miércoles, 18 de enero de 2017

Sal de la Matrix y conoce otro mundo en Celulares


Sal de la Matrix y conoce otro mundo en Celulares


Celulares de otras marcas que son completamente desconocidos a causa del monopolio que existía hasta hace solo 2 años... ahora sean bienvenidos a la otra cara del comercio 3 marcas que quizás sacudirán el mercado.

1. XIAOMI

Desde 2010 funciona, es o era una marca desconocida y ahora es la principal amenaza a Samsung en solo un poco mas de 5 años en China, donde Samsung dominaba el sector. Celulares muy bajos de precio y con muy  buena calidad de ensamble, Xiaomi es actualmente la empresa de reciente creación más valiosa del mundo, sobrepasando incluso a Pinterest, sus modelos estéticos, con acabados perfectos y un excelente rendimiento en su hardware lo hace merecedor del 3er puesto a nivel internacional.
Actualmente esta compitiendo y ganando mucho terreno en Estados unidos en latino américa no ha realizado campaña sin embargo ya en el mercado se encuentran disponibles muchos de sus modelo entre ello el Xiaomi Mi5 y Mi4, el Redmin pro, los cuales son de excelente calidad, esperando con ansias poder adquirir el Xiaomi Mi Mix. 

Positivo: su procesador, su RAM,  su memoria interna ROM, su pantalla, su batería lo hace casi el celular perfecto.
Negativo: aun no hay soporte en Colombia y menos técnico.


Centro tecnico Xiaomi Bogota Colombia, partes y piezas Xiaomi, Chuwi, 1One, confiables. compras seguras : 
ZHINATOWN Whatsapp : 3102139148 Información para Colombia, su local comercial esta en Bogota.  excelente servicio técnico. Muy recomendados 
2. BLU

Desde 2009 funciona, tiene bastantes modelos de todos los colores y tamaños, han sido muy bien acogidos gracias a su buen desempeño y durabilidad ademas de esto sumar resistencia, si eres de esos usuarios que es un poco descuidado con el trato al móvil esta puede ser una buena opción, su principal característica es el precio, ademas de ello celulares que son gama media con pantalla AMOLED, lo cual resulta muy atractivo si eres de los que gustar ver videitos todo el tiempo en el celular.
Sus precios son muy accesibles, y la garantía es muy bien correspondida, asi que si no tiras de mucho dinero y quieres buenos graficos y modelo mas colorido aqui esta lo tuyo.

Positivo: excelente precio, estética, pantalla, respaldo de garantía.


Negativo: fotografía tiene bastante que mejorar, cámara es por debajo de las expectativas.



3. ONEPLUS

Desde 2013 funciona, inicia en la era de los procesadores con potencia y obtiene gran retro-información de lo que realmente requiere una persona del común, potencia +durabilidad + funcionamiento + precio, presenta modelos que realmente son dignos de ello, el oneplus 2 y 3 son móviles realmente atractivos. 
al igual que XIAOMI y otras mas son empresas que por ser prácticamente nuevas en este mercado carecen de centros técnicos de reparaciones y por ende partes y piezas, entonces habrá que pensar dos veces antes de adquirir el móvil ya que se debe tener cuidado de NO ROMPER LA PANTALLA, puesto que el lo que primero sucede, según mi estadística y encuesta. extraño aquellos tiempos en que se dañaba primero la batería que cualquier otra cosa.


Positivo: su diseño, su hardware, sus prestaciones son excelentes, su pantalla.

Negativo: soporte técnico, partes y piezas




En resumen:
comprar un móvil implica un uso ahora de un año, ya en un año habrán salido al mercado por lo menos unos 30 modelos que superan al recién comprado, así que equilibra ya un gusto definido por alguna función especifica así sera mas fácil escoger el adecuado, por ejemplo si gusta mucho de la fotografía, de las redes, de la música, o del rendimiento.



y recuerda, solo envía tu solicitud de servicio a evingo.sistemas@gmail.com y te daremos precios y lo mas importante atención









sábado, 14 de enero de 2017

Que es el Ransomware, Soluciones

¿Que es ransomware?

Programa malicioso, que encapsula información bajo contraseña, solicita dinero u otro item para su devolución, secuestra el contenido de un PC, Tablet, Celular o Red identificando unidades, recursos compartidos y contenido como bases de datos, fotografías o documentos.

Traduce a "RESCATE" y eso principalmente su objetivo solicitar rescate a cambio de información.

El rescate puede ser ser un determinado ítem, mayormente es dinero, aunque antiguamente se pedían otras cosas.




¿Como funciona?

Es un programa de compresión, similar a WINZIP o WinRar, que comprime y agrega una contraseña al contenido procesado, posterior a esto viene un programa realizado por el delincuente informático el cual especifica las condiciones del trato para devolver el contenido ya encapsulado.

Hay que aclarar que el programa de compresión puede ser mas avanzado, en este caso el programa encripta la información y acorde a sus condiciones puede usar patrones de encriptación muy complejos.

La victima hace click, ejecuta, el programa que corre en un segundo plano entonces da acceso al criminal para evaluar contenido o simplemente realiza el proceso de encriptar y envía datos al criminal, al terminar deja pantallas en tu pc indicando como puedes rescatar tu información.


¿Que es Encriptar?

es el proceso donde vuelves la información cualquiera que sea, solo accesible a determinado proceso de armado. en otras palabras es como desarmar un plano del cual solo tu tienes las instrucciones para armarlo, otro lo puede armar pero dependiendo de las cantidades de piezas y de sus patrones a encajar podrá ser fácil o realmente imposible a menos que se tenga las instrucciones para ensamblar (Contraseña)


¿Quienes son sus objetivos?

Cualquiera ahora, se basan en esparcir un botón (hipotéticamente hablando) que usuarios con algún tipo de engaño presionan y dan pie a que el contenido electrónico de su dispositivo cualquiera que sea, caiga en el proceso de este Software Malicioso, el delincuente recibe una "Señal" y revisa el contenido si en el ve algo de importancia entonces evalúa la información y solicita a la victima determinada cantidad de dinero a cambio de enviarte la contraseña para desencriptar el contenido.

Se han reportado grandes ingresos por esta técnica, aprovechando debilidades o vulnerabilidades de entidades corporativas, se han detectado casos de los mismos empleados realizando este procedimiento para sacar beneficio no licito, entidades bancarias, salud, industrias han pagado miles en millones de pesos para recuperar bases de datos, información contable entre otros sin dejar a un lado ciertas personalidades quienes pagan millones en dinero para que determinada información no sea divulgada.


¿Como podemos prevenir?

La culpa de esto es un 95% del usuario quien en algún momento siendo engañado o descuidado hace movimientos que permiten la ejecución de ese "botón" que inicia el proceso de encriptacion, si eres de las personas que normalmente no es muy experta manejando este tipo de tecnología es recomendable que busques quien te realice periódicamente un backup de información de manera segura, imagina perder toda la información de tu laptop, movil, pc de escritorio o discos duros externos entre ellos las USB y tarjetas MicroSd.


Para el sector empresarial, es momento de fomentar y radicar manuales de seguridad informática, también conocido como Políticas de seguridad informática, esto sirve de base en algún procedimiento de disciplina interna y como limite a determinadas funciones que empleados realizan en su mayoría involuntaria o sin ningún tipo de malintencionado.

Evaluar la información que se esta almacenando, los medios donde se encuentra, el estado de esos medios y pensar en las peores situaciones que tipo de reacción a tomar, por ejemplo: pelear con la empleada de los tintos y al otro día saber que ella ejecuto un script en el servidor usando el celular de la asistente de gerencia remotamente infectado por la estación de trabajo de el jefe de contabilidad que mensualmente envía por memoria USB un balance+RANSOMWARE que la asistente envía a Gerente y este lo ejecuta abre en su pc y pc del gerente tiene las credenciales para acceder al servidor principal en donde se encuentran las bases de datos de mas de 5 años de antigüedad...

Suena como película pero es así, ahora ¿cuanto estarías dispuesto a pagar por toda esa información secuestrada?

lo mejor es evitar, para ello solo basta con asegurar varios medios de almacenamiento una sincronización continua y alertas sobre eventos atípicos. 

Contratar un experto en seguridad puede colaborar en mucho. 






y no olvides.