martes, 27 de septiembre de 2016

Jean Belmont Blog

Jean Belmont Blog


XCOM 2 Lanza la Resistencia Global hoy en PS4

Posted: 27 Sep 2016 06:48 AM PDT

La historia detrás de XCOM 2 es más grande que el tiempo que estuvo en desarrollo en Firaxis Games.

Cuando decidimos tomar la monumental tarea de desarrollar un juego de XCOM, sabíamos que todo empezó en 1994 con el X-Com original de Julian Gollop: UFO Defense. Estábamos consientes y abrumados por el impacto del juego clásico en la industria cuando creamos XCOM: Enemy Unknown. Todas las decisiones que entraron en el desarrollo de Enemy Unknown, a su vez impactaron el desarrollo de XCOM 2. Para ver cómo creamos XCOM 2, tenemos que mirar cómo adaptamos UFO Defense.

Tomarnos las series XCOM ha sido un viaje emocionante y salvaje desde el principio. Para hacerlo bien, teníamos que empezar con un equipo de liderazgo que durmiera, comiera y respirara XCOM. La pasión de Jake Solomon, Director Creativo para X-Com: UFO Defense, es la razón de por qué él está en la industria y sabíamos que él pelearía a muerte para asegurarse de que el juego de XCOM que creamos fuera fiel al legado de las series.

Para asegurarse de que todos en el equipo sintieran la magia del original, todos los desarrolladores se sentaron y jugaron UFO Defense, juntos. Fue un tiempo extraordinariamente divertido para estar en el proyecto, y fue el principio de este equipo especial colaborando entre sí con cada uno de sus talentos individuales. Al mismo tiempo un equipo pequeño y el Director de Arte, Greg Foertsch, visualizaron cómo XCOM mantendría el espíritu que Jake estaba buscando con una presentación moderna y estética elegante.

Mecánicamente, el reto con Enemy Unknown fue decidiendo cuánto mantener de UFO Defense y cuánto reinventar. Queríamos poner nuestra estampa en las series, pero teníamos la obligación de entregar una verdadera experiencia XCOM. Los primeros prototipos vieron una traducción más literal del juego clásico al nuestro, pero carecía de la magia que unía la experiencia. Fue en este punto que el equipo empezó a enfocarse más en la "sensación" de XCOM. Un jugador debería estar luchando la batalla cuesta arriba a lo largo de su campaña. Esta es una guerra donde las opciones están en su contra, sin embargo, de alguna manera, prevalecerán. Una vez que conocimos el núcleo de la experiencia XCOM, no sentimos a gusto agregando nuevas ideas y modernizando las mecánicas del juego desde el original.

Estábamos anonadados por la respuesta a Enemy Unknown y estuvimos aun más emocionados por continuar desarrollando las series. Sentimos que encontramos un balance inteligente entre lo viejo y lo nuevo para Enemy Unknown que los seguidores disfrutaron jugando, pero diseñar XCOM 2 tenía todo un conjunto de retos diferentes. ¿Cómo reinventamos un juego que fue una reinvención de un clásico? Nos gustó mucho el elemento más desapercibido y queríamos llevarlo más lejos en la secuela. También lo vimos como una oportunidad para agregar elementos de gameplay como generación de procedimiento de nuevo en las series.

XCOM 2 no pudo usar el canon establecido de UFO Defense; tuvimos que empezar frescos, con nuevas ideas para realmente hacer la franquicia nuestra y crear una verdadera secuela. Encontramos la idea de empezar la historia después de perder el juego original increíblemente inspiradora para construir un mundo sobre eso. Fue un reto fascinante desarrollar un mundo refrescante pero familiar, puliendo la mecánica de las tácticas, y estableciendo una nueva capa de estrategia abierta.

Intentamos empujar la intensidad y naturaleza visceral de las series en todos los aspectos. Una de mis formas favoritas en las que hicimos esto fue con los propios aliens. Ellos encarnan la más audaz dirección de la secuela tanto narrativa como artísticamente. XCOM 2 ve versiones más terroríficas de la lista de aliens cuyo ADN ha sido empalmado con el de los humanos. Los aliens ahora son más fuertes y más inteligentes. También cambiamos el gameplay del estilo defensivo y reaccionario visto en Enemy Unknown a uno más ofensivo donde los jugadores estén eligiendo cuándo y cómo atacar al enemigo.

Siguiendo a XCOM: Enemy Unknown y Enemy Within en PS3, el equipo ahora está extasiado por continuar la franquicia en PS4 con XCOM 2, que se lanza esta semana en todo el mundo. Debemos la continuación de la franquicia a nuestros dedicados Comandantes en la comunidad, y esperamos que se unan a la refriega y se sumerjan en este mundo creado amorosamente con profundidad estratégica, momentos de mucha adrenalina en combate, y una campaña épica para recuperar a nuestro planeta de los visitantes no deseados. Si no están familiarizados con la extensa lista de funciones, por favor visiten el sitio oficial de XCOM para aprender más del mundo del juego, y del contenido del Pase de Temporada que estará disponible para extender más allá el mundo de XCOM.

Con la franquicia XCOM, nos sentimos orgullosos de ofrecer algo inesperado. Queremos que se sorprendan. Queremos que sientan el desafío (pero también la emoción de la victoria cuando sean más inteligentes que los aliens). Queremos darles un recuerdo que se atará a ustedes por un tiempo.

En nombre del equipo de XCOM, buena suerte.

puedes ver la publicación original aquí

Enlaces que ponen en peligro tu ciber-seguridad

Posted: 27 Sep 2016 05:00 AM PDT

panda enlaces

A diario, cualquier empleado de nuestra empresa que navegue por internet se encontrará en redes sociales o incluso en su propia bandeja de correo electrónico con multitud de enlaces de una fuente desconocida. En estos casos, la curiosidad puede salir cara: hacer clic en estas URLs pone en peligro no solo su seguridad, sino la de la propia compañía. No en vano, es posible que acceder a ellos solo sirva para descargar 'malware' en el equipo.

A pesar del peligro que supone, un reciente estudio demuestra que son muchos los internautas que deciden pinchar en enlaces de desconocidos. La profesora Zinaida Benenson, de la Universidad de Erlangen-Núremberg, y su equipo de investigación enviaron a 1.700 estudiantes un mensaje con un enlace que prometía el acceso a una serie de fotografías a través de dos canales distintos: Facebook y correo electrónico. Para ello, crearon cuentas y perfiles totalmente falsos, poniendo así a prueba la confianza de los destinatarios ante fuentes desconocidas.

Más de la mitad de los internautas hicieron clic sin pensar movidos por su curiosidad.

Al otro lado de dicho enlace no había foto alguna. Por suerte para los participantes en el estudio, solo había una página de error que, simplemente, permitía a los investigadores contabilizar cuántos habían hecho clic. Los resultados del estudio hablan por sí solos: el 56 % de los que recibieron el enlace por correo y el 38 % de los que hicieron lo propio a través de Facebook pincharon en él a pesar de no conocer de nada al remitente.

Todos los participantes en el estudio recibieron después un cuestionario. Una vez más, uno de las conclusiones que arrojó el análisis fue sorprendente: el 78 % de los encuestados aseguraba conocer los riesgos que implica hacer clic en un enlace de origen incierto. ¿Por qué habían accedido entonces? En la mayoría de los casos, por simple curiosidad.

Así, en primer lugar, es importante que los trabajadores de nuestra empresa sean conscientes de los riesgos que implica hacer clic en un enlace de una fuente desconocida: pueden poner en peligro los datos sensibles almacenados en el equipo e incluso la información guardada en la nube.

No obstante, por si esta labor didáctica se ve minimizada por la curiosidad, lo más aconsejable es contar con una protección sólida como la que ofrece Panda a través de sus servicios para empresas. Solo así podemos protegernos de cualquier ciberataque que llegue a través de estos 'links'.

 

The post Enlaces que ponen en peligro tu ciber-seguridad appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

Webcams, routers y otros ciber- riesgos

Posted: 26 Sep 2016 01:58 AM PDT

riesgos panda security

La flota de ordenadores de tu empresa puede estar protegida, pero eso no quiere decir que toda la información corporativa esté a salvo. Más allá de las tabletas, los teléfonos móviles o incluso los relojes inteligentes que han entrado recientemente a formar parte de los dispositivos que cualquier corporación debe controlar y proteger para evitar correr riesgos, en cualquier oficina hay un buen número de dispositivos cuyas vulnerabilidades pueden entrañar peligro para los datos confidenciales.

Aunque no se les suela prestar la debida atención en lo que a seguridad se refiere, las webcams constituyen todo un peligro para la privacidad corporativa, hasta tal punto que el mismísimo fundador y CEO de Facebook, Mark Zuckerberg, compartió una foto en la red social en la que se puede ver cómo él también tapa la cámara de su ordenador portátil por motivos de seguridad.

Hace algo menos de dos años se descubrió que una página web de 'streaming' rusa emitía en directo la señal de más de 70.000 webcams privadas que habían sido objeto de un ciberataque. En definitiva, la seguridad de estos pequeños dispositivos útiles para estar en contacto con alguien esté donde esté es tan relevante como la del resto del equipamiento. Tapar las de nuestra empresa cuando no están siendo utilizadas puede servir para poner a salvo la información corporativa.

Impresoras, routers y USB

No obstante, con tapar la cámara de los ordenadores no está todo el trabajo hecho. Los routers son otros de esos dispositivos que están en cualquier empresa y a los que, generalmente, no se les presta la atención adecuada. Sin seguridad (algo que podría ser tan sencillo como cambiar la contraseña que viene por defecto), un router podría ser aprovechado por los ciberdelincuentes para utilizar su ancho de banda a la hora de construir una red de 'bots' maliciosos o, lo que es peor, vincularlo con un ataque DDoS a otra red.

Y aún hay más: las propias impresoras corporativas pueden ser una de las mayores grietas en la ciberseguridad de una empresa. No en vano, cada documento que se envía para imprimir viaja por una red que puede ser atacada y, lo que es más, se queda almacenado durante un tiempo en el propio disco duro de la impresora. Así, si bien no se suele vigilar la seguridad de estos dispositivos, son tan importantes como cualquier ordenador de la oficina.

Por si todo esto fuera poco, cualquier dispositivo de almacenamiento USB que entre en una oficina puede poner en riesgo la seguridad de toda la organización. Vulnerabilidades de los propios 'pendrives', 'malware' transmitido a través de ellos o el simple robo de datos son solo algunos de los riesgos a los que nos enfrentamos. Por eso, más allá de tapar las webcams o cambiar las claves de los routers, lo ideal es contar con la mejor protección anti-malware para todos los dispositivos y redes de tu compañía.

 

The post Webcams, routers y otros ciber- riesgos appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí

No hay comentarios:

Publicar un comentario