Professional Documents
Culture Documents
el comercio
Ciencias
Planeta tierra
nATURALEZA
bloomberg
Tecnologa
Filman a elefantes
en Kenia para
ayudar a protegerlos
Un vehculo de Google
Street View ha empezado a
grabar a los elefantes de la reserva natural de Samburu,
en Kenia. La iniciativa servir
para que las personas conozcan ms sobre estos animales y
contribuyan a su preservacin.
Innovacin
Se est
estudiando
su posible
funcionamiento
con energa
renovable
Convertidor
de potencia
AC/AC
Colector
2
Cuando los vehculos pasan
por encima del carril, un
colector instalado en su parte
inferior recibe dicha energa.
La ciberamenaza tom
el control de routers
fabricados por la
empresa Cisco, segn
un reciente informe.
Frankfurt [Reuters]. Investiga-
Mejore su salud
modificando
algunas de sus
rutinas diarias
2 Un dispositivo debajo de
un vehculo recibe la
energa mientras este
circula por la carretera.
Subestacin
secundaria
1 Una subestacin
alimenta el sistema
de catenaria
(cables elctricos
tendidos en postes).
En 3 pasos
getty images
Subestacin
Compaa: Siemens
getty images
Investigacin
de ciberseguridad.
Los piratas informticos desarrollaron una forma altamente sofisticada de software malicioso, llamado SYNful Knock,
para tomar control de routers
fabricados por Cisco, el mayor
proveedor mundial de estos dispositivos, dijo la firma de investigacin de EE.UU. FireEye.
Los routers son atractivos
para los hackers porque operan fuera del permetro de los
programas firewall, antivirus y
otras herramientas de seguridad que usan las empresas.
Hasta ahora eran considerados vulnerables a ataques de
bloqueo de servicios, pero no a
una toma de control directa del
dispositivo.
Si t tomas el control del
router, posees los datos de todas las compaas y organismos del Gobierno que apare-
La carga
se da durante
el tiempo normal
de abordaje
(20s).
Destine un momento
del da para su relajacin.
La amenaza
Solo el comienzo
La firma FireEye aadi que el descubrimiento del nuevo ataque informtico podra ser apenas la
punta del iceberg en materia del alcance y sofisticacin de este tipo
de amenazas cibernticas.
Ataque oculto