Publicado el

¿Está realmente Linux en problemas con el malware Kobalos?

¿Quién está detrás de Kobalos? El nuevo malware para Linux

¿Quién se esconde detrás de este nuevo virus para Linux?

Leer esta nota hará que te preguntes: ¿Está linux en problemas?

Nadie habría podido imaginar que esto sería posible, ¿o sí?

Lo cierto es que ESET ha tenido un gran logro al descubrir este nuevo malware ¡y nada menos que en Linux!

La presencia del sistema operativo Linux en el mundo obtuvo el 100% de presencia en 2017 dentro del TOP500 de las más grandes supercomputadoras desplazando a otros sistemas gracias a las siguientes características:

  • Estabilidad
  • Seguridad
  • Manejo de Aplicaciones
  • Flexibilidad
  • Costos
  • Comunidad

La nota de ESET

BRATISLAVA, MONTREAL – Los investigadores de ESET descubrieron Kobalos, un malware que ha estado atacando supercomputadoras: clústeres de computadoras de alto rendimiento (HPC). 

ESET ha trabajado con el equipo de seguridad informática del CERN y otras organizaciones involucradas en la mitigación de ataques a estas redes de investigación científica. 

Entre otros objetivos, se encontraba un gran ISP asiático, un proveedor de seguridad de terminales de América del Norte, así como varios servidores privados.

Y volvemos sobre la pregunta: ¿Está linux en problemas?

¿Qué dicen los que saben?

Los investigadores de ESET han realizado ingeniería inversa para este malware pequeño pero complejo que es portátil para muchos sistemas operativos, incluidos Linux, BSD, Solaris y posiblemente AIX y Windows.

“Hemos llamado a este malware Kobalos por su pequeño tamaño de código y muchos trucos; en la mitología griega, un kobalos es una criatura pequeña y traviesa ”, explica Marc-Etienne Léveillé, quien investigó a Kobalos y agrega: “Hay que decir que este nivel de sofisticación solo se ve raramente en el malware de Linux”.

Kobalos es una puerta trasera que contiene comandos amplios que no revelan la intención de los atacantes. 

“En resumen, Kobalos otorga acceso remoto al sistema de archivos, brinda la capacidad de generar sesiones de terminal y permite conexiones de proxy a otros servidores infectados por Kobalos”, dijo Léveillé.

Pero aún no vemos a Linux en problemas, al menos no en su conjunto.

¿Qué es lo que está en juego?

Cualquier servidor comprometido por Kobalos puede convertirse en un servidor de Comando y Control (C&C) mediante el envío de un solo comando por parte de los operadores. 

Como las direcciones IP y los puertos del servidor C&C están codificados en el ejecutable, los operadores pueden generar nuevas muestras de Kobalos que utilizan este nuevo servidor C&C. 

Además, en la mayoría de los sistemas comprometidos por Kobalos, el cliente de comunicación segura (SSH) se ve comprometido a robar credenciales.

¿Cómo podría poner a Linux en problemas?

“Cualquiera que utilice el cliente SSH de una máquina comprometida tendrá sus credenciales capturadas. Los atacantes pueden utilizar esas credenciales para instalar Kobalos en el servidor recién descubierto más tarde » añade Léveillé. 

La configuración de la autenticación de dos factores para conectarse a servidores SSH mitigará la amenaza, ya que el uso de credenciales robadas parece ser una de las formas en que se puede propagar a diferentes sistemas.

Para obtener más detalles técnicos sobre Kobalos, lea la entrada de blog «Kobalos: una amenaza compleja de Linux para la infraestructura informática de alto rendimiento» en WeLiveSecurity

Código pequeño, objetivos grandes

Un análisis exhaustivo de Kobalos reveló que a veces es posible determinar de forma remota si un sistema está comprometido al conectarse al servidor SSH utilizando un puerto de origen TCP específico. Usando ese conocimiento, los investigadores de ESET escanearon Internet para encontrar víctimas potenciales. Pudimos identificar múltiples blancos de ataque de Kobalos, incluidos sistemas HPC.

Poniéndolo todo junto

La figura a continuación proporciona una descripción general de las diferentes características de Kobalos.

Descripción general de las funciones de Kobalos y formas de acceder a ellas.

La ofuscación, Linux en problemas

Aplanamiento de flujo de control excepcional

Lo que sí pone a Linux en problemas.

El hecho de que encaje en una sola función no significa que el flujo de control sea lineal; Kobalos llama de forma recursiva a esa función para realizar cualquier subtarea que necesite hacer. Para ello, la figura muestra el diagrama de flujo de control complejo de la función Kobalos:


El primer parámetro de la función es la acción a realizar. En realidad, el malware comprende 37 acciones. Se enumeran en el «Apéndice – Funciones integradas en Kobalos» para ayudar al análisis de las versiones existentes y posibles futuras de este malware.
Además de estas 37 acciones, la función también sirve como manejador de señales para que SIGCHLD permita que el proceso hijo termine correctamente y SIGALRM maneje el tiempo de espera de la conexión.
Desde el punto de vista del código fuente del malware, sería como compilar el siguiente código C.
Parte de esta transformación podría automatizarse con la función de integración de funciones del compilador.

Pero aún requiere trabajo manual o herramientas personalizadas para asignar un identificador numérico a cada función y manejar el mismo número de argumentos en todas las funciones. La siguiente figura muestra cómo podría verse el código fuente de C antes y después de que se aplique esta ofuscación.

Código C que muestra cómo puede verse la fuente de Kobalos después de realizar el aplanamiento del flujo de control

Para más información sobre las características anti-forenses de Kobalos y demás implicancias de seguridad, recomendamos leer el  white paper titulado “A wild Kobalos appears: Tricksy Linux malware goes after HPCs” que ESET publicó y que describe el funcionamiento interno de esta nueva amenaza.

Hasta la próxima nota!

Publicado el Deja un comentario

Prevención de riesgo viral para empresas e instituciones

Prevención de riesgo viral COVID-19

Nueva serie de productos destinados a reducir el riesgo de contagio

BLG-Eco presenta su nueva serie de productos para prevención de riesgo viral.

Provistos de:

  • Control de acceso.
  • Medición de temperatura.
  • Control del uso de tapa boca
  • Micropulverizadores aptos para fluidos sanitizantes

¿Qué puede encontrar en nuestro “Modelo 1D9-A”?

Pues en el listado que sigue podrá ver los componentes y sus características más destacadas:

  • Módulo de prevención viral construido íntegramente en acero inoxidable.
  • Control digital de temperatura corporal.
  • Control de algoritmo digital para tapa boca obligatorio.
  • Reconocimiento inteligente de personal y visitantes, sin contacto.
  • Reconocimiento de circulación sanguínea en la palma de mano.
  • Registro de horario ingreso/egreso.
  • Lectura biotérmica con un error de (±0.3°).
  • Micro pulverización en 90 micrones sin goteos.
  • Apta para fluido sanitizante.
  • Alto rendimiento, (aproximadamente 2000 pulsos por carga).
  • Barra de apertura electromagnética para circulación de persona apta para el ingreso sin fiebre y con tapa boca.
  • Fácil instalación.

¿Para qué espacios está pensado este producto?

Por ejemplo, los modelos que ofrecemos, son aptos para su uso en ingresos a los siguientes espacios:

  • Aeropuertos
  • Bancos
  • Cines
  • Clínicas
  • Colegios
  • Comercios
  • Countries
  • Edificios
  • Empresas
  • Escuelas
  • Gimnasios
  • Canales de TV
  • Gobierno
  • Hospitales
  • Industrias
  • Municipalidades
  • Sanatorios
  • Shoppings
  • Sindicatos
  • Universidades

Nueva gama de productos para prevención de riesgo viral

Desde BLG-Eco, departamento de ingeniería de desarrollo de soluciones para prevención y reducción de riesgos de contagio de enfermedades virales contamos con diferentes equipos y productos prevención de riesgo viral disponibles para su empresa.

Los cambios que han surgido con la llegada del COVID-19 que impactó en el mundo de manera masiva y letal, nos ha conducido a todos a reveer nuestras acciones en cuanto a la toma de medidas de prevención de riesgo viral y contagio de enfermedades.

Para esto, nuestros productos le ofrecen una solución sustentable en el tiempo presentados en una línea profesional, de formato robusto, con tecnología inteligente y pensada para todas las actividades.

¿Dónde puedo conocer más sobre este producto?

Nos alegra que nos contacten, y tener la posibilidad de resolver sus necesidades con tecnología y equipamiento de larga duración.

Por eso, esperamos que utilice alguno de los medios a continuación para hacerlo.

Sería conveniente que nos deje un comentario para establecer un vínculo inicial y en breve nos estaremos contactando con usted para asorarle:  FORMULARIO DE CONTACTO

Más información: CLIC AQUÍ

BLG-Eco Soluciones tecnológicas en prevención de riesgo viral

Formas de contacto en Argentina:

Chateá con nosotros vía WhatsApp Bussines: +54 11 5512-3602

Móvil:+54 11 5512-3602

E-Mail:eco@blgnet.com.ar

Publicado el Deja un comentario

¡Háblalo! Una app para discapacitados (mirá el video!)


Mateo Salvatto, el joven argentino de 19 años premiado por el MiT Technology Review.

Un argentino de 19 años fue reconocido por el MIT Technology Reviews en español por crear la aplicación: ¡Háblalo!

Esta aplicación subtitula la vida, facilitando la comunicación a personas con discapacidad.

Para quienes tienen sordera, basta un subtitulo para lograr entablar una conversación con alguien que le hable.

A su vez, esta persona puede escribir un texto que será traducido en formato de voz para el interlocutor.

Los problemas de comunicación de las personas con discapacidad motivó a Mateo a pensar en esta aplicación.

Si una persona no entiende lo que otra dice, todo se complica: Desde aprender en la escuela, hasta pedir comida en un restaurante.

Cómo nació la idea…

Como su madre es profesora de personas hipoacúsicas, Mateo Salvatto creció conociendo esta problemática.

Por eso desde pequeño, comenzó a adquirir conocimientos informáticos y decidió hacer algo por ayudar.

Así creó ¡Háblalo!, traductor en tiempo real de voz a texto y viceversa.

Esta iniciativa, ha convertido al joven argentino en uno de los «Innovadores menores de 35 Latinoamérica 2018» de MIT Technology Review en español.

Inicialmente, la aplicación se creó para ayudar a sus conocidos. Al poner la aplicación en línea, cuenta con más de 25.000 descargas desde 45 países.

El Gobierno de la ciudad de Buenos Aires (Argentina) lo declaró «software de interés social» y ENACOM la eligió como mejor App de 2017.

Mateo se emociona al decir que: «Es totalmente gratuita y funciona sin necesidad de estar conectado a internet».

Reconoce que «hace falta mucho trabajo todavía para seguir ayudando a los millones de personas que podrían beneficiarse de ella».

Actualmente está centrado en cerrar acuerdos comerciales para que empresas y administraciones públicas adopten la aplicación para que sus servicios sean más accesibles para esta comunidad.

https://www.facebook.com/BLGNet/videos/353538085484747/
Publicado el 1 comentario

Certificación bonificada si compra materiales Siemon

Certificación bonificada

¿Compra Siemon?, ¡certificación bonificada!

Comprando materiales de la marca Siemon a BLGNet SRL para su red de punta a punta, obtendrá una certificación bonificada al 100% de los puestos de trabajo mediante instrumentos FLUKE DSX5000.
Para ser beneficiario de esta oferta, la red deberá estar conformada por un mínimo de 50 puestos de trabajo y, además, todo el material de su red tendrá que adquirirse a través de nuestro canal de distribución.

Consulte por el beneficio de la Garantía por 25 años del programa Siemon.

Comprando productos Siemon para toda su red y bonificaremos la certificación de sus puestos de trabajo!

En AMBA no se abonarán viáticos del personal de certificación.

En zonas del interior del país (fuera de AMBA) se cotizará el viático (y la estadía, si corresponde) del personal necesario para realizar la certificación.

Éstos son algunos de nuestros servicios:

  • Ingeniería de proyecto e instalaciones de red «llave en mano».
  • Piso técnico,
  • Canalizaciones (subterráneas y aéreas).
  • Ampliaciones, reducciones, adecuaciones, construcciones en seco.
  • Montaje de racks.
  • Desmontaje de servidores, routers, data center, scrap.
  • Provisión de materiales e insumos de red (Siemon, Furukawa, Datwyler, Panduit, Belden, etc)
  • Provisión de cámaras, materiales e insumos de sistemas de cámaras de seguridad (Hikvision, Vivotek, etc).

Con más de 12 años dedicándonos a la instalación de Cableado Estructurado para empresas, hemos realizado instalaciones en industrias de diversos sectores. Por ejemplo: automotriz, alimenticio metalúrgico, telecomunicaciones, financiero, indumentaria, vía pública, etc.

Por lo tanto, nuestra vasta experiencia es un valor agregado de peso al momento de decidir en un mercado tan competitivo como el nuestro.

Y es así que deseamos contarlo a usted y su empresa entre nuestros clientes. Siempre que logramos satisfacer a nuestros clientes, nosotros también nos llenamos de satisfacción. Sabemos cómo hacerlo y nos agrada mucho nuestro trabajo.

Además, proponemos este plan «certificación bonificada» ya que entendemos que, en parte, la base del crecimiento está en invertir con sabiduría.

Toda vez que lo desee, puede contactarnos y será un placer atenderle, conocerle y brindarle soluciones que también permitan que su empresa crezca. Si su empresa crece, nosotros también crecemos!

Líneas: (011) 4709-0053 // 4709-7684 // 4709-2658
Mensajes por WhatsApp +54 9 11 5375 4068
Cuando piense en cableado estructurado, piense en BLGNet SRL.

bonificacion de certificacion en redes Siemon
Publicado el Deja un comentario

Contenido interactivo en Netflix

El contenido interactivo en Netflix ya está disponible!

No todos los dispositivos lo admiten. Aquí te mostramos cuáles pueden acceder al servicio.

Actualmente ya existen varios originales títulos interactivos en Netflix y prometen que habrá más.

  • El Gato con Botas: Atrapado en un cuento épico (disponible).
  • Buddy Thunderstruck: La lista de quizá, (disponible). 
  • Stretch Armstrong: The Breakout, (disponible).
  • Minecraft: Story Mode (disponible).
    • Minecraft: Story Mode solo está disponible en los dispositivos que admiten contenido interactivo. No hay una versión lineal disponible.
    • Si intentas ver Minecraft: Story Mode en un dispositivo que no admite contenido interactivo, se te pedirá que te pases a un dispositivo compatible.
  • Black Mirror: Bandersnatch (disponible).
    • Black Mirror: Bandersnatch solo está disponible en los dispositivos que admiten contenido interactivo. No hay una versión lineal disponible.Si intentas ver Black Mirror: Bandersnatch en un dispositivo que no admite contenido interactivo, se te pedirá que te pases a un dispositivo compatible.

El contenido interactivo es una nueva experiencia en Netflix.

La novedad es que en cada título interactivo, el usuario toma decisiones en nombre de los personajes, con lo que la historia va tomando forma según lo que se elija.

Cada elección lleva a una aventura diferente, por lo que, cada vez que vuelvas a ver el título, la historia se renovará.

¿En qué dispositivos se puede ver el contenido interactivo?

El contenido interactivo está disponible para los dispositivos de tecnología más reciente, como Smart TV, reproductores multimedia, consolas de videojuegos y dispositivos iOS que ejecuten la versión más reciente de la aplicación de Netflix.

  • De momento, Chromecast, la aplicación de Windows, los navegadores que usan Silverlight y Apple TV no admiten el contenido interactivo.
  • A veces, es necesario actualizar el software del sistema en el dispositivo para asegurarse de que el TV tiene la aplicación de Netflix más reciente. Si no sabes cómo actualizar el software del sistema en tu TV, puedes consultar el manual del usuario o consultar al fabricante. Ten en cuenta que la actualización no garantiza que el TV admita contenido interactivo.
  • Para obtener instrucciones sobre cómo actualizar la aplicación en un dispositivo con iOS, consulta ¿Cómo actualizo la aplicación de Netflix en mi iPhone, iPad o iPod touch?.
  • La reproducción en Android solo se admite con Stretch Armstrong: The Breakout (versión de Android 6.11 o posterior) y Black Mirror: Bandersnatch (versión de Android 6.19 o posterior).

Los dispositivos que no admiten contenido interactivo reproducirán una versión lineal del episodio que no incluye la posibilidad de selección.

Netflix marca con este símbolo los contenidos interactivos.
En estos casos, sólo se reproducirán si tu dispositivo es compatible.

¿Cómo actualizo la aplicación de Netflix en mi iPhone, iPad o iPod touch?

Para actualizar a la versión más reciente de la aplicación de Netflix, sigue estos pasos.

  1. En la pantalla de inicio, toca el icono de App Store.
  2. Toca Actualizaciones (Updates).
  3. Busca Netflix.
  4. Toca Actualizar (Update).
  5. Si te lo solicitan, introduce tu contraseña de iTunes.

Si tienes problemas con alguno de los pasos mencionados anteriormente, visita el sitio de soporte de Apple para obtener ayuda.

Publicado el Deja un comentario

Seguridad en Redes Sociales ¿Estamos seguros?

Incidentes de Seguridad en Google+ y Facebook

Google+ y Facebook bajo la lupa.

En este mes de Octubre, varias han sido las novedades de seguridad en torno a las redes sociales.

Google+ es una red social que competía con Facebook. Fue creada por Google en 2011 pero jamás tuvo la llegada esperada en el público. 

A pesar de que Google omitió dar demasiadas explicaciones, el diario Wall Street Journal publicó una nota (leer texto completo) en la que miles de medios en el mundo basaron sus opiniones para escribir al respecto. 

Por ejemplo, en la nota hacía referencia a que la información de unas 500.000 cuentas de Google+ habían sido puestas al descubierto entre 2015 y 2018 haciendo que la empresa de la gran G decidiese cerrar el proyecto en breve.

¿Se trató de una estrategia de márketing?
Porque en realidad los datos vulnerados no han sido trascendentes ni aún al mundo hacker. Pero esto lo sabremos en el futuro, si la red no desaparece como se informó que lo haría.

Por su parte, Facebook atravesó un hecho similar pero de proporciones aún mayores. La empresa de la letra F sacó un comunicado (leer texto completo) en donde daba aviso a sus usuarios de que «los hackers» habían accedido a la información de 30 millones de usuarios.

Es llamativo que descubran el ataque y no puedan identificar quiénes fueron sus ejecutores. Más aún si se piensa en los millones que han invertido estas empresas en seguridad.

Esto nos deja el interrogante: ¿Qué tan seguros estamos frente a los ataques de terceros malintencionados?
La respuesta es: Demasiado poco.

Más seguridad

Seguridad de nuestra información

Los 5 pasos a seguir para asegurar nuestros sistemas, nuestras redes y/o nuestra información, son:

  1. Estar atentos y conocer las nuevas vulnerabilidades a las que nos exponemos.
  2. Mantener una o varias copias de seguridad (backups) de la información más importante que deseamos preservar.
  3. Utilizar contraseñas seguras que incluyan:
    • Mayúsculas (preferentemente, no ubicada al principio)
    • Minúsculas, números 
  4. No divulgar información que ofrezca pistas sobre nuestras claves.
  5. Actualizar nuestra protección antivirus con soluciones serias y no crackeadas. Es preferible optar por alguna solución gratuita que por una versión paga con un crack de dudoso origen.

Por este motivo, debemos considerar que las redes sociales son entornos creados por otras personas y sólo formamos parte de éstas por lo conveniente de la pertenencia.

En ningún momento se nos pueden dar garantías absolutas de que nuestras publicaciones o fotos estarán seguras al 100%.

Por eso debemos cuidar la información que nos pertenece. Es nuestra responsabilidad hacerlo si no deseamos perderla.

Seguridad de nuestros activos

Si tu tienes una empresa, galpón, depósito, local o espacio en el que decides tener mayor seguridad te ofrecemos una variada gama de soluciones

Cámaras de Seguridad

sistemas de videovigilancia para seguridad
  • Sistemas de monitoreo con acceso remoto desde tu teléfono.
  • Cámaras de visión nocturna.
  • DVR de almacenamiento por meses (el límite es la capacidad de disco)
  • Controlas:
    • ingreso y egreso de personas o vehículos
    • carga y descarga de mercaderías
    • zonas de góndolas 

Alarmas

Alarmas de seguridad

Prevención de incendios

seguridad y prevención de incendios

Acceso biométrico

Seguridad y control de acceso biométrico

Control vehicular

Vigilancia y seguridad en vehículos públicos

Cerco eléctrico

Protección eléctrica perimetral de seguridad
Publicado el Deja un comentario

Servicio técnico: Apple restringe reparaciones de terceros

MacBook

Servicio Técnico

Desde ahora, los técnicos que acepten realizar servicio técnico sobre algunos equipos Apple se toparán con esta sorpresa. Sólo personal autorizado por Apple podrá intervenir en la reparación de los equipos con Touch ID y el nuevo chip Apple T2.

Esta información proviene del sitio Macrumors que difundió un documento interno de Apple donde se indican las restricciones. éstos equipos quedarían inutilizables si no superan la prueba del Apple Service Toolkit .

Este proceso del Apple Diagnostics es un procedimiento exclusivo (y secreto) del servicio técnico oficial de Apple y de las tiendas Apple Store.

Servicio técnico de una Mac

En cuanto a esto, gente de ifixit afirma que logró realizar un cambio de pantalla sin observar complicaciones.

Por lo tanto, quizá no convenga arriesgarse si no posee los conocimientos necesarios para intervenir el equipo de una empresa que es celosa de sus máquinas.

Sin duda alguna, Apple insiste en proteger las intromisiones en sus sistemas. Este interés de la empresa de la manzana está dado por mantener el control más que por cuestiones de seguridad. En la actualidad estamos lejos de considerar seguros los sistemas de Apple.

De hecho, hubo casos escandalosos como el del Error 53 de desactivación de dispositivos y el «BatteryGate» de limitación de funcionalidad.

Esperamos que esta limitación manipuladora no sea un tropiezo a futuro para la empresa de equipos costosos con rendimiento excelente.

En cualquier caso, hoy, la compra de un producto Apple, pareciera ser más un alquiler que la adquisición de algo que pasa a ser propiedad de quien lo compra.

Según ifixit : «Uno no puede sentirse propietario de algo que adquiere pero no posee permisos de modificación alguna.»

Servicio técnico de PC’s

En particular, desde BLGNet damos servicio técnico informático para empresas y particulares de PCs y Notebooks. 

Mantenimiento y actualización de hardware y software

Realizamos:

  • Actualización de sistema operativo
  • Cambio de discos y memorias
  • Instalación de Discos Sólidos. Acelera arranque y rendimiento de equipos
  • Recuperación de archivos eliminados
  • Instalación de Anti-Virus & Anti-Malware
  • Limpieza de virus
  • Mantenimiento preventivo y correctivo (Hardware & Software)
  • Mantenimientos mensuales (presenciales o a distancia)
  • Guardias de Urgencia
  • Descuento por cantidad de equipos.
  • Trabajos garantizados.
  • Se acepta Mercadopago.
  • Estamos a pocas cuadras de Tecnopolis.
  • Los presupuestos son SINCARGO.
  • Se hacen visitas adomicilio (con cargo por traslado según distancia).

Emitimos facturas A y B.

Más de 10 años de experiencia. Atención a empresas, comercios, oficinas, locales y particulares.

Publicado el Deja un comentario

Tecnología: Avances del juego League of Legends

La tecnología ha avanzado muchísimo de la mano del juego League of Legends. 

LoL, el juego:

Este juego (League of Legends) es del tipo de juego de estrategia grupal y es líder en el mundo gamer desde hace algunos años.

Lo que ubica a este juego en esa posición es su crecimiento y cambios constantes.

Por ejemplo, sus jugadores son célebres entre los demás jugadores en el mundo. Tal es el caso del joven Lee Sang Hyeok, más conocido como Faker (su apodo en el juego). Fue contratado en 2013, apenas cumplió los 18 años, por la empresa SK Telecom (South Korea Telecom) y actualmente es el Mid Laner de SK Telecom T1, que compite en la League of Legends Champions Korea.

La tecnología llevó al equipo SK Telecom T1 a la cima

Este joven Faker es reconocido en el ambiente de los jugadores de este juego como el mejor del mundo, pero… ¡no es el campeón! Veamos porqué…

¿Similitud con el fútbol?

Si se preguntaron: «¿cómo un jugador es considerado «el mejor del mundo» sin ser el campeón mundial?» sigan leyendo…

Hay un ejemplo en el fútbol.

El jugador Lionel Messi es considerado por la mayoría como el mejor jugador de fútbol del mundo.

Cuando le ha tocado jugar en equipo con la selección de su país (Argentina) algo no funciona del todo como debiera para que alcance la copa como grupo.

El LoL es un juego que posee individualidades sobresalientes pero se juega en equipos, tal como en el fútbol.

La tecnología y el entretenimiento

Lo cierto es que las empresas apuestan a tener su propio jugador en las ligas del Lol para cada torneo mundial.

Este juego, como pocos, es importante para las empresas de tecnología en cuanto a desarrollo se refiere, pues han sido presionadas por los pedidos de los propios jugadores a dar soluciones con mayor rendimiento.

Un cerebro dedicado.

Faker, ha propuesto cambios impensados por los diseñadores del juego.

Pero no han tenido más remedio que adoptar los cambios de tecnología propuestos para versiones posteriores ¡porque acertó con sus exigencias!

Éxitos de taquilla

Existen esfuerzos cinematográficos de primer nivel para captar la atención del mundo. Muchos de ellos se enfocan en la historia de algunos de los personajes disponibles en el juego.

En un mundial de hace unos años, la música del mundial de League of Legends se utilizó para alentar a muchos equipos de mujeres y de jóvenes para luchar y avanzar hacia la victoria en diversas disciplinas.

Aquí les dejamos ese video.

Creativos

El video a continuación muestra el proceso de creación del tema musical para la campaña Worlds 2018:

Mundial 2018

En el video de este año, el rostro de varios jugadores entre los considerados más exitosos y conocidos del ambiente LoL, son utilizados para sus dibujos.

Es una producción que mezcla distinta tecnología de dibujo 2D con 3D, con una música muy bien producida.

Los productores esperan repetir el éxito en este mundial en donde hay muchos más jóvenes que están pendientes del resultado.

Cuestión de negocios

Las empresas tecnológicas saben dónde invertir y cómo captar la atención de los jóvenes fans.

Para ello les ofrecen un espacio con la mejor tecnología donde sus potencialidades para el juego puedan demostrarse y altísimos montos en premios para que su interés se mantenga motivado.

Aquí les dejamos el video «RISE Worlds 2018» del mundial que ya se está jugando:

¿Guerra de marcas?

En el video se ve al mejor jugador de League of Legends del mundo portar el logo de SK Telecom y también a otros con el logo de SG (debido a Samsung Galaxy).

Las empresas no paran de invertir y utilizan el entusiasmo de los jóvenes como una fuerza para motivar más y mayores negocios para sus marcas.

La competencia posee interesantes avances en tecnología, conectividad, velocidad, desarrollo, más allá del exitismo de los fans y el merchandising de cada marca.

La industria del entretenimiento y, sobre todo, del juego online tiene ya su historia.

El League of Legends es un buen ejemplo de éxito, ya que en lugar de menguar, cada día son más quienes se acercan al juego para conocerlo y experimentarlo.

Un poco más…

Si han llegado hasta este párrafo, es porque el tema de este juego les interesa, o porque disfrutan de la creatividad.

Para ustedes, es el siguiente video donde se muestran algunos de los personajes del juego con sus habilidades en forma de historia:

Annie

El origen de Annie. Un video elaborado en la historia y la técnica:

Odisea

Por último, si están esperando algo que les motive a jugar, pues… hasta en esto ha pensado la gente de Riot Games con este video de invitación:

Conclusión

Como habrán visto, no existe improvisación por parte de las empresas involucradas.

Saben hacia dónde va la industria del entretenimiento y no pierden su tren.

En el video del tema «Rise» se ve que el público es entusiasta y numeroso, así que, seguramente tendremos LoL por varios años más…