Jean Belmont Blog |
- 15 cosas que deben saber de I am Setsuna
- Cinco aplicaciones que te ayudarán a cuidar el medio ambiente
- La mejor forma de medir nuestro éxito es a través del tuyo
- Actualización de Now on Tap de Google: Selección de texto y búsqueda de imágenes
- “Ciberatracos” millonarios: la pesadilla de las entidades financieras
- La apertura de Windows Holographic a los socios para una nueva era de realidad mezclada
15 cosas que deben saber de I am Setsuna Posted: 03 Jun 2016 06:31 AM PDT 'I am Setsuna' es un juego que se anunció hace un año en nuestra conferencia de prensa del E3 y llegará a occidente el 19 de julio en PSN. Su nombre y las visuales despiertan la curiosidad inmediatamente. Primero que todo porque a primera vista el gameplay es reminiscencia pura de un viejo JRPG. La forma sutil en que los personajes se mueven, la música, las batallas recuerdan juegos con los que algunos de nosotros crecimos, pero tienen un toque de novedad una vez coges el control. I am Setsuna cuenta la historia de una tierra que mantiene la paz con un demonio al que cada década se le ofrece un sacrificio. Sin embargo, un año, el diablo se puso violento antes de que se realizara el próximo sacrificio. Aquellos que vivían en la isla tenían miedo e intentaron calmarlo ofreciendo dicho sacrificio: Setsuna, elegida por sus poderes de encantamiento. Setsuna debía irse con sus protectores a la tierra más lejana, donde la ceremonia del sacrificio se llevaría a cabo. La de abajo es una entretenida lista donde el community manager, Dan Seto y yo consignamos hechos únicos del juego que hemos aprendido a lo largo de los años. La creación del juego y la historia detrás de la desarrolladora Tokyo RPG Factory se descubren en ella misma.
Esperamos que hayan podido aprender algo nuevo de 'I am Setsuna' a través de esta entretenida lista de hechos. El juego lanzará el 19 de julio. 'Incontables aventuras nos cautivaron cuando éramos chicos. Ahora es hora de que nosotros regresemos el favor con nuestras propias aventuras' – Tokyo RPG Factory.. |
Cinco aplicaciones que te ayudarán a cuidar el medio ambiente Posted: 03 Jun 2016 12:30 AM PDT
Aunque a menudo se habla de residuos electrónicos y el lado oscuro de la tecnología, cuyo insaciable consumo energético también causa un grave perjuicio al medio ambiente, lo cierto es que internet y los dispositivos móviles también pueden ser un aliado de excepción para llevar una vida sostenible y contribuir al cuidado del planeta. Este domingo 5 de junio celebramos el Día Mundial del Medio Ambiente y queremos aprovechar para hablaros de una serie de aplicaciones que os ayudarán a conocer vuestro entorno y ayudar a preservarlo. Huella ecológicaMuchas de las acciones que llevamos a cabo cada día tienen un impacto mayor del que creemos. Para comprobarlo, aplicaciones como GiveO2 (que analiza tus hábitos de transporte e incluso te ofrece recompensas por mejorarlos) o Leafully (que inspecciona la electricidad que consumes) pueden resultar muy útiles. El primer paso para reducir tu huella ecológica es saber cómo se produce. Un huerto en casaSi ya reciclas, tratas de ahorrar agua, electricidad y combustible y, en general, llevas una vida respetuosa con el medio ambiente, todavía puedes ir un paso más allá. Aplicaciones como iHuerting te enseñarán desde cero a cultivar y cuidar un huerto en tu propia casa, aunque no tengas jardín. La 'app' ofrece notificaciones para que no se te olvide regar, fertilizar o tratar las plantas.
Contaminación lumínicaUna consecuencia negativa de nuestra forma de vida que olvidamos a menudo es la llamada contaminación lumínica, que nos impide ver el cielo con claridad. Aplicaciones como Loss of the Night indican la visibilidad que tienen las estrellas desde una ciudad como forma de concienciar a sus ciudadanos.
Contaminación acústicaEl ruido, sobre todo en las grandes ciudades, también es una forma de perjudicar el medio ambiente que solemos pasar por alto. Aplicaciones como NoiseWatch permiten conocer qué ciudades son las más bulliciosas y las más tranquilas, en este caso del continente europeo, y cuál es el nivel de contaminación acústica de cada una. Trucos y concienciaciónSi estás convencido de la importancia de cuidar el medio ambiente es hora de pasar a la acción. Hay un sinfín de 'apps' que, como Go Green, ofrecen consejos y recomendaciones para un estilo de vida más limpio y sostenible. ¿Eres parte de la solución o parte del problema? Descúbrelo y, si hace falta, cambia de bando. Eso sí, como siempre que vayas a instalar nuevas aplicaciones, asegúrate de descargarlas de las tiendas oficiales (Google Play, App Store, Windows Store…) y de contar con un buen antivirus en tu dispositivo que sea capaz de protegerte de cualquier amenaza.
The post Cinco aplicaciones que te ayudarán a cuidar el medio ambiente appeared first on Panda Security Mediacenter. |
La mejor forma de medir nuestro éxito es a través del tuyo Posted: 02 Jun 2016 01:46 PM PDT Hace treinta y dos años, cuando los líderes de TI del momento veían a la tecnología como una forma de facilitar los negocios, un estudiante universitario de la Universidad de Texas, lo vio como una herramienta para potencializar el desarrollo humano. Esta creencia fundamental es el hilo común que ha tejido a lo largo de la historia a nuestra empresa y que nos ha impulsado hacia el futuro. Estamos muy orgullosos de compartir con ustedes nuestro segundo Informe Anual para Clientes, ya que está lleno de grandes historias de los clientes de Dell, que usan nuestra tecnología para transformar, innovar, avanzar y entregar mejores resultados para sus organizaciones y para el mundo. Es una colección de historias inspiradoras acerca del potencial humano y estamos honrados de haber jugado un papel en ello. Al mirar hacia adelante a un futuro lleno de oportunidades, estamos haciendo movimientos audaces para convertirnos en el socio de TI que usted necesita para competir y prevalecer en un mundo impulsado completamente por lo digital y por los datos. Dell Technologies será una potencia de TI centrada 100 por ciento en usted. De hecho, estamos creando una organización mundial que promueva defender la causa del cliente a través de nuestra familia de empresas. Se centrará en la intersección de nuestros clientes y nuestra estrategia para asegurar que todo lo que hacemos se fundamente en lo que es mejor para usted. Usted tiene opciones cuando se trata de elegir un proveedor de TI. En nombre de nuestro equipo global, gracias por elegir Dell. ¡Lo mejor está por venir! |
Actualización de Now on Tap de Google: Selección de texto y búsqueda de imágenes Posted: 02 Jun 2016 11:10 AM PDT Cuando presentamos Now on Tap para Android Marshmallow el año pasado, nuestro objetivo era hacer que el teléfono fuera un poco más inteligente y ayudarte a hacer las cosas más rápido. Con Now on Tap puedes mantener presionado el botón de inicio para obtener información útil acerca de lo que está en tu pantalla, sin tener que dejar lo que estás haciendo. Con la actualización de hoy, estamos llevando las cosas un paso más allá: ahora puedes seleccionar la palabra o frase exacta para obtener ayuda, así como información acerca de imágenes o fotos. Selecciona exactamente lo que estás buscando Por ejemplo, si estás leyendo un artículo de noticias, puedes seleccionar una palabra específica, como "crustáceos" para obtener una definición y enlaces a aplicaciones relevantes.
Y para ciertas imágenes u objetos también puedes buscar mediante la aplicación de la cámara, en tiempo real. Si estás frente al Puente de la Bahía en San Francisco, puedes levantar tu teléfono, abrir la aplicación de la cámara y mantener presionado el botón de inicio para obtener una útil tarjeta con enlaces a aplicaciones relevantes. Esto funciona para mucho más que estructuras famosas como el Puente de la Bahía, incluso puedes apuntar tu cámara al póster de alguna película o revista para obtener información adicional acerca de lo que estás viendo. Todas las actualizaciones de hoy están disponibles en cualquier parte en la que puedas usar Now on Tap. Actualmente, las definiciones de palabras sólo están disponibles en inglés, pero estarán disponibles en otros idiomas en próximas semanas. Esperamos que estos cambios te ayuden a encontrar lo que estás buscando y a hacer las cosas un poco más rápido que antes. Publicado por Aneto Okonkwo, Gerente de Producto |
“Ciberatracos” millonarios: la pesadilla de las entidades financieras Posted: 02 Jun 2016 02:46 AM PDT
Durante años, conseguir dinero se ha convertido en el principal objetivo de los ciberdelincuentes lo que ha puesto a los sistemas financieros en el punto de mira. Durante más de una década los ataques se han dirigido hacia el eslabón más débil de la cadena: el usuario final que utiliza servicios de banca online. Esta estrategia supone algunas ventajas para los cibercriminales, como la escasa seguridad en el usuario final, el robo de cantidades pequeñas que pueden pasar desapercibidas durante cierto tiempo, etc… Sin embargo, también presenta ciertos inconvenientes principalmente relacionados con la necesidad de encontrar ‘mulas’ que trasporten el dinero, encontrar e infectar víctimas que utilicen alguno de los bancos atacados o evitar la acción de soluciones anti-malware.
La pregunta del millón es: ¿ dónde están las grandes cantidades de dinero? Sin lugar a dudas, en las propias entidades financieras. Penetrar en ellas es una tarea peliaguda y todavía resulta más complicado entender cómo funcionan sus sistemas internos para poder atacarlos, llevarse el botín y marcharse sin dejar huella. Se necesita una gran inversión para recopilar toda la información necesaria para este tipo de ataque. Además, no resulta nada fácil de realizar y puede requerir de varios meses, incluso años, de cuidadosa planificación. Aún así, merece la pena si consigues llevarte mil millones de dólares en un sólo golpe. Tres ejemplos de robos millonariosEso es básicamente lo que sucedió en el Banco Central de Bangladesh en febrero de este año, cuando un grupo de atacantes consiguió infectar el sistema con malware creado específicamente para la ocasión e intentó realizar transferencias fraudulentas por un valor de 951 millones de dólares. Dicha cantidad de dinero se encontraba en la cuenta que el Banco Central de Bangladesh tenía en el Banco de la Reserva Federal de Nueva York. Afortunadamente, la mayoría de trasferencias pudieron ser bloqueadas y ‘únicamente’ se robaron 81 millones de dólares. Pero este no es el único caso. Tien Phon Bank, un banco comercial vietnamita, sufrió un ataque similar en el último trimestre de 2015. En dicha ocasión los ciberdelincuentes también trataron de realizar transferencias a través de SWIFT pero la entidad se dio cuenta a tiempo y logró bloquear las transferencias que ascendían a 1 millón de dólares. Unos pocos meses antes, en enero de 2015, un banco ecuatoriano –Banco del Austro– sufrió un ataque parecido y le lograron robar 9 millones de dólares. En todos ellos se utilizó malware para llevar a cabo el ataque y las transferencias de dinero fueron realizadas a través de la red SWIFT (Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales). Un posible ataque a esta red sería la mayor preocupación, ya que la plataforma SWIFT es utilizada por la mayoría de entidades financieras mundiales para realizar transferencias bancarias en un entorno seguro y si resultase vulnerable ante un ataque externo todo el sistema estaría en peligro. Afortunadamente, parece que este no ha sido el caso y SWIFT ha publicado una nota de prensa en la que afirma claramente lo siguiente: “Ni la red, ni los servicios centrales de mensajería, ni el software de SWIFT se han visto comprometidos.”
Sin embargo, esto depende del punto de vista: los ciberdelincuentes han logrado utilizar la red SWIFT para perpetrar estos atracos. Y para ello han tomado una estrategia similar a la descrita al principio de este artículo: ir a por el eslabón más débil de la cadena. SWIFT proporciona un entorno seguro, pero al final cada institución financiera tiene su propio sistema interno que debe comunicarse con esta red. Del mismo modo que los ciberdelincuentes van a por los clientes finales de los bancos con troyanos bancarios, ahora en lugar de ir a por la red SWIFT van tras las entidades que se conectan a ella. ¿Cómo sucedieron estos ataques?Hay muchas cosas que no se saben aún y muchas de ellas no llegarán a conocerse nunca. Los criminales han conseguido ocultar sus huellas y de hecho, el objetivo principal de unos de los ejemplares de malware utilizados en el ataque era eliminar su rastro. Desde luego, hay una cosa de la que estamos absolutamente seguros: se empleó malware en el ataque. Pero ¿cómo entró en la red? Existen dos opciones: o se contó con ayuda desde el interior de la institución o se trató de un ataque externo a través de Internet. Ambas teorías son plausibles y todavía más tras comprobarse que la seguridad de la infraestructura del Banco Central de Bangladesh no era tan buena como cabía esperar. Si analizamos atentamente el incidente de Bangladesh, se trató de una ataque altamente sofisticado y dirigido específicamente a ellos, pero el diseño del malware utilizado (un fichero de configuración externo, lo que no tiene sentido si se trata de un único golpe) nos indica que encontraremos nuevas víctimas, según la información que tenemos de otros ataques.
Los delincuentes van a seguir intentándolo y antes o después conseguirán su objetivo. De todas formas, sabemos qué es lo que buscan (dinero) y qué equipos van a intentar atacar (aquellos que se conecten a la red de SWIFT). El acceso a la red SWIFT es altamente restringido, sólo se puede efectuar desde determinados equipos y sólo se permite su uso a ciertos usuarios. Estos ordenadores tienen que estar altamente fortificados y no nos referimos únicamente a tener todo su software actualizado y utilizar una solución anti-malware. Todos los procesos que se ejecuten deben ser monitorizados en tiempo real, registrándose todo lo que suceda y buscando comportamientos no habituales. No importa si el ataque proviene de Internet o cuenta con la ayuda de alguien de dentro de la organización. No se puede permitir la ejecución de software no autorizado en dichos terminales, y los autorizados deben ser protegidos con tecnologías anti-exploit y monitorizados en tiempo real. Por supuesto, si una persona tiene acceso físico a un equipo que suponga un objetivo puede llegar a desactivar la solución de seguridad que tenga instalada, lo cual en sí no es un problema siempre que se genere una alerta en la consola que utiliza el equipo de seguridad. De hecho ¿hay mejor indicador de compromiso que alguien manipulando el software de seguridad instalado en un sistema crítico? Consejos para evitar “ciberatracos”Una de las cosas más frustrantes por las que pasan las víctimas de un ataque es la falta de información sobre el mismo. ¿Cómo sucedió? ¿Cuándo empezó? ¿Cuánto duró? ¿Qué hicieron los delincuentes una vez comprometieron los equipos? ¿Ha habido alguna fuga de información? Por ejemplo, tras el ataque al Banco Central de Bangladesh se consiguieron recuperar tres ejemplares de malware, pero eso fue todo lo que quedó. Seguramente los atacantes emplearon muchas otras herramientas que fueron eliminadas y de las que las víctimas no sabrán nunca nada.
Sólo existen unas pocas soluciones capaces de ofrecer este nivel de servicio. Panda Security ha desarrollado Adaptive Defense para este tipo de situaciones, una solución utilizada de forma activa por gran número de infraestructuras sensibles como entidades financieras, gobiernos y grandes empresas pertenecientes a distintos sectores (sanidad, hostelería, seguros, servicios públicos, etc.) En todos los casos se trata de instituciones que no sólo sufren los ataques más habituales, sino auténticos ataques dirigidos contra sus activos. El mejor consejo para solventar estos ataques es contar con una solución cuya efectividad esté avalada por los usuarios. Hemos tratado ya algunos de ellos, como el que afectó hace unas semanas a una cadena de hoteles de lujo , o el que sufrieron varias empresas de transporte de petróleo. Nuestra conclusión tras estudiar estos ataques es que si estos bancos hubieran utilizado Panda Adaptive Defense en sus terminales conectados a la red SWIFT, el robo podría haber sido detenido a tiempo.
The post “Ciberatracos” millonarios: la pesadilla de las entidades financieras appeared first on Panda Security Mediacenter. |
La apertura de Windows Holographic a los socios para una nueva era de realidad mezclada Posted: 01 Jun 2016 06:34 AM PDT Por: Terry Myerson, Vicepresidente Ejecutivo de Windows y Dispositivos Hoy en Computex, me uní a Nick Parker y Alex Kipman en el escenario para celebrar dispositivos increíbles de todo el ecosistema de Windows, desde PC a juegos, IoT y más allá, y para compartir cómo la próxima actualización de Windows 10 Anniversary traerá innovaciones y creará oportunidades para los dispositivos informáticos modernos.
Hemos estado en una jornada increíble con Windows 10 para entregar cómputo más personal, donde se interactúa con los dispositivos de forma tan natural como se interactúa con el mundo que les rodea, sus experiencias viajan con ustedes, y diseñado desde cero con la seguridad en mente. Con más de 300 millones de dispositivos activos que ya corren Windows 10, nos espera un gran comienzo. Hoy nos centramos en la próxima frontera: la realidad virtual. Proporcionando dispositivos con la capacidad de percibir el mundo, rompiendo las barreras entre la realidad virtual, es lo que llamamos Realidad Mezclada. Imaginen que utilizan un dispositivo de realidad virtual y pueden ver que sus manos físicas pueden manipular un objeto, trabajan la imagen digitalizada en 3D de un objeto real, o traen una representación holográfica de la vida real de otra persona hacia su mundo virtual para que puedan colaborar en conjunto. En este mundo, los dispositivos mapean de manera espacial el entorno donde se encuentran; la manipulación de los contenidos digitales es tan fácil y natural como recoger una caja o sentarse en una mesa y se pueden teletransportar de manera fácil a su próxima reunión, o viajar juntos como un equipo. Se espera que el mercado de realidad virtual sea de 80 millones de dispositivos por año para el 2020. Sin embargo, muchos de los dispositivos y experiencias actuales no funcionan entre sí, ofrecen diferentes interfaces de usuario, modelos de interacción y diferentes métodos de entrada, periféricos y contenido. En la mayoría de las experiencias de realidad virtual no se pueden mezclar personas reales, objetos y ambientes dentro del mundo virtual, por lo que la creación y la colaboración es difícil. Esto se debe a que carecen de la comprensión humana, el medio ambiente y el objeto que ya está integrado en Windows 10.
Para nuestros socios, esto crea nuevas oportunidades de negocio, desbloqueando experiencias de realidad mezclada a través de los dispositivos. Para los desarrolladores, las aplicaciones de Windows Holographic pueden escribirse hoy con la confianza de que van a correr en el más amplio conjunto de dispositivos. Estamos muy contentos de trabajar ya con Intel, AMD, Qualcomm, HTC, Acer, ASUS, CyberPowerPC, Dell, Falcon Northwest, HP, iBuyPower, Lenovo, MSI y muchos otros que soporten grandes experiencias de realidad virtual en Windows 10, y esperamos en el futuro abrir Windows Holographic al ecosistema de socios. Windows: la única plataforma de realidad mezcladaWindows 10 incluye Windows Holographic, la plataforma que impulsa las increíbles experiencias holográficas disponibles hoy en Microsoft HoloLens. Ofrece un paquete holográfico y un modelo de interacción holográfica, API de percepción y holográficas, así como servicios de Xbox Live. En concordancia con nuestro enfoque en Surface, nuestros esfuerzos de desarrollo en HoloLens están diseñados para empujar los límites y crear oportunidades en todo el ecosistema. Comenzamos el envío de Microsoft HoloLens en marzo y los clientes en todas las industrias ya han comenzado a adoptar el potencial de los hologramas, como por ejemplo la NASA, Volvo, Lowe y más. La oportunidad de desarrollo es significativa, ya que todas las aplicaciones holográficas son Aplicaciones Universales Windows y todas las Aplicaciones Universales Windows pueden funcionar en la plataforma Windows Holographic. De hecho, ya hay cientos de Aplicaciones Universales de Windows en la Tienda Windows que se ejecutan en Windows Holographic. Estoy muy impresionado por la creatividad de la comunidad con el uso de Windows Holographic, algunos de mis ejemplos favoritos van desde la jardinería a la arquitectura, del diseño de modas al vuelo de drones no tripulados y otras aplicaciones. Damos la bienvenida a la realidad mezclada a nuestros sociosNos encantaría que se unan a nosotros para entregar este nuevo mundo de realidad mezclada. Los socios interesados vayan a http://www.WinHec.com para obtener más información y registrarse para unirse a nosotros en WinHEC a finales de 2016 en Shenzhen y Taipei. No puedo esperar a ver lo que nuestros socios harán con Windows Holographic.
-Terry |
You are subscribed to email updates from a feed. To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States |
No hay comentarios:
Publicar un comentario