11.5.15

La seguridad en los wearables, todo lo que necesita saber por Gary Davis de Intel

No hay comentarios. :
La ciencia ficción, uno de los géneros más recurrentes para películas y series, donde se narra la forma en que algunos personajes parte máquina y parte hombre dependen de la tecnología para hacer su vida más fácil o para contar con habilidades únicas, ya no es un tema alejado de la realidad.

En la actualidad, usted puede utilizar wearables, la tecnología que rastrea, analiza y ayuda en las tareas diarias. Y esto es una tendencia popular: ABI Research estima que en el 2019, el mundo tendrá 780 millones de dispositivos portátiles, desde los rastreadores fitness, relojes y lentes inteligentes e incluso monitores cardíacos incorporados en el cuerpo humano. Pero estos dispositivos conllevan ciertos riesgos, el más destacado: la probabilidad de que los ciberdelincuentes tengan acceso a su información.

¿Pero cómo es que los ciberdelincuentes tendrán acceso a su información?
El eslabón más débil en el espacio wearable es su teléfono móvil y no exactamente el propio dispositivo. Esto se debe a que es usual que se vinculen ambos equipos a través de una conexión wireless de corto alcance conocida como «Bluetooth». Este espectro es utilizado para enviar y recibir datos entre su wearable y su teléfono móvil, lo que hace que éste último sea el objetivo clave para los hackers.

Generalmente, los hackers acceden a los datos en su dispositivo móvil a través de aplicaciones con malware. Estas aplicaciones son a menudo diseñadas para parecerse a aplicaciones populares, pero con suficientes diferencias que ponen en duda su autenticidad.

Los hackers pueden usar estas aplicaciones maliciosas para hacer una variedad de cosas desde llamadas, envío y recepción de textos y extraer información personal- todo sin su conocimiento. También pueden saber cuál es su ubicación a través de GPS y registrar cualquier problema de salud que haya puesto en su wereable. La cuestión es: una vez que tengan acceso a su dispositivo móvil, ellos tendrán control y una gran cantidad de recursos a su alcance.

El hacker puede utilizar esta información para llevar a cabo diversas formas de fraude. ¿Necesita una receta especial de su médico que permita la compra de su medicamento?, los hackers también. ¿Sale a correr por la mañana? Información importante para un ladrón. Estos detalles personales son solo un vistazo a la información disponible en sus dispositivos móviles.

Sin embargo, estos tipos de amenazas no se limitan a wearables. Internet de las cosas (IoT por sus siglas en inglés)- el fenómeno de los dispositivos conectados a Internet para el análisis y la optimización- abarca todo tipo de dispositivos electrónicos, tales como lavadoras y refrigeradores que también pueden poner en peligro sus datos. Pero estos dispositivos que cambian la vida pueden ser seguros a través de estándares de la industria y educación respecto a la seguridad. Dos cosas en las cuales estamos trabajando día y noche.

¿Qué se puede hacer para proteger sus wearables?
A continuación algunos consejos para poner en práctica:

Use un PIN. Todos sus dispositivos móviles deben tener una clave de identificación personal (PIN). Este método básico de seguridad es una gran manera de disuadir a los hackers o ladrones casuales para evitar que roben sus datos.

Ponga límites a la información que comparta. La mayoría de los wearables no necesitan tener acceso a cada parte de la información acerca de usted. Se puede disminuir la probabilidad del intercambio de sus datos privados de su wearable introduciendo únicamente la información que su dispositivo requiere. Por otro lado, siempre vuelva a comprobar los permisos que la aplicación de los wearables está solicitando en su dispositivo móvil. ¿Realmente necesitan acceder a su ubicación, fotos y a su agenda? Si no es necesario, asegúrese de modificar estos ajustes apropiadamente.

Utilice la seguridad total. Por supuesto, asegurar el eslabón más débil en el entorno de sus wearables, su teléfono móvil, supone que usted recorrerá un largo camino para mantener sus datos seguros. ¿Pero qué sucede cuando su computadora, donde almacena las copias de seguridad de su teléfono también se ve comprometida? McAfee LiveSafe™, nuestra solución de seguridad integral ayudará a mantener su computadora segura. También descargue McAfee Mobile Security en su dispositivo Android o iOS de forma gratuita. 

Conoce las listas de tus amigos de Facebook con una extensión de Google Chrome

No hay comentarios. :
Gracias a  una extensión gratuita para Google Chrome, nos muestra una gran parte de las listas de cualquier usuario, aunque su lista de amigos la mantenga como oculta, el único requisito es simplemente tener a un amigo en común.

Esta extensión es un gran fallo de seguridad que se aprovecha de la función amigos en común para poder acceder a las listas ocultas de tus demás amigos.

La extensión se llama Facebook Friends Mapper y la encuentras en la Google Web Store.

Por el momento Facebook no ha arreglado el fallo por lo que si tienes tu lista de amigos como privada, tu perfil se encuentra afectado hasta que se soluciones dicho problema

7.5.15

Gobierno del DF lanza operativos en contra de Uber, Cabify y servicios similares

No hay comentarios. :
Debido a la exigencia de las Organizaciones de taxis de la Ciudad de México al Gobierno de Miguel Ángel Mancera para que impida el servicio de Uber, Yaxi, Taxisw y Cabify argumentando que operan como taxis piratas y les quitan clientes de manera ilegal.


El Instituto de Verificación Administrativa del Distrito Federal (InveaDF) diseñará operativos en colonias como Polanco, Roma, Condesa y Nápoles, en las que se ha detectado una operación constante de vehículos al servicio de aplicaciones para autos de alquiler como Uber y Cabify, aseguró ayer Ignacio Ramírez, vocero de Taxistas Organizados de la Ciudad de México (TOCDMX), agrupación que tuvo reuniones de trabajo con la autoridad en días previos. 

El vocero de Taxistas dijo que también se acordó con la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) la detención y remisión al depósito vehicular de las unidades con cromática que no porten la matrícula correspondiente, de acuerdo con el artículo 19 del Reglamento de Tránsito Metropolitano.

En los últimos meses, las actividades de Uber han estado bajo presión por las autoridades de numerosos países de todo el mundo y las compañías tradicionales de taxi, que consideran al servicio de internet como competencia ilegal.

Uber opera en más de 250 ciudades de 55 países de todo el mundo y, sólo en Europa, la compañía se enfrenta a acciones legales en países como España, Francia, Alemania, Bélgica y Holanda.

En abril, un tribunal de Sao Paulo (Brasil) ordenó la suspensión de los servicios de Uber en el país suramericano.

Y en Corea del Sur, la empresa ha tenido que suspender el programa UberX por la presión de los tribunales.

En Canadá, los taxistas de Montreal han protagonizado varias protestas contra Uber que, en algunas ocasiones, se han transformado en enfrentamientos físicos entre conductores.

5.5.15

Google lanza Google Collections

No hay comentarios. :
Google anunció una nueva función de Google+ llamada Collections (Colecciones), la cual le permite a los usuarios publicar fotos, artículos y otros contenidos relacionados a un tema en específico, como comida, cine o el espacio. Otras personas pueden seguir las colecciones de los usuarios, muy similar a Pinterest.

Las colecciones de Google+ ya están disponibles en Internet y en dispositivos que funcionan con Android, el sistema operativo móvil de Google. Google dijo que la nueva función estará posteriormente disponible en el sistema operativo iOS de Apple.

Inteligente, Procesable y e Integrado: Cosechar los beneficios de SIEM por Ryan Allphin

No hay comentarios. :
Para herramientas automatizadas como SIEM (Security Information and Event Management), para mejorar su postura de seguridad y reducir el tiempo de respuesta, estas tienen que ser inteligentes, accionables e integradas. Estas herramientas necesitan encontrar e indicarle lo que es más importante para que su equipo destine más tiempo en las cuestiones más críticas y menos a entender y lo que es importante y lo que no es. La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas.

McAfee ESM 9.5 se vuelve más inteligente mediante la mejora de sus capacidades de monitoreo en tiempo real con un tablero de instrumentos de gestión de amenazas que puede recibir y comprender información sobre las amenazas maliciosas emergentes y sospechosas reportadas a través de STIX / TAXII, McAfee Advanced Threat Defense, y otras URLs. En lugar de tener que recopilar esta información manualmente, ahora usted puede revisar más rápido y fácilmente y gestionar la inteligencia de la amenaza cibernética con un simple vistazo desde un panel de control centralizado. McAfee Advanced Threat Defense (ATD) con funciones avanzadas de investigación e indicadores potenciales de ataque o comprometidos. ESM ahora con comunicaciones integradas y automatizadas con ATD, recibe la notificación de archivos dañados, pidiendo detalles adicionales, e incluyendo la información necesaria para las listas de vigilancia y alertas.

McAfee simplifica la implementación y seguimiento del riesgo en curso con cientos de reglas e informes externos, así como paquetes de contenido predefinidos que incluyen visitas, informes, listas de vigilancia, claves variables, y las reglas de alarma para casos de uso específicos. Los primeros 12 paquetes de contenido incluyen el monitoreo de las amenazas internas, la pérdida de datos, contenido de correo electrónico, actividades sospechosas, actividad maliciosa, malware, reconocimiento, filtro de web y la autenticación de Microsoft Windows. Utilizando la tabla de risk advisor, ahora usted puede obtener información instantánea sobre una amenaza, su gravedad, y el riesgo que presenta a través de una escala de riesgos que unifica el estado de vulnerabilidad, la criticidad de los activos, y la protección de contramedidas disponibles para la amenaza. Esta evaluación ayuda a priorizar los esfuerzos de seguridad y parches de acuerdo con el valor de un activo.

Quizás lo más importante es la capacidad de actuar automáticamente en esta inteligencia, en el futuro y el pasado. Cuando se informa de una nueva amenaza relevante, usted la añade a su lista de vigilancia para capturar eventos futuros o en los flujos con el hash o la dirección de IP. Pero, ¿qué hacer si su compañía fue atacada antes de la publicación de la amenaza? La característica de McAfee Backtrace busca evidencias de que su organización ya haya sido atacada, el análisis de la información histórica para ver si todas las máquinas ya están afectadas. Backtrace analizará la notificación de amenaza y revisará a través de los eventos existentes para ver si alguno de los elementos, como el hash, el nombre del  archivo, o la dirección IP, coincide con los detalles del evento. Si se encuentra una coincidencia, se puede generar una alarma, y llevar a cabo una serie de eventos automatizados para mitigar rápidamente y contener el ataque.

La  actividad  criminal sofisticada tendrá mayor oportunidad de ataque ante una seguridad fragmentada. McAfee ESM y soluciones Integrated Security Connected permiten la amplia recolección de datos y la automatización de las primeras acciones de respuesta, ayudando a responder a los ataques de forma más rápida y eficiente.

1.5.15

Seguridad para PYMES: el tamaño de la empresa no es un problema para los ciberdelincuentes

No hay comentarios. :
Para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.
¿Piensa que está seguro? Píenselo otra vez
Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.
De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.
Tecnología del facilitador, complejidad del enemigo
Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.
Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.
El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.
No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.

30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

No hay comentarios. :
El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services

Asiste al segundo Taller IMB Bluemix

No hay comentarios. :
Las capacidades en la nube de IBM siguen creciendo y queremos que seas parte de ella. Asiste a la segunda edición del 'Taller Bluemix' y conoce más de las capacidades de la plataforma de desarrollo en la nube de IBM.

Requisitos para participar:
  • Trae tu computadora personal 
  • Crea tu cuenta de Bluemix en: http://bit.ly/1NPihJ9, para que participes en los ejercicios que se realizaran. 
La sede del evento es nuevamente en las instalaciones de SUM México: Ignacio Allende 21. Col. Ampliación Torre Blanca, DF.

Recuerda que se sortearan 5 entradas a Campus Party México entre los asistentes.

Para mas información da clic aquí.

27.4.15

Motorola lanza actualización de Android 5.0 a Moto G Primera Generación

No hay comentarios. :
Motorola ha liberado una actualización para los equipos Moto G Primera Generación para actualizarse a Android 5.0 Lollipop 
Estamos encantados de anunciar la publicación de una nueva actualización de software para Moto G (Primera generación) de Motorola. Esta actualización instalará Android™ 5.0 Lollipop en su teléfono junto con otras mejoras. 
Para obtener más información sobre las actualizaciones y reparaciones de Motorola, vaya a http://www.motorola.com/mymotog

Para completar la instalación correctamente, se recomienda instalar la actualización cuando la carga de la batería del teléfono se encuentre al menos al 50% y esté conectado a una red Wi-Fi.

Como actualizar el Moto G

Opción 1:
Si ha recibido un mensaje de notificación para esta actualización:

Seleccione "Descargar".
Cuando se haya descargado el software, seleccione "Instalar ahora".
Tras instalar el software, el teléfono se reiniciará automáticamente.
Su teléfono ya estará actualizado con la nueva versión de software.

Opción 2:

Si no ha recibido una notificación sobre esta actualización, siga los siguientes pasos para actualizar manualmente el teléfono:

Seleccione el icono Ajustes en el menú de aplicaciones.
Seleccione "Acerca del teléfono".
Seleccione "Actualizaciones del sistema".
Seleccione "Descargar". Cuando se haya descargado el software, seleccione "Instalar".  

Tras instalar el software, el teléfono se reiniciará automáticamente.
Su teléfono ya estará actualizado con la nueva versión de software.


NOTA: no es posible recuperar una versión de software anterior tras instalar esta actualización.