24.11.15
Predicciones de Amenazas de McAfee Labs contemplan escenario de ciberamenazas para 2016
Intel® Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona información única sobre lo que se espera en ese escenario hasta 2020, así como la respuesta probable de la seguridad de TI de la industria. El informe refleja los conocimientos de 33 líderes de opinión en ciberseguridad de McAfee Labs de Intel Security, de los equipos de la Oficina del Director de Tecnología, de Foundstone Professional Services y de Advanced Threat Research. Este punto de vista colectivo revela implicaciones a corto y largo plazo para las organizaciones y una industria de seguridad de TI que trabaja para ir al ritmo de las oportunidades de negocios y desafíos tecnológicos, mientras combate un innovador intento de la comunidad de hackers de atacar el valor que crean.
"Los mejores jugadores de hockey se mueven dentro de la pista de hielo, forcejean con jugadores contrarios, aprovechan las oportunidades cuando están disponibles y, críticamente, como dijo Wayne Gretzky, siempre patinan hacia donde estará el disco, no hacia donde estuvo", dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security. "Para que aborden las realidades de negocios, tecnología y panorama de amenazas que enfrentan, debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnologías que habiliten y no entorpezcan sus negocios, y comprender qué tipo de amenazas podrían estar enfrentando mañana, y en el futuro lejano".
Predicciones de Amenazas 2016
Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas:
- Hardware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
- Ransomware. Las redes de anonimización y metodos de pago continuarán alimentando a la importante y rápidamente creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento del ransomware
- Wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Los wearables presentan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se emparejan con aplicaciones web con el propósito de compartir , las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.
- Ataques a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.
- Servicios de nube. Los ciberdelincuentes y competidores corporativos cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.
- Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.
- Almacenes de datos robados. El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, están siendo reunidos en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.
- Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.
- Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.
Predicciones hasta 2020
La proyección de cinco años intenta predecir cómo cambiarán los tipos de actores de amenazas, cómo cambiarán los comportamientos y objetivos de los atacantes, y cómo enfrentará la industria estos desafíos a lo largo de los próximos cinco años:
- Ataques por debajo del Sistema Operativo. Los atacantes buscarán debilidades en firmware y hardware conforme las aplicaciones y los sistemas operativos se endurezcan contra ataques convencionales. El anzuelo será el amplio control que los atacantes pueden potencialmente obtener a través de estos ataques, ya que podrían acceder a cualquier número de recursos y capacidades de administración principal y control.
- Evasión de detección. Los atacantes evitarán la detección al dirigirse hacia nuevas superficies de ataque, empleando métodos sofisticados de ataque, y evadiendo activamente la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas, infiltraciones cifradas, malware de evasión de seguridad, exploits remotos de shell y protocolos de control remoto, y los antes citados ataques del Sistema Operativo dirigidos a registros maestros de inicialización (MBR), BIOS y firmware.
- Nuevos dispositivos, nuevas superficies de ataque. La reducción de los costos de desarrollo de dispositivos conectados generará una explosion de productos nuevos y, si la historia de nuevos paradigmas de computación nos ha enseñado algo, muchos estarán diseñados con protección de seguridad tardía. Aunque todavía no ha habido una oleada de ataques contra IoT y wearables, en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes.
- Ciberguerras económicas. Las ciberguerras de estados-naciones seguirán siendo un ecualizador geopolítico, cambiando los balances de poder en muchas relaciones internacionales. McAfee Labs predice que los ciberataques en las áreas de recopilación de inteligencia y manipulación clandestina de mercados en favor de los agresores, serán más eficaces.
- Respuesta de la industria de seguridad. La industria de la seguridad desarrollará herramientas más efectivas para detectar y corregir los ataques sofisticados. Podrían ser desarrollarse análisis de comportamiento para detectar actividades irregulares de usuarios que podrían indicar cuentas en riesgo. El intercambio de inteligencia de amenazas probablemente proporcione una protección más rápida y mejor de los sistemas. La seguridad integrada en nube puede mejorar la visibilidad y el control. Finalmente, la tecnología de detección y corrección automatizadas promete proteger a las empresas contra los ataques más comunes, liberando al personal de seguridad de TI para que se enfoque en los incidentes de seguridad más críticos.
"Ir al ritmo de los adversarios, anticipando y previniendo sus acciones, requiere que combinemos el intercambio de inteligencia, la computación en nube y su poder de entrega, la agilidad de plataformas y los recursos humanos que los ciberdelincuentes comúnmente aprovechan", continuó Weafer. "Para ganar las batallas contra las amenazas futuras, las organizaciones deben ver más, aprender más, detectar y responder más rápidamente, y maximizar todos los recursos técnicos y humanos que estén a su disposición".
Para obtener más información, lea el informe completo: Informe de Predicciones de Amenazas de McAfee Labs.
Level 3 galardonada como Best Latin American Wholesale Carrier en los Global Carrier Awards 2015
Luis Montes
Best Latin American Wholesale Carrier
,
Global Carrier 2015
,
Level 3
,
premios
No hay comentarios.
:
Level 3 Communications, Inc. (NYSE: LVLT) ganó el premio al Mejor Operador Mayorista de Latinoamérica (Best Latin American Wholesale Carrier) en los Premios Global Carrier 2015 de la Revista Capacity realizados en París el 3 de noviembre de 2015.
Level 3 ganó esta distinción por el lanzamiento de su nuevo cable submarino, el cual ayuda a aumentar la conectividad entre la región y partes de América Central. La nueva ruta prevé conectividad mejorada y diversidad de rutas tanto hacia como a través de toda América Latina, lo que significa transmitir datos y comunicaciones móviles más rápidamente a varias de las ciudades más importantes de América, Asia y Europa.
Hechos clave:
- Lanzamiento de la estación de amarre de cable submarino de Level 3 Colombia en 2015.
- El cable de fibra óptica submarino recorre 300 kilómetros hasta la ciudad portuaria de Buenaventura en la costa del Pacífico colombiano, extendiéndose luego unos 154 kilómetros por tierra hasta la ciudad de Cali, donde se conecta con la red nacional de fibra óptica de Level 3.
- El cable submarino le permite a Colombia trasmitir datos y comunicaciones móviles a las ciudades principales de todo el continente americano, proporcionándole además a estas ciudades mayor conectividad con siete de las ciudades más importantes de Colombia: Armenia, Bogotá, Ibagué, Manizales, Medellín, Pereira y Popayán.
- Level 3, en Latinoamérica, ganó el premio al Mejor Carrier de Latinoamérica otorgado por la Revista Capacity en los Global Carrier Awards en 2011, 2013 y 2015.
- Los ganadores fueron escogidos por un panel de más de 20 jueces, conformado por analistas líderes, expertos del sector y el equipo editorial senior de la revista Capacity.
12.11.15
El "Buen Fin", cuidado con las estafas y fraudes en sus compras en línea
Luis Montes
amenazas Internet
,
Black Friday
,
compras
,
El Buen Fin
,
seguridad
No hay comentarios.
:
El Black Friday es conocido en Estados Unidos y Canadá, como el día que se inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas comerciales y grandes almacenes.
Poco a poco con la ayuda de nuevas tecnologías y la promoción de este día por parte de distintas empresas, se ha ido extendiendo el concepto por el resto del mundo. En México se le conoce como el “Buen Fin”, que no sólo es un día de ofertas y promociones, sino todo un fin de semana dedicado a hacer compras.
A pesar de ser una buena oportunidad para aprovechar las ofertas y hacer la compra de sus regalos navideños, también la fecha crea numerosas oportunidades para que los ciberdelincuentes realicen estafas y fraudes en sus compras en línea.
Es por eso, que Intel Security brinda a los consumidores recomendaciones para hacer sus compras en línea de forma segura e información sobre los Regalos Más Hackeables en este año, para asegurar que todo el mundo permanezca seguro mientras disfruta de los regalos tecnológicos que regala y que recibe.
Para ayudar a los consumidores a permanecer alertas y conscientes de los riesgos, abajo encontrará los Regalos de Navidad Más Hackeables de acuerdo con Intel Security para 2015:
RELOJES INTELIGENTES Y MONITORES DE ACONDICIONAMIENTO FÍSICO
- Los relojes inteligentes y los monitores de acondicionamiento físico se han vuelto extremamente populares a lo largo de los últimos años, y están a punto de generar ventas importantes en el mercado durante estas fiestas navideñas.
- El valor verdadero que existe al irrumpir en un dispositivo de accesorio portátil radica en su conexión a un teléfono inteligente, ya que teniendo este acceso un hacker podría leer correos electrónicos, SMS o incluso instalar software malicioso y extraer del dispositivo información como direcciones de correo electrónico, números de teléfono, fechas de cumpleaños, etc. que puede emplear para el robo de identidad.
TELÉFONOS INTELIGENTES Y TABLETAS
- Debido a que se producen nuevos modelos de teléfonos inteligentes y tabletas varias veces a lo largo del año, estos dispositivos representan regalos ideales para amigos y familiares que desean el último celular que vaya con su estilo de vida.
- Los atacantes pueden tomar el control del Bluetooth y con cierta información y engaños, pueden suplantar a un dispositivo Bluetooth y usarlo para robar información, como leer mensajes de texto o realizar una llamada telefónica con cobro suplantando su reloj inteligente, o explorar el dispositivo para obtener información para robar su identidad.
DRONES Y DISPOSITIVOS HABILITADOS POR CÁMARA
- En estos días, todo mundo busca capturar todos sus movimientos con dispositivos con cámara, e incluso captar vistas aéreas con aparatos como drones. De acuerdo a las proyecciones de CEA (Consumer Electronics Association), el mercado de drones en los EE.UU. llegará cerca de $105 millones de ganancias para 2015.
- Los ciberdelincuentes pueden robar datos personales de alguien que intenta conectarse a una red Wi-Fi abierta mientras un dron está sobrevolando. Esto aprovecha el hecho de que los consumidores están dispuestos a sacrificar la seguridad y la privacidad, por la conveniencia de conectarse a redes no seguras.
APARATOS PARA NIÑOS
- E-books, aplicaciones sociales y coches de control remoto - los niños adoran conectarse con tecnología-, mientras que uno esperaría que los juguetes infantiles fueran seguros en todo sentido, existen algunas preocupaciones de seguridad que los padres deben tomar en cuenta, especialmente cuando estos aparatos tienen elementos que involucran conexiones a Internet. En el pasado hemos observado ejemplos de personas que hackean monitores de bebé o cámaras para cuidar bebés.
- Desafortunadamente, con aparatos para niños y aplicaciones sociales, casi nunca se piensa en seguridad, ¡por lo que es responsabilidad de los padres asegurarse de que el nuevo juguete de su hijo no transmita vídeo o audio a personas desconocidas!
Siga también las siguientes recomendaciones para hacer sus compras en línea:
- Investigue el precio por adelantado. Muchas tiendas aumentan los precios y luego colocan un descuento que en realidad no existe. Busque el producto que desea comprar on anticipación y verifique si en realidad existe un descuento.
- Tenga cuidado con demasiadas buenas ofertas - En una estafa muy común, los delincuentes crean sitios de compras falsos que llevan a cabo la venta, pero nunca entrega los productos que usted adquirió. Si una oferta anunció un teléfono inteligente por un valor mucho más bajo de lo que cuesta, por lo general algo está mal. Desconfíe y verifique si el sitio es real.
- No compre en sitios web desconocidos o sospechosos - Infórmese sobre la reputación de los sitios web donde no haya hecho ninguna compra antes o le parezcan sospechosos. Asegúrese de verificar si la tienda tiene teléfono y dirección física. También puede verificar la legitimidad del sitio si buscando algunos indicadores de seguridad. Por ejemplo, un símbolo de candado cerrado en la barra de direcciones del navegador muestra que la transacción está cifrada.
- Mantenga actualizados sus dispositivos - Utilice software de seguridad integral en todos sus dispositivos como McAfee Live Safe, y mantenga las últimas versiones del navegador web y sistemas operativos. Añadir una solución de seguridad integral con actualizaciones de dispositivos es habitualmente una de las mejores cosas que puede hacer para conseguir más seguridad.
- No haga clic en ligas recibidas por correo electrónico – En esta ocasión, muchas personas reciben correos electrónicos con ofertas exclusivas del “Buen Fin” o “Black Friday”. Es importante que nunca haga clic en una liga recibida por correo electrónico, ya que se puede dirigir a un sitio fraudulento o instalar malware en su equipo sin darse cuenta. Cuando reciba una buena oferta por correo electrónico, busque el sitio web oficial de la tienda para comprobar si la oferta es genuina.
- Busque los productos que desee comprar en línea utilizando McAfee® WebAdvisor, que protege a los usuarios de sitios web maliciosos y explotaciones a los navegadores. Una versión gratuita del software puede descargarse en www.mcafee.com/mcafeewebadvisor
- Nunca haga compras en línea cuando esté conectado a redes WiFi públicas - Los hackers pueden fácilmente interceptar datos de las redes abiertas o incluso crear redes con nombres similares a establecimientos como cafeterías, restaurantes, hoteles y aeropuertos para robar sus datos confidenciales.
- Tenga cuidado con el phishing - El phishing es una categoría de fraude en línea que intenta obtener información personal de sus víctimas. En estos casos, los ciberdelincuentes envían correos electrónicos falsos de una dirección aparentemente legítima y solicitan a los consumidores revelar información personal para obtener un descuento especial.
Ponga en práctica estos consejos y disfrute al hacer sus compras navideñas sin poner en riesgo su vida digital. Comparta con su familia y amigos.
Descargue las herramientas de seguridad gratuitas que Intel Security tiene para usted: http://home.mcafee.com/store/free-services
9.11.15
Informe de McAfee Labs revela precios de datos robados en la Dark Web
Intel® Security dio a conocer el informe La Economía de Datos Ocultos (The Hidden Data Economy), que muestra ejemplos de cómo diferentes tipos de datos robados están siendo colocados en paquetes con los precios para cada tipo de datos. La organización McAfee Labs de Intel Security Group, examinó los precios de datos robados de tarjetas de débito y crédito, contraseñas de inicio de sesión de cuentas bancarias, contraseñas de servicios de transferencias bancarias secretas, contraseñas de inicio de sesión de servicios de pago en línea, de red empresarial, y de subastas en línea.
"Al igual que cualquier economía no regulada y eficiente, el ecosistema de la ciberdelincuencia ha evolucionado rápidamente para ofrecer muchas herramientas y servicios para cualquiera que aspire al comportamiento criminal", dijo Raj Samani, Director de Tecnología de Intel Security en EMEA. "Este mercado de ’ciberdelincuencia como un servicio’ ha sido un impulsor principal de la detonación en tamaño, frecuencia y gravedad de los ciberataques. Lo mismo se puede decir de la proliferación de modelos de negocios establecidos para vender datos robados y hacer que la ciberdelincuencia reditúe".
Durante el transcurso de los años, el equipo de McAfee Labs ha trabajado con los proveedores de seguridad de TI, agencias de seguridad pública y otros, para identificar y evaluar diversos sitios web, salas de conversación, y otras plataformas, comunidades y mercados en línea, donde datos robados se compran y se venden. A partir de esta experiencia, sus investigadores ahora pueden proporcionar una evaluación general del "estado de la economía del ciberdelincuencia" junto con ejemplos de los principales tipos y precios de datos.
Tarjetas de pago
Los datos de tarjetas de pago son quizás los tipos de datos robados y vendidos más conocidos. Los investigadores de McAfee Labs descubrieron una jerarquía de valor en cómo estos datos robados se colocan en paquetes, se les asignan precios, y se venden en el mercado negro. Una oferta básica incluye un número válido generado por software, que combina un número de cuenta primario (PAN), una fecha de vencimiento y un número CVV2. Los vendedores se refieren a una combinación de número válido como "Aleatoria". Los generadores de número de tarjeta de crédito válido pueden ser comprados o encontrados en línea de forma gratuita.
Los precios aumentan cuando la oferta incluye información adicional que permita a los criminales lograr más cosas con los datos básicos. Esto incluye datos como el número de ID de la cuenta bancaria, la fecha de nacimiento de la víctima, e información clasificada como "Fullzinfo", incluyendo la dirección de facturación de la víctima, número de PIN, número de seguridad social, fecha de nacimiento, apellido de soltera de la madre, e incluso el nombre de usuario y la contraseña para acceder, gestionar y modificar la cuenta online del titular.
La siguiente tabla muestra los precios promedio de la información de cuenta de tarjetas de crédito a lo largo de las diferentes regiones, en base a una combinación de elementos de datos disponibles:
Paquete
|
EE.UU.
|
Reino Unido
|
Canadá
|
Australia
|
UE
|
Básicas o "Aleatorias"
|
$5-$8
|
$20-$25
|
$20-$25
|
$21-$25
|
$25-$30
|
Con el # de ID de Banco
|
$15
|
$25
|
$25
|
$25
|
$30
|
Con Fecha de Nacimiento
|
$15
|
$30
|
$30
|
$30
|
$35
|
Con Fullzinfo
|
$30
|
$35
|
$40
|
$40
|
$45
|
"Un criminal en posesión del equivalente digital de la tarjeta física, puede realizar compras o retiros hasta que la víctima haga contacto con el emisor de la tarjeta y rechace los cargos", añadió Samani. "Proporciona al criminal información personal extensa que puede utilizar para "verificar" la identidad de un titular de la tarjeta, o peor aún, permite el acceso del ladrón a la cuenta y donde puede cambiar la información, de esta manera el potencial de sufrir grandes daños financieros se incrementa drásticamente para el individuo".
Cuentas de pago de servicios
Los precios de las cuentas de pago de servicios en línea, pareciera que se rigen exclusivamente por el saldo de la cuenta. Esto es probablemente debido a sus usos limitados donde se aprovecha una vulnerabilidad. Las contraseñas de inicio de sesión para cuentas que contienen desde $400 a $1.000 se estima que cuestan entre $20 y $50, mientras que las credenciales de inicio de sesión para las cuentas que contienen de $5.000 a $8.000, varían de $200 a $300.
Contraseñas de inicio de sesión en banco
Los ciberdelincuentes pueden comprar contraseñas de inicio de sesión de banco y servicios que les permiten transferir fondos de manera secreta a través de fronteras internacionales. McAfee Labs ha descubierto que las contraseñas de inicio de sesión para banco para una cuenta con saldo de $2.200, se venden por $190. Las contraseñas de inicio de sesión para banco, junto con transferencia de fondos secreta hacia los bancos de los EE.UU., varían de $500 para una cuenta con saldo de $6.000, a $1.200 para una cuenta con saldo de $20.000. Las transferencias hacia el Reino Unido cuestan de $700 para un saldo de $10.000, a $900 para un saldo de $16.000.
Servicios de contenido online premium
El informe también evalúa los precios en el mercado negro de contraseñas de inicio de sesión de cuentas de servicios de contenido en línea, tales como transmisión de video online (de $0,55 a $ 1), servicio de transmisión de canales de cable premium ($7,50), servicios de libros de comics premium ($0,55), y servicios de transmisión de deportes profesionales ($15). Estos rangos de precios relativamente bajos sugieren que los ciberdelincuentes han intensificado las operaciones automatizadas de robo, para que sus modelos de negocios de ciberdelincuencia sean rentables.
Cuentas de Programas de Lealtad y de Subastas
Algunos servicios en línea, tales como las contraseñas de inicio de sesión para programas de lealtad de hoteles y cuentas en línea de subastas, parecieran ser blancos de bajo valor para los ciberdelincuentes, sin embargo, los investigadores descubrieron que estas contraseñas se ofrecen también a la venta en el mercado negro. Al parecer, permiten a los compradores realizar compras en línea a costa de sus víctimas. Los investigadores de McAfee Labs encontraron una cuenta importante de lealtad a la marca de un hotel con 100.000 puntos que estaba a la venta por $20, y una cuenta de subastas en línea con marcas de gran reputación por un precio de $1.400.
Los montos mencionados en este comunicado son en dólares americanos.
GARMIN actualiza de su aplicación Garmin Connect Mobile
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN), el líder mundial en navegación satelital, anunció la actualización de su plataforma Garmin Connect Mobile, una aplicación intuitiva en donde los usuarios de Garmin pueden encontrar fácilmente la información, los datos y las características que son importantes para ellos. Con esta actualización, la aplicación tiene un diseño moderno, colorido, y con una nueva interfaz gráfica que se puede adaptar en función de los intereses individuales de cada usuario. Ya sea que los usuarios estén entrenando para un maratón, tratando de incrementar sus pasos diarios o trabajando para mejorar su juego de golf, Garmin Connect Mobile les mostrará los datos más importantes y relevantes para satisfacer sus necesidades.
"Estamos entusiasmados de ofrecer una nueva apariencia a la aplicación Garmin Connect Mobile", dijo Dan Bartel, Vicepresidente de Ventas de Garmin Internacional. "Las nuevas opciones de interfaz y personalización hacen que sea fácil para los usuarios concentrarse en sus metas de bienestar personal, sin importar el dispositivo Garmin que están utilizando o en qué punto se encuentren en su camino hacia una vida saludable y más activa. Con la renovación de Garmin Connect Mobile, los resultados nunca se han visto mejor".
Para ayudar a mantener a los usuarios enfocados en sus metas de salud y bienestar diario a lo largo del tiempo, la nueva interfaz de Garmin Connect Mobile incluirá un calendario, tablas de clasificación y un flujo de experiencia del usuario y de su compromiso. La nueva interfaz se puede adaptar para que cada usuario tengo acceso fácilmente a sus datos más relevantes. Los usuarios pueden seleccionar las actualizaciones que les permitan centrarse en sus objetivos e intereses, pueden ser desde el aumento en sus pasos diarios, dormir mejor por la noche o un entrenamiento para su próxima carrera. A primera vista, los usuarios de Garmin Connect Mobile son capaces de realizar un seguimiento de su progreso y obtener información valiosa sobre sus actividades con las métricas que más les importan desde sus dispositivos.
Esta actualización también permite el intercambio social adicional a través del suministro de noticias, tablas de clasificación y los desafíos donde los usuarios pueden competir en un reto semanal contra otros usuarios de Garmin Connect que promedien la misma cantidad de pasos semanales. Con los dispositivos compatibles, los usuarios de forma inalámbrica pueden enviar sus datos directamente desde el dispositivo a la red en línea, compartir sus avances en redes sociales o incluso compartir sus entrenamientos en tiempo real utilizando la función Live Track.
La descarga de la actualización es gratuita y está disponible para los usuarios de Garmin Connect Mobile en dispositivos iOS y Android.
Garmin anuncia sus nuevos relojes GPS para running Forerunner® 230, 235 y 630
Garmin International Inc., presento tres nuevos relojes GPS para running: Forerunner 230, Forerunner 235 y Forerunner 630. A los ya indispensables registros de distancia, ritmo, tiempo, frecuencia cardiaca1, esta serie de relojes incluye nuevas funciones inteligentes, como seguimiento de actividad diaria, una segunda generación de dinámicas de carrera y nuevas mediciones fisiológicas (solo forerunner 630), la nueva tecnología Garmin Elevate (solo Forerunner 235), rediseño de la app Garmin Connect Mobile, compatibilidad con Connect IQ, incorporación de satélites GLONASS, y otros.
Forerunner 230. Mejora tu ritmo para alcanzar el próximo récord personal con este reloj GPS/GLONASS con funciones inteligentes2. Cuenta con un sistema de seguimiento de actividad incorporado3, y al sincronizar con tu smartphone compatible puedes acceder a subidas automáticas a Garmin Connect Mobile, notificaciones inteligentes, alertas audibles de entrenamiento y live tracking. Compatible con Connect IQ, pudes personalizar su apariencia y obtener apps y widgets gratis. Incorpora datos del monitor cardiaco como ritmo, zona y estimación de VO2 máximo para entrenar con mayor efectividad.
Forerunner 235. Esta versión incluye todas las funciones del 230, pero además incorpora medición del ritmo cardiaco desde el reloj. Es el primer producto de la familia Forerunner en ofrecer Elevate, tecnología perfeccionada por Garmin para mediciones del ritmo cardiaco desde la muñeca. Elevate entrega la frecuencia y la zona cardiaca en una interfaz gráfica y colorida fácil de leer, tal como lo haría una banda cardiaca, pero sin la necesidad de llevar una al correr.
230 & 235: Otras novedades
Ambos relojes tienen una pantalla nueva: más amplia dentro de un cabezal de igual tamaño y a todo color. Al incorporar la estimación de VO2 máximo, estos Forerunners pueden predecir los tiempos de carrera y obtener tiempos de recuperación, para que sepas cuánto tiempo debes descansar antes de volver a las pistas.
Con tu Forerunner ahora es posible controlar la música desde un servicio de streaming (como Spotify®) con tu smartphone compatible, esto sin perder las alertas sobre tus tiempos o vueltas.
El Forerunner 230 garantiza la duración de su batería por hasta 16 horas en modo de entrenamiento y 5 semanas en modo reloj, con seguimiento de la actividad y notificaciones activadas. Para el 235, baja a 15 horas y 4 semanas en las mismas configuraciones. Ambos relojes son resistentes hasta 50 ATM4.
Forerunner 630. Sucesor del equipo running más completo del mercado, el 630 viene a superar al ya connotado Forerunner 620. Mantiene la pantalla táctil y ofrece dinámicas de carrera aún más completas, con mediciones fisiológicas adicionales para reportes sobre potencial de rendimiento antes, durante y después de una carrera. Equipado con notificaciones inteligentes, controles de música y alertas audibles a través de un Smartphone compatible2, también cuenta con seguimiento de actividad diaria y acceso a la tienda de Connect IQ, rating de agua 50 ATM4 y 16 horas/ 4 semanas de batería.
Suscribirse a:
Entradas
(
Atom
)