ALIMENTOS PRE Y POST ENTRENAMIENTO

La nutrición antes, durante y después del entrenamiento es la clave para obtener resultados óptimos en el gimnasio así como para el crecimiento y la recuperación del organismo. La alimentación pre-entreno es necesaria para el desempeño en el gimnasio y el post-entrenamiento incide en el crecimiento. Lo importante aquí es realizar bien esa comida, y tras unas horas realizar la siguiente comida y así durante todo el día para cumplir los objetivos diarios de calorías y macronutrientes que se hayan puesto en función de su objetivo. Para una persona nivel usuario lo importante será que al final del día haya consumido las cantidades de macronutrientes (proteínas, grasas y carbohidratos) que tenga estipuladas respecto a sus objetivos actuales.

Recomendaciones para deportes de resistencia

Resultado de imagen para maraton

Aquí entrarían maratonianos, ciclistas, triatlones y deportes similares con un gran componente de resistencia en sus actividades. En estos deportes se debe aumentar algo la ingesta de carbohidratos debido a su componente resistivo pero tampoco hay que pasarse dado que esto puede ser poco recomendable de cara a la salud por problemas como diabetes o similares, los cuales se han encontrado en bastantes ex-corredores de maratones o similares. Recordar también que todos los carbohidratos que se consuman han de tratar que tenga un índice glucémico bajo para evitar picos de insulina los cuales evitan la metabolización de las grasas, las cuales serán el depósito principal de energía en este tipo de carreras de larga duración.

Recomendaciones para deportes de fuerza y potencia

Resultado de imagen para deporte de potencia

Imagen relacionada

Resultado de imagen para deporte de potencia

 

Resultado de imagen para futbol

Resultado de imagen para gimnasia

Aquí entrarían deportes como la halterofilia, el fútbol, vóley, gimnasia…
Aquí el macronutriente estrella deberá ser la proteína para reparar el daño muscular y
mejorar la recuperación tras una sesión de entrenamiento o de competición.
Los deportes de fuerza y potencia son característicos por demandar mucha intensidad en
períodos cortos de tiempo. Esto quiere decir que los depósitos de glucógeno deben de estar
llenos de cara a la competición, pero recuerden que se llenan muy fácilmente y una vez
rellenados los depósitos de glucógeno hepático y muscular, el resto de azúcares irá directo
a almacenamiento como grasa corporal. Recordar también evitar los picos de insulina antes
del partido dado que la insulina es experta evitando la metabolización de las grasas. Por
tanto es vital evitar los picos de insulina en sangre y tomar alimentos de bajo índice
glucémico para que así la liberación de insulina en sangre se produzca de manera más
paulatina.

Resultado de imagen para alimentos indice glucémico bajo

Recomendaciones para la pérdida de grasa

Resultado de imagen para sentadillas

Resultado de imagen para perdida de grasa

Aquí lo que va a importar realmente es estar en un déficit calórico. Hay muchos tipos de
dietas, bajas en carbohidratos, bajas en grasas. Lo importante para la pérdida de grasa es el
déficit con una correcta selección de macro nutrientes. Debemos vigilar nuestro micro
nutriente ( vitaminas y minerales) para evitar tener alguna deficiencia que a nuestro cuerpo
le pase factura. Y un punto importante a añadir, es incorporar al menos un día a la semana
con un pequeño “gustito” calórico para aumentar la leptina, una hormona liberada por la
grasa corporal que se encarga de regular el metabolismo. “LOS GUSTITOS”( alimentos
calórico), que lo que hace es evitar que nuestro metabolismo se ralentice haciendo que
cada vez necesitemos comer menos para bajar esa grasa, pero no estemos dejando grandes
cantidades de músculo en el día.
Ejemplos de alimentos (que debes evitar al máximo) son: dulces, pasteles, chocolates,
embutidos, fritos, gaseosas entre otros.
 Antes de entrenar = carbohidrato complejo + proteína.
 Después de entrenar = carbohidrato simple + proteína.
Es preferible que sea algún carbohidrato complejo como quinua, papa, arroz integral,
choclo, frutas. Los carbohidratos simples altos en azúcares y harinas (pan, bebidas
isotónicas, dulces, etc.) tienden a elevar muchísimo la glucosa en sangre y disparan la
insulina, de manera que no son recomendables para antes del entrenamiento. Las frutas
recomendadas para antes de entrenar puede ser: el plátano manzanito, estos tienen
carbohidratos y potasio que previene los calambres, la naranja, aguaymanto, kiwi que son
altas en vitamina C y contienen electrolitos que también previenen calambres.

La nutrición esta vez es la motivación, para combatir principalmente al estrés, estimular el
cerebro, enfocarse totalmente en un día de entrenamiento que continúa con un almuerzo
anabólico, una tarde salpicada por snacks saludables o batidos llenos de sabor y energía,
hasta el momento de ir al gimnasio o entrenar en casa.

 

Intel potencia empresas con sus CPUs Xeon Scalable

Rachel Mushahwar, de Intel Americas.

En el marco de un evento de prensa la prensa de la región, Intel presentó sus nuevos procesadores Xeon Scalable, “Purley” (Código Interno), pensados para potenciar las infraestructuras de centros de datos y redes, aplicables a diferentes tipo de mercados y empresas de todos los tamaños. Además, habló de nuevas tecnologías como Optane y Ruler. Cobertura especial desde Ciudad de México.

“La tecnología está presente en todos lados. Nosotros vemos que hay cambios digitales en los negocios de las compañías”, dijo durante la apertura de la jornada Rachel Mushahwar, gerente general de Intel Américas. Esto es parte del gran crecimiento del uso de móviles en diversos mercados, la realidad virtual, la nube, el IoT, entre otras, que pueden ayudar a las empresas.

Servidor con Intel Xeon Scalable.

“Hoy en día llevamos hasta cuatro dispositivos con nosotros. Vemos que tanto las empresas como los usuarios utilizan la tecnología para ser más eficientes y tener más rentabilidad de sus negocios”, agregó Mushahwar. Y explicó: “Por ejemplo, los usuarios ven su cuenta bancaria desde el celular o al doctor desde una pantalla; o piden un Uber; o usan la realidad virtual para buscar muebles y ver cómo quedarán instalados en su hogar”.

En todo esto, el análisis de datos y el procesamiento es importante e Intel apunta a responder a esta naturaleza tecnológica cambiante. “Muchas de estas cosas se logran con el procesamiento en los Centros de Datos y el poder de la nube. Se puede conectar procesos en un pozo petroleo, en un hospital o en una pyme”, agregó la vocera.

Procesadores a medida de cada empresa

Socrates Huesca, de Intel México

Socrates Huescas, Ingeniero de Aplicaciones de Campo Intel México, aseguró desde la jornada que la plataforma de Centros de Datos con CPUs Xeon Scalable es abierta, escalable y ayuda a esa aceleración. “Esta pensado para optimizar las carga de trabajo distribuidas, haciendo que el CPU no se sature ya que, un mili segundo que perdemos, pueden ser miles de dólares de pérdida para la empresa”.

Para esto, Intel trabajó en una arquitectura totalmente nueva. “Son CPUs fabricados desde cero, con una plataforma que mejora e integra inteligencia artificial. También son totalmente compatible con Optane, almacenamiento de baja latencia, más eficiente, veloz y que aporta más capacidad a la empresa”, agregó.

Los sabores de Xeon Scalable.

Huescas informó que la familia viene cuatro sabores, con diferente cantidad de núcleos: Bronce, Plata, Oro y Platino. “Cada uno de ellos sirven para responder a las necesidades de cada mercado. En promedio, son 1,65 veces más potentes que la generación anterior. En cargas de trabajo más elevadas, como por ejemplo las de Inteligencia Artificial, rinden 2,2 veces más”, dijo.

Desde Intel aclararon que la nueva plataforma también soporta Mesh Architecture, QuickAssist, Omni-Path Fabric; y ofrece hasta 4,2 veces más máquinas virtuales (MVs) versus un sistema con cuatro años de edad, mejorando el TCO en el 65% .

La seguridad también es importante en esta línea de procesadores. Desde la firma contaron que esta línea ofrece una mejora en el rendimiento 3,1 veces, entre generaciones para el cifrado. Acá se ampliaron los recursos de seguridad del procesador con la tecnología Intel Key Protection Technology, que ofrece protección mejorada para los principales ataques informáticos.

El canal, una pata importante para Intel

Pedro Cerecer, de Intel Americas.

Para aprovechar esta variedad de sabores en procesamientos, Intel anunció “Select Solutions”, donde los canales pueden ver una variedad de configuraciones y “recetas” optimizadas para ayudar a acelerar los despliegues de la nueva tecnología, adaptada a la necesidad y bolsillo de cada cliente.

Pedro Cerecer, director de Ventas de Cloud Services de Intel, aseveró que la línea de procesadores Xeon Scalable y la plataforma de Data Center Móvil con todo integrado ya se está llegando a los principales mayoristas de Latinoamérica, además de sus partners y proveedores de Cloud (Google, Amazon, Azure).

Ricardo López, de Intel México.

Asimismo, Ricardo López, Channel District Manager, contó a IT Ware Latam: “En lo que respecta a canales, comenzamos capacitaciones a través de webinars y entrenamientos presenciales a través del mayorista, con un plan similar para toda la región.”

Intel Optane Ruler para fines de 2017

Desde México, los responsables de la compañía anfitriona también presentaron Intel Ruler, solución que combina diversas unidades SSD y se adapta a los racks, para ofrecer a los clientes hasta 1 petabyte de capacidad de almacenamiento. La misma llegará a finales de año a los mercados de la región.

Dell presenta nuevas soluciones de virtualización de escritorio

El lanzamiento incluye el dispositivo hiperconvergente Dell EMC XC Xpress para VDI y la última versión de ThinOS 8.4, compatible con el protocolo VMware Blast Extreme, además del nuevo Wyse Management Suite.

El dispositivo hiperconvergente Dell EMC XC Xpress, que se presentó en Dell EMC World, ahora está optimizado para VDI y permite a las pequeñas y medianas empresas implementar y administrar un entorno basado en Nutanix. Combina infraestructuras de servidor y de almacenamiento, software de virtualización y respaldo en la Nube en una solución única e inmediata que admite hypervisor a elección.

De acuerdo con la compañía, algunos de los beneficios adicionales de Dell EMC XC Xpress para VDI incluyen una Implementación y administración simplesin la necesidad de contar con servicios profesionales o con una vasta experiencia en virtualización, con interfaces basadas en la web, como la consola de administración Nutanix PRISM.

Asimismo, Dell destaca que las organizaciones podrán comenzar a utilizar una configuración de tres nodos y escalar hasta cuatro nodos, agregando dispositivos adicionales en función de las necesidades cambiantes del negocio. En ese sentido, el dispositivo admite tecnología para hypervisores y brokers de Citrix, Microsoft y VMware.

Por otra parte, permite aplicaciones y escritorios en solo 3U de rack. Entre las funciones de primer nivel adicionales, se encuentran el respaldo en la nube y los clústeres autorreparables, que buscan garantizar resiliencia.

ThinOS 8.4 

Dell continúa invirtiendo en su sistema operativo de thin clients agregando nuevas funcionalidades y brindando mayor compatibilidad con los protocolos para los clientes de Citrix y VMware: ahora, admite VMware Blast Extreme, además de ofrecer una experiencia gráfica más enriquecedora, mayor flexibilidad y más opciones de administración en entornos virtuales de trabajo.

Para los usuarios de Citrix, ThinOS 8.4 ahora admite el paquete de optimización 2.0 más reciente de HDX RealTime. Este paquete permite que haya más comunicaciones unificadas y promete mejores funcionalidades de video y multimedia, como la compatibilidad con la redirección de videos en HTML5, a fin de controlar y optimizar la manera en la que los servidores de XenApp y XenDesktop ofrecen contenido web multimedia en HTML5.

También admite el protocolo de transmisión de flujo continuo en tiempo real (RTSP), transmisión en vivo en HTTP (HLS) y redirección de multimedia del protocolo de arquitectura independiente (ICA) en HTTP, que son necesarios para los servicios modernos de distribución de contenido en videos, como la multidifusión de QUMU.

Por último, se incluyen varias mejoras de seguridad en ThinOS 8.4, como la comprobación de la firma de manera predeterminada en las actualizaciones o las instalaciones de versiones anteriores de firmware, además de compatibilidad con un protocolo simplificado de inscripción de certificados que permite la emisión segura de certificados para dispositivos de red confiables.

Nueva plataforma de Wyse Thin Client Management

En el mes anterior, Dell lanzó Wyse Management Suite, una nueva solución que permite a las organizaciones configurar, supervisar, administrar y optimizar las implementaciones de thin clients de Wyse con hasta decenas de miles de usuarios. “Dado que la instalación requiere menos de cinco minutos, resulta rápido y sencillo para los administradores implementar y administrar gran cantidad de thin clients sin la complejidad que se suele asociarse con la administración de thin clients”, destacó la compañía al respecto. De esta manera, las organizaciones pueden seleccionar la mejor solución para sus necesidades, Standard o Pro, que ofrece administración escalable para implementaciones de empresas pequeñas, medianas y grandes.

Wyse Management Suite Standard es una herramienta de administración en las instalaciones gratuita para hasta 10.000 endpoints. Mientras que la versión Pro ofrece una suscripción de US$20 por usuario y por año con opciones de administración en las instalaciones o desde la nube, o una combinación de ambas. Además, con esta última, las organizaciones podrán adoptar un modelo híbrido e implementar licencias concurrentes para alternar entre la administración en sus instalaciones y desde la nube.

Intel impulsa la AI en dispositivos autónomos

Presentó su VPU Movidius Myriad X, el Motor de Informática Neuronal de la Unidad de Procesamiento de Visión para incorporar inteligencia artificial a dispositivos externos.

Myriad X es el primer sistema en chip (SOC) que incluye un Motor de Informática Neuronal especial para acelerar las inferencias de aprendizaje profundo en dispositivos externos.

“El Motor de Informática Neuronal es un bloque de hardware interno específicamente diseñado para ejecutar redes neuronales profundas a alta velocidad y con bajo consumo de energía sin comprometer la precisión y permitiendo a los dispositivos ver, comprender y responder a sus entornos en tiempo real”, explicó la compañía.

Con la incorporación del Motor de Informática Neuronal, la arquitectura de la unidad Myriad X tiene la capacidad de 1 TOPS (billones de operaciones por segundo) de rendimiento informático en inferencias de redes de aprendizaje profundo.

“Estamos a punto de lograr que la visión informática y el aprendizaje profundo se conviertan en requerimientos estándares para los millones de dispositivos que nos rodean día a día”, declaró Remi El-Ouazzane, vicepresidente y director general de Movidius, Intel New Technology Group. “La incorporación de inteligencia visual similar a la de los humanos en los dispositivos representa un gran avance en el ámbito informático. Con la unidad Myriad X, estamos redefiniendo el significado de VPU al brindar la mayor inteligencia artificial y capacidad informática visual posible, todo dentro de las exclusivas restricciones de energía y calor de los modernos dispositivos”.

De acuerdo con lo informado por Intel, con una capacidad de más de 4 TOPS de rendimiento total, su diseño compacto y el procesamiento en placa son ideales para las soluciones de dispositivos autónomos, como drones, robots, cámaras inteligentes y realidad virtual.

Aparte del Motor de Informática Neuronal, la unidad Myriad X combina el procesamiento de visión e imágenes y la inferencia de aprendizaje profundo en tiempo real con Procesadores Vectoriales Programables VLIW de 128 bits, más Carriles de MIPI Configurables. optimizados aceleradores de visión; y 2,5 MB de Memoria Homogénea Interna.

Filtraciones de exploits provocan más de 5 millones de ataques en el segundo trimestre

De acuerdo con el informe sobre malware de Kaspersky Lab, la propagación incontrolada de paquetes de exploits cambió el panorama de las amenazas cibernéticas durante este período. Los principales hallazgos.

En solo 3 meses, los productos de Kaspersky Lab bloquearon más de cinco millones de ataques que involucraban exploits originados en archivos filtrados en la web.
Un exploit es un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional, como troyanos bancarios, ransomware o malware de espionaje cibernético.

La compañía informó que el segundo trimestre de 2017 experimentó una ola masiva de estas vulnerabilidades incontroladas debido a una serie de exploits que se filtraron en la web. Esto generó un cambio significativo en el panorama de las amenazas cibernéticas. Se inició principalmente con la publicación del archivo “Lost In Translation” por el grupo Shadow Brokers, que contenía una gran cantidad de exploits para diferentes versiones de Windows.

A pesar de que la mayoría de estas vulnerabilidades no eran de día cero y fueron enmendadas por la actualización de seguridad de Microsoft un mes antes de que sucediera la filtración, su publicación tuvo consecuencias desastrosas. El promedio de ataques por día está en constante crecimiento: 82% del total de ataques fue detectado en los últimos 30 días del trimestre.

El daño causado por el malware que utilizó exploits originados en el archivo, así como el número de usuarios infectados, va más allá, y las pandemias de ExPetr y WannaCry son los ejemplos más notables. Otro ejemplo es la vulnerabilidad CVE-2017-0199 en Microsoft Office, descubierta a principios de abril. A pesar de que fue reparada en el mismo mes, el número de usuarios atacados alcanzó un máximo de 1.5 millones. En general, 71% de los ataques a estos usuarios aprovechaban la vulnerabilidad CVE-2017-0199.

Otras estadísticas

Las soluciones de Kaspersky Lab detectaron y repelieron 342,566,061 ataques maliciosos originados a partir de recursos en línea en 191 países de todo el mundo durante el segundo trimestre. Esta cifra es menor, en comparación con el período anterior, donde se detectaron 479,528,279, procedentes de recursos en línea ubicados en 190 países de todo el mundo.

Por otra parte, se intentaron infectar 224,675 computadoras de usuarios con malware dirigido a robar dinero mediante el acceso en línea a cuentas bancarias, en comparación con 288,000 durante el primer trimestre.

Asimismo, se bloquearon ataques de cryptoransomware en 246,675 computadoras únicas, en comparación con 240,799 durante el primer trimestre.

La compañía informó, además, que la herramienta antivirus de Kaspersky Lab detectó un total de 185,801,835 objetos únicos maliciosos y potencialmente no deseados durante el segundo trimestre, en comparación con un total de 174,989,956 objetos únicos maliciosos y potencialmente no deseados durante el primer trimestre.

En promedio, 17.26% de las computadoras conectadas a Internet en el mundo sufrieron al menos un ataque utilizando objetos maliciosos de tipo malware.

“El panorama de las amenazas en el segundo trimestre proporciona otro recordatorio de que la falta de vigilancia es uno de los peligros cibernéticos más importantes. Aunque los productores corrigen las vulnerabilidades de forma regular, muchos usuarios no prestan atención a esto, lo que da lugar a ataques a gran escala cuando estas son reveladas a la extensa comunidad de ciberdelincuentes”, señaló Alexander Liskin, experto en seguridad de Kaspersky Lab.

Conclusiones del reporte global de amenazas de Fortinet

La investigación revela que la mala higiene de la seguridad cibernética y el uso de aplicaciones riesgosas permiten que los ataques destructivos de tipo gusano se aprovechen de exploits a una velocidad récord. Los hallazgos más destacados.

De acuerdo con el Reporte sobre Panorama Global de Amenazas, correspondiente al segundo trimestre de 2017, los delincuentes están gastando menos tiempo en desarrollar formas de intrusión y en su lugar se están enfocando en aprovechar herramientas automatizadas y basadas en la intención para infiltrarse con mayor impacto en la continuidad del negocio.

Phil Quade, CISO de Fortinet, afirmó que “la innovación tecnológica que impulsa nuestra economía digital crea oportunidades para lo bueno y lo malo en ciberseguridad. Sin embargo, algo de lo que no hablamos a menudo es la oportunidad que todos tenemos de limitar las malas consecuencias al emplear una higiene cibernética coherente y eficaz. Los delincuentes cibernéticos no entran en los sistemas utilizando nuevos ataques de día cero, sino que explotan principalmente las vulnerabilidades ya descubiertas. Esto significa que pueden estar gastando sus recursos en innovaciones técnicas haciendo sus exploits difíciles de detectar’.

Hallazgos destacados

Para la compañía, si bien las amenazas como WannaCry fueron notables por la rapidez con la que se propagaron y por su capacidad de dirigirse a una amplia gama de industrias, podrían haberse evitado en gran medida si más organizaciones practicaran una higiene cibernética consistente.

“Desafortunadamente, los cibercriminales están teniendo aún mucho éxito en el uso de exploits para sus ataques que no han sido parcheados o actualizados. Para complicar más las cosas, una vez que una amenaza particular se automatiza, los atacantes ya no se limitan a dirigirse a industrias específicas, por lo tanto su impacto y apalancamiento sólo aumentan con el tiempo”, asegura.

Asimismo, el reporta destaca las organizaciones que se salvaron de WannaCry yNotPetya tendieron a tener una de dos cosas en común: habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad y/o aplicaron el parche cuando estuvo disponible.

Además, destaca que más de dos tercios de las empresas experimentaron exploits altas o críticas en el segundo trimestre de 2017. El 90% de las organizaciones registraron intrusiones por vulnerabilidades de tres o más años de antigüedad. Incluso diez o más años después de la liberación de un defecto, el 60% de las empresas todavía experimentaban ataques relacionados. Los datos de 2T cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnet.

Por otra parte, casi el 44% de todos los intentos de intrusión se produjeron el sábado o el domingo. El promedio de los volúmenes diarios en los fines de semana fue del doble que en los días laborables.

Quade también hizo hincapié en que ‘las nuevas capacidades tipo gusano propagan las infecciones a un ritmo rápido y pueden escalar más fácilmente entre plataformas o vectores. Los enfoques de seguridad basados en la intención que aprovechan la potencia de la automatización y la integración son fundamentales para combatir este nuevo tipo de ciberdelincuencia”.

Uso de tecnología

Para Fortinet, a medida que evoluciona el uso y la configuración de la tecnología en aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet de los ciberdelincuentes. “Los ciberdelincuentes están listos y son capaces de explotar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. En particular, el uso de software cuestionable para la empresa y los dispositivos IoT vulnerables en redes hiperconectadas representan un riesgo potencial porque no se gestionan, actualizan o reemplazan constantemente”, advierte.

También advierte que las organizaciones que permiten una gran cantidad de aplicaciones peer-to-peer (P2P) reportan siete veces más botnets y malware que aquellos que no permiten aplicaciones P2P.

Del mismo modo, las organizaciones que permiten un gran número de aplicaciones proxy reportan casi nueve veces más botnets y malware que aquellos que no permiten aplicaciones proxy. Sorprendentemente, no hubo pruebas de que un mayor uso de aplicaciones basadas en la nube o en las redes sociales conduzca a un mayor número de infecciones por malware e infecciones por botnets.

El sector educativo lideró en casi todas las medidas de infraestructura y uso de aplicaciones cuando se agrupa por tipo de elemento e industria. El sector de energía exhibió la menor cantidad de amenazas, con todos los demás sectores entre los dos mencionados.

En lo que respecta a dispositivos IoT, casi una de cada cinco organizaciones reportó malware dirigido a dispositivos móviles. Los IoT continúan presentando un desafío porque no tienen el nivel de control, visibilidad y protección que reciben los sistemas tradicionales.

Finalmente, los datos muestran en este trimestre el segundo récord para las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó al 57% sobre el HTTP. Esto sigue siendo una tendencia importante porque se sabe que las amenazas utilizan comunicaciones cifradas para cubrirse.

David Beckham, nueva leyenda del PES 2018

En sus 20 años de carrera el astro inglés, posiblemente el jugador de fútbol más reconocido de los tiempos modernos, ha ganado 19 trofeos importantes mientras jugaba para los equipos ganadores de títulos en Inglaterra, España, Italia y los Estados Unidos de América.

Además fue el primer jugador británico que se presentó en 100 partidos de la Liga de Campeones de la UEFA, y disfrutó de una carrera internacional que cosechó 115 con la selección de Inglaterra. Su increíble habilidad a partir de las situaciones de jugadas a balón parado dio lugar a decenas de goles verdaderamente memorables antes de su retiro en 2013.

KONAMI está encantada de que un líder tan destacado del fútbol mundial haya aceptado unirse al PES. La estrella de Leyton verá la recreación de su increíble carrera en el juego como Leyenda en el próximo PES 2018.

“Es un gran honor unirse a la lista de leyendas que trabajan con KONAMI como Embajadores del PES”, expresó Beckham. “Espero ver mi carrera representada en este fantástico juego y trabajar con este equipo tan talentoso de gente que, obviamente, aman el fútbol tanto como yo”.

Después del lanzamiento del PES 2018 el 12 de septiembre, diferentes versiones de David Beckham tomadas de los puntos claves de su ilustre carrera serán presentadas en el modo myClub del juego a través de diferentes campañas. Un total de cinco épocas estarán representadas: desde sus años formativos en Inglaterra, hasta sus tiempos en España, Italia y los Estados Unidos de América, además de aquella época que representa su perfil internacional. Al utilizar los sistemas de escaneo y animación exclusivos de KONAMI, las habilidades únicas y el estilo de juego de Beckham serán recreados fielmente para aquellos que estén jugando en el modo enormemente popular myClub.

“David Beckham es justamente una leyenda dentro del juego, y estamos encantados de darle la bienvenida a la familia del PES”,comentó Jonas Lygaard, director sénior de Desarrollo de Marca y Negocios de Konami Digital Entertainment B.V. “Su fantástica carrera y todo lo que ha conseguido serán fielmente recreados para los que juegan al PES 2018, y esperamos trabajar con él mientras nos unimos para promocionar a este juego como el título insuperable del fútbol”.

PES 2018 ofrece más características y mejoras que cualquier título del PES en los últimos 10 años, con más formas de jugar y sin que se pase ningún detalle por alto. El reconocido juego ofrece un control total sobre la acción en el campo de juego, ya que los usuarios guían a los jugadores para que se comporten, se muevan y reaccionen igual que sus equivalentes en la vida real. Las nuevas incorporaciones a los sistemas de control mejoran la fluidez del juego, mientras que una nueva interfaz de usuario facilita aún más el proceso de acceso a las diversas facetas del juego. KONAMI también confirmó que la edición para PC del juego tendrá una paridad total con la de las iteraciones de las consolas líderes.

El nuevo juego también introduce más formas de jugar para los aficionados. Las opciones en línea de equipos completos 11 contra 11 se unen mediante modos cooperativos 2 contra 2 y 3 contra 3, compatibles con los jugadores invitados locales. El tan solicitado partido de “Selección aleatoria” vuelve con contenido totalmente renovado, mientras la Liga Maestra implementa torneos de pretemporada, un nuevo sistema de transferencias y entrevistas previas al partido, así como una mirada hacia el interior de los vestuarios. De modo similar, antes del torneo de eSport de la próxima temporada, se ha integrado totalmente la LIGA PES oficial al juego principal.

El PES 2018 se lanzará el 12 de septiembre para PlayStation4, Xbox One, PlayStation3 y Xbox360. El juego también estará disponible a través de Steam en una versión que ha experimentado mejoras importantes en términos de estética y contenido, para garantizar que el juego tenga paridad con los formatos de la generación actual de consolas. La LIGA PES también estará incluida, para apoyar la creciente cultura de eSport.

Vulnerabilidades en productos Lenovo

Se han detectado varias vulnerabilidades en diversos productos Lenovo. Los errores, de gravedad alta, se corresponden con saltos de restricciones de seguridad, elevación de privilegios dentro del sistema y/o ejecución de código arbitrario.

Lenovo es un conocido fabricante de ordenadores, tabletas, smartphones, servidores, etc. También provee servicios de soporte y tecnología de información de integración, teniendo incluso servicios de acceso a Internet. La compañía es poseedora desde 2005 de la división de ordenadores IBM, convirtiéndose en uno de los fabricantes de ordenadores más grandes del mundo, teniendo los derechos de marcas tan importantes como Thinkpad, Aptiva o Ideapad.

Los errores se detallan a continuación:

  • CVE-2017-3751: Existe un error al no poner entre comillas determinadas rutas de servicios en el driver del ThinkPad Compact USB Keyboard. Un atacante local autenticado podría valerse de este error para escalar privilegios dentro del sistema y potencialmente ejecutar código arbitrariodentro del sistema a través de entradas de rutas de determinados servicios especialmente manipuladas. Esta vulnerabilidad afecta a versiones anteriores a la 1.5.5.0 .

 

  • CVE-2017-3752: Existe una vulnerabilidad en la implementación del protocolo de red para encaminamiento “Primer Camino Más Corto” (OSPF) en determinados switches Lenovo. Para explotar esta vulnerabilidad, el atacante tendría que controlar un router o dispositivo que soporte OSPF, de modo que mediante el envío de mensajes OSPF especialmente manipulados podría alterar o incluso borrar tablas de encaminamiento de todos los routers o dispositivos dentro del mismo dominio. Esta vulnerabilidad afecta a los dispositivos y versiones indicados en el siguiente enlace: https://support.lenovo.com/es/es/product_security/len-14078

 

  • CVE-2017-3753: Esta vulnerabilidad se debe a un error en la UEFI (BIOS) desarrollada por American Megatrends (AMI) e incorporada de serie en muchos dispositivos Lenovo. Un atacante con permisos administrativos o acceso físico al sistema podría ser capaz de ejecutar código arbitrario dentro del sistema saltando restricciones de seguridad tales como Device Guard y Hyper-V. AMI ha proporcionado parches para solucionar esta vulnerabilidad, pero aun así se recomienda seguir las siguientes medidas de seguridad:

 

o    Habilitar arranque seguro en el sistema.

o    Deshabilitar la consola UEFI en el arranque,

o    Deshabilitar cualquier opción de arranque que no sea el disco duro primario.

o    Establecer una contraseña para la BIOS, para asegurarse de que el arranque seguro y el arranque de la consola UEFI no vuelvan a ser re establecidas.

o    Trabajar como “No” administrador dentro del sistema Windows.

o    Ejecutar código o software de fuentes fiables y conocidas.

Esta vulnerabilidad afecta a un amplio número de dispositivos, para ver el listado completo de dispositivos y versiones afectadas: https://support.lenovo.com/es/es/product_security/len-14695

 

Se recomienda actualizar a versiones superiores en todos los dispositivos vulnerables.

Más información:

Lenovo
http://www3.lenovo.com

ThinkPad Compact USB Keyboard with TrackPoint Driver Unquoted Service Path
https://support.lenovo.com/es/es/product_security/len-15061

Industry-wide OSPF routing vulnerability on Lenovo and IBM Networking Switches
https://support.lenovo.com/es/es/product_security/len-14078

BIOS SMI Handler Input Validation Failures
https://support.lenovo.com/es/es/product_security/len-14695

El primer router para gamers

El nuevo y poderoso Linksys WRT32X Gaming Router utiliza el Killer Networking Prioritization para mejorar la experiencia de juego de los usuarios de PCs habilitadas con Killer.

Linksys y Rivet Networks anunciaron hoy en el marco de Gamescom que se realiza en Colonia, Alemania; la disponibilidad del nuevo ruteador para juegos Linksys WRT -el WRT32X.  Linksys y Rivet Networks, crea el primer precedente de este tipo de colaboración, incorporando el Killer Prioritization Engine (KPE) para ofrecer a los jugadores en línea el único ruteador optimizado para juegos de alta velocidad para usuarios que tienen computadoras personales de juego habilitadas con Killer.

El KPE mejora el tráfico para reducir la lentitud y los retrasos, y asegura que los juegos, el audio y video de la PC habilitada con Killer sean veloces y funcionen libres de problemas, al tiempo de gestionar el tráfico en línea en el hogar para asegurar que otros dispositivos y actividades no se vean comprometidos. El nuevo firmware y la interfaz de usuario gráfica (GUI) también se crearon a la medida desde un inicio, enfocándose en el monitoreo y control del tráfico de juegos dentro de la red. A partir de hoy se puede preordenar el Linksys WRT32X, el cual comenzará a entregarse a partir de septiembre de 2017.

Se prevé que el mercado mundial de juegos integrado por más de 2,200 millones de jugadores genere $109,000 millones de dólares en ingresos este año, de los cuales el 27% es de los Jugadores PC, y el 31% de los Jugadores de Consolas, o un 58% combinado, de acuerdo con el recienteReporte del Mercado Global de Juegos de Newszoo. “Los jugadores serios están gastando dinero en jugar y esperan contar con la tecnología que les ofrezca ventajas importantes para vencer a sus oponentes”, aseguró Vince La Duca, Director Global de Productos de Linksys. “El Linksys WRT32X brinda ventajas que otros ruteadores no tienen –y ese es el Killer Prioritization Engine. El ruteador, cuando se une a una PC habilitada con Killer –de fabricantes como Alienware®, Gigabyte®, MSI® o Razer®, entre otros-, ofrece una conexión poderosa que le da prioridad al tráfico de juegos para reducir los tiempos de ping pico hasta 77%, ofreciendo una ventaja real sobre los oponentes que utilizan los llamados ruteadores de juego”.

La Duca agregó, “Cuando analizamos la manera en que los aficionados a los juegos en línea utilizaban sus conexiones de Internet y la tecnología de red que tenían en sus casas, nos dimos cuenta de que empleaban lo que otros llamaban ‘ruteadores de juego’, pero al hacer una investigación más a fondo, lo que descubrimos fueron ruteadores de consumo estándar pero con acentos visuales que resultaban atractivos a los jugadores, así como mercadotecnia inteligente, pero no tenían sustancia técnica o innovaciones reales. Esto nos llevó a crear un ruteador enfocado realmente en los juegos que ofreciera la mejor conexión con baja latencia y velocidades más rápidas”.

El WRT32X utiliza el hardware DNA de clase empresarial encontrado en la línea WRT de ruteadores, pero el WRT32X asume una personalidad única desde una perspectiva visual así como desde el punto de vista del firmware/software. La nueva alianza informa que este no es el ruteador WRT que usted conoce, sino WRT como una plataforma con desempeño de red creado para ofrecer la mejor experiencia de juego en línea.

“La integración de Killer Networking al WRT32X es una enorme ventaja para los jugadores”, aseguró Bob Grim, Vicepresidente de Marketing y Desarrollo de Negocios de Rivet Networks. “Por primera vez los jugadores contarán con un ruteador diseñado específicamente para trabajar con sus computadoras personales habilitadas con Killer para identificar y dar prioridad al tráfico de juegos importante dentro de la red, y asegurar al mismo tiempo que su experiencia de juego en línea sea veloz y continua sin importar qué esté sucediendo dentro de su red doméstica”.

El Killer Prioritization Engine (KPE)  

El WRT32X utiliza el Killer Prioritization Engine (KPE) para determinar qué dispositivos se conectan al ruteador y que cuenten con el hardware Killer Networking y lo utilicen. Este hardware puede encontrarse en las PCs y tarjetas madre de juego de alto desempeño de compañías como Dell® (modelos Alienware XPS), Gigabyte, MSI, o Razer, así como Acer®, Lenovo®, y muchas más.

El KPE funciona conjuntamente con las computadoras habilitadas con Killer para dar prioridad al tráfico importante de juegos y video dentro de la red sobre otros dispositivos del hogar. Cuando un usuario comienza a jugar, el hardware Killer de la PC se comunica con el ruteador y le dice que trate a los paquetes de juego de forma especial y les dé alta prioridad. Si otros usuarios saturan la red, el WRT32X puede lograr que el juego mantenga su velocidad y continuidad gracias a que le da prioridad al tráfico de juegos Killer sobre el tráfico del hogar. Por otro lado, la PC también se comunica con el ruteador cuando se realiza una actividad de menor importancia (como una descarga) de modo que el ruteador no permita que afecte el uso de internet de otros usuarios.

Ya que las prioridades de la red pueden personalizarse totalmente en las PCs habilitadas con Killer, el KPE del WRT32X puede respetar dichas prioridades. De modo que si el usuario configura el Killer Control Center para que haga a la transmisión de video su principal prioridad, el WRT32X tratará a esos paquetes como oro y se asegurará que nada afecte la velocidad de esos paquetes de video en la red.

El Firmware y la Interfaz Gráfica de Usuario (GUI) Creados a la Medida

Los jugadores también recibirán bien al nuevo firmware y GUI creados a la medida especialmente para este WRT32X. El firmware no se encontrará en ningún otro ruteador. La GUI se utiliza para promover las configuraciones importantes de la red para los juegos, ofrece estadísticas de uso, y tiene un diseño para atraer a los jugadores y seguir el estilo del hardware WRT. La nueva GUI también tiene un diseño que se unifica con la computadora de escritorio, tableta o dispositivo móvil.

Los usuarios de una PC habilitada con Killer también verán ahora una pestaña llamada “ruteador” en el Control Center App de Killer cuando se conecte el WRT32X. Esto ofrece un acceso más sencillo a los controladores del KPE del ruteador para las configuraciones mientras se juega sin iniciar la GUI.

Hardware de Nivel Empresarial del Linksys WRT32X

El WRT32X Wi-Fi Gaming Router, un Ganador del CES 2017 Innovations Award, cuenta con hardware de clase empresarial: Dual-Core ARM CPU de 1.8 GHz, radio inalámbrico 802.11ac Wave 2 Dual-band 3×3, Memoria Flash de 256MB y DDR3 de 512MB, y un switch Gigabit Ethernet de nivel SOHO de 5 puertos con TCAM. Para el software, el nivel central del firmware utiliza la versión más reciente del kernel Linux estable para una base de código ágil y ligero con baja latencia como su enfoque principal. El ingrediente secreto y la innovación clave es la integración del Killer Prioritization Engine.

Schneider Electric, cerca de su meta en sostenibilidad

La compañía se acerca cada vez más a su meta de fin de año en indicadores de sostenibilidad del barómetro de Planet & Society.

La empresa usa 16 indicadores para medir su ambicioso compromiso con el desarrollo sostenible cada trimestre, y luego de alcanzar una puntuación total de 8.91/10 a finales de junio de 2017, superó su meta del barómetro de 8.25/10. La puntuación del barómetro llegó a 8.48/10 a finales de diciembre de 2016, por lo que la meta para 2017 se cambió a 9/10 y no a 8/10, como se había considerado inicialmente.

Gilles Vermot Desroches, vicepresidente Ejecutivo de Sostenibilidad de Schneider Electric, comentó lo siguiente: “Con una puntuación de 8.91/10 en el T2 2017, el barómetro de Planet & Society para 2015-2017 sigue mostrando un crecimiento rápido para llegar a la meta de fin de año con 9/10. Estamos muy orgullosos de que casi el 75% de los ingresos de nuestros productos cuentan con la etiqueta Green Premium. Este trimestre, el indicador toma en cuenta la nueva lista de REACH que recién salió en julio. Ya casi alcanzamos la meta para 2017 y estamos en proceso de diseñar un nuevo programa Green Premium para que llegue al siguiente barómetro de 2018-2020 y de ahí en adelante. Todos los equipos a cargo de la sostenibilidad del grupo se encuentran movilizados para definir, desafiar y hacer pruebas para el siguiente barómetro para el periodo 2018-2020. Esto se anunciará en febrero de 2018.”

Puntos destacados de este trimestre

En cuanto al pilar del planeta:

-El indicador “10% CO2 de ahorro en transporte” muestra que se han evitado más del 17% de las emisiones de CO2 desde principios de 2015, gracias a las medidas implementadas en el grupo, en alianza con sus proveedores de transporte. Todos los medios de transporte contribuyeron de manera positiva al rendimiento general del indicador: el flete de larga distancia (aéreo o marítimo) alcanzó un 31% de ahorro de emisiones de CO2, mientras que el de distancia corta (terrestre), un 7% de ahorro de emisiones de CO2. El indicador incluye a las emisiones del transporte de flete que contrata Schneider Electric, lo cual cubre el 71% de las contrataciones de transporte que realiza el grupo. El objetivo inicial era reducir las emisiones de CO2 en un 3.3% año con año (2015-2017), es decir, el 10% durante toda la duración del programa. Los datos se corrigen por actividad, en cuanto a número de toneladas transportadas.

-El indicador “100% de los productos de I+D diseñados con Schneider ecoDesign Way” alcanzó la meta a principios de año. A partir de ahora, los nuevos requisitos para el diseño ecológico del grupo, que se definieron desde 2015 como Schneider ecoDesignWay, son una parte integral del proceso de creación de la oferta del grupo. Se aplican al desarrollo de los productos más allá de cierto monto. Este enfoque ecológico permite colocar productos en el mercado que brinden mayor facilidad de mantenimiento, reparación, capacidad de rehabilitación y reprocesamiento a finales del ciclo de vida. También se enfoca en la eficiencia energética y reduce el impacto de CO2 en comparación con los datos de base.

En cuanto al pilar de ganancias:

-El indicador del “75% de los ingresos provienen de los productos con la etiqueta ecológica Green Premium bajó ligeramente este trimestre a 74.6% en comparación con un 75.2% el último trimestre. Esto lo explican dos factores principales: por un lado, el indicador ahora se calcula sobre la facturación del año n-1 (2016) y por un máximo del año n-2; por el otro, se publicó una nueva lista REACH el 10 de julio de 2017 y el indicador ahora se calcula conforme a esta lista actual (V17), así como a la anterior (V16). El indicador va por buen camino para llegar a la meta del 75% a finales de año.

-El indicador “el 100% de nuestros proveedores recomendados usa los lineamientos ISO 26000” muestra el 84.1% de los proveedores “recomendados”, es decir, proveedores (estratégicos) que hayan pasado con éxito la evaluación de terceros, de acuerdo con las normas ISO 26000. El indicador, que llegó al 48% a principios de 2015 y que alcanzó el 82% a finales de 2016 todavía deberá ganar casi 16 puntos a finales del año. En 2016, el proceso de evaluación identificó a 16 proveedores con un desempeño insuficiente. Esta cifra se reduce casi un 25% en comparación con el año pasado. Este proceso de evaluación requiere que los proveedores implementen un plan de acciones correctivas, los elementos que son una parte integral de las revisiones corporativas que se programan entre compradores y proveedores cada trimestre o cada año, dependiendo del proveedor. El grupo también fijó una meta para aumentar la puntuación promedio derivada de la evaluación. Los proveedores con un desempeño insuficiente y sin mejoras terminan siendo excluidos de la base de proveedores recomendados. Este indicador se integra con el incentivo de desempeño de los empleados de compras que reciben bonos.

En cuanto al pilar de las personas:

-El indicador “el índice del 64% de participación de los empleados” sigue estable en 64% desde su última medición a finales de 2016. La encuesta interna “OneVoice” se creó en 2009 para medir la satisfacción de los empleados. Los empleados responden a un cuestionario breve que evalúa su participación y mide los factores de motivación, por ejemplo, la diversidad, capacitación, bienestar, etc. Analizado por país y por división, los resultados de la encuesta generan sesiones de retroalimentación en los equipos para entablar diálogos y crear planes de acción pertinentes. El T1 de 2017, el índice de participación del empleado en el grupo estaba por encima del promedio de la industria en un 59% (fuente: Aon Hewitt). La encuesta OneSurvey en cifras: Se encuesta al 100% de los empleados, dos veces al año, lo cual genera 157,000 correos electrónicos, a 82,000 personas que son contactadas por los quioscos en 272 plantas de producción y 3,300 supervisores que reciben un informe específico; el índice de participación se encuentra en mejora continua, del 62% en 2011, al 79% en 2016. El T1 de 2017, el índice de participación inclusive llegó a un nivel récord del 80%.

-El indicador “1,300 misiones con la ONG de profesores de Schneider Electric” ha realizado 1,202 misiones desde el lanzamiento del programa en 2012. La ONG organiza misiones voluntarias en beneficio de los socios de la Fundación Schneider Electric. Sus dos ejes prioritarios de acción son programas de enseñanza y de formación profesional para tener acceso a la energía; así como para apoyar a las familias afectadas por la pobreza de combustible. Las misiones se sugieren tanto a los empleados como retirados del grupo.