Tercerización de TI seduce a empresas

cloud-computing-IT

En ITPro prestamos servicios tercerizados de TI en diversas industrias, nuestra base de clientes principal son las PyME en las cuales lideramos proyectos de innovación, planeación, implementación y sostenimiento de plataformas tecnológicas. Según el siguiente estudio este es el modelo predilecto hoy en día en el manejo de recursos de TI en las empresas  — Francisco Javier Gómez consultor en ITPro 

.

Cada día más empresas están confiando parte de sus operaciones de Tecnologías de la Información (TI) a terceros; la rentabilidad y optimización de recursos, son dos de las principales razones que hacen que se dé este cambio.

 De acuerdo con el estudio 4th Anual Trends in Managed Services, el 69% de las empresas que utilizan servicios administrados, logran cumplir con la meta de reducir costos, lo que ha provocado que alrededor de 7 de cada 10 encuestados utilicen este modelo para mejorar sus negocios.

La modalidad de servicios administrados propone un cambio en la manera  con que se manejan los procesos a nivel interno por medio de la tercerización de un servicio, con el fin de que la empresa externa tenga el control total o parcial de éste y así mismo las responsabilidades que derivan de esa autoridad.

Por ejemplo, en los servicios administrados de impresión, una empresa se hace cargo de revisar el estado de los equipos, analizar cómo se puede optimizar la impresión y brindar los insumos necesarios para el funcionamiento adecuado, con el fin de que quien lo contrata pueda reubicar sus recursos en tareas estratégicas que contribuyan a alcanzar los objetivos del negocio.

De acuerdo con el estudio, entre el 2013 y el 2014  se dio un incremento de cerca de un 16% en las empresas que vieron el modelo de negocio como “Muy familiar”. El porcentaje que lo escuchó o que lo ve como algo “poco familiar” bajó en ese mismo periodo, de un 18% a un 7%, lo que demuestra el valor que se le está dando a los servicios administrados en las diversas industrias.

 El costo y el ROI (Retorno de inversión, por sus siglas en inglés) es un punto importante para aumentar esta atracción. Esta modalidad permite que las empresas accedan a tecnología de punta por medio de un contrato de servicio de pago mensual sin la necesidad de tener una gran inversión inicial.

Durante este año, más empresarios decidirán optar por este tipo de servicios gracias a que los beneficios se están palpando en diferentes industrias por el potencial para mejorar el rendimiento de las compañías.

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

 

Campaña de ciberespionaje de habla rusa aprovecha satélites para lograr el anonimato

Turla_2

Turla ha infectado a computadores en más de 45 países incluyendo Brasil, Ecuador y México

Al investigar a Turlael infame actor de ciberespionaje de habla rusa, los investigadores de Kaspersky Lab descubrieron cómo este evade la detección de su actividad y de su ubicación física. Como solución para el anonimato, el grupo utiliza las debilidades de seguridad en las redes de satélites globales.

Turla es un grupo de ciberespionaje sofisticado que ha estado activo durante más de ocho años. Los atacantes que están detrás de Turla han infectado a cientos de computadores en más de 45 países, entre ellos Kazakstán, Rusia, China, Vietnam y los Estados Unidos. Entre los países afectados a un nivel menor se encuentran Brasil, México y Ecuador. 

Los tipos de organizaciones que han sido infectadas incluyen instituciones gubernamentales y embajadas, así como entidades militares, de educación, investigación y farmacéuticas. En la etapa inicial, la puerta trasera Epic Turla realiza perfiles de las víctimas.  Luego, sólo para los objetivos con los perfiles más altos, los atacantes utilizan un amplio mecanismo de comunicación basado en satélites en las etapas avanzadas del ataque, lo cual les ayuda a ocultar su rastro.

Las comunicaciones por satélite son conocidas principalmente como herramientas para la transmisión de programas de televisión y para comunicaciones seguras; sin embargo, también se utilizan para tener acceso a Internet. Estos servicios se utilizan principalmente en lugares remotos donde otros tipos de acceso a Internet son inestables y lentos o incluso no existen. Uno de los tipos más extendidos y económicos de conexión a Internet por satélite es lo que se conoce como enlaces de flujo único descendente

En este caso, las solicitudes de salida de un computador de un usuario se comunican mediante las líneas convencionales (una conexión alámbrica o GPRS), de manera que todo el tráfico de ingreso viene del satélite. Esta tecnología permite al usuario obtener una velocidad de descarga relativamente rápida. Sin embargo, tiene una gran desventaja: todo el tráfico de descarga regresa a la PC sin ser cifrado. Cualquier usuario malicioso con el equipo y software adecuado podría simplemente interceptar el tráfico y obtener acceso a todos los datos que los usuarios de estos enlaces están descargando. 

El grupo Turla aprovecha esta debilidad  de una forma diferente: utilizándola para esconder la ubicación de sus servidores de comando y control (C&C), una de las partes más importantes de la infraestructura maliciosa. 

El servidor C&C es en esencia una “base” para el malware implantado en las máquinas seleccionadas.  El descubrimiento de la ubicación de dicho servidor puede conducir a los investigadores a descubrir detalles acerca del actor que se encuentra detrás de la operación, de manera que así es como el grupo Turla está evitando estos riesgos: 

1. El grupo primero “escucha” la descarga del satélite para identificar  las direcciones IP activas de usuarios de Internet por satélite que se encuentran en línea en ese momento. 

2. Seguido a esto, eligen una dirección de IP para enmascarar un servidor C&C, sin el conocimiento del usuario legítimo. 

3. Los equipos infectados por Turla son entonces instruidos para que retiren datos hacia las direcciones IP seleccionadas de usuarios regulares de Internet por satélite. Los datos viajan a través de líneas convencionales a telepuertos del proveedor de Internet por satélite, luego suben al satélite, y finalmente bajan del satélite a los usuarios con las IPs elegidas. 

Curiosamente, el usuario legítimo cuya dirección IP ha sido utilizada por los atacantes para recibir los datos de la máquina infectada, también recibirá estos paquetes de datos pero difícilmente los notará. Esto se debe a que los actores de Turla dan instrucciones a las máquinas infectadas para que envíen los datos a puertos que, en la mayoría de los casos, están cerrados por defecto. De manera que la PC de un usuario legítimo soltará simplemente estos paquetes, mientras que el servidor C&C de Turla, el cual mantiene esos puertos abiertos, recibirá y procesará los datos extraídos.

Otro detalle interesante de las tácticas del actor de Turla es que tienden a utilizar proveedores de conexión a Internet por satélite localizados en países del Medio Oriente y Africanos. En su investigación, los expertos de Kaspersky Lab han descubierto al el grupo Turla utilizando IPs de proveedores localizados en países como Congo, Líbano, Libia, Nigeria, Somalia o los Emiratos Árabes Unidos. 

La cobertura de estas trasmisiones de satélite que utilizan operadores en estos países normalmente no cubre territorios europeos ni norteamericanos, por lo que es muy difícil para la mayoría de los investigadores de seguridad rastrear tales ataques.  

“En el pasado, hemos visto a por lo menos tres actores diferentes que utilizaban enlaces a Internet por satélite para enmascarar sus operaciones. De estos, la solución desarrollada por el grupo Turla es la más interesante e inusual. Ellos son capaces de alcanzar el máximo nivel de anonimato mediante la explotación de una tecnología ampliamente utilizada- Internet por satélite de una vía. Los atacantes pueden encontrarse en cualquier lugar dentro del alcance de su satélite elegido, una área que puede exceder miles de kilómetros cuadrados”, dijo Stefan Tanase, Investigador Senior de Seguridad de Kaspersky Lab. “Esto hace casi imposible rastrear al atacante. Debido a que el uso de estos métodos son cada vez más comunes, es importante que los administradores de sistemas implementen las estrategias correctas de defensa para mitigar tales ataques”.

Los productos de Kaspersky Lab detectan de manera eficaz y bloquean el malware utilizado por el actor Turla con los siguientes nombres de detección:

Backdoor.Win32.Turla.*
Rootkit.Win32.Turla.*
HEUR:Trojan.Win32.Epiccosplay.gen

HEUR:Trojan.Win32.Generic

 Información adicional acerca de los ataques selectivos de Turla está disponible para los clientes de los Servicios de Inteligencia de Seguridad de Kaspersky. Contacto: intelreports@kaspersky.com

Lea más acerca de los mecanismos de abuso de enlaces de Internet por satélite que utiliza el grupo de ciberespionaje Turla, y vea los Indicadores de Compromiso en Securelist.com: http://www.viruslist.com/sp/weblog?weblogid=208189103

Descubra cómo los productos de Kaspersky Lab pueden ayudar a protegerlo contra la operación de Turla aquí: https://business.kaspersky.com/satellite-turla/4515/ 

Descubra más acerca de otras operaciones de ciberespionaje de habla rusa aquí: https://apt.securelist.com/#secondPage/language=5

Descubra cómo se investigan los ataques selectivos sofisticados: http://www.youtube.com/watch?v=FzPYGRO9Ls

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
Twitter: @GomezFJ

Acerca de francisco:
http://about.me/gomezfj

SEMINARIO: Últimas tendencias en seguridad de sitios web – 2015

Screen Shot 2015-09-11 at 17.43.07

ITPro presente en los mejores eventos y seminarios de tecnología, estaremos presentes en el seminario de últimas tendencias en seguridad de sitios web trabajando para ofrecer el mejor respaldo a nuestros clientes. Extendemos esta invitación a quienes estén interesados.

Certicámara S.A., lo invita a conocer los últimos estudios de la firma Symantec frente a la seguridad en Internet en América Latina. Conocerá a través de demostraciones en vivo en que consisten los ataques más comunes a sitios web con y sin protección SSL.

Con este seminario obtendrá un panorama más claro acerca de los retos que debe afrontar en materia de seguridad de sitios web. Se brindará información clave acerca de cómo prevenir los ataques web más comunes y conocerá de la mano de expertos internacionales las recomendaciones para fortalecer la seguridad de sus sitios web y servicios de internet. El seminario también contará con la participación de especialistas web y en seguridad en redes de Certicámara S.A.

Información general:

22 de Septiembre. 8:00 a.m a 12:00 m.
Hotel Marriot Calle 26, Bogotá.
Avenida el Dorado No. 69B-53

24 de Septiembre. 9:00 a.m a 1:00 p.m.
Hotel Intercontinental Movich. Medellín.
Cl. 16 No. 42-28

25 de Septiembre. 8:00 a.m a 12:00 m.
Cámara de Comercio de Cali.
Cl. 8 No. 3-14.

INSCRIPCIÓN SIN COSTO – CUPO LIMITADO (Máximo 2 personas por entidad)

FECHA LÍMITE DE INSCRIPCIÓN: 17 DE SEPTIEMBRE

Importante:

Al momento de realizar la inscripción por favor indique en el campo Observaciones la ciudad en la cual va a asistir (Bogotá, Cali o Medellín).

 

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Acerca de francisco:
http://about.me/gomezfj

 

Grabit: un ciberespía que vigila a PyMEs

En América Latina, Chile se encuentra entre los países afectados

Sunrise, FL junio de 2015

Kaspersky Lab descubrió recientemente una nueva campaña de ciberespionaje dirigida a negocios llamada Grabit que pudo robar cerca de 10,000 archivos de empresas pequeñas/medianas principalmente de Tailandia, India y los Estados Unidos. La lista de los sectores objetivo incluye las áreas de la química, nanotecnología, educación, agricultura, medios, construcción y otros.

Otros países afectados son Emiratos Árabes Unidos, Alemania, Israel, Canadá, Francia, Austria, Sri Lanka, Chile y Bélgica.

“Vemos muchas campañas de espionaje enfocadas en empresas, organizaciones gubernamentales y otras entidades de alto perfil en donde rara vez se ven negocios pequeños o medianos en las listas de objetivos. Sin embargo, Grabit demuestra que no se trata sólo del juego del “pez grande”– en el mundo cibernético cada organización, que tenga dinero, información o influencia política, podría ser del interés potencial de uno u otro actor malicioso. Grabit sigue activo, y es crucial que las PyMEs revisen su red para asegurar que no haya sido afectada. El 15 de mayo se encontró que un registrador de teclas de Grabit estaba registrando miles de credenciales de cuentas de víctimas de cientos de sistemas infectados. Esta amenaza no se debe subestimar”, dijo Ido Noar, Investigador Senior de Seguridad del Equipo de Análisis e Investigación Global de Kaspersky Lab.

La infección comienza cuando un usuario de alguna organización comercial recibe un correo electrónico con un enlace que luce como un archivo de Word (.doc) de Microsoft Office. El usuario hace clic para descargarlo y el programa de espionaje entra a la máquina desde un servidor remoto que ha sido hackeado por el grupo para que sirva como un concentrador de malware. Los atacantes controlan a sus víctimas mediante un registrador de teclas HawkEye, una herramienta comercial de espionaje de HawkEyeProducts, y un módulo de configuración que contiene varias Herramientas de Administración Remota (RATs).

Para ilustrar la escala de la operación, Kaspersky Lab puede revelar que un registrador de teclas en sólo uno de los servidores de comando y control fue capaz de robar 2,887 contraseñas, 1,053 correos electrónicos y 3,023 nombres de usuario de 4,928 anfitriones diferentes, interna y externamente, incluyendo Outlook, Facebook, Skype, Gmail, Pinterest, Yahoo!, LinkedIn y Twitter, así como cuentas bancarias y otros.

Un grupo errático de ciberdelincuentes

Por un lado, el actor de Grabit no se preocupa por ocultar su actividad: algunas muestras maliciosas utilizaron el mismo servidor, incluso las mismas credenciales, debilitando su propia seguridad. Por otro lado, los atacantes utilizan técnicas fuertes de mitigación para mantener su código oculto para los ojos de analistas. Esto lleva a pensar a Kaspersky Lab que atrás de la operación de olfateo se encuentra un grupo errático, con algunos miembros más técnicos y enfocados en no ser rastreados que otros.  El análisis experto sugiere que quienquiera que haya programado el malware no escribió todo el código desde cero.

Para protegerse contra Grabit, Kaspersky Lab ofrece los siguientes consejos:

  • Revise esta ubicación: C:\Users\<PC-NAME>\AppData\Roaming\​Microsoft, si contiene archivos ejecutables, usted podría estar infectado con el malware. Esto es una advertencia que no debe ignorar.
  • Las Configuraciones del Sistema Windows no deben contener un archivo ejecutable grabit1.exe en la tabla de arranque.  Ejecute “msconfig” y asegúrese que no contenga los registros de grabit1.exe.
  • No abra archivos anexos y enlaces de personas que no conozca. Si no lo puede abrir, no lo envié a otros – pida asistencia a un administrador de TI.
  • Utilice una solución avanzada antimalware actualizada, y siempre siga la lista de tareas del antivirus para procesos sospechosos.

Los productos de Kaspersky Lab detectan todas las muestras conocidas de Grabit y protegen a usuarios contra esta amenaza.

Para obtener más información acerca de la operación Grabit, lea por favor el blog disponible en Securelist.com.

Francisco Javier Gómez
consultor de informática
francisco@itpro.com.co

Kingston anuncia SSD de 960GB

kingston_kc310

  • Protección completa de datos a través de Advanced SmartECC™ y Flash ECC
  • SSD existentes de Kingston en la clase empresarial 
  • El controlador de ocho canales ofrece rendimiento SATA 3 de alto nivel 

 

Fountain Valley, CA – abril de 2015 – Kingston Technology Company, Inc., el principal fabricante independiente de productos de memoria en el mundo, anunció la unidad de estado sólido KC310, de 960GB, su mayor SSD de clase empresarial. La KC310 es un verdadero reemplazo para el disco duro, ya que su gran capacidad permite a los usuarios almacenar más datos y aplicaciones. Basada en el controlador Phison PS3110-S10 de cuatro núcleos y ocho canales, la KC310 ofrece rendimiento insuperable SATA Rev. 3.0 (6Gb/s) con altas velocidades de lectura/escritura e IOPS.

 La KC310 es una SSD ideal para servidores de nivel de entrada y empresas que alojan centros de datos y buscan más espacio de almacenamiento. La unidad ofrece protección completa de los datos a través de Advanced SmartECC™ y Flash ECC. Los datos se pueden reconstruir en caso de error, lo que permite prolongar la durabilidad y fiabilidad de NAND. La adición de firmware para protección contra pérdida de energía ayuda a mantener la integridad de los datos, ya que estos se mueven constantemente a la NAND para minimizar la cantidad de tiempo que permanecen en la memoria temporal.

“Kingston se enorgullece de añadir esta unidad a nuestra línea de SSDs empresariales para los usuarios que desean o necesitan tener cerca de 1TB de almacenamiento”, dijo Ariel Pérez, gerente de negocios de SSD en Kingston. “Los clientes corporativos que buscan actualizar los sistemas también encontrarán la KC310 ideal para servidores de nivel de entrada con su combinación de velocidades de lectura/escritura, IOPS, gran capacidad y protección mejorada de datos”.

Además de la KC310, Kingston también ofrece la serie KC300 para clientes corporativos que requieren software de gestión de clientes para manejar y establecer de forma centralizada políticas de seguridad para sus SSDs. Las SSDs KC300 son compatibles con TCG Opal 2.0IEEE 1667 y Microsoft eDrive, así como funciones avanzadas de administración de energía y atributos SMART de nivel empresarial. Las SSDs KC300 utilizan el galardonado controlador flash SandForce® SF2281 y varían en capacidad de 60GB a 480GB.

Las SSDs KC310 y KC300 están respaldadas por una garantía de tres años, apoyo técnico gratuito y la legendaria confiabilidad de Kingston. Para obtener más información, visite http://www.kingston.com/latam/

 Características y ventajas de la KC310:

Gran capacidad: más espacio para guardar aplicaciones y datos
Alto rendimiento: permite al usuario aprovechar al máximo el potencial de su sistema a la vez que mejora la productividad
Protección completa de los datos: proporciona la corrección inteligente de los errores de datos para una fiabilidad de datos extraordinaria
Protección basada en firmware contra la pérdida de alimentación: permite a la unidad recuperarse de una pérdida de energía no segura
Compatible con S.M.A.R.T.: supervisa el estado de la unidad
Compatible con TRIM: mantiene máximo rendimiento con los sistemas operativos compatibles
Garantía: tres años de garantía y soporte técnico gratuito
Factor de forma: 2.5″
Interfaz SATA Rev. 3.0 (6Gb/s): compatible con sistemas anteriores SATA Rev. 2.0 (3Gb/s)
Capacidades1: 960GB
Controlador: Phison 3110
Lectura/escritura secuenciales2: SATA Rev. 3.0 – hasta: 550/520MB/s
Lectura/escritura máxima 4k2: Up to 99,000/89,000 IOPS
Lectura/escritura aleatoria 4k2: Up to 96,000/88,000 IOPS
Puntuación en la suite de pruebas PCMARK® Vantage HDD: 80,700
Herramientas Enterprise S.M.A.R.T.: seguimiento de la fiabilidad, estadísticas de uso, vida restante, nivel de desgaste, temperatura
Total de bytes escritos (TBW)3: 681TB 0.66 DWPD4
Consumo de energía: 0.54 W en reposo / 0.67 W medio/ 1.66 W (máximo) lectura / 3.26 W (máximo) escritura
Temperaturas de almacenamiento: entre -40°C y 85°C
Temperaturas de funcionamiento: entre 0°C y 70°C
Dimensiones: 69,9mm x 100,1mm x 7,0mm
Peso: 84g
Vibración en funcionamiento: 2,17G máxima (7–800Hz)
Vibración sin funcionamiento: 20G máxima (10–2000Hz)
Tiempo medio entre fallos (MTBF): 1 millón de horas
Garantía/soporte técnico: 3 años de garantía con soporte técnico gratuito

Esta SSD ha sido diseñada para las cargas de trabajo habituales de las computadoras de escritorio y portátiles. 

 1 Una parte de la capacidad mencionada en los dispositivos de almacenamiento Flash se utiliza para formatear y para otras funciones, por lo cual no está disponible para el almacenamiento de datos. Debido a ello, la capacidad real disponible para el almacenamiento de datos es menor que la indicada en los productos. Para más información, consulte la Guía de Memoria Flash de Kingston en kingston.com/flashguide.

2 Basado en el “desempeño de fábrica” usando tarjeta madre SATA Rev. 3.0. La velocidad puede variar según el hardware que se utilice como anfitrión, el software y el uso. La prueba de lectura/escritura aleatoria IOMETER Random 4k se basa en la partición de 8 GB.

3 El total de bytes escritos (TBW) procede de la carga de trabajo del cliente JEDEC (JESD219A).

4 Escritura de las unidades por día (DWPD).

5 Compatibilidad de software del sistema operativo: Windows® 7 (SP1), Windows Vista® (SP2), Windows XP (SP3) 960G

 

KC310 960GB SSD

Número de pieza

Capacidad y características 

SKC310S37A/960G

Unidad autónoma de 960GB 

SKC310S3B7A/960G

Kit de actualización de 960GB 

En ITPRO Adecuamos servidores, estaciones de trabajo y recursos de informática en su empresa, contáctenos

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co

Servicios ITPro – Desbloqueo de operador Apple iPhone 6/6+/5S/5C /4S/4 USA

Presentamos nuestro servicio de desbloqueo de operador para Apple iPhone 6 – 6+ – 5S – 5C – 4S – 4 USA.

iphone-6

Desbloquear su Apple iPhone para ser utilizado en cualquier país u operador móvil  es una necesidad para viajeros  o personas que importan sus equipos. Pensando en la necesidad de los usuarios hemos diseñado este servicio que podrá utilizar desde la comodidad de su hogar, todo el proceso es realizado remotamente.

Su equipo quedará desbloqueado de fábrica, podrá actualizarlo sin problemas. El desbloqueo es oficial y realizado directamente desde iTunes en su computadora siguiendo las instrucciones paso a paso que serán enviadas en el momento de adquirir el servicio.

Condiciones del servicio:

AT&T iPhone Servicio PREMIUM 4/4S/5/5C/5S $150.000 (Desbloqueo en 24 Horas)
AT&T iPhone 6/6+ $350.000 (Desbloqueo 1-5 días) 
T-Mobile iPhone 5/5C/5S/6 $350.000 (Desbloqueo 1-5 días) 

Nota: 

- Las ordenes se procesan una vez confirmado el pago (consignación – transferencia)
- Las ordenes recibidas después de las 3PM serán procesadas al día siguiente
- Se devolverá el 100% del dinero en caso de no ser satisfactorio el desbloqueo
- No se procesarán equipos reportados como perdidos
– Servicio únicamente disponible en Colombia 

Para ordenar su servicio de desbloqueo u obtener mayor información contáctenos

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj
BBM: 2ACB729B

ITPro ahora en BBM Channels

C00045DBB

Los canales de BBM son una herramienta de comunicación integrada directamente en BBM donde podrá mantener actualizado con información relevante de sus marcas o medios favoritos.

Para estar mas cerca de nuestros lectores y clientes hemos creado un canal en BBM donde publicaremos todos los contenidos de nuestro blog y promociones especiales de productos y servicios. También podrá participar de la discusión con comentarios o enviarnos mensajes directamente.

Para agregar nuestro canal de BBM puede realizar una búsqueda como ITProCo o aagregarnosdirectamente con el PIN: C00045DBB e incluso escaneando el código de barras que encuentra en el encabezado de esta publicación.

Acerca de BBM Channels

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj
BBM: 2ACB729B

 

 

Apple trae el nuevo Mac Pro, la solución preferida de los profesionales creativos

MacPro_Back_Glow_Lowx

CUPERTINO, California― Enero 2014―Apple® presentó la totalmente nueva Mac Pro, rediseñada desde el interior y con los más recientes procesadores Intel Xeon, GPU doble para estación de trabajo, almacenamiento flash basado en PCIe y una memoria ECC ultra-rápida.

Diseñada en torno a un innovador núcleo térmico unificado, la totalmente nueva Mac Pro viene con un rendimiento sin precedentes en una caja de aluminio que solo tiene 9,9 pulgadas de alto y un octavo del volumen de la generación anterior. La Mac Pro trae procesadores Intel Xeon de 4 núcleos, 6 núcleos, 8 núcleos o 12 núcleos que funcionan a velocidades Turbo Boost hasta de 3,9 GHz y dos GPU AMD FirePro para estación de trabajo que ofrecen hasta ocho veces más el rendimiento de gráficos del Mac Pro de la generación anterior*. El almacenamiento flash basado en PCIe ofrece velocidades de lectura secuencial hasta 10 veces más rápido que los discos duros convencionales de computadoras de escritorio, y el ECC DDR3 da la nueva Mac Pro hasta 60 GBps de ancho de banda de memoria para editar fluidamente video 4K de resolución completa mientras simultáneamente genera efectos en el fondo. Con unos increíbles seis puertos Thunderbolt 2, cada uno hasta con 20 Gbps de ancho de banda por equipo, la nueva Mac Pro redefine completamente la capacidad de expansión del escritorio con respaldo para un máximo de 36 periféricos de alto rendimiento, entre ellos las últimas pantallas de 4K.

Precios y disponibilidad

La Mac Pro está disponible con un procesador Intel Xeon E5 de cuatro núcleos de 3,7 GHz con velocidades Turbo Boost hasta de 3,9 GHz, doble GPU AMD FirePro D300 con 2 GB de VRAM cada uno, 12 GB de memoria y 256 GB de almacenamiento flash basado en PCIe empezando en$2.999 (Estados Unidos); y con un procesador Intel Xeon E5 de 6 núcleos de 3,5 GHz con velocidades Turbo Boost hasta de 3,9 GHz, doble GPU AMD FirePro D500 con 3 GB de VRAM cada uno, 16 GB de memoria y 256 GB de almacenamiento flash basado en PCIe empezando en $3.999 (Estados Unidos). Otras especificaciones técnicas y accesorios pueden verse en línea en www.apple.com/la/mac-pro.

*Pruebas realizadas por Apple en octubre de 2013 usando unidades de preproducción de Mac Pro de 12 núcleos y 2,7 GHz con 1 TB de almacenamiento flash y gráficos AMD FirePro D700, y enviando unidades de Mac Pro de 12 núcleos y 3,06 GHz con 512 GB de SSD y gráficos ATI Radeon HD 5870.

En ITPro somos especialistas en soluciones para profesionales creativos. Estudios musicales, diseñadores gráficos, editores de video, estudios de post-producción digital, fotógrafos y otros artistas han utilizado nuestros servicios de consultoría, soporte, asistencia y entrenamiento para potenciar sus proyectos, para consultas o programar una visita no dude en ponerse en contacto

Francisco Javier Gómez
Consultor de informática
francisco@itpro.com.co
about.me/gomezfj
@GomezFJ

Fabricantes líderes instalan BBM en smartphones con sistema operativo Android

BlackBerry_Messenger_BBMda1a50

WATERLOO, ONTARIO: BBM™ pronto vendrá instalado en una variedad de smartphones con sistema operativo Android™ de fabricantes líderes de equipos originales en África, la India, Indonesia, América Latina y Medio Oriente. A partir del mes próximo, los smartphones Android de Be, Brightstar, Celkon, EVERCOSS, IMO, Micromax, Mito, Snexian, Spice, TECNO, TiPhone y Zen vendrán con la aplicación BBM preinstalada. Además, BlackBerry® (NASDAQ: BBRY; TSX: BB) confirmó que BBM también seguirá disponible como descarga gratuita en las tiendas de aplicaciones para Android, incluyendo Google Play.

“Está claro que los usuarios de smartphones piensan que BBM es una aplicación indispensable para mantener conversaciones activas. El nivel de adopción de BBM, desde su lanzamiento para Android y iPhone, ha sido asombroso” —dice Andrew Bocking, Vicepresidente Ejecutivo de BBM de BlackBerry—. Estamos muy contentos de estar trabajando con fabricantes líderes de smartphones Android de todo el mundo para acercarles a sus clientes la mejor experiencia al incluir BBM en sus equipos”.

“La mensajería móvil es una alta prioridad para los usuarios de dispositivos móviles en Indonesia y, desde hace mucho tiempo, BBM ha sido la marca de mensajería por excelencia. Los usuarios móviles quieren que sus conversaciones sean inmediatas, privadas y confiables, lo que convierte a BBM en una excelente opción para nuestros dispositivos —dice Janto Djojo, CMO de EVERCOSS—. BBM tiene muchísimos usuarios en Indonesia y, desde que está disponible para Android, se ha convertido en la aplicación de mensajería que todos nuestros clientes necesitan tener. Por eso, nos entusiasma trabajar con el equipo de BBM de BlackBerry para ofrecer BBM preinstalado en nuestros dispositivos, lo que facilita más que nunca que nuestros clientes se conecten y comiencen a chatear con sus contactos de BBM”.

“BBM tiene un altísimo nivel de aceptación en África y sabemos que nuestros clientes valorarán la posibilidad de acceder rápidamente a BBM en sus equipos de TECNO para comenzar a conectarse con amigos y familiares. BBM es ahora un componente central de nuestra oferta de smartphones con sistema operativo Android —dice Jason Liu, Director de Marketing de TECNO GROUP—. Nos complace anunciar que estamos trabajando con el equipo de BBM de BlackBerry para instalar BBM en los smartphones Android que lanzamos al mercado”.

“En Micromax, hemos construido un ecosistema móvil sólido para nuestros usuarios, lo que establece una conexión fuerte con la marca al democratizar la tecnología en la India. Ofrecer BBM, uno de los servicios de mensajería móvil más elegidos, preinstalado en nuestros smartphones es otro gran ejemplo de cómo Micromax ha construido un abanico de servicios para que nuestros clientes se conecten y se comuniquen sin inconvenientes —dice Rahul Sharma, Cofundador de Micromax—. Hemos preinstalado BBM en el nuevo Canvas Turbo y la respuesta inicial de nuestros clientes ha sido extraordinariamente positiva. A partir de ahora, BBM vendrá preinstalado en todos los nuevos equipos de la serie de teléfonos Canvas”.

BBM les da a los clientes privacidad, control e inmediatez mientras chatean con sus contactos, ya sea en forma individual, en varios chats o como parte de un grupo de BBM. Las notificaciones de estado del mensaje (entregado o leído) y las notificaciones que indican que un contacto está escribiendo un mensaje mantienen el interés de los usuarios en las conversaciones en BBM.

Con BBM, los usuarios pueden compartir archivos, como fotos y notas de voz, y actualizar el perfil y el estado fácilmente. También pueden formar grupos de BBM de hasta 30 personas para chatear y compartir fotos, calendarios y otros archivos o documentos.

Cada usuario de BBM tiene un PIN único vinculado a su BlackBerry ID, que ayuda a mantener la privacidad. Para comenzar a chatear con un contacto nuevo u ocasional, no es necesario revelar el número de teléfono o la dirección de correo electrónico.
La experiencia BBM seguirá evolucionando para los usuarios de Android y iPhone® durante los próximos meses, con actualizaciones que incluirán compatibilidad con BBM Channels, un nuevo servicio que conectará a los usuarios de BBM con comunidades que comparten intereses comunes en una forma muy entretenida y privada, y ofrecerá compatibilidad con llamadas por BBM Voice y BBM Video.

Enlaces útiles
Tutoriales sobre BBM
Guía de primeros pasos de BBM
Blog Inside BlackBerry con publicaciones sobre BBM
Artículos sobre BBM en la base de conocimientos

Francisco Javier Gómez
BlackBerry Certified Support Specialist
francisco@itpro.com.co
about.me/gomezfj
@GomezFJ

BlackBerry Q10 reconocido como el Mejor Smartphone Corporativo en la gala Channel Awards

channelawarssc538e4

El smartphone BlackBerry® Q10, fue reconocido como el Mejor Smartphone Corporativo en la premiación anual Channel Awards en el sur de Florida. En este evento se reconoce a los mejores productos y soluciones de fabricantes de equipos originales (OEMs por sus siglas en inglés) y de distribuidores con sede en Miami.

BlackBerry® Q10 combina el poder de BlackBerry® 10 –la nueva plataforma que fue rediseñada, redefinida y reinventada para permitir al usuario a comunicarse de manera más rápida y eficiente– con el mejor teclado físico de BlackBerry®, una pantalla táctil, características integradas de comunicación y multimedia, además de una batería de larga duración que permitirá el uso del dispositivo prácticamente durante todo un día.

Channel Awards celebró su 10ª edición este año. Más de 1,400 productos y soluciones en 11 categorías diferentes fueron evaluados. Los ganadores fueron escogidos por público de toda América Latina, junto con un panel de jueces especializados en cada rubro. La convocatoria se realizó a través de redes sociales, bases de datos de los medios involucrados, promociones especiales con clientes y en este año se incorporó una votación en línea para que el usuario latinoamericano expresara su preferencia acerca de los productos nominados.

Para obtener más información acerca de BlackBerry visite: http://www.blackberry.com/

Para obtener más información acerca de Channel Awards visite: http://www.channelawards.com/

Francisco Javier Gómez
BlackBerry Certified Support Specialist
francisco@itpro.com.co
about.me/gomezfj
@GomezFJ