En el estudio participó la investigadora sanmarquina Blanca León del Museo de Historia Natural
 
En un reciente estudio publicado en la revista científica Brittonia, se describe una especie nueva de helecho amazónico denominado Campyloneurum atrosquamatum, que habita los bosques húmedos de la Guayana Francesa, Ecuador, Perú, Bolivia y Brasil; entre los 100 y 700 metros sobre el nivel del mar.
 
 
helecho Campyloneurum atrosquamatum
UNMSM

El patrón de ese nuevo estado de la materia no se repite en el espacio.
 
Científicos de la Universidad de Granada (Andalucía, España) colaboraron con sus colegas de la Universidad de Tubinga alemana para descubrir una forma de crear cristales de tiempo gracias a las simulaciones que realizaron con el superordenador Proteus.
 
 
cuarzo blanco
Foto: referencial

Si bien la COVID-19 ha desencadenado un auge del comercio electrónico y los negocios en línea, también ha expandido y acelerado enormemente el ciberdelito. Aquellos que no tomen las medidas adecuadas para proteger su negocio, serán presa fácil de los ciberdelincuentes más audaces. La buena noticia es que puede tomar medidas para fortalecer su seguridad y ser más resistente y resistente a los ataques cibernéticos. El objetivo no es ser perfecto, sino simplemente no ser un objetivo fácil.
 
 
seguridad ciber riesgos

Nuevo Agente de Lumu para Windows funciona silenciosamente para medir niveles de compromiso de trabajadores remotos en tiempo real 

Lumu, creadores del modelo de ciberseguridad Continuous Compromise Assessment, anunció hoy el lanzamiento del Agente de Lumu para Windows, un software ligero creado para trabajadores remotos que mide en tiempo real los niveles de compromiso del dispositivo del usuario. Una vez instalado en el equipo del usuario final, el Agente de Lumu se ejecuta en segundo plano de forma silenciosa y continua, recogiendo metadatos de red que luego son correlacionados y analizados por Lumu para brindar la más completa visibilidad de compromiso disponible en la actualidad.  

 

MTPE trabajo remoto

Zero Trust y SASE, soluciones diseñadas para brindar un acceso unificado, seguro y confiable a las aplicaciones desde cualquier lugar, a toda hora y en el dispositivo que sea.

Impulsadas por la pandemia de COVID-19, la rápida migración a la nube y adopción del trabajo remoto se están creando entornos de trabajo dinámicos que prometen nuevos niveles de productividad e innovación. Pero también han abierto las puertas a un montón de nuevas preocupaciones por la seguridad y la confiabilidad, y han traído un aumento significativo de los ciberataques. El FBI ha informado un 400 % de aumento en la cantidad de denuncias por ciberataques desde que comenzó la pandemia y muchos trabajadores debieron acceder a los recursos corporativos de manera remota. Para ayudar a las compañías a defenderse, Citrix® Systems, Inc. (NASDAQ:CTXS) presenta dos nuevas soluciones de seguridad del espacio de trabajo diseñadas para asegurar el acceso y proteger las aplicaciones, desde donde sea que se trabaje.

 

CITRIX ACCESO UNIFICADO

La seguridad del código no depende de si este está abierto (público) o cerrado (privado), sino de la solidez, la calidad y las buenas prácticas con las que fue elaborado. Las posibilidades de pasar por altos riesgos de ciberseguridad con un código público son mucho menores que cuando el proyecto de desarrollo es privado. 

Fluid Attacks, empresa experta en el desarrollo de soluciones de ciberseguridad, explica los beneficios que tiene para las organizaciones implementar y mantener el software de código abierto (OSS, open source software) en sus sistemas, las diferencias que este tiene con el software de código cerrado, y cómo esta medida puede ser una gran estrategia corporativa.

 

Fluid Attacks 1

GOOGLE AWARD XERTICA¿Cómo hacerlo?

Por Alan Berrospi, Regional Services Sales Manager, Xertica

La pandemia COVID-19, como ya todos somos conscientes, ha acelerado la digitalización de los procesos de trabajo en tiempo récord, y en consecuencia ha provocado un aumento exponencial del mercado de datos, ya sean estos creados, capturados, copiados o consumidos. Según IDC (International Data Corporation, por sus siglas en inglés), más de 59 zettabytes (ZB) serán generados este año.