30.3.16

Level 3 incorpora Microsoft Office 365 a su Ecosistema de Soluciones Cloud Connect

Las empresas que procuran conectarse a  Microsoft Office 365 a través de Azure ExpressRoute para satisfacer sus necesidades de productividad, colaboración y almacenamiento a partir de ahora podrán hacerlo mediante Level 3 Communications, Inc. (NYSE: LVLT). Las soluciones Cloud Connect de Level 3 y Microsoft Azure ExpressRoute para Office 365 proveen a las empresas una conexión de red privada, segura y confiable a Office 365, ofreciéndoles un mejor desempeño para las conexiones realizadas a través de la Internet pública. Con ExpressRoute para Office 365 las empresas tendrán un acceso completo al servicio Office 365, que incluye Exchange Online, aplicaciones de red Office, Skype para Business Online, OneDrive para Empresas y SharePoint Online en toda la red global de Level 3.

Hechos Clave:
  • Level 3 ofrece conectividad de Ethernet de punto a punto como así también IP-VP de cualquier punto a cualquier punto (any-to-any) a Azure y Office 365, brindándole a las empresas la capacidad de escoger la arquitectura de red adecuada para satisfacer sus necesidades operativas.
  • En cada interface de red a red IP-VPN de Level 3-ExpressRoute, Level 3 ha emplazado una puerta de enlace (Gateway) de seguridad basada en la red, que no solo ejecuta la traducción de la dirección de red requerida por Microsoft, sino que también provee una plataforma de firewall a nivel de operador (carrier-grade) para amplificar la conexión segura a la VPN minimizando al mismo tiempo la latencia.
  • Level 3 ofrece conectividad global a Microsoft Azure y Office 365 a través de los siguientes data centers Microsoft: Ámsterdam, Chicago, Dallas, Londres, Seattle, Silicon Valley y Washington, D.C.

27.3.16

Recupera tu contraseña de Netflix desde tu celular


Ahora Netflix nos permite recuperar tu contraseña a través  de un mensaje de texto sms, para esto debemos de registrar nuestro teléfono desde la direccion https://www.netflix.com/phonenumber al entrar nos pedirá por seguridad que ingresemos nuestro numero de celular y la contraseña de la cuenta.

Después de ingresar el numero de teléfono recibiremos un sms con un código de verificación el cual se debe de ingresar.

Una vez ingresado y validado ya tenemos activada la opción de recuperación de contraseña para que sea enviada a nuestro dispositivo móvil.

Whatsapp permite formato en conversaciones

La nueva actualización de la aplicación de Whatsapp ahora permite escribir texto en negritas o el cursiva. Para realizar esto solo es necesario contar con la versión 2.12.558 en nuestro dispositivo Android.

Al tenerla instalada para usarla es muy facil, si queremos que nuestro texto se muestre en negritas, solo debemos escribirlo dentro de **, si lo queremos en cursiva debemos usar el __.

Ejemplo: 
Para tener este texto en negritas se debe de escribir de la siguiente forma
*Para tener este texto en negritas se debe de escribir de la siguiente forma*
En caso de cursiva solo debemos cambiar los * por _ 

17.3.16

La Ciberseguridad Entorno de la Transformación Digital

En conferencia de prensa realizada el pasado 15 de Marzo, Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security, realizó en México la presentación denominada “La Ciberseguridad entorno de la transformación digital”.

De acuerdo con el expositor,  la enorme dispersión de usuarios móviles, remotos y corporativos, la multiplicación de miles de millones de dispositivos que representan Zettabytes de información, la aparición de IoT  (Internet of Things por sus siglas en inglés), la acumulación de información en la nube y factores como BYOD (Bring Your Own Device por sus siglas en inglés) han modificado el reto primordial para salvaguardar la información de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e información de robo, manipulación y pérdida de actores externos e internos.

En este contexto se están buscando herramientas y conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en "malos" o "buenos". Ya que mientras algunos ataques se desarrollan lentamente, una vez que un sistema está comprometido la organización tiene muy poco tiempo para detectar y contener el incidente antes de que los datos se filtren u ocurran grandes daños.

Adicionalmente, existe una epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya suficiente “talento” para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

Los desafíos se vuelven cada vez más visibles y las formas de combate ineficaces. El tiempo comprometido en cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se amplía por su gran capacidad de esconderse bajo otras formas abrumando a los equipos técnicos y como consecuencia el periodo de recuperación se alarga generando un impacto económico y de información de niveles catastróficos para las organizaciones.

Una de las áreas en donde el reto es más visible es sin duda en la respuesta a incidentes: los equipos de seguridad se ven abrumados y viven en un estado constante de extinción de incendios al exceder su capacidad por lo que se vuelve imperante cambiar la protección por un esquema que permita atacar 3 etapas de mitigación de amenazas: protección, detección y corrección.

Existen desafíos que estas empresas enfrentan a través de las múltiples etapas que pueden resultar como una protección ineficiente de los ataques, una detección a destiempo de amenazas y una corrección de acciones aletargada. Lo que genera un tiempo de permanencia largo del ataque o una identificación lenta de un accidente o daño en el entorno.

Usualmente las medidas utilizadas para proteger actúan de forma aislada y no pueden igualar la agilidad del agresor. Demasiados ataques tienen éxito y los atacantes se encuentran con mucha menos resistencia de lo que deberían, dada la inversión y el despliegue de tecnologías de seguridad individual que se realizan. En lo que respecta a la detección, las maniobras de los atacantes son generalmente sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y  los análisis requeridos para identificar a los atacantes ya arraigados y ocultos. En lo referente a la corrección, muchas organizaciones carecen de la claridad y la priorización de respuesta para escalar ante la incapacidad de procesar los volúmenes abrumadores de alerta.

Ante este escenario aumenta la complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o escasez de talento se vuelven determinantes.

De acuerdo con Kelsey “Lo que se requiere es proteger haciendo lo posible por evitar incidentes; detectar a través de la identificación de eventos importantes e incidentes verdaderos tan rápido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el daño”.
Es por ello que como parte de la estrategia global, Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir  en  tiempo real. Realizando así una gestión centralizada en un marco de actuación adaptable en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle.

Este importante esquema de actuación permite resolver más amenazas, de forma más rápida y con mucho menos recursos. De esta forma, detiene ataques persuasivos al tiempo que analiza agresiones nunca antes vistas, hace evidentes maniobras realizadas en umbrales bajos a través del uso de inteligencia avanzada y análisis sofisticados, mejora la clasificación de forma continua como parte de su investigación y finalmente aplica los conocimientos de forma inmediata a través de un sistema de seguridad integrada.

De acuerdo con Brett Kelsey “enfrentar este escenario requiere: un contexto multi-dimensional y de referencia, detección de alta fidelidad de anomalías, cálculos dinámicos de riesgo, consciencia de procesos de negocio e información centralizada”. Es por ello, que una de las estrategias centrales y compromisos primordiales que Intel Security ve como parte de la nueva era digital es la resolución de un mayor número de amenazas en menor tiempo y sobre todo con una menor cantidad de recursos para quien las enfrenta.

Con este sistema unificado, Intel Security refuerza el hecho de que una mejor comprensión produce una mayor confianza en menos tiempo.  Por ello se integran también datos y herramientas para que colaboren en tiempo real y se pueda obtener un sistema de identificación más eficaz y una investigación más rápida de los hechos en beneficio de todos los usuarios de la marca alrededor del mundo.

14.3.16

Códigos Zero-Day, una amenaza multiplataforma creciente para 2016 por Edgar Vásquez Cruz

Actualizar la aplicación utilizada diariamente en una empresa es una actividad que un usuario —o tal vez el administrador— de la red empresarial decide realizar en algún momento para aprovechar las nuevas funcionalidades de la versión reciente de algún programa que seguramente mejorará la productividad, sin embargo, horas más tarde la red de la compañía ha sido comprometida con un malware de los llamados zero-day o día cero, para los cuales no hay  ninguna descripción, firma o parche.

El malware zero-day aprovecha las vulnerabilidades que pueden existir en los nuevos programas creados por los desarrolladores que no son capaces de prever las múltiples combinaciones posibles de los usuarios de su código.

De acuerdo con el Informe sobre predicciones y amenazas para 2016 de McAfee Labs, estos son los resultados de los ataques zero-day ocurridos en 2014-2015:

De acuerdo con el mismo informe, existe peligro en entornos empresariales donde se utiliza la tecnología de vinculación e incrustación de objetos (OLE), los cuales podrían ser introducidos en una red empresarial de manera cifrada para evadir la detección de amenazas.

Además, los código zero-day tienen una tendencia a ser usados en otros sistemas, como los sistemas incrustados, el Internet de las cosas (IoT, por sus siglas en inglés) y el software de infraestructuras. Los sistemas en los que podrían lanzarse esos ataques son variantes de UNIX, plataformas populares para teléfonos inteligentes, IoT (Project Brillo y Tizen), además de bibliotecas y componentes básicos subyacentes (Glibc y OpenSSL entre otros). En otras palabras las herramientas de código abierto no son completamente seguras como deberían serlo.

La detección del código malicioso zero-day que ingresa a la red empresarial es uno de los principales retos que enfrentan las áreas de seguridad de cualquier compañía junto con la cantidad de operaciones que implica la protección de la red interna que consumen esfuerzos y tiempo.

La detección de amenazas se realiza usualmente mediante un análisis dinámico en un entorno controlado, es decir con base en el comportamiento de los archivos, sin embargo con este procedimiento podría no detectarse al malware capaz de activarse después de pasar por un sandbox.

Una solución de seguridad que sólo detecte amenazas ya no es competitiva, evalué soluciones de detección de amenazas avanzadas que le ofrezcan: 
  • Análisis estático.  Que vaya más allá de observar sólo el header de un archivo y que examine a fondo el código ejecutable para realizar un análisis integral de los archivos que pasan por un sandbox y que podrían evadirlo si sólo se aplicara un análisis dinámico.
  • Localización. Del código malicioso avanzado mediante la filtración por varias capas, como: AV, heurística, filtrado web, la emulación, y, al final, sandboxing.
  • Generación automática de firmas. Al igual que conjuntos de reglas para gateways y servidores de seguridad con las que se bloquearán ataques parecidos en un futuro.

La solución de Intel Security, McAfee Advanced Threat Defense (ATD) es capaz de realizar, además de lo anterior, también el “arreglo” de los equipos comprometidos, en conjunto con McAfee ePolicy Orchestrator®. ATD  no sólo resuelve problemas, sino que permite el ahorro de tiempo a los administradores al facilitarles la operaciones de TI, al tiempo que mantiene a salvo la red de su empresa.

7.3.16

SIEM una línea de defensa adecuada contra las amenazas de última generación Por Edgar Vásquez Cruz

Son las 3 de la mañana y en uno de los servidores de una empresa un código malicioso se “despierta” después que el sistema de seguridad, luego de revisarlo, aprobó su traslado fuera del área de cuarentena a otra máquina donde se manejan archivos seguros. A la mañana siguiente los responsables de sistemas descubren el robo de datos valiosos de la compañía.

Este escenario que pareciera de ciencia ficción es enfrentado cada vez más por empresas que no están preparadas para protegerse de estas amenazas de última generación. Por otra parte, la dinámica evolución de las Tecnologías de Información y Comunicación (TICS) ha hecho realidad las fantasías de más de un visionario de la tecnología: computación en la punta de los dedos; las videoconferencias al otro lado del mundo (inclusive desde nuestros teléfonos inteligentes) y el manejo de Big Data que permiten a las empresas predecir tendencias de consumo; sin embargo los grandes adelantos tecnológicos traen consigo retos en seguridad.

De acuerdo con el Informe sobre predicciones y amenazas para 2016 de McAfee Labs, para 2019 los usuarios serán 4 mil millones contra 3,000 de 2015; en tanto que los teléfonos inteligentes pasarán de 3,300 millones en 2015 a 5,900 millones en 2019. Lo datos crecerán de 8.9 zettabytes en 2015 a 44 zettabytes  en 2019.

El ambiente de desarrollo de las amenazas es tan dinámico como el de las tecnologías de vanguardia, un ejemplo de esto son las técnicas de evasión avanzadas de hoy (AETs), capaces de borrar las huellas que dejan, con las que los creadores de malware pueden burlar sistemas de seguridad comunes.

Contra estas amenazas, un sistema de última generación de Administración de Información y Eventos de Seguridad (SIEM), es la mejor opción. La SIEM inició con la compilación de informes de registros y reportes sobre el cumplimiento de políticas y es ahora una herramienta compleja que recolecta, almacena, normaliza, correlaciona y analiza información de datos de un gran número de dispositivos de red con los cuales es capaz de entregar inteligencia de seguridad, además de una referencia sobre el comportamiento típico de una red.

Estas son las características de un SIEM de próxima generación:
  • Un sistema SIEM avanzado debe ser diseñado para las velocidades de Big Data y los requerimientos de volumen, para ser capaz de aumentar la recolección de datos con alimentación de más fuentes, además de poder procesar conjuntos más grandes y diversos a tasas muy grandes de eventos así como almacenar millones de registros para analizar datos en tiempo real e históricos para encontrar indicadores de que una red está comprometida.
  • Debe operar en un contexto dinámico pues los profesionales de la seguridad enfocan su vigilancia en los activos valiosos que tienen mayor riesgo; en este entorno pueden satisfacer esta necesidad de seguridad ya que es posible filtrar información irrelevante al mismo tiempo que categorizan los sistemas externos e internos con base en su conducta anterior.
  • Puede realizar Analítica de Seguridad, ya que genera análisis profundos que son más avanzados si se integran otras soluciones de seguridad. Por ejemplo con los datos de vulnerabilidad un sistema SIEM puede crear un mapa de las vulnerabilidades de activos para cumplir con la confidencialidad e integridad definidas por una compañía.
  • Ser fáciles de usar, pues su administración centralizada permite una accesibilidad mejorada mediante una interfaz para usuario web, de esta forma los equipos de TI determinan la magnitud del riesgo.

“A grandes males, grandes remedios”, dice una frase muy conocida, y en el combate de las amenazas de seguridad de última generación está mejor aplicada que nunca, por eso es conveniente que usted evalúe si su línea de defensa está a la altura del reto que representa el malware complejo de nuestros días.

La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas. Lo invitamos a visitar el soporte de McAfee Service Portal para  SIEM.

Usuarios de Apple afecados por ransomware


Los usuarios de Apple Inc se convirtieron en blanco de un ataque de piratas informáticos el fin de semana, en la primera campaña lanzada contra computadoras Macintosh utilizando una perniciosa clase de software conocida como ransomware, dijeron el domingo a Reuters investigadores de Palo Alto Networks Inc.

El director de Amenazas Inteligentes de Palo Alto, Ryan Olson, dijo que el malware "KeRanger", que apareció el viernes, era el primer ransomware que ataca a las computadoras Mac de Apple y funciona.

Los hackers infectaron las Macs a través de una copia contaminada de un popular programa conocido como Transmission, que es usado para transferir datos a través de BitTorrent, cuando los usuarios descargaron la versión 2.90 de Transmission, difundida el viernes, sus Macs fueron infectadas con el ransomware.

Un representante de Apple dijo que la compañía había tomado medidas el fin de semana para evitar más infecciones revocando un certificado digital que permitía que el software malicioso se instalara en las Macs.

Transmission respondió a su vez retirando la versión maliciosa del software de su website, y poniendo a disposición una versión que remueve automáticamente el ransomware de las Macs infectadas.

KeRanger está programado para permanecer inactivo tres días después de infectar una computadora, para conectarse luego al servidor del atacante y comenzar a encriptar archivos. Cuando la encriptación se completa, KeRanger exige un rescate de un bitcoin, alrededor de 400 dólares.

2015 representa un año de referencia para las expansiones de red de Level 3 en America Latina

El proveedor global de telecomunicaciones Level 3 Communications, Inc. (NYSE: LVLT) amplió en 1.000 kilómetros su red metropolitana y de Protocolo de Internet (IP) en América Latina durante el 2015. Asimismo la compañía agregó nuevos nodos en varias ciudades clave de Brasil, Colombia y México para facilitar conexiones seguras entre la región y los centros comerciales a nivel mundial.

Brasil:
A lo largo del 2015, Level 3 llevó adelante varias ampliaciones de sus redes IP y metropolitanas en las ciudades brasileñas de São Paulo, Río de Janeiro, Porto Alegre, Curitiba y Belo Horizonte.
Actualmente la red cuenta con más de 500 puntos en el país, con una capacidad de rendimiento (throughput) de 1 Gigabit, incrementando las opciones de ancho de banda para los clientes.
La compañía completó la expansión de redes de larga distancia entre ciudades (intercity) entre las ciudades de Cotia y Santos; Cotia y Curitiba; y Londrina y Curitiba brindando de esa manera diversidad de rutas y una continuidad del negocio mejorada para los clientes.

Colombia:
Se completó la ampliación de la red en Bogotá, Cali y Medellín.
Level 3 agregó una nueva plantilla de zona con capacidad de conexiones de 1 Gigabit para los clientes en la ciudad de Barranquilla.
La ampliación generó un aumento en la conectividad de fibra, en la solidez de la red y en la calidad y seguridad del equipamiento. A partir de ahora estas ciudades cuentan con un sistema más robusto, de punta a punta, capaz de aislar y resolver problemas específicos de los clientes, evitando que dichas situaciones tengan un impacto en toda la red.

México:

Se concretó la ampliación de la red de larga distancia entre Monterrey, México, y McAllen, Texas.

Upgrades de los Nodos:

En 2015, Level 3 invirtió en la ampliación y optimización de sus nodos en Buenos Aires, Argentina; Nepomuceno, Brasil; Cali y Bogotá, Colombia; y Quito, Ecuador.
Las mejoras incluyeron aumento de la capacidad, mayor espacio para los racks, un uso más eficiente del espacio y equipamiento nuevo y de uso eficiente de la energía.
Se agregaron dos sitios nuevos en Santos, Brasil, y una estación de amarre de cables (cable landing station) en Punta Bazán, Colombia, sumándose a los más de 200 nodos que la compañía opera en la región de América Latina.

Acerca de la Red de Level 3: 
Level 3 opera una red global que llega a más de 500 mercados y 60 países.
La red de Level 3 se extiende por más de 330.000 km de rutas de fibras globalmente, siendo más de 175.000 km entre ciudades, más de 53.000 km de cables submarinos y más de 102.000 km de redes metropolitanas.
Level 3 posee una infraestructura de red de 29.000 km y más de 200 nodos en toda Latinoamérica.
La capacidad de red troncal IP (Backbone) de Level 3 a nivel mundial supera los 42 Terabits por segundo (Tbps).

4.3.16

Intel Security ayudará a proteger al Samsung Galaxy S7 y al Galaxy S7 Edge

Intel Security anunció en el MWC que los clientes del nuevo Samsung Galaxy S7 ahora pueden disfrutar de seguridad móvil diseñada para ayudar a mantenerlos seguros contra un creciente número de ciberamenazas. Samsung Galaxy S7 y GalaxyS7 Edge vendrán preinstalados con McAfee VirusScan. Con esta colaboración, los clientes de Samsung estarán mejor protegidos con tecnología anti-malware. De esta forma se les seguirá brindando a los más de 40 millones de usuarios de Samsung Galaxy en todo el mundo, una experiencia móvil más segura.

Durante los últimos años, ha habido un incremento dramático en el nuevo, sofisticado y complejo malware dirigido hacia dispositivos móviles. Según el Mobile Threat Report de Intel Security, tres millones de dispositivos fueron afectados por malware a través de tiendas de aplicaciones móviles durante los últimos seis meses. Además, Intel Security descubrió que durante el cuarto trimestre de 2015 las muestras de malware móvil se incrementaron un 24 por ciento en comparación con el tercer trimestre de 2015. 
"A medida que los consumidores son cada vez más dependientes de sus dispositivos móviles, y utilizan estos dispositivos para transacciones delicadas, una mayor protección contra malware es crítica para proteger mejor sus datos", dijo John Giamatteo, Vicepresidente Corporativo de Intel Security. "Intel Security está combatiendo estas crecientes amenazas móviles colaborando con marcas de consumo como Samsung, para ayudar a mantener los dispositivos móviles de los clientes más seguros para que puedan disfrutar del mundo conectado con confianza". 
"Los usuarios de los Samsung Galaxy S7 y S7 Edge pueden sentirse más cómodos al navegar en el mundo digital con protección mejorada por la última solución antimalware que ofrece Samsung", dijo Henry Lee, Vicepresidente de Mobile Security Technologies de Samsung Mobile. "Los teléfonos inteligentes se han convertido en una extensión de nuestra vida cotidiana, y es importante que podamos ofrecer a nuestros usuarios un alto nivel de protección diseñado para ayudarles a mantener seguros sus datos personales en su dispositivo Samsung".

Disponibilidad
La tecnología anti-malware de McAfee VirusScan de Intel Security actualmente está incluida como una función pre-instalada para Samsung Galaxy S7 y Galaxy S7 Edge y ya existe en el Samsung Galaxy S6, S6 Edge y Galaxy Note 5.  Para estos modelos, no se necesita ninguna compra adicional.

3.3.16

Garmin® genera emociones con el nuevo navegador para motocicleta zūmo® 595LM


Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), la empresa líder en navegación satelital, anunció el nuevo navegador para motocicleta zūmo 595LM. Este modelo ofrece las opciones de Garmin Adventurous Routing™, es robusto y resistente a la intemperie, por lo que los conductores pueden seleccionar el nivel de giros y colinas que desean en cada viaje. El zūmo 595LM presenta características innovadoras diseñadas específicamente para motociclistas. Ahora cuenta con la incorporación de alertas para el conductor, notificaciones inteligentes, funciones de ayuda, así como nuevas opciones de transmisión de música y mucho más. 

“Lo que es emocionante acerca de este nuevo modelos de zūmo es que está diseñado para encontrar esos caminos sinuosos de aventura que los pilotos normalmente anhelan," dijo Dan Bartel, vicepresidente mundial de ventas de Garmin. "La habilidad de transmitir música a través de Spotify también aumentará la emoción en cada paseo." 

Las opciones que ofrece Garmin Adventurous Routing™ para mejorar el paseo del motociclista es la búsqueda de rutas con curvas y colinas, así como la opción de limitar las carreteras principales que ofrecen caminos que no cambian y, que pueden resultar tediosas. Con el fin de mejorar la experiencia, ambos modelos zūmo permiten a los conductores controlar la música y los medios de comunicación desde un teléfono inteligente o MP3 compatible. El modelo 595 permite a los conductores reproducir los servicios de música  más populares como Pandora® y Spotify® en los audífonos o el casco (se vende por separado), ofreciendo opciones de control en la pantalla que es amigable con el uso de guantes. 

Garmin reconoce la seguridad como una prioridad principal para los motociclistas, es por eso que este  modelo incluye nuevas alertas al conductor para ayudar a aumentar la conciencia de la situación. Los conductores pueden ver notificados de las próximas curvas cerradas, la luz roja en las inmediaciones y las cámaras de velocidad, cruces de animales y muchas otras alertas útiles.

El nuevo dispositivo zūmo permite a los motociclistas realizar y recibir llamadas mientras sus manos se mantienen firmemente en el vehículo. Así mismo, se pueden escuchar indicaciones de voz cuando se combina con un auricular o casco (se vende por separado) compatible con el fin de mantenerse convenientemente conectado durante un paseo. 

El modelo zūmo  595LM se puede vincular a la perfección con Smartphone Link, la aplicación gratuita para teléfonos inteligentes de Garmin que le brinda a los conductores acceso a las nuevas características interesantes para los motociclistas. El uso de la aplicación permite al zūmo 595LM, mostrar convenientemente la información del teléfono inteligente, al lado de la pantalla de navegación. Los pasajeros pueden ver los mensajes de texto, las notificaciones de aplicaciones y otros datos útiles, tales como los radares meteorológicos en vivo y el tráfico (suscripción puede ser requerida). Además, la nueva característica LiveTrack permite a los motociclistas compartir su paseo para que sus amigos puedan rastrear su ubicación. 

El nuevo navegador de motocicleta ofrece un diseño robusto, diseñado para el uso de guantes que pueden soportar los vapores del combustible, los rayos UV y climas duros1. La pantalla del zūmo 595LM es legible bajo la luz solar brillante  y tiene una pantalla táctil de 5 pulgadas transflectiva para mejorar aún más la visibilidad. Este dispositivo incluye actualizaciones de mapas de por vida para América del Norte junto con los puntos específicos de interés para motocicletas (POI) tales como: servicios de reparación, distribuidores, entre otros. Los nuevos dispositivos mantienen el legado de zūmo que los conductores han llegado a esperar. Algunas de estas características incluyen: Dinámicas de Paradas de Combustible, que sugiere paradas de combustible con base en la distancia que se espera que el combustible vaya a durar; Historial del Servicio de Registro para ayudar a simplificar los registros de mantenimiento; Ida y Vuelta de enrutamiento permite a los motociclistas  planificar su ruta en función de tiempo, distancia o el lugar; Foursquare® ofrece millones de lugares nuevos y populares; y llegar Garmin Real Directions™ guías pilotos que utilizan señales reconocibles y semáforos. 

El nuevo zūmo es compatible con las cámaras de acción Garmin VIRB X® (se venden por separado), así los motociclistas podrán  empezar y detener a grabar material directamente desde la pantalla de zūmo. Los conductores también pueden controlar la presión de los neumáticos de la motocicleta en la pantalla de la unidad zūmo con el monitor de presión de llantas de Garmin (se vende por separado). 

El zūmo 595LM es lo más nuevo del sector automotriz de Garmin, el proveedor líder mundial de dispositivos de navegación portátiles para automóviles, motocicletas y camiones. Las soluciones de navegación de fácil uso de Garmin tienen características innovadoras que proporcionan beneficios para ahorrar tiempo y combustible para satisfacer las exigencias de la conducción diaria. 

Level 3 inaugura el Primer Scrubbing Center de DDoS de Latinoamérica en São Paulo

Level 3 Communications, Inc. (NYSE: LVLT) continúa invirtiendo en su portfolio de managed security al inaugurar su primer scrubbing center de DDoS (Centro de Limpieza de Ataques de Denegación de Servicio Distribuido) en São Paulo. El nuevo scrubbing center que se incorpora a la red mundial de centros de limpieza de Level 3 representa una expansión de la funcionalidad del servicio de seguridad de la compañía para América Latina, como así también la disponibilidad de contar con personal adicional dedicado a la seguridad de la región. Con esta expansión los clientes se beneficiarán con una menor latencia durante los procesos de filtrado de ataques originados en la región así como también con un mejor desempeño de red.

Las soluciones de seguridad de Level 3 proveen capas de defensa a través de enrutamiento de red mejorado, limitación de velocidad y filtrado que pueden combinarse con las soluciones de detección avanzada de red y las de mitigación mediante scrubbing centers. Todas las soluciones de seguridad de Level 3 se benefician de la inteligencia de amenazas globales derivadas de la visión extendida que tiene la compañía, respecto del panorama de las amenazas. La inauguración del scrubbing center de São Paulo se da casi simultáneamente con el lanzamiento del Security Operation Center (SOC) Europeo de Level 3, ubicado en Londres. En el 2016, Level 3 continuará expandiendo sus ofertas globales de seguridad y su funcionalidad.

Hechos clave: 

  • El Servicio de Mitigación de DDoS de Level 3 es independiente del operador (carrier agnostic) y conduce el tráfico del cliente hacia los scrubbing centers de Level 3 distribuidos a nivel mundial, con el objeto de realizar la limpieza antes de enviar tráfico legítimo a través de una conexión privada o de la Internet pública.
  • La vasta capacidad de limpieza  del servicio de DDoS mitigation de la compañía, es de 4,5 terabits por segundo, provee una solución de alta capacidad y baja latencia.
  • Éste es el noveno scrubbing center de Level 3. Los otros nodos  se encuentran  en: Frankfurt, Ámsterdam, Londres, Chicago, Dallas, Los Ángeles, Nueva York y Washington, D.C.
  • Centros de Operaciones de Seguridad 24/7 distribuidos en todo el mundo detectan las anomalías en los flujos volumétricos, llevan a cabo el análisis de impacto, notifican a los clientes acerca de las condiciones amenazantes y luego los ayudan a mitigar el problema.
  • Con el scrubbing center de São Paulo, Level 3 puede proveer una mitigación más eficiente de los ataques, ayudando a los clientes de la región a recuperarse de la actividad maliciosa en un  menor tiempo.
  • El 12 por ciento de los ataques de DDoS son dirigidos hacia América Latina, según el informe de los laboratorios sobre Investigación de Amenazas de Level 3 Safeguarding the Internet/ Resguardando la Internet.