomó tanto tiempo a alguien en este mundo voltear el interruptor y qué dice esto sobre el estado de preparación global cibernética?


Aunque hay indudablemente profesionales que comparten información de manera incondicional —como lo hizo el propio MalwareTech el evento de este fin de semana dejó claro que los esfuerzos de la comunidad de seguridad de la información necesitan mayor alineación, y que el mundo realmente no puede confiar en una combinación de suerte y codificación perezosa para evitar el próximo ataque.

Segundo, debemos preguntarnos si WannaCry
fue solamente un test de preparación. Tal vez el interruptor no fue un acto de pereza, sino uno deliberado, diseñado para probar cuánto tiempo tomaría derribar el ciberataque.






Alternativamente, el virus pudo haber tenido el propósito de demostrar el peligro moral de los gobiernos que catalogan las vulnerabilidades del software pero no notifican a sus desarrolladores. Por tanto, WannaCry ilustró exactamente lo que podría pasar si esas vulnerabilidad caen en malas manos.

WannaCry ha generado mucho debate sobre el peligro de los ciberataques patrocinados por estados. Como firme de defensor de la seguridad privada, creo que la inclusión de puertas traseras obligatorias 




del gobierno en aplicaciones o sistemas operativas que puedan permitir acceso sin trabas a la información o actividades personales, no sólo son imprudentes, sino también enteramente equivocadas. Pero si la elección de 2016 nos ha enseñado cualquier cosa es que no podemos negar que vivimos en una época que requiere capacidades cibernéticas tanto ofensivas como defensivas.
WannaCry se basó para propagarse, y aún así, instituciones de todo el mundo siguen usándolo.
El mundo era muy diferente hace tres años: el internet de la cosas era un concepto naciente pero creciente. Hoy en día es una preocupación mayor.

Si no descubrimos métodos más eficientes para combatir amenazas perniciosas como WannaCry, y si permitimos la creación y el abandono de softwares inseguros, podemos esperar enfrentar una gran cascada de amenazas que tienen el potencial de causar un significativo daño digital y físico.
La lista de versiones de Windows que puede ser infectada, según el comunicado del Centro Criptológico Nacional, es la siguiente:

Windows Vista Service Pack 2
Windows Server 2008 Service Pacl 2 y R2 Service Pack 1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016









https://hipertextual.com/2017/05/wannacry-ransomware-del-ataque-telefónica

miércoles, 10 de mayo de 2017

Logos Tipos de Diferentes Marcas Conocidas en la Informática






























Cortana W10 ( Dios )






¿QUE ES CORTANA?
 
C
ortana es tu agente digital. Te ayudará a hacer las cosas.
Cuanto más uses Cortana, más personalizada será tu experiencia.
Para empezar, escribe una pregunta en el cuadro de búsqueda o selecciona el micrófono  y habla con Cortana. El escribir sirve para todos los tipos de PC, pero se necesita un micrófono para hablar.




¿Cómo Iniciar Cortana?


1. Inicio 2. Cuaderno 3. Configuración 4. Comentarios
Estas son algunas de las cosas que Cortana puede hacer por ti:
·        Facilitarte recordatorios relacionados con momentos, lugares o personas.
·        Realizar el seguimiento de paquetes, equipos, intereses y vuelos.
·        Enviar correos electrónicos y mensajes de texto.
·        Administrar el calendario y mantenerte al día.
·        Crear y administrar listas.
·        Charlar y jugar a juegos.
·        Encontrar hechos, archivos, lugares e información.
·        Abrir cualquier aplicación del sistema.

MICROSOFT LANZA CORTANA SKILL . KIT EN PREVIA PUBLICA 
En el marco de la conferencia Microsoft Window 10  Build, la empresa de software anunció que Cortana Skills Kit estará disponible en previa pública en algún punto de 2017, permitiéndose así a los creadores de aplicaciones experimentar nuevas utilidades con la asistente de voz de la firma, informa VentureBeat.

Si bien la noticia de por sí es nueva, ya que el anuncio oficial fue realizado hoy, esto ya lo habíamos visto anteriormente. Hace un par de días, la empresa Harman Kardon publicó "sin querer" el parlante Invoke en su sitio web, asistente personal que viene a pelear con Amazon Echo por medio de Cortana, siendo esta la primera incursión de la IA de Microsoft en el mundo real (y por lo visto, la primera de muchas).

Dado lo anterior, se espera que distintas compañías realicen anuncios similares durante el transcurso de esta semana, todo con el fin de llevar a la asistente a nuestras casas. Una de esas empresas posiblemente sea HP, quienes pretenden trabajar mano a mano con la marca para poner más utilidades en este software, algo de lo que posiblemente te contaremos en Wayerless en un par de días.
De esta forma, las puertas quedan abiertas para la inclusión de Cortana en distintos lugares y contextos, de la mano de todos los desarrolladores que quieran trabajar con esta ayudante virtual, a pesar de que, lamentablemente, la fecha de inicio de este programa aún no ha sido públicamente anunciada por Microsoft.



https://www.fayerwayer.com/2017/05/microsoft-lanza-cortana-skills-kit-en-previa-publica/