Actualidad
Apple presenta el MacBook Pro con los chips M2 Pro y M2 Max
El nuevo MacBook Pro ofrece un rendimiento hasta seis veces más rápido respecto al MacBook Pro con procesador Intel más veloz y admite hasta 96 GB de memoria unificada para las tareas más exigentes

Apple ha anunciado hoy el nuevo MacBook Pro de 14 y 16 pulgadas con los chips M2 Pro y M2 Max de Apple de última generación, con un rendimiento aún más eficiente y una mayor autonomía para los usuarios profesionales. Con el M2 Pro y el M2 Max, el chip más potente y eficiente en un portátil profesional, el MacBook Pro lleva a cabo procesos tan exigentes como la renderización de efectos hasta seis veces más rápido que en el MacBook Pro con procesador Intel más veloz o la gradación de color hasta el doble de rápido. Gracias a la eficiencia energética sin precedentes de los chips de Apple, ahora la batería del MacBook Pro dura hasta 22 horas, la mayor autonomía que jamás haya tenido un Mac. Además, el nuevo MacBook Pro ofrece conexión inalámbrica Wi-Fi 6E, que es hasta el doble de rápida que la generación anterior y HDMI avanzado, que admite monitores 8K por primera vez. Con hasta 96 GB de memoria unificada en el modelo con M2 Max, los creadores de contenido pueden trabajar en escenas tan grandes que están fuera del alcance de los portátiles PC. Entre otras imbatibles prestaciones, los MacBook Pro cuentan con la aclamada pantalla Liquid Retina XDR, numerosas opciones de conectividad, cámara FaceTime HD a 1080p, sistema de seis altavoces y micrófonos con calidad de estudio. Gracias a macOS Ventura, la experiencia de uso del MacBook Pro no tiene rival. El nuevo MacBook Pro de 14 y 16 pulgadas se puede reservar desde hoy mismo y estará disponible a partir del martes 24 de enero.
“El MacBook Pro con chip de Apple ha cambiado las reglas del juego, ya que permite a los profesionales desafiar los límites de sus flujos de trabajo en cualquier lugar y hacer cosas que hasta ahora eran impensables con un portátil”, dijo Greg Joswiak, vicepresidente sénior de Marketing Mundial de Apple. “Hoy el MacBook Pro es aún mejor. Con un rendimiento más veloz, conectividad mejorada, la mayor autonomía nunca vista en un Mac y la mejor pantalla en un portátil, es simplemente único”.
Rendimiento con una eficiencia energética inigualable con el M2 Pro y el M2 Max
Con los chips M2 Pro y M2 Max, el nuevo MacBook Pro es capaz de revolucionar los flujos de trabajo de una amplia gama de sectores profesionales, desde el arte y las ciencias hasta el desarrollo de apps. Los usuarios que quieran actualizar su Mac con procesador Intel notarán una mejora aún más espectacular en el rendimiento, la autonomía, la conectividad y la productividad en general. Además, el MacBook Pro funciona a plena capacidad tanto si está conectado a la corriente como si no.
El MacBook Pro con M2 Pro incorpora una CPU de 10 o 12 núcleos con hasta ocho núcleos de rendimiento y cuatro de eficiencia que ofrece un rendimiento un 20 % superior respecto al M1 Pro. Con 200 GB/s de ancho de banda de memoria unificada (el doble que en el chip M2) y hasta 32 GB de memoria unificada, los usuarios pueden ejecutar los proyectos más exigentes y usar varias apps profesionales simultáneamente a velocidades supersónicas. Una GPU de última generación con hasta 19 núcleos ofrece un rendimiento gráfico hasta un 30 % superior y el Neural Engine es un 40 % más rápido, lo que acelera tareas de aprendizaje automático como el análisis de vídeo y el procesamiento de imagen. El potente motor multimedia del M2 Pro también vuela ejecutando los códecs de vídeo más populares y pisa el acelerador al reproducir y codificar vídeo mientras consume una mínima cantidad de energía.
Con el chip M2 Pro del MacBook Pro:
- La renderización de títulos y animaciones en Motion es hasta un 80 % más rápida1 que en el MacBook Pro con procesador Intel más veloz y hasta un 20 % más rápida5 que en la generación anterior.
- La compilación en Xcode es hasta 2,5 veces más rápida1 que en el MacBook Pro con procesador Intel más veloz y casi un 25 % más rápida5 que en la generación anterior.
- El procesamiento de imágenes en Adobe Photoshop es hasta un 80 % más rápido1 que en el MacBook Pro con procesador Intel más veloz y hasta un 40 % más rápido5 que en la generación anterior.



El MacBook Pro con el chip M2 Max desafía los límites de los flujos de trabajo con una GPU aún mayor, que incluye hasta 38 núcleos y ofrece un rendimiento gráfico hasta un 30 % superior respecto al M1 Max. Además, ofrece 400 GB/s de ancho de banda de memoria unificada, el doble que en el chip M2 Pro. Con hasta 96 GB de memoria unificada, el MacBook Pro vuelve a batir el récord en cuanto a memoria gráfica en un portátil, y permite tareas con tanta carga gráfica como trabajar con geometrías 3D complejas y diseños de texturas o fusionar imágenes panorámicas. El M2 Max incorpora una CPU de 12 núcleos de última generación, con hasta ocho núcleos de rendimiento y otros cuatro de eficiencia, que proporciona un rendimiento hasta un 20 % superior respecto al M1 Max y un motor multimedia más potente que el M2 Pro con el doble de aceleración ProRes, lo que se traduce en una mayor velocidad en la transcodificación y reproducción de contenido multimedia.
Con el chip M2 Max del MacBook Pro:
- La renderización de efectos en Cinema 4D es hasta seis veces más rápida1 que en el MacBook Pro con procesador Intel más veloz y hasta un 30 % más rápida6 que en la generación anterior.
- La gradación de color en DaVinci Resolve es hasta el doble de rápida1 que en el MacBook Pro con procesador Intel más veloz y hasta un 30 % más rápida6 que en la generación anterior.

Conectividad mejorada
Ahora el MacBook Pro dispone de Wi-Fi 6E3 para una mayor velocidad de conexión, además de HDMI avanzado, que admite monitores con resolución 8K hasta 60 Hz y 4K hasta 240 Hz. Estas nuevas posibilidades se suman a las versátiles opciones que ya ofrecía el MacBook Pro, incluyendo tres puertos Thunderbolt 4 con conexión ultrarrápida para periféricos, una ranura para tarjetas SDXC y la carga mediante MagSafe 3.
macOS Ventura
Gracias a macOS Ventura, el MacBook Pro ofrece aún más rendimiento y productividad. Novedades como Cámara de Continuidad llevan nuevas prestaciones de videollamadas a todos los Mac, como Vista Central, Encuadre Centrado y Luz de Estudio, entre otras. Y con Handoff en FaceTime, los usuarios podrán iniciar una llamada FaceTime en su iPhone o iPad y cambiar como si nada al Mac, o al revés. Nuevas herramientas como Organizador Visual ordenan automáticamente las apps y ventanas para que los usuarios puedan centrarse en una tarea determinada y consultarlo todo de un vistazo.
Mensajes y Mail son mejores que nunca, mientras que Safari (el navegador más rápido del mundo en un Mac) abre las puertas a un futuro sin contraseñas gracias a las llaves de acceso. Con la Fototeca Compartida de iCloud, los usuarios ya pueden crear y compartir una fototeca aparte para hasta seis familiares, y la nueva app Freeform facilita la productividad y la comunicación a la hora de planificarse o hacer lluvias de ideas, ya sea de forma individual o colaborando con los demás. Además, ahora jugar a videojuegos en el Mac es una experiencia insuperable gracias a los potentes y aclamados chips de Apple y a las nuevas herramientas de Metal 3 para desarrolladores.
El MacBook Pro y el medio ambiente
El MacBook Pro se ha diseñado para reducir al mínimo su impacto medioambiental, incluyendo estos materiales 100 % reciclados: aluminio de la carcasa, tierras raras en todos los imanes, estaño en la soldadura de la placa base y oro en las placas de varios circuitos impresos. Además, incorpora un 35% o más de plástico reciclado en varios componentes y cumple los exigentes estándares de Apple en cuanto a eficiencia energética. No contiene materiales nocivos y su embalaje está compuesto por un 97 % de fibra, lo que acerca a Apple a su objetivo de prescindir de todos los plásticos de sus embalajes para 2025.
Hoy, Apple es una empresa neutra en carbono en todas sus operaciones corporativas mundiales y, para el año 2030, prevé alcanzar la neutralidad en carbono total en toda la cadena de suministro de fabricación y los ciclos de vida de todos los productos. Esto significa que todos los dispositivos comercializados por Apple tendrán un impacto climático cero: desde la fabricación de los componentes, el montaje, el transporte, el uso por parte del cliente y la carga, hasta el reciclaje y la recuperación de los materiales.
Fuente: Apple
Actualidad
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
PayPal y Google encabezan los servicios más suplantados, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, la proporción de ataques por correo electrónico ha aumentado hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques in-the-wild con archivos.
El ataque al correo electrónico empresarial (BEC) es un tipo específico de “spear phishing” con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.
Este método es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.
La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución han aumentado con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC han afectado ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.
BEC evoluciona otra vez
Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.
Sin embargo, los ataques han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria. Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.
Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, han observado un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.
Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se han detectado un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros.
Gracias a su investigación, se pueden ver ejemplos de los correos electrónicos legítimos utilizados por los ciberatacantes para la realización de estas estafas BEC. Todo lo que tienen que hacer es crear una cuenta gratuita de Google suplantando la identidad de una entidad, crear un documento compartido y mencionar en él la dirección de correo de sus objetivos. De esta manera, los destinatarios reciben una notificación por email con un remitente oficial de Google.
Cuando las víctimas acceden a los enlaces del correo se las redirige a un sitio web de criptomonedas falso. Estos portales suelen ser sitios de phishing directos, donde se busca robar credenciales y datos sensibles, además de otras prácticas como el robo directo o la minería criptográfica.
Cómo protegerse contra los ataques BEC
Aunque los ciberataques BEC pueden llegar a ser extremadamente costoso y perjudiciales para una empresa, Check Point Software comparte algunas precauciones simples de seguridad para evitarlos:
- Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
- Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
- Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
- Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.
“La falta de una mayor educación en ciberseguridad continúa siendo una de las principales anclas del sector, provocando que este tipo de ataques de phishing resulten altamente efectivos” comparte Jeremy Fuchs, vocero de Avanan, una empresa de Check Point. “Un esfuerzo al que se deben sumar las propias empresas, con la implantación de soluciones especializadas como Check Point Harmony Email & Collaboration, que ofrece una protección contra ataques BEC además de una prevención ante la pérdida de datos”.
Actualidad
Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G
La marca ofrece financiación en cuotas sin interés, eVoucher de $30.000, almacenamiento gratis y Plan Canje, entre otros beneficios en su prelanzamiento.

Samsung presenta en Argentina la nueva serie Galaxy A. Los nuevos modelos Galaxy A34 5G y Galaxy A54 5G estarán disponibles con beneficios prelanzamiento desde el 31 de marzo al 13 de abril.
Como ya es habitual, la marca ofrece varios beneficios para quienes compren estos nuevos smartphones dentro del período de prelanzamiento:
Cuotas sin interés
La nueva serie A se podrá financiar en seis cuotas sin interés y, solo hasta el 3 de abril, habrá 15 cuotas sin interés con Santander.
Galaxy Evoucher y memoria gratis
Con la compra del Galaxy A54 5G 256gb será posible acceder a un Galaxy eVoucher de $30.000 de regalo para canjear por alguna de estas opciones:
- Power Pack: Cargador de 35W + funda de silicona.
- Music Pack: Galaxy Buds2 con el eVoucher + $10.000.
- Fit Pack: Galaxy Watch4 40mm con el eVoucher + $37.000.
Quienes elijan adquirir el nuevo Galaxy A34 5G, tendrán la posibilidad de duplicar su almacenamiento gratis durante el periodo de prelanzamiento y obtener el modelo de 256gb al precio del de 128gb. ($149.999).
Plan Canje
A través de Plan Canje Samsung, los usuarios podrán entregar hasta dos dispositivos usados y obtener hasta un 40% de descuento en la compra de los nuevos Galaxy A.
Por otro lado, desde el e-store de Samsung Argentina se ofrecerán beneficios adicionales, como el envío gratis a todo el país, retiro en la tienda física más cercana y la posibilidad de contratar Samsung Care +, el seguro oficial de la marca para smartphones.
Precios y disponibilidad
El Galaxy A34 5G estará disponible en color grafito (Awesome Graphite) y el Galaxy A54 5G en colores grafito (Awesome Graphite), blanco (Awesome White) y lima (Awesome Lime).
La serie Galaxy A se podrá encontrar en el e-store de Samsung, tiendas físicas de la marca y retailers seleccionados con los siguientes precios:
- Galaxy A34 5G 128gb desde $149.999
- Galaxy A34 5G 256gb desde $169.999 (Precio promocional durante el período de prelanzamiento)
- Galaxy A54 5G 256gb desde $202.999

¿Por qué elegir la nueva serie Galaxy A de Samsung?
Estos nuevos dispositivos traen mejoras en su cámara con la incorporación de Nightography, disponible por primera vez en smartphones de la serie Galaxy A. Además, se mejoró su display gracias a la incorporación de pantallas Super AMOLED envolventes y una versión actualizada de Vision Booster.
Adicionalmente, la vida útil de los Galaxy A54 5G y Galaxy A34 5G es aún mayor en comparación con su versión anterior, gracias a su garantía de hasta cuatro actualizaciones del sistema operativo, y cinco años de actualizaciones de seguridad. Finalmente, los nuevos smartphones de la serie Galaxy Serie A cuentan con una batería que otorga una duración de más de dos días.
Actualidad
Check Point Research detecta nuevos paquetes maliciosos ocultos en Python
El principal objetivo del malware insertado está enfocado al secuestro de los sistemas afectados para el minado de criptomonedas.

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha logrado detectar la presencia de código malicioso en varios paquetes en PyPI (Python Package Index), ayudando a la identificación y eliminación de estos.
Desde hace años, PyPI se ha convertido en una herramienta esencial para la comunidad de Python, permitiendo a los desarrolladores descubrir y usar fácilmente paquetes de terceros, fomentando la colaboración y el intercambio entre programadores de todo el mundo albergando miles de paquetes de código abierto. Por desgracia, dada su naturaleza colaborativa en la que cualquiera puede subir un nuevo paquete, los ciberdelincuentes han comenzado a explotar esta plataforma para el compartido de malware.
Los paquetes maliciosos detectados muestran cómo el phishing se ha convertido en una de las herramientas más utilizadas por los atacantes. Ocultos entre las diferentes versiones de los paquetes legítimos, contienen código malicioso que se descarga y ejecuta como parte de su proceso de instalación del programa original al que emulan.
Uno de los ataques detectados fue ‘aiotoolsbox’, que, si bien puede parecer un paquete benigno a primera vista, resultó ser una réplica exacta (aunque adulterada) del legítimo ‘aiotools’. Es importante tener en cuenta que mientras que la tipología (el uso de nombres que se asemejan a los originales para engañar a los usuarios) es una metodología de ataque bastante común, la copia idéntica del código de estos es una práctica menos común que parece estar en creciente auge. Un pequeño esfuerzo extra que presenta el cambio a unas campañas de phishing más sofisticadas y difíciles de detectar.
El paquete benigno aiotools junto a la maliciosa aiotoolsbox
Buscando en los metadatos de los paquetes, los investigadores de Check Point Software han detectado que comparten el mismo autor, aprovechándose del hecho de que son de texto libre. De esta manera el atacante podría imitar fácilmente el campo de autor.
Aunque mirando en más detalle, todavía se puede identificar un mantenedor diferente. Según los detalles de aiotoolsbox, son contribuyentes de PyPI desde 2019. Aunque dado el hecho de que los únicos dos paquetes que tienen fueron publicados recientemente, es justo suponer que se trata de una cuenta vulnerada recientemente. Analizando el código de configuración de aiotoolsbox, se detecta un fragmento extraño que, como parte del proceso de instalación, descarga, extrae y ejecuta un zip, para luego eliminar su contenido y rastro.
El primer punto interesante de esta acción es el hecho de que el zip se está descargando de un servidor llamado ‘files.pythonhosted.org’, que aparentemente legítimo, se trata de una segunda capa de phishing que intenta ocultarse como el sitio oficial de alojamiento de paquetes PyPI. Por otra parte, además de la setup.py mencionada, el resto de los archivos presentes son iguales a los pertenecientes al original de aiotools, haciendo que el usuario obtenga todas las funcionalidades básicas que estaba buscando, ocultando así que ha instalado un paquete malicioso.
“Con el aumento de la frecuencia de los ataques a la cadena de suministro, es esencial verificar el software que se utiliza, y especialmente aquellos desarrollados por terceros” explica Eusebio Nieva, director técnico en Check Point Software para España y Portugal. “Para combatir y prevenir estos ataques que pueden conducir a riesgos en la cadena de suministro, continuamos utilizando CloudGuard Spectral para monitorizar periódicamente estos repositorios. Nuestra misión es construir un proceso de desarrollo seguro”.
- Actualidad1 día atrás
Check Point Research detecta nuevos paquetes maliciosos ocultos en Python
- Actualidad9 horas atrás
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
- Actualidad2 días atrás
La Conferencia Mundial de Desarrolladores de Apple ya tiene fecha
- Actualidad1 día atrás
Presentan en Argentina los nuevos Samsung Galaxy A34 5G y Galaxy A54 5G