tag:blogger.com,1999:blog-62541734815474557412024-02-18T22:37:29.967-08:00CONECT ARE US InformaConectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.comBlogger180125tag:blogger.com,1999:blog-6254173481547455741.post-73731499651960732672020-09-10T03:31:00.004-07:002020-09-10T03:32:26.873-07:00Concluye la validez prolongada para los certificados TLS<p> <span face=""Open Sans", Arial, sans-serif" style="background-color: white; color: #666666; font-size: 21px; font-style: italic; font-weight: 700;">El 31 de agosto fue el último día en que las empresas podían comprar certificados TLS con más de 398 días de duración.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZpjERmek6Gcv7oxbCTX3AfcMOn43NSyE-9qKlwlSsx16NpQWiXq2JuOhhVxy66_m7SUsCadhlwPGEsCDnnjX0C_Uo1AtGNHdOv2IyduZ5x-DjZ8xZoWVkeC8dGbhSFyK21j_7eWZacRhL/s1024/secure.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="677" data-original-width="1024" height="331" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZpjERmek6Gcv7oxbCTX3AfcMOn43NSyE-9qKlwlSsx16NpQWiXq2JuOhhVxy66_m7SUsCadhlwPGEsCDnnjX0C_Uo1AtGNHdOv2IyduZ5x-DjZ8xZoWVkeC8dGbhSFyK21j_7eWZacRhL/w500-h331/secure.jpg" width="500" /></a></div><br /><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><br /></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Hasta el último día de agosto fue posible comprar certificados con máximo de 825 días de validez. Los certificados ya extendidos podrán ser utilizados hasta su vencimiento.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"> Aunque anteriormente se discutieron propuestas sobre una reducción en el periodo de validez de tales certificados, fue una decisión unilateral de Apple adoptada en febrero de este año que decidió el tema. En la oportunidad, Apple anunció que a partir del 1° de septiembre de 2020 su navegador Safari ya no ofrecería soporte para certificados con una validez que excediera los 398 días.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"> La medida de Apple fue posteriormente secundada por Google y Mozilla. Aunque los emisores de tales certificados anteriormente se habían opuesto a propuestas similares, finalmente todos terminaron alineándose con la posición de Apple y Google, por lo que no ofrecerán certificados TLS con una validez superior a los 398 días.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"> Hace algunos años incluso era posible comprar certificados SSL y TLS de hasta 10 años de duración. Desde entonces, la validez de los nuevos certificados ha sido reducida considerablemente, en varias oportunidades. </p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"> La principal motivación argumentada por las empresas impulsoras de la iniciativa ha sido la seguridad. En primer lugar, durante el periodo de validez de los certificados es posible detectar vulnerabilidades que hacen que las tecnologías de cifrado con las que estos han sido firmados dejen de ser seguras. Se considera entonces importante que estas tecnologías sean desfasadas con la mayor rapidez y, en tal sentido, un período de validez inferior de los certificados contribuye a tal efecto.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"> Otro factor mencionado es que la prolongada duración de las llaves de cifrado incrementan el riesgo de brechas de seguridad, dando a un potencial atacante la posibilidad de interceptar las comunicaciones o de instalar instancias de phishing. El beneficio de renovar el certificado es evidente, ya que al hacerlo también se cambian las llaves de cifrado.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Un tercer factor es que el certificado TLS conserva su validez después que un dominio ha sido transferido a un nuevo dueño. Esto implica que el propietario anterior del dominio continúa teniendo acceso a un certificado válido, que puede utilizar a voluntad para interceptar o manipular la conexión TLS. En conclusión, al reducirse la validez de los certificados también se reduce el periodo en que estos pueden ser utilizados por actores malignos.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Los sitios web que hasta ahora hayan utilizado certificados con 2 años de duración deberán renovar los mismos con mayor frecuencia a futuro. Para el caso de las empresas propietarias de numerosos dominios, la situación indudablemente ocasionará un mayor trabajo administrativo. En este contexto, cabe señalar que hay soluciones que automatizan la renovación de los certificados, como por ejemplo Let’s Encrypt, que ofrece certificados TLS gratuitos que pueden ser renovados automáticamente con herramientas que soporten el protocolo ACME.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">En 2017, Let’s Encrypt enfrentó serias críticas por haber otorgado certificados SSL sitios de phishing (ver artículo relacionado).</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;"><br /></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><span face="Verdana, sans-serif" style="background-color: transparent; font-size: 8pt;">Fuente: </span><a href="https://diarioti.com/" style="background-color: transparent; font-family: verdana, sans-serif; font-size: 8pt;" target="_blank"><span color="windowtext" style="text-decoration-line: none;">https://diarioti.com/</span></a></p><p class="MsoNoSpacing"><span face=""Verdana",sans-serif" style="font-size: 8pt;"> </span><span color="windowtext" face="Verdana, sans-serif" style="font-size: 8pt; text-decoration-line: none;"><a href="http://www.conectareus.com/" style="font-family: verdana, sans-serif; font-size: 8pt;">www.conectareus.com</a></span></p>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-12192944073797074162020-09-10T03:28:00.006-07:002020-09-10T03:32:33.613-07:00Bloquean 8.8 millones de amenazas relacionadas con COVID-19<p> <span face=""Open Sans", Arial, sans-serif" style="background-color: white; color: #666666; font-size: 21px; font-style: italic; font-weight: 700;">Durante el primer semestre de 2020 se detuvieron 27,800 millones de amenazas, el 93% de las cuales se transmitieron por correo electrónico.</span></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdhOvy29DiDQgAwpRigKAn5KXNBkoud1giTB5kit8UoCke1YPQmw_TdPtZlJ1J1jVMH9VRzCnvvElHs3046FZwi_CPyby4RXQvPWkkYfmyNdOXWwhUlXFo9IC7KusS_zAo1U5MDNWygOcN/s1024/PC-COVID.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="576" data-original-width="1024" height="281" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdhOvy29DiDQgAwpRigKAn5KXNBkoud1giTB5kit8UoCke1YPQmw_TdPtZlJ1J1jVMH9VRzCnvvElHs3046FZwi_CPyby4RXQvPWkkYfmyNdOXWwhUlXFo9IC7KusS_zAo1U5MDNWygOcN/w500-h281/PC-COVID.jpg" width="500" /></a></div><span face=""Open Sans", Arial, sans-serif" style="background-color: white; color: #666666; font-size: 14px;"><p><span face=""Open Sans", Arial, sans-serif" style="background-color: white; color: #666666; font-size: 14px;"><br /></span></p>Trend Micro publicó su informe anual de resumen de mitad de año, que reveló que las amenazas relacionadas con COVID-19 fueron el tipo de amenaza que más hubo en la primera mitad del año. En solo seis meses, la empresa bloqueó 8. 8 millones de amenazas relacionadas con COVID-19, casi el 92% de las cuales provenían de correos electrónicos. </span><p></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Trend Micro observa que el riesgo para las empresas se vio agravado por las brechas de seguridad creadas por una fuerza de trabajo completamente remota. “La pandemia ha dominado todas nuestras vidas durante la primera mitad de 2020, pero no está deteniendo a los cibercriminales”, dijo Myla Pilao, directora de marketing técnico de Trend Micro. “Los líderes de TI deben continuar adaptando sus estrategias de ciberseguridad para tener en cuenta el aumento de las amenazas a su “nueva normalidad”. Eso significa proteger los <em style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">endpoints</em> remotos, los sistemas de nube, las credenciales de usuario y los sistemas VPN, así como ofrecer cursos de formación novedosos que ayuden a convertir esa fuerza de trabajo en la primera línea de defensa”.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">En total, Trend Micro bloqueó 27, 800 millones de ciberamenazas en la primera mitad de 2020, el 93% de las cuales se transmitieron por correo electrónico.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Las detecciones de Business Email Compromise (BEC) aumentaron en un 19% a partir del segundo semestre de 2019, en parte debido a que los defraudadores tratan de sacar provecho de que los trabajadores en casa están más expuestos a la ingeniería social. </p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Entre todas las amenazas de la primera mitad del año, el <em style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">ransomware</em> fue un factor constante. Aunque el número de amenazas de <em style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">ransomware</em> detectadas disminuyó, Trend Micro observó un aumento del 45% en las nuevas familias de <em style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">ransomware</em> en comparación con el mismo periodo del año anterior. </p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Las organizaciones mundiales también se han visto agobiadas por un importante aumento de las vulnerabilidades recientemente reveladas. La Iniciativa “Zero Day Initiative” (ZDI) de Trend Micro publicó un total de 786 avisos, lo que representa un aumento del 74% con respecto al segundo semestre de 2019. Algunos de estos llegaron como parte de las actualizaciones de Microsoft <em style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">Patch Tuesday</em>, que han fijado un promedio de 103 CVE por mes hasta ahora en 2020 – incluyendo el mayor número de parches emitidos en un solo mes (129) en junio.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Trend Micro también observó un aumento del 16% en las vulnerabilidades reveladas en los sistemas de control industrial (SCI), en comparación con el primer semestre de 2019, lo que podría plantear grandes retos a los propietarios de fábricas inteligentes y otras organizaciones que gestionan entornos de IoT.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Con el fin de proteger eficazmente las redes corporativas dispersas, Gartner recomienda a las empresas “perfeccionar las capacidades de vigilancia de la seguridad para reflejar un entorno operativo en el que los patrones de tráfico de la red, los datos y los vectores de acceso al sistema han cambiado debido al aumento de las operaciones remotas y móviles.” Trend Micro XDR ayuda a los clientes a lograr exactamente eso mediante la correlación de los eventos de seguridad en todo el entorno de TI, lo que resulta fundamental para la protección integral en la segunda mitad de 2020.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><br /></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><span face="Verdana, sans-serif" style="background-color: transparent; font-size: 8pt;">Fuente: </span><a href="https://diarioti.com/" style="background-color: transparent; font-family: verdana, sans-serif; font-size: 8pt;" target="_blank"><span color="windowtext" style="text-decoration-line: none;">https://diarioti.com/</span></a></p><p class="MsoNoSpacing"><span face=""Verdana",sans-serif" style="font-size: 8pt;"> </span><span color="windowtext" face="Verdana, sans-serif" style="font-size: 8pt; text-decoration-line: none;"><a href="http://www.conectareus.com/" style="font-family: verdana, sans-serif; font-size: 8pt;">www.conectareus.com</a></span></p>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-17670663300838630132020-09-10T03:24:00.004-07:002020-09-10T03:32:47.002-07:00El 5G podría evitar que el mundo se paralice en caso de otra pandemia<p> <span face=""Open Sans", Arial, sans-serif" style="background-color: white; color: #666666; font-size: 21px; font-style: italic; font-weight: 700;">La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G.</span></p><p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7zCrwnwG9km_ZFc9rdjVGoYm7slT2rigWI_KYKonDZBOFI9KylssJ2ECicY_dnYL3jQjhwaCRGvTi3zM90jo9Fvuh6Rz63uSeiTk-rJBSDkN1wA63-PkKA2oWytpMZ6NgHOAimn_HXTUE/s1200/5g.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="675" data-original-width="1200" height="281" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7zCrwnwG9km_ZFc9rdjVGoYm7slT2rigWI_KYKonDZBOFI9KylssJ2ECicY_dnYL3jQjhwaCRGvTi3zM90jo9Fvuh6Rz63uSeiTk-rJBSDkN1wA63-PkKA2oWytpMZ6NgHOAimn_HXTUE/w500-h281/5g.jpg" width="500" /></a></div><br /><span face=""Open Sans", Arial, sans-serif" style="background-color: white; color: #666666; font-size: 21px; font-style: italic; font-weight: 700;"><br /></span><p></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Videoconferencias sin retardo; conectividad fluida incluso en grandes aglomeraciones, como conciertos o eventos deportivos; videojuegos con una resolución 8K; sistemas domóticos de mayor calidad y más seguros… La llegada del 5G hará todo eso posible.<br style="box-sizing: border-box;" />Y para que sea una realidad, los operadores móviles invertirán más de un billón de dólares durante los próximos años, según las estimaciones de la GSMA. El mismo organismo espera que al menos una de cada cinco conexiones móviles use redes 5G para 2025. Pero, ¿realmente nos cambiará la vida? y de ser así, ¿cuándo?. Los expertos responden que los cambios llegarán progresivamente, pero no serán evidentes para todos.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Vamos a percibir que nuestros teléfonos móviles tienen más velocidad de datos, pero a un usuario no experto quizá no le parezca significativo porque ahora mismo ya puede, por ejemplo, ver un vídeo de YouTube en su teléfono con una calidad aceptable. La diferencia está en que el vídeo que verá dentro de un tiempo será un vídeo que tendrá 8K o realidad aumentada y que, en lugar de ocupar 600 MB como ocupa ahora, ocupará 10GB.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">De hecho, lo que realmente cambia con el 5G es la infraestructura de comunicaciones. Se trata de una actualización global que afecta principalmente a dos áreas que no percibimos a simple vista. Una es la manera en que el teléfono móvil se conecta a la antena del tejado de las casas; la otra, lo que ocurre en el espacio de internet que no vemos, entre los servidores. El acceso inalámbrico de todos los dispositivos móviles va a ser mucho más rápido de lo que es ahora porque se abrirán más bandas de telecomunicaciones. Como lo que se intenta es que todo se acabe conectando a internet —los coches, las neveras, los robots de las fábricas, etcétera, hay mucho más tráfico. Y en telecomunicaciones no hay magia: si quieres que quepan todos y correr más, necesitas una autopista más grande. Por eso las bandas de televisión que ya no se usan se utilizarán para comunicar y mandar datos. Si esa infraestructura antes era una carretera, ahora será una autopista. Lo que cambia es el escalado de la red.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><strong style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">Usos reales</strong></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Esa autopista que usaremos para transmitir datos puede aprovecharse de muchas formas. Peter Stuckmann, jefe de la unidad de sistemas para la futura conectividad de la Comisión Europea, afirmaba hace unas semanas, en la última edición del 5G Forum, que el 5G podría ser un aliado contra el coronavirus porque, gracias a ella, podremos afrontar la atención médica a distancia y ayudar así a abordar las crisis sanitarias en el futuro. Los expertos afirman que, efectivamente, el 5G facilitará realizar en remoto multitud de servicios médicos. Pero, además, tendrá la capacidad de no paralizar el mundo en caso de otra pandemia.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G. El hecho de tener una infraestructura de telecomunicaciones con una conectividad tan amplia hará que el uso de las tecnologías digitales desde cualquier entorno sea mucho mejor. Conseguirá que los entornos de trabajo sean más robustos ante pandemias como esta, por lo que toda la sociedad sacará beneficios, porque se tratará de una sociedad mejor conectada.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><strong style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">¿Cuándo comprar un nuevo celular?</strong></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Todos estos avances de los que podremos disfrutar algún día requerirán nuevos terminales móviles. Pero, aunque ya hay modelos en el mercado que pueden usar el 5G, los expertos advierten que aún no tenemos necesidad de cambiarlos. La razón es que si hoy acudiéramos a un establecimiento a comprar un celular 5G, no aprovecharíamos todas sus ventajas. En estos momentos, la infraestructura desplegada es el 5G NSA (non stand-alone), pero el año que viene es posible que tengamos ya algunas ofertas comerciales de cobertura 5G SA (stand-alone). Además, la diferencia es que el estándar NSA implica que se aprovecha la infraestructura 4G actual, de forma que el núcleo de la red se mantiene y solo evoluciona la parte de la interfaz de radio, que pasa a ser 5G NR (new radio), mientras que en el estándar SA toda la infraestructura es de nueva generación, tanto la parte de la interfaz de radio (new radio, NR) como la parte del núcleo de la red (next generation core network, NGCN), que incrementará la velocidad de descarga (más de 10 Gbps, teóricamente), hecho que supone menor latencia (hasta 1 ms) y aumenta la velocidad de subida.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><strong style="background: transparent; border: 0px; box-sizing: border-box; margin: 0px; outline: 0px; padding: 0px; text-size-adjust: 100%; vertical-align: baseline;">La letra pequeña del 5G</strong></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Aunque el paso de la 4G al 5G no es un cambio tan disruptivo como el que vivimos al pasar de la 2G a la 3G —cuando prácticamente pasamos de poder enviar solo SMS a poder ver vídeos con el móvil—, la actualización de infraestructuras que trae consigo el 5G sí es un avance importante. Pero, ¿traerá este paso algún aspecto negativo?</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Hay que advertir sobre la privacidad, a la que renunciamos cada vez más, en muchos casos sin ser conscientes de ello. Se presiona para que todo esté conectado a la red y quien gestiona esta información tiene muchísimo conocimiento sobre la población. Debemos ser muy conscientes de la tecnología que estamos usando y, cuando en el futuro nos compremos un carro y nos digan que está conectado, deberíamos preguntar si esa conexión puede desactivarse, porque es posible que no queramos que, a cambio de que nos digan que hay un semáforo en rojo a 100 metros, sepan a dónde vamos. Creemos que es necesaria una regulación más estricta.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;">Otro aspecto que hay que tener en cuenta con la llegada del 5G es el del costo de la tarifa de datos. Con velocidades de más de 2 Gbps podemos descargar grandes volúmenes de datos en un tiempo récord, pero eso implica que nuestra tarifa de datos se agote en muy poco tiempo. Si realmente queremos sacar provecho de la conectividad 5G, tendremos que pensar en tarifas de datos ilimitados, que, sin lugar a duda, tendrán un coste mayor.</p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><span face="Verdana, sans-serif" style="background-color: transparent; font-size: 8pt;"><br /></span></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><span face="Verdana, sans-serif" style="background-color: transparent; font-size: 8pt;">Fuente: </span><a href="https://diarioti.com/" style="background-color: transparent; font-family: verdana, sans-serif; font-size: 8pt;" target="_blank"><span color="windowtext" style="text-decoration-line: none;">https://diarioti.com/</span></a></p><p class="MsoNoSpacing"><span face=""Verdana",sans-serif" style="font-size: 8pt;"> </span><span color="windowtext" face="Verdana, sans-serif" style="font-size: 8pt; text-decoration-line: none;"><a href="http://www.conectareus.com/" style="font-family: verdana, sans-serif; font-size: 8pt;">www.conectareus.com</a></span></p><p style="background: rgb(255, 255, 255); border: 0px; box-sizing: border-box; color: #666666; font-family: "open sans", arial, sans-serif; font-size: 14px; margin: 0px; outline: 0px; padding: 0px 0px 1em; text-size-adjust: 100%; vertical-align: baseline;"><br /></p>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-9764570354726421352020-07-30T10:22:00.004-07:002020-07-30T10:47:41.244-07:00Se confirma que el CES 2021 será un completamente online<p class="MsoNormal"><b style="font-family: verdana, sans-serif; font-size: 13.5pt;">Pese a que la CTA ha intentado hasta el último momento
que fuera un evento físico.</b></p>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD_EQdRk9r9F_V_RP4jKfNB8Sz1x_nX-yi_Emx439sHDjOgar-h1zYF1DaUGhltrhyLVLJCJnszJ6zPd8cICjVfuJtMHzKap95n2_t5QP_IRTdiCbq9W7p_tPCDvTAbGMGrq-VWk3fvhZg/s800/ces_2021_thumb800.webp" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="450" data-original-width="800" height="351" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD_EQdRk9r9F_V_RP4jKfNB8Sz1x_nX-yi_Emx439sHDjOgar-h1zYF1DaUGhltrhyLVLJCJnszJ6zPd8cICjVfuJtMHzKap95n2_t5QP_IRTdiCbq9W7p_tPCDvTAbGMGrq-VWk3fvhZg/w625-h351/ces_2021_thumb800.webp" width="625" /></a></div><p class="MsoNormal"><br /></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">El CES, la conferencia tecnológica más importante del
mundo, será una “experiencia totalmente digital” en 2021, según han confirmado
desde la CTA, la Asociación Tecnológica de Consumo que se encarga de organizar
el evento cada año.</span></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">El anuncio ha corrido a cargo del CEO de la CTA, Gary
Shapiro, en un vídeo que ha servido para que asistentes, trabajadores de la
industria y periodistas anulen su viaje a Las Vegas el próximo mes de
septiembre.</span></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">La edición de este año del CES fue una de las últimas
conferencias tecnológicas que tuvieron lugar en un entorno físico. El </span></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">Parece que el IFA de Berlín de este año sigue adelante de
alguna forma u otra el próximo septiembre, y hasta hace poco parecía que desde
la CTA también esperaban que la Feria de Electrónica de Consumo (CES) de 2021
también sería así.</span></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">Al llevar el CES 2021 al mundo virtual, la CTA espera que
puedan ofrecer igualmente una plataforma para las miles de compañías que
aprovechan la feria para celebrar importantes reuniones y promocionar sus
productos y servicios.</span></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">“La tecnología nos ayuda a trabajar, aprender y
conectarnos durante la pandemia, y esta misma innovación también nos ayudará a
reimaginar el CES 2021 y juntar la comunidad tecnológica de manera
significativa. Al pasarnos a una plataforma digital en 2021, podemos ofrecer
una experiencia única que ayude a nuestros exhibidores a conectar con públicos
ya existentes o nuevos”, ha dicho Shapiro.</span></p>
<p class="MsoNormal"><span style="font-family: "Verdana",sans-serif; line-height: 107%;">La edición de 2021 del CES está programada entre el 6 y
el 9 de enero del año que viene, aunque por ahora desconocemos la programación.
Desde la CTA esperan que en 2022 ya puedan celebrar su evento físico habitual.</span></p>
<p class="MsoNormal"><o:p><br /></o:p></p><p class="MsoNormal"><o:p> </o:p><span style="font-family: Verdana, sans-serif; font-size: 8pt;">Fuente: </span><a href="https://diarioti.com/" style="font-family: Verdana, sans-serif; font-size: 8pt;" target="_blank"><span style="color: windowtext; text-decoration-line: none;">https://diarioti.com/</span></a></p>
<p class="MsoNoSpacing"><span style="font-family: "Verdana",sans-serif; font-size: 8.0pt;"><o:p> </o:p></span><span style="color: windowtext; font-family: Verdana, sans-serif; font-size: 8pt; text-decoration-line: none;"><a href="http://www.conectareus.com/" style="font-family: Verdana, sans-serif; font-size: 8pt;">www.conectareus.com</a></span></p><p class="MsoNoSpacing"><br /></p>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-43425419273758218652020-07-30T10:17:00.005-07:002020-07-30T10:52:21.303-07:00La industria de Data Centers y su decisivo rol en la pandemia Covid-19<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><b><span style="font-family: Verdana, sans-serif; font-size: 13.5pt;">Mientras la mayor parte de la economía
global experimenta una profunda desaceleración debido a la pandemia, los Data
Centers han logrado soportar elevados niveles de exigencia, causados por los
nuevos hábitos en el consumo digital.</span></b><span style="font-family: "Times New Roman",serif; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><o:p></o:p></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><b><span style="font-family: Verdana, sans-serif; font-size: 13.5pt;"><br /></span></b></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 13.5pt;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwkp9sBt_gCq8U4EwyDd3qaNA51H8BUwlj8ZU5rRk4GA578qxdbAtNgWmxSOp9q_v9VDn2CvTbXlN9fJ1dp4jcv7AAn81BEJTHo3iZ7gbmUY_m5XtZRe92hlx2s0P2o6P2sCTLBfEfLTFs/s1200/DATA_CENTER_1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="599" data-original-width="1200" height="313" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwkp9sBt_gCq8U4EwyDd3qaNA51H8BUwlj8ZU5rRk4GA578qxdbAtNgWmxSOp9q_v9VDn2CvTbXlN9fJ1dp4jcv7AAn81BEJTHo3iZ7gbmUY_m5XtZRe92hlx2s0P2o6P2sCTLBfEfLTFs/w625-h313/DATA_CENTER_1.jpg" width="625" /></a></div><span style="font-family: Verdana, sans-serif;"><br /></span><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: 13.5pt;"><span style="font-family: Verdana, sans-serif;">La Transformación Digital, pensada como un proceso
evolutivo que de manera natural maduraría con los años, ha visto drásticamente
acelerada la necesidad de satisfacer las exigencias de un consumidor digital
que ha incrementado su demanda en forma exponencial.</span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="font-family: Verdana, sans-serif;">
<br />
Diversas son las plataformas que han experimentado importantes alzas de
tráfico. Una de ellas es Zoom, que pasó de registrar 10 millones de usuarios
diarios en diciembre de 2019, a 200 millones en marzo de este año. Por otro
lado, AT&T ha enfrentado enormes aumentos en la demanda de tráfico VPN,
700% en las últimas semanas, cuando millones de estadounidenses comenzaron a
trabajar desde sus hogares, además de consumir más videos (+12%) y más juegos
online (+75%).<br />
<br />
También se ha disparado el uso de servicios cloud, en respuesta a la distancia
social que ha impuesto la pandemia de Covid-19. Por ejemplo, Microsoft registró
un incremento de 775% en su plataforma Edge, esto es, 7 veces más que en un
escenario normal.<br />
<br />
No obstante, más tráfico de datos no siempre resulta ser completamente positivo
y, por lo tanto, algunas plataformas han debido reducir el ancho de banda
ocupado por sus servicios. Este es el caso de Youtube, Amazon y Netflix, donde
este último disminuyó en 25% las tasas de bits de transmisión de video en
Europa. De esta forma, han logrado alivianar la carga en las redes de internet
de la región, y así mantener constantes las velocidades de descarga para
actividades educativas, laborales y de investigación.<br />
<br />
Estas alzas en las tendencias de consumo digital han implicado que la industria
de Data Center sea una de las pocas en no ver mermada su actividad durante esta
contingencia sanitaria global. De hecho, la demanda por nuevas instalaciones e
infraestructura no ha experimentado rezagos. De esta forma, se ha consolidado
la idea de que la industria de centros de datos y la computación en la nube son
fundamentales para el desarrollo de nuestra sociedad.<br />
<br />
Soluciones para Data Centers 400G<br />
<br />
Ahora bien, la pandemia por Covid-19 también trae consigo desafíos que la
industria debe evaluar, y encontrar soluciones innovadoras y eficientes.<br />
<br />
Una de estas soluciones responde a la necesidad de que los centros de datos
evolucionen hacia su próxima ola tecnológica: redes ópticas de 400 Gb/s,
conocidas como 400G.<br />
<br />
Basado en la experiencia en esta área y en el compromiso a largo plazo con el
mercado, Furukawa creó el programa 400G-Ready Data Center. Este concepto
implica ofrecer un conjunto de productos, soluciones y servicios diseñados para
soportar aplicaciones 400G en un centro de datos, tanto actuales como futuros,
lo que se aplica tanto al ambiente interno del Data Center como a la
interconexión entre centros de datos, o cualquier ambiente de misión crítica.
Una de las ventajas del concepto 400G-Ready es la flexibilidad para satisfacer
las diferentes necesidades de mayor velocidad, a diferentes distancias.<br />
<br />
Otro desafío que tensiona a la industria es, si los desarrolladores podrán
construir nuevos centros de datos lo suficientemente rápido como para
mantenerse al día con la creciente demanda por la contingencia sanitaria. De la
forma en que respondamos esta interrogante, dependerá si la nube contará con la
capacidad como plataforma para seguir agregando usuarios, conservando y
elevando la calidad de los servicios.<br />
<br />
De todas formas, el escenario es optimista, ya que los proveedores del sector
señalan que la construcción sigue avanzando, y los proyectos retrasados o
detenidos, sólo representan una fracción menor.<br />
<br />
Sin duda, el actual escenario representa un momento decisivo en la transición a
la Transformación Digital de la economía global. Finalmente, mientras continúen
los incrementos de tráfico en servicios VPN, videojuegos, cloud computing, y
otros servicios en línea, la construcción y gestión de infraestructura digital
será más importante que nunca.</span><span style="font-family: "Times New Roman", serif;"><o:p></o:p></span></p><p class="MsoNoSpacing"><span style="font-family: "Verdana",sans-serif; font-size: 8.0pt;">Fuente: <span style="color: windowtext; text-decoration-line: none;"><a href="https://diarioti.com/" target="_blank">https://diarioti.com/</a></span></span><span style="font-family: Verdana, sans-serif; font-size: 8pt;"> </span></p><p class="MsoNoSpacing"><span style="font-family: "Verdana",sans-serif; font-size: 8.0pt;"><span style="color: windowtext; text-decoration-line: none;"><a href="http://www.conectareus.com/">www.conectareus.com</a></span><o:p></o:p></span></p><p class="MsoNoSpacing"><span style="font-family: "Verdana",sans-serif; font-size: 8.0pt;"><br /></span></p><p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;">
</p><p class="MsoNormal"><o:p> </o:p></p><span style="font-family: Verdana, sans-serif;"><p class="MsoNormal" style="line-height: normal; margin-bottom: 13.5pt;"></p></span>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-25161461849788085192020-02-25T01:53:00.002-08:002020-02-25T01:55:25.202-08:00Cómo protegerte de los cuatro ciberataques más populares en internet<span style="font-family: "verdana" , sans-serif;"><b>ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking»</b></span><br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqMA6fJ-qsOc5QqjisOrShnzNNNRbkM0dxKC6fSAd9UD9ZMtQYrq12evYU_tWNerUdWH1tv65nqeqPD6YnQeKXIg1x6GwW7Ih_Yw4QWHx1WeKhml61fkfovDVvwrQslTAaknUIcGjxzBDw/s1600/x.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="349" data-original-width="620" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqMA6fJ-qsOc5QqjisOrShnzNNNRbkM0dxKC6fSAd9UD9ZMtQYrq12evYU_tWNerUdWH1tv65nqeqPD6YnQeKXIg1x6GwW7Ih_Yw4QWHx1WeKhml61fkfovDVvwrQslTAaknUIcGjxzBDw/s400/x.jpg" width="400" /></a></div>
<div>
<span style="font-family: "verdana" , sans-serif;"><b><br /></b><br />La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el <a href="https://www.incibe.es/">Incibe</a>. Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes.<br /><br />La empresa de formación tecnológica <a href="https://keepcoding.io/es/">Keepcoding</a> ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos.<br />Ransomware<br /><br />Posiblemente, el virus que más daño está haciendo a las empresas españolas en estos momentos. Capaz de secuestrar el equipo del usuario por medio del cifrado de datos, este tipo de «malware» atacó con exito en los últimos meses del año pasado a compañías como Prisa Radio, <a href="https://www.abc.es/tecnologia/informatica/software/abci-prosegur-sufre-ciberataque-y-obligada-paralizar-servicios-201911271938_noticia.html">Prosegur</a> o <a href="https://www.abc.es/tecnologia/redes/abci-vuelve-miedo-wannacry-ciberataque-afecta-varias-empresas-espanolas-201911041336_noticia.html">Everis</a>. El objetivo que persiguen los cibercriminales es que la víctima pague un rescate para recuperar el control. «Creo que este tipo de ataques seguirán creciendo porque están teniendo éxito. Los ciberdelincuentes buscan modelos replicables que puedan usar contra más compañías. Por desgracia, los últimos ataques a nivel internacional lo han demostrado», <a href="https://www.abc.es/tecnologia/informatica/software/abci-atacar-cibercriminales-2020-201912190140_noticia.html">explicaba recientemente</a> a ABC Ricardo Maté, director general de <a href="https://www.sophos.com/es-es.aspx">Sophos Iberia</a>.<br /><br />Normalmente, los virus de tipo «ransomware» llegan al usuario camuflados en forma de archivo adjunto dentro de un correo electrónico. «Como en cualquier ataque, para protegerse de un "ransomware" es vital el empleo del sentido común. Es importante que, antes de descargar cualquier archivo, prestemos atención al correo del que procede. Si lo conocemos y, en caso de que así sea, si tiene sentido que nos envíe el documento, ya que podría tratarse de un caso de suplantación de identidad», dice a este diario José De la Cruz, directo técnico de la firma de ciberseguridad <a href="https://www.trendmicro.com/es_es/business.html">Trend Micro </a>Iberia.<br /><br />El experto también destaca la importancia de tener la mejor protección posible instalada en el dispositivo: «Es importante contar con un buen antivirus capaz de detectar este tipo de ataques. Evidentemente, la protección total no existe, pero una buena solución ante amenazas avanzadas puede evitar disgustos innecesarios».<br />Phishing<br /><br />Uno de los ataques que más quebraderos de cabeza causan a los particulares. El «phishing» es un tipo de estafa en la que el delincuente, valiéndose de ingeniería social, trata de engañar al usuario para que revele sus datos personales. Suele estar enfocado especialmente al robo de contraseñas de plataformas comerciales, como <a href="https://www.abc.es/tecnologia/redes/abci-cuidado-guardia-civil-alerta-sobre-estafa-para-robarte-cuenta-amazon-202001230154_noticia.html">Amazon</a>, y de <a href="https://www.abc.es/tecnologia/informatica/software/abci-cuidado-no-abras-este-o-robaran-dinero-y-datos-personales-201911150210_noticia.html">cuentas bancarias</a>. «Como decía antes, es muy importante utilizar el sentido común. En el caso de las estafas que tratan de robar la cuenta del banco del usuario, hay que saber que los bancos no entran en contacto con el cliente por medio de correos electrónicos o vía SMS para pedirle sus credenciales. Es algo muy raro. Yo diría que no ocurre con ninguna entidad. En caso de que tengamos una duda, lo recomendable es llamar por teléfono a nuestro banco y consultarlo», apunta De la Cruz.<br />Adware<br /><br />El «adware» es bastante habitual en aplicaciones móviles. Especialmente dentro del entorno de <a href="https://www.abc.es/tecnologia/moviles/aplicaciones/abci-estas-aplicaciones-para-android-intrusivas-y-pueden-espiarte-sin-enteres-201909250139_noticia.html">Google Store</a>. Se caracteriza por mostrar anuncios no deseados que pueden sobrecalentar el dispositivo y desgastarlo progresivamente. «Está muy asociado con la instalación de software "gratuito". Digo gratuito entre comillas porque no hay nada gratis en este mundo. De una forma u otra acabas pagando. Un buen ejemplo del uso de "adware" lo podemos encontrar en aplicaciones como la clásica linterna. Antes de que los "smartphones" contasen con esta funcionalidad preinstalada era bastante habitual que se recurriese a las «apps» de terceros para contar con ella. El problema es que estas aplicaciones muchas veces te piden acceso a tus contactos, a la cámara y a tus datos de navegación entre otras cosas. Lo que debemos preguntarnos es, ¿para qué quiere una "app" que funciona como una linterna toda esa información», explica De la Cruz.<br /><br />Por su parte, el hacker Deepak Daswani destaca a este periódico la importancia de contar con un bloqueador para el navegador y mantenerlo actualizado para evitar el problema. También hace hincapié en la importancia de tener cuidado con lo que descargamos en nuestros dispositivos: «Hay que revisar lo que instalamos. En ocasiones pensamos que estamos descargando una aplicación cuando, a su vez, damos permiso para que se instale un tipo de "adware" por no haber leído las condiciones de uso».<br />WiFi Hacking<br /><br />Cuando nos conectamos a una red WiFi abierta hay cierta información que no se debe consultar. «Por lo general, la gente tiene la percepción equivocada de que utilizar una red WiFi abierta no tiene ningún tipo de peligro para la seguridad de los datos almacenados en el dispositivo que esté conectado, por lo que no toman las medidas necesarias para garantizar la protección de su información», afirma en un comunicado Eusebio Nieva, director técnico de la empresa de ciberseguridad <a href="https://www.checkpoint.com/es/">Check Point </a>para España y Portugal. Y es que este tipo de redes pueden ser explotadas por los ciberdelincuentes con el fin de robarle los datos a los usuarios. Por eso, cuando el usuario se conecta, debe tomar precauciones.<br /><br />«Las WiFis abiertas se pueden emplear para el tráfico habitual, para leer las noticias y ese tipo de cosas. Sin embargo, no se deben emplear para transacciones comerciales, consultar información sensible, como la bancaria, o entrar en el correo del trabajo», apunta Daswani. El director técnico de Trend Micro, por su parte, destaca que muchos cibercriminales se dedican a crear redes WiFi ficticias que tienen como único objetivo robar los datos del internauta: «Eso ocurre mucho en los aeropuertos, por ejemplo. Eso permite ver todo lo que los usuarios hacen en sus dispositivos cuando están conectados y robarles contraseñas y demás».</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<h2 class="subtitulo" style="font-family: "times new roman";">
<span style="font-size: xx-small;"><span style="font-family: "verdana" , sans-serif; font-weight: normal;"><span style="background-color: #f7f7f7; color: black;"><span style="color: #1d2c2f;">Fuente: </span></span></span><a href="https://www.abc.es/" style="font-family: verdana, sans-serif; font-weight: 400;">https://www.abc.es/</a></span></h2>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<div style="color: #3c3c3c; font-family: "times new roman";">
<div style="margin: 0px;">
<span style="background-color: #f7f7f7; color: #82a9b0; font-family: "verdana" , sans-serif; font-size: xx-small; line-height: 24px; margin: 0px; padding: 0px;"><a href="http://www.conectareus.com/" style="background-color: #f7f7f7; color: #82a9b0; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span><br />
<br /></div>
</div>
</div>
<div>
<span style="font-family: "verdana" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "verdana" , sans-serif;"><br /></span></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com1tag:blogger.com,1999:blog-6254173481547455741.post-39887088229525760052020-02-25T01:46:00.002-08:002020-02-25T01:55:15.636-08:00Estos son los 5 consejos que da el FBI para proteger tus contraseñas<span style="font-family: "verdana" , sans-serif;"><b>Expertos de las fuerzas de seguridad instan a los ciudadanos a evitar ciertas prácticas como utilizar combinaciones débiles o dar pistas sobre las mismas.</b></span><br />
<span style="font-family: "verdana" , sans-serif;"><b><br /></b></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIPWckQg-KtJaxYBL2d4c4_7zQDEQHxRB_INo7QeUfR6zzR-XcjrvJwW2wUWHAw8Ln143ynjNaUQuvL7diFNClc40n55NXoD8zU0wQFl5SsHE9L2WyX0MLujWkuQp9fvtec1falmibMzdA/s1600/FBI.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="349" data-original-width="620" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIPWckQg-KtJaxYBL2d4c4_7zQDEQHxRB_INo7QeUfR6zzR-XcjrvJwW2wUWHAw8Ln143ynjNaUQuvL7diFNClc40n55NXoD8zU0wQFl5SsHE9L2WyX0MLujWkuQp9fvtec1falmibMzdA/s400/FBI.jpg" width="400" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><b><br /></b><br />La seguridad de los datos personales preocupa, y mucho, a los consumidores, aunque no siempre se blidan a posibles robos. Muchas veces los «hackeos» son posibles por la falta de mayor conciencación por parte de los usuarios de servicios digitales. Técnicas engaño y estafas son habituales. Se pueden evitar muchas de ellas con solo aplicar algunas medidas fáciles.<br /><br />Por lo pronto, y aunque desde las empresas de seguridad informática suelen recomendar crear constraseñas robustas, a la hora de la verdad muchos usuarios pasan. Aunque existen funciones como la verificación de dos pasos, la contraseña sigue siendo la llave principal de acceso a una red social o servicio de correo electrónico. Por tanto, vulnerables.<br /><br />De ahí a que el FBI haya querido concienciar a la población con algunos trucos y consejos enfocados a proteger las contraseñas. A través de un <a href="https://www.fbi.gov/contact-us/field-offices/portland/news/press-releases/oregon-fbi-tech-tuesday-building-a-digital-defense-with-passwords">informe</a>, los servicios de seguridad estadounidenses pretenden que los ciudadanos se blinden en un año en el que está en el calendario una fecha muy señalada, las elecciones presidenciales. Caldo de cultivo para posibles ciberataques. Son cinco medidas útiles.</span><br />
<div>
<span style="font-family: "verdana" , sans-serif;"><br /><b>Una contraseña con unos 15 caracteres</b><br /><br />Una de las principales recomendaciones es crear contraseñas largas que, según el FBI, debe contar con al menos 15 caracteres. Esto se encuentra en la línea que suelen hacer los expertos en seguridad informática. Para ello, lo más recomendable es combinar mayúsculas, minúsculas y caracteres especiales para que sea más difíciles descubrirlas. Según los analistas, la longitud de la contraseña es más importante que su complejidad. Lo mejor es optar por una frase que mezcle términos no relacionados directamente, como «DirectorMonthLearnTruck», es decir, DirectorMesAprendizajeCamión», en español.</span></div>
<div>
<span style="font-family: "verdana" , sans-serif;"><br /><b>Cambiar la contraseña cuando haya razones</b><br /><br />Desde el FBI abogan más por cambiar o modificar la contraseña siempre que haya sospechas o razones, como si se ha visto comprometida o lo requiera el servicio digital. Esto contrasta con algunas opiniones generalizadas que defienden que es necesario actualizarla periodicamente. Algo común en instituciones y empresas de todos los sectores que tienen incluso el proceso automatizado.</span></div>
<div>
<span style="font-family: "verdana" , sans-serif;"><br /><b>Evitar contraseñas clásicas</b><br />Uno de los hábitos más peligrosos es emplear contraseñas típicas o muy extendidas como «123456789». Algo muy común en dispositivos electrónicos de «Internet de las Cosas». Por esta razón, los expertos instan a los usuarios a que le pidan a los departamentos técnicos de sus empresas evitar estas combinaciones fácilmente descifrables comprobándolo en diferentes bases de datos que indican si hay sido anteriormente utilizadas en algún «hackeo» o haber estado comprometidas.<br />Aunque sea obvio, no bloquees<br /><br />Para evitar un ataque de denegación de servicios (DDos) contra su servicio de correo electrónico, es recomendable no bloquear la cuenta de un usuario después de un cierto número de intentos de inicio de sesión incorrectos.<br />Evita las «sugerencias»<br /><br />El FBI pide, además, que se evite a toda costa las «sugerencias» de contraseña que ofrecen algunos servicios de internet en el momento en el que te registras. Es más conveniente utilizar desde gestores de contraseñas o programas de generación de «password» de manera aleatoria. Y, por supuesto, intenta evitar dar pistas como utilizar tu nombre personal.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-size: medium; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
</div>
<br />
<div style="-webkit-text-stroke-width: 0px; color: black; font-family: "Times New Roman"; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-decoration-color: initial; text-decoration-style: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">
<h2 class="subtitulo">
<span style="font-size: xx-small;"><span style="font-family: "verdana" , sans-serif; font-weight: normal;"><span style="background-color: #f7f7f7; color: black;"><span style="color: #1d2c2f;">Fuente: </span></span></span><a href="https://www.abc.es/" style="font-family: verdana, sans-serif; font-weight: 400;">https://www.abc.es/</a></span></h2>
<div style="color: #3c3c3c;">
<div style="margin: 0px;">
<span style="background-color: #f7f7f7; color: #82a9b0; font-family: "verdana" , sans-serif; font-size: xx-small; line-height: 24px; margin: 0px; padding: 0px;"><a href="http://www.conectareus.com/" style="background-color: #f7f7f7; color: #82a9b0; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></div>
</div>
</div>
</div>
<div>
<span style="font-family: "verdana" , sans-serif;"><br /></span></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-87527630237630045542020-02-25T01:44:00.003-08:002020-02-25T01:50:29.775-08:00¿Cuál es la diferencia entre Intel Core i3, i5 e i7?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhINgXOkFWqB0Qy9gdmGeYwn4q8WlGdYOkaHa1xUe9o1WIJd10Rlbvox_7I6jsuD-LqPGOEB11XGSSZRO1Ju8gqxztksGb1pG2rVv4BgV9VP4snLMzBb4U4wMHWTuTyOmgbfryyNS4y9yw4/s1600/intel-9th-generation.webp" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" data-original-height="450" data-original-width="800" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhINgXOkFWqB0Qy9gdmGeYwn4q8WlGdYOkaHa1xUe9o1WIJd10Rlbvox_7I6jsuD-LqPGOEB11XGSSZRO1Ju8gqxztksGb1pG2rVv4BgV9VP4snLMzBb4U4wMHWTuTyOmgbfryyNS4y9yw4/s400/intel-9th-generation.webp" title="" width="400" /></a></div>
<h3 class="description" style="-webkit-tap-highlight-color: transparent; box-sizing: border-box; line-height: 1.4; margin: 0.9375em 0px; outline: none; padding: 0px;">
<span style="font-family: "verdana" , sans-serif; font-size: small;">Si estás pensando en comprarte un ordenador y no sabes por qué procesador decantarte en función de su rendimiento, a continuación te explicamos las diferencias entre los Core i3, Core i5 y Core i7 de Intel con el fin de ayudarte con la decisión correcta.<br /><br /><br /><br /><span style="font-weight: normal;">La regla general a lo largo de las diferentes generaciones Intel Core es que a medida que subes de la i3 a la i5 y luego i7, incrementa su potencia e incluso el número de núcleos de procesador empleados.</span><br /><br /><span style="font-weight: normal;">Hoy en día, incluso un procesador de doble núcleo básico es lo suficientemente rápido para desempeñar tareas exigentes. Esto significa que, tanto si compras un portátil como un PC, Windows debería funcionar perfectamente incluso en la gama más básica.</span><br /><br /><span style="font-weight: normal;">Las tareas poco exigentes son todas aquellas asociadas a navegación web o uso de aplicaciones ofimáticas, lejos de ejecutar juegos o permitir la edición de vídeo. Quedan englobadas aquí la gestión de correo, ver vídeos de YouTube o compartir fotos. Para esto basta con un procesador básico.</span><br /><br /><span style="font-weight: normal;">Llegados a este punto conviene mencionar que el procesador no lo es todo en una configuración de ordenador, pues en gran medida, también debe estar bien acompañado de cantidad de memoria RAM y de un disco duro rápido o memoria SSD.</span><br /><br /><span style="font-weight: normal;">Digamos que merece la pena sacrificar un procesador Core i5 por un i3 si como contraprestación y a un precio similar, puedes adquirir una unidad SSD en lugar del disco duro mecánico tradicional. Notarás la velocidad manejando el sistema operativo.</span></span></h3>
<h3 class="description" style="-webkit-tap-highlight-color: transparent; box-sizing: border-box; line-height: 1.4; margin: 0.9375em 0px; outline: none; padding: 0px;">
<span style="font-family: "verdana" , sans-serif; font-size: small;"><br />¿Cuántos núcleos necesito?<br /><br /><span style="font-weight: normal;">Muy rara vez, por no decir que nunca, verás procesadores de un único núcleo de procesador, salvo en sistemas embebidos o industriales. Y es que el rendimiento y la capacidad de ejecutar múltiples aplicaciones al mismo tiempo está directamente relacionado con los núcleos. Cuanto más, mejor.</span><br /><br /><span style="font-weight: normal;">Muchos programas también aprovechan la presencia de diversos núcleos, de manera que aunque solo exista una aplicación ejecutándose, también se verá beneficiada de la infraestructura y de los diversos hilos de ejecución.</span></span></h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuNKmx3fnifXfcQhL_a6oJXYGoIPgqLo3tkQXRbUQbWSOitO1gScu-OCHG9L7x5n41dmX6FBbnbk1ZbOZuuY8wQDESPLXkMlgaUB-2z6bWeSdWR-VbXZOwrtQ_A6WadJ46j2TAnViDuXhs/s1600/Captura.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="328" data-original-width="577" height="361" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuNKmx3fnifXfcQhL_a6oJXYGoIPgqLo3tkQXRbUQbWSOitO1gScu-OCHG9L7x5n41dmX6FBbnbk1ZbOZuuY8wQDESPLXkMlgaUB-2z6bWeSdWR-VbXZOwrtQ_A6WadJ46j2TAnViDuXhs/s640/Captura.PNG" width="640" /></a></div>
<h3 class="description" style="-webkit-tap-highlight-color: transparent; box-sizing: border-box; line-height: 1.4; margin: 0.9375em 0px; outline: none; padding: 0px;">
<span style="font-family: "verdana" , sans-serif; font-size: small;"><br /></span></h3>
<h3 class="description" style="-webkit-tap-highlight-color: transparent; box-sizing: border-box; line-height: 1.4; margin: 0.9375em 0px; outline: none; padding: 0px;">
<span style="font-family: "verdana" , sans-serif; font-size: small;">Hyper-Threading<br /><br /><span style="font-weight: normal;">Este término apodado por Intel para sus procesadores también es significativo dado que, además de los núcleos, es importante que los procesadores soporten Hyper-Threading, lo que significa que pueden manejar el doble de número de hilos de ejecución.</span><br /><br /><span style="font-weight: normal;">Es como tener el doble de núcleos aunque sea de manera virtual. Un hilo en términos de computación es una secuencia de instrucciones programadas que la CPU es capaz de procesar. Si una CPU tiene un núcleo, solo puede procesar una cosa a la vez.</span><br /><br /><span style="font-weight: normal;">Por lo tanto, una CPU de doble núcleo puede procesar dos hilos a la vez, y una de cuatro núcleos admitirá hasta cuatro hilos de ejecución. Eso es el doble o el cuádruple del trabajo en el mismo tiempo.</span><br /><br /><span style="font-weight: normal;">Claramente, Hyper-Threading es una forma inteligente de dejar que un solo núcleo maneje múltiples hilos de ejecución. Esto repercute también en la eficiencia energética de la CPU con el fin de consumir menos energía realizando las mismas tareas.</span><br /><br /><span style="font-weight: normal;">Un Core i3 con Hyper-Threading puede procesar dos hilos de ejecución por núcleo, lo que significa que el procesador es capaz de procesar en total cuatro hilos de manera simultánea.</span><br /><br /><span style="font-weight: normal;">La gama de procesadores Core i5 para equipos de sobremesa no tiene Hyper-Threading, por lo que solo pueden procesar cuatro núcleos. Los Core i7, sin embargo, sí lo soportan, lo que se traduce en un total de otro subprocesos a la vez. Combina esto con 8 MB de memoria caché y Turbo Boost y tendrás los más potentes de Intel de la gama de consumo.</span><br /><span style="font-weight: normal;">Turbo Boost</span><br /><br /><span style="font-weight: normal;">A colación de este término, Turbo Boost es el nombre comercial de Intel para referirse a la tecnología que permite, a un procesador, aumentar la velocidad de reloj de su núcleo cuando surge la necesidad, como pueda ser ejecutar un juego.</span><br /><br /><span style="font-weight: normal;">La cantidad máxima que Turbo Boost puede incrementar la velocidad de reloj depende del número de núcleos activos, el consumo de corriente estimado, el consumo de energía y la temperatura que pueda alcanzar el procesador.</span><br /><br /><span style="font-weight: normal;">Es por ello que no es conveniente que un procesador funcione a su velocidad máxima Turbo Boost permitida durante un largo período de tiempo, puesto que acortaría la vida útil del mismo.</span><br /><br /><span style="font-weight: normal;">La generación actual de procesadores Core i3 (8ª generación) sigue sin tener Turbo Boost, pero los Core i5 y los Core i7 sí. Esto significa que los chips tienden a tener velocidades de reloj bastante elevadas.</span><br /><br /><span style="font-weight: normal;">Si un modelo de procesador termina con una K en su nomenclatura, significa que se encuentra desbloqueado y puede ser overclocked. Esto significa que puedes forzar a la CPU a correr a una velocidad más alta que su velocidad base para mejorar el rendimiento.</span><br /><br /><span style="font-weight: normal;">Un procesador de doble núcleo que funcione a un velocidad más rápida que un procesador de cuatro núcleos podría llegar a tener un rendimiento similar en determinadas circunstancias, otra aspecto a tener en cuenta a la hora de comprar tu ordenador PC.</span><br /><span style="font-weight: normal;">Procesadores Intel Core de 9ª generación</span><br /><br /><span style="font-weight: normal;">La gama actual de procesadores Intel Core de octava generación para equipos de sobremesa tiene varios procesadores diferentes para cada una de las categorías Core i3, i5 e i7 que se denominan Whiskey Lake, el nombre en código utilizado por Intel.</span><br /><br /><span style="font-weight: normal;">El procesador más potente de la 9ª generación es el 9900K, que es el mejor que puedes comprar. Este procesador contiene 8 núcleos y desarrolla 16 hilos de ejecución, con una velocidad de reloj base de 3,6 GHz y una frecuencia máxima alcanzable por Turbo Boost de 5 GHz. Cuenta para ello con Smart Cache de 16 MB.</span><br /><br /><span style="font-weight: normal;">El menos potente de esta generación es el Core i3-9350KF, el cual contiene 4 núcleos y 4 hilos de ejecución, con una frecuencia base de 4 GHz que puede ser ampliada hasta los 4,60 GHz. Su memoria caché se queda en los 8 MB.</span><br /><br /><span style="font-weight: normal;">El precio de los procesadores mencionados puede variar entre los 120 € de los modelos Core i3 y los 600 euros de las versiones superiores Core i9 de última generación.</span><br /><br /><span style="font-weight: normal;">A continuación, te mostramos algunos ejemplos de procesadores de 9ª generación: </span><br /><br /><br /><br />¿Qué sucede con los chips gráficos?<br /><br /><span style="font-weight: normal;">Los procesadores actuales de Intel cuentan con una GPU integrada dentro de la propia CPU. Estos gráficos son lo suficientemente potentes como para soportar la mayoría de las tareas del día a día.</span><br /><br /><span style="font-weight: normal;">Pero si entre tus planes se encuentra la de poder hacer correr juegos o editar vídeo, entonces debes plantearte una configuración que cuente con un chip gráfico dedicado, y no solo el integrado del procesador.</span><br /><span style="font-weight: normal;">¿Qué rendimiento ofrece un Intel Core i9?</span><br /><br /><span style="font-weight: normal;">Además de los procesadores analizados, existe una serie más potente de procesadores de los enfocados al mercado doméstico. Se trata de los Intel Core i9.</span><br /><br /><span style="font-weight: normal;">Esta novena generación perteneciente a la serie Intel Core i9 procede en gran medida de lo que originariamente conocemos como CPU orientadas a estaciones de trabajo. Así, siguen siendo extremadamente caros además de proporcionar más rendimiento del que una persona necesita.</span><br /><br /><span style="font-weight: normal;">Ahora bien, con el posicionamiento que hace ahora Intel de la serie, hay que decir que ya no compiten con la gama Threadripper de AMD, la cual está pensada para estaciones de trabajo.</span><br /><span style="font-weight: normal;">¿Cuál es el mejor: Core i3, i5 o i7?</span><br /><br /><span style="font-weight: normal;">Resulta complicado fijarse en la letra pequeña y en las especificaciones de todos y cada uno de los procesadores de Intel para poder tomar una decisión. Es por esto que revisamos y evaluamos a fondo cada uno de los ordenadores y portátiles que pasan por nuestra redacción.</span><br /><br /><span style="font-weight: normal;">Una vez más, se confirma el hecho de que el rendimiento total del sistema no solo depende de la CPU. La rapidez viene dada por la suma de todos los elementos, ya sea procesador, memoria RAM y disco duro, junto con la potencia de la tarjeta gráfica.</span><br /><br /><span style="font-weight: normal;">Así pues, es crucial leer los comentarios y críticas de los equipos antes de tomar una decisión y comprar uno.</span><br /><br /><span style="font-weight: normal;">Hay otros factores además del rendimiento que es importante considerar, como la cantidad de energía consumida por el procesador. Las nuevas generaciones, por regla general, son más eficientes con el consumo de energía, lo que resulta determinante en ordenadores portátiles.</span><br /><br /><span style="font-weight: normal;">Puedes consultar nuestro artículo donde buceamos en la red para encontrar </span><a href="https://www.pcworld.es/mejores-productos/ordenadores/las-mejores-ofertas-pc-3686584/" style="font-weight: normal;">las mejores ofertas de PC</a><span style="font-weight: normal;"> en el caso de que estés pensando en comprar la CPU de un nuevo PC, actualizar la que tengas o cambiar algún componente.</span><br /><br /><span style="font-weight: normal;">Es la forma de poder tener una mayor autonomía con el mismo rendimiento. Cuesta encontrar el equilibrio perfecto entre autonomía, rendimiento y consumo energético.</span><br /><br /><span style="font-weight: normal;">Si lo que te preocupa es la duración de la batería de tu nuevo portátil, busca un procesador con un número de modelo que termine en U o en Y. Estos procesadores pertenecen a las series más eficientes fabricadas por Intel sin perder demasiado rendimiento a cambio. No cabe duda de que a menor valor TDP menor potencia.</span><br /><br /><span style="font-weight: normal;">Echa un vistazo a nuestro artículo sobre </span><a href="https://www.pcworld.es/mejores-productos/ordenadores/mejores-portatiles-3673271/" style="font-weight: normal;">los mejores portátiles de 2019</a><span style="font-weight: normal;">.</span><br /><br /><span style="font-weight: normal;">Por último, no olvides considerar las soluciones del competidor AMD. Su nueva gama de procesadores Ryzen para ordenadores PC han mejorado enteros, así como los chips Ryzen 5 con unos precios que abaratan en mayor medida las configuraciones equivalentes de Core i5 de Inte</span></span><span style="background-color: white; font-family: "noto_serifregular"; font-size: 16px; font-weight: normal;">l.</span></h3>
<div>
<h2 class="subtitulo">
<span style="font-family: "verdana" , sans-serif; font-size: xx-small; font-weight: normal;"><span style="background-color: #f7f7f7; color: black;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://www.pcworld.es/">https://www.pcworld.es/</a></span></h2>
<div style="color: #3c3c3c;">
<a href="http://www.conectareus.com/" style="background-color: #f7f7f7; color: #82a9b0; line-height: 24px; margin: 0px; padding: 0px;"><span style="font-family: "verdana" , sans-serif; font-size: xx-small;">www.conectareus.com</span></a></div>
</div>
<div>
<span style="background-color: white; font-family: "noto_serifregular"; font-size: 16px; font-weight: normal;"><br /></span></div>
<div>
<br /></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-22504773448248513572020-01-23T08:38:00.000-08:002020-02-04T06:54:14.956-08:00Sundar Pichai, jefe de Google, pide regular la Inteligencia Artificial<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkdivEhNd_cLy2D_Z6Kseqd-x6zefd4kZealXMGduP7gXWSnxRTZuDG1twyrXq7lVzWyPWg6ipTUy7_gQ3rA1eI0cEbsXBJHD1I6Yb65PmBAMBG1lmU8jUa6iZh-coLgVFgfU1jbasMxFn/s1600/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="349" data-original-width="620" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkdivEhNd_cLy2D_Z6Kseqd-x6zefd4kZealXMGduP7gXWSnxRTZuDG1twyrXq7lVzWyPWg6ipTUy7_gQ3rA1eI0cEbsXBJHD1I6Yb65PmBAMBG1lmU8jUa6iZh-coLgVFgfU1jbasMxFn/s400/1.jpg" width="400" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><b></b></span><br />
<div>
<span style="font-family: "verdana" , sans-serif;"><b><span style="font-family: "verdana" , sans-serif;"><b><br /></b></span></b></span></div>
<span style="font-family: "verdana" , sans-serif;"><b>
El directivo insiste en que existen «verdaderas preocupaciones sobre las posibles consecuencias de la IA, desde los «deepfakes» hasta el «mal uso del reconocimiento facial»</b><br /><br />El director general de Google y </span><span style="font-family: verdana, sans-serif;">Alphabe</span><span style="font-family: verdana, sans-serif;">t, Sundar Pichai, ha subrayado la necesidad de regular la Inteligencia Artificial (IA) para analizar cómo hacer uso de esta nueva tecnología. Pichai ha señalado que las empresas como Google no pueden crear nuevas tecnologías y «dejar que las fuerzas del mercado sean las que determinen cómo se usan».</span><br />
<span style="font-family: "verdana" , sans-serif;"><br />En un artículo de opinión <a href="https://www.ft.com/content/3467659a-386d-11ea-ac3c-f68c10993b04">en el diario «Financial Times»</a>, el responsable de Google ha recalcado que la IA es una de las tecnologías más prometedoras que busca «mejorar miles de millones de vidas» y ha recordado los últimos tres proyectos presentados por Google en el ámbito de la salud, cambio climático y aerolíneas basados en IA.<br /><br />Asimismo, Pichai ha afirmado que «la historia está llena de ejemplos sobre cómo las virtudes de la tecnología no están garantizadas» y ha insistido en que existen «verdaderas preocupaciones sobre las posibles consecuencias de la IA, desde los 'deepfakes' hasta el mal uso del reconocimiento facial». «No tengo dudas que la Inteligencia Artificial necesita ser regulada. Es muy importante. La única cuestión es cómo hacerlo», asegura.<br /><br />Pichai también ha recordado que Estados Unidos y la Unión Europea han comenzado ha desarrollar propuestas regulatorias y ha destacado que la «coordinación internacional» será esencial. «Deben adoptar un enfoque proporcionado, equilibrando los daños potenciales, especialmente en áreas de alto riesgo, con oportunidades sociales», ha aseverado.<br /><br />Además, Pichai ha dicho que Google ofrece «nuestros conocimientos, experiencia y herramientas mientras nos enfrentamos juntos a estos asuntos» y ha considerado que «cualquier empresa que desarrolle nuevas herramientas de Inteligencia Artificial también debería adoptar principios que guíen el desarrollo y procesos de revisión rigurosos».<br /><br />La semana pasada salió a la luz que la Comisión Europea planea la posibilidad de prohibir el uso de la tecnología de reconocimiento facial en lugares públicos durante un periodo de hasta cinco años para avanzar en el desarrollo de soluciones que mitiguen los riesgos que supone, algo que se recoge en un borrador de un libro blanco sobre IA.<br /><br />El objetivo de esta posibilidad es ofrecer una «perspectiva europea» que «promueva el desarrollo y la adopción de la IA en toda Europa, mientras se asegura que la tecnología se usa de una forma que respete los valores y principios europeos». La versión final de este borrador se presentará en febrero, como parte de una revisión más amplia de la regulación de la tecnología de IA.</span><br />
<div>
<span style="font-family: "verdana" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<h2 class="subtitulo" style="font-family: "Times New Roman";">
<span style="font-family: "verdana" , sans-serif; font-size: xx-small; font-weight: normal;">
<span style="font-family: "verdana" , sans-serif;"><span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://diarioti.com/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"></span></a><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><a href="https://www.abc.es/">https://www.abc.es/</a></span></span></span></h2>
<span style="font-family: "verdana" , sans-serif; font-size: xx-small;">
<span style="font-family: "verdana" , sans-serif;"></span></span>
<br />
<div style="color: #3c3c3c; font-family: "times new roman";">
<span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;"><a href="http://www.conectareus.com/" style="background-color: #f7f7f7; color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; line-height: 24px; margin: 0px; padding: 0px;"><span style="font-size: xx-small;">www.conectareus.com</span></a><span style="font-family: "verdana" , sans-serif;"></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;">
</span></span>
<div style="font-family: "Times New Roman";">
<span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;"></span></span></span></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-66463554412200588952020-01-23T08:36:00.000-08:002020-02-04T06:54:36.916-08:00Detectan 120 vulnerabilidades en el software de Cisco Data Center<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjgDga1wigi_Sqb77Af8CcixhvKVUOvhi6h0U0kS1GYAj9MJXw0KJJqg1v3O0dx0vXimtmRNuI1BMzDSRIfNxLDox4epQ7adqn5eGRU4DEM8XrqpAiaqMumKsKWuyomptQ2IqpjX55E574/s1600/2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="603" data-original-width="1200" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjgDga1wigi_Sqb77Af8CcixhvKVUOvhi6h0U0kS1GYAj9MJXw0KJJqg1v3O0dx0vXimtmRNuI1BMzDSRIfNxLDox4epQ7adqn5eGRU4DEM8XrqpAiaqMumKsKWuyomptQ2IqpjX55E574/s400/2.jpg" width="400" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><b></b></span><br />
<div>
<span style="font-family: "verdana" , sans-serif;"><b><span style="font-family: "verdana" , sans-serif;"><b><br /></b></span></b></span></div>
<span style="font-family: "verdana" , sans-serif;"><b>
Errores de seguridad rudimentarios, incluyendo credenciales de codificación, detectados en el Cisco Data Center Network Manager (DCNM).</b><br /><br />Un trío de vulnerabilidades críticas en el producto Cisco Data Center Network Manager (DCNM) podría permitir a hackers eludir autenticación de forma remota y acceder a los sistemas de los centros de datos de las empresas. <br /><br />El trío de bugs figura entre las más de 120 vulnerabilidades, calificadas de “colosales” por el investigador de seguridad Steven Seeley, de la empresa Source Incite, quien reveló la situación mediante el programa de recompensa por bugs, Trend Micro’s Zero Day Initiative.<br /><br />El especialista en seguridad web para servidores dijo a Computer Business Review que el trío de vulnerabilidades (con una puntuación CVSS de 9,8) eran literalmente las peores que se podían imaginar, ya que podían proporcionar a un atacante una ejecución de código remoto no autenticado como root. Añadió que un hacker podría acceder a cualquier cosa, a todos los datos, a las credenciales, etc.<br /><br />En un comunicado, Cisco asegura haber parcheado los errores en el DCNM (diseñado como una “solución de gestión integral para todas las implementaciones de red NX-OS que abarcan redes LAN, SAN y IP Fabric for Media (IPFM) en el centro de datos impulsado por Cisco”) y se ha instado a los usuarios a actualizar el software con carácter urgente.<br /><br />Computer Business Review es crítica con el enfoque de Cisco, señalando que no todas las empresas son buenas en la gestión de parches, habiendo demasiadas que descuidan los parches críticos.<br /><br />Seeley dijo a Computer Business Review que publicaría el código fuente la semana que viene, diciendo que los fallos eran “triviales” de explotar – aunque había necesitado una extensa investigación para encontrarlos. El experto en seguridad espera que, para entonces, las empresas hayan hecho lo correcto y hayan aplicado los parches rápidamente. A las vulnerabilidades se les ha dado el CVSS de 9.8 – el peor posible.</span><br />
<div>
<span style="font-family: "verdana" , sans-serif;"><br /></span></div>
<div>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<h2 class="subtitulo" style="font-family: "Times New Roman";">
<span style="font-family: "verdana" , sans-serif;">
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://diarioti.com/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://diarioti.com/</u></span></a></span></h2>
<span style="font-family: "verdana" , sans-serif;">
</span>
<div style="color: #3c3c3c; font-family: "Times New Roman";">
<span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;"></span><br /></span></div>
<span style="font-family: "verdana" , sans-serif;">
<div style="font-family: "Times New Roman";">
<span style="font-family: "verdana" , sans-serif;"></span><br /></div>
<div style="font-family: "Times New Roman";">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span></div>
</span></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-28175000675141787472020-01-23T08:34:00.001-08:002020-02-04T06:54:55.009-08:00Mozilla lleva la protección californiana a todos los usuarios de Firefox<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKhJ2t2ywA0fJyZjtb8tDpwOyyiJT9tE_sBsOH7M34bkKeq7WGscPNuyiy3YhTFr0gRsFOMWXqgnhTJaR5dMDojW7GqdNyW0D21kdpRKfQp3k1vzm6rpt3TwRPi5G9UzSD1ct5xGaTnX-A/s1600/firefox.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="900" data-original-width="1600" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKhJ2t2ywA0fJyZjtb8tDpwOyyiJT9tE_sBsOH7M34bkKeq7WGscPNuyiy3YhTFr0gRsFOMWXqgnhTJaR5dMDojW7GqdNyW0D21kdpRKfQp3k1vzm6rpt3TwRPi5G9UzSD1ct5xGaTnX-A/s400/firefox.jpg" width="400" /></a></div>
<b><br /><span style="font-family: "verdana" , sans-serif;">La Ley de Privacidad del Consumidor de California (CCPA) entró en vigor el 1 de enero, pero Mozilla ha prometido aplicar las medidas de protección a todos los usuarios de Firefox durante 2020</span></b><span style="font-family: "verdana" , sans-serif;">.<br /><br /><br />La CCPA es una ley aprobada por California para proteger la privacidad de los usuarios y dar a las personas más control sobre la forma en que las empresas pueden utilizar sus datos. La CCPA exige a las empresas que sean transparentes en cuanto a los datos que recogen y cómo los utilizan, y que den a los usuarios la posibilidad de impedir que las empresas vendan sus datos.<br /><br />Microsoft fue una de las primeras compañías en comprometerse públicamente a aplicar la protección de la CCPA a todos sus clientes de EE.UU. Mozilla va aún más lejos, aplicando los derechos de la CCPA a todos los usuarios de Firefox en todo el mundo. No es la primera vez que Mozilla adopta este compromiso. Cuando la UE aprobó su legislación de privacidad GDPR, Mozilla extendió de forma similar esas protecciones a todos los usuarios.<br /><br />Mozilla también se ha comprometido a extender estas normas a los llamados “datos de telemetría”; es decir, la información técnica anónima sobre el uso del navegador que ayuda a Mozilla a mejorar la seguridad y el rendimiento.<br /><br />“Una de las nuevas disposiciones clave de la CCPA es su definición ampliada de ‘datos personales’ en virtud de la CCPA. Esta definición ampliada permite a los usuarios solicitar a las empresas que eliminen sus datos específicos de usuario”, señala la empresa en un comunicado, agregando que “por regla general, Firefox ya recoge muy pocos datos de los usuarios. De hecho, la mayor parte de lo que recibimos es para ayudarnos a mejorar el rendimiento y la seguridad de Firefox. A esto le llamamos datos de telemetría. Esta telemetría no nos proporciona información sobre los sitios web que visitas o las búsquedas que realizas; sólo conocemos información general, como si un usuario de Firefox tuviera una cierta cantidad de pestañas abiertas y la duración de su sesión. No recolectamos telemetría en modo de navegación privada y siempre hemos dado a la gente opciones fáciles para deshabilitar la telemetría en Firefox. Y porque hemos creído durante mucho tiempo que los datos no deben ser almacenados para siempre, tenemos límites estrictos sobre el tiempo que mantenemos los datos de telemetría”.<br /><br />Mozilla agrega: “Hemos decidido ir más allá y expandir los derechos de eliminación por parte del usuario para incluir la eliminación de estos datos de telemetría almacenados en nuestros sistemas. Hasta la fecha, la industria no ha considerado típicamente los datos de telemetría como ‘datos personales’ porque no son identificables por una persona específica, pero creemos firmemente que dar este paso es lo correcto para la gente y el ecosistema”.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<h2 class="subtitulo" style="color: black;">
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://diarioti.com/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://diarioti.com/</u></span></a></h2>
<div style="color: #3c3c3c;">
<span style="font-family: "verdana" , sans-serif;"></span><br /></div>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<div style="color: black;">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-74613713959294433632019-12-20T02:13:00.000-08:002020-02-04T06:55:04.914-08:00Conexiones 5G alcanzaron 4 millones en el tercer trimestre a nivel mundial<h1 style="background-color: white; color: #0088cc; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 15px 0px 5px; text-rendering: optimizelegibility;">
<span style="font-family: "verdana" , sans-serif; font-size: small;">5G Americas reporta un fuerte crecimiento entre primeros adoptantes de 5G durante el desarrollo inicial de las redes.</span></h1>
<div>
<span style="font-family: "verdana" , sans-serif; font-size: small;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLTpscpZpxKPDxuudNyG4PoaEmIZWbCHb9K9D46LGNx7_uktauq-kEccO05g0VqcA9IcGOA5uO10xY_4ntAIlXxVjpSkbJ_F299dkQPhjz7XCdF8ECgzjuLfKJ2QxJ2dQav0DDChbyyphk/s1600/LTE-5G.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="540" data-original-width="1200" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLTpscpZpxKPDxuudNyG4PoaEmIZWbCHb9K9D46LGNx7_uktauq-kEccO05g0VqcA9IcGOA5uO10xY_4ntAIlXxVjpSkbJ_F299dkQPhjz7XCdF8ECgzjuLfKJ2QxJ2dQav0DDChbyyphk/s400/LTE-5G.jpg" width="400" /></a></div>
<div>
<span style="font-family: "verdana" , sans-serif; font-size: small;"><br /></span></div>
<div>
<span style="font-family: "verdana" , sans-serif; font-size: small;"><br /></span></div>
<span class="date-time5" style="background-color: white; color: #333333; float: left; font-stretch: normal; line-height: normal; margin: 0px 10px 0px 0px;"><span style="font-family: "verdana" , sans-serif;">Diario TI 13/12/19 18:39:58</span></span><br />
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Los primeros adoptantes de tecnología 5G comenzaron a aprovechar la gran cantidad de despliegues de redes 5G iniciales en 2019, según 5G Americas, la asociación de la industria inalámbrica y la voz de la 5G y LTE para las Américas. De acuerdo con datos de Ovum, al tercer trimestre de 2019, ya existen cuatro millones de conexiones 5G en el mundo, un aumento del 166% respecto del segundo trimestre.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Chris Pearson, Presidente de 5G Americas, afirmó: “Los primeros adoptantes de tecnología 5G están probando las aguas para comprobar qué pueden hacer sus dispositivos en la nueva tecnología. Están aprovechando las nuevas capacidades que ofrecen las varias redes 5G que están en funcionamiento desde el último trimestre. Esperamos ver un fuerte incremento en 2020, a medida que haya más dispositivos disponibles y se amplíe la cobertura en todo el mundo”.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">A la fecha, hay 50 redes 5G comerciales en el mundo, que cumplen con los estándares del 3GPP. Se espera que esta cifre aumente a 67 redes 5G comerciales al término de 2019, según datos de TeleGeography.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Al mismo tiempo, LTE sumó otros 250 millones de conexiones de suscriptores en el mundo durante el tercer trimestre de 2019, para alcanzar 5.000 millones de conexiones mundialmente, alimentadas por clientes que migran desde tecnologías más antiguas de 3G y 2G. LTE sumó aproximadamente mil millones de conexiones nuevas desde el tercer trimestre de 2018 hasta el tercer trimestre de 2019. Desde el T2 al T3, LTE vio un fuerte crecimiento en la región Américas, con 28 millones de conexiones nuevas, liderada por América Latina y el Caribe, que obtuvieron 17 millones de conexiones LTE nuevas.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Según José Otero, Vicepresidente de América Latina y el Caribe de 5G Americas, “LTE continúa su crecimiento en América Latina y el Caribe a medida que la tecnología incrementa su cobertura geográfica, aparecen smartphones de menor costo y los operadores adoptan estrategias tendientes a migrar suscriptores que hasta recientemente utilizaban servicios de segunda y tercera generación hacia LTE”.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Hacia el futuro, Ovum estima que la cantidad de suscriptores a 5G se acelerará rápidamente hasta el término de 2019, para alcanzar 12,9 millones de conexiones. Se espera que esa cifra alcance los 1.300 millones, o el 12.9% de la participación del mercado mundial en 2023.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Señala Otero: “Las próximas subastas de espectro en Brasil, Colombia, El Salvador y Uruguay podrían acelerar el despliegue de LTE en la región, aumentando el mercado potencial de la tecnología. La región ha lanzado tres redes 5G comerciales y podría tener más al término de 2019”.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">En total, al 11 de diciembre de 2019, se ha desplegado la siguiente cantidad de redes que utilizan tecnologías inalámbricas, según TeleGeography:</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-weight: 700;">Global:</span><br />–5G: 50<br />— LTE: 664</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-weight: 700;">América del Norte:</span>— 5G: 4<br />— LTE: 19</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-weight: 700;">América Latina y el Caribe:</span><br />— 5G: 3<br />— LTE: 125</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Para más información y para acceder a una <a href="https://5gamericas.us10.list-manage.com/track/click?u=9da76cc577fd2f2315e16d8db&id=aee93211de&e=c56d67e047" rel="noreferrer noopener" style="color: #0088cc; text-decoration-line: none;" target="_blank">serie de cuadros de estadísticas</a> sobre la familia de tecnologías 3GPP, además de un listado de despliegues de LTE y 5G por operador y por región, visite <a href="https://5gamericas.us10.list-manage.com/track/click?u=9da76cc577fd2f2315e16d8db&id=d70ca2d620&e=c56d67e047" rel="noreferrer noopener" style="color: #0088cc; text-decoration-line: none;" target="_blank">www.5GAmericas.org</a>. Los datos de suscriptores y de proyecciones son provistos por <a href="https://5gamericas.us10.list-manage.com/track/click?u=9da76cc577fd2f2315e16d8db&id=baabb7ea48&e=c56d67e047" rel="noreferrer noopener" style="color: #0088cc; text-decoration-line: none;" target="_blank">Ovum</a> y los datos de despliegues por <a href="https://5gamericas.us10.list-manage.com/track/click?u=9da76cc577fd2f2315e16d8db&id=1e5174e738&e=c56d67e047" rel="noreferrer noopener" style="color: #0088cc; text-decoration-line: none;" target="_blank">TeleGeography (GlobalComm)</a>.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<h2 class="subtitulo" style="color: black;">
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://diarioti.com/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://diarioti.com/</u></span></a></h2>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<div style="color: black;">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span></div>
</div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-91065160004153832022019-12-20T02:11:00.000-08:002020-02-04T06:55:26.404-08:00Estudio revela descontento entre empleados de pymes debido al uso de tecnologías deficientes<h1 style="background-color: white; color: #0088cc; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin: 15px 0px 5px; text-rendering: optimizelegibility;">
<span style="color: #4b4040;"><span style="font-family: "verdana" , sans-serif; font-size: small;">Estudio global de Lenovo revela que casi el 38% de los empleados considera que los problemas de tecnología son una gran distracción en el trabajo; por ejemplo, tiempos de carga extensos y transferencia lenta de archivos, etc.</span></span></h1>
<div>
<span style="color: #4b4040;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPj6lPgthSsuvh54ATwdgdvMXPmfIQS2pIMEUpeaAytoMRzgxHDJ5r-Awu8S92EeLEIj6ox6mUFrbOZAJJESc9bfisIPXLu_7n7DN8nqx_w4VoFij2yLCjMjVE13ULk0Bt2cCZp7-zH_2x/s1600/lenovo_this_is_life.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="500" data-original-width="1000" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPj6lPgthSsuvh54ATwdgdvMXPmfIQS2pIMEUpeaAytoMRzgxHDJ5r-Awu8S92EeLEIj6ox6mUFrbOZAJJESc9bfisIPXLu_7n7DN8nqx_w4VoFij2yLCjMjVE13ULk0Bt2cCZp7-zH_2x/s400/lenovo_this_is_life.jpg" width="400" /></a></div>
<div>
<span style="color: #4b4040;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span></div>
<span style="background-color: white; color: #3c3c3c; font-family: "verdana" , sans-serif;">Un nuevo estudio global encargado por Lenovo revela que casi la mitad (40%) de todos los empleados de pequeñas y medianas empresas (pymes) que participaron en el estudio no están satisfechos con sus entornos de trabajo. Una fuerza laboral con cada vez más movilidad determina las expectativas de los empleados respecto del acceso a la tecnología que permita el trabajo colaborativo, los espacios compartidos y un mejor equilibrio e integración entre trabajo y vida. Las pequeñas y medianas empresas parecen haberse quedado atrás en cuanto a brindar una experiencia positiva a sus empleados.</span><br />
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Las pequeñas y medianas empresas son clave para el crecimiento económico, ya que representan el 90% de las empresas, 60 a 70% del empleo, y 55% del PBI en economías desarrolladas.2 El nuevo estudio de Lenovo, realizado por Forrester Consulting, recogió respuestas de 813 empleados y 803 compradores de dispositivos de empresas con menos de 1000 empleados en todo el mundo, a fin de evaluar tendencias de satisfacción de empleados entre pymes. Los mercados incluyen el Reino Unido, Estados Unidos, Francia, Italia, Alemania, Rusia, India, Indonesia, México, Singapur, Corea del Sur, Taiwán, Tailandia y Vietnam.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">De acuerdo con un informe anterior de Forrester3, una mejor experiencia de los empleados produce beneficios como por ejemplo mejor desempeño laboral, menor rotación y experiencia optimizada para los clientes, lo que sugiere que las pymes deben abordar esta desconexión y priorizar la tecnología que crea un ambiente de trabajo positivo para los empleados.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">A fin de mejorar la experiencia de los empleados, el nuevo estudio de Lenovo sugiere que los empleadores de pequeñas y medianas empresas presten especial atención a los comentarios de los empleados sobre entornos laborales actuales. Mejorar el uso de la tecnología es central, ya que la mayoría de los empleados de pequeñas y medianas empresas todavía usan computadoras de escritorio como su dispositivo principal (71%, de acuerdo con el estudio). Asimismo, un impactante 74% de los empleados encuestados de pymes no tienen acceso a herramientas basadas en la nube, ni tienen la flexibilidad de escoger tecnologías que sean más apropiadas para sus tareas. Es clave que quienes toman decisiones sobre tecnología en las pequeñas y medianas empresas inviertan en más opciones de dispositivos móviles y portátiles, como laptops, smartphones, computadoras 2 en 1 y dispositivos inteligentes de última generación como realidad aumentada/realidad virtual (AR/VR) y configuraciones de oficina inteligente, para mejorar la experiencia de los empleados. Crear un ambiente donde los empleados puedan trabajar de forma remota y lograr una mejor integración entre trabajo y vida es esencial.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Quienes toman decisiones sobre tecnología en las pequeñas y medianas empresas deben armar una estrategia de dispositivos eficaz y factible que se alinee con las necesidades futuras de los empleados. La investigación reveló que un tercio de los compradores (30%) ampliará las compras de soluciones de sala de reuniones inteligentes, lo que aumentará la colaboración entre diferentes ubicaciones. Sin embargo, quienes toman las decisiones sobre tecnología en las pymes a menudo se enfrentan con dificultades al renovar la tecnología en el lugar de trabajo. El 45% menciona que el presupuesto que tienen no es adecuado para cubrir todos sus requisitos. Otros desafíos incluyen equipos de informática internos que no están equipados ni capacitados para manejar todas las cuestiones de los dispositivos después de la compra (42%), o que no tienen información adecuada por parte de los proveedores de dispositivos (32%), lo que dificulta diferenciar las ofertas de productos.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">En un estudio global reciente llamado “This is Life” realizado por Lenovo, se detectó que más de la mitad (58%) de las personas creen que la tecnología está creando un ambiente de trabajo más diverso, y otro 58% cree que la tecnología los está ayudando a conseguir mejores trabajos, a potenciar sus carreras y a ser más productivos en el trabajo, ya que completan sus tareas de manera más rápida y eficiente. Todos estos hallazgos resaltan los beneficios de una mayor adopción de tecnología inteligente en el lugar de trabajo, a fin de mejorar considerablemente la experiencia de los empleados.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">“Las pymes fueron pioneras en cuanto a la fuerza laboral móvil, que ahora está tan en boga. Sin embargo, esta noción no se compara con la capacidad de las organizaciones de pequeñas y medianas empresas para ofrecer a sus propios empleados tecnología más flexible para una mejor experiencia laboral”, comentó Dilip Bhatia, Vicepresidente de Experiencia del Usuario y Cliente Global de Lenovo. “Si bien los beneficios e incentivos financieros siguen siendo importantes para atraer y retener al personal, los esfuerzos de las pymes también deben estar dispuestos a invertir en herramientas y tecnología futuras, que sean móviles, flexibles e inclusivas”.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">El estudio “This is Life” <a href="https://news.lenovo.com/wp-content/uploads/2019/10/THIS-IS-LIFE-REPORT_Workplace_FINAL.pdf" style="color: #005580; outline: 0px;">está disponible en el sitio web de la empresa</a> (no requiere registro)</span><span style="font-family: "merriweather" , sans-serif;">.</span><br />
<span style="font-family: "merriweather" , sans-serif;"><br /></span>
<br />
<h2 class="subtitulo" style="color: black;">
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://diarioti.com/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://diarioti.com/</u></span></a></h2>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<span style="font-family: "merriweather" , sans-serif;"></span><br />
<div style="color: black;">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span></div>
</div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-7695028528239795102019-12-20T02:08:00.000-08:002020-02-04T06:55:45.508-08:00ESET descubre servidor internacional que aloja campañas de phishing<div class="textb" style="background-color: white; color: #4b4040; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Tras analizar un engaño sobre supuestos fondos que distribuye el Ministerio de Trabajo en Argentina, la compañía de seguridad informática descubrió un servidor con al menos ocho sitios de estafas.</span></div>
<div class="textb" style="background-color: white; color: #4b4040; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivfTt_HLLzLvBu06BiyvEmDCMqIhzMElMZttker0PsFD01_t5Me672XQAdHLG8s_Xwnf9hBIdnht5tch0yN0KSovQaFAZGAYZAri5-XMSrlPJYbXQzsNhMvuTXLaUFOd4n2eiHe061MnMA/s1600/eset-phishing-argentina.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="501" data-original-width="1000" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivfTt_HLLzLvBu06BiyvEmDCMqIhzMElMZttker0PsFD01_t5Me672XQAdHLG8s_Xwnf9hBIdnht5tch0yN0KSovQaFAZGAYZAri5-XMSrlPJYbXQzsNhMvuTXLaUFOd4n2eiHe061MnMA/s400/eset-phishing-argentina.jpg" width="400" /></a></div>
<span style="background-color: white; color: #3c3c3c;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
<span style="background-color: white; color: #3c3c3c;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
<span style="background-color: white; color: #3c3c3c;"><span style="font-family: "verdana" , sans-serif;">ESET analizó una campaña phishing activa a través de WhatsApp que prometía falsamente el acceso a dineros públicos para trabajadores en relación de dependencia y que simula ser un mensaje proveniente de un organismo gubernamental oficial. Tras analizar un engaño ESET identificó servidor internacional con al menos ocho sitios de estafas.</span></span><br />
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">“A simple vista se observan elementos en el mensaje que dan a entender que probablemente se esté ante un mensaje falso. Entre ellos, el nombre del dominio que figura en la URL (difuminado para evitar su distribución) a la cual se invita a acceder, está lejos de ser un dominio oficial, por más que utilice la palabra argentina. Además, en el mensaje se puede observar un error en la palabra “fundos”, cuando debería decir “fondos”. Quizás, esto puede deberse a que se trata de una campaña internacional que realizó una traducción de poca calidad”, comenta Luis Lubeck, Especialista en seguridad informática de ESET Latinoamérica.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Si la potencial víctima hace clic en el enlace se encontrará con la siguiente pantalla que lo invita a contestar una pequeña encuesta.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Luego de completar la encuesta, que solicita datos personales del usuario, la misma culmina obligando a compartir la URL con los contactos de WhatsApp de la potencial víctima. El sistema incluso cuenta con un contador que verifica que realmente se haya compartido el mensaje con la suficiente cantidad de contactos, caso contrario no se podría avanzar con la promoción.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Haciendo uso de las técnicas de ingeniería social y aprovechando el deseo de las potenciales víctimas de acceder a los fondos que promete la oferta, se muestran falsos comentarios de supuestos beneficiarios del dinero prometido para hacer más convincente el engaño. El Laboratorio de Investigación de ESET verificó que todos los comentarios eran falsos ya que los supuestos enlaces están deshabilitados por lo que no se pudo acceder a ninguno.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">La forma en que los actores maliciosos detrás de esta campaña logran obtener un beneficio económico es desplegando publicidad. Esto se logra a partir de los banners publicitarios que aparecen en las páginas que se visitan a través de la encuesta (inclusive si el usuario deja la página abierta automáticamente empieza a rotar entre distintos sitios con publicidades) y la posterior distribución de la campaña por las propias víctimas.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Por otra parte, la campaña no es utilizada para instalar programas maliciosos adicionales, aunque sí recolecta información personal de las víctimas a partir de la encuesta, como la información del dispositivo (IP, ubicación, tipo de dispositivo). “Todos estos datos podrían utilizarse posteriormente en ataques más dirigidos o para llevar adelante estafas más complejas”, agrega Luis Lubeck.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">El domino utilizado para llevar adelante esta estafa figura activo desde principios de este año, tal como se informa en el registro, utilizaron servicios de privacidad para enmascarar a la persona o entidad detrás del mismo.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">Al analizar el dominio, ESET identificó que el mismo es utilizado para alojar al menos ocho sitios que contienen estafas similares con otras temáticas. En algunos casos utiliza la misma supuesta oferta de fondos públicos del Ministerio de Trabajo y Previsión Social, pero de países como Colombia, El Salvador u Honduras. Otros sitios son sobre campañas en las cuales se distribuyen supuestas ofertas de VISA para Canadá, tickets para British Airways o inclusive una nueva versión de la campaña reportada anteriormente por ESET que suplanta la identidad de WhatsApp para ofrecer 1000 gb de Internet Gratis.</span></div>
<div style="background-color: white; color: #3c3c3c; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; margin-bottom: 15px;">
<span style="font-family: "verdana" , sans-serif;">“Cabe destacar que si bien todo indica que se trata de una campaña que está activa desde hace un tiempo, en periodos de cambios de gobierno es que resurgen con más fuerza este tipo de mensajes que apelan a la posibilidad de que mayor cantidad de usuarios caigan en el engaño.”, comentó Lubeck.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<h2 class="subtitulo" style="color: black;">
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://diarioti.com/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://diarioti.com/</u></span></a></h2>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<span style="font-family: "verdana" , sans-serif;"></span><br />
<div style="color: black;">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span></div>
</div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-57082812103053104652019-10-23T05:09:00.001-07:002020-02-04T06:56:08.391-08:00Zuckerberg cree que la moneda digital de Facebook «perpetuará la hegemonía financiera» de EE.UU.<div class="separator" style="clear: both; text-align: left;">
<b><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">El fundador de Facebook interviene en el Congreso para defender su proyecto que ha despertado el recelo de reguladores, entidades financieras y gobiernos de todo el mundo.</span></span></b></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBdAPXv-T4PYDya_6R2jdEQPzSEMxpOGzc_4OBbYiFvu6cxxIQ7UQN9EfFixVtm9tdlDyAg1P427qMB6K0QJnATd1dKp6Jfn4tn0k9icKHVDXshxzed3pN1rdATXO3PgoDF7rwmwBk45iC/s1600/moneda.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="698" data-original-width="1236" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBdAPXv-T4PYDya_6R2jdEQPzSEMxpOGzc_4OBbYiFvu6cxxIQ7UQN9EfFixVtm9tdlDyAg1P427qMB6K0QJnATd1dKp6Jfn4tn0k9icKHVDXshxzed3pN1rdATXO3PgoDF7rwmwBk45iC/s400/moneda.jpg" width="400" /></a></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br />Día clave en la evolución de una de las <a href="https://www.abc.es/tecnologia/redes/abci-proyecto-mas-ambicioso-facebook-resquebraja-201910150144_noticia.html"> iniciativas que más interés</a> ha despertado en el último año en la esfera tecnológica, la propuesta de criptomoneda de Facebook, <a href="https://www.abc.es/economia/abci-libra-criptomoneda-facebook-201906191049_noticia.html">Libra</a>. Un proyecto que viene precedido de una <a href="https://www.abc.es/tecnologia/redes/abci-proyecto-mas-ambicioso-facebook-resquebraja-201910150144_noticia.html"> espantada de los principales miembros fundadores</a> y la presión por parte de reguladores y gobiernos de todo el mundo. Su fundador, Mark Zuckerberg, interviene precisamente este miércoles ante el Comité de Servicios Financieros de la Cámara baja de Estados Unidos para dar a conocer más detalles. Pero su mensaje es claro: «es esencial para garantizar el dominio del sistema financiero estadounidense».</span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br /> En un avance sobre el discurso que defenderá ante los dirigentes políticos, el empresario estadounidense <a href="https://www.abc.es/tecnologia/redes/abci-libra-moneda-facebook-luces-y-sombras-tecnologia-desconocida-201906220205_noticia.html">describe a Libra</a> como una «importante innovación financiera» que, en su opinión, va a ser «necesaria» para «proteger al país contra el auge de China» en el incipiente sector de las criptomonedas. La compañía tiene previsto lanzar su divisa en 2020, pero ha avanzado que paralizará el proyecto hasta ser aprobado por el gobierno estadounidense.<br /> <br /> Desde que se desvelaran sus intenciones, Facebook ha estado bajo el escrutinio público de reguladores de numerosos países como Reino Unido y la presión de gobiernos y entidades bancarias al considerar que es una «amenaza» para la soberanía económica de los estados. Zuckerberg pretende insistir en la misma idea que ha defendido en los últimos meses: que Libra simplemente está concebida para transferir dinero y no competir con las monedas de cada país. Es más, incluso ha abierto la puerta a ligar su valoración a las monedas de cada país en donde opere.<br /> <br /> Zuckerberg testificará el miércoles ante el donde se espera que enfrente preguntas críticas de legisladores que desconfían de los esfuerzos de Facebook para construir una moneda digital mundial y otras incursiones en servicios financieros. En su defensa, el creador de Facebook defenderá que Libra puede contribuir a romper con la desigualdad económica de millones de personas al facilitar, entre otras cosas, mandar dinero fácilmente. Los reguladores, en cambio, temen que el servicio pueda ser utilizado para fines delictivos y blanqueo de dinero. «Es algo que necesita ser construido, pero entiendo que no somos el mensajero ideal en este momento», afirma el testimonio. «Estoy seguro de que la gente está deseando que alguien más que Facebook pensara en esta idea».<br /> <br /> Para tranquilizar al «establishment», Zuckerberg planea mostrarse dialogante asegurando que no pretende eludir a los reguladores. «Si el escepticismo, que es saludable, se convierte en hostilidad generalizada, el proyecto estará en riesgo», afirma su testimonio recogido por medios internacionales. «Entiendo que existen inquietudes acerca de Libra, pero creo que sería negativo para nuestro país y el mundo si se desanimara a las empresas a asumir desafíos como estos»</span></span><br />
<h2 class="subtitulo">
<span style="font-size: small;"><span style="font-size: x-small;"><span style="font-weight: normal;"><span class="main" id="tecnologia"><span class="cuerpo-texto "><span class="main" id="tecnologia"><span class="cuerpo-texto "></span></span></span></span></span></span></span></h2>
<h2 class="subtitulo">
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://www.abc.es/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://www.abc.es</u></span></a></h2>
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><br />
<h2 class="subtitulo">
<span style="font-size: small;"><span style="font-size: x-small;"><span style="font-weight: normal;"><span class="main" id="tecnologia"><span class="cuerpo-texto "><span class="main" id="tecnologia"><span class="cuerpo-texto ">
</span></span> </span></span></span></span> </span></h2>
<h2 class="subtitulo">
<span style="font-size: small;"> </span></h2>
<h2 class="subtitulo">
<span style="font-size: small;"> </span></h2>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-66966121480392194762019-10-23T05:06:00.000-07:002020-02-04T06:56:42.940-08:00Un 25% de las PYMES europeas han sufrido una brecha de seguridad este año<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><b>Un reciente estudio muestra que en lo que va de 2019 una cuarta
parte de las pequeñas y medianas empresas ha sufrido una brecha de
datos. Esto da una medida de los riesgos cibernéticos a los que se
enfrentan las PYMEs en nuestra región, algo que puede tener un fuerte
impacto en sus negocios, incluso más grave que en el caso de las grandes
empresas. </b></span></span><br />
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNPNvVm0a_Z7Q-LRX2O2AMc5FHfOu6y9rupC50MacFQHtCTDtuy3XuQqYDa-rV41qvm-U0vOadrhvD-oTGIGDJCKSuHmPrL760JcvZUJo9fsBTec93HsuokDQ8MpXGYx5NRkiDl7JxBSlt/s1600/brecha-datos-seguridad.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="378" data-original-width="672" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNPNvVm0a_Z7Q-LRX2O2AMc5FHfOu6y9rupC50MacFQHtCTDtuy3XuQqYDa-rV41qvm-U0vOadrhvD-oTGIGDJCKSuHmPrL760JcvZUJo9fsBTec93HsuokDQ8MpXGYx5NRkiDl7JxBSlt/s400/brecha-datos-seguridad.jpg" width="400" /></a></span></span></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br /> La investigación realizada por los expertos de seguridad de Kaspersky lab muestran que en la primera mitad de año un 25% de las pequeñas y medianas empresas europeas, con 50 empleados o menos, ha sufrido una brecha de datos en lo que va de año. Esto resulta preocupante, ya que una cuarta parte de los negocios de este tamaño, que representan a la mayoría de empresas de la región, está desprotegida frente a los ataques cibernéticos. Porque en sus ajustados presupuestos muchas veces no se incluye una partida lo suficientemente abultada como para garantizar la seguridad de sus sistemas. <br /><br /><br />Y esto puede tener un impacto directo en los negocios y en la economía general, y que en países como España gran parte de ella depende de las PYMEs. Según la encuesta realizada por Kaspersky, en general, las brechas de datos y el número de empresas afectadas está aumentando peligrosamente cada año. Aunque el porcentaje de grandes empresas afectadas por brechas de datos es de un 50%, el problema de las PYMEs también es preocupante, ya que está incrementándose con rapidez.</span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br /> Y uno de los motivos de esta preocupación es que un 20% de las empresas pequeñas suelen usar productos de consumo para el trabajo, que generalmente no ofrecen la protección cibernética de los de categoría empresarial. Por ejemplo, la protección para servidores o la gestión de seguridad centralizada.</span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br /> Para enfrentarse a estos riesgos, además de recurrir a software adecuado a las necesidades empresariales, los expertos recomiendan a las PYMEs enseñar a los empleados las mejores prácticas de seguridad en relación al correo electrónico o la navegación web. También es importante enseñar al personal cómo se debe trabajar con los datos confidenciales y los sistemas de autenticación digital, así como a la mejor forma de interactuar con terceras partes sin poner en riesgo la seguridad. Y, por último, realizar copias de seguridad periódicas y protegerlas adecuadamente.</span></span><br />
<div class="nodo-texto">
<br />
<div>
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://tecnologiaparatuempresa.ituser.es/</u></span></div>
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><br />
<br />
<br />
<span style="font-family: "verdana" , sans-serif;"> </span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br /></span></span>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><br /></span></span></div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-88445763104562051712019-10-23T05:03:00.001-07:002019-10-23T05:17:10.222-07:00Las empresas españolas fallan a la hora de integrar la tecnología en sus sistemas<br /><span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><b>3 de cada 10 empleados consideran que sus empresas deberían mejorar a la hora de facilitar las herramientas necesarias para llevar a cabo la transformación digital. Más de la mitad de las empresas esperan reducir costes entre un 5% y 10% gracias a la modernización y la sustitución de sistemas críticos.</b></span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><b><br /></b></span></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjViRVEyjBGC2MpYzsQqcg6dUSwZFdurGEv19m7k-DMWsBVw3rJ2lvFGHzcS4VhkcwWUGDCfJDdsRrkui_MS8qy5fw7SiVxAL8frXOjZI596YfEQM_8CkDT8317b3SWuUI3UoAxoCK2oNDF/s1600/tecnologia-pyme.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="378" data-original-width="672" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjViRVEyjBGC2MpYzsQqcg6dUSwZFdurGEv19m7k-DMWsBVw3rJ2lvFGHzcS4VhkcwWUGDCfJDdsRrkui_MS8qy5fw7SiVxAL8frXOjZI596YfEQM_8CkDT8317b3SWuUI3UoAxoCK2oNDF/s400/tecnologia-pyme.jpg" width="400" /></a></div>
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><b><br /></b></span></span>
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"></span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;">En los últimos años, muchas empresas han invertido en nuevas tecnologías e innovaciones sin saber exactamente como integrarlas en los sistemas existentes. Así lo reconoce el 45% de las empresas españolas, que, pese a destinar parte de su inversión a mejorar la tecnología de la empresa, no aprovechan el máximo rendimiento de las mismas, suponiendo una barrera a la transformación digital, según el último estudio de Vanson Bourne para Avanade.<br /><br /> Esto resulta especialmente sorprendente si se tiene en cuenta que la encuesta revela que un 49,3% de las empresas afirma que la transformación digital es una prioridad absoluta y que todas ellas aseguran tener un plan de transformación digital en marcha. Además, el 29,3% de los empleados considera que sus empresas deberían mejorar a la hora de facilitar las herramientas necesarias para llevar a cabo la transformación digital.</span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><br /> En este contexto, más de la mitad de las empresas españolas (53,3%) considera que la Inteligencia Artificial y la RPA (Procesos de Automatización) son las tecnologías más importantes para conseguir un crecimiento en sus ingresos y en los resultados de la empresa para lograr sus objetivos de la transformación digital.</span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><br /> A raíz de los resultados de la encuesta, Avanade ha identificado tres áreas clave en las que las organizaciones deben centrarse para completar con éxito su transformación digital: innovación, eficiencia y experiencias.</span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><br /> El 36,1% de los encuestados en España afirmó que uno de los factores clave para impulsar la transformación digital en su empresa es lograr una mayor innovación para sus productos y servicios. Asimismo, el 56% reconoció que esperan reducir costes entre un 5% y 10% gracias a la modernización y la sustitución de sistemas críticos. existentes.</span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana, sans-serif;"><br /> Por último, el 77% de los encuestados dijo que las inversiones en experiencia del cliente (CX) y en experiencia del empleado (EX) deberían tener la misma prioridad. En esa misma línea, el 87% dijo que las soluciones de CX y EX son críticas para el éxito de la transformación digital, pero requieren de datos integrados y precisos.</span></span><br />
<div class="nodo-texto">
<br />
<br />
<div>
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://tecnologiaparatuempresa.ituser.es/</u></span></div>
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span></div>
<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span></h2>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-32195349449887037362019-09-11T09:22:00.003-07:002019-09-11T09:23:10.721-07:00Cómo mejorar la gestión de los Recursos Humanos<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Las
organizaciones que pretendan adaptarse con éxito a las nuevas exigencias
que impone el mercado han de tener en cuenta que, en el ámbito del
trabajo, las personas siguen ocupando un lugar central. La movilidad y
la flexibilidad son claves para garantizar su compromiso y satisfacción,
así como aprovechar las ventajas que ofrece la tecnología.</span></span></h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0L1XJvwHaA9n6ttseAfDsEnpFxxOrv0jEuDQjl-44JzqAdhpjK-8OUxRIc8JmbguP-5njLAvdWKVl8nHN8Upz-AhDvFZpUDe4bukxUF3nAxJ4Qr-t-yYHc1P_SHyFnllbaN43mzcJD1lW/s1600/talento-exito.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="378" data-original-width="672" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0L1XJvwHaA9n6ttseAfDsEnpFxxOrv0jEuDQjl-44JzqAdhpjK-8OUxRIc8JmbguP-5njLAvdWKVl8nHN8Upz-AhDvFZpUDe4bukxUF3nAxJ4Qr-t-yYHc1P_SHyFnllbaN43mzcJD1lW/s400/talento-exito.png" width="400" /></a></div>
<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"></span><span style="font-weight: normal;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Un estudio realizado por Deloitte acerca de las tendencias de
desarrollo del capital humano global se centra en averiguar qué
consideran los profesionales aporta más valor para el desempeño de los
quehaceres que han de afrontar en sus puestos de trabajo y, en relación a
ello, cuál es su percepción acerca de los mayores desafíos y
oportunidades que han de enfrentar en los próximos años. Pues bien,
según estos profesionales, destinar tiempo y esfuerzo al aprendizaje es
una de las tareas más importantes que habrán de afrontar a lo largo de
sus carreras.</span></span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><span style="font-weight: normal;"> </span></span></span></h2>
<div class="nodo-texto">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">La clave para poder adaptarse a los constantes cambios que propone la
transformación digital está en convertir la predisposición al
aprendizaje en una constante que impulse la mejora del rendimiento y la
productividad de los equipos de trabajo en las organizaciones, llevando a
estas a conseguir sus objetivos.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Las organizaciones que pretendan adaptarse con éxito a las nuevas
exigencias que impone el mercado en el que operan, han de tener en
cuenta que, en el ámbito del trabajo, las personas siguen ocupando un
lugar central. Desde esta perspectiva podrán percatarse de lo importante
que es cuidar cada experiencia e interacción que mantienen con sus
empleados, diseñando estrategias adecuadas para que éstos perciban su
trabajo como significativo e importante para alcanzar cada nuevo
objetivo que se marque la organización.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">La interacción y feedback que se ofrece al empleado ha de ser
positiva para él, desde el momento en que realiza la primera entrevista
de trabajo hasta el momento en que se retira o decide emprender una
nueva aventura profesional. La tecnología puede ser una aliada
importante para conseguir ese objetivo.</span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">No hay mejor modo de incentivar las ganas de aprender que trasladar a
las personas dentro de la organización asignándoles nuevas
responsabilidades que les lleven a querer adquirir nuevas habilidades y
destrezas. En este sentido, también se ha de tener en cuenta que,
actualmente, los empleados prefieren trabajar en empresas que ofrezcan
una mayor flexibilidad y les permitan trabajar en remoto, conciliar la
vida laboral con la familiar u organizarse el tiempo de trabajo en
función de objetivos.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">La Inteligencia Artificial y el Machine Learning ya están ayudando a
los departamentos de recursos humanos de las organizaciones a mejorar la
gestión de sus equipos de trabajo en todo el mundo. De hecho, muchas
emplean ambas tecnologías para afinar sus procesos de selección,
valoración del rendimiento y para diseñar nuevas estrategias de gestión
del talento.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Los departamentos de recursos humanos que utilizan las tecnologías de
la información más avanzadas disponen de una gran cantidad de datos
sobre sus equipos de trabajo, base sobre la que sustentan análisis
predictivos a partir de cuyas conclusiones ponen en marcha nuevas
iniciativas, en vistas a hacer el trabajo a desempeñar más fácil y
atractivo para sus equipos de trabajo. Consiguen ser así “inteligentes”
al mejorar tanto su satisfacción como su nivel de rendimiento, lo que
contribuye a que la organización a alcanzar sus metas y cumpla con sus
objetivos.</span></span><br />
<br />
<div>
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://tecnologiaparatuempresa.ituser.es/</u></span></div>
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">
</span></span></div>
<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span></h2>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-63931218634823637342019-09-11T09:19:00.000-07:002019-10-23T05:09:47.478-07:00Así son los microchips subcutáneos con los que ya no necesitarás tarjetas ni llaves<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false"
DefSemiHidden="false" DefQFormat="false" DefPriority="99"
LatentStyleCount="377">
<w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 9"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="header"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footer"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index heading"/>
<w:LsdException Locked="false" Priority="35" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of figures"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope return"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="line number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="page number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of authorities"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="macro"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="toa heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 5"/>
<w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Closing"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Signature"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="true"
UnhideWhenUsed="true" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Message Header"/>
<w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Salutation"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Date"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Note Heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Block Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="FollowedHyperlink"/>
<w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Document Map"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Plain Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="E-mail Signature"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Top of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Bottom of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal (Web)"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Acronym"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Cite"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Code"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Definition"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Keyboard"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Preformatted"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Sample"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Typewriter"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Variable"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Table"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation subject"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="No List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Contemporary"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Elegant"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Professional"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Balloon Text"/>
<w:LsdException Locked="false" Priority="39" Name="Table Grid"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Theme"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" QFormat="true"
Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" QFormat="true"
Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" QFormat="true"
Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" QFormat="true"
Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" QFormat="true"
Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" QFormat="true"
Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" SemiHidden="true"
UnhideWhenUsed="true" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/>
<w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/>
<w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/>
<w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/>
<w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/>
<w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/>
<w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/>
<w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Mention"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Smart Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hashtag"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Unresolved Mention"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Smart Link"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Smart Link Error"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0cm;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri",sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<b><span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Esta tecnología ha desembarcado con fuerza en Suecia,
país en el que más de 3.000 personas se han animado a emplearla.</span></b></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjzzO93gAvBBGqEw_2AsHCsVlAqv16zjrwtJSfks08wd5aofvxHRyZUrDelt-BJzTZ7t4q8hor-WCM_ho9jDZUBhiODWHDjnzzmWBwEBz2iDtVf0GTKQMsn8PWCWuidehpbm_kw7nOH6hZ/s1600/microchip-implantado.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="698" data-original-width="1238" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjzzO93gAvBBGqEw_2AsHCsVlAqv16zjrwtJSfks08wd5aofvxHRyZUrDelt-BJzTZ7t4q8hor-WCM_ho9jDZUBhiODWHDjnzzmWBwEBz2iDtVf0GTKQMsn8PWCWuidehpbm_kw7nOH6hZ/s400/microchip-implantado.jpg" width="400" /></a></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<b><span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"></span></b><span style="font-family: "verdana" , sans-serif;"><span style="font-size: 11pt;">Si desde
hace años las mascotas llevan <b>chips
bajo la piel </b>con el objetivo de evitar que se puedan perder,
parece que el siguiente paso es que esta tecnología pase a ser empleada en
humanos. Y es que, en Suecia, más de 3.000 personas se han instalado pequeños
dispositivos en la mano en los que aparece recogida información como su grupo
sanguíneo, su historial médico o datos de contacto.</span></span></div>
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: 11pt;">«Cada vez
más personas en Suecia se implantan <b>chips
RFID</b> en la mano y los usan para desbloquear puertas, llevar
pases de tren e incluso hacer pagos», explicó el pasado mes de noviembre sobre
esta tecnología el doctor en microbiología Ben Libberton en declaraciones
recogidas por la BBC.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: 11pt;">El objetivo
de esta tecnología es<b>
facilitar la vida a su portador</b>. De este modo, el microchipo
puede ser empleado, además, para realizar pagos, validar el billete para el
transporte público o acceder a la oficina o el gimnasio. La iniciativa postula
que la información que se incorpora digitalmente a este artefacto, provee de
otros beneficios a quienes lo utilizan.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;"><span style="font-size: 11pt;"></span></span><br />
<br />
<br />
<aside class="roba-intercalado sin-fondo layer_inpage"><span style="font-family: "verdana" , sans-serif;"><span data-voc-vam-outofpage="true" data-voc-vam-position="layer_inpage" data-voc-vam="" id="layer_inpage-id"></span></span></aside><span style="font-family: "verdana" , sans-serif;">«El mayor beneficio es la conveniencia»,
sostenía el cofundador y director de la compañía Epicenter, la empresa detrás
de estos chips, Patrick Mesterton hace unos años. Mesterson hacía hincapié en
las ventajas que podía suponer para el día a día el uso de esta tecnología, ya
que permite reemplazar un montón de cosas; desde las llaves de casa hasta las
tarjetas de crédito.</span><br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: 11pt;">Los
microchips <b>se implantan
entre el pulgar y el índice </b>mediante una jeringa. A la hora de
emplear esta tecnología para, por ejemplo, realizar un pago, los usuarios
únicamente tienen pasar el dorso de la mano por encima de un lector. En
ocasiones, además deben escribir un código de autentificación.</span></span><br />
<br />
<div>
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><a href="https://www.abc.es/" target="_blank"><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://www.abc.es</u></span></a></div>
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><br />
<br />
<br />
<br />Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-64254937438911987202019-09-11T09:12:00.004-07:002019-09-11T09:14:04.139-07:00Los iPhone llevan años siendo «hackeados» por páginas webs, según un estudio de Google<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false"
DefSemiHidden="false" DefQFormat="false" DefPriority="99"
LatentStyleCount="377">
<w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 9"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="header"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footer"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index heading"/>
<w:LsdException Locked="false" Priority="35" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of figures"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope return"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="line number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="page number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of authorities"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="macro"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="toa heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 5"/>
<w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Closing"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Signature"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="true"
UnhideWhenUsed="true" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Message Header"/>
<w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Salutation"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Date"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Note Heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Block Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="FollowedHyperlink"/>
<w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Document Map"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Plain Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="E-mail Signature"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Top of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Bottom of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal (Web)"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Acronym"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Cite"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Code"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Definition"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Keyboard"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Preformatted"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Sample"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Typewriter"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Variable"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Table"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation subject"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="No List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Contemporary"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Elegant"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Professional"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Balloon Text"/>
<w:LsdException Locked="false" Priority="39" Name="Table Grid"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Theme"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" QFormat="true"
Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" QFormat="true"
Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" QFormat="true"
Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" QFormat="true"
Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" QFormat="true"
Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" QFormat="true"
Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" SemiHidden="true"
UnhideWhenUsed="true" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/>
<w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/>
<w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/>
<w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/>
<w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/>
<w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/>
<w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/>
<w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Mention"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Smart Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hashtag"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Unresolved Mention"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Smart Link"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Smart Link Error"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0cm;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri",sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
mso-fareast-language:EN-US;}
</style>
<![endif]--><br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<b><span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">El grupo de análisis de amenazas del gigante de
internet descubre hasta 14 vulnerabilidades que permitía colar «malware» y
robar datos a los usuarios.</span></b></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<b><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga6oNLMc8ynhcfTCjCIHyXYEL4f-6a4-9eNmhFfmSTPISgomik2CUNI7UBilCvWeTX3I_VOhZkO6b6oXEWtPiWP9wL_OU_T9kRk19NvAob4mdjml8ltzsQ0r_eN2KVlQrzNYTxtz1n5cMn/s1600/iphone.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="698" data-original-width="1240" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga6oNLMc8ynhcfTCjCIHyXYEL4f-6a4-9eNmhFfmSTPISgomik2CUNI7UBilCvWeTX3I_VOhZkO6b6oXEWtPiWP9wL_OU_T9kRk19NvAob4mdjml8ltzsQ0r_eN2KVlQrzNYTxtz1n5cMn/s400/iphone.jpg" width="400" /></a></b></div>
<br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">El grupo de análisis de amenazas de Google (TAG) ha dado a conocer el
descubrimiento de un peuqeño número de páginas webs hackeadas que desde<b> hace
dos años </b>atacaban a los usuarios de iPhone aprovechando una vulnerabilidad
en el sistema operativo iOS, accediendo a su servidor e implantando un sistema
de monitorización en el dispositivo cuando entraban en ellas que permitía el
acceso de los «hackers» a todos los datos del usuario.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">De acuerdo con una <a href="https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html" target="_blank"><span style="color: blue;">publicación del blog</span></a> de
Project Zero, el equipo de Google que se dedica a investigar las
vulnerabilidades de seguridad «día cero», los ciberdelincuentes «han hecho un
esfuerzo constante para hackear a los usuarios de iPhones en ciertas
comunidades durante un periodo de al menos dos años», afirma un miembro de su
equipo, <b>Ian Beer</b>.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">El sistema de ataque consistía en que el usuario entraba en la página web
«hackeada», y el atacante podía acceder a su servidor e instalar un sistema de
monitorización en su dispositivo que permitía obtener el control absoluto del
mismo y con ello el acceso a todos sus datos. Según Beer, «estas páginas
reciben miles de visitantes por semana».</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Se trata de un ataque de tipo «abrevadero» («watering hole», en inglés),
una estrategia en la que los atacantes observan los sitios web que visita un
grupo de víctimas e infecta uno de ellos con «malware», logrando así
infectarlos.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">TAG ha descubierto cinco cadenas de explotación («exploit») de los móviles
iPhone que afectaban a versiones desde iOS 10 hasta la última de iOS 12. En
total han encontrado catorce vulnerabilidades, que han sido siete del navegador
web de iPhone, cinco para el núcleo y dos «sandbox» separados -un aislamiento
de procesos que usa el sistema para ejecutar programas-, que permiten
introducir código malicioso en un dispositivo desde el exterior.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Beer afirma que Google le comunicó esta situación a Apple <b>el 1 de
febrero de 2019 poniéndole</b> como fecha límite una semana para que
solucionara el problema, que coincidía con el lanzamiento del iOS 12.1.4. Apple
lanzó un parche para corregir la vulnerabilidad el 7 de febrero, hecho que hizo
público a través de su página web.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">La nueva versión, que se ha llamado iOS 12.4.1, no incluye modificaciones
importantes en el funcionamiento del sistema operativo, y se distribuye desde este
lunes como una actualización oficial. Apple ha agradecido en su página de
soporte la contribución del investigador <b>Ned Williamson </b>de Project Zero
y del usuario <b>Pwn20wnd</b> en el descubrimiento del problema.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">La vulnerabilidad, conocida como CVE-2019-8605, permitía explotar una
brecha del sistema operativo con la que era posible que un atacante ejecutara
código de forma arbitraria y accediera a los privilegios del sistema.<b> La
nueva versión de iOS 12.4.1 parchea este fallo de seguridad.</b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">El «exploit» que aprovechaba esta brecha fue publicado por los «hackers» en
la red el <b>pasado 19 de agosto</b>, como descubrió Pwn20wnd, y se trataba de
un «jailbreak»« -proceso de suprimir algunas de las limitaciones impuestas por
Apple en sus sistemas- que podía funcionar como «malware» espía y que a pesar
de que se había solucionado en la versión anterior (12.3), reapareció de nuevo
en iOS 12.4, como recoge Motherboard.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">La actualización de iOS 12.4.1 ya está disponible para los teléfonos iPhone
5S y posteriores, las tabletas iPad Air y posteriores y el iPod Touch de la
sexta generación. Apple también ha distribuido las actualizaciones tvOS 12.4.1,
watchOS 5.3.1 y una versión complementaria de macOS Mojave 10.14.6 que
soluciona el problema en el resto de sus sistemas propios.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Esta incidencia llega después de los seis errores de seguridad
identificados por los expertos de Google Project Zero tras el lanzamiento de la
versión de iOS 12.4 a <b>finales de julio, que exponían funciones del sistema
sin necesidad</b> de intervención del usuario.</span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<br />
<br />
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="font-family: "verdana" , sans-serif; font-size: xx-small; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><a class="result__url js-result-extras-url" href="https://www.europapress.es/" rel="noopener"><span class="result__url__domain">https://www.europapress.es</span></a></span><br />
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><br />
<span style="font-family: "verdana" , sans-serif; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><span class="result__url__domain"> </span> </span></div>
<br />
<h2 class="subtitulo">
</h2>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-27711037252513490072018-11-23T04:52:00.000-08:002018-11-23T04:52:34.815-08:00Es más fácil sufrir un ciberataque que una alergia<br /><span style="font-family: Verdana, sans-serif;">Al menos el 33% de los españoles ha sido víctima de un cibercrimen, según cifras de Norton. Somos el tercer país que más ciberataques sufre, después de Estados Unidos y Reino Unido.</span><footer class="autores" style="align-items: center; background: 0px 0px; border: 0px; color: #888888; display: flex; flex-wrap: wrap; line-height: 1.2; margin: 0px 0px 12px; outline: 0px; padding: 0px; vertical-align: baseline;"></footer><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCmkP7QYZP4M-1-i2qWkmAbcWWGHJWGGB-6KxddLI-Txt2iu91pXVTI8waM7Cd1NiFtUyTG8bTfMZ3w5P5cn-gpKzz6jfoKK1qS6Hs7uauMB2LGv5Vo0xyufkZ5kM35y8PreUgZXE6zyo0/s1600/ciberataque-1-kw5E--620x349%2540abc.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="349" data-original-width="620" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCmkP7QYZP4M-1-i2qWkmAbcWWGHJWGGB-6KxddLI-Txt2iu91pXVTI8waM7Cd1NiFtUyTG8bTfMZ3w5P5cn-gpKzz6jfoKK1qS6Hs7uauMB2LGv5Vo0xyufkZ5kM35y8PreUgZXE6zyo0/s400/ciberataque-1-kw5E--620x349%2540abc.jpg" width="400" /></a></div>
<div>
<br /></div>
<span style="font-family: Verdana, sans-serif;">Sufrir un ciberataque es más común de lo que pensamos. Al menos el 33% de los españoles ha sido víctima del cibercrimen, dato que nos sitúa como el tercer país que más ataques sufre después de EE.UU. y Reino Unido, según el estudio «Norton Cyber Security Insights Report 2018». Las cifras son reveladoras, pero son aún más alarmantes si las comparamos con el riesgo de padecer una alergia, el 25% de los españoles, según informa la Sociedad Española de Alergología e Inmunología Clínica (SEAIC). Así, tenemos más probabilidades de sufrir un ciberataque que una alergia.<br /><br />Con este contexto se celebra el <a href="https://www.abc.es/economia/abci-estafas-mas-comunes-descuentos-black-friday-2018-y-consejos-para-evitarlas-201811210300_noticia.html">Black Friday</a>, un día en el que se disparan las ventas online en todo el mundo, pero también este tipo de ataques. Según un estudio realizado por <a href="https://www.riskiq.com/blog/external-threat-management/2018-black-friday-e-commerce-blacklist/">RiskIQ</a>, más de un 5% de las 4.331 «apps» móvil que encontramos al buscar «Black Friday» en están marcadas como <a href="https://www.abc.es/tecnologia/redes/abci-amenazas-android-no-dejan-crecer-11700-aplicaciones-maliciosas-nuevas-201811121812_noticia.html">maliciosas</a>. Ante esta situación, IMF Business School, escuela con una amplia experiencia en la formación en ciberseguridad, ha detectado 7 errores informáticos que facilitan el hackeo de nuestros equipos y que podrían contribuir a que tengamos un «viernes negro»:<br /><br />Huir de las actualizaciones. Sabemos que las prisas y los problemas de memoria en el dispositivo son responsables de que pospongamos las actualizaciones del sistema operativo, software de las «apps» o el antivirus de nuestro equipo. Sin embargo, la actualización constante es una buena barrera para frenar a los hackers, por lo que debemos asegurarnos de que todos nuestros datos están seguros y protegidos.<br /><br />Descargas o instalaciones no oficiales. Al descargarnos aplicaciones o programas de páginas de dudosa credibilidad, aumentamos el riesgo de sufrir un ciberataque.<br /><br />Uso de redes wifi públicas. Si podemos acceder nosotros fácilmente, ¿por qué no lo harán también los hackers? Si nos conectamos a ellas, desde IMF Business School nos recomiendan leer atentamente las condiciones de uso, además de no realizar operaciones delicadas como consultar nuestra cuenta bancaria o contratar nuevos servicios.<br /><br />Pinchar en cualquier enlace o publicidad. Debemos revisar su origen siempre. Durante estos días vemos cientos de anuncios con ofertas poco creíbles y, aunque estos días los ecommerces se vuelven locos por bajar los precios, no deberíamos hacer clic sin más, sino dirigirnos directamente a la página oficial para comprobar que el precio es real.<br /><br />Una contraseña para todo. Cada vez utilizamos más contraseñas y acordarnos de todas puede ser un caos. Sin embargo, tener una sola nos hace más vulnerables a posibles ciberataques. ¿Cómo generar contraseñas seguras? Tome nota de estos tres requisitos: que sea difícil de adivinar, que tenga todo tipo de caracteres y que podamos relacionarla con algo fácil de recordar. Además, desde la escuela hacen hincapié en la importancia no solo de que sean únicas, sino también cambiarlas con frecuencia.<br /><br />Restar importancia a las copias de seguridad. Procrastinar no está permitido en este caso. Es una tarea fácil de realizar y que nos garantiza la conservación de todos los archivos.<br /><br />Pagar con tarjeta en webs desconocidas. Desconocidas o no, lo mejor es utilizar pagos online seguros. Un buen ejemplo de ello es PayPal, donde pagaremos online con tu cuenta de email mientras nuestros datos bancarios estarán totalmente protegidos. Además, nos avisan por email cada vez que se produzca un pago informándonos de la transacción.<br /><br />No usar la autenticación de dos pasos. Muchas de las plataformas online ya incluyen la opción de autentificación en dos pasos, es decir, además de la contraseña se genera un código numérico aleatorio que recibimos por SMS y que funciona como un doble control.</span>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-29577998272877433262018-11-16T06:26:00.004-08:002018-11-16T06:45:26.602-08:00Estado actual del sector tecnológico en España<b><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Los avances tecnológicos tienen cada vez un peso más grande en las
economías de todos los países del globo, desde Brasil, India hasta
cualquier ciudad europea.</span></span></b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWb_GNCg9s9pA_F45NQ5vXr0INok2cLEneKfO7BZ9MNXV3fXwnkI9HK1ktH0VQ4fSzOZ-P6YiIESTCw9mt-3CKFN39j1YxK5dhtB19s7HEzUlsjCjMPtBKyWfSuBswAfWxnWGPI5B0Ku0H/s1600/2018111611323523101.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="854" data-original-width="1280" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWb_GNCg9s9pA_F45NQ5vXr0INok2cLEneKfO7BZ9MNXV3fXwnkI9HK1ktH0VQ4fSzOZ-P6YiIESTCw9mt-3CKFN39j1YxK5dhtB19s7HEzUlsjCjMPtBKyWfSuBswAfWxnWGPI5B0Ku0H/s400/2018111611323523101.jpg" width="400" /></a></div>
<br />
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">España no se encuentra entre las primeras potencias tecnológicas a nivel
internacional, pero si que se puede decir que nuestro sector
tecnológico está creciendo y desarrollándose de tal manera que su futuro
es muy esperanzador, sobre todo para las variables macroeconómicas. A
continuación, haremos un repaso de la situación de este sector en
nuestro país y las empresas más importantes dentro y fuera de nuestras
fronteras.</span></span><b><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"> </span></span></b><br />
<b><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span></b>
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"><b>España es la quinta potencia tecnológica de Europa</b></span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Nuestro país ocupa el quinto lugar en relación con las inversiones
extranjeras en empresas de tecnología, con 672 millones de euros
percibidos el año pasado según un informe de la empresa internacional de
inversiones en compañías tecnológicas Atomico, con sede en Londres.
Reino Unido se sitúa en primer lugar con 4530 millones de euros en 2017,
le sigue Alemania con 2110 millones de euros, Francia en tercer puesto
con 1770 millones de euros y Suecia ocupa la cuarta posición con 760
millones de euros. Según el informe publicado a finales de 2017, en
España el número de desarrolladores fue creciendo en el último año hasta
llegar a los 268149, muchos de ellos (104102 concretamente) trabajando
en Madrid, la cuarta ciudad europea con más profesionales con este
perfil. En la capital inglesa hay 303594 desarrolladores, en París
181659 y en la ciudad rusa de Moscú 144488. También se asegura en el
estudio que la ciudad condal de Barcelona es la tercera ciudad favorita
en Europa por los fundadores de pequeñas empresas incipientes por detrás
de Berlín y Londres. Por lo tanto, podemos ver que España está <b><a href="http://www.atlantico.net/articulo/vigo/empleo-tecnologico-crece-23-vigo-ano-2009/20171217232650622679.html" target="_blank">en el pelotón de las ciudades europeas</a></b> más competitivas tecnológicamente hablando, pero sin llegar a ser el líder en muchos aspectos.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><b>Las empresas más importantes</b></span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Entre las mejores empresas tecnológicas europeas se encuentran 2
españolas, una de ellas es la gigante de telecomunicaciones, Telefónica,
presente en varios países europeos y latinoamericanos, sus activos
contaban con un valor de 124 millones de euros y 52 billones de ingresos
a finales de 2016. Por otro lado, tenemos a Amadeus IT Group que se ha
convertido en el proveedor tecnológico más grande de servicios
turísticos y globales para esta industria, y que cuenta con sede en
Madrid y con unos ingresos en 2017 de 4852 billones de euros. A nivel
global, España cae a puestos muy bajos ya que no se encuentra ninguna
empresa tecnológica entre las 20 más importantes del mundo. Entre ellas
se encuentran 3 empresas fundadas por <b><a href="https://blog.betway.es/casino/de-millonario-a-multimillonario/" target="_blank">millonarios convertidos en multimillonarios</a></b>
en muy poco tiempo, como el gigante de las ventas online, Amazon, que
fue fundada en 1994 por Jeff Bezos y hoy en día posee un imperio digital
ofreciendo servicios de todo tipo. Facebook, fundada por Mark
Zuckerberg en 2004, tiene presencia en casi todo el mundo y tiene datos
de miles de millones de ciudadanos convirtiéndose así en una plataforma
gigante de publicidad online junto a otros servicios como Instagram,
adquirida en 2012 por 1 billón de dólares o WhatsApp en 2014 por 19
billones de dólares. Microsoft es otra de las grandes tecnológicas
mundiales, fundada por Bill Gates en 1975 junto a Paul Allen.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><b>Crecimiento en la facturación de las tecnologías de la información</b></span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">La facturación de este sector creció un 6,4% el año pasado en nuestro
país y llegó a alcanzar los 24946 millones de euros, según los datos
publicados por Ametic (Asociación multisectorial de empresas de la
electrónica, las tecnologías de la información, de las
telecomunicaciones y de los contenidos digitales). Los segmentos de
actividad más importantes que configuran el mercado de <b><a href="http://www.atlantico.net/articulo/economia/programas-facturacion-gran-aliado-dia-dia/20181018171016673504.html" target="_blank">las tecnologías de la información (TI) registraron un crecimiento muy bueno</a></b>.
En una nota de prensa, Ametic subraya que este tipo de servicios
aumentaron un 7,2% y llegaron a facturar 17106 millones de euros; la
subcategoría de software subió un 5,4% alcanzando los 3266 millones de
euros mientras que el de hardware consiguió un 4,5% más con 4575
millones. Por otro lado, el empleo consiguió un 6% más que en el
ejercicio de 2016, teniendo a los 216800 trabajadores directos en el
sector. Una economía dinámica, la inclusión de las tecnologías en lo
profesional y personal, y la tímida transformación digital en la red de
empresas españolas son básicos para que se de este crecimiento
experimentado en los últimos años. Ametic ha confirmado que las TI son
una ayuda para el crecimiento económico y estos datos evidencian que
existe una relación directa entre el aumento del producto interior bruto
(PIB) y el de las TI.</span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">España cuenta con profesionales y pequeñas y medianas empresas
tecnológicas interesantes, pero no para construir una red de empresas
tecnológicas suficientemente importante para plantar cara a la
competencia del futuro. Aún así, el sector tecnológico puede estar
orgulloso de estar entre los países europeos más competitivos. </span></span><br />
<br />
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>http://www.atlantico.net/</u></span><br />
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.co</a></span></span></span></span></span><br />
<br />
<br />
<br />
<br />
<b><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span></b>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-73947876638984457892018-11-16T06:23:00.002-08:002018-11-16T06:34:47.543-08:00Trend Micro y Moxa apuestan por la seguridad en el IoT<h2 class="subHeadline">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Las compañías apuestan por el Internet Industrias de las cosas (IIoT)</span></span></h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFsPexUC-4en0zOui4-zZtPuAwmFUKHWua2cwd1Q1wIXB62omUD4Gcjlxww-Xt4TNw07XFpJcMulTyWL9k_eKbe9FVa3LTBZvIV8tBs0PmAMYTNI5KXMtAdtwZ5MUmcyHzz4M0PsqHN0Uw/s1600/shutterstock-1028403757_97258_20181116122653.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="350" data-original-width="638" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFsPexUC-4en0zOui4-zZtPuAwmFUKHWua2cwd1Q1wIXB62omUD4Gcjlxww-Xt4TNw07XFpJcMulTyWL9k_eKbe9FVa3LTBZvIV8tBs0PmAMYTNI5KXMtAdtwZ5MUmcyHzz4M0PsqHN0Uw/s320/shutterstock-1028403757_97258_20181116122653.jpg" width="320" /></a></div>
<h2 class="subHeadline">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span></h2>
<div class="td-portlet itr-rm">
<br />
<br />
<section class="portlet itr-rm" id="portlet_contentviewerportlet_WAR_newsportlet_INSTANCE_e9ea2e3be7124eeca19e42d19fcab886"> <div class="portlet-content itr-rm">
<div class=" itr-rm portlet-content-container">
<div class="portlet-body itr-rm ">
<div class="last td-viewer full-access norestricted">
<div class="Text_body" itemprop="articleBody">
<div class="paragraph">
<div class="news-detail__paragraph news-detail__paragraph--first-letter">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Trend
Micro, líder global en soluciones de ciberseguridad, y Moxa, líder en
comunicaciones industriales y redes, han anunciado la firma de una carta
de intenciones para la creación de una joint venture, TXOne Networks,
que se centrará en atender las necesidades de seguridad presentes en los
entornos del Internet Industrial de las Cosas (IIoT), incluyendo
fabricación inteligente, ciudades y energía inteligentes, entre otros.</span></span></div>
<div class="news-detail__paragraph news-detail__paragraph--first-letter">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Históricamente,
dentro de los entornos industriales, la Tecnología de la Información
(TI) y la Tecnología de Operaciones (OT), han operado dentro de las
organizaciones industriales como redes aisladas e independientes, con
diferentes equipos, objetivos y requerimientos. Las organizaciones están
llenas de maquinaria y dispositivos que no han sido diseñados
originalmente para conectarse a la red corporativa, lo que implica que, a
menudo, carecen de la capacidad de ser actualizados o parcheados
fácilmente para una mayor seguridad. Existe una necesidad crítica de
asegurar los dispositivos, identificar la propiedad y proporcionar una
visión integral a través de la superficie de ataque cada vez más amplia
dentro de las empresas.</span></span></div>
<div class="news-detail__paragraph">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Trend
Micro, propietario mayoritario de TXOne Networks, ha identificado los
desafíos potenciales a los que se enfrenta el IIoT y ha trabajado en
varios frentes para proteger todo el ecosistema, desde el centro de
datos hasta el dispositivo. Moxa Inc. aporta más de 30 años de
experiencia en redes industriales y protocolos. TXOne Networks combina
estas fortalezas y responde a las crecientes necesidades de seguridad de
la industria, como las fábricas inteligentes que requieren una solución
unificada de cara a ofrecer una mayor visibilidad, tanto de los
dispositivos como de los protocolos. Estos entornos complicados están
formados por múltiples capas que necesitan una protección que se sitúa
entre la TI y la OT. La responsabilidad de la seguridad de estas capas
combinadas es tradicionalmente poco clara.</span></span></div>
<div class="news-detail__paragraph">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">“Estoy
entusiasmado con este proyecto y con la forma en que Trend Micro
continúa su crecimiento, lo que permite a nuestros equipos seguir
concentrados en nuestras principales fortalezas, al mismo tiempo que dan
espacio para servir mejor a nuestros clientes y avanzar en nuevos
mercados", asegura Eva Chen, CEO de Trend Micro. "La asociación con Moxa
combina más de 60 años de experiencia para acelerar nuestra capacidad
de ver y asegurar la empresa extendida, incluyendo estos importantes,
pero a menudo olvidados entornos OT".</span></span></div>
<div class="news-detail__paragraph">
<br /></div>
<div class="news-detail__paragraph">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">TXOne
Networks construirá pasarelas de seguridad, agentes de endpoint y
segmentación de red para proteger, controlar y proporcionar visibilidad
de la tecnología y el equipo operativo. A diferencia de algunas
soluciones centradas únicamente en la protección de los activos más
cercanos a la capa de TI a través de la detección, TXOne Networks tiene
la experiencia más cercana a la capa de OT y proporciona soluciones
proactivas, oportunas y de fácil implementación para proteger el mundo
de los Sistemas de Control Industrial (ICS).</span></span></div>
<div class="news-detail__paragraph">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Además
de invertir capital intelectual, fondos y personal dedicado, cada una
de las empresas matrices aporta conocimientos técnicos complementarios
sobre los canales. Trend Micro aporta la fuerza de un partner de canal
de TI, mientras que Moxa contribuye con la fuerza de un partner de canal
de OT y, en conjunto, refuerzan el modelo de negocio y los objetivos de
territorio geográfico. TXOne Networks estará dirigida por el Dr.
Terence Liu, vicepresidente de Trend Micro y antiguo CEO de Broadweb.
Con experiencia en la creación de productos y equipos, el Dr. Liu aporta
casi 20 años de experiencia en productos de seguridad a este nuevo
equipo.</span></span></div>
<div class="news-detail__paragraph">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">"Con esta joint venture,
Moxa y Trend Micro posicionarán a TXOne Networks como líder global en la
industria para crear soluciones de seguridad IIoT efectivas que ayuden a
garantizar la seguridad de las aplicaciones IIoT y de las
infraestructuras críticas", apunta Andy Cheng, presidente de la unidad
de negocio estratégica de Moxa Inc. "Estamos entusiasmados con la
alianza, y los clientes de automatización industrial de todo el mundo
podrán cosechar los beneficios de contar con una solución integral de
seguridad OT/IT para proteger los activos y reducir el riesgo
operativo".</span></span></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Las soluciones de
TXOne Networks también permitirán a los clientes de OT optimizar la
infraestructura de red para obtener más oportunidades IIoT aprovechando
la experiencia de Moxa en la creación de redes confiables para
incorporar más redes heredadas y dispares en una red troncal Ethernet de
nivel industrial y elevar el nivel de seguridad de la comunicación de
toda la red ayudando a los clientes a impulsar la productividad
ininterrumpida y la reducción de costes. También se proporcionarán
servicios profesionales, entre los que se incluyen la evaluación de
riesgos de seguridad, respuesta a brechas de seguridad y el acceso a la
inteligencia de amenazas de Trend Micro Research y su iniciativa "Zero
Day Initiative" (ZDI).</span></span></div>
<div class="news-detail__paragraph">
<br /></div>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span><br />
<div class="news-detail__paragraph">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">"En un
mundo donde los ataques son cada vez más persistentes y sofisticados,
mientras las organizaciones luchan con la escasez de habilidades y la
fatiga de alerta, estos dos grupos están uniendo fuerzas para asegurar
con éxito las empresas en todo el mundo", comenta Liu. "Estoy
entusiasmado con las oportunidades y desafíos que este equipo abordará
en los próximos meses y años”.</span></span></div>
</div>
</div>
</div>
</div>
</div>
</div>
</section>
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"></span></span><span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;"> </span></span><br />
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://dirigentesdigital.com/</u></span></div>
<br />
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.co</a></span></span></span></span></span>Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com1tag:blogger.com,1999:blog-6254173481547455741.post-52138727624460389452018-11-16T06:15:00.000-08:002018-11-16T06:34:01.322-08:00La seguridad, un aspecto clave en los despachos de profesionales<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;">Los despachos de profesionales se han convertido en un objetivo muy apetecible para los ciberdelincuentes, debido al tipo de información sensible que manejan. A ello se suma que la mayoría son pymes, que son más fáciles de atacar que si se tratara de una gran organización.</span></span></h2>
<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBUXIlJL8ibABkx-B-Dy6_k3jXeLaHAXMfuS5FWbKSCsGhd3f9dSctG0adboIm58E2v7VAmcazod-Z5CKY-NbccoPQdnpELOQD9m_2poYInSXBPuHi7LtqSf5f6KMcRYW8IoryOs1Njhzd/s1600/hpe-empresario-pyme-2_hi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="378" data-original-width="672" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBUXIlJL8ibABkx-B-Dy6_k3jXeLaHAXMfuS5FWbKSCsGhd3f9dSctG0adboIm58E2v7VAmcazod-Z5CKY-NbccoPQdnpELOQD9m_2poYInSXBPuHi7LtqSf5f6KMcRYW8IoryOs1Njhzd/s400/hpe-empresario-pyme-2_hi.jpg" width="400" /></a></div>
</span></span></h2>
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Garantizar el éxito presente y futuro en un despacho de profesionales
dependerá en gran medida de la confianza generada entre sus clientes.
Por supuesto, un despacho que sufra fugas de información y no las
gestione de forma correcta, no contará con la confianza de los clientes,
por lo que es importante que estos negocios apuesten por <a href="https://tecnologiaparatuempresa.ituser.es/documentacion/2018/01/decalogo-de-ciberseguridad-para-empresas" target="_blank">la ciberseguridad</a>.</span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Según <a href="https://www.incibe.es/" target="_blank">INCIBE</a>,
son varios los riesgos a los que tiene que hacer frente un despacho de
profesionales, si bien el que podría generar graves consecuencias es la
fuga de información. Esta puede producirse de forma accidental o
intencionada por <a href="https://tecnologiaparatuempresa.ituser.es/documentacion/2018/09/errores-de-ciberseguridad-que-todos-los-empleados-de-pequenas-empresas-cometen" target="_blank">un miembro de la organización</a>,
o por medio de un ataque externo perpetrado por ciberdelincuentes,
debido a la inexistencia de controles de seguridad a nivel organizativo.</span></span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">Otra de las causas más comunes por las que suele producirse una fuga
de información es por no llevar a cabo buenas prácticas relacionadas con
el uso del correo electrónico o <a href="https://tecnologiaparatuempresa.ituser.es/documentacion/2018/06/crecimiento-seguro-de-las-empresas-la-adopcion-de-la-nube-frente-a-las-preocupaciones-de-seguridad" target="_blank">los sistemas cloud</a>,
incluyendo contraseñas débiles, enviar un correo con información
confidencial a otro destinatario o abrir adjuntos en correos
electrónicos sin haber comprobado antes el remitente o la posible
existencia de malware.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">Pero los despachos de profesionales tampoco están exentos de sufrir
un ataque de ingeniería social como es el del falso soporte técnico o
que utilicen la web corporativa de la organización para alojar malware o
un phishing con el que llevar a cabo todo tipo de <a href="https://tecnologiaparatuempresa.ituser.es/documentacion/2018/10/construyendo-una-fortaleza-ante-el-fraude" target="_blank">fraudes</a>.
Todos estos riesgos pueden tener consecuencias muy graves para la
organización, ya que su reputación está en juego, por ello INCIBE
recomienda aplicar una serie de buenas prácticas y políticas de
seguridad que aumenten el nivel de seguridad frente a <a href="https://tecnologiaparatuempresa.ituser.es/documentacion/2018/10/ciberriesgos-su-impacto-en-las-pymes" target="_blank">los ciberriesgos</a>:</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">--Utilizar métodos de autenticación robustos para acceder a los
sistemas en la nube, al correo electrónico y a cualquier otra
herramienta que se utilice en el día a día, activando en los posible el
doble factor de autenticación.</span><br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">--Establecer una política para clasificar la información en función de su criticidad.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">--Implantar medidas de control de acceso para que únicamente acceda a
la información quien debe, y realizar copias de seguridad periódicas
comprobando que es posible su restauración.</span><br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">--Mantener siempre los sistemas y herramientas actualizados, con los últimos parches de seguridad.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">--Utilizar herramientas antimalware en todos los dispositivos que se
usen y vigilar los correos electrónicos que se reciben, sobre todo, si
contienen enlaces o archivos adjuntos.</span><br />
<br />
<span style="font-family: "verdana" , sans-serif;">
</span><span style="font-family: "verdana" , sans-serif;">--Concienciar a todos los empleados en ciberseguridad, y aplicar una política de gestión de incidentes, de acuerdo al <a href="https://tecnologiaparatuempresa.ituser.es/documentacion/2018/07/encuesta-sobre-el-grado-de-preparacion-de-las-empresas-espanolas-ante-rgpd" target="_blank">Reglamento General de Protección de datos o RGPD</a>.</span><br />
<br />
<div>
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://tecnologiaparatuempresa.ituser.es/</u></span></div>
<br />
<div style="color: #444444;">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "times new roman"; font-size: 13px;"> </span></div>
<br />
<br />
<h2 class="entradilla font-entradilla" itemprop="description">
<span style="font-family: "verdana" , sans-serif;"><span style="font-size: small;"> </span></span></h2>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0tag:blogger.com,1999:blog-6254173481547455741.post-65016467525476767632018-10-19T07:11:00.000-07:002018-11-16T06:32:46.692-08:00El Blockchain, ¿la tecnología del futuro?<b><br /></b><span style="font-family: "verdana" , sans-serif;"><b>El futuro cercano del blockchain pasa por sus usos sociales.</b></span><br />
<div>
<span style="font-family: "verdana" , sans-serif;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyRoquSSaC426f2CRsnAKULPUrVlY_2KfKJuIFRcjwcYJwPFqG8-F6sUEk0VrbaDtVRtroJ24f4e5RaAbsSLbyepG0WkciB8r3Y0cOGvXaR3jK8VsYClkpoKbdBY3jWPFoPwpnjvbxDyB8/s1600/img_ateodoro_20170710-164746_imagenes_lv_otras_fuentes_blockchain-kV4H-U452412796056GKI-992x558%2540LaVanguardia-Web.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="558" data-original-width="992" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyRoquSSaC426f2CRsnAKULPUrVlY_2KfKJuIFRcjwcYJwPFqG8-F6sUEk0VrbaDtVRtroJ24f4e5RaAbsSLbyepG0WkciB8r3Y0cOGvXaR3jK8VsYClkpoKbdBY3jWPFoPwpnjvbxDyB8/s400/img_ateodoro_20170710-164746_imagenes_lv_otras_fuentes_blockchain-kV4H-U452412796056GKI-992x558%2540LaVanguardia-Web.jpg" width="400" /></a></div>
<div>
<span style="font-family: "verdana" , sans-serif;"><b><br /></b><br />El Blockchain no deja de ser un tipo de Internet que ahora nos va a servir no solamente para transmitir información, que es el uso de internet, sino para intercambiar activos con valor, como por ejemplo dinero.<br /><br />Se hace de forma directa, sin necesidad de que pase por un banco, segura y verificable. Lo que nos permite el blockchain ahora mismo es identificar, dentro de una cadena de producción, todos los pasos y productos que hay, porque toda esta información ha sido recogida en la misma cadena, garantizas de donde viene el producto y a donde va a parar.<br /><br />Por ejemplo, si nos imaginamos un coche, cuando este llega a su destino final tú sabes dónde se ha producido la rueda, de dónde proviene el caucho, dónde se ha ensamblado esto, etc.<br /><br />Hasta ahora hemos digitalizado procesos que conocíamos en cada uno de nuestros sectores, y con el blockchain vamos a poder digitalizar transversalmente.<br /><br />Distribuimos la información entre distintos actores y cada uno tiene su papel, y con todos los actores juntos se generan los ecosistemas digitales, que dan una inmediatez y una transparencia espectaculares.<br /><br />Esto se puede ver, por ejemplo, cuando das un golpe con el coche y firmas un parte amistoso con el otro conductor. Si las dos aseguradoras, dos bancos o el taller y el perito están en un mismo blockchain, automáticamente hay transacciones entre todos los actores y en un orden que hacen que todo sea mucho más inmediato y no pasemos meses esperando poder reparar el coche.<br /><br />La tecnología, como por ejemplo el blockchain, nos ha dado la capacidad de desintermediarnos, de trabajar sin intermediadores. ¿Pero estaríamos seguros sin la intermediación?<br /><br />Hay quien vende que esta tecnología es más segura y más democrática que lo que tenemos, hay transparencia y anonimidad en su uso. Es una tecnología más potente pero el uso lo definimos los humanos, y por eso nos hace falta conocerla.<br /><br />Hay una falta de amparo garante que a veces asusta y no está claro si vamos a mejor o a peor. Hay que saber qué debemos hacer para controlar el lado oscuro que puede tener.<br /><br />¿Están preparadas las empresas para adoptar esta tecnología? El blockchain debe evolucionar para que tenga un uso empresarial y las empresas puedan acceder a ello.<br /><br />Parece que entre el 2020 y el 2025 vamos a tener la pena implementación del blockchain, pero hasta entonces tenemos una serie de retos. Primero un reto de regulación; hay leyes pero debemos mejorarlas y crear de nuevas.<br /><br />También hablamos de talento, de tener esa capacidad de saber ir más allá, mientras que otro de los retos es la parte ética, cómo nosotros como sociedad vamos a fomentar un uso ético y que no haya una brecha digital mayor.<br /><br />El futuro cercano del blockchain pasa por sus usos sociales o a nivel de medios, potenciándolo con el Big Data y haciendo un ecosistema de tecnologías. El blockchain es una herramienta, y cómo la usemos va a tener un impacto social dentro de unos años.</span><br />
<span style="font-family: "verdana" , sans-serif;"><br /></span>
<br />
<div>
<span style="background-color: #f7f7f7; color: black; font-family: "verdana" , sans-serif; font-size: xx-small; letter-spacing: normal;"><span style="color: #1d2c2f;">Fuente: </span></span><span style="color: #82a9b0; font-family: "verdana" , "geneva" , "arial" , "helvetica" , sans-serif; font-size: xx-small;"><u>https://www.lavanguardia.com/</u></span></div>
<span style="font-family: "verdana" , sans-serif;"></span><br />
<div style="color: #444444;">
<span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "verdana" , sans-serif; font-size: 13px;"><span class="col-ABC" style="font-family: "times new roman";"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: x-small;"><span style="color: black;"><a href="http://www.conectareus.com/" style="color: #82a9b0; font-family: verdana, geneva, arial, helvetica, sans-serif; font-size: x-small; line-height: 24px; margin: 0px; padding: 0px;">www.conectareus.com</a></span></span></span></span></span><span style="background-color: #f7f7f7; color: #1d2c2f; font-family: "times new roman"; font-size: 13px;"> </span></div>
</div>
Conectareus.eshttp://www.blogger.com/profile/05201307698321947644noreply@blogger.com0