Mostrando las entradas con la etiqueta Noticias. Mostrar todas las entradas

4.7.16

Muere conductor de un Tesla al usar el piloto automático

No hay comentarios. :
De acuerdo con un reporte de BGR, esta función del coche, una de las más novedosas y efectivas, había mantenido una marca invicta de 209 millones de kilómetros recorridos de manera activa sin incidente alguno, hasta que Joshua D. Brown, un ex SEAL de la  marina, decidió usar el piloto automático en una autopista de alta velocidad, mientras veía una película de Harry Potter.

El sistema de piloto automático del Tesla Model S no es 100% perfecto, ya que su equipo de sensores se encarga en última instancia de advertir al conductor sobre posibles peligros y obstáculos en el camino, pero si la persona tras el volante va distraído por disfrutar su película el automóvil no podrá evitar estrellarse contra un tráiler para terminar matando a su pasajero.

Un reportaje de la gente de Associated Press ha sido el encargado de revelar este descuidado factor que terminó provocando la muerte de Brown. La agencia de prensa logró obtener la declaración del chofer del tráiler, quien confirmó que tras la colisión directa, sobre el carril de alta velocidad al salir de un retorno en la autopista, pudo observar la pantalla fragmentada  del auto, que aún reproducía la película de Harry Potter.

La reproducción de vídeo en la pantalla del Model S está deshabilitada cuando el auto se encuentra en movimiento, lo que sugiera que el fallecido habría alterado el software para poder ver la cinta mientras el piloto automático corría a toda velocidad.

19.4.16

Level 3 designada como miembro avanzado de AWS Partner Network

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) fue designada como miembro Advanced Partner de la Red de Socios (APN) de Amazon Web Services (AWS) y encargada de proveer la solución AWS Direct Connect, servicio de red que brinda acceso seguro a la Nube de AWS para las empresas. Las Soluciones Cloud Connect de Level 3 brindan conexiones dedicadas de red, seguras y confiables, con el objeto de fortalecer el acceso de las empresas y del sector público a la infraestructura y a los servicios en Nube de AWS. Alcanzar el status de Advanced Partner en la APN demuestra aún más las capacidades y la especialización de Level 3 como proveedor de soluciones seguras, confiables y flexibles que las empresas necesitan actualmente, para conectarse a AWS para sus aplicaciones de negocio basadas en la nube.

Hechos Clave: 
  • Level 3 provee conectividad en nube a más del 20 por ciento de las 50 compañías que figuran en la lista de Fortune. (Fortune 50)
  • En 2014 y 2015, Level 3 proveyó conectividad dedicada de red para el evento anual de AWS re:Invent, dando soporte a demostraciones en vivo, proporcionando la tecnología a los campamentos (boot camps) para desarrolladores de AWS, y demostrando las herramientas de Direct Connect, en el escenario/lugar (on-stage), directamente en la nube de AWS ante un auditorio de más de 18.000 personas.
  • Level 3 es un proveedor líder de servicios de red a nivel mundial que ofrece el servicio AWS Direct Connect. Los clientes pueden acceder a cualquier región de AWS mediante la red de alto desempeño de Level 3 a través de las siguientes localizaciones de AWS: Ashburn, Dublín, Frankfurt, Las Vegas, Londres, Los Ángeles, Nueva York, San José, Sao Paulo, Seattle, Singapur, Sídney y Tokio
  • Level 3 posibilita que las empresas accedan a Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) y Amazon Virtual Private Cloud (Amazon VPC) desde cualquier lugar del mundo.
  • Level 3 ofrece nuevos modelos de consumo de red a través de sus soluciones Adaptive Network Control (Control Adaptativo de Red), para que los clientes tengan la flexibilidad de cambiar la capacidad de red para sustentar sus variables requerimientos de carga de trabajo.

15.4.16

Compra boletos de Ticketmaster desde Facebook

No hay comentarios. :
Ticketmaster decidió aliarse con Facebook para facilitar la venta de entradas.
"Añadiendo la posibilidad de comprar las entradas directamente dentro de Facebook esperamos ofrecer una experiencia de compra más fluida y vender más entradas", declaró Dan Armstrong, vicepresidente de Ticketmaster.
La empresa de ventas de boletos empezará a vender las entradas de diferentes eventos directamente en Facebook a finales de abril. Cada vez que se realice una compra, Facebook cobrará una cuota de afiliado a Ticketmaster. De esta manera los usuarios no deben de preocuparse por hacer algún pago extra.

Por el momento sólo se podrán adquirir boletos en la red social, para descargar o imprimir las entradas es necesario hacerlo desde la aplicación o sitio de Ticketmaster. Además de que esta opción estará disponible para un grupo determinado de eventos, aunque poco a poco se irán agregando más espectáculos.

Durante las próximas semanas esta nueva herramienta estará disponible para usuarios estadounidenses, pero se espera que pronto llegue a todos los usuarios de la popular red social.

8.4.16

El "internet de las cosas" (IoT) y la privacidad: ocultando los secretos de la webcam

No hay comentarios. :
¿Alguna vez ha llevado a sus hijos a dormir a la cama sólo para que instantes después bajen deslizándose por las escaleras de nuevo?. En casa nos sucede todo el tiempo, por lo que decidí colocar un sensor de movimiento delante de su puerta. Una vez que el sensor se dispara después de las 8pm se envía una señal al smart hub que tenemos en casa encendiendo una luz en la parte superior de las escaleras y poniendo pausa a lo que sea que estemos viendo en la televisión.
Esto por supuesto nos ayuda a llevarlos de regreso a la cama, pero también nos ha permitido convencer a nuestros hijos de que la casa los espía constantemente, ya que sin duda alguna, ellos están viendo en tiempo real el impacto de sus acciones en los dispositivos conectados a su alrededor. Aunque me gustaría decir que todo esto es un esfuerzo para enseñarles acerca de la privacidad en un mundo conectado, debo confesar que realmente lo hago para poder ver el último episodio de mi serie favorita sin interrupciones.
Volviendo al lado serio, la privacidad y la seguridad del “internet de las cosas”(IoT por sus siglas en inglés) son cuestiones importantes que afortunadamente están recibiendo mucha atención en últimas fechas. De hecho, algunos informes que han sido dados a conocer recientemente se enfocan en los distintos aspectos de este tema.
El motor de búsqueda Shodan enlista los dispositivos conectados a Internet de forma poco segura. He aquí hay un vistazo de la webcam de alguien en Hong Kong: ¿quizá deberíamos decirles que la instalaron al revés?.
                       
Un estudio reciente publicado por la Universidad de Harvard señaló que el “internet de las cosas” (IoT) podría cambiar drásticamente la vigilancia (tanto profesional como de aficionados). Paralelamente, un estudio reciente de Open Effect en Canadá, mostró cómo el monitor de ejercicio podría ser utilizado para espiar. Combinando esto con el motor de búsqueda Shodan y añadiendo una nueva funcionalidad que hace que sea aún más fácil espiar al azar en los hogares de extraños, comenzará a ver qué tan importante es poner atención a la privacidad al usar los dispositivos conectados a internet.
Para mis hijos, quedarse en la cama después de acostarse les impide ser descubiertos por IoT de nuestra casa; no obstante,  sabemos que no podemos resolver los problemas de privacidad sólo con eso. No se preocupe, hay algunas cosas que usted puede hacer como consumidor para proteger su privacidad.
1.     Esté consciente de lo que comparte: Preste atención a los datos y la información que está compartiendo cuando compre un nuevo dispositivo IoT. ¿Esa nueva muñeca inteligente sube grabaciones de voz de su hijo? ¿Su nuevo refrigerador inteligente le dice al fabricante con qué frecuencia usted busca comida después de la medianoche? Aunque compartir esta información puede utilizarse para lograr que su dispositivo inteligente esté más personalizado en función de sus necesidades, es importante saber exactamente qué tipo de datos comparte. Posteriormente usted puede decidir si se trata de datos que desea compartir o prefiere evitar hacerlo.
2.     Use una contraseña: La manera más sencilla de evitar que alguien que no conoce acceda a su cámara web es activar la función de contraseña. Si la cámara que compró no le brinda esa opción debería devolverla y buscar una que si lo haga. Si una compañía no le puede brindar esa opción tan sencilla es evidente que no piensa en su privacidad. Al habilitar la clave asegúrese también de hacerlo con una contraseña compleja, si deja la contraseña pre-establecida basta una simple búsqueda de "contraseña predeterminada" y el nombre de su dispositivo para encontrarla.
3.     Actualice su software (¡y regístrese!): Mis nuevos audífonos inalámbricos llegaron anoche y lo primero que hice fue realizar la actualización del firmware. Aunque de acuerdo a mi antigua forma de pensar sería ridículo actualizar mis auriculares, las actualizaciones son muy importantes, ya que generalmente incluyen correcciones de diversos errores. Son precisamente estas omisiones en el software lo que utilizan los hackers para tomar el control de un dispositivo, mientras que si se actualiza, usted tiene más probabilidades de mantenerse protegido. Esta es la razón por la que el registro también es importante, si registra su dispositivo ante el fabricante, normalmente lo alertan si hay una nueva actualización o un problema de seguridad así que tómese 5 minutos extras y registre sus dispositivos IoT.
4.     Cubra su cámara: Sólo porque la luz no esté encendida, no significa que la cámara no esté funcionando. Los hackers han sabido por años cómo encender la cámara de una laptop sin que el propietario se percate de esto.  De hecho, en realidad no sólo son las computadoras portátiles, sino que muchos televisores inteligentes vienen con una cámara incorporada con la finalidad de utilizar aplicaciones de conversión de video. Para ayudar a proteger su privacidad es necesario que siempre cubra la cámara de cualquier dispositivo conectado cuando no lo esté utilizando. Una búsqueda rápida de "cubierta de cámara web" puede mostrarle una infinidad de productos para proteger su cámara; no obstante, un post-it o alguna cinta de aislar también pueden funcionar igual de bien.
5.     No deje huérfanos a sus wearablesUn punto interesante destacado en el estudio es que aunque la mayoría de los dispositivos portátiles no pueden conectarse a su dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite su información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear sus movimientos de forma rutinaria. Si bien la idea de que un hacker se siente y busque monitores de ejercicio “huérfanos” es un poco exagerada, no sería poco razonable que un centro comercial utilizara esta información para realizar un seguimiento de los hábitos y movimientos de los compradores. Aunque no es una actividad de hacker directa, sigue siendo un riesgo para la privacidad.
6.     No compre la opción más barata: De alguna forma, y relacionado con punto #2, una compañía confiable y establecida es mucho más propensa a tomar en serio la privacidad de sus clientes. Aunque ha habido diversas violaciones de seguridad de datos de alto perfil durante los últimos años, los principales fabricantes están bajo la presión de cumplir con las regulaciones gubernamentales y también de mantener la confianza de los clientes, lo que genera una respuesta mucho más rápida a cuestiones de seguridad y privacidad. Aunque una cámara web de $9.99 dólares puede parecer una buena oferta hoy, esto podría terminar costándole su privacidad de mañana.
Estamos viviendo en una época en que es cada vez es más sencillo mantenerse conectado con amigos y seres queridos a través de un mundo mayormente interrelacionado. Con esta conexión viene un aumento del número de cosas que tenemos que pensar con el fin de mantener nuestra privacidad y aunque puede parecer un poco abrumador ahora, conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo.

27.3.16

Recupera tu contraseña de Netflix desde tu celular

No hay comentarios. :

Ahora Netflix nos permite recuperar tu contraseña a través  de un mensaje de texto sms, para esto debemos de registrar nuestro teléfono desde la direccion https://www.netflix.com/phonenumber al entrar nos pedirá por seguridad que ingresemos nuestro numero de celular y la contraseña de la cuenta.

Después de ingresar el numero de teléfono recibiremos un sms con un código de verificación el cual se debe de ingresar.

Una vez ingresado y validado ya tenemos activada la opción de recuperación de contraseña para que sea enviada a nuestro dispositivo móvil.

17.3.16

La Ciberseguridad Entorno de la Transformación Digital

No hay comentarios. :
En conferencia de prensa realizada el pasado 15 de Marzo, Brett Kelsey, Vicepresidente y CTO para Américas de Intel Security, realizó en México la presentación denominada “La Ciberseguridad entorno de la transformación digital”.

De acuerdo con el expositor,  la enorme dispersión de usuarios móviles, remotos y corporativos, la multiplicación de miles de millones de dispositivos que representan Zettabytes de información, la aparición de IoT  (Internet of Things por sus siglas en inglés), la acumulación de información en la nube y factores como BYOD (Bring Your Own Device por sus siglas en inglés) han modificado el reto primordial para salvaguardar la información de las organizaciones.

Con el creciente volumen y complejidad de ataques, los profesionales de seguridad han visto la necesidad de evolucionar su enfoque para proteger los servicios vitales e información de robo, manipulación y pérdida de actores externos e internos.

En este contexto se están buscando herramientas y conocimientos necesarios para identificar, cazar, evaluar y priorizar los riesgos que no se clasifican simplemente en "malos" o "buenos". Ya que mientras algunos ataques se desarrollan lentamente, una vez que un sistema está comprometido la organización tiene muy poco tiempo para detectar y contener el incidente antes de que los datos se filtren u ocurran grandes daños.

Adicionalmente, existe una epidemia de escasez de trabajo en temas de ciberseguridad. No existe ya suficiente “talento” para enfrentar las operaciones requeridas manualmente ya que las organizaciones actualmente carecen de personal especializado demorando en ocasiones meses en cubrir las posiciones.

Los desafíos se vuelven cada vez más visibles y las formas de combate ineficaces. El tiempo comprometido en cada uno de los ataques es cada vez mayor, el lapso para descubrirlos se amplía por su gran capacidad de esconderse bajo otras formas abrumando a los equipos técnicos y como consecuencia el periodo de recuperación se alarga generando un impacto económico y de información de niveles catastróficos para las organizaciones.

Una de las áreas en donde el reto es más visible es sin duda en la respuesta a incidentes: los equipos de seguridad se ven abrumados y viven en un estado constante de extinción de incendios al exceder su capacidad por lo que se vuelve imperante cambiar la protección por un esquema que permita atacar 3 etapas de mitigación de amenazas: protección, detección y corrección.

Existen desafíos que estas empresas enfrentan a través de las múltiples etapas que pueden resultar como una protección ineficiente de los ataques, una detección a destiempo de amenazas y una corrección de acciones aletargada. Lo que genera un tiempo de permanencia largo del ataque o una identificación lenta de un accidente o daño en el entorno.

Usualmente las medidas utilizadas para proteger actúan de forma aislada y no pueden igualar la agilidad del agresor. Demasiados ataques tienen éxito y los atacantes se encuentran con mucha menos resistencia de lo que deberían, dada la inversión y el despliegue de tecnologías de seguridad individual que se realizan. En lo que respecta a la detección, las maniobras de los atacantes son generalmente sofisticadas y truculentas, por lo que las organizaciones carecen de la visibilidad y  los análisis requeridos para identificar a los atacantes ya arraigados y ocultos. En lo referente a la corrección, muchas organizaciones carecen de la claridad y la priorización de respuesta para escalar ante la incapacidad de procesar los volúmenes abrumadores de alerta.

Ante este escenario aumenta la complejidad, el tiempo se vuelve imperativo y las limitaciones de recursos o escasez de talento se vuelven determinantes.

De acuerdo con Kelsey “Lo que se requiere es proteger haciendo lo posible por evitar incidentes; detectar a través de la identificación de eventos importantes e incidentes verdaderos tan rápido como sea posible y corregir respondiendo a la brevedad y de forma completa a limitar el daño”.
Es por ello que como parte de la estrategia global, Intel Security se han enfocado puntualmente en unificar capacidades para Proteger, Detectar y Corregir  en  tiempo real. Realizando así una gestión centralizada en un marco de actuación adaptable en el cual la seguridad va evolucionando y aprendiendo en un ciclo interactivo que mejora continuamente. Este proceso es llamado Threat Defense Lifecycle.

Este importante esquema de actuación permite resolver más amenazas, de forma más rápida y con mucho menos recursos. De esta forma, detiene ataques persuasivos al tiempo que analiza agresiones nunca antes vistas, hace evidentes maniobras realizadas en umbrales bajos a través del uso de inteligencia avanzada y análisis sofisticados, mejora la clasificación de forma continua como parte de su investigación y finalmente aplica los conocimientos de forma inmediata a través de un sistema de seguridad integrada.

De acuerdo con Brett Kelsey “enfrentar este escenario requiere: un contexto multi-dimensional y de referencia, detección de alta fidelidad de anomalías, cálculos dinámicos de riesgo, consciencia de procesos de negocio e información centralizada”. Es por ello, que una de las estrategias centrales y compromisos primordiales que Intel Security ve como parte de la nueva era digital es la resolución de un mayor número de amenazas en menor tiempo y sobre todo con una menor cantidad de recursos para quien las enfrenta.

Con este sistema unificado, Intel Security refuerza el hecho de que una mejor comprensión produce una mayor confianza en menos tiempo.  Por ello se integran también datos y herramientas para que colaboren en tiempo real y se pueda obtener un sistema de identificación más eficaz y una investigación más rápida de los hechos en beneficio de todos los usuarios de la marca alrededor del mundo.

7.3.16

2015 representa un año de referencia para las expansiones de red de Level 3 en America Latina

No hay comentarios. :
El proveedor global de telecomunicaciones Level 3 Communications, Inc. (NYSE: LVLT) amplió en 1.000 kilómetros su red metropolitana y de Protocolo de Internet (IP) en América Latina durante el 2015. Asimismo la compañía agregó nuevos nodos en varias ciudades clave de Brasil, Colombia y México para facilitar conexiones seguras entre la región y los centros comerciales a nivel mundial.

Brasil:
A lo largo del 2015, Level 3 llevó adelante varias ampliaciones de sus redes IP y metropolitanas en las ciudades brasileñas de São Paulo, Río de Janeiro, Porto Alegre, Curitiba y Belo Horizonte.
Actualmente la red cuenta con más de 500 puntos en el país, con una capacidad de rendimiento (throughput) de 1 Gigabit, incrementando las opciones de ancho de banda para los clientes.
La compañía completó la expansión de redes de larga distancia entre ciudades (intercity) entre las ciudades de Cotia y Santos; Cotia y Curitiba; y Londrina y Curitiba brindando de esa manera diversidad de rutas y una continuidad del negocio mejorada para los clientes.

Colombia:
Se completó la ampliación de la red en Bogotá, Cali y Medellín.
Level 3 agregó una nueva plantilla de zona con capacidad de conexiones de 1 Gigabit para los clientes en la ciudad de Barranquilla.
La ampliación generó un aumento en la conectividad de fibra, en la solidez de la red y en la calidad y seguridad del equipamiento. A partir de ahora estas ciudades cuentan con un sistema más robusto, de punta a punta, capaz de aislar y resolver problemas específicos de los clientes, evitando que dichas situaciones tengan un impacto en toda la red.

México:

Se concretó la ampliación de la red de larga distancia entre Monterrey, México, y McAllen, Texas.

Upgrades de los Nodos:

En 2015, Level 3 invirtió en la ampliación y optimización de sus nodos en Buenos Aires, Argentina; Nepomuceno, Brasil; Cali y Bogotá, Colombia; y Quito, Ecuador.
Las mejoras incluyeron aumento de la capacidad, mayor espacio para los racks, un uso más eficiente del espacio y equipamiento nuevo y de uso eficiente de la energía.
Se agregaron dos sitios nuevos en Santos, Brasil, y una estación de amarre de cables (cable landing station) en Punta Bazán, Colombia, sumándose a los más de 200 nodos que la compañía opera en la región de América Latina.

Acerca de la Red de Level 3: 
Level 3 opera una red global que llega a más de 500 mercados y 60 países.
La red de Level 3 se extiende por más de 330.000 km de rutas de fibras globalmente, siendo más de 175.000 km entre ciudades, más de 53.000 km de cables submarinos y más de 102.000 km de redes metropolitanas.
Level 3 posee una infraestructura de red de 29.000 km y más de 200 nodos en toda Latinoamérica.
La capacidad de red troncal IP (Backbone) de Level 3 a nivel mundial supera los 42 Terabits por segundo (Tbps).

4.3.16

Intel Security ayudará a proteger al Samsung Galaxy S7 y al Galaxy S7 Edge

No hay comentarios. :
Intel Security anunció en el MWC que los clientes del nuevo Samsung Galaxy S7 ahora pueden disfrutar de seguridad móvil diseñada para ayudar a mantenerlos seguros contra un creciente número de ciberamenazas. Samsung Galaxy S7 y GalaxyS7 Edge vendrán preinstalados con McAfee VirusScan. Con esta colaboración, los clientes de Samsung estarán mejor protegidos con tecnología anti-malware. De esta forma se les seguirá brindando a los más de 40 millones de usuarios de Samsung Galaxy en todo el mundo, una experiencia móvil más segura.

Durante los últimos años, ha habido un incremento dramático en el nuevo, sofisticado y complejo malware dirigido hacia dispositivos móviles. Según el Mobile Threat Report de Intel Security, tres millones de dispositivos fueron afectados por malware a través de tiendas de aplicaciones móviles durante los últimos seis meses. Además, Intel Security descubrió que durante el cuarto trimestre de 2015 las muestras de malware móvil se incrementaron un 24 por ciento en comparación con el tercer trimestre de 2015. 
"A medida que los consumidores son cada vez más dependientes de sus dispositivos móviles, y utilizan estos dispositivos para transacciones delicadas, una mayor protección contra malware es crítica para proteger mejor sus datos", dijo John Giamatteo, Vicepresidente Corporativo de Intel Security. "Intel Security está combatiendo estas crecientes amenazas móviles colaborando con marcas de consumo como Samsung, para ayudar a mantener los dispositivos móviles de los clientes más seguros para que puedan disfrutar del mundo conectado con confianza". 
"Los usuarios de los Samsung Galaxy S7 y S7 Edge pueden sentirse más cómodos al navegar en el mundo digital con protección mejorada por la última solución antimalware que ofrece Samsung", dijo Henry Lee, Vicepresidente de Mobile Security Technologies de Samsung Mobile. "Los teléfonos inteligentes se han convertido en una extensión de nuestra vida cotidiana, y es importante que podamos ofrecer a nuestros usuarios un alto nivel de protección diseñado para ayudarles a mantener seguros sus datos personales en su dispositivo Samsung".

Disponibilidad
La tecnología anti-malware de McAfee VirusScan de Intel Security actualmente está incluida como una función pre-instalada para Samsung Galaxy S7 y Galaxy S7 Edge y ya existe en el Samsung Galaxy S6, S6 Edge y Galaxy Note 5.  Para estos modelos, no se necesita ninguna compra adicional.

3.3.16

Level 3 inaugura el Primer Scrubbing Center de DDoS de Latinoamérica en São Paulo

No hay comentarios. :
Level 3 Communications, Inc. (NYSE: LVLT) continúa invirtiendo en su portfolio de managed security al inaugurar su primer scrubbing center de DDoS (Centro de Limpieza de Ataques de Denegación de Servicio Distribuido) en São Paulo. El nuevo scrubbing center que se incorpora a la red mundial de centros de limpieza de Level 3 representa una expansión de la funcionalidad del servicio de seguridad de la compañía para América Latina, como así también la disponibilidad de contar con personal adicional dedicado a la seguridad de la región. Con esta expansión los clientes se beneficiarán con una menor latencia durante los procesos de filtrado de ataques originados en la región así como también con un mejor desempeño de red.

Las soluciones de seguridad de Level 3 proveen capas de defensa a través de enrutamiento de red mejorado, limitación de velocidad y filtrado que pueden combinarse con las soluciones de detección avanzada de red y las de mitigación mediante scrubbing centers. Todas las soluciones de seguridad de Level 3 se benefician de la inteligencia de amenazas globales derivadas de la visión extendida que tiene la compañía, respecto del panorama de las amenazas. La inauguración del scrubbing center de São Paulo se da casi simultáneamente con el lanzamiento del Security Operation Center (SOC) Europeo de Level 3, ubicado en Londres. En el 2016, Level 3 continuará expandiendo sus ofertas globales de seguridad y su funcionalidad.

Hechos clave: 

  • El Servicio de Mitigación de DDoS de Level 3 es independiente del operador (carrier agnostic) y conduce el tráfico del cliente hacia los scrubbing centers de Level 3 distribuidos a nivel mundial, con el objeto de realizar la limpieza antes de enviar tráfico legítimo a través de una conexión privada o de la Internet pública.
  • La vasta capacidad de limpieza  del servicio de DDoS mitigation de la compañía, es de 4,5 terabits por segundo, provee una solución de alta capacidad y baja latencia.
  • Éste es el noveno scrubbing center de Level 3. Los otros nodos  se encuentran  en: Frankfurt, Ámsterdam, Londres, Chicago, Dallas, Los Ángeles, Nueva York y Washington, D.C.
  • Centros de Operaciones de Seguridad 24/7 distribuidos en todo el mundo detectan las anomalías en los flujos volumétricos, llevan a cabo el análisis de impacto, notifican a los clientes acerca de las condiciones amenazantes y luego los ayudan a mitigar el problema.
  • Con el scrubbing center de São Paulo, Level 3 puede proveer una mitigación más eficiente de los ataques, ayudando a los clientes de la región a recuperarse de la actividad maliciosa en un  menor tiempo.
  • El 12 por ciento de los ataques de DDoS son dirigidos hacia América Latina, según el informe de los laboratorios sobre Investigación de Amenazas de Level 3 Safeguarding the Internet/ Resguardando la Internet.

21.10.15

Cómo una búsqueda sobre una celebridad puede destruir la tecnología de una familia

No hay comentarios. :
Quizá usted no necesita buscar información en Internet de Sofía Vergara, una celebridad en el ámbito del modelaje y actuación, quien forma parte del elenco de la galardonada serie cómica de televisión estadounidense “Modern Family”. Pero es muy probable que sus hijos sí, ávidos por saber más de la vida de su artista favorita, quien ha sido nombrada la celebridad más peligrosa en Internet en Latinoamérica de este año. Sofía Vergara ocupa el primer puesto en el ranking Most Dangerous Celebrities™ Latinoamérica 2015 de Intel Security.

Según la novena edición de este estudio anual, la búsqueda en Internet de novedades, fotos y descargas de Sofía Vergara implica una probabilidad de más de uno en cinco de terminar en un sitio web infectado con virus.

¿Por qué les gustan tanto las celebridades a los ciberdelincuentes?
Una celebridad que atrae mucha atención es como una bandera de bienvenida para los ciberdelincuentes que buscan modos de tomar ventaja del interés que el público tiene por la cultura popular. Los delincuentes aprovechan la atención generada por las celebridades para engañar a consumidores desprevenidos y llevarlos a sitios con malware donde les prometen descargas gratuitas o los invitan a iniciar sesión para robarles información personal.

Desafortunadamente, cuando su hijo inocentemente busca  información de su celebridad favorita para descargar o un video divertido en YouTube, puede también desencadenar una avalancha de destrucción digital de la tecnología de su hogar.

Otras celebridades que aparecen en la lista como “imanes de malware” son Shakira, en segundo lugar y el fallecido cantautor Gustavo Cerati en tercer lugar. Los tres nombres que cierran el Top 10 son Ricky Martin (número 7), Belinda (número 8) y Paulina Rubio (número 10).

¿Qué puede hacer para lograr que sus hijos realicen sus búsquedas en Internet de manera segura?

Aquí proponemos algunos consejos para su familia:

¡No tan rápido! ¿Quién no quiere buscar y encontrar lo que quiere en el momento en que lo quiere? Los adolescentes pueden ser particularmente propensos a hacer clic demasiado rápido y los ciberdelincuentes se aprovechan de esos actos casi reflejos. Aconseje a sus hijos adolescentes que no vayan tan rápido y que piensen antes de hacer clic. Recuérdeles no hacer clic en enlaces de terceros o en sitios que son sospechosos, y sugiérales acceder al contenido directamente en los sitios oficiales.

No dé por hecho que sus hijos ya saben todo lo que tenían que saber para proteger su información digital. Dedique el tiempo necesario para tener una conversación sobre los fraudes de Internet con sus hijos. No asuma que ya lo saben ni se confíe de su conocimiento. Hable sobre las diferentes maneras en que los ciberdelincuentes camuflan sus enlaces peligrosos para engañar al público. Alerte a su familia sobre el hecho de que descargar fotos y videos los puede exponer a virus y a malware.

Compruebe la validez de los enlaces. Utilice protección web que le notifique a usted y a su familia sobre sitios o enlaces riesgosos antes de que los visiten y sea demasiado tarde. Lea las noticias más recientes únicamente en sitios oficiales.

Solo sitios confiables. Aconseje a sus hijos no descargar nada de un sitio web en el que no confían, en especial videos. La mayoría de los videos que quieren ver se pueden encontrar con facilidad en sitios oficiales de videos, donde no se requiere de hacer clic en una descarga de contenido para ver el video.

Nada es gratuito. Las palabras “descarga HD” es uno de los términos de búsqueda más propensos a incluir virus en los resultados. Al buscar videos o archivos para descargarlos, los niños deben recordar que el contenido gratuito y no seguro puede originar una descarga de malware en la computadora de la familia.

No se deje engañar por las solicitudes de inicio de sesión. Aconseje a sus hijos que si visitan un sitio de terceros o reciben un mensaje, un texto o un correo electrónico que les solicita datos personales -como tarjeta de crédito, dirección de correo electrónico, dirección del hogar, datos de inicio de sesión de Facebook- para acceder a una historia “exclusiva”, que no proporcionen ningún tipo de información. Ese tipo de solicitudes son una táctica común de phishing que puede terminar en robo de identidad.

Utilice el software WebAdvisor. El software de búsqueda de sitios tiene la capacidad de evitar los problemas del malware. Este software protege a los usuarios de sitios web maliciosos y de exploits por navegador. Puede descargar una versión gratuita  en WebAdvisor.com.

¿Su familia alguna vez fue víctima de un robo de identidad, phishing o virus? ¿Qué táctica utilizó el ciberdelincuente? ¡No deje de compartir su experiencia!

13.10.15

Level 3 ofrece solución de tecnología avanzada a institución educativa peruana IFB Certus

No hay comentarios. :
IFB Certus, una institución líder en el sector educativo técnico, seleccionó al proveedor líder global de soluciones IP, Level 3 Communications, Inc. (NYSE: LVLT) para sus servicios de TI y soluciones de telecomunicaciones. Usando las soluciones de Level 3 como catalizador para tecnologías emergentes en sus sedes, IFB Certus cree que será la primera institución educativa en implementar este tipo de soluciones tecnológicas avanzadas y de modelo.

Level 3 proveerá:
  • Acceso a Internet
  • Servicios de Data Center
  • Una reingeniería de la red de transmisión de datos de IFB Certus
  • Servicios Cloud Connect en Lima y en provincias cercanas

Con este importante cambio, IFB Certus pasa a tener completo dominio del recurso de banda ancha permitiéndole optimizar y reasignar su capacidad en sus 10 sedes. Esta distribución de capacidad, según la demanda interna, permitirá identificar los periodos de alto consumo y demanda.

“Con más de 20 años de presencia en Perú y con sedes en Lima, Arequipa y Chiclayo, nuestros objetivos estratégicos de crecimiento nos llevaron a establecer una alianza con esta compañía dinámica y flexible”, comentó el Ing. Omar Lira, Subgerente de Tecnologías de la Información de IFB Certus. “Level 3 se enfoca en las necesidades de desarrollo de sus clientes, brindándonos el conocimiento y la experiencia para implementar una nueva red de datos. Somos la primera institución educativa en implementar este tipo de soluciones integrales de tecnología avanzada”.
“Esta experiencia nos permite demostrar que el portafolio de servicios de Level 3 y la flexibilidad que ofrece, puede generar ventajas competitivas a instituciones que quieren posicionarse con recursos educativos con acceso a tecnología de vanguardia”, comentó Gianni Hanawa, Director Comercial de Level 3 en Perú. “Los datos de la empresa también están siendo gestionados desde el Data Center de Level 3 en Lima, lo que asegura la continuidad de las operaciones y recuperación de desastres de la organización”.

7.9.15

TOMTOM en Festival de Consumidores Electrónicos de Berlín (IFA) y su llegada a México

No hay comentarios. :
En su plan de expansión, la marca TomTom ha decidido abrir operación en México para satisfacer la necesidad de deportistas: corredores, triatletas, ciclistas y deportistas fitness; así como para automovilistas. La firma busca ganarse el gusto de los mexicanos con sus recientes innovaciones, las cuales en más de 46 países y sobretodo en Europa son un éxito al contar con la aceptación de dicho mercado, su oferta consiste en posicionarse con la línea TomTom Cardio reloj GPS para correr y multideportes con pulsómetro integrado a la muñeca, así como su cámara de acción Band It que integra GPS y edición de vídeos mediante el celular y en la IFA feria de tecnología que se lleva a cabo en Berlín anuncia su gama de relojes GPS con reproductor de música integrado TomTomRuneer2 y TomTom Spark.
“En todo el mundo pero principalmente en Europa, TomTom es una marca referente de navegación GPS, para los europeos TomTom es un nombre genérico, tiene un alto nivel de identificación marca-producto y con ello tenemos todo para posicionarnos, mejoramos siempre las experiencias incómodas de las actividades de nuestros clientes, ya sea al correr, nadar, andar en bici o manejar su coche, nuestra oferta siempre está enfocada en cubrir las necesidades de los consumidores” dijo Claudia Vargas, Gerente General de la división de consumo de TomTom. “Buscamos que la gente se identifique con nuestros productos por ser fáciles de usar, al hacer más sencilla la utilización de la tecnología, que todo el mundo pueda beneficiarse de ella y que no te dé miedo usar cualquier dispositivo de la marca, todo esto sin sacrificar la calidad y precisión en métricas que cada producto ofrece.” Agregó Vargas.
La marca apuesta a enfocarse principalmente en su línea Fitness pero también brindar navegadores GPS en plataformas para automóviles. Actualmente en México, TomTom división de Consumo tiene presencia desde 2012 con más de 10 productos disponibles a través de distribuidores como Innova Sports, Liverpool, Amazon Mexico y Linio y a partir de lo que resta del año los usuarios mexicanos podrán encontrar 6 nuevos gadgets, recién mencionados,  para las diversas categorías que maneja que permitirán al consumidor mexicano la posibilidad de grabar y compartir sus experiencias de viaje y entrenamiento.
“México es de suma importancia en nuestra estrategia de negocio, pues existe un número cada vez mayor de deportistas que se están volviendo más disciplinados en su rutina, y con nuestros equipos tendrán todas las soluciones de entrenamiento y navegación a su disposición para medir su desempeño y alcanzar sus objetivos, además de tener la certeza de saber dónde están y acompañarlos en su ruta en el caso de la línea de automóviles.”  concluyó Vargas.

2.9.15

Boletín de Vulnerabilidad sobre ejecución de código arbitrario en VLC Media Player

No hay comentarios. :
SISTEMAS AFECTADOS: VLC Media Player versiones 2.2.1 y anteriores.

VLC es un reproductor multimedia libre y de código abierto multiplataforma contiene un framework que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión.

La vulnerabilidad reside en que el reproductor no libera de manera correcta los punteros en el analizador de archivos en formato 3GP, lo que permite a un atacante remoto ejecutar código arbitrario a través de archivos 3GP manipulados, esto con la finalidad de insertarle virus, enviárselo a una serie de usuarios que cuando lo abran con VLC, quedarían infectados.

A esta vulnerabilidad se le asignó el identificador de seguridad CVE-2015-5949.

Al explotar esta vulnerabilidad un atacante podría poner en riesgo la confidencialidad, integridad y disponibilidad de la información.

De momento, los desarrolladores del reproductor multimedia no han ofrecido ninguna solución al problema, se recomienda esperar a que se liberen las actualizaciones correspondientes. Mientras tanto, lo más recomendable es utilizar un reproductor alternativo para no correr riesgos.

24.8.15

Apple sustituirá iPhone 6 Plus por fallas

No hay comentarios. :

El pasado 21 de Agosto Apple Inc, anunció que sustituirá algunos de sus teléfonos iPhone 6 Plus, debido a una falla que hace que tomen fotografías borrosas.

Los equipos afectados fueron vendidos en un periodo de cuatro meses, entre septiembre de 2014 y enero de 2015.

La compañía dijo que la falla se debía a un pequeño componente defectuoso de la cámara trasera iSight.

Apple anunció que sustituirá la cámara sin ningun cargo  a aquellos equipos que al tomar fotos  estas se vean borrosas y que se encuentre en su rango de números de serie.

Para comprobar si tu equipo tiene ese problema da clic aquí

21.8.15

¡Regreso a clases! La codificación es la habilidad del futuro. Es por eso que ahora los padres necesitan involucrarse más. Por Gary Davis

No hay comentarios. :
Si, el regreso a clases está por llegar, la compra de mochilas, libros, etc., es inminente. Es todo un alboroto el nuevo ciclo por cursar, probablemente nuevas materias por aprender o en algunos casos para los jóvenes, la elección de materias se vuelve un tema importante para ellos.

Aunque inglés y matemáticas siguen siendo esenciales, la codificación como materia se está convirtiendo rápidamente en la elección para los estudiantes en Estados Unidos. De acuerdo con el estudio  “Las Realidades de la Ciberpaternidad” de Intel Security, 60% de los niños entre 8 a 16 años están interesados en programar o codificar para nuevas aplicaciones o sitios web.

En general, estas son buenas noticias. La codificación es una habilidad importante en el mercado laboral de la actualidad. Se convertirá aún más importante con el paso del tiempo. Y eso es algo en que los padres deben de prestar atención.

Aunque un cuarto de los padres encuestados (25%) tiene la esperanza de que su hijo/a esté aprendiendo a programar o a escribir códigos informáticos en pro de obtener un futuro empleo, solo el 12% se preocupa de que esas habilidades puedan ser usadas para actividades ilegales. Ese número debería ser mayor: a principios de este año, un adolescente hackeó la base de datos de su colegio para cambiar sus notas. Probablemente no será el único en intentar hacerlo. Así que la pregunta sorpresa para los padres es esta: ¿Cómo puede asegurar que su hijo codifica responsablemente, y no ilegalmente?

Es una pregunta difícil de responder. Aprender a programar permite que los niños ejerciten la forma de resolver problemas y expresarse. Brinda un sentido de confianza. Brinda una base para aprendices. También brinda un ambiente donde los futuros codificadores pueden influenciar el ambiente digital alrededor de ellos. Es emocionante, pero aún necesita sus límites.

Enseñar a los niños y adolescentes a permanecer seguros en línea es una de las cosas más importantes que los padres y las escuelas pueden hacer. Nosotros, en Intel Security, les compartiremos algunos consejos para que los padres a su vez lo hagan con sus hijos. Deben ayudar a los futuros programadores a saber dónde están los límites de la codificación ética, cómo es un código bueno y las mejores prácticas para una carrera en ciberseguridad.

Aquí algunos consejos:

Crear un código que sea seguro y bien documentado. Los niños deben comprometerse a aprender cómo documentar códigos con comentarios para ayudar a otros a entender su propósito y meta. Esto también asegurará que otros entiendan su propósito en desarrollar aquel código.

Nunca utilice código con mecanismos ocultos. Las “puertas traseras” (backcodes/backdoors) son un riesgo de seguridad y esencialmente una forma no documentada de obtener acceso a un programa, servicio online o un sistema informático entero. Son mecanismos ocultos que evitan las medidas de acceso controladas. Al usar backcodes para acceder intencionalmente a información privada o para permitir a otros ignorar autenticaciones de seguridad, puede crear una serie de actividades dañinas incluyendo spam o ataques de malware.

No sea llevado al lado oscuro del hacking. Los "Script Kiddies" son hackers jóvenes de “sombrero negro” que frecuentan sitios de la web ocultos para usar programas prestados para atacar a redes como sus escuelas en un intento de inventar nombres para ellos mismos. Se debe desalentar este tipo de actividad, y se debe educar a los niños sobre cómo esto puede llevar a implicaciones legales.

Use códigos para hacking ético. Si los niños quieren usar sus habilidades para hackear, deben buscar empresas que contraten hackers de “sombrero blanco” para ayudarles a entender dónde se encuentran las debilidades de seguridad. En este escenario, los niños usarán sus habilidades para exponer las vulnerabilidades de una empresa para permitirles crear sistemas más fuertes.

3.8.15

Vulnerabilidad en Android que podría bloquear el dispositivo afectado

No hay comentarios. :
Investigadores de Trend Micro han descubierto un fallo de seguridad que podría causar Negación de Servicio (DoS) e infección de código malicioso, en el dispositivo afectado (Smartphone o tableta) al procesar de forma incorrecta archivos con la extensión .MKV.

La vulnerabilidad afecta al servicio MediaServer que Android usa para indexar los archivos multimedia que hay en el dispositivo, y se produce cuando intenta indexar un archivo en formato Matroska (con extensión .MKV) que manipulado de forma maliciosa, provocará un problema de memoria el cual bloqueará el servicio citado y el sistema entero.

Sistemas Afectados: Sistema Android versiones 4.3 (Jelly Bean) hasta 5.1.1 (Lollipop)

La vulnerabilidad puede utilizarse de dos formas distintas:
  • La primera forma es accediendo a un sitio Web malicioso, para que los dispositivos descarguen un archivo .mkv corrupto, lo que provocaría el bloqueo del equipo. Pero en este caso al reiniciar el dispositivo se permite solucionar el problema.
  • La segunda forma es a través de una aplicación maliciosa instalada en el dispositivo, la cual incluye un archivo con la extensión .mkv, sí está aplicación maliciosa se ejecuta al iniciar el dispositivo, cada vez que se encienda, el archivo lo bloqueará, y el reinicio del sistema no solucionará el problema.


De acuerdo a los investigadores de Trend Micro, la explotación exitosa de esta vulnerabilidad podría permitir a un atacante realizar ataques de tipo ransomware en el cual se tiene como objetivo solicitar el pago de los usuarios para desbloquear el dispositivo, poniendo en riesgo la disponibilidad de la información.

Hasta el momento el fabricante no ha liberado actualizaciones que mitiguen esta vulnerabilidad, por lo cual se recomienda proteger los dispositivos Android con aplicaciones de protección (antivirus, detector de intrusos) que bloqueen este tipo de amenazas.

En caso de resultar afectado por esta vulnerabilidad, se recomienda reiniciar el equipo y en caso de que no se corrija, se debe de iniciar en “modo seguro” para desinstalar las aplicaciones que se sospeche sean maliciosa.

Para iniciar en modo seguro dependerá del dispositivo:

Iniciar en modo seguro en Nexus, Sony, LG, HTC:

Mantener pulsado el botón de apagado hasta que aparezca la ventana con el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta que muestre una nueva ventana. Aceptar que el teléfono se reinicie en modo seguro.

Iniciar modo seguro en Samsung, Motorola y algunos LG y HTC:

Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando aparezca la pantalla del fabricante mantener pulsado el botón de bajar volumen hasta que termine de arrancar.

En cualquier caso aparecerá "Modo seguro" en la esquina inferior izquierda de la pantalla.

Aquaman vuelve a ocupar el lugar no. 1 como el Superhéroe más tóxico de 2015

No hay comentarios. :
Intel Security da a conocer su tercera lista anual de los Superhéroes Más Tóxicos, y Aquaman encabeza la lista. El rey de la Atlántida vuelve a ocupar el primer lugar desde la primera lista de 2013.

Intel Security llevó a cabo una investigación de los principales superhéroes de comics para saber qué búsquedas podrían llevar a los consumidores hacia virus, malware y otro contenido inadecuado que podría ser considerado como peligroso, y que podría poner en riesgo su información privada o infectar sus dispositivos.

Conforme las casas productoras  continúan anunciando planes para crear películas y series de TV en base a los más populares comics  – incluyendo  Aquaman,  Doctor Extraño y  Iron Fist – los resultados del estudio explican por qué los sitios que destacan a estos superhéroes populares tienen el potencial de ser blancos de los cibercriminales. Están conscientes de que las personas que buscan a estos personajes, brindan a los cibercriminales una amplia oportunidad para robar la información personal de los inocentes.

Los 10 principales superhéroes que más probablemente afecten a las personas que navegan en Internet este año son:

10 Superhéroes Más Tóxicos de Acuerdo con Intel Security*: 
  1. Aquaman                                                  20.00%
  2. Iron Fist                                                   19.69%
  3. Wolverine                                                 19.58.%
  4. Mujer Maravilla                                        19.38%
  5. Doctor Extraño                                         19.17%
  6. Daredevil                                                  18.96%
  7. Empate: El Increíble Hulk, Iron Man        18.85%
  8. Gatúbela                                                   18.65%
  9. Linterna Verde                                          18.44%
  10. Batman                                                     18.33%


*% indica la probabilidad de entrar en un sitio que ha sido positivo para amenazas en línea como spyware, adware, spam, phishing, virus u otro malware.

Lo Destacado de la Lista Incluye:
  • Dos superheroínas: Mujer Maravilla y Gatúbela – ocupan lugares en los principales 10
  • La lista está muy influenciada por los recientes anuncios en TV/cine: o   ‘Aquaman’ tendrá su propia película en 2018, y aparecerá en “Batman vs. Superman: El Amanecer de la Justicia” en marzo de 2016
  • Se espera que Netflix estrene las serie de Iron Fist
  • Disney lanzará Doctor Extraño en noviembre de 2016
  • Wolverine, estelarizada por Hugh Jackman, se lanzará en mayo de 2016
  • El año pasado, Superman ocupó el primer lugar, pero este año no apareció dentro de los 10 principales.

Siga los consejos de Intel Security para permanecer protegido:

  • Desconfíe: Tenga cuidado con las búsquedas que presentan un enlace de contenido gratuito que sea demasiado bueno para ser real
  • Tenga cuidado: Los cibercriminales crean  sitios falsos que incluyen contenido inapropiado y malware, especialmente para temas de moda
  • Lea antes de hacer clic: Busque errores ortográficos u otras pistas que puedan dirigirlo hacia un sitio web falso o que contenga virus y que pueda comprometer a  su dispositivo
  • Protéjase: Use seguridad integral que esté actualizada con una herramienta de búsqueda segura para identificar sitios de riesgo en los resultados del motor de búsqueda

30.7.15

Alerta de Seguridad sobre Posible Operación #Tormentadepapeles

No hay comentarios. :
El Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT-MX) identificó que el grupo Hacktivista Anonymous México ha convocando a una Operación denominada #TormentaDePapeles, que se llevará a cabo el día 31 de Julio de la presente anualidad, dicho evento es a nivel nacional y tiene por objetivo, de acuerdo con el grupo hacktivista, difundir mensajes que hablen de los problemas políticos, sociales y culturales del país. Sin embargo, esta dinámica de difusión podría utilizarse para propagar código malicioso u otras amenazas cibernéticas a través de las redes sociales.

El CERT-MX identificó en redes sociales que el grupo Anonymous México convoca a la Operación #TormentaDePapeles el día viernes 31 de julio del presente año, en la cual se difundirán mensajes relacionados a la problemática que se vive en México. La finalidad de este evento, según Anonymous México, es la replicación de mensajes a través de un método de propagación que fue utilizado para difundir el malware conocido como virus pornográfico, el cual consistía en la publicación de un supuesto video pornográfico en el perfil de uno de los contactos de la víctima, lo que en realidad era un troyano que se activaba al tratar de visualizar el contenido de dicha publicación.

El grupo Hacktivista Anonymous México, ha publicado la descarga de un código script (archivo con órdenes de procesamiento). Este código lo puede ejecutar solo un miembro del grupo “Anonymous México”, el cual al ejecutarse, automáticamente todos sus contactos se unen a dicho grupo sin un consentimiento previo, esto significa que el contenido que publique el grupo “Anonymous México” en su perfil de Facebook, se visualizará en todos los perfiles de sus miembros.

Cuando el sistema es infectado satisfactoriamente con este código se pone en riesgo la disponibilidad, integridad y confidencialidad de la información.

A continuación se emiten algunas recomendaciones preventivas que se pueden aplicar en sus equipos de cómputo: 
  • Concientizar a los usuarios de su red para evitar: a. Ejecutar cualquier tipo de código en la red social de Facebook.b. Evitar abrir links de publicaciones llamativas de terceros desconocidos y amigos con base en la descripción de este boletín.c. Tener cuidado con la información que se proporciona en su perfil de la red social Facebook.
  • Emplear contraseñas robustas en los equipos de su red, que incluyan una longitud mínima de 8, caracteres alfanuméricos (números, símbolos, letras, mayúsculas, minúsculas), evitar el uso de palabras de diccionario y en la medida de lo posible realizar cambios periódicos de las mismas.
  • Mantener al día las actualizaciones del sistema operativo y aplicaciones que se ejecuten en el equipo.
  • Hacer uso de software antivirus y mantenerlo actualizado.
  • Evaluar la factibilidad de restringir el acceso a la red social Facebook en su
  • organización, al menos durante el periodo de la ejecución de

13.7.15

Falece Satoru Iwata presidente de Nintendo

No hay comentarios. :
El día de ayer se dio a conocer la noticia del fallecimiento a los 55 años del presidente de Nintendo Satoru Iwata; Desde el 2002 Satoru Iwata impulso la compañía con las consolas Nintendo DS y Wii.

Iwata enfermó hace unos meses y sufrió una operación que les impidió participar el año pasado en la asamblea general de accionistas.

El deceso de Iwata se produce dos años después del fallecimiento de su predecesor, Hiroshi Yamauchi, uno de los padres japoneses de los juegos vídeo, que murió en septiembre de 2013, a los 85 años, aquejado de una neumonía.