Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

lunes, 14 de septiembre de 2015

Go Digital: el aliado de las pymes en Internet

VECTOR.jpg
  • Actualmente en España hay 2.1 millones de micropymes que no tienen presencia online
  • Vector Pyme ha desarrollado Go Digital, la herramienta adecuada para conseguir una correcta digitalización
  • Go Digital permite elegir diferentes servicios en función de las necesidades de cada empresa: SEO, SEM, Website, RRSS, e-commerce

Madrid (España), 14 de Septiembre de 2015/ Internet / Gabinete de Prensa. 
Las pequeñas y medianas empresas son el auténtico motor de la economía española, en la actualidad representa tres cuartas partes del tejido empresarial español. La gran importancia de este sector tanto para el crecimiento económico nacional como para la generación de empleo, hace que la oferta de servicios digitales y de tecnología sea una obligación para los proveedores tecnológicos.
Conscientes de esta acuciante necesidad, Vector Pyme, perteneciente a Vector ITC Group empresa con 100% capital español, trabaja en el desarrollo de productos y servicios innovadores que ayuden a las pymes en su necesario proceso de transformación digital. Su último desarrollo ha sido Go Digital, una solución que ofrece distintos servicios para facilitar la transformación digital  a las pequeñas  y medianas empresas.

“Go digital es una solución integral que aborda todo el proceso de digitalización de las pymes, para ayudarlas en su posicionamiento online. La gran ventaja de esta herramienta es que no se trata de una solución genérica o aplicable a cualquier empresa. Go Digital ofrece opciones de SEO, SEM, Website, RRSS y e-commerce, entre otras.  De este modo, cada pyme puede escoger las herramientas que más se adecue a sus necesidades y pagar solo por aquellas que realmente van a utilizar”, afirma Antonio Gálvez, Director de Vector Pyme.

En la actualidad, los nuevos modelos de negocio combinan la venta en tiendas online con la venta en tiendas físicas. De esta forma se puede cubrir el mercado local con las ventajas de ofrecer una venta directa, física, al mismo tiempo que se abarca un  mercado global gracias a las soluciones que ofrece el e-Commerce de una tienda online.

Todas las empresas que quieran que su área e-Commerce genere los máximos beneficios deben adaptarse al usuario e incluir en su estrategia factores claves como la reinvención del SEO, para personalizarlo y obtener ventajas frente a los competidores, o el responsive design, para mejorar la experiencia de usuario y favorecer el proceso de compra online.

Además, se ha de cuidar mucho la usabilidad y la experiencia de usuario. Una de las últimas tendencias en experiencia de cliente es el uso de las redes sociales como canal de valoración, recomendación, y asistencia. Las recomendaciones en las redes sociales es uno de los factores más importantes en el proceso de decisión de compra. 

Las cifras ponen de manifiesto el proceso de cambio en el que se encuentra este sector. Actualmente en España hay 2.1 millones de micropymes que no tienen presencia online y de aquellas que si lo tienen, tan sólo un 6% posee una web que se visualice correctamente.

En este sentido, Go digital parece el instrumento adecuado para conseguir una correcta digitalización, puesto que cuenta con distintas herramientas donde los clientes pueden elegir los diferentes servicios en función de sus necesidades: SEO, SEM, Website, RRSS, e-commerce, etc.

HyperX lanza la nueva memoria DDR4 Savage

                      

  • Disponible en frecuencias desde 2133MHz a 3000MHz
  • Optimizada para Intel 100 Series y X99 Chipsets
  • Disipador térmico Low-Profile

HyperX_SAVAGE_DDR4



Madrid (España), 14 de septiembre de 2015 / INTERNET / Gabinete de Prensa.
HyperX®, una división de Kingston® Technology Company, el líder mundial independiente de productos memoria, anuncia hoy el lanzamiento de la memoria DDR4 HyperX Savage. Gracias a la alta velocidad y sus increíbles registros, la DDR4 HyperX Savage ofrece la función multitarea ultra-sensible y un sistema más rápido, ideal para los jugadores profesionales, overclockers y usuarios avanzados.

HyperX Savage DDR4 permite una edición más rápida de video así como de rendering en 3D y gaming gracias a su velocidad de hasta 3000MHz. Los perfiles integrados XMP están optimizados para Intel® Core i5 y procesadores i7, así como para chipsets Z170 en 100 Series y X99. Todo ello permite a los usuarios hacer overclocking de forma sencilla: tan sólo tienen que seleccionar el perfil de la memoria, sin ningún ajuste en la BIOS. Savage DDR4 está disponible por módulos individuales y en kits de hasta 64GB, con un consumo de 1.2V a 1.35V, una cifra inferior a la de DDR3 y, además, con una mayor fiabilidad   

“Estamos encantados de presentar esta nueva memoria eficiente de alta velocidad pensada  para aquellos gamers y aficionados que buscan sacar el máximo rendimiento a sus sistemas”, señala Edward Baily, director de negocios de HyperX. “HyperX Savage ofrece a los usuarios un rendimiento sobresaliente y cuenta con una doble carcasa de aluminio, un disipador de calor low profile y un PCB negro, un gran aspecto para actualizar cualquier sistema".

HyperX Savage DDR4 está respaldado por una garantía vitalicia, asistencia técnica gratuita y la fiabilidad de los productos Kingston. 

HyperX es la división de producto de alto rendimiento de Kingston Technology que engloba memorias DDR3 de alta velocidad, SSDs, USB Flash drives, auriculares y alfombrillas de ratón. Pensado para “gamers”, “overclockers” y aficionados, HyperX es conocido mundialmente por su calidad, rendimiento e innovación. HyperX es socio de eSports y patrocina más de 20 equipos en el mundo, siendo el principal sponsor del Intel Extreme Masters. HyperX se puede encontrar en muchos eventos como Brasil Game Show, China Joy, DreamHack, y PAX

Para más información, HyperX


HyperX Savage DDR4 características y especificaciones:


  • Capacidad: 4GB -8GB (individual), 8GB-64GB (kits)
  • Frequencia: 2133MHz, 2400MHz, 2666MHz, 2800MHz and 3000MHz
  • Latencia CAS: 12-15
  • Voltaje: 1.2V or 1.35V
  • Temperatura operativa: de 0°C a 85°C
  • Temperatura de almacenaje: de -55°C a 100°C
  • Tamaño: 133.35mm x 34.57mm
  • Compatible con: X99, Z170, H110, H170 y B150
  • Fiabilidad: 100% tested
  • Garantía: vitalicia


HyperX Savage DDR4
Código
Descripción
HX421C13SB/4
4GB 2133MHz DDR4 CL13 DIMM XMP HyperX Savage
HX421C13SBK2/8
8GB 2133MHz DDR4 CL13 DIMM (Kit of 2) XMP HyperX Savage
HX421C13SBK4/16
16GB 2133MHz DDR4 CL13 DIMM (Kit of 4) XMP HyperX Savage
HX421C13SB/8
8GB 2133MHz DDR4 CL13 DIMM XMP HyperX Savage
HX421C13SBK2/16
16GB 2133MHz DDR4 CL13 DIMM (Kit of 2) XMP HyperX Savage
HX421C13SBK4/32
32GB 2133MHz DDR4 CL13 DIMM (Kit of 4) XMP HyperX Savage
HX424C12SB/4
4GB 2400MHz DDR4 CL12 DIMM XMP HyperX Savage
HX424C12SBK2/8
8GB 2400MHz DDR4 CL12 DIMM (Kit of 2) XMP HyperX Savage
HX424C12SBK4/16
16GB 2400MHz DDR4 CL12 DIMM (Kit of 4) XMP HyperX Savage
HX424C12SB/8
8GB 2400MHz DDR4 CL12 DIMM XMP HyperX Savage
HX424C12SBK2/16
16GB 2400MHz DDR4 CL12 DIMM (Kit of 2) XMP HyperX Savage
HX424C12SBK4/32
32GB 2400MHz DDR4 CL12 DIMM (Kit of 4) XMP HyperX Savage
HX424C14SBK2/321
32GB 2400MHz DDR4 CL14  DIMM (Kit of 2) XMP HyperX Savage
HX424C14SBK4/641
64GB 2400MHz DDR4 CL14  DIMM (Kit of 4) XMP HyperX Savage
HX426C13SB/4
4GB 2666MHz DDR4 CL13 DIMM XMP HyperX Savage
HX426C13SBK2/8
8GB 2666MHz DDR4 CL13 DIMM (Kit of 2) XMP HyperX Savage
HX426C13SBK4/16
16GB 2666MHz DDR4 CL13 DIMM (Kit of 4) XMP HyperX Savage
HX426C13SB/8
8GB 2666MHz DDR4 CL13 DIMM XMP HyperX Savage
HX426C13SBK2/16
16GB 2666MHz DDR4 CL13 DIMM (Kit of 2) XMP HyperX Savage
HX426C13SBK4/32
32GB 2666MHz DDR4 CL13 DIMM (Kit of 4) XMP HyperX Savage
HX426C15SBK2/321
32GB 2666MHz DDR4 CL15 DIMM (Kit of 2) XMP HyperX Savage
HX426C15SBK4/641
64GB 2666MHz DDR4 CL15 DIMM (Kit of 4) XMP HyperX Savage
HX426C15SBK8/1281
128GB 2666MHz DDR4 CL15 DIMM (Kit of 8) XMP HyperX Savage
HX428C14SB/4
4GB 2800MHz DDR4 CL14 DIMM XMP HyperX Savage
HX428C14SBK2/8
8GB 2800MHz DDR4 CL14 DIMM (Kit of 2) XMP HyperX Savage
HX428C14SBK4/16
16GB 2800MHz DDR4 CL14 DIMM (Kit of 4) XMP HyperX Savage
HX428C14SB/8
8GB 2800MHz DDR4 CL14 DIMM XMP HyperX Savage
HX428C14SBK2/16
16GB 2800MHz DDR4 CL14 DIMM (Kit of 2) XMP HyperX Savage
HX428C14SBK4/32
32GB 2800MHz DDR4 CL14 DIMM (Kit of 4) XMP HyperX Savage
HX428C14SBK8/64
64GB 2800MHz DDR4 CL14 DIMM (Kit of 8) XMP HyperX Savage
HX430C15SB/4
4GB 3000MHz DDR4 CL15 DIMM XMP HyperX Savage
HX430C15SBK2/8
8GB 3000MHz DDR4 CL15 DIMM (Kit of 2) XMP HyperX Savage
HX430C15SBK4/16
16GB 3000MHz DDR4 CL15 DIMM (Kit of 4) XMP HyperX Savage
HX430C15SB/8
8GB 3000MHz DDR4 CL15 DIMM XMP HyperX Savage
HX430C15SBK2/16
16GB 3000MHz DDR4 CL15 DIMM (Kit of 2) XMP HyperX Savage
HX430C15SBK4/32
32GB 3000MHz DDR4 CL15 DIMM (Kit of 4) XMP HyperX Savage


1 To be released on future date.


HyperX en las redes sociales:
Google+: https://plus.google.com/u/0/+kingston/posts

lunes, 22 de junio de 2015

Bloomers&Bikini comienza a vender online en Canarias a través de ClickCanarias


Canarias (España), 22 de junio de 2015 / Internet - Comercio / Gabinete de prensa.

Bloomers&Bikini y ClickCanarias firmaron ayer, en el marco de la pasarela Swimmwear Fashion Week Gran Canaria Moda Cálida 2015, el acuerdo por el que la firma especializada en underwear femenino creada por la modelo, actriz y empresaria Laura Sánchez y por el cantante y compositor David Ascanio, ha comenzado a vender online en Canarias. Lo harán con este sistema que se integra directamente en las webs de los comercios y que permite recalcular de manera automática el importe total de las compras online con destino a las Islas Canarias.


En el encuentro, celebrado en el Palacio de Congresos de Expomeloneras en Gran Canaria,  estuvieron presentes Laura Sánchez y David Ascanio, promotores de Bloomers&Bikini, así como Carlos Cabrera y Ayoze Hernández, desarrolladores desarrolladores informáticos de ClickCanarias.

Bloomers&Bikini presentó en la Pasarela su nueva colección para la próxima temporada 2016 bajo el título “Dream Island. Un lugar para vivir tus sueños”. Inspirada en el mundo de lo exótico, lo onírico, lo étnico y lo clásico, las novedosas prendas han sido creadas pensando en las mujeres que son fieles a su propio estilo. Además, en su tienda online (https://bloomersandbikini.com) está disponible el catálogo 2015 que se puede consultar y descargar. Otra de las novedades que presenta la firma es su gama de eyewear con diseños propios. De estética alegre y moderna, las gafas de sol han sido diseñadas acorde sus estampados más característicos y producidas con materiales de primerísima calidad para proteger la mirada del sol sin riesgos. El complemento perfecto para estrenar “look veraniego”.


Por su parte ClickCanarias (https://clickcanarias.net) es un sistema informático que se integra directamente en la web de los comercios, en este caso de Bloomers&Bikini, para recalcular de manera automática el importe total de las compras online con destino a las Islas Canarias. Esto permite que los clientes que quieran comprar lo hagan de una forma totalmente transparente, conociendo los costes reales antes de realizar el pago, evitando restricciones y sorpresas. Además, ClickCanarias se encarga de llevar los pedidos a cualquier isla del archipiélago canario.

Fotografía (de izq. a dcha.): Ayoze Hernández, Laura Sánchez, Carlos Cabrera y David Ascanio en Expomeloneras

miércoles, 10 de junio de 2015

Duqu ha vuelto: Kaspersky Lab descubre un ciberataque en su red corporativa que también ha atacado a víctimas de alto perfil en Occidente, Oriente Medio y Asia

  • Kaspersky Lab ha descubierto Duqu 2.0 - una plataforma de malware altamente sofisticado capaz de explotar hasta tres vulnerabilidades de día cero (zero-day)
  • Las infecciones de malware están relacionadas con los eventos P5+1 y los lugares de celebración de reuniones de alto nivel entre líderes mundiales
  • Kaspersky Lab asegura la protección total para sus clientes y partners. No ha habido impacto en los productos, tecnologías y servicios de la compañía
Madrid (España), 10 de junio de 2015 / Internet - Seguridad / Gabinete de Prensa.

A principios de la primavera de 2015, Kaspersky Lab detectó una ciberintrusión que afectaba a varios de sus sistemas internos. A raíz de este descubrimiento, la compañía puso en marcha una investigación que llevó al descubrimiento de una nueva plataforma de malware de uno de los actores más hábiles, misteriosos y poderosos del mundo APT (ataques avanzados persistentes): Duqu.
Para Kaspersky Lab, los ciberatacantes estaban muy seguros de que era imposible descubrir el ataque, ya que incluía algunas características únicas e invisibles para que apenas dejase rastro. El ataque explota vulnerabilidades zero-day y tras la elevación a privilegios de administrador de dominio, el malware se propaga en la red a través de la instalación de paquetes MSI (Microsoft Software Installer), que son los archivos que los administradores de sistemas utilizan habitualmente para instalar software en equipos Windows en remoto. El ciberataque no realizaba cambios en el disco de la víctima o en la configuración del sistema, lo que hacía muy difícil la detección. La filosofía y la forma de pensar del grupo "Duqu 2.0" nos muestra una generación más avanzada, que va por delante de todo lo visto en el mundo APT.
Los analistas de Kaspersky Lab descubrieron que la empresa no era el único objetivo de este poderoso actor. Se han encontrado otras víctimas en países occidentales, así como en países de Oriente Medio y Asia. En particular, algunas de las nuevas infecciones entre 2014-2015 están vinculadas a los eventos P5+1 y lugares relacionados con las negociaciones con Irán sobre un acuerdo nuclear. El actor que está detrás de Duqu parece haber lanzado ataques en los lugares donde se produjeron estas negociaciones. Además de los eventos P5+1, el grupo Duqu 2.0 lanzó un ataque similar relacionado con el 70 aniversario de la liberación de Auschwitz-Birkenau. A estas reuniones asistieron muchos dignatarios y políticos extranjeros.
Kaspersky Lab realizó una auditoría de seguridad inicial y un análisis del ataque. La auditoría incluyó la verificación del código fuente y la comprobación de la infraestructura corporativa. La auditoría está todavía en curso y se completará en unas pocas semanas. Además del robo de propiedad intelectual, no se detectaron otros indicadores de actividad maliciosa. El análisis reveló que el principal objetivo de los atacantes era espiar las tecnologías de Kaspersky Lab, la investigación en curso y procesos internos. No se detectó interferencia con procesos o sistemas.
Kaspersky Lab garantiza que sus clientes y partners están seguros y que no hay impacto en los productos, tecnologías y servicios de la compañía.
Análisis del ciberataque
A principios de 2015, durante una prueba, un prototipo de la solución anti-APT desarrollada por Kaspersky Lab mostró signos de la existencia de un ataque dirigido complejo en su red corporativa. Cuando el ataque fue descubierto, se lanzó una investigación interna. El equipo de investigadores, los ingenieros y analistas de malware de la empresa trabajaron día y noche para analizar este ataque excepcional. La compañía ha hecho público todos los detalles técnicos sobre Duqu 2.0 en su blog Securelist.
Conclusiones:
  1. El ataque fue cuidadosamente planeado y llevado a cabo por el mismo grupo que estaba detrás del infame ataque APT Duqu de 2011. Kaspersky Lab cree que esto es una campaña patrocinada por un estado.
  2. Kaspersky Lab cree firmemente que el objetivo principal del ataque era obtener información sobre las tecnologías más recientes de la compañía. Los atacantes estaban especialmente interesados ​​en los detalles de las innovaciones de sus productos, entre los que se incluyen Kaspersky Lab Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network y soluciones Anti-APT. Los departamentos externos a I+D (ventas, marketing, comunicaciones, legal) estaban fuera de los intereses de los ciberdelincuentes.
  3. La información a la que han tenido acceso los atacantes no es clave para el funcionamiento de los productos de la compañía. Con toda la información sobre este ataque, Kaspersky Lab continúa mejorando el rendimiento de sus soluciones de seguridad de TI.
  4. Los atacantes también mostraron un gran interés por las investigaciones actuales de Kaspersky Lab sobre ataques dirigidos avanzados; probablemente conscientes de la reputación de la compañía como una de las más avanzadas en la detección y lucha contra los ataques APT complejos.
  5. Los atacantes parecen haber explotado hasta tres vulnerabilidades zero-day. La última que quedaba (CVE-2015-2360) ha sido parcheada por Microsoft el 9 de junio de 2015 (MS15-061), cuando los expertos de Kaspersky Lab les informaron.
  6. El programa malicioso utiliza un método avanzado para ocultar su presencia en el sistema: el código de Duqu 2.0 sólo existe en la memoria del equipo y trata de eliminar todos los rastros en el disco duro.

Origen y contexto
"Los ciberdelincuentes que están detrás de Duqu son uno de los grupos de APT más hábiles y potentes. Hicieron todo lo posible por mantenerse fuera del radar", afirma Costin Raiu, director del Global Research and Analysis Team de Kaspersky Lab. "Este ataque altamente sofisticado utiliza hasta tres exploits zero-day, algo muy sorprendente ya que los costes deben ser muy elevados. Para mantenerse oculto, el malware reside sólo en la memoria de kernel, por lo que las soluciones anti-malware podían tener problemas para detectarlo. Tampoco se conecta directamente a un servidor de comando y control para recibir instrucciones. En lugar de ello, los atacantes infectaron pasarelas de red y servidores de seguridad mediante la instalación de drivers maliciosos que dirigieron todo el tráfico de la red interna a los servidores de comando y control de los atacantes".
"Espiar a las empresas de seguridad es una tendencia muy peligrosa. El software de seguridad es la última frontera de protección para las empresas y los clientes en el mundo actual, donde el hardware y la red pueden verse comprometidos. Por otra parte, antes o después,  las tecnologías implementadas en los ataques dirigidos serán examinadas y utilizadas por los terroristas y delincuentes profesionales. Y eso es un escenario posible y de extrema gravedad ", explica Eugene Kaspersky, CEO de Kaspersky Lab.
"Reportar este tipo de incidentes es la única forma de hacer que el mundo sea más seguro. Esto ayuda a mejorar el diseño de la seguridad de las infraestructuras de las empresas y envía una señal clara a los desarrolladores de este malware: todas las operaciones ilegales serán detenidas y procesadas. La única manera de proteger el mundo es que los organismos policiales  y de control y las empresas de seguridad luchen contra este tipo de ataques abiertamente. Siempre vamos a informar de los ataques sin importar su origen ", apunta Eugene Kaspersky.
Kaspersky Lab  asegura a sus clientes y partners que la empresa continuará esta línea de actuación para protegerles contra cualquier ataque cibernético. Kaspersky Lab se ha comprometido a hacer lo mejor para sus clientes y mantener su confianza; la compañía ha resuelto este incidente previniendo que un problema similar pueda suceder. Kaspersky Lab se ha puesto en contacto con los correspondientes departamentos de policía en varios países solicitando que se lleven a cabo investigaciones oficiales sobre este ataque.  
Kaspersky Lab reitera que estos resultados son sólo preliminares en una primera fase de investigación. No hay duda de que este ataque ha tenido un alcance geográfico más amplio y muchos más objetivos. Por la información con la que la empresa ya cuenta,  Duqu 2.0 se ha utilizado para atacar a objetivos de alto nivel y perfil con intereses geopolíticos comunes. Para controlar esta amenaza,  Kaspersky Lab  ofrece su ayuda a todas las organizaciones interesadas.
Los procedimientos para la protección de Duqu 2.0 forman parte de los productos de Kaspersky Lab y detectan esta amenaza como HEUR: Trojan.Win32.Duqu2.gen.