5 tendencias de ciberseguridad a seguir

Es un buen momento para reflexionar sobre los cambios que estamos viendo en el espacio de la ciberseguridad. Entre ahora y RSA 2020, aquí hay cinco tendencias que espero que lleguen a la cima.

Tendencias en la ciberseguridad

1. La seguridad de las aplicaciones del nuevo mundo despega.

Hay una forma tradicional de pensar acerca de la seguridad de la aplicación. En el pasado, una aplicación puede estar ejecutando un centro de datos, con firewalls que miran el tráfico al este y al oeste, así como al norte y al sur. La protección de la aplicación puede incluir la seguridad y el cifrado de la base de datos. Sin embargo, con las aplicaciones que se mueven a la nube, las formas en que usted asegura su carga de trabajo deben cambiar, y estamos empezando a ver cómo se adopta esta nueva ola de tecnología de seguridad de aplicaciones.

Con un cambio fundamental en la forma en que se crean las aplicaciones e implementado, debe haber un cambio correspondiente en la forma en que esas aplicaciones están protegidas. Hace poco más de un año, los CISO no reconocían la necesidad de un cambio en la estrategia de seguridad de la carga de trabajo, pero en la reciente cumbre anual de CISO, la conversación se había convertido en un reconocimiento de que la seguridad de las aplicaciones debe evolucionar.

Entornos en la nube, como Amazon Los servicios web (AWS) y Google Cloud Platform (GCP) son tan diferentes de los entornos antiguos que se necesita una nueva clase de servicios para una mayor capacidad de trabajo segura. Dos ejemplos de estos nuevos servicios son los firewalls de aplicaciones web que pueden proporcionar seguridad especializada para estos nuevos entornos y la seguridad de contenedores que se puede integrar para asegurar la tubería y la aplicación del contenedor.

En 2019, espere ver un gran paso adelante en la aplicación de la nube. tecnología de seguridad. Los productos como Tetration ofrecen una alternativa a los medios tradicionales de protección de la carga de trabajo de las aplicaciones, pero representan un primer paso en lo que será un nuevo panorama tecnológico cada vez más importante. No estamos seguros de cuál de las tecnologías emergentes como NG-WAF, RASP, la postura en la nube y la seguridad de los contenedores (¡solo para nombrar algunas!) Será lo más valioso, solo que algunas de ellas comenzarán a ganar fuerza material en el futuro. año.

2. La seguridad de identidad se convierte en una necesidad de la estrategia de seguridad cibernética.

La adquisición completa de Duo Security en octubre de 2018 marcó un cambio importante hacia la adopción de seguridad de identidad en toda nuestra cartera de productos de seguridad. Las contraseñas robadas o débiles son una razón abrumadora (81 por ciento) de las infracciones relacionadas con la piratería, según un informe de investigación de violación de datos de Verizon 2017. Por lo tanto, está claro que las credenciales comprometidas deben evitarse a toda costa, y la autenticación multifactor (MFA) y la gestión de acceso a la identidad (IAM) son medios de protección cada vez más eficaces contra esta vulnerabilidad. Una reciente encuesta a ciegas descubrió que el área de mayor inversión para los CISO en los próximos 12 a 18 meses es la seguridad de la identidad y la administración de acceso. La encuesta también concluyó que los individuos en la comunidad de seguridad cibernética notan que un MFA e IM efectivos podrían haber disuadido algunas violaciones de datos de sus pares.

Esperan ver crecer la adopción de esta tecnología en 2019, a medida que MFA y IAM continúan avanzando. Un simple nombre de usuario y contraseña ya no son suficientes para garantizar la autenticidad de la identidad de un usuario. La tecnología de Duo ofrece políticas de acceso de usuarios contextuales y la capacidad de verificar la confiabilidad de un dispositivo a través de inspecciones de seguridad de la seguridad. Estas capas adicionales de seguridad pueden restringir el acceso de usuarios remotos para reducir el riesgo de que personas incorrectas accedan a datos críticos.

3. SD-WAN transforma la forma en que se implementa la seguridad del perímetro.

Al igual que la protección de la carga de trabajo en la nube, la seguridad del perímetro está cambiando porque el perímetro se ha movido. A medida que el tráfico se está moviendo cada vez más hacia la nube, las redes empresariales están cambiando la forma en que el tráfico llega allí, y el principal factor de ese cambio es la transición a redes de área amplia (SD-WAN) definidas por software.

SD-WAN permite a nuestros clientes utilizar Internet como su red virtual a través del acceso directo a Internet (DIA), y ofrece una mejor experiencia de usuario y una mayor eficiencia de costos. Sin embargo, este tráfico aún necesita ser protegido. Como resultado, la seguridad se moverá cada vez más al borde de la rama, es decir, al enrutador o al borde de la nube. Con el motor de seguridad  integrado en el dispositivo de la red, el tráfico de la red puede evitar ser redirigido a los servicios de seguridad que se cuelgan de un núcleo centralizado.

El informe VNI pronostica que la SD-WAN se multiplicará por cinco y representará el 29 por ciento del tráfico de la WAN 2022. Este crecimiento acelerado y DIA significa que la seguridad tiene que mantenerse al día.  Se está enfrentando este desafío al integrar la seguridad no solo en el enrutador sino también en la nube con la integración de Umbrella en SD-WAN.

A medida que la adopción de SD-WAN crece en 2019, espere ver una mayor importancia en el despliegue del perímetro seguridad.

4. Las nuevas capacidades que llegan al Centro de Operaciones de Seguridad (SOC) continúan madurando.

La segunda área de inversión clasificada en la encuesta CISO  fue la información de seguridad y la gestión de eventos (SIEM); orquestación y automatización; e integración. El SOC siempre ha luchado con qué hacer con los inmensos datos a su disposición. Espere ver que más compañías se adentren en formas de ayudar a un SOC con exceso de trabajo a ser más efectivo y eficiente con herramientas que ofrecen capacidades como orquestación, automatización y análisis de tráfico de red.

Recientemente se pronosticó que el 15 por ciento de las organizaciones con un equipo de seguridad más grande Cinco personas aprovecharán las herramientas Security Orchestration, Automation and Response (SOAR) para fines de 2020, un aumento exponencial del menos del 1% registrado en 2017.

Este movimiento hacia el aumento de las capacidades en la cadena de herramientas del SOC se alinea perfectamente con las iniciativas de  generales. Muchas de estas herramientas ayudan al SOC a aprovechar los datos para mejorar las operaciones e impulsar la innovación. Al final del día, las herramientas de seguridad deben poder resolver los problemas de los clientes más rápido o encontrar el punto de datos que es la aguja proverbial en el pajar.

5. La importancia de los datos subyacentes para el aprendizaje automático (ML) sale a la luz.

Hay una gran cantidad de publicidad en torno a ML, y en muchos aspectos la publicidad está justificada. La capacidad de aprovechar el poder de estas tecnologías para predecir y detener las violaciones de datos es increíble, pero esta tecnología no es nueva. Sin embargo, siempre está aprendiendo, creciendo y evolucionando. Esta evolución es donde los datos se vuelven primordiales. Sus herramientas de seguridad de ML solo avanzarán en la medida en que los datos tengan la capacidad de acceder y aprovechar.

A medida que las empresas confían cada vez más en ML, veremos quién tiene los datos para respaldar las reclamaciones. visto en el marketing de seguridad de hoy.

 

 

 

 

¿Por qué su empresa necesita una red multicloud nueva y más simple?

Las empresas confían en ti para diferenciarse en cualquier industria al brindar mejores servicios y experiencias de usuario en el mundo digital de hoy. La red ha evolucionado y desempeña un papel clave en este viaje. Las recomendaciones principales para las redes multicloud son las siguientes.

Principales recomendaciones de las redes multicloud

  • Redes flexibles y preparadas para el futuro: La tecnología cambia constantemente y también lo son las empresas. Ya no es suficiente tener una red rápida y confiable. Las redes de hoy deben estar preparadas para adaptarse sin problemas a los posibles cambios tecnológicos que se adaptan mejor a los requisitos empresariales donde y cuando sea necesario. Ya sea que se trate de redes virtuales de uno o incluso múltiples hipervisores y nubes, con redes físicas de baja o muy baja latencia para aplicaciones Big Data / HFT, o integrando redes basadas en contenedores, una red única y consistente que se adapta e integra múltiples tipos La red permite a cualquier empresa elegir el mejor habilitador de tecnología para sus necesidades con menos riesgos y sin inversiones aisladas. Al construir una red preparada para el futuro que puede extenderse a múltiples ubicaciones y nubes utilizando protocolos como VXLAN, las empresas pueden elegir cuándo y dónde beneficiarse de las nuevas tecnologías como 400G, Unified Fabric o RoCEv2.
  • Seguridad constante en cualquier lugar: La red no solo tiene que ser flexible e integrada, sino también segura en cualquier lugar al que se extienda. La lista negra se ha utilizado a menudo en la red y en el nivel de firewall, sin embargo, los ataques sofisticados de hoy lo hacen obsoleto, ya que hay más de 65,000 puertos en TCP y UDP que pueden servir como punto de entrada para cualquier pirata informático. Al utilizar las técnicas de Lista Blanca o Cero Confianza en la red y potencialmente integrarla con firewalls e incluso con soluciones de monitoreo y protección basadas en el host, la superficie de ataque potencial se reduce dramáticamente y ha demostrado ser mucho más efectiva. Mantener la segmentación y las políticas consistentes en cualquier tipo de red es clave para regulaciones como GDPR, PCI y muchas más, sin embargo, no es lo único que se debe tener en cuenta. Al extender la red en cualquier lugar con VXLAN, es importante mantener dicha comunicación cifrada y segura, al tiempo que se evitan las penalizaciones de rendimiento. El cifrado a nivel de hardware desempeña un papel importante en la red.
  • Operaciones más rápidas y mejores: El tiempo es dinero y permitir que la red haga automáticamente cosas que solían tardar horas en configurarse manualmente es un verdadero cambio de juego. La automatización y las redes definidas por software permiten la incorporación de nuevos conmutadores (así como los cambios) no solo para ser más rápidos, sino también consistentes en todas partes. Si también consideramos otras capacidades integradas, como las herramientas de recuperación automática y solución de problemas, tenemos una verdadera red de próxima generación que abarca todas las tecnologías y ubicaciones para proporcionar redes más simples y tiempos de recuperación más rápidos. Sin embargo, la red también debe aprender, notificar y adaptarse. La telemetría y el análisis a menudo se utilizan como un diferenciador importante de las redes tradicionales con muchos casos de uso. Ya sea que se trate de análisis predictivo e información o servicios por flujo, tales como Aseguramiento, Asesoría o Mapeo de Dependencia de la Aplicación basado en el comportamiento histórico de la red, el riesgo puede reducirse en gran medida al conocer el impacto de los cambios antes de realizarlos, así como las posibles vulnerabilidades, errores , efecto en las aplicaciones y muchos más.

Con esto en mente, las soluciones SDN como Cisco ACI, Network Assurance y Tetration le permiten monetizar e impulsar el valor empresarial diferenciado a través de la red: cualquier tamaño, en cualquier lugar y en cualquier nube, como se explica en el siguiente video.

 

La TeleMedicina y los momentos de la salud que importan

 

Quiero compartir dos ejemplos de momentos que importan en la salud donde la tecnología de colaboración puede afectar el resultado de un paciente.

Telemedicina … En cualquier momento, en cualquier lugar

Telemedicina mental 

En un informe reciente, el 25% de los adultos padecen enfermedades mentales. Las principales razones por las que la salud mental no se trata son la falta de acceso a la atención de salud mental, un estigma negativo en torno a la salud mental y el costo de la atención psiquiátrica, incluidas las horas de trabajo perdidas, la atención infantil o el transporte. La necesidad de aumentar el acceso a la salud mental está en su punto más alto. La telemedicina es una opción rápida, accesible y privada para adultos de todas las categorías de ingresos. En un estudio reciente, el 74% de los pacientes se sienten cómodos comunicándose con los médicos a través de la tecnología. Nunca ha habido un mejor momento para usar la telemedicina como un puente para que las personas obtengan el tratamiento que necesitan.

Telemedicina en la escuela

Los niños necesitan estar en el aula para aprender, pero la enfermedad puede evitar que los estudiantes estén en clase. Una niña en segundo grado tuvo problemas para respirar durante el recreo. Cuando la enfermera de la escuela examinó a la niña, escuchó sibilancias en su pecho y determinó que la niña estaba sufriendo un ataque de asma. El curso normal de acción de la enfermera habría sido administrar medicamentos de alivio. En este caso, los padres de la niña aún no habían firmado un formulario de permiso ni habían entregado los medicamentos de su hija a la escuela. El padre de la niña, el único padre disponible, estaba en el trabajo al menos a una hora de distancia. No había tiempo para esperar a que viniera a buscar a su hija. En el pasado, la enfermera habría tenido que llamar a una ambulancia para llevar al niño a la sala de emergencias. En cambio, al utilizar un enlace de audio y video en línea a un pediatra de la sala de emergencias, un médico la examinó con un estetoscopio digital, confirmó el diagnóstico de la enfermera y le ordenó que administrara el medicamento necesario. En 10 minutos, el niño respiraba normalmente y regresaba a su salón de clases. La telemedicina es un cambio de juego para niños, padres y escuelas.

La Telemedicina impacta los momentos que importan

Se pueden eliminar 200,000 muertes con una mejor colaboración entre los equipos de atención al paciente. Esta estadística aterradora tiene en mente la interoperabilidad.

La interoperabilidad es la piedra angular de la estrategia de salud. A medida que la interoperabilidad avanza y los sistemas de salud comienzan a compartir volúmenes de datos regularmente, establece el escenario para que ocurra la verdadera magia, incluida la salud de la población. La medicina personalizada y las tecnologías emergentes, como la inteligencia artificial y el aprendizaje automático.

Las soluciones de interoperabilidad de la atención médica son reales y pueden salvar vidas. La crisis de los opiáceos ha superado un hito catastrófico en los Estados Unidos y se ha cobrado la vida a más de 100 estadounidenses todos los días. La interoperabilidad es una estrategia prometedora para abordar la epidemia de opioides con receta, ya que mejora el uso de programas de monitoreo de medicamentos con receta, que pueden ayudar a:

  • Apoyar el acceso para pacientes con necesidades médicas válidas
  • Ayudar a identificar, disuadir o prevenir drogas abuso y desviación
  • Ayudando a disminuir el fraude y el abuso

¿Qué aspecto tiene 5G para IoT industrial?

La próxima gran cosa en la tecnología inalámbrica casi está aquí. La tecnología móvil 5G pronto estará disponible, lo que promete nuevos y atractivos usos y capacidades para transformar el IoT industrial (IIoT). Pero, ¿cómo impactará 5G en la arquitectura de redes para entornos industriales? Nuestro nuevo informe técnico, Demystifying 5G in Industrial IoT, profundiza en lo que necesita saber.

¿Qué es el 5G?

5G es la tecnología móvil de quinta generación diseñada para soportar un mayor rendimiento de banda ancha, ultra confiable y comunicación de baja latencia, y escala masiva para comunicaciones de IoT. Al proporcionar tecnologías de acceso múltiple, nuevas funciones básicas y mayores controles de gestión de red, 5G permitirá diversos casos de uso y modelos de negocios para empresas en muchas industrias como manufactura, transporte, servicios públicos, petróleo y gas, seguridad pública y más.

Ampliación capacidades de red

Uno de los beneficios clave de 5G es el “corte de red”, que permitirá a las empresas obtener diferentes niveles de conectividad (de su proveedor de servicios) para adaptarse a múltiples casos de uso. Los segmentos 5G se basarán en las tres categorías principales de casos de uso:

  • Banda ancha móvil mejorada (eMBB): eMBB proporciona mayor ancho de banda y velocidades para todo, desde aplicaciones y estadios de ciudades inteligentes, hasta información y entretenimiento en automóviles y aviones. para servicios de nube sin problemas y gestión de flotas telemática para seguridad y diagnósticos.
  • Comunicación de baja latencia ultra confiable (uRLLC): uRLLC admite comunicaciones en tiempo real y de misión crítica como la conducción autónoma, la automatización de la robótica industrial y Servicios de respuesta a desastres y localización de emergencia. Se espera que el tiempo de respuesta táctil sea inferior a 1 milisegundo.
  • Internet masivo de las cosas (mIoT): MIoT sirve a miles de millones de dispositivos conectados a bajo costo, de largo alcance y de eficiencia energética en ubicaciones remotas, también como aplicaciones en la nube con comunicación periódica e infrecuente.

Optimización de redes al borde de la IoT

Para aprovechar las oportunidades de 5G, las empresas necesitarán productos de redes industriales de IoT que podrían evolucionar al espectro de conectividad 5G para cubrir diversos casos de uso. Como ejemplo, el nuevo enrutador industrial IR1101 modular de Cisco es compatible con conectividad celular y de baja potencia, extendiendo las redes empresariales seguras y confiables desde la fábrica hasta los sitios remotos al aire libre.

Las empresas también deberán enfrentar el desafío de la escala. La administración de miles o millones de dispositivos conectados requerirá herramientas de automatización para la implementación sin contacto y un control centralizado para simplificar la administración de la red. Si bien estas consideraciones pueden parecer obstáculos para la adopción, en Cisco continuamos implementando soluciones de redes IoT de próxima generación que superan estas brechas.

Cada vez más, las empresas industriales están digitalizando sus operaciones para mejorar la eficiencia y reducir los costos de producción. , aumentar la seguridad y maximizar las ganancias. Descargue nuestro documento técnico Demystifying 5G en Industrial IoT y obtenga información detallada sobre 5G, desde la comprensión de la arquitectura del sistema, el espectro de frecuencias y el corte de la red, hasta las innovaciones de la industria que se hacen posibles con 5G.

 

Mobile VNI Forecast 2017-2022: ¡5G emerge y está aquí para quedarse!

La última actualización del Índice Cisco Mobile Visual Visual Networking (VNI) 2017–2022 prevé que en los próximos cuatro años veremos la aparición de 5G de pruebas de campo y un despliegue limitado a una tecnología de red celular más amplia y convincente del futuro.

Hemos visto un ciclo relativamente constante de evolución de la tecnología móvil en términos de una nueva generación de innovación de redes celulares que se lanza cada década. Como se muestra en el cuadro a continuación, desde la introducción de 1G a fines de la década de 1970, ha habido una cadencia bastante regular de mejoras en las capacidades celulares durante las últimas cuatro décadas.

La evolución de la tecnología Mobile

Con la introducción de cada uno nueva generación, no solo ha mejorado el rendimiento de la red, sino que también se han puesto a disposición nuevas aplicaciones y dispositivos más avanzados. Del mismo modo, con 5G, esperamos mejoras en la red en términos de ancho de banda (1+ Gbps) y latencia ultra baja, así como características como eficiencia de energía mejorada, optimización de costos, densidad masiva de IoT y asignación dinámica de recursos para permitir un amplio espectro de aplicaciones inalámbricas y conexiones de IoT.

GSMA, una asociación global de operadores de redes móviles, la categorización de las capacidades de 5G IoT captura efectivamente la gama de casos de uso de gama alta a gama alta que se pueden admitir de forma concurrente y flexible. En esta nueva plataforma móvil. 5G también proporcionará un valor único más allá de la conectividad. 5G puede acomodar un número creciente de conexiones IoT, como medidores y sensores, por ejemplo, al permitir que muchos dispositivos no conectados que consumen energía se integren en una red inteligente a través de conexiones de bajo costo. 5G puede pronosticar mejor las necesidades de energía y hacer el balance de carga requerido para la optimización del costo de energía.

Aplicaciones 5G IoT por categoría

Banda ancha móvil mejorada para una experiencia de usuario final sin problemas que involucra aplicaciones táctiles de Internet como video inmersivo y realidad virtual / aumentada (VR / AR) tendría muy limitada , en su caso, llegar sin 5G. También es un habilitador clave de las comunicaciones críticas, como los vehículos autónomos y la automatización de fábrica que requieren un ancho de banda altamente confiable y latencias ultra bajas.

Es probable que todas las aplicaciones extensas y la gran cantidad de dispositivos conectados e IoT generen una gran cantidad de datos (por ejemplo, un automóvil autónomo puede generar 4 TB de datos por día). Cuando el soporte para este tipo de aplicación de tráfico de alto volumen se combina con análisis de datos en tiempo real, redes de borde inteligente y otras soluciones informáticas avanzadas, se puede desbloquear el verdadero valor de las redes 5G y se pueden realizar nuevas posibilidades móviles para consumidores y empresas

No todas las capacidades de 5G estarán disponibles el día 1 de las grandes implementaciones comerciales, va a ser una evolución con más capacidades agregadas y mejoradas con cada despliegue. En última instancia, el impacto de lo que 5G podrá ofrecer depende de una variedad de factores como la asignación de espectro, las bandas de espectro de alta y baja frecuencia, además de las oportunidades de monetización y los desarrollos normativos y de estándares. Una cosa está clara: la demanda de redes móviles, recursos y contenido está en aumento:

  • La tasa de ejecución anual para el tráfico de datos móviles se acercará a un zettabyte para 2022 (930 exabytes), casi 113 veces más que el tráfico móvil generado en 2012 .
  • Para 2022, los usuarios móviles representarán el 71 por ciento de la población mundial frente al 66 por ciento en 2017.
  • Los dispositivos conectados y las conexiones móviles están creciendo más rápido que la población móvil global: para 2022, cada usuario móvil tendrá casi 1.5 dispositivos móviles / conexión en promedio, en comparación con 1.1 dispositivos / conexión en 2017.
  • El tráfico de datos móviles está creciendo más rápido que los usuarios móviles o los dispositivos móviles y las conexiones: para 2022, un usuario móvil generará más de 13 GB de tráfico mensual de datos móviles en un promedio de 2 GB por mes en 2017.

Lo que también está claro es que la evolución de 5G es necesaria para cumplir y sostener este crecimiento móvil fenomenal. Puede obtener más información sobre las perspectivas y soluciones de Cisco para 5G aquí.

¿Qué piensa acerca del potencial de 5G? Estamos interesados ​​en sus perspectivas y lo invitamos a compartir sus comentarios a continuación. Para leer más sobre nuestras proyecciones para 5G, IoT y otras tendencias móviles, visite nuestro sitio web público.

 

El uso de drones profesionales se convierte en una tendencia en eventos

Los drones se han convertido en una de las últimas grandes tendencias por su tremendo potencial en diferentes sectores. La capacidad de grabar o retransmitir desde el aire gracias al pilotaje de expertos permite conseguir imágenes tremendamente atractivas que no se logran con los equipos convencionales.

Por ejemplo, en Aerial Productions ofrecen toda una gama de servicios que va desde la grabación de eventos deportivos a clips publicitarios pasando por reportajes de bodas o actuación de emergencia en desastres naturales. En definitiva, se pone la tecnología al servicio de las necesidades del cliente.

Read more

Soluciones en actuadores lineales

¿Eres nuevo en el mundo de los actuadores lineales? ¿Acabas de aprender lo que es un actuador? No estás solo, y vamos a ayudarte. En este artículo trataremos de incluir toda la información que necesites para tomar una decisión acertada al seleccionar los mejores actuadores lineales. La mayoría de la gente nunca ha necesitado usar un actuador antes, y típicamente se refieren a ellos como “carneros”, “activadores”, “pistones eléctricos” u otras variaciones. En resumen, todos significan lo mismo, y no nos importa si no te gusta usar los términos técnicos. Lo primero que hay que saber es que un actuador lineal hace exactamente lo que su nombre implica: actúa (o “se mueve”) de manera lineal (o “recta”).

Read more

Cómo seleccionar el motor eléctrico adecuado

Lo cierto es que por sus características, el proceso de aprender cómo seleccionar un motor brushless no es tan sencillo como quizá pueda parecer o pensarse, en caso que no se esté relacionado con este asunto. Es a raíz de lo anterior que se aconseja profundizar sobre el tema al máximo, con el ánimo de saber cómo tomar decisiones que en verdad sean convenientes para el tipo de dispositivo que se tenga en mente construir.

Read more

Aplicaciones de la realidad virtual

Quienes se encuentran involucrados con este sector de la tecnología, afirman que la realidad virtual tomó un camino distinto al que se planteó al inicio como una aplicación de tipo militar y que inclusive se está apartando de ser tan sólo una opción de entretenimiento. Las grandes marcas tecnológicas se están metiendo de lleno en este sector y todo parece indicar que más pronto que tarde la realidad virtual estará muy presente en nuestras vidas.

Read more

Cómo ha cambiado Internet el periodismo

avances tecnologicos

La evolución de las tecnologías ha dado un giro en muchos aspectos de nuestra vida cotidiana, tanto así que ha evolucionado en muchos temas con el fin de hacer la vida más cómoda a las personas, por ejemplo; los medios de comunicación, la medicina, la educación; entre otros interesantes factores.

En este caso nos centraba en el periodismo digital o el periodismo que se presenta en diferentes paginas web. Algunos informadores han aportado la gratitud de que algunas noticias se presenten por este medio tan propenso con la gente, lo que hace que la noticia llegue a diferentes partes del mundo. Otros en cambio, han demostrado su desinterés porque dicen que es peligroso por la cantidad la información que se maneja.

Read more