Últimos Posts:
Ultimas Publicaciones

Análisis de lo que se viene para 2015 según Gartner


Las 10 principales tendencias tecnológicas estratégicas de Gartner para 2015 son los facilitadores principales para nuevas oportunidades de negocio digitales. Nuestra investigación como GFSistemas se centra en el mostrar el gran poder de estas tendencias, que se deriva de la fusión de los mundos virtuales y físicos, el crecimiento de la inteligencia en todas partes, y las nuevas realidades emergentes de TI.

Análisis

 "Las Mejores 10 Tendencias de Tecnología Estratégica para 2015." Los mayores avances de negocios y tecnología, se dan como el Internet de las Cosas (IoT), la impresión 3D y máquinas inteligentes, que se combinan para alterar los modelos de negocio existentes y crear la oportunidad para completamente nuevos modelos de negocio. Los ejemplos de esta transformación son fáciles de encontrar en casi todos los sectores (véase la Figura 1).
Research image courtesy of Gartner, Inc.
Source: Gartner (January 2015)

Gartner selecciona las 10 mejores tendencias tecnológicas estratégicas, sobre la base de un amplio impacto en una amplia gama de industrias y organizaciones. CIOs y los líderes de TI deben utilizar esta investigación para evaluar el impacto de estas tendencias en sus organizaciones, para empezar a formar una respuesta adecuada ante los avances tecnológicos. 

Los ajustes deben realizarse en base a la geografía, la dinámica del mercado, factores de la industria, modelos de negocio únicos y estrategias de adopción de tecnología (por ejemplo, de adopción temprana, la corriente principal o estrategias con aversión al riesgo) para dar prioridad a algunas tendencias sobre otros.

Al evaluar estas tendencias, Gartner ve a través de la tecnología de ciclo de vida de adopción, incluidas las tecnologías emergentes con creciente interés, primeras tecnologías de punta que están ganando impulso, y las tendencias altamente perturbadores que están entrando en la corriente principal (ver Figura 2).
Research image courtesy of Gartner, Inc.
Source: Gartner (January 2015)

Dentro de este ciclo de adopción, las 10 principales tendencias tecnológicas estratégicas son tendencias con potencial y que apenas están empezando a materializarse, pero puede golpear un punto de inflexión en los próximos tres a cinco años

Las empresas deben examinar seriamente sus impactos comerciales y ajustar los modelos de negocio y operaciones apropiadamente, o arriesgarse a perder la ventaja competitiva.

Fuente de 10 Tecnologías 2015

Source: Gartner (January 2015)

El malware "Facebook" - Porno



Según los informes, enlaces pornografía Rogue en la red social más popular del mundo se han infectado más de 110.000 usuarios de Facebook con un troyano de malware en sólo dos días y todavía está en aumento, un investigador de seguridad advirtió el viernes 30 de Enero.

El malware en general, las etiquetas de hasta 20 amigos del usuario infectado se comparten entre sus amigos de FB .

"En la nueva técnica, que lo llamamos ' Imán ', el malware se vuelve con más visibilidad a las víctimas potenciales mediante el etiquetado de los amigos de la víctima en el puesto malicioso ", dijo Mohammad Faghani, consultor senior de PricewaterhouseCoopers, en una lista de correo de post al completo hangout infosec Divulgación. 

"Una etiqueta puede ser visto por amigos de los amigos de la víctima, así, lo que conduce a un mayor número de víctimas potenciales. Esto acelerará la propagación de malware."

El puesto malicioso le proporcionará un enlace a un video porno en uno de los puestos de su amigo. 

Una vez que se hace clic, el enlace malicioso aterrizará que un sitio web que le solicitará que descargue rápidamente y ejecuta una actualización de Flash con el fin de reproducir el mensaje de vídeo que pretende ser la pornografía.

Por desgracia, al hacerlo se descarga un troyano directamente en su sistema informático, lo que permite que un hacker malicioso para secuestrar su teclado y el ratón .

Al tener el control del teclado y el ratón de la víctima, se puede capturar información muy útil - como webmail y contraseñas de cuentas bancarias .

Una vez instalado en un PC con Windows, el software malicioso recopila datos de la víctima y trata de comunicarse con el servidor en segundo filmver.com y pornokan.com dominios para más instrucciones.

Faghani señala que el archivo malicioso cae el chromium.exe, wget.exe, arsiv.exe y archivos ejecutables Verclsid.exe. 

En general, Chromium.exe es un gotero genérico que probablemente se descarga más malware para instalar, por ejemplo, el keylogger, una vez que se está ejecutando.

Esta nueva técnica permite también que el malware para mantener un perfil bajo, mientras que también se presentan públicamente en su perfil, y esto es sólo la razón de cómo el malware infecta tantos usuarios de Facebook sólo en dos días.

En un comunicado, Facebook dijo: "Utilizamos una serie de sistemas automatizados para identificar potencialmente vínculos dañinos y evitar que se propague. 

En este caso, somos conscientes de estas variedades de malware, que normalmente se alojan como extensiones del navegador y se distribuye por medio de enlaces en las redes sociales ".

Con el fin de detener la ola de infecciones, Facebook es "bloquear enlaces a estas estafas , ofreciendo opciones de limpieza, y continuación de medidas adicionales para garantizar que las personas siguen teniendo una experiencia segura en Facebook. "

Para protegerse de este tipo de infecciones de malware, simplemente se debe evitar hacer clic en enlaces porno, sitios de medios sociales para evitar infectarse en Facebook, 

8 buenas alternativas para detectar plagio en escritos


Ya en una ocasión compartía 12 interesantes recursos en línea para detectar plagio, así que hoy, con ayuda de Mashable y la base de datos en Wwwhat’s new, enuncio el resto de la veintena con otros 8 ejemplares de excelentes resultados. Están diseñados especialmente para el uso académico y publicaciones profesionales tipo revista o diario, aunque no hay mayores restricciones para darles uso.

1. Turnitin: Cuenta con varios cientos de millones de documentos de comparación, herramientas especiales para profesores (calificaciones) y alumnos (participaciones, ayuda en la escritura y WriteCheck), y el avalúo de decenas de centros educativos de renombre. Se puede integrar a plataformas como Moodle o BlackBoard.
2. iThenticate: Con 31 millones de artículos y varios miles de revistas y libros en su haber, este servicio desarrollado por Plagiarism.org cuenta entre clientes de sus profesionales herramientas a entidades como la unidad de publicaciones de la Universidad Oxford y algunos de los diarios más populares.
3. Viper: Una herramienta similar a Turnitin que destaca por ser gratis, y por venir empaquetada como software para Windows. Lo que trata de hacer es buscar en la red algún plagio, y ya que está en el PC también puede comparar información con ficheros almacenados en el equipo.
4. PlagiarismChecker.com: El clásico cajón de búsqueda en el que se podrá introducir uno o varios fragmentos de texto para que sean presentados resultados de documentos en línea que los compartan. Funciona gracias a Google y hace uso también hasta de sus alertas.
5. Plagiarism Detect: Muy similar a PlagiarismChecker e incluso más sencillo, especialmente porque además de la caja para introducir el texto a buscar, incluye un simple botón para cargar documentos de texto. Claro está, los resultados pueden ser no tan buenos como usando Turnitin u otro de pago.
6. Plag Tracker: Bastante elegante, de hecho ya le comentaba hace poco, el cual da fe de su eficiente algoritmo de búsqueda en 20 millones de documentos en sus registros más lo que se puede obtener en la red. Permite cargar documentos y fragmentos de texto, cuenta con planes gratuitos y de pago.
7. CheckForPlagiarism.net: Afirman que son mucho más baratos y mejores que su competencia (en 20 dólares inicia su plan para estudiantes), lo cuál argumentan en sus coloridos y detallados reportes en PDF que se obtienen luego de la revisión de documentos cargados al servicio.
8. EVE2: Essay Verification Engine: Finalmente uno de los más viejos -desde el año 2000- en el negocio. Es otro software para Windows que ofrece un servicio ilimitado de búsqueda de plagio en 150 millones de registros, con un costo único de licencia de 30 dólares (con garantía de devolución).
EXTRA: Power Searching with Google:
curso buscar en google

No podía dejar pasar la oportunidad de recomendar el curso gratuito que ofrece Google para aprender a buscar, en el mejor sentido de la palabra, en su buscador -valga la redundacia-, algo interesante para detectar hasta más que copias textuales (por ejemplo imágenes). Se imparte en inglés aunque con herramientas como YouTube y Google+ para la enseñanza, el idioma no es mayor problema.

Viper, la alternativa gratuita a Turnitin para detectar plagio

viper

El tema de la copia no autorizada de textos y documentos de todo tipo en los trabajos ha sido tratado en varias ocasiones aquí,  habiendo publicado recientemente una lista de recursos web para detectar plagio.

Hoy presentamos Viper como una nueva herramienta que se define como la alternativa gratuita al conocido Turnitin, siendo solamente compatible con Windows.

Nos permite escanear millones de fuentes en Internet y documentos locales, permitiendo la detección de copias accidentales de textos ya usados anteriormente y guardados en su base de datos.

A medida que se ejecuta el análisis, podemos ver las páginas web en las que se encuentra contenido semejante al que estamos buscando, con números estadísticos que nos ayudan a determinar la magnitud de la copia.

Aunque en las pruebas realizadas se ha encontrado algunos problemas a la hora de procesar caracteres especiales y acentos, es una buena y rápida forma de determinar si el contenido que estamos leyendo es o no original, siendo así un recurso excelente para profesores y editores de publicaciones de cualquier tipo.
Link: Viper
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger