miércoles, 15 de junio de 2016

Jean Belmont Blog

Jean Belmont Blog


Call of Duty: Infinite Warfare Ship Assault estreno del gameplay de E3

Posted: 15 Jun 2016 06:09 AM PDT

Bueno, eso fue de locos. ¡Fue impresionante haber tenido el debut del gameplay de nuestro Call of Duty: Infinite Warfare ship assault en la conferencia de prensa de Sony y en semejante pantalla. Si no estuvieron allí o no han visto la transmisión en vivo vean nuestro nuevo gameplay acá:

Estamos extremadamente orgullosos por estrenar el gameplay de Infinite Warfare. Esta secuencia en particular destaca la experiencia de narrativa sin interrupciones de nuestra campaña. El capitán Reyes va del puente a la cubierta de vuelo, a su Chacal, y directo al combate espacial, cumpliendo la misión con una infracción, un tiroteo al objetivo, y una excitante escapada del desafortunado cargador enemigo. El combate con chacal, y la adrenalina que aumenta por los combates aéreos que vieron en el nivel, son una adición totalmente nueva al gameplay de Call of Duty, que puede ofrecerse gracias a la nueva configuración del espacio. Pensamos que van a amar la experiencia de tomar el control y pilotar su propio Chacal.

También, Raven Software ha puesto horas infinitas de trabajo en Modern Warfare Remastered, así es que fue realmente dulce ver cómo cobraba vida en el gran escenario. Es todo un honor poder darles a todos los fans un juego que les ha apasionado tanto. Los equipos de desarrollo toman un cuidadoso y pensativo acercamiento a preservar el gameplay clásico de Modern Warfare, mientras actualizan las visuales del juego y aspectos técnicos claves como el audio, la iluminación y la tecnología de renderizado, y mucho más, con el poder y habilidad de esta generación de consolas.

Desde mañana también mostraremos todo un nivel diferente de Infinite Warfare en el booth de PlayStation en el show floor. Ese nivel se lleva acabo en el inicio de la guerra a gran escala que estarán librando en la campaña. Las fuerzas SATO deben contraatacar contra una implacable fuerza insurgente, llamada Settlement Defense Front, antes de que erradiquen nuestra forma de vida en la tierra y, eventualmente, en el sistema solar. Si están en el E3, están preparados para acción de alto octanaje de Call of Duty, y estaremos compartiendo este gameplay en línea muy pronto.

Es asombroso que finalmente hayamos mostrado el gameplay de Infinite Warfare. Y se pondrá aún mejor mientras empezamos a hablar más de detalles de la campaña, zombis, eSports y por supuesto el multiplayer – No podemos esperar por compartir más detalles del juego con ustedes durante los próximos meses.

Para las noticias más recientes sigan @InfinityWard en Twitter, Instagram y Facebook o revisen nuestro @CallofDuty feed. Esperamos nos den sus comentarios y pensamientos de todo lo que mostremos esta semana y más allá.

puedes ver la publicación original aquí

Cómo cuidar la salud de tu PC de una manera efectiva

Posted: 15 Jun 2016 02:45 AM PDT

pandasecurity-panda-cloud-cleaner

pandasecurity-panda-cloud-cleanerLa creación de malware sigue batiendo records a nivel global y así lo confirman los datos del primer trimestre del año relativos a las nuevas muestras identificadas a diario y que ponen en peligro todos nuestros dispositivos.

Nuestro día a día empresarial y nuestro entorno personal están inmersos en un proceso de cambio sin precedentes: la transformación digital, que puede verse afectada diariamente nada más y nada menos que por 227.000 nuevas amenazas. Debido a esta transformación los hábitos de consumo han cambiado, aunque el uso principal que hacemos de internet continúa siendo social (enviamos mensajes, posteamos, chateamos…) No debemos olvidar que la tecnología nos abre un amplio abanico de posibilidades pero que debemos tomar las medidas de prevención y seguridad adecuadas para que nuestro uso de la red no nos salga caro…

En Panda Security queremos acompañar al usuario en este proceso de digitalización ofreciendo soluciones al alcance de todos los bolsillos y eficaces en la tarea de prevención, detectando y eliminando cualquier malware que intente colarse en tu PC.

Tener en cuenta la salud de nuestro PC es la mejor manera de empezar a ahorrar en ciberseguridad y herramientas de desinfección como Panda Cloud Cleaner son la mejor manera de trabajar contra el cibercrimen.

Así lo ha demostrado una reciente comparativa sobre herramientas gratuitas más demandadas para desinfectar el sistema. Entre las diversas soluciones analizadas Panda Cloud Cleaner sacó un sobresaliente en los modos de análisis (rápido y completo), siendo capaz de desinfectar todo el malware sin necesidad de instalar otra herramienta en el sistema.

pandasecurity-tabla-panda-cloud-cleaner

De esta manera, la solución de Panda Security se posiciona como la más efectiva en relación con detección y desinfección demostrando cómo rentabilizar su apuesta por nuevas tecnologías en las que está basado el nuevo motor de sus productos, más ligero, más eficiente y fácil de usar.

Panda Cloud Cleaner se incluye en este nuevo conjunto tecnológico con una nueva arquitectura tecnológica, nuevas formas de detectar, desinfectar, informar y proteger creado desde cero pensando en lo más importante: ofrecer a los usuarios de la comunidad de Panda la máxima seguridad en su vida digital.

 

 

The post Cómo cuidar la salud de tu PC de una manera efectiva appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Reflexiones sobre el primer año de Dell IoT

Posted: 14 Jun 2016 03:12 PM PDT

La semana pasada celebramos el primer aniversario del anuncio de nuestra división de IoT. Reflejamos nuestros logros y retos de los que nos hemos sentido más orgullosos, y tuvimos la oportunidad de saber de los ganadores del concurso “Conecta lo que importa” incluyendo soluciones para salas de parto, y concreto conectado. (¡Si, en serio!)

Nos sentimos orgullosos del progreso que hemos logrado en el último año. Con el lanzamiento de los premiados Edge Gateways y computadoras integradas, y nuestro rápido crecimiento de nuestro programa de soluciones para socios Dell IoT, nuestros esfuerzos para resaltar el compromiso que Dell tiene para conducir la adopción del Internet de las Cosas para el uso en el mundo real.

Los siguientes son algunos de los momentos destacados que ocurrieron durante el año pasado:

  • Integramos a más de 45 socios al programa de soluciones para socios Dell IoT—  desde compañías de renombre en los ramos industrial y de telecomunicaciones como GE, Microsoft y SAP para comenzar flowthings.io quien está trabajando con el Brooklyn Borough Hall de 168 años de antigüedad, para monitorear factores como el uso de energía, sobrepoblación  e incluso poder conocer cuando los accesos para personas con capacidades diferentes están bloqueados.
  • Escuchamos—MUCHO. Desde un Think Tank Hannover Messe, múltiples consejos asesores enfocados al servicio al cliente de IoT y relaciones con clientes a través de todo el mundo, escuchamos sobre como debemos diseñar nuestros productos y estrategias, y le permitimos a nuestros clientes manejar esta explosión de datos, para que puedan llegar a un acercamiento inteligente y práctico al IoT.
  • El reconocimiento de la industria y los premios de nuestros productos; la serie Dell Edge Gateway 5000 ganó un premio d&i award recientemente Skype y nuestra computadora integrada fue nombrada la selección del edtor para la revista Desktop Engineering Magazine’s Editor’s Pick

 



puedes ver la publicación original aquí

Cómo impedir que tus empleados descarguen ‘software’ pirata

Posted: 14 Jun 2016 06:30 AM PDT

pandasecurity-software-1

pandasecurity-software-1

Son muchos los programas a los que un usuario puede estar habituado, por disponer de ellos en el ordenador de casa, pero que no están disponibles en su ordenador de empresa. Un programa de edición de imágenes tan popular como Photoshop u Office, el paquete de herramientas ofimáticas de Microsoft, podría ser demasiado costoso para una pequeña o mediana empresa que podría optar en su lugar por otras soluciones más asequibles o incluso gratuitas.

Sin embargo, los empleados que suelan trabajar con este 'software' a nivel particular y no estén muy dispuestos a amoldarse a otro podrían tratar de instalar una versión pirata, no autorizada, en los ordenadores de la compañía. Las consecuencias de esta práctica van mucho más allá de la evidente repercusión legal y pueden ser muy graves para las organizaciones, pues se trata de una de las puertas de entrada más habituales para el 'malware'.

Las copias piratas de 'software' son una puerta de entrada habitual para el 'malware'

Para evitar que las copias sin licencia se conviertan en una amenaza para los equipos de tu empresa, establecer una política adecuada de gestión del 'software' (SAM por las siglas en inglés de Software Asset Management) es fundamental.

pandasecurity-software-2

En primer lugar, la organización deberá mantener actualizado un inventario de todos sus activos de 'software', es decir, una lista de todos los programas con licencia y los trabajadores que los utilizan. Servirá, entre otras cosas, para detectar cuáles son imprescindibles para la labor diaria de los empleados y a cuáles podrían renunciar.

También es importante controlar las licencias asociadas a estos programas: cuándo se compraron, cuándo hay que renovarlas, si existen actualizaciones o parches que todavía no se han descargado… Se trata de poner en orden los recursos para controlar el presupuesto y facilitar la toma de decisiones.

Un inventario y controlar las licencias son políticas responsables para gestionar el 'software' de tu empresa

También es importante educar y concienciar a los trabajadores acerca de las buenas prácticas en relación al 'software'. Por desgracia, los departamentos técnicos de las empresas, en muchas ocasiones, no son conscientes de los programas que sus compañeros están instalando sin consentimiento. De hecho, alrededor del 30 % de los empleados admite usar algunas herramientas sin que sus jefes lo sepan.

El problema es mayor de lo que puede parecer. En 2015, según un estudio de la Business Software Alliance (BSA), el 39 % del 'software' instalado en los ordenadores a nivel mundial no estaba debidamente licenciado. La parte de este porcentaje que corresponda a las compañías está dejando un hueco para que los cibercriminales accedan con su 'malware' y pongan sus sistemas en peligro.

La descarga de ‘software’ pirata incrementa las probabilidades de sufrir un ciberataque. Es importante que  protejas tu negocio con soluciones avanzadas de ciberseguridad, como la que ofrece Adaptive Defense 360.

The post Cómo impedir que tus empleados descarguen ‘software’ pirata appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Cómo tomar un enfoque estratégico en tu viaje hacia un futuro más cercano a la nube

Posted: 13 Jun 2016 09:03 AM PDT

Según el índice de Adopción de Tecnología Global de Dell en el 2015, 97 por ciento de los encuestados están utilizando o planean utilizar soluciones en la Nube. Esto es porque los beneficios van desde costos variables, usabilidad, manejabilidad y agilidad; haciendo de la Nube el destino más irresistible.

La incorporación completa de un enfoque estratégico para la adopción de la Nube significa tomar la visión a largo plazo sin sacrificar su capacidad para tomar decisiones inteligentes y enérgicas en el presente. Y ahí es donde es necesario un liderazgo de IT, ya que podría haber consecuencias no deseadas.

El problema de adoptar servicios de la nube

Con demasiada frecuencia, las organizaciones de TI de las empresas deben compartir las mismas recompensas y frustraciones que la policía tiene al momento de hacer su trabajo: Los individuos, grupos de trabajo y líneas de negocio (LOBs) acogen TI cuando alguna tecnología o aplicación necesita ser reparada pero cuando trata de enfocarse a sus políticas, estándares y mejores prácticas, puede que no sea tan hospitalario.

¿Qué hay detrás de este fenómeno? La bifurcada misión de la gente fuera y dentro de TI. Por ejemplo, las líneas de negocio (LOBs) generalmente buscan impulsar la innovación, el rendimiento y la capacidad de respuesta, pero están bajo menos presión para reducir los riesgos y costos – o preocupándose por la integración y la interoperabilidad. Sin embargo, estas últimas preocupaciones, que por lo general posee TI, son objetivos igualmente importantes para el bienestar general de la empresa.

Desde hace años, la tecnología ha tenido que lidiar con grupos que no reciben un despliegue de servicios en la nube de forma unilateral para perseguir sus metas y objetivos. Ya se trate de una colaboración, HR, CRM o algún otro servicio, un departamento o LOB a menudo pueden comprar y expensas, la aplicación nube a través de una tarjeta de crédito de la compañía fácilmente y en algún lugar de la razón es el viejo rumor de que "es más fácil pedir perdón que permiso”.

Pero este enfoque ad hoc puede tener consecuencias no deseadas, tales como agujeros de seguridad, modelos sub-óptimos de coste y rendimiento y remiendos de vendedores, cada uno a continuación, tratando de ampliar su " participación en la cartera " dentro de la empresa. El resultado puede ser silos de servicios en la nube que eventualmente deben racionalizarse. Es por esto que TI y el liderazgo se están convirtiendo cada vez más importante hoy día, pero un enfoque estratégico es más recomendable. 

Cuatro principios que impulsan un enfoque estratégico

Un enfoque estratégico para la adopción de la nube puede ayudar a los líderes empresariales y de TI para cumplir con sus respectivos objetivos, mientras conducen la empresa hacia adelante. Cuatro principios fundamentales deben guiar este enfoque:

  1. Fundamenta en los objetivos del negocio: Esto requiere que todos los tomadores de decisiones entiendan y acepten que los servicios basados ​​en la nube deben hacer frente a los retos de negocio u oportunidades. Los líderes empresariales deben estar completamente comprometidos si estos movimientos y las inversiones son para producir sólidos resultados empresariales.
  2. Bajo la orientación y gobernabilidad de TI: la gobernabilidad y guía de TI son críticos desde el principio de cualquier iniciativa de la nube, las consecuencias no deseadas deben ser evitadas, pero en la prisa por ganar acceso a los beneficios que la nube ofrece, muchas organizaciones tienen la tendencia a pasar por alto la participación continua y la supervisión de TI. La clave es que todos estén en la misma página, con sus intereses visibles y respetados.
  3. Comprometidos a la flexibilidaden todo caso, los modelos de nubes son flexibles. Las nubes privadas pueden abordar mejor algunos temas de negocios, mientras que las nubes públicas pueden abordar mejor las demás. Las nubes tienen la capacidad de integrarse con nubes off-prem, de la misma manera, pueden operar en sus propias plataformas o depender de los proveedores de servicios administrados.
  4. Comprometidos con el futuro de preparación: un marco de gobierno nube puede activar los controles de organización para aplicar de forma uniforme a todas las tecnologías de nube adoptadas. Las opciones que están listas para el futuro, crean relaciones flexibles con los proveedores y a su vez, evitan la dependencia a los mismos.

El viaje a la nube a su propio ritmo

Los servicios en la nube, ultimadamente, tratan de juntar a la tecnología con el usuario en tiempo y espacio, al mismo tiempo, permite que los que cuentan con esa tecnología tengan el control sobre la misma, sobre todo TI.

Con el uso de la nube moviéndose más allá de las etapas de adopción temprana, está claro que no hay una talla única para todos los modelos. Además, teniendo opciones privadas, públicas e híbridas disponibles, no tiene por qué serlo. Eso es porque cada empresa tiene sus propias necesidades y recursos limitados, por lo que su camino a seguir debe ser a su propio ritmo.

 La clave es tomar un enfoque estratégico en aras de mantener objetivos de la empresa a largo plazo a la vista, durante la ejecución de un día a otro con un plan coordinado. Un socio estratégico con experiencia nube puede ayudar. Dell y muchos de nuestros propios socios de la nube pueden proporcionar esa orientación.

 

Artículo traducido del inglés de Direct2Dell .

 


puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario