<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Panda: Noticias, Fotos, Evaluaciones, Precios y Rumores de Panda • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/panda/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/panda/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 13 Dec 2016 16:39:40 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Panda: Noticias, Fotos, Evaluaciones, Precios y Rumores de Panda • ENTER.CO</title>
	<link>https://www.enter.co/noticias/panda/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kuma y Panda se unen a ‘Tekken 7’</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/kuma-y-panda-se-unen-a-tekken-7/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 13 Dec 2016 16:39:40 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[kuma]]></category>
		<category><![CDATA[Panda]]></category>
		<category><![CDATA[peleas]]></category>
		<category><![CDATA[tekken 7]]></category>
		<category><![CDATA[videojuegos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=271352</guid>

					<description><![CDATA[Aunque las más recientes entregas de ‘Tekken’ han mantenido un perfil bajo comparado con los lanzamientos de ‘Street Fighter’ o ‘Mortal Kombat’, la franquicia sigue siendo uno de los principales nombres en el género de las peleas en los videojuegos. Con ‘Tekken 7’ quieren volver al cuadrilatero y de la mano de Bandai-Namco apuestan por [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_271371" aria-describedby="caption-attachment-271371" style="width: 660px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-271371" src="https://www.enter.co/wp-content/uploads/2016/12/Screen-Shot-2016-12-13-at-11.16.05-AM.jpg" alt="Algunas cosas nunca cambian. " width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2016/12/Screen-Shot-2016-12-13-at-11.16.05-AM.jpg 660w, https://www.enter.co/wp-content/uploads/2016/12/Screen-Shot-2016-12-13-at-11.16.05-AM-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-271371" class="wp-caption-text">Algunas cosas nunca cambian.</figcaption></figure>
<p>Aunque las más recientes entregas de ‘Tekken’ han mantenido un perfil bajo comparado con los lanzamientos de ‘<a href="http://www.enter.co/especiales/videojuegos/torneo-de-street-fighter-v-en-bogota/">Street Fighter</a>’ o ‘<a href="http://www.enter.co/especiales/videojuegos/borrachos-asesinos-aliens-y-robots-llegan-a-mortal-kombat-x/">Mortal Kombat</a>’, la franquicia sigue siendo uno de los principales nombres en el género de las peleas en los videojuegos. Con ‘<a href="http://www.enter.co/eventos/e3/2016/desde-e3-nos-subimos-al-ring-de-batalla-de-tekken-7/">Tekken 7</a>’ quieren volver al cuadrilatero y de la mano de Bandai-Namco apuestan por atraer la atención que sus primeras entregas alcanzaban. <span id="more-271352"></span></p>
<p><span style="font-weight: 400;">Para ello vienen cargados de nuevos nombres, invitados de otras franquicias (Akuma de &#8216;Street Fighter&#8217;) y el regreso de clásicos personajes que le dan identidad al juego. Como informa <a href="https://www.vg247.com/2016/12/10/the-bears-kuma-and-panda-announced-for-tekken-7-along-with-online-tournament-mode/">VG247</a>, durante el torneo </span><span style="font-weight: 400;">King of Iron Fist 2016, el equipo desarrollador reveló el siguiente tráiler, donde traen de vuelta a dos conocidos miembros de la saga</span></p>
<p><iframe title="クマ＆パンダ参戦トレイラー" width="1104" height="621" src="https://www.youtube.com/embed/mCugp0ghImY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><span style="font-weight: 400;">Se trata de los osos Kuma y Panda, quienes han sido parte de la saga desde ‘Tekken 2’ y ‘Tekken 3’ respectivamente, regresando en cada entrega para agregar su cuota de humor y sin sentido. Kuma (en este caso el hijo del Kuma original) es un guardespaldas de Heihachi Mishima, reconocido antagonista de ‘Tekken’. Por su parte Panda es la guardespaldas de Ling Xiaoyu, una luchadora que tomó relevancia en ‘Tekken 6’. </span></p>
<p><span style="font-weight: 400;">Ambos personajes han sido usados como herramientas humoristica de la franquicia, entregando momentos sin sentido como el siguiente:</span></p>
<p><iframe title="Tekken 6 - Kuma ending - HD 720p" width="1104" height="621" src="https://www.youtube.com/embed/LM0gJwLJc_A?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><span style="font-weight: 400;">El par de osos se unen a los 36 personajes jugables de esta entrega, donde ocho de ellos son nuevos luchadores: </span><span style="font-weight: 400;">Katarina Alves</span><span style="font-weight: 400;"> (Brasilera), </span><span style="font-weight: 400;">Claudio Serafino</span><span style="font-weight: 400;"> (Italiano), </span><span style="font-weight: 400;">Lucky Chloe</span><span style="font-weight: 400;"> (una Otaku que <a href="http://www.enter.co/especiales/videojuegos/creo-que-vi-una-linda-gatita-generando-polemica-en-tekken-7/">en su momento despertó polémica entre los fans occidentales</a> de la franquicia), </span><span style="font-weight: 400;">Josie Rizal</span><span style="font-weight: 400;"> (Filipinas), </span><span style="font-weight: 400;">Shaheen</span><span style="font-weight: 400;"> (Arabia Saudita), </span><span style="font-weight: 400;">Gigas</span><span style="font-weight: 400;">, </span><span style="font-weight: 400;">Jack-7</span><span style="font-weight: 400;"> y </span><span style="font-weight: 400;">Master Raven</span><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Durante E3 pudimos probar un demo de ‘Tekken 7’, <a href="http://www.enter.co/eventos/e3/2016/desde-e3-nos-subimos-al-ring-de-batalla-de-tekken-7/">pueden leer nuestras impresiones del nuevo juego aquí</a>. Recuerden que el título llegará a PlayStation 4, Xbox One y PC durante los primeros meses de 2017.</span></p>
<p><em>Imagen: Bandai Namco. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prepárate para la nueva aventura de Kung Fu Panda con este tráiler</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/preparate-para-la-nueva-aventura-de-kung-fu-panda-con-este-trailer/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/preparate-para-la-nueva-aventura-de-kung-fu-panda-con-este-trailer/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Fri, 19 Jun 2015 18:45:10 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[animación]]></category>
		<category><![CDATA[Cine]]></category>
		<category><![CDATA[Kung Fu Panda]]></category>
		<category><![CDATA[Kung Fu Panda 3]]></category>
		<category><![CDATA[Panda]]></category>
		<category><![CDATA[película]]></category>
		<category><![CDATA[Tráiler Kung Fu Panda]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=210305</guid>

					<description><![CDATA[Desde 2008 ‘Kung Fu Panda’ conquistó los corazones de mucho. Con mucho esfuerzo, este adorable panda se convirtió en uno de los animales guerreros más valientes y fuertes del valle. Ahora, desde Variety llega el tráiler de la tercera parte de esta historia que llegará a la pantalla grande en enero del próximo año.  Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_210306" aria-describedby="caption-attachment-210306" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/cultura-digital/entretenimiento/preparate-para-la-nueva-aventura-de-kung-fu-panda-con-este-trailer/attachment/11216581_1654250544786359_7103023051794316586_n/" rel="attachment wp-att-210306"><img loading="lazy" decoding="async" class="size-full wp-image-210306" alt="Vive las aventuras del panda más lindo del cine. " src="https://www.enter.co/wp-content/uploads/2015/06/11216581_1654250544786359_7103023051794316586_n.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2015/06/11216581_1654250544786359_7103023051794316586_n.jpg 660w, https://www.enter.co/wp-content/uploads/2015/06/11216581_1654250544786359_7103023051794316586_n-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-210306" class="wp-caption-text">Vive las aventuras del panda más lindo del cine.</figcaption></figure>
<p>Desde 2008 ‘Kung Fu Panda’ conquistó los corazones de mucho. Con mucho esfuerzo, este adorable panda se convirtió en uno de los animales guerreros más valientes y fuertes del valle. Ahora, <a href="http://variety.com/2015/film/news/watch-kung-fu-panda-3-first-trailer-reunites-jack-black-and-bryan-cranston-1201523013/" target="_blank">desde Variety</a> llega el tráiler de <a href="http://www.imdb.com/title/tt2267968/" target="_blank">la tercera parte</a> de esta historia que llegará a la pantalla grande en enero del próximo año. <span id="more-210305"></span></p>
<p>Esta nueva entrega de la saga de DreamWorks se concentrará en una nueva aventura: el reencuentro de Po (Jack Black) con su padre biológico (Bryan Cranston). En el tráiler acompañamos a los personajes de siempre haciendo un pequeño entrenamiento, y luego vemos el primer encuentro entre padre e hijo, en donde para todos es muy obvio que son familia pero ellos no se dan cuenta:</p>
<iframe loading="lazy" title="Kung Fu Panda 3 | Official Trailer #1" width="1104" height="621" src="https://www.youtube.com/embed/10r9ozshGVE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>Además de estos dos grandes actores, la película cuenta con un elenco de primera: J.K. Simmons, Angelina Jolie, Dustin Hoffman, Jackie Chan, Seth Rogen, Lucy Liu, David Cross y Rebel Wilson.</p>
<p><i>Imagen: </i><a href="https://www.facebook.com/KungFuPandaLatAm?brand_redir=18128947058"><i>Kung Fu Panda </i></a><i>(vía Facebook).</i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/preparate-para-la-nueva-aventura-de-kung-fu-panda-con-este-trailer/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Herramientas &#8211; políticas = falsa seguridad (DISI 2010)</title>
		<link>https://www.enter.co/empresas/negocios/herramientas-politicas-falsa-seguridad/</link>
					<comments>https://www.enter.co/empresas/negocios/herramientas-politicas-falsa-seguridad/#comments</comments>
		
		<dc:creator><![CDATA[Mauricio Jaramillo Marín]]></dc:creator>
		<pubDate>Mon, 06 Dec 2010 12:50:42 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[estrategia de seguridad]]></category>
		<category><![CDATA[Panda]]></category>
		<category><![CDATA[políticas de seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9848</guid>

					<description><![CDATA[Comprar las mejores soluciones contra los riesgos de seguridad y el cibercrimen es importante. Pero cuidado: adopte unas políticas claras para no caer en una sensación de falsa seguridad.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9856" aria-describedby="caption-attachment-9856" style="width: 660px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-9856" title="Palabras seguridad informática" src="http://www.enter.co/custom/uploads/2010/12/Palabras-seguridad-informática1.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Palabras-seguridad-informática1.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Palabras-seguridad-informática1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9856" class="wp-caption-text">Protegerse con muchas herramientas no es suficiente si no hay unas políticas claras de seguridad. Imagen: ENTER.CO (con Wordle).</figcaption></figure>
<p>Manejar la seguridad informática de una organización, se trate de una empresa unipersonal o de una gran multinacional, puede ser tan difícil como tratar de montar un equipo de fútbol campeón: usted puede gastar millones en futbolistas de talla mundial, apoyarlos con los mejores médicos y preparadores físicos, brindarles los mejores uniformes y permitir que entrenen en canchas que parecen una alfombra, y aun así, no está exento de que cada una de las estrellas quiera sobresalir y decida ‘lucirse’ a sí misma en perjuicio del equipo, o que su técnico no las pueda aprovechar y tarde o temprano quede eliminado.</p>
<p>En la empresa –y también en el hogar y en los equipos de uso personal–, usted puede comprar e instalar el arsenal más poderoso de herramientas de seguridad que su bolsillo le permita. Así, puede detectar intrusos, controlar qué información entra y sale de la red, o conectar la red local vía Internet por medio de una red privada virtual (<a href="http://es.wikipedia.org/wiki/Red_privada_virtual" target="_self">VPN</a>). Y, como el directivo del equipo deportivo, también podría ver cómo sus ‘galácticos’ reciben una paliza, por ejemplo de piratas informáticos, de niñitos aprendices de hacker y hasta de ex empleados resentidos, trabajadores inconformes o vecinos incómodos.</p>
<p><strong>En el campo de la seguridad informática hay algo que hace la diferencia entre un fracasado grupo de estrellas y un verdadero equipo campeón: las políticas de seguridad.</strong> <em>“Una política de seguridad es una declaración de intenciones respecto a la seguridad de los recursos informáticas, que sienta las bases para determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías”, </em>explica <a href="http://unmundobinario.com/quien-soy/" target="_self">Sebastián Bortnik</a>, analista de seguridad de ESET para Latinoamérica.</p>
<p>Se trata de las reglas y procedimientos que regulan la forma como una organización previene y enfrenta los riesgos informáticos (sobre los equipos de cómputo y sus periféricos, el software y el activo más importante, la información).</p>
<p>Las organizaciones que manejan información crítica, como las fuerzas militares, los bancos, las empresas de telecomunicaciones y algunas entidades gubernamentales, ya son desde hace años conscientes de la importancia de estas políticas, pero gran parte de las pymes cree que lo más importante son las herramientas, y que lo demás es secundario.</p>
<p>Según el <a href="http://prensa.pandasecurity.com/custom/uploads/2010/07/2ndbarometro.pdf" target="_self">II Barómetro Internacional de Seguridad en Pymes</a> (PDF), de la firma española Panda Security, <strong>35% de las pequeñas y medianas empresas carece de políticas de seguridad,</strong> una cifra que sin duda es mucho mayor en microempresas y en el plano personal y familiar.</p>
<p>Andrés Valcárcel, gerente de Frontech, representante de ESET en Colombia, señala que <em>“las empresas no sólo deben adquirir las mejores herramientas y soluciones de seguridad, sino que deben implementar políticas de seguridad integrales, que incrementen los niveles de protección y permitan una mayor efectividad de estas herramientas”.</em></p>
<p>Valcárcel agrega que en las pymes y en microempresas todavía falta conciencia de la importancia de la seguridad, y que cualquier esfuerzo de comercialización debe iniciar con educación y, en lo posible, con brindarle algunas pautas de políticas de seguridad a los clientes potenciales.</p>
<p><strong>La falta de políticas, combinada con la implementación de algunas herramientas, hace que las empresas vivan una sensación de falsa seguridad,</strong> estimulada a su vez por proveedores que se limitan a vender productos y no a ofrecer verdadera protección. <em>“Se estima que en las empresas medianas y pequeñas, cerca del 70 por ciento de las instalaciones de seguridad (antivirus y firewalls, por ejemplo) no tienen actualizaciones, lo que significa que los niveles de protección son muy bajos, pero las empresas creen que están protegidas. Por ello, es muy importante que los usuarios tengan como una de sus principales políticas actualizar permanentemente estas soluciones, así como los sistemas operativos y el resto del software”,</em> agrega Andrés Valcárcel.<strong> </strong></p>
<p><strong>¿Qué son y cómo desarrollarlas?</strong></p>
<p><strong>Estas políticas no deberían ser opcionales. No tener una estrategia de seguridad ya no es una opción.</strong> Estos son los pasos básicos para que cualquier organización –e incluso una persona natural– desarrolle sus propias políticas de seguridad:</p>
<ul>
<li><strong>Identifique los activos. </strong>Si no sabe qué tiene, ¿cómo puede protegerlo? Valore cada activo (incluso los intangibles) y establezca los niveles de protección para cada uno.</li>
<li><strong>Identifique las amenazas.</strong> ¿Cuáles pueden ser las causas de los problemas de seguridad? Pueden ser amenazas externas (virus, spam, gusanos, incursión de intrusos y ataques de piratas informáticos, espionaje industrial) e internas (‘venganzas’ de ex empleados o familiares, uso indebido de Internet y los sistemas informáticos, entre otras).</li>
<li><strong>Mida los riesgos.</strong> ¿Qué tan probable es que sucedan ciertos hechos puntuales, y cuánto daño pueden causar? Al calcular los daños en cifras, no solo se debe tener en cuenta el valor de los equipos o las aplicaciones, sino el de la información y otros intangibles, que en el caso de una empresa pueden ser mucho mayores.</li>
<li><strong>Arme un equipo de trabajo. </strong>A los líderes del área de sistemas y los expertos en seguridad informática –o al personal de su proveedor– súmeles un asesor jurídico, alguien del área de comunicación y de recursos humanos, y busque un representante por cada área de la organización que se encargue de ayudar a identificar las amenazas.</li>
<li><strong>Ahora sí, establezca las políticas.</strong> Con base en la información recolectada, se pueden redactar los procedimientos y normas. El resultado debe ser un documento conciso, fácil de entender por parte de los empleados, y que no se vaya al extremo de bloquear la productividad en aras de la seguridad. De acuerdo con los niveles de riesgos, <a href="http://www.segu-info.com.ar/politicas/seguridad.htm" target="_self">las políticas deberán ser proactivas o reactivas</a>. Para definirlas, existen guías y ejemplos que los proveedores de soluciones podrán darle, o en la Web existen pautas y <a href="http://www.slideshare.net/fmdlc/definiendo-politicas-de-seguridad-informtica-presentation" target="_self">presentaciones en línea</a> útiles para hacerlo.</li>
<li><strong>Impleméntelas. </strong>Establezca los responsables de la difusión y el cumplimiento de las nuevas pautas, y señale los procedimientos para controlar que esto se cumpla. Ajuste las soluciones de seguridad informática a las nuevas políticas.</li>
<li><strong>Manténgalas al día. </strong>Las amenazas de seguridad son cambiantes, y cambiante es la infraestructura tecnológica de las empresas, por lo que las políticas de seguridad, por muy bien hechas que estén, no deben ser estáticas. Las políticas deben ser sólidas, estrictas, pero a la vez flexibles, para que se adapten a las nuevas tecnologías.</li>
<li><strong>La seguridad no es enemiga de la productividad. </strong>Hasta hace algún tiempo, las políticas y herramientas de seguridad peleaban con la productividad de las empresas, pues, por ejemplo, para evitar ataques de intrusos se bloqueaban puertos en la red que se necesitaban para enviar cierta información, y acceder a los servicios era un dolor de cabeza. Antes, los dos conceptos eran antagónicos, pero hoy se debe pensar en implementar seguridad con inteligencia y con plataformas integradas, para que esta, en lugar de frenar la productividad, la soporte”.</li>
</ul>
<p><strong>Algunas políticas recomendadas.</strong></p>
<p>Un buen punto de partida, en especial para usuarios personales y familias, es aplicar los <a href="http://www.enter.co/internet/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/" target="_self">10 mandamientos para elevar los niveles de seguridad</a>.</p>
<p>Los siguientes lineamientos están concebidos para empresas y organizaciones de todos los tamaños, pero pueden ser adaptados a una familia, un colegio o una persona:</p>
<ul>
<li>Toda empresa debe tener un responsable de la seguridad de la información.</li>
<li>Toda la información de la compañía debe ser confidencial.</li>
<li>Todos los recursos son para uso exclusivo en el trabajo asignado, no para asuntos personales.</li>
<li>Todo el software instalado debe estar debidamente licenciado.</li>
<li>Todo documento que no se requiera debe ser debidamente archivado o destruido.</li>
<li>El acceso a la información, en archivos físicos o electrónicos, debe restringirse exclusivamente a los trabajadores que la necesitan.</li>
<li>Se deben definir los procesos para recuperación de desastres.</li>
<li>Se debe establecer un esquema de clasificación e identificación de la información para controlar su integridad, confidencialidad y disponibilidad.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/herramientas-politicas-falsa-seguridad/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
