01 enero 2018

Bienvenida


Este blog se puso en línea para dar a conocer sobre novedades tecnológicas, de productos y servicios que la empresa SIPS México maneja, a fin de que nuestros clientes estén al tanto de la información que se genera día con día.


Esperamos que participen de una forma constructiva y que todos crezcamos en conocimiento.

Para localizar la información diríjase del lado derecho de su pantalla, donde localizara un menú, ahí podrá ubicar el lugar al que desee ingresar para obtener la información.

Recuerde que si necesita alguna información y no logra localizarla en este blog, en la pagina o en nuestras redes, siempre puede comunicarse con nosotros vía correo electrónico a ventas@sipsmexico.net al watsapp o al teléfono en los horarios indicados



Muchas gracias!!!



Atentamente





Recuerde que puede seguirnos y compartir en nuestras redes sociales














16 abril 2016

Estampado con Foil

Área - Serigrafía



Para efectos metalizados se puede utilizar la cinta foil, la cual permite realizar un acabado metálico en una playera mediante la técnica de serigrafía.


Este método implica calor por lo que será necesaria una plancha y a criterio según como le funcione mejor la Base Plastisol o nuestro producto especial para ese propósito que es la Base Foil.















Encuentrenos en nuestras redes sociales especificadas en la columna derecha


serigrafia, tinta, plastisol, transfer, sublimacion, pulpo, horno, presecado, solvente, tinnher, sanchez, gbw, sefar, kartel, serilustre, policat, uv, fotoluminiscente, p1-100, p1-0200, malla poliester, tensado, discharge, ahulada, caltex, polygloss, aquatex, polietileno, rasqueta, rasero, tela, emulsion, sericrom, diazo, bloqueador, reflejantem, vinil, vinil brillante, foil, epoxico

07 marzo 2016

Malla o Tela de Poliester

Área - Serigrafía


La tela o malla de poliéster se utiliza en la elaboración de los marcos para la impresión con la técnica de serigrafía, también llamados bastidor, stencil o shablon en Argentina por ejemplo.

La malla se caracteriza por la cantidad de hilos que conforman su tejido el cual le dará mayor definición a la impresión según sea el caso.

Las mas usuales son la malla de 62 y 77 para la impresión de Playera, la malla de 90 y 120 hilos para diseños con letras pequeñas, sombras o lineas delgadas y la 160 o 180 para detalle muy pequeño letra diminuta o sobreimpresión.

Así mismo se manejan en el mercado tres colores los cuales son Blanco, Amarillo y Naranja.








Encuentrenos en nuestras redes sociales especificadas en la columna derecha



serigrafia, tinta, plastisol, transfer, sublimacion, pulpo, horno, presecado, solvente, tinnher, sanchez, gbw, sefar, kartel, serilustre, policat, uv, fotoluminiscente, p1-100, p1-0200, malla poliester, tensado, discharge, ahulada, caltex, polygloss, aquatex, polietileno, rasqueta, rasero, tela, emulsion, sericrom, diazo, bloqueador, reflejantem, vinil, vinil brillante, foil, epoxico

18 febrero 2016

Correo Fraudulento

Tengan cuidado con estos correos que han estado llegando a nuestras cuentas y a cuentas de nuestros clientes.

Éste correo contiene un malware que atrapa la contraseña de tu correo y copia tu lista de contactos. Para posteriormente utilizarlos en la continuación de su propagación.

Tomen en cuenta que utiliza los nombres de corporaciones grandes y reconocidas y en este caso es el nombre de Microsoft, el detalle que permite detectar que es un correo fraudulento es el hecho de que está escrito en mayúsculas y las vocales "O" están escritas con cero "0" de repente es un poco indetectable si se lee rápido pero detenidamente se puede apreciar dicho detalle.

Aquí la imagen cuando llega a la bandeja de entrada.



Como se puede apreciar, el título es una advertencia de seguridad, y en estos tiempos nos están llegando por esa intranquilidad que pudiéramos tener de averiguar si es verdad, así que la mayoría de los usuarios inexpertos caerán en la trampa por eso queremos hacerles llegar esta i formación para que no se dejen engañar.


Dentro del mail, se puede apreciar también que ni siquiera hay una letra en el correo que supuestamente fue vulnerado como para poder comprobar si es en verdad nuestro correo todo aparece con asteriscos "*******@hotmail.com" lo puedes ver en la siguiente imagen.


Otro punto es quien envía el mensaje que esta disfrazado, al abrir el correo se muestra una dirección, pero al pedir detalles del correo aparece otra.



Así que tengan cuidado y esperamos que esta información sirva para que tengan conocimiento y eviten futuras complicaciones por la pérdida de su información y lo peor que llegue a ser un robo de identidad.

Buenas tardes!!!



Encuentrenos en nuestras redes sociales especificadas en la columna derecha


soporte tecnico, pc, camaras de vigilancia, cctv, accesorios para computadoras, tecnologia, informatica, redes, desarrollo de software, programacion, factura electronica, paginas web, posicionamiento en google, cursos, capacitacion, windows, office, word, excel, powerpoint, excel, access, contabilidad, contpaqi, adminpaq, antivirus.

08 febrero 2016

Nueve Herramientas para Freelancers

Freelancers Herramientas





Si te eres parte de la comunidad Freelance, necesitas de algunas herramientas para que puedas desarrollar y organizar tus proyectos, aquí te presentamos algunas que pueden cumplir con dicho propósito.

1.-SLIMTIMER
Ideal para los trabajos con mas de un cliente, ya que ofrece la opción de iniciar un temporizador al hacer clic en una tarea hasta terminar el proceso y exportar los datos a Excel o enviarlos vía correo electrónico para controlar el tiempo que se le dedica a cada cliente.

2.-ASANA
Mas allá del correo electrónico, es una herramienta gratuita que permite organizar, compartir y mantener conversaciones en un mismo lugar, a su vez, permite agregar archivos de Google Drive y Dropbox.

3.-OOVOO
Te permite chatear y realizar videoconferencias con hasta 12 personas desde tu smartphone, tableta o computadora.

4.-QUOTEROLLER
Ayuda a diseñar propuestas profesionales o presentaciones de negocio de una manera fácil y rápida.

5.-MAILCHIMP
Herramienta de email marketing que te permite de manera gratuita llegar a un máximo de 2,000 suscriptores y 12,000 mensajes.

6.-PANDADOC
Herramienta para llevar a cabo una fácil y rápida elaboración de contratos o acuerdos.

7.-HOSTT
Servicio gratuito de alojamiento web que cuenta con características como Google AdWords, plantillas par el sitio y atención 24/7.

8.-WUNDERLIST
Permite organizar de manera clara y sencilla la vida personal y laboral.

9.-MAILSTORM
Herramienta que ayuda a ordenar el correo electrónico mediante la eliminación de aquellos mensajes antiguos.





Encuentrenos en nuestras redes sociales especificadas en la columna derecha

soporte tecnico, pc, camaras de vigilancia, cctv, accesorios para computadoras, tecnologia, informatica, redes, desarrollo de software, programacion, factura electronica, paginas web, posicionamiento en google, cursos, capacitacion, windows, office, word, excel, powerpoint, excel, access, contabilidad, contpaqi, adminpaq, antivirus.

26 octubre 2015

Virus, Clonado de Tarjetas Bancarias

Durante este mes hemos estado recibiendo correos de distintas direcciones pero con el afán de robar información de nuestros contactos a través de nuestra cuenta de correo.

Por lo que decidimos publicar estas alertas para ayudar a nuestros clientes y usuarios en general, evitando así que les llegue un virus, les robe direcciones de sus contacto, que dañe su equipo provocando que tengan que formatearlo como último recurso para volver a "la normalidad" o pero aun que le roben los datos de su tarjeta de Crédito o Débito y le vacíen su cuenta de banco.

Todo comienza con la recepción de un correo, ya sea de un Banco, Paquetería o alguna otra institución segura.


El usuario que tenga cuenta en dicho banco principalmente se alarmara por el contenido del correo, veamos la imagen.


De manera resumida se pide que desbloquee su tarjeta porque se ha detectado algo inusual y como tiene logo, y enlaces del banco por obvias razones trataremos de averiguar que sucedió, pero no de debe ingresar a los enlaces ya que lo llevaran a una pagina pirata del banco en cuestión, como se puede observar la dirección de correo electrónico del remitente nos da la pauta es una dirección de un dominio "daledaledaleporaki.com", cosa que por sentido común nada tiene que ver con el banco.

Incluso dichos enlaces contenidos en el correo se encuentran disfrazados, veamos lo que contienen en realidad.


Evite el robo de información, siendo consciente de los correos que abre, ya que estos correos no son detectados por los Antivirus, Malwares o Spywares.

También se presenta con este contenido.


Bueno y ¿que pasa si le doy clic?, sencillo, se mostrara una pagina identica a la del banco en cuestion, una copia que para los usuarios promedio no tendra peligro alguno pero... veamos la imagen.


Si analizamos, la direccion en el navegador se dara cuenta que ahi esta el problema, y al ingresar al area de cliente, colocara el numero de su tarjeta y NIP, ahi, entra el robo, y como no da acceso a nada asumiremos que esta mal el portal y nos iremos, es decir cerrara la ventana pero el daño ya esta hecho, sus datos ya pasaron a una base de datos con la cual clonaran tarjetas y vaciaran cuentas bancarias.

Tenga cuidado abra solo aquellos correos de los cuales conozca el remitente e identifique las direcciones oficiales de las instituciones. Esperamos que esta informacion le haya sido útil.


********************************************************
Departamento de Investigación y DesarrolloSIPS México




Encuentrenos en nuestras redes sociales especificadas en la columna derecha

soporte tecnico, pc, camaras de vigilancia, cctv, accesorios para computadoras, tecnologia, informatica, redes, desarrollo de software, programacion, factura electronica, paginas web, posicionamiento en google, cursos, capacitacion, windows, office, word, excel, powerpoint, excel, access, contabilidad, contpaqi, adminpaq, antivirus.

21 enero 2015

Hackers

Por el Inge

Durante mucho tiempo el cine, las noticias y los abundantes chismes del mundo tecnológico, nos han inundado de falsos conceptos del "hacking", como comúnmente es llamado al hecho de introducirse en un sistema del otro lado del mundo, de alguna empresa importante o incluso de gobierno.

Todos estos medios se han aprovechado de que la persona promedio no sabe mucho de sobre computadoras, entonces, mitifican a un individuo que es capaz de poner en jaque a cualquiera con una computadora y es tratado como héroe.

Por lo que nos centraremos en relacionar los principales mitos y así sabrán por que todo lo que han visto en las películas acerca de los hackers, esta ridículamente equivocado.

MITO: El hacker es capaz de infiltrarse en cualquier computadora central (mainframe) desde internet.

En todas las películas del tema, toman como base el hecho de que al meterse a una pagina web oficial, se tendrá acceso al servidor central de dicha compañía o empresa, pero la idea de que puedas introducirte a en sistemas importantes a través de una pagina web, es simplemente falsa.

Podrías llegar a robar las contraseñas de las bases de datos que se encuentran dentro de un sitio web, pero los archivos importantes y/o confidenciales, no están almacenados en ninguna base de datos a la que el publico pueda acceder. No encontraran los códigos secretos para el lanzamiento de misiles nucleares, en ningún lugar que este vinculado al sitio defense.gov de los Estados Unidos de América.

Tomemos como ejemplo a Edward Snowden, quien logro robar muchos secretos importantes sobre el programa espía de la NASA. El no robó toda esa información hackeando el sitio web de la NASA. Obtuvo todo desde dentro, gracias a que el trabajaba ahí como un administrador de sistemas de alto nivel.

MITO: Hackear es ilegal

Hay quien trabaja como un hacker de "sombrero blanco" a que le pagan específicamente para detener a los que quieren acceder a una red sin permiso. Pero la gran mayoría de los hackers, analizan código fuente para encontrar algún fallo en el. Se llama vandalismo preventivo, las empresa pagan para que penetren en sus sistemas, para después explicarles como lo hicieron.

Por ejemplo, Facebook paga mínimo $500 dolares por alguna clase de evidencia sobre un fallo, Google puede pagarte hasta $20,000 si logras encontrar un fallo verdaderamente serio. Esta empresa ha pagado mas de $2 millones de dolares en los últimos 3 años por este rubro, porque el hecho de ser el buscador mas utilizado del planeta te convierte en un blanco de vulnerabilidades.

MITO: Todos los hackers son criminales

Definitivamente no, existe una categorización para definir a los hackers y es la siguiente:

White hat: De sombrero blanco, son los "chicos buenos" aquellos que utilizan todos sus conocimientos para mejorar la seguridad de las empresas y la nuestra en general.

Black hat: De sombrero negro, son los "chicos malos", emplean todos sus conocimientos con el fin de robar información y causar estragos.

Grey hat: De sombrero gris, se les denomina así a todos aquellos que están en un punto intermedio; unas veces actúan con buena intención y otras no.

Pero gracias a los medios de comunicación cuando escuchamos el termino hacker, todos se imaginan a un criminal.

MITO: Todos los hackers conocen o son parte de "Anonymus"

Esta creencia proviene de que este grupo de hacktivistas (termino que se utiliza para definir a un grupo de de hackers que luchan por una causa como la política o la libertad de expresión por ejemplo), ha sido el mas popular y conocido en los últimos años, por eso muchas veces cuando se dan ataques a grandes empresas las personas tienden a pensar que este grupo esta detrás y generalmente no es así. Como ya decíamos "Anonymus" es un grupo muy grande pero que puede decir con seguridad que los hackers mas reconocidos y de mas respeto ni siquiera forman parte de ellos.

Con todos estos mitos solo queda la pregunta, ¿le importa a alguien accesar a mi maquina para hackearla?, creo que la mejor respuesta es "SI", a lo mejor no a un grande y poderoso hacker pero si a empresas de spam o que les interesen datos de personas como usted y como yo, ya sea para venderle algo o para proveer de informacion a grandes empresa de publicidad.

Por estas razones es importante tomar medidas de seguridad hasta donde podamos para proteger nuestros datos personales y financieros ya que en malas manos no solo nos dará un dolor de cabeza sino que podrán usar nuestros datos para molestos anuncios que llenan nuestras bandejas de spam y cosas que no solicitamos, por mencionar algunos.

Nadie cuidara de ti mejor que tu mismo, así que no lo tomes a la ligera, protege tu informacion.





*
Gracias al aporte de El Inge





Encuentrenos en nuestras redes sociales especificadas en la columna derecha

soporte tecnico, pc, camaras de vigilancia, cctv, accesorios para computadoras, tecnologia, informatica, redes, desarrollo de software, programacion, factura electronica, paginas web, posicionamiento en google, cursos, capacitacion, windows, office, word, excel, powerpoint, excel, access, contabilidad, contpaqi, adminpaq, antivirus.