Jean Belmont Blog |
- AV-TEST ha calificado a Avast Antivirus Gratuito 2016 como uno de los mejores productos para usuarios domésticos de Windows
- Detalles de la Beta y la Narrativa de Hitman para PS4
- Los selfies de empleados en infraestructuras críticas están facilitando el trabajo al cibercrimen
- WordPress 4.4.2, actualización de seguridad y mantenimiento
- Actualización de PlayStation Store México
- Actualización de PlayStation Store LATAM
- Así se vivió la euforia de X Games Aspen Invitational 2016
- Las tendencias e implicaciones de IT: por qué a los marketeros les debería de importar
- El centro de datos submarino
- El juego del Gato y el Ratón con la seguridad en Internet
Posted: 03 Feb 2016 05:36 AM PST
AV-TEST, líder mundial en servicios de testing en seguridad informática, ha revelado recientemente los resultados de su revisión de producto y el Informe de Certificación para noviembre-diciembre de 2015. AV-TEST describe los detalles de la revisión en su página web:
Avast 2016 pasó la prueba AV-TEST con gran éxitoAvast Gratuito Antivirus 2016 obtuvo cinco de un máximo de seis puntos en el rendimiento. Los seis puntos incluyenron dos pruebas: de protección y facilidad de uso. El test realizado por AV-TEST, los productos fueron probados en Windows 8.1 Professional (64 bits). La prueba de rendimiento mide cuanto afecta en promedio el producto en la velocidad de una computadora en el uso diario. La prueba consiste en la protección de los métodos de prueba en el mundo real contra ningún ataque de malware en un día, incluyendo web y correo electrónico. La prueba de usabilidad examina el impacto del software de seguridad cuando el usuario está realizando tareas normales, como trabajar, jugar, navegar, etc. Nuestro sitio web incluye información adicional, así como enlaces de descarga a todos los productos de Avast 2016. Sigue a Avast en Facebook, Twitter y Google+, dónde cada día te informaremos sobre noticias de ciberseguridad. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Detalles de la Beta y la Narrativa de Hitman para PS4 Posted: 03 Feb 2016 05:00 AM PST Hay un mundo más allá del tuyo donde la economía y el lujo chocan con la violencia y el poder. Bienvenido a un mundo de asesinatos, un lugar peligroso de violencia oculta donde por medio de acuerdos secretos y asesinatos sangrientos se decide quién tiene el poder. Es un mundo en el cual hay organismos como la ICA que actúan en las sombras para llevar equilibrio a la lucha por el poder. The World of Assassination es una expresión del mundo de un juego que se sigue jugando y que hemos construido en Io-Interactive durante los últimos 15 años, desde que se estrenara el mismísimo primer juego de Hitman. Es, por tanto, el escenario de los juegos de Hitman pasados, presentes y futuros. Historia por episodios y estructura narrativaHitman se estrenará el 11 de marzo de 2016 como una experiencia de juego verdaderamente episódica y con un importante componente en vivo. La naturaleza episódica de Hitman nos permite elaborar historias individuales centradas en los objetivos del Agente 47, así como historias de temporada más largas en las que intervienen 47, Diana Burnwood, la ICA y un reparto principal completamente nuevo. La estructura está inspirada en las series modernas de televisión y se desarrollará a través de varias temporadas. Para empezar, la historia en general y las historias de las misiones individuales se ejecutan en paralelo, pero a medida que la primera temporada avanza, las pistas se fusionarán y se convertirán en una sola. Antes de que eso suceda, la Beta.La Beta de Hitman estará disponible primero en PS4, a partir del 12 de febrero. Desde ahora puedes garantizar tu acceso, ya sea haciendo un pedido anticipado de la Full Experience (Experiencia completa) o del Intro Pack (Paquete introductorio) en PlayStation Store. La Edición de Coleccionistas de Hitman también incluye el acceso a la beta, y todos los detalles acerca de esto están en la página dedicada de la CE. También obtendrás el Blood Money Requiem Pack, sea cual sea la versión que pidas por anticipado. Además de ser los primeros en jugar la versión beta, los jugadores de PS4 también tendrán acceso exclusivo a The Sarejevo Six. Son estos seis contratos de regalo que cuentan una historia lateral autónoma que gira en torno a unos ex-miembros de una unidad paramilitar llamada CICADA. El Agente 47 viajará por el mundo en la búsqueda de sus objetivos, con un contrato disponible en cada lugar del juego. El primer contrato de exclusividad para PS4 estará disponible cuando el juego se estrene el 11 de marzo. Lo llamamos 'El Director'. Tu objetivo es Scott Sarno, director de Operaciones Europeas para la corporación militar privada CICADA. Se trata de un veterano que cuenta con treinta años en operaciones clandestinas y se le ha relacionado con una serie de operaciones cuestionables en Europa y el Medio Oriente que se remontan a mediados de los noventa. Está altamente capacitado y es muy perspicaz; debes esperar que se encuentre acompañado por varios agentes de CICADA en todo momento. ¡Nos vemos el 12 de febrero para la Beta de Hitman! | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Los selfies de empleados en infraestructuras críticas están facilitando el trabajo al cibercrimen Posted: 03 Feb 2016 01:48 AM PST Cuando uno trabaja en una central eléctrica, una planta de tratamiento de aguas, de gas natural, de reciclaje o cualquier otra infraestructura crítica para un país, debe tener especial cuidado con lo que publica en redes sociales. Parece de sentido común, pero los expertos en seguridad informática han dado ya la voz de alarma: están encontrando en plataformas como Twitter, Facebook o Instagram demasiados selfies de empleados en este tipo de instalaciones como para estar del todo tranquilos. Con el recuerdo todavía muy reciente del apagón que sufrieron más de 80.000 clientes en Ucrania por un ciberataque a las eléctricas, la proliferación de autorretratos que podrían revelar detalles sobre las medidas de seguridad de estas instalaciones se convierte en un problema que conviene atajar de inmediato. Los sistemas informáticos que podrían resultar comprometidos por culpa de la indiscreción de los trabajadores se denominan SCADA, por las siglas en inglés de Supervisión, Control y Adquisición de Datos, y se utilizan comúnmente para gestionar todo tipo de procesos industriales, por lo que su seguridad es un asunto especialmente sensible. Permiten obtener información desde cualquier parte, y en tiempo real, sobre las operaciones automatizadas de una fábrica (o una gasolinera, por ejemplo), de tal forma que la toma de decisiones y la gestión a distancia de este tipo de instalaciones resulta más sencilla y económica. Como contrapartida, una intrusión en los sistemas por parte de un ciberatacante, sobre todo si llega a tomar el control u alterar el funcionamiento de las máquinas, podría resultar en daños muy graves o irreparables. Empresas, gobiernos y profesionales del sector son cada vez más conscientes del riesgo al que están expuestas las infraestructuras críticas de un país, a veces porque uno de los eslabones más débiles de la cadena, que son siempre las personas, comete un inocente desliz con su smartphone. Tal y como se ha expuesto en foros especializados, expertos de la seguridad informática en el sector industrial han sido capaces de localizar en Instagram y Facebook, entre otras cosas, selfies de empleados en sus centros de trabajo en los que se veían claramente datos valiosos sobre los sistemas SCADA. Además, han descubierto fotos panorámicas y hasta visitas virtuales por las salas de control y las instalaciones de infraestructuras críticas disponibles en las propias webs oficiales de estos sitios, al alcance de cualquiera que, con buenas o malas intenciones, sepa utilizarlas para extraer información (listas de trabajadores, cuadrantes de turnos, etc.) De hecho, el experto en ciberseguridad alemán Ralph Langner descubrió que una imagen de la central nuclear iraní de Natanz distribuida por el gabinete de prensa del propio presidente Ahmadinejad había sido utilizada por los creadores del malware Stuxnet para atacar el programa nuclear de la nación persa. En la imagen que alegremente distribuyó el régimen islamista se podía ver un monitor de control del sistema SCADA que estaba controlando sus nuevas centrifugadoras de uranio. Un auténtico regalo para sus enemigos occidentales. The post Los selfies de empleados en infraestructuras críticas están facilitando el trabajo al cibercrimen appeared first on Media Center Spain. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
WordPress 4.4.2, actualización de seguridad y mantenimiento Posted: 02 Feb 2016 03:56 PM PST WordPress 4.4.2 ya está disponible. Esta es una actualización de seguridad para todas las versiones anteriores y recomendamos encarecidamente actualizar tus webs inmediatamente. Las versiones de WordPress 4.4.1 y anteriores están afectadas por problemas de seguridad: un posible SSRF para ciertas URIs locales, de lo que informó Ronni Skansing; y un ataque de redirección abierta, de la que informó Shailesh Suthar. Nuestro agradecimiento a ambos por realizar una difusión responsable. Además de los problemas de seguridad anteriores, WordPress 4.4.2 soluciona 17 fallos detectados desde las versiones 4.4. y 4.4.1. Para más información revisa las notas de la versión o consulta la lista de cambios. Descarga WordPress 4.4.2 o ve a Escritorio -> Actualizaciones y simplemente haz clic en “Actualizar ahora”. Los sitios que tengan activas las actualizaciones en segundo plano ya se están empezando a actualizar a WordPress 4.4.2. Gracias a todos los que han contribuido a la versión 4.4.2: Andrea Fercia, berengerzyla, Boone Gorges, Chandra Patel, Chris Christoff, Dion Hulse, Dominik Schilling, firebird75, Ivan Kristianto, Jennifer M. Dodd, salvoaranzulla | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Actualización de PlayStation Store México Posted: 02 Feb 2016 02:54 PM PST Juegos para PS4 <a href="https://store.playstation.com/#!/en-us/cid=UP1741-CUSA03926_00-0000000000000001?smcid=psblog:::ps-blog-2016-02-02-playstation-store-update-428/ Amazing Discoveries In Outer Space US$11.99 Juegos para PS3 Juegos para PS Vita Pre-Órdenes Bundles
Ofertas Para más información acerca de nuevas películas, visita PlayStation Video Add-ons para PS4 Call Of Duty: Black Ops III
Guns Up
Megadimension Neptunia VII
Nitroplus Blasterz: Heroines Infinite Duel
Primal Carnage: Extinction
Rock Band 4
Rocksmith 2014
Add-ons para PS3 Nitroplus Blasterz: Heroines Infinite Duel
Rocksmith 2014
Add-ons para PS Vita Royal Defense
Temas
Avatares
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Actualización de PlayStation Store LATAM Posted: 02 Feb 2016 02:54 PM PST Juegos para PS4 Juegos para PS3 Juegos para PS Vita Pre-Órdenes Bundles
Ofertas Add-ons para PS4 Call Of Duty: Black Ops III
Guns Up
Megadimension Neptunia VII
Nitroplus Blasterz: Heroines Infinite Duel
Primal Carnage: Extinction
Rock Band 4
Rocksmith 2014
Add-ons para PS3 Nitroplus Blasterz: Heroines Infinite Duel
Rocksmith 2014
Add-ons para PS Vita Royal Defense
Temas
Avatares
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Así se vivió la euforia de X Games Aspen Invitational 2016 Posted: 02 Feb 2016 11:15 AM PST La semana pasada se realizó el Halo World Championship Tour: X Games Aspen Invitational 2016 , donde se entregaron premios por un total de 30 mil dólares. Este evento fue el sueño convertido en realidad de miles de fans y seguidores de la saga de Halo ya que, a pesar de las bajas temperaturas de la sede, el calor inundó las estaciones de batalla por el drama que se vivió en los tres días donde se realizaron las eliminatorias. El equipo de Xbox Wire…(read more) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Las tendencias e implicaciones de IT: por qué a los marketeros les debería de importar Posted: 02 Feb 2016 10:02 AM PST Cada vez es más evidente que la tecnología y el marketing se interconectan. Para seguir siendo competitivos en el panorama actual, los especialistas en marketing necesitan permanecer un paso adelante de las últimas tendencias. Mientras que el Big Data, la nube, el Internet de las Cosas (IoT, por sus siglas en inglés) y las redes sociales pueden brindarnos oportunidades, también atraen ciertos problemas y preocupaciones de seguridad. Al entender las tendencias y familiarizarse con las herramientas, podemos tomar ventaja de toda esta nueva oleada de información y crear más y mejores oportunidades para el negocio. Algunas de las tendencias que evaluaremos son las siguientes:
El creciente volumen de datos de clientes: la necesidad de los marketeros conocedores de datos. Con el aumento de dispositivos conectados, la cantidad de datos de clientes no hace más que crecer. Además, el 70 por ciento de las grandes compañías ya adquirió datos externos y predicen que todas las compañías harán lo mismo para el 2019. Para lograr el cambio de manera práctica, las empresas necesitarán no sólo emplear datos científicos, sin contar con marketeros que se basen en datos. El reciente Índice de Adopción de Tecnología Global (GTAI por sus siglas en inglés) encontró que las organizaciones que usan activamente el big data, registran 50 por ciento más ganancias que las que no lo tienen. Sin embargo, a pesar de los beneficios, el 44 por ciento de las compañías a nivel mundial todavía luchan con cómo abordar eficazmente el big data.
Nuevas oportunidades (y retos) con IoT. Similares tecnologías emergentes revelarán nuevas formas de recolectar y analizar datos de clientes. Con el crecimiento de dispositivos inteligentes y del Internet de las Cosas, tendremos más plataformas que permitirán tener una mejor percepción sobre el comportamiento humano y sus preferencias, lo que facilitará el compromiso con el cliente por parte de los equipos de marketing y ventas. Sin embargo, las empresas tendrán que evolucionar y hacer crecer su infraestructura de gestión de datos y análisis para obtener una visión realmente útil. Un reporte sobre el IoT World of Congress encontró que para el 2020, se conjetura que el IoT habrá alcanzado cerca de 50 billones de objetos. Desde licuadoras automatizadas hasta coches que se manejan solos, la amplitud y profundidad de los dispositivos presentarán un nuevo nivel de retos para los equipos de marketing y ventas. Las redes sociales tendrán un impacto aún mayor sobre las ventas. Los vendedores no son ajenos al poder social. Con visión de futuro, los departamentos de ventas reconocen el valor de aprovechar el valor de las redes sociales para impulsar las ventas. De acuerdo con los hallazgos de investigaciones recientes en el impacto de “ventas sociales” en grandes empresas de TI, el 75 por ciento de los compradores de B2B están influenciados por la información que encuentran en las redes sociales. Es más, el 97 por ciento del tiempo, el telemarketing resulta ineficaz. Como resultado, se espera ver más equipos de ventas trabajar en conjunto con marketing para implementar estrategias de venta social en sus compañías por su eficacia.
La intersección creciente entre “Business to Consumer” (B2C) y “Business to Business” (B2B). La consumerización de las empresas de TI no sólo está causando que los proveedores de tecnología cambien la forma en la que diseñan las soluciones, sino que también hace que los especialistas en marketing empiecen a adaptar nuestras prácticas en ventas de empresas. Por ejemplo, estamos ahora viendo a los marketeros de B2B explorar las áreas de compras programáticas (método de publicidad gráfica online), que se originó en el B2C. La compra programática ayuda a los marketeros de B2C a producir en grandes cantidades, y los marketeros de B2B están más preocupados en la calidad que en la cantidad. Como resultado están llevando la programática un paso más allá al descubrir y aplicar las mejores prácticas para después ayudar a priorizar las ventas. Esto es algo que los marketeros tendrán que explorar en el futuro.
El impacto de la seguridad. Mientras que la evolución de la tecnología y los datos representan una gran oportunidad, la seguridad sigue siendo y será una preocupación constante para los consumidores. Las brechas de seguridad de alto perfil se quedarán en las mentes de los clientes. Los marketeros necesitarán ser cada vez más transparentes con los clientes sobre la información que recolectarán. Un estudio del Instituto Ponemon indica que el costo de las violaciones de datos seguirá aumentando, y hoy en día está 23 por ciento más elevado que el año pasado, costando cerca de $640,000 USD por ataque. Con el aumento de datos y de ciberataques, esto seguirá siendo una preocupación primordial para los marketeros. Desarrollar y mejorar las estrategias de marketing va de la mano con un gran entendimiento de las tendencias de TI. Con los rápidos avances en el panorama de la tecnología de hoy en día, los marketeros están interesados en mantener una estrecha vigilancia sobre hacia dónde se dirigen las tecnologías, y los que lo hagan, estarán garantizando un liderazgo en los años venideros. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Posted: 02 Feb 2016 09:30 AM PST Cuando pensamos en centros de datos nos imaginamos edificios llenos de metal y cables, además de mucha electricidad y energía para poder alimentar computadoras. Jamás nos imaginamos que en el océano, un contenedor que habita en las profundidades, sea el generador de ese poder computacional. La idea de poner bajo el mar un centro de datos, vino del equipo de Microsoft Research, a través del proyecto Natick. Este equipo buscó innovar la manera en la que se entrega cómputo en la nube, con la idea de…(read more) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
El juego del Gato y el Ratón con la seguridad en Internet Posted: 02 Feb 2016 04:52 AM PST
Seguridad es la evolución de un negocio más que un revolucionario"Por más de 25-30 años la seguridad informática ha existido y los ataques informáticos han ido evolucionado" El CEO de Avast, Vince Steckler nos comenta durante una entrevista con Value Tech. Las soluciones siguen evolucionando también. “Si nos remontamos hace 20 años, el gran problema era script kiddies y grandes infecciones con virus, francamente, no causó ningún daño. En estos días, las cosas son mucho más complicadas. Usted no tiene grandes fallas o grandes lagunas donde los tipos malos se puedan aprovechar. En lo que esto se convertido es un juego de gato y ratón". No perder de vista a los chicos malos Para combatir a los ciberdelincuentes actuales, los analistas de Avast en el laboratorio deben estudiando constante lo que los chicos malos han hecho anteriormente. “Empiezas a tratar de predecir lo que los chicos malos podrían estar tratando de tomar ventaja en el futuro y la vez cerrar esos vacíos. Al mismo tiempo, esos tipos están buscando vulnerabilidades mínimas y usted tienen que ponerse al día con ellos “, dijo Steckler. Las compañías de antivirus han hecho un excelente trabajo en la protección del consumidor y en "ending point” de la pequeña empresa – un trabajo tan bueno que en realidad es muy difícil vulnerar. Esto obliga a los ciberdelincuentes a buscar otros puntos de entrada.
Los expertos de Avast están de acuerdo que los cibercriminales van en dirección de los router domésticos Routers domésticos son un blanco fácil para los cibercriminales Las personas cuando compran un Router tienden a elegir según el precio, los que generalmente tiene mucha fallas. Steckler estima que: “Podemos entrar en probablemente alrededor del 70% de los routers domésticos en el mundo.” La razón por que los Router son vulnerables es “Están muy mal protegidos y el nombre de usuario-contraseña en ellos es algo que es fácil de descifrar. No es tan difícil para alguien romper en forma remota vía internet el nombre de usuario y contraseña o en un drive-by, lo que es aún más fácil “La mayoría de los routers también tienen software sin parchar dejándolos con una serie de vulnerabilidades. Recientemente, el grupo hacktivista Anonymous, lanzó un ataque DDoS utilizando routers domésticos comprometidos por lo Steckler piensa que la frecuencia de este tipo de ataques se incrementará. Como asegurar el internet de las cosas, casa inteligentes y la industria 4.0 "La internet de las cosas y 4.0 tiene bastante cobertura periodística porque es una palabra pegajosa", dice Steckler. Las personas tienen conectado refrigeradores, termostatos, puertas aseguradas, cámaras para bebés, ahora una gran cantidad de refrigeradores están conectados a Internet pero no hacen nada. Ellos son sólo una tableta de navegación". “Pero cuando la gente comienza a mirar qué tipo de protección se necesita, usted tiene que estar pensando cual es el riesgo, ¿por qué preocuparme? Si mi refrigerador conectado a Internet es hackeado, ¿qué sucede? Si mi termostato es hackeado, ¿Que podría pasar?,” preguntó Steckler. “Lo común con todo esto es que ninguno de estos dispositivos, dentro del grupo "Internet de las Cosas" realmente tiene una conexión directa a Internet. Todos ellos están conectados a la vez vía el router de la casa “, dijo Steckler. El router doméstico es un punto de entrada vulnerable, simplemente esto significa que existe un riesgo de ataque. “Si se puede endurecer su router, que realmente va a un largo camino hacia la protección de la Internet de las cosas.” El riesgo de BYOD La empresa es una historia muy diferente, cuando te metes en el BYOD (Bring Your Own Device – Protege tu dispositivo). Todos tenemos dispositivos móviles, y por muchas razones es mucho más cómodo usar sólo un dispositivo móvil, tanto para uso personal como de negocios”, dijo Steckler. “Algunas empresas animan proporcionando un dispositivo, pero el hecho es que casi todo el mundo va usar ese dispositivo para todo” Esa coexistencia de los datos personales y de la empresa en un dispositivo que el empleado es responsable pero que causa un riesgo para el consumidor y la empresa. Para el negocio significa que sus datos pueden perderse si el acceso a los sistemas internos se ve comprometido. Si el empleado pierde el dispositivo, la respuesta típica de la empresa será de borrar remotamente toda la información del dispositivo, data personal y de la empresa – sin lugar a duda sufren una gran pérdida de datos. “Una solución real es virtualizar todo la información de uso corporativo y almacenarlos en los servidores de la empresa”, dijo Steckler. “Es por eso que hemos traído a cabo una nueva solución de este año que hace exactamente eso.” Avast plataforma móvil virtual (VMP) aborda estos riesgos de seguridad, ayudando a las organizaciones de TI librar a sus negocios de las fugas de datos confidenciales y reducir al mínimo los costos de dispositivos móviles.
|
You are subscribed to email updates from a feed. To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario