Western Digital lanza My Cloud Home

Se trata de una nueva solución de almacenamiento en la nube personal que permite a los consumidores tomar el control de su –por lo general disperso–, contenido digital.

Con la solución My Cloud Home, los consumidores puedan consolidar fácilmente todas sus fotos, videos y archivos desde sus teléfonos inteligentes, computadoras, dispositivos USB, la nube y cuentas de redes sociales, en un lugar central. Con su teléfono, tableta o computadora en cualquier lugar con conexión a Internet, los consumidores obtienen la libertad de experimentar y compartir ese contenido con la familia y los amigos.

“Los consumidores buscan una manera de consolidar fácilmente su creciente cantidad de fotos, videos y otros archivos con una solución lo bastante flexible para almacenar el contenido de todos los dispositivos actuales: desde teléfonos inteligentes hasta computadoras y desde drones hasta sitios sociales”, dijo Jim Welsh, vicepresidente ejecutivo de Client Solutions en Western Digital. “Permitir a los consumidores y los profesionales controlar sus vidas digitales desde cualquier lugar del mundo es una prioridad para Western Digital”.

Los usuarios pueden configurar My Cloud Home para que copie todo el contenido de sus teléfonos inteligentes y computadoras en forma automática y continua. Los archivos de unidades flash USB, los discos duros externos y las tarjetas de memoria se pueden importar rápidamente a través del puerto USB. Asimismo, los usuarios pueden conectarse y transferir el contenido desde sus plataformas de redes sociales y servicios en la nube predilectos, tales como Dropbox, Box, Google Drive y Facebook. Los programas de televisión, películas, videos y música almacenados en My Cloud Home se pueden disfrutar en un Smart TV o reproductor de medios mediante la aplicación Plex. Ese contenido también se puede disfrutar en un teléfono inteligente o tableta con esta aplicación.

Adicionalmente, para los creadores de contenidos creativos que necesitan más capacidad de almacenamiento para guardar su biblioteca digital, existe la opción de nube personal de disco dual. La solución My Cloud Home Duo ofrece la misma funcionalidad de la solución My Cloud Home además de una configuración de disco dual definida en Mirror Mode (RAID 1) para duplicar automáticamente el contenido en un segundo disco y así brindar mayor tranquilidad al usuario.

Ya son oficiales los AMD Ryzen Pro

AMD presentó su nueva línea de procesadores para profesionales del sector comercial. Esta propuesta de la compañía incorpora una nueva arquitectura diseñada y optimizada para brindar confiabilidad a largo plazo, seguridad integrada tanto en software como en hardware y alto rendimiento. Cobertura especial desde Nueva York.

Durante el evento, al que fue invitado ITware LatamKevin Lensing, VP de la unidad de negocios de la firma, dijo: “Nuestro objetivo es ser disruptivos en todas las líneas de producto. Redefinimos el concepto de poder a buen precio y así creamos un nuevo ciclo de innovación”.

Desde el punto de vista técnico, estos procesadores son los primeros en tener 16 threads y 8 núcleos en el marco de una PC apuntada a negocios. “Nuestros clientes necesitan mucho poder porque tienen ser productivos al mismo tiempo que se hacen otras cosas pesadas, como procesar video o compilar bibliotecas de datos”, agregó Raymond Dumbeck, director de Marketing Global de AMD.

Los Ryzen Pro llegarán en tres versiones (Ryzen Pro 3, 5 y 7), todos con sistema de seguridad integrado y de encriptación GuardMI, el software de inteligencia de aprendizaje SenseMI y herramienta de managment DASH. Según señalaron desde la firma, “todos estos les ganan en potencia a los competidores (Intel), por un precio menor o similar, lo cual es muy disruptivo y nos ubica en un lugar que no teníamos hace tiempo”.

Asimismo, desde la empresa contaron que para esta serie de CPUs aplicaron lo aprendido en la industria del gaming con los Ryzen Threadripper y sus predecesores, llevándolo a la profesional de carga intensiva, inclusive preparando equipos para trabajar con realidad virtual (VR) y modelo 3D. “De esta forma construimos la próxima generación de ambientes profesionales con productos de AMD, lo que expande las posibilidades para las empresas, industrias, pequeños emprendimientos e instituciones gubernamentales”, aseveró el director de Marketing.

Los primeros partners en integrar esta nueva serie de procesadores son Dell, HP yLenovo, que lanzarán los modelos Optiplex 5055, EliteDesk 705 y ThinkCentre, sumado a las notebooks ThinkPad A475 y A275, respectivamente, todos con fecha estimada para las primeras semanas de septiembre. Asimismo, AMD anunció que los Ryzen Pro para dispositivos móviles ya tienen fecha estimativa para la primera mitad de 2018.

Según consultó ITware Latam, el desembarque de los Ryzen Pro, en sus tres versiones, será a mediados de septiembre en toda Latinoamérica.

ALIMENTOS PRE Y POST ENTRENAMIENTO

La nutrición antes, durante y después del entrenamiento es la clave para obtener resultados óptimos en el gimnasio así como para el crecimiento y la recuperación del organismo. La alimentación pre-entreno es necesaria para el desempeño en el gimnasio y el post-entrenamiento incide en el crecimiento. Lo importante aquí es realizar bien esa comida, y tras unas horas realizar la siguiente comida y así durante todo el día para cumplir los objetivos diarios de calorías y macronutrientes que se hayan puesto en función de su objetivo. Para una persona nivel usuario lo importante será que al final del día haya consumido las cantidades de macronutrientes (proteínas, grasas y carbohidratos) que tenga estipuladas respecto a sus objetivos actuales.

Recomendaciones para deportes de resistencia

Resultado de imagen para maraton

Aquí entrarían maratonianos, ciclistas, triatlones y deportes similares con un gran componente de resistencia en sus actividades. En estos deportes se debe aumentar algo la ingesta de carbohidratos debido a su componente resistivo pero tampoco hay que pasarse dado que esto puede ser poco recomendable de cara a la salud por problemas como diabetes o similares, los cuales se han encontrado en bastantes ex-corredores de maratones o similares. Recordar también que todos los carbohidratos que se consuman han de tratar que tenga un índice glucémico bajo para evitar picos de insulina los cuales evitan la metabolización de las grasas, las cuales serán el depósito principal de energía en este tipo de carreras de larga duración.

Recomendaciones para deportes de fuerza y potencia

Resultado de imagen para deporte de potencia

Imagen relacionada

Resultado de imagen para deporte de potencia

 

Resultado de imagen para futbol

Resultado de imagen para gimnasia

Aquí entrarían deportes como la halterofilia, el fútbol, vóley, gimnasia…
Aquí el macronutriente estrella deberá ser la proteína para reparar el daño muscular y
mejorar la recuperación tras una sesión de entrenamiento o de competición.
Los deportes de fuerza y potencia son característicos por demandar mucha intensidad en
períodos cortos de tiempo. Esto quiere decir que los depósitos de glucógeno deben de estar
llenos de cara a la competición, pero recuerden que se llenan muy fácilmente y una vez
rellenados los depósitos de glucógeno hepático y muscular, el resto de azúcares irá directo
a almacenamiento como grasa corporal. Recordar también evitar los picos de insulina antes
del partido dado que la insulina es experta evitando la metabolización de las grasas. Por
tanto es vital evitar los picos de insulina en sangre y tomar alimentos de bajo índice
glucémico para que así la liberación de insulina en sangre se produzca de manera más
paulatina.

Resultado de imagen para alimentos indice glucémico bajo

Recomendaciones para la pérdida de grasa

Resultado de imagen para sentadillas

Resultado de imagen para perdida de grasa

Aquí lo que va a importar realmente es estar en un déficit calórico. Hay muchos tipos de
dietas, bajas en carbohidratos, bajas en grasas. Lo importante para la pérdida de grasa es el
déficit con una correcta selección de macro nutrientes. Debemos vigilar nuestro micro
nutriente ( vitaminas y minerales) para evitar tener alguna deficiencia que a nuestro cuerpo
le pase factura. Y un punto importante a añadir, es incorporar al menos un día a la semana
con un pequeño “gustito” calórico para aumentar la leptina, una hormona liberada por la
grasa corporal que se encarga de regular el metabolismo. “LOS GUSTITOS”( alimentos
calórico), que lo que hace es evitar que nuestro metabolismo se ralentice haciendo que
cada vez necesitemos comer menos para bajar esa grasa, pero no estemos dejando grandes
cantidades de músculo en el día.
Ejemplos de alimentos (que debes evitar al máximo) son: dulces, pasteles, chocolates,
embutidos, fritos, gaseosas entre otros.
 Antes de entrenar = carbohidrato complejo + proteína.
 Después de entrenar = carbohidrato simple + proteína.
Es preferible que sea algún carbohidrato complejo como quinua, papa, arroz integral,
choclo, frutas. Los carbohidratos simples altos en azúcares y harinas (pan, bebidas
isotónicas, dulces, etc.) tienden a elevar muchísimo la glucosa en sangre y disparan la
insulina, de manera que no son recomendables para antes del entrenamiento. Las frutas
recomendadas para antes de entrenar puede ser: el plátano manzanito, estos tienen
carbohidratos y potasio que previene los calambres, la naranja, aguaymanto, kiwi que son
altas en vitamina C y contienen electrolitos que también previenen calambres.

La nutrición esta vez es la motivación, para combatir principalmente al estrés, estimular el
cerebro, enfocarse totalmente en un día de entrenamiento que continúa con un almuerzo
anabólico, una tarde salpicada por snacks saludables o batidos llenos de sabor y energía,
hasta el momento de ir al gimnasio o entrenar en casa.

 

Intel potencia empresas con sus CPUs Xeon Scalable

Rachel Mushahwar, de Intel Americas.

En el marco de un evento de prensa la prensa de la región, Intel presentó sus nuevos procesadores Xeon Scalable, “Purley” (Código Interno), pensados para potenciar las infraestructuras de centros de datos y redes, aplicables a diferentes tipo de mercados y empresas de todos los tamaños. Además, habló de nuevas tecnologías como Optane y Ruler. Cobertura especial desde Ciudad de México.

“La tecnología está presente en todos lados. Nosotros vemos que hay cambios digitales en los negocios de las compañías”, dijo durante la apertura de la jornada Rachel Mushahwar, gerente general de Intel Américas. Esto es parte del gran crecimiento del uso de móviles en diversos mercados, la realidad virtual, la nube, el IoT, entre otras, que pueden ayudar a las empresas.

Servidor con Intel Xeon Scalable.

“Hoy en día llevamos hasta cuatro dispositivos con nosotros. Vemos que tanto las empresas como los usuarios utilizan la tecnología para ser más eficientes y tener más rentabilidad de sus negocios”, agregó Mushahwar. Y explicó: “Por ejemplo, los usuarios ven su cuenta bancaria desde el celular o al doctor desde una pantalla; o piden un Uber; o usan la realidad virtual para buscar muebles y ver cómo quedarán instalados en su hogar”.

En todo esto, el análisis de datos y el procesamiento es importante e Intel apunta a responder a esta naturaleza tecnológica cambiante. “Muchas de estas cosas se logran con el procesamiento en los Centros de Datos y el poder de la nube. Se puede conectar procesos en un pozo petroleo, en un hospital o en una pyme”, agregó la vocera.

Procesadores a medida de cada empresa

Socrates Huesca, de Intel México

Socrates Huescas, Ingeniero de Aplicaciones de Campo Intel México, aseguró desde la jornada que la plataforma de Centros de Datos con CPUs Xeon Scalable es abierta, escalable y ayuda a esa aceleración. “Esta pensado para optimizar las carga de trabajo distribuidas, haciendo que el CPU no se sature ya que, un mili segundo que perdemos, pueden ser miles de dólares de pérdida para la empresa”.

Para esto, Intel trabajó en una arquitectura totalmente nueva. “Son CPUs fabricados desde cero, con una plataforma que mejora e integra inteligencia artificial. También son totalmente compatible con Optane, almacenamiento de baja latencia, más eficiente, veloz y que aporta más capacidad a la empresa”, agregó.

Los sabores de Xeon Scalable.

Huescas informó que la familia viene cuatro sabores, con diferente cantidad de núcleos: Bronce, Plata, Oro y Platino. “Cada uno de ellos sirven para responder a las necesidades de cada mercado. En promedio, son 1,65 veces más potentes que la generación anterior. En cargas de trabajo más elevadas, como por ejemplo las de Inteligencia Artificial, rinden 2,2 veces más”, dijo.

Desde Intel aclararon que la nueva plataforma también soporta Mesh Architecture, QuickAssist, Omni-Path Fabric; y ofrece hasta 4,2 veces más máquinas virtuales (MVs) versus un sistema con cuatro años de edad, mejorando el TCO en el 65% .

La seguridad también es importante en esta línea de procesadores. Desde la firma contaron que esta línea ofrece una mejora en el rendimiento 3,1 veces, entre generaciones para el cifrado. Acá se ampliaron los recursos de seguridad del procesador con la tecnología Intel Key Protection Technology, que ofrece protección mejorada para los principales ataques informáticos.

El canal, una pata importante para Intel

Pedro Cerecer, de Intel Americas.

Para aprovechar esta variedad de sabores en procesamientos, Intel anunció “Select Solutions”, donde los canales pueden ver una variedad de configuraciones y “recetas” optimizadas para ayudar a acelerar los despliegues de la nueva tecnología, adaptada a la necesidad y bolsillo de cada cliente.

Pedro Cerecer, director de Ventas de Cloud Services de Intel, aseveró que la línea de procesadores Xeon Scalable y la plataforma de Data Center Móvil con todo integrado ya se está llegando a los principales mayoristas de Latinoamérica, además de sus partners y proveedores de Cloud (Google, Amazon, Azure).

Ricardo López, de Intel México.

Asimismo, Ricardo López, Channel District Manager, contó a IT Ware Latam: “En lo que respecta a canales, comenzamos capacitaciones a través de webinars y entrenamientos presenciales a través del mayorista, con un plan similar para toda la región.”

Intel Optane Ruler para fines de 2017

Desde México, los responsables de la compañía anfitriona también presentaron Intel Ruler, solución que combina diversas unidades SSD y se adapta a los racks, para ofrecer a los clientes hasta 1 petabyte de capacidad de almacenamiento. La misma llegará a finales de año a los mercados de la región.

Dell presenta nuevas soluciones de virtualización de escritorio

El lanzamiento incluye el dispositivo hiperconvergente Dell EMC XC Xpress para VDI y la última versión de ThinOS 8.4, compatible con el protocolo VMware Blast Extreme, además del nuevo Wyse Management Suite.

El dispositivo hiperconvergente Dell EMC XC Xpress, que se presentó en Dell EMC World, ahora está optimizado para VDI y permite a las pequeñas y medianas empresas implementar y administrar un entorno basado en Nutanix. Combina infraestructuras de servidor y de almacenamiento, software de virtualización y respaldo en la Nube en una solución única e inmediata que admite hypervisor a elección.

De acuerdo con la compañía, algunos de los beneficios adicionales de Dell EMC XC Xpress para VDI incluyen una Implementación y administración simplesin la necesidad de contar con servicios profesionales o con una vasta experiencia en virtualización, con interfaces basadas en la web, como la consola de administración Nutanix PRISM.

Asimismo, Dell destaca que las organizaciones podrán comenzar a utilizar una configuración de tres nodos y escalar hasta cuatro nodos, agregando dispositivos adicionales en función de las necesidades cambiantes del negocio. En ese sentido, el dispositivo admite tecnología para hypervisores y brokers de Citrix, Microsoft y VMware.

Por otra parte, permite aplicaciones y escritorios en solo 3U de rack. Entre las funciones de primer nivel adicionales, se encuentran el respaldo en la nube y los clústeres autorreparables, que buscan garantizar resiliencia.

ThinOS 8.4 

Dell continúa invirtiendo en su sistema operativo de thin clients agregando nuevas funcionalidades y brindando mayor compatibilidad con los protocolos para los clientes de Citrix y VMware: ahora, admite VMware Blast Extreme, además de ofrecer una experiencia gráfica más enriquecedora, mayor flexibilidad y más opciones de administración en entornos virtuales de trabajo.

Para los usuarios de Citrix, ThinOS 8.4 ahora admite el paquete de optimización 2.0 más reciente de HDX RealTime. Este paquete permite que haya más comunicaciones unificadas y promete mejores funcionalidades de video y multimedia, como la compatibilidad con la redirección de videos en HTML5, a fin de controlar y optimizar la manera en la que los servidores de XenApp y XenDesktop ofrecen contenido web multimedia en HTML5.

También admite el protocolo de transmisión de flujo continuo en tiempo real (RTSP), transmisión en vivo en HTTP (HLS) y redirección de multimedia del protocolo de arquitectura independiente (ICA) en HTTP, que son necesarios para los servicios modernos de distribución de contenido en videos, como la multidifusión de QUMU.

Por último, se incluyen varias mejoras de seguridad en ThinOS 8.4, como la comprobación de la firma de manera predeterminada en las actualizaciones o las instalaciones de versiones anteriores de firmware, además de compatibilidad con un protocolo simplificado de inscripción de certificados que permite la emisión segura de certificados para dispositivos de red confiables.

Nueva plataforma de Wyse Thin Client Management

En el mes anterior, Dell lanzó Wyse Management Suite, una nueva solución que permite a las organizaciones configurar, supervisar, administrar y optimizar las implementaciones de thin clients de Wyse con hasta decenas de miles de usuarios. “Dado que la instalación requiere menos de cinco minutos, resulta rápido y sencillo para los administradores implementar y administrar gran cantidad de thin clients sin la complejidad que se suele asociarse con la administración de thin clients”, destacó la compañía al respecto. De esta manera, las organizaciones pueden seleccionar la mejor solución para sus necesidades, Standard o Pro, que ofrece administración escalable para implementaciones de empresas pequeñas, medianas y grandes.

Wyse Management Suite Standard es una herramienta de administración en las instalaciones gratuita para hasta 10.000 endpoints. Mientras que la versión Pro ofrece una suscripción de US$20 por usuario y por año con opciones de administración en las instalaciones o desde la nube, o una combinación de ambas. Además, con esta última, las organizaciones podrán adoptar un modelo híbrido e implementar licencias concurrentes para alternar entre la administración en sus instalaciones y desde la nube.

Intel impulsa la AI en dispositivos autónomos

Presentó su VPU Movidius Myriad X, el Motor de Informática Neuronal de la Unidad de Procesamiento de Visión para incorporar inteligencia artificial a dispositivos externos.

Myriad X es el primer sistema en chip (SOC) que incluye un Motor de Informática Neuronal especial para acelerar las inferencias de aprendizaje profundo en dispositivos externos.

“El Motor de Informática Neuronal es un bloque de hardware interno específicamente diseñado para ejecutar redes neuronales profundas a alta velocidad y con bajo consumo de energía sin comprometer la precisión y permitiendo a los dispositivos ver, comprender y responder a sus entornos en tiempo real”, explicó la compañía.

Con la incorporación del Motor de Informática Neuronal, la arquitectura de la unidad Myriad X tiene la capacidad de 1 TOPS (billones de operaciones por segundo) de rendimiento informático en inferencias de redes de aprendizaje profundo.

“Estamos a punto de lograr que la visión informática y el aprendizaje profundo se conviertan en requerimientos estándares para los millones de dispositivos que nos rodean día a día”, declaró Remi El-Ouazzane, vicepresidente y director general de Movidius, Intel New Technology Group. “La incorporación de inteligencia visual similar a la de los humanos en los dispositivos representa un gran avance en el ámbito informático. Con la unidad Myriad X, estamos redefiniendo el significado de VPU al brindar la mayor inteligencia artificial y capacidad informática visual posible, todo dentro de las exclusivas restricciones de energía y calor de los modernos dispositivos”.

De acuerdo con lo informado por Intel, con una capacidad de más de 4 TOPS de rendimiento total, su diseño compacto y el procesamiento en placa son ideales para las soluciones de dispositivos autónomos, como drones, robots, cámaras inteligentes y realidad virtual.

Aparte del Motor de Informática Neuronal, la unidad Myriad X combina el procesamiento de visión e imágenes y la inferencia de aprendizaje profundo en tiempo real con Procesadores Vectoriales Programables VLIW de 128 bits, más Carriles de MIPI Configurables. optimizados aceleradores de visión; y 2,5 MB de Memoria Homogénea Interna.

Filtraciones de exploits provocan más de 5 millones de ataques en el segundo trimestre

De acuerdo con el informe sobre malware de Kaspersky Lab, la propagación incontrolada de paquetes de exploits cambió el panorama de las amenazas cibernéticas durante este período. Los principales hallazgos.

En solo 3 meses, los productos de Kaspersky Lab bloquearon más de cinco millones de ataques que involucraban exploits originados en archivos filtrados en la web.
Un exploit es un tipo de malware que utiliza errores en el software para infectar dispositivos con código malicioso adicional, como troyanos bancarios, ransomware o malware de espionaje cibernético.

La compañía informó que el segundo trimestre de 2017 experimentó una ola masiva de estas vulnerabilidades incontroladas debido a una serie de exploits que se filtraron en la web. Esto generó un cambio significativo en el panorama de las amenazas cibernéticas. Se inició principalmente con la publicación del archivo “Lost In Translation” por el grupo Shadow Brokers, que contenía una gran cantidad de exploits para diferentes versiones de Windows.

A pesar de que la mayoría de estas vulnerabilidades no eran de día cero y fueron enmendadas por la actualización de seguridad de Microsoft un mes antes de que sucediera la filtración, su publicación tuvo consecuencias desastrosas. El promedio de ataques por día está en constante crecimiento: 82% del total de ataques fue detectado en los últimos 30 días del trimestre.

El daño causado por el malware que utilizó exploits originados en el archivo, así como el número de usuarios infectados, va más allá, y las pandemias de ExPetr y WannaCry son los ejemplos más notables. Otro ejemplo es la vulnerabilidad CVE-2017-0199 en Microsoft Office, descubierta a principios de abril. A pesar de que fue reparada en el mismo mes, el número de usuarios atacados alcanzó un máximo de 1.5 millones. En general, 71% de los ataques a estos usuarios aprovechaban la vulnerabilidad CVE-2017-0199.

Otras estadísticas

Las soluciones de Kaspersky Lab detectaron y repelieron 342,566,061 ataques maliciosos originados a partir de recursos en línea en 191 países de todo el mundo durante el segundo trimestre. Esta cifra es menor, en comparación con el período anterior, donde se detectaron 479,528,279, procedentes de recursos en línea ubicados en 190 países de todo el mundo.

Por otra parte, se intentaron infectar 224,675 computadoras de usuarios con malware dirigido a robar dinero mediante el acceso en línea a cuentas bancarias, en comparación con 288,000 durante el primer trimestre.

Asimismo, se bloquearon ataques de cryptoransomware en 246,675 computadoras únicas, en comparación con 240,799 durante el primer trimestre.

La compañía informó, además, que la herramienta antivirus de Kaspersky Lab detectó un total de 185,801,835 objetos únicos maliciosos y potencialmente no deseados durante el segundo trimestre, en comparación con un total de 174,989,956 objetos únicos maliciosos y potencialmente no deseados durante el primer trimestre.

En promedio, 17.26% de las computadoras conectadas a Internet en el mundo sufrieron al menos un ataque utilizando objetos maliciosos de tipo malware.

“El panorama de las amenazas en el segundo trimestre proporciona otro recordatorio de que la falta de vigilancia es uno de los peligros cibernéticos más importantes. Aunque los productores corrigen las vulnerabilidades de forma regular, muchos usuarios no prestan atención a esto, lo que da lugar a ataques a gran escala cuando estas son reveladas a la extensa comunidad de ciberdelincuentes”, señaló Alexander Liskin, experto en seguridad de Kaspersky Lab.

Conclusiones del reporte global de amenazas de Fortinet

La investigación revela que la mala higiene de la seguridad cibernética y el uso de aplicaciones riesgosas permiten que los ataques destructivos de tipo gusano se aprovechen de exploits a una velocidad récord. Los hallazgos más destacados.

De acuerdo con el Reporte sobre Panorama Global de Amenazas, correspondiente al segundo trimestre de 2017, los delincuentes están gastando menos tiempo en desarrollar formas de intrusión y en su lugar se están enfocando en aprovechar herramientas automatizadas y basadas en la intención para infiltrarse con mayor impacto en la continuidad del negocio.

Phil Quade, CISO de Fortinet, afirmó que “la innovación tecnológica que impulsa nuestra economía digital crea oportunidades para lo bueno y lo malo en ciberseguridad. Sin embargo, algo de lo que no hablamos a menudo es la oportunidad que todos tenemos de limitar las malas consecuencias al emplear una higiene cibernética coherente y eficaz. Los delincuentes cibernéticos no entran en los sistemas utilizando nuevos ataques de día cero, sino que explotan principalmente las vulnerabilidades ya descubiertas. Esto significa que pueden estar gastando sus recursos en innovaciones técnicas haciendo sus exploits difíciles de detectar’.

Hallazgos destacados

Para la compañía, si bien las amenazas como WannaCry fueron notables por la rapidez con la que se propagaron y por su capacidad de dirigirse a una amplia gama de industrias, podrían haberse evitado en gran medida si más organizaciones practicaran una higiene cibernética consistente.

“Desafortunadamente, los cibercriminales están teniendo aún mucho éxito en el uso de exploits para sus ataques que no han sido parcheados o actualizados. Para complicar más las cosas, una vez que una amenaza particular se automatiza, los atacantes ya no se limitan a dirigirse a industrias específicas, por lo tanto su impacto y apalancamiento sólo aumentan con el tiempo”, asegura.

Asimismo, el reporta destaca las organizaciones que se salvaron de WannaCry yNotPetya tendieron a tener una de dos cosas en común: habían desplegado herramientas de seguridad que habían sido actualizadas para detectar ataques dirigidos a esta vulnerabilidad y/o aplicaron el parche cuando estuvo disponible.

Además, destaca que más de dos tercios de las empresas experimentaron exploits altas o críticas en el segundo trimestre de 2017. El 90% de las organizaciones registraron intrusiones por vulnerabilidades de tres o más años de antigüedad. Incluso diez o más años después de la liberación de un defecto, el 60% de las empresas todavía experimentaban ataques relacionados. Los datos de 2T cuantificaron en total 184 mil millones de detecciones de exploits, 62 millones de detecciones de malware y 2,9 mil millones de intentos de comunicaciones de botnet.

Por otra parte, casi el 44% de todos los intentos de intrusión se produjeron el sábado o el domingo. El promedio de los volúmenes diarios en los fines de semana fue del doble que en los días laborables.

Quade también hizo hincapié en que ‘las nuevas capacidades tipo gusano propagan las infecciones a un ritmo rápido y pueden escalar más fácilmente entre plataformas o vectores. Los enfoques de seguridad basados en la intención que aprovechan la potencia de la automatización y la integración son fundamentales para combatir este nuevo tipo de ciberdelincuencia”.

Uso de tecnología

Para Fortinet, a medida que evoluciona el uso y la configuración de la tecnología en aplicaciones, redes y dispositivos, también lo hacen las tácticas de exploit, malware y botnet de los ciberdelincuentes. “Los ciberdelincuentes están listos y son capaces de explotar la debilidad o las oportunidades en estas nuevas tecnologías o servicios. En particular, el uso de software cuestionable para la empresa y los dispositivos IoT vulnerables en redes hiperconectadas representan un riesgo potencial porque no se gestionan, actualizan o reemplazan constantemente”, advierte.

También advierte que las organizaciones que permiten una gran cantidad de aplicaciones peer-to-peer (P2P) reportan siete veces más botnets y malware que aquellos que no permiten aplicaciones P2P.

Del mismo modo, las organizaciones que permiten un gran número de aplicaciones proxy reportan casi nueve veces más botnets y malware que aquellos que no permiten aplicaciones proxy. Sorprendentemente, no hubo pruebas de que un mayor uso de aplicaciones basadas en la nube o en las redes sociales conduzca a un mayor número de infecciones por malware e infecciones por botnets.

El sector educativo lideró en casi todas las medidas de infraestructura y uso de aplicaciones cuando se agrupa por tipo de elemento e industria. El sector de energía exhibió la menor cantidad de amenazas, con todos los demás sectores entre los dos mencionados.

En lo que respecta a dispositivos IoT, casi una de cada cinco organizaciones reportó malware dirigido a dispositivos móviles. Los IoT continúan presentando un desafío porque no tienen el nivel de control, visibilidad y protección que reciben los sistemas tradicionales.

Finalmente, los datos muestran en este trimestre el segundo récord para las comunicaciones cifradas en la web. El porcentaje de tráfico HTTPS aumentó al 57% sobre el HTTP. Esto sigue siendo una tendencia importante porque se sabe que las amenazas utilizan comunicaciones cifradas para cubrirse.

David Beckham, nueva leyenda del PES 2018

En sus 20 años de carrera el astro inglés, posiblemente el jugador de fútbol más reconocido de los tiempos modernos, ha ganado 19 trofeos importantes mientras jugaba para los equipos ganadores de títulos en Inglaterra, España, Italia y los Estados Unidos de América.

Además fue el primer jugador británico que se presentó en 100 partidos de la Liga de Campeones de la UEFA, y disfrutó de una carrera internacional que cosechó 115 con la selección de Inglaterra. Su increíble habilidad a partir de las situaciones de jugadas a balón parado dio lugar a decenas de goles verdaderamente memorables antes de su retiro en 2013.

KONAMI está encantada de que un líder tan destacado del fútbol mundial haya aceptado unirse al PES. La estrella de Leyton verá la recreación de su increíble carrera en el juego como Leyenda en el próximo PES 2018.

“Es un gran honor unirse a la lista de leyendas que trabajan con KONAMI como Embajadores del PES”, expresó Beckham. “Espero ver mi carrera representada en este fantástico juego y trabajar con este equipo tan talentoso de gente que, obviamente, aman el fútbol tanto como yo”.

Después del lanzamiento del PES 2018 el 12 de septiembre, diferentes versiones de David Beckham tomadas de los puntos claves de su ilustre carrera serán presentadas en el modo myClub del juego a través de diferentes campañas. Un total de cinco épocas estarán representadas: desde sus años formativos en Inglaterra, hasta sus tiempos en España, Italia y los Estados Unidos de América, además de aquella época que representa su perfil internacional. Al utilizar los sistemas de escaneo y animación exclusivos de KONAMI, las habilidades únicas y el estilo de juego de Beckham serán recreados fielmente para aquellos que estén jugando en el modo enormemente popular myClub.

“David Beckham es justamente una leyenda dentro del juego, y estamos encantados de darle la bienvenida a la familia del PES”,comentó Jonas Lygaard, director sénior de Desarrollo de Marca y Negocios de Konami Digital Entertainment B.V. “Su fantástica carrera y todo lo que ha conseguido serán fielmente recreados para los que juegan al PES 2018, y esperamos trabajar con él mientras nos unimos para promocionar a este juego como el título insuperable del fútbol”.

PES 2018 ofrece más características y mejoras que cualquier título del PES en los últimos 10 años, con más formas de jugar y sin que se pase ningún detalle por alto. El reconocido juego ofrece un control total sobre la acción en el campo de juego, ya que los usuarios guían a los jugadores para que se comporten, se muevan y reaccionen igual que sus equivalentes en la vida real. Las nuevas incorporaciones a los sistemas de control mejoran la fluidez del juego, mientras que una nueva interfaz de usuario facilita aún más el proceso de acceso a las diversas facetas del juego. KONAMI también confirmó que la edición para PC del juego tendrá una paridad total con la de las iteraciones de las consolas líderes.

El nuevo juego también introduce más formas de jugar para los aficionados. Las opciones en línea de equipos completos 11 contra 11 se unen mediante modos cooperativos 2 contra 2 y 3 contra 3, compatibles con los jugadores invitados locales. El tan solicitado partido de “Selección aleatoria” vuelve con contenido totalmente renovado, mientras la Liga Maestra implementa torneos de pretemporada, un nuevo sistema de transferencias y entrevistas previas al partido, así como una mirada hacia el interior de los vestuarios. De modo similar, antes del torneo de eSport de la próxima temporada, se ha integrado totalmente la LIGA PES oficial al juego principal.

El PES 2018 se lanzará el 12 de septiembre para PlayStation4, Xbox One, PlayStation3 y Xbox360. El juego también estará disponible a través de Steam en una versión que ha experimentado mejoras importantes en términos de estética y contenido, para garantizar que el juego tenga paridad con los formatos de la generación actual de consolas. La LIGA PES también estará incluida, para apoyar la creciente cultura de eSport.

Vulnerabilidades en productos Lenovo

Se han detectado varias vulnerabilidades en diversos productos Lenovo. Los errores, de gravedad alta, se corresponden con saltos de restricciones de seguridad, elevación de privilegios dentro del sistema y/o ejecución de código arbitrario.

Lenovo es un conocido fabricante de ordenadores, tabletas, smartphones, servidores, etc. También provee servicios de soporte y tecnología de información de integración, teniendo incluso servicios de acceso a Internet. La compañía es poseedora desde 2005 de la división de ordenadores IBM, convirtiéndose en uno de los fabricantes de ordenadores más grandes del mundo, teniendo los derechos de marcas tan importantes como Thinkpad, Aptiva o Ideapad.

Los errores se detallan a continuación:

  • CVE-2017-3751: Existe un error al no poner entre comillas determinadas rutas de servicios en el driver del ThinkPad Compact USB Keyboard. Un atacante local autenticado podría valerse de este error para escalar privilegios dentro del sistema y potencialmente ejecutar código arbitrariodentro del sistema a través de entradas de rutas de determinados servicios especialmente manipuladas. Esta vulnerabilidad afecta a versiones anteriores a la 1.5.5.0 .

 

  • CVE-2017-3752: Existe una vulnerabilidad en la implementación del protocolo de red para encaminamiento “Primer Camino Más Corto” (OSPF) en determinados switches Lenovo. Para explotar esta vulnerabilidad, el atacante tendría que controlar un router o dispositivo que soporte OSPF, de modo que mediante el envío de mensajes OSPF especialmente manipulados podría alterar o incluso borrar tablas de encaminamiento de todos los routers o dispositivos dentro del mismo dominio. Esta vulnerabilidad afecta a los dispositivos y versiones indicados en el siguiente enlace: https://support.lenovo.com/es/es/product_security/len-14078

 

  • CVE-2017-3753: Esta vulnerabilidad se debe a un error en la UEFI (BIOS) desarrollada por American Megatrends (AMI) e incorporada de serie en muchos dispositivos Lenovo. Un atacante con permisos administrativos o acceso físico al sistema podría ser capaz de ejecutar código arbitrario dentro del sistema saltando restricciones de seguridad tales como Device Guard y Hyper-V. AMI ha proporcionado parches para solucionar esta vulnerabilidad, pero aun así se recomienda seguir las siguientes medidas de seguridad:

 

o    Habilitar arranque seguro en el sistema.

o    Deshabilitar la consola UEFI en el arranque,

o    Deshabilitar cualquier opción de arranque que no sea el disco duro primario.

o    Establecer una contraseña para la BIOS, para asegurarse de que el arranque seguro y el arranque de la consola UEFI no vuelvan a ser re establecidas.

o    Trabajar como “No” administrador dentro del sistema Windows.

o    Ejecutar código o software de fuentes fiables y conocidas.

Esta vulnerabilidad afecta a un amplio número de dispositivos, para ver el listado completo de dispositivos y versiones afectadas: https://support.lenovo.com/es/es/product_security/len-14695

 

Se recomienda actualizar a versiones superiores en todos los dispositivos vulnerables.

Más información:

Lenovo
http://www3.lenovo.com

ThinkPad Compact USB Keyboard with TrackPoint Driver Unquoted Service Path
https://support.lenovo.com/es/es/product_security/len-15061

Industry-wide OSPF routing vulnerability on Lenovo and IBM Networking Switches
https://support.lenovo.com/es/es/product_security/len-14078

BIOS SMI Handler Input Validation Failures
https://support.lenovo.com/es/es/product_security/len-14695