Core i7-6950X, el más potente de #Intel tiene 10 núcleos y cuesta 1.723 dólares

Intel también suele ser protagonista en Computex y este año quiere serlo con sus nuevos procesadores ‘Extreme Edition’. Entre ellos nos encontramos a lo que podemos considerar como el buque insignia de la terna, el Intel Core i7-6950X. ¿Qué lo hace especial? Pues muchas cosas, pero principalmente la presencia dediez núcleos en su CPU.

En el mundo de los ordenadores de escritorio la carrera por la velocidad de ciclo quedó a un lado para dejar paso a los núcleos, y aunque en 2011 ya ofrecieron procesadores Xeon con esa cantidad de núcleos, no lo habíamos visto en la oferta doméstica hasta ahora. El salto económico también es llamativo, ya que por él nos van a pedir 1.723 dólares.

El nuevo procesador podrá correr a 3GHz, y tendrá modos de funcionamiento “Turbo Boost 3.0” que lo lleven hasta los 3.5GHz. Es capaz de ejecutar hasta 20 hilos de trabajo de forma simultánea, todo un monstruo para trabajar con múltiples tareas.

Renovación en diferentes niveles

Abvd 0

Afortunadamente la renovación se hace a diferentes niveles, y hay otros modelos con ocho núcleos (el i7-6900K son 1.089 dólares), seis núcleos (con el i7-6850K bajamos a 617 dólares, y con el i7-6800K a 434 dólares). Todos los chips soportan memoria RAM de tipo DDR4-2400 y están preparados para jugar con overclocking. Todos ellos están dentro de la familia Broadwell-E, con la que se introduce la tecnología de fabricación de 14nm.

Dejando a un lado el precio, Intel nos dice que que su nuevo tope de gama es el doble de rápido que un Core i7 6700K en labores de renderizado 3D, y un 35% más rápido que el Core i7-5960X de generación anterior. Con respecto a ese mismo procesador es un 25% más rápido en labores de edición de vídeo en Adobe Premiere Pro.

LA SÉPTIMA GENERACIÓN DE PROCESADORES CORE DE INTEL LLEGARÁ AL MERCADO EN LA SEGUNDA MITAD DE AÑO, NO QUEDA MUCHO PARA QUE SEAN UNA REALIDAD

Los procesadores Intel no solo han sido presentados, serán puestos en circulación de forma inminente, algo que se hace necesario para marcar diferencias con lo que puedan estar haciendo competidores, y para tener la mejor oferta en una gama alta que tiene que lidiar con nuevos escenarios, como la edición y juego con el formato 4K o la realidad virtual.

Screen Shot 2016 05 31 At 12 32 27 Pm
6950x 575px
Comenta y Comparte este reporte !
😎
reactionsgif2
Anuncios

#Latinoamérica y el #Mundo: Hábitos de compras online

AL INCIAR LA SEGUNDA MITAD DEL #2016 HECHEMOS UN VISTAZO A LOS REPORTES DE A FINALES DEL 2015

#FLASHBACK TO DICIEMBRE 22 2015

Les preguntamos a nuestros usuarios de Latinoamérica, Estados Unidos, Reino Unido, Alemania y Rusia cuáles eran sus preferencias a la hora de comprar en Internet: qué tipo de operaciones hacen, en qué sitios y a través de qué dispositivos.

En esta infografía les mostramos los hábitos de compras online en Latinoamérica y el mundo:

Comparte y Comenta este Reporte

😎

reactionsgif2

Gobierno de #EstadosUnidos delimitará nuevas reglas de privacidad para proveedores de Internet |  #Defensa de los #DerechosDigitales

El gobierno estadounidense, a través de la Comisión Federal de Comunicaciones #FCC, ha propuesto una nueva serie de medidas para regular la manera en que los proveedores del servicio de Internet (ISP) recolectan, manejan y cuidan los datos de navegación de sus usuarios.

Ataques cibernéticos se diversificarán

Ataques cibernéticos se diversificarán

“Aun cuando los datos están cifrados, tu proveedor de banda ancha puede conectar distintas piezas de información sobre ti — incluso información privada como un malestar de salud crónico o problemas financieros — basándose solo en tu actividad en línea”, explicó el director de la FCC, Tom Wheeler, al presentar el proyecto.

En la propuesta, los proveedores de servicio podrían todavía recolectar y compartir información con sus filiales, aquellas empresas en las que poseen al menos 10 por ciento de sus acciones, del mercado de comunicación sin permiso previo de sus usuarios, pero sin éste no podrían hacerlo con empresas que no tuvieran relación con las comunicaciones.

De acuerdo con The New York Times, esto prevendría, por ejemplo, a Google Fiber de mezclar la información con los hábitos de búsqueda, mapas y correo electrónico de sus usuarios, o obligaría a Verizon a dejar de compartir los datos de sus usuarios con AOL, un portal de su propiedad.

Los proveedores también tendrían la obligación de pedir el consentimiento de sus clientes para utilizar información recolectada con el propósito de enviarles publicidad dirigida con base en sus datos de navegación, informó Ars Technica.

Las supercookies de Verizon, un caso en el que la FCC incluso multó a la compañía por 1.35 millones de dólares, son un claro ejemplo de una actividad prohibida por las nuevas reglas de la FCC, debido a que estos rastreadores no pueden ser borrados de forma tradicional de un historial de navegación e incluso se instalan en el navegador mismo o el dispositivo.

Esta propuesta deriva de la decisión de la FCC de reclasificar a los proveedores de Internet como un transportista, responsable de la pérdida de cualquier bien durante la prestación de un servicio, en este caso información, una clasificación en la que anteriormente solo se encontraban las compañías telefónicas.

La determinación provocó una fuerte reacción de las ISP, quienes demandaron a la FCC, la resolución del juicio aún está pendiente, pero de darse en contra de la FCC también echaría abajo la propuesta de regulación.

Comenta y Comparte este reporte..

😎

reactionsgif

México, segundo país de la región más atacado por ciberdelincuentes – #Mexico #Seguridad #Internet

México es el segundo país de Latinoamérica con un mayor número de ciberataques a dispositivos móviles, como consecuencia del desarrollo tecnológico y el incremento de las transacciones que los usuarios realizan desde sus equipos, indicó PSafe.

La firma brasileña de seguridad en línea abundó que en México existen más de 40 millones de smartphone o teléfonos inteligentes activos, de los cuales más de 70 por ciento usa Android, que es el principal foco de los ciberdelicuentes.

Abundó que uno de los ataques más frecuentes es el ramsonware, cuyo objetivo es “secuestrar” los datos del dispositivo y pedir rescate para que el usuario acceda a sus cuentas, o bien, para que su información no sea publicada. Explicó que las personas tienen una vida digital que repercute en la real, ya que pasan entre 16 y 17 horas al día conectados a Internet con dispositivos que gestionan algunos aspectos de sus vidas, como datos bancarios, gustos culinarios y de viajes, así como preferencias políticas, entre otros, por lo que es necesario invertir en seguridad.

En entrevista con Notimex, el CEO de PSafe, Marco de Mello, comentó que “un ataque en la vida digital puede ser devastador, las personas pueden tardar hasta dos años en recuperarse y para las empresas puede ser destructivo”.

mexinternet1

El número de ataques incrementa de manera exponencial, debido a que los delincuentes migran al entorno virtual, de esta manera, explicó, “la mafia se está cambiando para una dinámica digital, porque es mucho más sencillo realizar ataques criminales digitales que ataques criminales físicos. Hay una migración clara del delincuente al ciberdelincuente”.

En ese sentido, De Mello explicó que dicho comportamiento responde a que se pueden obtener resultados en mayor escala con el mínimo esfuerzo. Abundó que en la actualidad el peligro es constante con Internet de las Cosas, debido a que los aparatos conectados son propensos a los ataques, aunado a que pueden convertirse en herramientas para los delincuentes.

Así, subrayó la importancia de que las personas provean de seguridad a sus equipos y PSafe representa una alternativa de protección, al ofrecer soluciones para dispositivos móviles y ordenadores en materias de seguridad, privacidad y optimización.
giphy-111

La colección increíble del adolescente de 15 años obsesionado con #Apple – #Noticias #

A sus 15 años, Alex Jason es el orgulloso dueño de una colección digna de un museo.

Se trata de dispositivos Apple, que ahora planea exhibir cerca de su casa, en el estado de Maine, en Estados Unidos.

Alex comenzó su colección cuando tenía 10 años y dice que tiene unas 1.000 piezas, almacenadas en el sótano de la casa familiar.

Ahora está participando en la renovación de un edificio que solía funcionar como biblioteca, en el que espera poder exhibirla el próximo año.

Hackintosh

Pero eso no es todo. Alex es un ávido jugador de videojuegos que no gusta de las consolas: prefiere las computadoras.

HackintoshImage copyrightALEX JASON
Image captionEsta es la Hackintosh de Alex: funciona con sistemas Windows y Apple.

Y no cualquier computadora. Para resolver el problema de las ventajas que dan unas marcas sobre las otras, decidió construir la suya propia, que funciona con los dos sistemas operativos más populares, OS de Apple y Windows. Con un toque de luces LED, para completar la personalización con algún detalle luminoso.

“Las tarjetas gráficas que son para PC están mejor diseñadas para los juegos”, le dijo a la BBC.

“Lo único que no me gusta de Windows son los virus. Sé que hay algunos que afectan las Mac también, ¿pero Windows? Haces clic en una sola cosa equivocada y te atacan”.

Todo por la colección

El padre de Alex, Bill, le compró un lote de viejas computadoras Apple por US$2.000 para que comenzara su colección.

“Originalmente mi objetivo era tenerlas, trabajar en ellas, jugar juegos retro y aprender su historia”, señaló Alex.

“Cuando se las mostré a mis amigos me di cuenta de que nunca habían visto una. Mi padre y yo tenemos esta visión de abrir un museo, y eso se ha convertido en nuestro objetivo”.

Uno de los raros prototipos en manos de AlexImage copyrightALEX JASON
Image captionUno de los raros prototipos en manos de Alex.
Image copyrightALEX JASON
Image captionA la derecha, un “ratón” cuyo diseño no prosperó: una especie de viejo control de videojuegos o joystick.

Aunque Bill ha contribuido, Alex ha recaudado fondos para ampliar la colección cortando el pasto de otros y arreglando y vendiendo otras computadoras.

“Cambié mi minimotocicleta y mi barredora de nieve por un iMac G5”, dice, hablando de una de sus primeras compras.

“Algunos de mis amigos creyeron que era estúpido, pero lo hice por que la minimotocicleta requería de mucho trabajo”.

Su colección incluye computadoras Apple de casi todas las generaciones, además de prototipos y accesorios, algunos más inusuales que los otros, como el Cursor 3 de Apple, una especie de ratón con forma de joystick, que Alex cree único en su tipo.

A la caza

El joven está detrás de una computadora Lisa 1, muy rara, que salió a la venta en 1983.

El aparato estaba plagado de problemas de disco duro, así que la mayoría de las unidades fueron devueltas a las tiendas por sus compradores y destruidas por el fabricante.

“Cuando veo computadoras viejas, aunque creo que son geniales, tengo que bajar mis expectativas: sé que el poder de sus procesadores no es tan bueno como el de los aparatos de hoy”, admitió.

“La otra noche estaba trabajando en una Power Mac. Es una máquina fantástica.Eran rápidas cuando salieron, pero ahora tienes que tener paciencia. Y a mí no me sobra“.

Image copyrightALEX JASON
Image captionUna PowerBook 170 poco usual: solo unas 500 unidades fueron hechas en estos colores.
Computadoras de la colección de AlexImage copyrightALEX JASON
Image captionEl sótano de la casa de Alex parece una cápsula del tiempo.

Hasta ahora Apple no le ha ofrecido apoyo oficial, aunque Alex tiene la esperanza de ponerse en contacto con el cofundador de la compañía, Steve Wozniak.

El joven tiene una hermana de 10 años que no comparte su pasión por los dispositivos retro, pero definitivamente ha heredado el entusiasmo de la familia por la tecnología.

“Se inclina más por el software”, dijo.

“Hace mucho con Photoshop, como arte para videojuegos”.

Entretanto, él tiene muy claro qué quiere ser en el futuro.

Quiero sacar un título en ingeniería informática“, señaló.

“No tengo problema con programar, pero me encantaría diseñar arquitectura de hardware“.

new-logo-sistemas-ayalaicons_site-of-the-week1

#Microsoft facilita a las pymes la renovación de sus dispositivos móviles | #Noticias #RT

  • El Programa de Recompra para empresas e instituciones educativas canjeará los dispositivos táctiles, independientemente de su marca o sistema operativo, por descuentos de hasta 450 euros para la adquisición de nuevos equipos Windows
  • Los partners de la compañía pueden apoyarse en este programa, válido hasta el 30 de junio, para impulsar la venta o renovación de dispositivos entre sus clientes

Microsoft, en compromiso con su estrategia de apoyo a la pequeña y mediana empresa, así como al sector educativo, acaba de poner en marcha el Programa de Recompra para empresas. La iniciativa, disponible hasta el próximo 30 de junio, permitirá a las organizaciones renovar sus dispositivos táctiles obsoletos (smartphones, 2 en 1 y tabletas) en condiciones ventajosas, sea cual sea su marca o sistema operativo.

El programa permite a los clientes canjear sus viejos dispositivos (siempre y cuando se encuentren operativos) y recibir a cambio hasta 450 euros por aparato en forma de descuento aplicable a la compra de nuevos equipos (sobremesas, portátiles, convertibles, tabletas, smartphones, etc.) con sistema operativo Windows.

Para participar en el programa, basta con solicitar presupuesto a través de la web http://www.crbuyback.com/microsoft. Una vez aceptada oferta de compra en base al dispositivo que se quiere descartar y el estado del mismo, CES (Clover Environmental Solutions), gestora logística de la iniciativa, se encargará de recoger el producto, de borrar todos los datos del mismo y de facilitar a los usuarios el valor final del canje, que después se aplicará a la compra de dispositivos Windows.

ProgramaRecompra2016

Con el salto a las últimas versiones de Windows, las pymes se adentran en el futuro de la movilidad empresarial, con dispositivos inteligentes y conectados que permiten trabajar desde cualquier parte y que sacan el máximo partido a aplicaciones móviles basadas en la nube, obteniendo un conocimiento en tiempo real sobre el cliente. Todo ello desde laseguridad y garantías que ofrece Microsoft a sus clientes.

Además, Microsoft también ha puesto a disposición de las organizaciones un buscador de dispositivos para pymes, que orienta a los empresarios de cara a elegir el nuevo equipo que mejor se adecúa a las necesidades y características de cada negocio.

Del mismo modo, el nuevo Programa de Recompra para empresas abre también nuevas posibilidades para los partners de Microsoft, que pueden apoyarse en las ventajosas condiciones que pone al alcance de las organizaciones, para impulsar sus ventas y aportar un valor añadido a sus clientes a través de su asesoría en un momento en el que la digitalización y el uso de las herramientas tecnológicas resultan clave para elevar su competitividad y mejorar sus resultados globales.

new-logo-sistemas-ayalaicons_site-of-the-week1

 

Un fugaz repaso a la #Ofimática en #Linux

Han publicado nuestros compañeros de MuyPymes un artículo sobre cómo montarse fácilmente una oficina doméstica con Linux que hemos compartido vía social media y directo al PING iba, pero estaba releyéndolo ahora y creo que es un buen tema de “conversación”:

Podría parecer que hablamos de un asunto algo pasado de moda, y sin embargo sigue estando presente en el día a día de las empresas y profesionales que trabajan pegados al ordenador. En este aspecto GNU/Linux es una opción interesante, aunque como indican en el artículo original, lo mejor es tirar por las distribuciones más populares, en concreto Ubuntu y Linux Mint. Al menos para comenzar.

Ubuntu, y por extensión Linux Mint, ofrecen una instalación muy sencilla y hacen gala de uno de los orgullos tradicionales de GNU/Linux: ofrecer un sistema operativo completo, listo para trabajar. No hay que perder horas instalando aplicaciones básicas porque ya las llevan todas y el soporte de hardware y periféricos es cada vez mejor.

En circunstancias normales una instalación de Ubuntu debería reconocer automáticamente impresoras y escáneres, así como otro tipo de periféricos. Para rematar se instala el clásico “ubuntu-restricted-extras” y ya hay soporte óptimo, incluyendo los tipos de letra de Microsoft. LibreOffice está preinstalado, como lo está el visor de documentos o la aplicación de escáner, entre otras herramientas.

Por supuesto, los errores están a la orden del día y te puede fallar esto o lo otro, en cuyo caso toca arremangarse y buscarle arreglo. Es imposible dar solución general a cuestiones tan particulares, y no es extraño encontrar foros llenos de problemas con Linux… con Windows y con Mac, ninguno se libra. Este es un asunto diferente, porque lo que es cada vez más normal, es que todo vaya bien desde el primer momento.

Pero ya que he mentado a la bicha, hagámosle frente. Desgraciadamente uno de los temores de pasarse a Linux en el entorno de la oficina es el soporte de Microsoft Office, cuando no debería. Personalmente utilizo LibreOfficey no suelo tener problemas de compatibilidad con documentos de Microsoft Office, pero cuando los tengo… Utilizo Microsoft Office (ha faltado el meme del tipo ese bebiendo cerveza). Nada muy excéntrico o ilegal: para cosas sencillas Office Online va perfecto. Y alternativas hay.

Sobra decir que si la dependencia de Microsoft Office es tal que Office Online no lo solventa, se puede instalar el verdadero vía Wine. Ahora, ¿merece la pena tanta historia? En mi opinión no, seguiría con Windows. Claro que en mi opinión, los formatos de Microsoft deberían desaparecer cuanto antes. A tenor de esto publicaba The Document Foundation sobre The Document Liberation Project, un proyecto paralelo a LibreOffice más importante incluso que este.

Sin embargo, hasta aquí hemos comentado las líneas generales de la ofimática en Linux. ¿Qué hay de las particulares? Como es posible que muchos lo utilicéis para tareas de oficina en casa o en el trabajo, dejamos la pregunta típica -quejas, fallos, etc- a un lado y nos vamos por el del descubrimiento: ¿qué aplicaciones no convencionales, más allá de LibreOffice y el lector PDF de turno, son imprescindibles en vuestra jornada?

reactionsgif

Google’s Got Better Ways to Protect Pedestrians Than Glue-Covered Cars | #Video #WTF

Google engineers believe coating the front of a car with adhesive could improve road safety, but it’s not the best way to tackle the problem.

GOOGLE’S GUMDROP-SHAPED AUTONOMOUS car looks like something you’d see in a Pixar movie, a cute and cuddly machine that makes the future look fun—until it ambushes you in a crosswalk, traps you like a fly in a web, and whisks you away.

That horrific scenario comes to mind reading Google’s recently approved patent for what amounts to slathering its cars in glue. To be fair, this has less to do with collecting humans than protecting them. Autonomous vehicles absolutely will reduce collisions and fatalities, but even the most ardent advocates concede one of them eventually will hit a pedestrian.

Google engineers believe coating the front of a car with adhesive could prevent someone from bouncing onto the windshield, sliding under the wheels, or flying into the air and landing in the road. (Google nods toward the idea of the adhesive being activated by the impact, but doesn’t go into how.) “The adhesion of the pedestrian to the vehicle may prevent the pedestrian from bouncing off the vehicle after the pedestrian impacts the hood,” the patent says.

It is hard to see anyone covering cars in glue, and Google advises against seeing “prospective product announcements” in a patent. But it’s worth noting this idea is not entirely ridiculous. The only thing worse than being hit by a car is bouncing off the car into something else, like the ground. Google wants to minimize the odds of that.

“If someone could prove it to me by showing me real data, it sounds interesting,” says Becky Mueller, an engineer at the Insurance Institute for Highway Safety. Still, she wonders if the person might still fly off the car anyway, leaving a swath of clothing stuck to the car. Another risk is the person sticking to the car and the car hitting something else. “That could be worse than if the pedestrian was thrown to the side or thrown over the car,” Bryant Walker Smith, who studies self-driving vehicles at the University of South Carolina School of Law, told The Mercury News. “It could also be better. It’s very dependent on the chaos of the situation.”

There’s more to be gained by avoiding a crash entirely.BECKY MUELLER, INSURANCE INSTITUTE FOR HIGHWAY SAFETY

This is a global problem. Pedestrian deaths account for nearly a quarter of traffic fatalities each year. That’s 270,000 lives. A Google flytrap is the latest approach to curbing those numbers.

Europe’s New Car Assessment Programme, which grades vehicle safety, has included pedestrian protection in its ratings for 20 years. Such standards, and those in Asia and Australia, led to cars with higher noses and hoods. Bumpers deform when they hit a pedestrian, absorbing some of the kinetic energy. Automakers provide more space between the hood, which will flex upon impact, and the engine, which won’t.

Glue isn’t the only unusual solution. In 2012, Volvo introduced an exterior airbag. Ten years ago, Jaguar developed a pyrotechnic system that detects a collision and pops the hood up by nearly an inch, creating a crumple zone between the pedestrian and the engine. (The US, where nearly 5,000 pedestrians were killed by cars in 2014, has no vehicle regulations concerning pedestrian safety.)

43846_The_all_new_Volvo_V40_Pedestrian_Airbag_Technology.jpg.jpgClick to Open Overlay Gallery

“We are definitely interested in improving vehicles,” Mueller says. “But we think that there’s more to be gained, at least at this time, by avoiding a crash entirely.” No crash, no injury to mitigate.

Smarter street design, decreased speed limits, and fewer drunk and distracted drivers are part of the answer. But automakers can help too, with active safety systems. Beyond tools like lane-keeping tech and automatic crash avoidance, engineers are developing technology that spots a pedestrian and applies the brakes before the driver realizes what’s happening. European authorities are encouraging automakers to adopt such technology.

“The best way to survive an accident is to not be in one at all,” says Volvo spokesman Russell Datz. The Swedish automaker left the airbag idea behind, and now promotes its “City Safety” package, which includes pedestrian detection.

This shift from mitigation to prevention is what makes Google’s idea so jarring. Its autonomous car is designed to minimize the risk of an accident by replacing fallible humans with infallible sensors and algorithms. Forget the glue—it’s the computer that’ll save you.

Google Wants to Take the Wheel With Its Self-Driving Car

VIDEO HERE: Google’s Got Better Ways to Protect Pedestrians Than Glue-Covered Cars |Sistemas Ayala

Estados Unidos en riesgo debido a la débil ciberseguridad en México | #HotNews | #RT

mexinternet

Aunque pocas campañas de ataques dirigidos a infraestructura crítica se han hecho públicas, la firma y laboratorio de ciberseguridad Kaspersky Lab alerta que, con el incremento de conexiones de máquinas y complejos industriales a la red, se aumentó el riesgo de que las naciones enfrenten un hackeo que pueda vulnerar su infraestructura más vital.

“Es vital que se protejan este tipo de infraestructuras. Sí hay un riesgo latente de ataques, porque son complejos de seguridad nacional los que están en juego en el mundo”, dijo el director de producto de protección de infraestructura crítica de Kaspersky, Matvey Voytov a Expansión.

Aunque Voytov aclara que el nivel de riesgo es global, precisó que la cercanía que tiene México con Estados Unidos deja al país en una posición estratégica y atractiva para que los cibercriminales lo usen de puente para atacar sedes estadounidenses.

201106181019290.juegos_de_guerra

“La conexión de México con Estados Unidos hace que los protocolos entre ellos sean importantes. Un hacker puede tratar de atacar Estados Unidos desde México por no estar tan bien protegida”, dijo el analista.

Voytov dijo que el atraso de México no tiene que ver con la edad o tipo de infraestructura con la que opera, como son los sistemas de SCADA y PLC que usan Pemex y Conagua, sino con el conocimiento que tienen los empleados sobre temas de ciberdefensa, además de los protocolos y leyes en la materia.

“Lo primero que hay que hacer es un trabajo de evangelización y educación en torno a la seguridad. Todo parte de la gente.”, añadió Voytov.

El analista de origen ruso dijo que los protocolos de ciberdefensa de México y Estados Unidos deberán homologarse en corto tiempo para evitar hackeos.

Roberto Martínez, director de análisis de malware de Kaspersky para México, agregó que sector petrolero mexicano es uno de los focos rojos, ya que la apertura energética ha vuelto atractivo que los hackers realicen ataques dirigidos, robo de información u otros esquemas de vulneración.

Un equipo de hackers ha conseguido encontrar una vulnerabilidad a través del navegador con la que es posible realizar el Jailbreak Untethered.

Un equipo de hackers ha conseguido encontrar una vulnerabilidad a través del navegador con la que es posible realizar el Jailbreak Untethered.

“México es un target por la importancia que tiene en Latinoamérica. Con la apertura energética existe la motivación, el financiamiento y el interés de grupos que van a buscar la manera de acceder a esta información”, explicó.

En enero de 2016, el gobierno mexicano presentó un plan de ciberdefensa por 89 millones de dólares, los cuales se ocuparán para delinear la protección de infraestructura crítica nacional y establecer lineamientos claros. Aunque no se tiene detalle del proyecto, se sabe que su ejecución se dará hacia 2018.

Martínez dijo que el plan “es una buena noticia” para abordar las carencias del país en materia de ciberseguridad y compartió que, como empresa, han tenido acercamiento con algunas entidades de gobierno para presentar soluciones respecto al tema.

“El objetivo es llegar al punto del entendimiento. Mientras más se comparta información, más preparados vamos a estar. Esperamos ver cristalizada esta colaboración en los próximos dos años”, dijo Martínez.

Energía y malware común, focos rojos

La arquitectura técnica con la que operan algunos sectores hace que unos sean más vulnerables que otros; sin embargo, Voytov especificó que petroleras y gaseras son las que más riesgo corren, seguidas de la infraestructura que provee luz eléctrica y las empresas cuyo funcionamiento depende de la electricidad, mientras que en tercer lugar está el rubro de transportes, lo que incluye aeropuertos.

Estas industrias se enfrentan a ataques como robo de información, explosiones causadas por ataques dirigidos o bajas en el sistema, de horas. Un ejemplo de esto es la campaña Blackenergy dirigida a mineras en Ucrania, que mantuvo a una planta sin funcionar durante 8 horas.

Aunque existen pocas cifras para medir el impacto económico de estos ataques, Kaspersky compartió que el costo promedio por una baja en el sistema es de 1,900 millones de dólares.

Uno de los focos rojos que existe en el mapeo de estos ataques es el tipo de malware con el que se realizan, el cual va desde algo común como los trojanos hasta ataques de día cero, de los cuales no se conoce su origen. 30% del malware que ataca a las infraestructuras no es conocido por los analistas, dicen los expertos de Kaspersky.

Los analistas apuntan a que quienes están detrás de este tipo de ataques son grupos pagados por gobiernos o grupos muy sofisticados de hackers que buscan remuneración por sus acciones; sin embargo, actualmente encontrar la forma de cometer una vulneración de este tipo puede ser tan sencillo como buscar en Google quien lo haga como un servicio.

Origen: LaCarbonifera.com Tu Portal de Noticias » La débil ciberseguridad en México pone en riesgo a Estados Unidos