Citrix anunció que Gartner, Inc. ubicó a la compañía en el cuadrante de los líderes en su informe "Cuadrante Mágico para Plataformas de Colaboración de Contenidos” de julio de 2017. ShareFile es una plataforma de colaboración de contenidos que ofrece colaboración, productividad del usuario, modernización de infraestructuras, seguridad, cumplimiento de normas e integración. ShareFile admite arquitecturas híbridas, es decir que brinda funciones de sincronización e intercambio de archivos como servicio, mientras que los archivos empresariales se pueden guardar en el repositorio de ShareFile en la nube, en nubes de terceros o

Read More
POST TAGS:

Durante los últimos meses, el mundo vivió dos ataques cibernéticos que afectaron a más de 170 países y que registraron millones de dólares en pérdidas monetarias. Wannacry y Petya utilizaron un ransomware (programa de secuestro de información) muy similar para afectar a miles de ordenadores en el globo y pedirles una recompensa a cambio de su información. Entre las víctimas más recientes se encuentra una compañía surcoreana que canceló US$ 1 millón para recuperar sus archivos. Los piratas informáticos suelen utilizar un tipo de programa malicioso para dañar un sistema operativo

Read More
POST TAGS:

[caption id="attachment_14132" align="alignleft" width="234"] Por GIGABYTEBoris Fernández, Ingeniero de Desarrollo para la región Cono Norte GIGABYTE[/caption] El datamining (minería de datos), es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto. Esto se realiza por medio de cálculos utilizando un programa especial y con ayuda del procesador de las tarjetas de video (GPU).   Básicamente, el datamining surge para intentar ayudar a comprender

Read More
POST TAGS:

Disney pasa de ser un aliado a ser competencia para Netflix, tras confirmar hace unos minutos que retirará su contenido de la plataforma de video on demand, el anuncio se dio a conocer junto a los resultados financieros de The Walt Disney Company, la compañía también habló sobre parte de sus planes para lanzar su propio servicio de transmisión de contenido vía streaming.   La noticia se reflejó casi inmediatamente con una caída del 5% en las acciones de Netflix. Cabe señalar que desde 2012, Netflix era la plataforma de transmisión en streaming exclusiva para contenido de Disney, vía acuerdo

Read More
POST TAGS:

Según datos del ESET Security Report, que da a conocer el estado de la seguridad corporativa en Latinoamérica, el Perú ocupa el segundo lugar (16,6%) en detecciones de phishing, un ataque que busca robar usuarios y contraseñas, datos bancarios y de tarjetas de crédito.   Cecilia Pastorino, Security Researcher de ESET Latinoamérica, informó que el estudio también revela que nuestro país registra el 39,9% de las detecciones de Malware en Latinoamérica. Si un usuario ha sido víctima de un ataque de Ransomware, desde ESET le recomendamos nunca pagar por un rescate, pues debemos

Read More
POST TAGS:

Con tan solo dos meses de uso, un usuario llevó su teléfono a la tienda donde lo había adquirido, para hacer una consulta y actualización. Justo en el preciso momento en que el técnico se disponía a insertar la tarjeta SIM, el smartphone explota convirtiéndose en una bola de fuego sobre las manos y el pecho del técnico que manipulaba el aparato. Todo quedó registrado en video gracias a las cámaras de seguridad del centro comercial donde se produjo el hecho en Banglore, India.   Según informó el portal Gadgets 360, el equipo incendiado

Read More

Con una pequeña aleta curva en cada aspa, Acer combina la fuerza de un ventilador axial dentro de un ventilador centrífugo para el mejor sistema de refrigeración del mercado Diseño, velocidad, potencia, seguridad, sonido, rendimiento, sistema de refrigeración. Los gamers esperan todo en momentos en los que, según el reporte global 2017 dado a conocer por la reconocida firma de análisis Newzoo, los ingresos del mercado gaming superan la marca de los 100.000 millones de dólares, todo un hito en su historia.   Uno de los grandes caballos de batalla de las PC

Read More
POST TAGS:

ASRock, fabricante de motherboards, anunció el lanzamiento de sus motherboards para los procesadores AMD Ryzen Threadripper con zócalo TR4. “Siendo el fruto de años de desarrollo y mucho trabajo, la plataforma Threadripper X399 de alta gama promete cautivar a los gamers y entusiastas del alto rendimiento. ASRock se encuentra brindando soporte para Threadripper y el chipset X399 con los nuevos motherboards X399 Professional Gaming y el X399 Taichi que sin duda superarán las expectativas más altas al combinar una potencia sin precedentes con un potencial de expansión ilimitado.” Afirmó Hernán Chapitel, Director de

Read More
POST TAGS:

Los gamers peruanos celebran la llegada del Acer Predator Helios 300 al país. Disponibles con pantallas FHD IPS de 15.6 y 17.3 pulgadas, la nueva línea es alimentada por procesadores de voltaje estándar Intel Core i7 o i5 de 7ª generación, gráficos overclocking de NVIDIA® GeForce® GTX 1060, conectividad inalámbrica rápida y unidades de estado sólido. A esto se suman sus ventiladores Dual AeroBlade™ 3D, que mantienen el juego agradable y fresco, mientras que el software PredatorSense facilita el GPU overclocking y el control del sistema.   Con un chasis de gaming

Read More
POST TAGS:

Al analizar varias campañas de ciberespionaje y ciberdelincuencia, los investigadores de Kaspersky Lab han identificado una nueva y preocupante tendencia: los hackers informáticos utilizan cada vez más la esteganografía –versión digital de una antigua técnica para ocultar mensajes dentro de imágenes– para esconder las pistas de su actividad maliciosa en la computadora afectada. Recientemente ha sido descubierta una serie de operaciones de malware destinadas al ciberespionaje y varios ejemplos de malware creado para robar información financiera que utilizan esta técnica.   Como se observa en un ataque cibernético típico, una vez que

Read More
POST TAGS: