lunes, 30 de octubre de 2017

El llamativo nuevo ‘look’ de Neymar a lo Halloween

Neymar Jr es famoso por cambiar su imagen varias veces al año. No se sabe si por motivo de Halloween el crack del Paris Saint Germain ha decidido hacer uno de nuevo, algo más impactante que el anterior. El brasileño posó en su cuenta de Instagram revelando su nuevo clo de pelo: verde. No se sabe si se trata de algo de un día o si este martes saltará al Parque de los Principes con el pelo así, pero Neymar se ha llevado todas las atenciones de nuevo. ¿Marcará tendencia?

Fuente: Ver Más .....


La seguridad de las redes WI-FI ha sido vulnerada. ¿Y ahora?

Opinión: Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformación Digital. En ese escenario, la seguridad funciona como un facilitador de la innovación, y no como una barrera.

Diario TI 24/10/17 7:29:38

En la mañana del 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las vulnerabilidades de seguridad de WI-FI y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades son en el protocolo de seguridad más utilizado actualmente en las redes WI-FI, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetición de paquetes, secuestrar conexiones TCP e inyectar tráfico HTTP, entre otras acciones.

El problema afecta a prácticamente todos los dispositivos con conexión WI-FI, ya sean ordenadores con diferentes sistemas operativos, enrutadores, dispositivos móviles o de Internet de las Cosas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

Cambiar la contraseña de los dispositivos o redes no se hace ninguna diferencia en el momento, así como cambiar a otros protocolos de seguridad WI-FI (WPA o WEP) también no ayudará. Después de todo, el WPA también es vulnerable a estos ataques, y el WEP tiene seguridad aún más débil.
De todos modos, la pregunta más importante ahora es: ¿Qué hacer? Las siguientes recomendaciones a los Administradores de Seguridad poden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

• Análisis de la situación actual: En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema. Un grupo de trabajo es necesario para garantizar que dicha información esté rápidamente a la mano y ayude en la toma de las decisiones siguientes. Además, también es fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrigen tan pronto como sea posible.

• Cifrado integral: En sistemas críticos, el uso de una capa adicional de cifrado integral entre los ordenadores de usuarios y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto, cuya gestión está asociada a la identidad de los usuarios en la red, facilitando la administración y la reduciendo costos.

• Micro-segmentación: Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), según Gartner, es la mejor alternativa para aislar sistemas sensibles. Un principio similar es defendido por Forrester con su concepto de “Zero Trust”. Actualmente, esta metodología puede ser fácilmente implementada por soluciones avanzadas de micro-segmentación, que es la seguridad definida por software. Ella también puede incluir el uso de cifrado integral y técnicas para hacer los sistemas “invisibles” a análisis utilizados por los invasores. El resultado final es que, si un sistema crítico cualquiera (por ejemplo, una base de datos de tarjetas de crédito, sistemas de pago, sistemas de relacionamiento con clientes, etc.) es aislado mediante micro-segmentación, seguirá aislado y protegido contra malware infiltrado en la red.

• Seguridad de aplicaciones móviles: Con los ataques mencionados anteriormente, se aumentan los riesgos de la contaminación por malware en dispositivos móviles causar incidentes de seguridad. El consumidor de una empresa es el empleado de otra – y el malware que inadvertidamente se instaló en su smartphone, en empresas que adoptan modelos BYOD (Bring Your Own Device o “Traiga su Propio Dispositivo, es el malware “traído” a la empresa – y esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones. Educar a los usuarios internos es fundamental, pero también esencial es garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos. Soluciones de seguridad para aplicaciones móviles que utilizan conceptos de Application Wrapping (Envoltorio de Aplicaciones) son capaces de proporcionar seguridad a los datos confidenciales almacenados, transmitidos y procesados por las aplicaciones de negocio, incluso en ambientes hostiles como un smartphone infectado con malware.

• Monitoreo de incidentes: Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnológicos genera una gran cantidad de eventos y hace difícil mantener el foco sobre lo que es realmente pertinente, algo como buscar una aguja en un pajar. Herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management o Gestión de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibernética. Técnicas de Análisis de Seguridad – seguridad a través de análisis avanzado de datos -, que identifican comportamientos anómalos y generan alertas independientemente de firmas de ataques conocidos, son una capa adicional para SIEM e igualmente importante. Añada a eso profesionales calificados en operaciones 24×7, bases de reglas de correlación y análisis robusto de datos, así como mecanismos para mejora continua de estas bases, procesos maduros para análisis, confirmación y priorización de incidentes para asegurar tratamiento adecuado, además de respuesta ante incidentes a través de procesos, herramientas y profesionales de alta calidad.

• Seguridad con análisis avanzado de datos: Herramientas de análisis están siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas, no sólo identificar comentarios relacionados con exploits, pero también ofertas de venta de datos robados, divulgación de dispositivos de red vulnerables, contraseñas y otra información sensible. Es común delincuentes inexpertos también utilizan las redes para vanagloriarse de sus logros. Equipos de seguridad pueden contar con soluciones que hacen el monitoreo por palabras clave en modo 24×7 y en diferentes idiomas para ser notificadas cuando este tipo de mensajes es compartido. Información sobre el perfil, la hora y la ubicación del usuario que publicó la información puede ayudar en la identificación y la sanción del criminal.

• Gestión de riesgos: Asegúrese de que su proceso de Gestión de Riesgos evalúe constantemente como las nuevas amenazas, tecnologías y cambios en el entorno empresarial se reflejan el nivel de los riesgos organizacionales. Dichos procesos deben garantizar que los riesgos serán identificados y, evaluados y apoyarán la toma de decisiones sobre cuales controles de seguridad son necesarios para mantenerlos siempre dentro de niveles aceptables para la organización.
El reciente estudio Unisys Security Index 2017 reveló que el ciudadano mexicano está más preocupado por la seguridad en Internet que por su capacidad de cumplir compromisos financieros. La preocupación por temas del mundo virtual, como ataques de hackers y virus cibernéticos, fue apuntada por un 77% de los encuestados, y las transacciones en línea fueron citadas por un 72% – ambos consideradas grandes preocupaciones. De otro lado, temas del mundo “físico”, como la seguridad personal o la seguridad financiera, se destacaron por un 77% y un 90% de los encuestados, respectivamente.
Es importante tener en cuenta que las entrevistas para la realización del Unisys Security Index 2017 se llevaron a cabo antes de los recientes incidentes de seguridad cibernética divulgados en gran escala, como WannaCry y Petya. De esta manera, es posible que la preocupación acerca de los problemas en línea sea actualmente aún mayor que la identificada en el periodo de la realización de la encuesta.
Estos datos son bastante reveladores, ya que Brasil es conocido por alarmantes estadísticas de violencia y actualmente enfrentamos una tasa de desempleo récord, viviendo el tercer año de crisis política y económica sin precedentes que afecta la seguridad financiera de todos. Si las preocupaciones por la seguridad en el uso de Internet es aún mayor que la preocupación por estos otros temas, tenemos un mensaje claro: hay una crisis de confianza de los usuarios de Internet en los servicios en línea.

El ciudadano que utiliza servicios públicos digitales así como el consumidor que compra productos y servicios digitales de las empresas no acredita que sus datos estén protegidos. Con los datos del estudio, no es posible determinar o inferir cuál es el impacto de la falta de confianza en el uso de los servicios digitales, pero es razonable asumir que él existe y es importante. Es decir, hay miles de organizaciones públicas y privadas que están invirtiendo miles de millones en tecnología y adoptando la Transformación Digital para ofrecer servicios innovadores y beneficios para ciudadanos y consumidores. Sin embargo, muchas no están cosechando los resultados esperados, y la razón – al menos en parte – proviene de la desconfianza de los brasileños relacionada a la seguridad de sus datos.

jueves, 5 de octubre de 2017

Tecnología que cambia el mundo

Desafío Google premió a tres ONG que utilizan la tecnología para ayudar a comunidades de Colombia que enfrentan diversas problemáticas.

Algunos tecnófobos, personas que no son amantes de la tecnología, argumentan que los avances en esta materia pueden causar malestares a la humanidad. No obstante, existen organizaciones en Colombia que la han utilizado para, por ejemplo, brindar atención médica a poblaciones que no tienen acceso a servicios de salud y que mueren por enfermedades prevenibles.

Con la intención de incentivar estas iniciativas, Desafío Google galardonó a tres organizaciones que han utilizado diferentes tecnologías para beneficiar a diversas poblaciones en el país.


Al Desafío se presentaron más de 2.300 proyectos. Sin embargo, sólo tres fueron premiados, cada uno con US$350.000. El equipo de jurados eligió a The Nature Conservancy, la fundación Un Litro de Luz Colombia y la Patrulla Aérea Civil Colombiana como las ONG ganadoras que, además, recibirán asesoría de parte de este motor de búsqueda por más de un año.

Fundación Un Litro de Luz Colombia

“Hay una imagen que nunca olvidaré: al fondo, una ciudad perfectamente iluminada, pero de este lado, una comunidad olvidada en la oscuridad”, dijo Camilo José Herrera, embajador de luz en Un Litro de Luz Colombia, al explicar el proyecto.

En el mundo existen poblaciones que no tienen acceso a servicios de alumbrado público e internet. De cara a este problema, la fundación desarrolló postes de luz fabricados con materiales reciclables, que se alimentan con energía solar y además incorporan un router que emite una señal wifi a cinco kilómetros a la redonda.

Patrulla Aérea Civil Colombiana

“Hace dos años llegamos a Riosucio (Chocó). Nos reportaron 17 muertes por condiciones prevenibles, como desnutrición o diarrea. Después de la intervención, la cifra se redujo a dos niños”, dijo Valentina Zuluaga, gerente general de la Patrulla Aérea Civil Colombiana.

Esta entidad privada sin ánimo de lucro, que lleva 51 años en Colombia brindando atención médica gratuita a población civil que no tiene acceso a este servicio, trabaja en el desarrollo de un sistema de información que permite alertar de las emergencias de salud en zonas remotas del país.

“Estos sistemas se alimentan por medio de mensajes de texto y llamadas gratuitas de la población. También por médicos generales que están viajando constantemente a estas áreas”, explicó Zuluaga.

The Nature Conservancy

El Sistema de Apoyo a la Toma de Decisiones de la Macrocuenca del Magdalena-Cauca (Sima) es un proyecto tecnológico impulsado por la organización The Nature Conservancy (TNC) y con el cual busca preservar este recurso natural y así beneficiar a los 36 millones de personas que dependen de la cuenca.

Sima es un software gratuito y abierto al público que prevé las consecuencias generadas por la toma de decisiones en la macrocuenca. Por medio de este cálculo, la organización busca prevenir las afectaciones que se puedan generar.

El proyecto aprovechará la inversión para desarrollar el Sima y llegar a otros lugares del mundo con esta iniciativa.

“A través de estos recursos invertiremos en un escalamiento del sistema, para poder llegar a otras geografías y trabajar en colaboración con otras instituciones”, dijo el vocero de TNC, Héctor Angarita.

¡Hagámoslo juntos!, ¡somos todos!, ¡Vamos, Colombia!

No serán solo los 11 titulares, los 47 millones de colombianos estarán en la cancha contra Paraguay.

Llegamos este jueves al penúltimo módulo de los seis del año del curso de ruso que lleva por nombre el Campeonato Mundial de Fútbol 2018.

Y este, frente a Paraguay, es especial: se realiza no solo con los 11 jugadores que lucirán la camiseta amarilla en la cancha, sino con cada uno de los 47 millones de colombianos.

Sí: se requiere que cada uno de ustedes, sus parientes, amigos y hasta desconocidos, de todos, se unan para que a la hora del comienzo de este crucial módulo, a las 6:30 de la tarde en el estadio metropolitano Roberto Meléndez, la fuerza –física y mental– sea total y el objetivo, el de ganar, se cumpla y nos ponga cerca de Rusia 2018 (al menos se asegura el repechaje).

Jugadores piden apoyo

La importancia de jugar todos la dio, de manera inicial, el pasado lunes en el polideportivo de la Universidad Autónoma del Caribe, en la primera práctica abierta a medios, el atacante Luis Fernando Muriel, que actúa en el Sevilla de España.


Este es el partido de nuestras vidas, no solo para los hinchas, sino para nosotros porque es el que nos puede dar la clasificación al Mundial





martes, 3 de octubre de 2017

Colombia ya sabe lo que es ganar y clasificar a un Mundial en la noche

Jugar a las 3:30 p.m. es lo normal en Eliminatoria; este jueves jugará a las 6:30 p.m. con Paraguay.

Este jueves, Colombia cambiará por primera vez en esta Eliminatoria su horario habitual de la 3:30 p.m., por lo que el encuentro contra Paraguay será a las 6:30 p.m. en el estadio Metropolitano de Barranquilla.

Sobre este cambió, Carlos ‘el Pibe’ Valderrama, uno de los máximos referentes en la historia del fútbol colombiano, señaló que “dimos papaya. Si queremos jugar en Barraquilla tenemos que jugar es a las 3:30 p.m. ¿Pa' que a las 6:30 p.m.?”.

Y es que el ‘Pibe’ durante su carrera como jugador, y sus clasificaciones a los Mundiales, casi siempre jugó en la tarde de Barranquilla, un horario con el que obtuvo muchos triunfos.

Así, la Selección que participó en las Eliminatorias a Italia-1990 y Estados Unidos-1998 siempre jugó a las 4:00 p.m. De esos seis partidos disputados, la ‘tricolor’ ganó cinco y empató uno.

‘El Pibe’ también jugó en la noche y salió victorioso.

En la Eliminatoria a Francia-1998, la Selección Colombia jugó cuatro partidos a las 9:00 p.m. De ellos triunfó en tres (contra Bolivia por 3-0, contra Paraguay por 1-0 y contra Venezuela por 1-0), el otro partido lo perdió por 0-1 contra Perú.

De hecho, Valderrama marcó uno de los goles en el triunfo contra los bolivianos, pues desde el punto penal selló el 2-0 y puso asistencia.


"El Tornado": la jugada de FIFA 18 que causa furor entre los fanáticos

Electronic Arts lanzó el viernes el último simulador de fútbol para las consolas PlayStation, Xbox y la PC. No te pierdas el video.

FIFA 18 volvió con muchas novedades en lo que refiere a los recursos técnicos de sus jugadores estrella. Tras haber sido lanzado el pasado 29 de septiembre, el videojuego de fútbol más esperado por los fanáticos sorprende, no solo por las mejoras en la jugabilidad, sino también por una gambeta llamada "El Tornado".

Al unísono con el lanzamiento del juego, Electronic Arts presentó este nuevo movimiento que permite hacer una finta girando al jugador y levantando levemente la pelota para rematar a gol o bien para superar fácilmente a un contrario cerca del arco rival.

Hasta el momento Cistiano Ronaldo (Real Madrid), Antoine Griezmann (Atlético Madrid) o Delle Ali (Tottenham), enter los jugadores actuales , y la leyenda Roberto Carlos, puede hacer "el tornado", pero se espera que el número se vaya acrecentando con el transcurrir de las actualizaciones.
¿Cómo se hace "El Tornado"?


​Parece complejo, pero es muy sencillo de realizar con algo de práctica. En la consola PlayStation deberás presionar el botón L1 mientras mantenés el joystick derecho de arriba a izquierda/derecha según la dirección del arco rival.