Categoria:

El promedio de ciberataques a computadoras OT en 2023 fue del 38,6 %

Autor: Guananoticias

Tecnología

Ofertas falsas del iPhone 16: identifican estafas alrededor de este lanzamiento

Después del lanzamiento del iPhone 16, los ciberdelincuentes están creando estafas dirigidas a los fans que desean ansiosamente obtener este último gadget de alta tecnología. Los investigadores de Kaspersky han descubierto que los actores de amenazas atraen a los usuarios con compras anticipadas falsas, ofertas para quienes sean los primeros en adquirirlo y un falso soporte técnico; todo ello en sitios web convincentes que sólo dan como resultado pérdidas económicas.

Una estafa común consiste en ofrecer a las personas ser los primeros compradores al reservar el smartphone con un descuento de casi el 40%. Las víctimas son redirigidas a un elaborado sitio web en el que se muestran los nuevos iPhones, prometiéndoles “ser de los primeros en disfrutar de la tecnología más avanzada”. Una vez que ingresan, se les solicitan sus datos bancarios y de envío, con la opción de pagar a través de PayPal. Al hacer clic en “añadir al carrito” o “comprar” se genera una factura falsa en la que se incluyen los impuestos y los gastos de envío, e incluso se ofrece “envío gratuito” para pedidos superiores a $1,000 dólares.

Una vez realizado el pago, las víctimas no tardan en darse cuenta de que el dinero ha desaparecido de su cuenta, pero no se les entrega ningún iPhone. Y lo que es aún más preocupante, los estafadores poseen ahora sus datos personales que pueden venderse en la Dark Web.

Otra de las estafas detectadas por los expertos de Kaspersky consiste en una oferta de soporte técnico para iPhone que les permitiría actualizar su dispositivo móvil. El sitio falso, diseñado en español y que estaría principalmente dirigido a usuarios latinoamericanos, también pretende llevarlos a una página donde pueden denunciar la pérdida o el robo del teléfono, y a otra para ayudarles a encontrar su dispositivo. Por último, en la parte inferior también se ofrece a las víctimas la opción de acceder a un servicio de reparación. A cambio, lo único que pide la página es iniciar sesión con el ID de Apple (una página que curiosamente está en inglés).

Aunque proporcionar una sola credencial puede no parecer importante, los usuarios de iPhone saben que si alguien roba su ID de Apple, tiene las llaves de su vida digital. Los estafadores pueden acceder a sus datos personales como nombre, dirección de correo electrónico y venderlos en la Dark Web. También pueden infiltrarse en su cuenta de iCloud y acceder a sus fotos, documentos y copias de seguridad del dispositivo. Y lo que es aún más preocupante, pueden hacer compras no autorizadas utilizando su ID, ver el saldo de su cuenta y sacar dinero de Apple Wallet. Lo peor de todo es que pueden bloquear el dispositivo y pedir un rescate.

“Al igual que con la mayoría de los nuevos lanzamientos tecnológicos, el iPhone 16 ha generado gran entusiasmo. Los ciberdelincuentes son rápidos para explotar ese interés, por lo que, en momentos como estos, los consumidores deben estar especialmente atentos. Al realizar nuevas compras, mantente en los canales oficiales, sé escéptico ante ofertas que parecen demasiado buenas para ser verdad y verifica siempre los URLs antes de compartir cualquier información personal. Los estafadores cuentan con que los fans bajen la guardia, así que la vigilancia es clave”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.

Para evitar ser víctima de estafas como estas, los expertos de Kaspersky recomiendan:

-Utiliza sólo canales oficiales: Compra o reserva el iPhone 16 solo a través de distribuidores oficiales, como el sitio web de Apple o socios de confianza. Evita hacer clic en enlaces de sitios web desconocidos o correos electrónicos promocionales.

-Desconfía de las ofertas que parezcan demasiado buenas para ser ciertas: Los ciberdelincuentes suelen atraer a la gente con ofertas de grandes descuentos o acceso anticipado. Si una oferta parece demasiado buena para ser cierta, como un descuento del 40% o un acceso exclusivo previo al pedido, es probable que se trate de una estafa.

-Comprueba las URL y las direcciones de correo electrónico: Los estafadores suelen crear sitios web falsos que parecen casi idénticos a los legítimos. Comprueba siempre que la URL empieza por “https://” y que coincida con el dominio oficial de Apple. Del mismo modo, ten cuidado con los correos electrónicos de direcciones que no parezcan oficiales.

-No compartas información personal: Desconfía de cualquier sitio web o correo electrónico que te pida información confidencial, como los datos de tu tarjeta de crédito, números de identificación personal o la contraseña de tu ID de Apple. Apple nunca te pedirá este tipo de información a través de correos electrónicos o enlaces no solicitados.

-Activa la autenticación de dos factores (2FA): Protege tus cuentas online, especialmente las vinculadas a métodos de pago, con 2FA. Esta capa adicional de seguridad dificulta a los estafadores el acceso a su información personal.

-Comprueba las noticias sobre pedidos anticipados: si te enteras de una oferta especial o de un pedido anticipado, confírmalo en el sitio web oficial de Apple o en los canales de noticias.

-Vigila la actividad de tu dispositivo e informa las transacciones sospechosas: Si recibes un correo electrónico sospechoso, comunícalo a Apple o a las autoridades competentes.

-Denuncia las ofertas dudosas: Si encuentras un sitio web sospechoso o un correo electrónico de phishing, comunícalo a Apple. Esto puede ayudar a proteger a otros usuarios de caer en una estafa.

-Utiliza una solución de seguridad de confianza: Una solución de seguridad automatizada, como Kaspersky Premium, te protegerá de todas las estafas conocidas y desconocidas.

Para conocer más sobre las estafas más comunes y las mejores prácticas de ciberseguridad, visita el blog de Kaspersky.

Tecnología

“Innovación en Seguridad: Un Pilar para el Futuro”

La seguridad, en su sentido más amplio, ha sido siempre una prioridad para las sociedades a lo largo de la historia. Desde la construcción de murallas en las antiguas ciudades hasta los modernos sistemas de ciberseguridad, la necesidad de proteger a las personas, la información y los bienes ha impulsado avances tecnológicos y conceptuales significativos. En la actualidad, la innovación en seguridad no solo se trata de mejorar las herramientas existentes, sino de anticipar y responder a amenazas que aún no se han materializado.

La Convergencia de la Seguridad Física y Digital

Uno de los aspectos más destacados de la innovación en seguridad es la convergencia entre la seguridad física y digital. En el pasado, estos dos ámbitos se consideraban separados; la seguridad física se ocupaba de proteger espacios y personas, mientras que la seguridad digital se centraba en la protección de datos y redes. Hoy en día, esta distinción es cada vez más difusa.

La integración de sistemas de videovigilancia con inteligencia artificial (IA) es un ejemplo claro de esta convergencia. Estas soluciones no solo permiten monitorear espacios en tiempo real, sino que también pueden analizar comportamientos, detectar anomalías y alertar sobre posibles amenazas antes de que se conviertan en problemas mayores. Del mismo modo, los sistemas de control de acceso ahora están conectados a plataformas digitales que permiten una gestión centralizada y más eficiente.

Ciberseguridad: Un Terreno en Constante Evolución

La ciberseguridad es un campo que exige innovación constante debido a la naturaleza evolutiva de las amenazas. Los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para acceder a información sensible, lo que obliga a las organizaciones a adoptar enfoques proactivos y dinámicos.

Una de las áreas más prometedoras en ciberseguridad es el uso de la IA y el aprendizaje automático para identificar patrones inusuales en grandes volúmenes de datos. Estos sistemas pueden detectar comportamientos anómalos en tiempo real, lo que permite a las organizaciones responder rápidamente antes de que se produzca un ataque.

VIVOTEK se distingue como líder en la industria de la videovigilancia, no solo por la excelencia de sus productos y por su compromiso con la idea de salvaguardar la integridad y privacidad de los datos para mantener la confianza de sus clientes y garantizar la eficacia de sus soluciones de vigilancia.

La Serie 83 incluye Trend Micro IoT Security, proporcionando una protección avanzada contra amenazas cibernéticas sin costos adicionales. Este nivel de seguridad cibernética asegura que las redes y los datos estén protegidos contra las amenazas más recientes gracias a su enfoque holístico hacia la protección de productos y servicios. Desde la creación de hardware resistente a manipulaciones físicas hasta el desarrollo de firmware seguro con actualizaciones regulares, la compañía integra múltiples capas de seguridad en todas sus soluciones.

Un aspecto sobresaliente de las soluciones de ciberseguridad de VIVOTEK es su innovación en tecnologías avanzadas, poniendo especial énfasis en la autenticación y el control de acceso.

Facilidad de Implementación y Compatibilidad con Sistemas Existentes

La Serie 83 no solo destaca por su tecnología avanzada, sino también por su facilidad de implementación. Es compatible con sistemas de gestión de video como Digifort, GENETEC, Milestone, Network Optix y VSS Pro, lo que permite una integración sin problemas en infraestructuras existentes. Además, la función Case Vault del VSS Pro facilita la generación de reportes de incidentes, mejorando la eficiencia en la gestión de la seguridad.

Economía, Eficiencia y Tecnología Avanzada con la Serie 83 de VIVOTEK

Un ejemplo claro de la innovación en seguridad de VIVOTEK es la Serie 83, que destaca por su capacidad para ofrecer una seguridad avanzada sin los altos costos asociados. Esta serie permite realizar búsquedas faciales avanzadas y forenses precisas gracias a su integración de IA y metadatos basados en objetos, todo ello sin requerir licencias adicionales ni supercomputadoras costosas. Esto no solo facilita la implementación, sino que también reduce significativamente los costos operativos.

Además, las cámaras de la Serie 83 están equipadas con el sensor Sony STARVIS 2, que asegura imágenes claras y detalladas en cualquier condición de luz, y la función RealSight Engine, que optimiza automáticamente la calidad de la imagen en objetos en movimiento. Estas características hacen que la Serie 83 sea una opción poderosa para cualquier entorno de seguridad.

Innovación en Seguridad

La innovación no se limita a las grandes corporaciones o infraestructuras críticas; también está teniendo un impacto significativo en la seguridad personal y comunitaria. Los dispositivos han evolucionado para ser más accesibles y efectivos.

Las cámaras de VIVOTEK se distinguen por su innovadora tecnología de seguridad, que no solo ofrece alta resolución y calidad de imagen, sino que también redefine la vigilancia al proporcionar claridad y detalle excepcionales en todo momento. Esto no solo es crucial para prevenir incidentes, sino que también facilita la recopilación precisa de pruebas cuando es necesario.

Además, las cámaras de VIVOTEK están equipadas con una serie de funcionalidades avanzadas que reflejan el compromiso de la empresa con la innovación en seguridad. Desde la detección inteligente de movimiento y sonido hasta el análisis de video basado en inteligencia artificial, estas características permiten una vigilancia proactiva y altamente eficiente. Al disminuir las falsas alarmas y alertar automáticamente sobre cualquier actividad sospechosa, los usuarios pueden responder de manera ágil y efectiva a cualquier posible amenaza, reforzando la protección y seguridad en tiempo real.

El Futuro de la Innovación en Seguridad

Mirando hacia el futuro, la innovación en seguridad seguirá siendo impulsada por la necesidad de adaptarse a un entorno global en constante cambio. Sin embargo, la innovación en seguridad no solo depende de la tecnología. También requiere un enfoque holístico que considere factores humanos, sociales y éticos. La educación y la conciencia sobre las amenazas, junto con políticas y regulaciones adecuadas, son esenciales para garantizar que las innovaciones tecnológicas se utilicen de manera responsable y efectiva.

Conclusión

La innovación en seguridad es más que una simple respuesta a las amenazas actuales; es una inversión en el futuro. A medida que las tecnologías avanzan y las amenazas evolucionan, la seguridad debe mantenerse a la vanguardia, anticipando y mitigando riesgos potenciales. Al integrar tecnología avanzada con un enfoque proactivo y colaborativo, podemos construir un mundo más seguro y resiliente para todos.

Tecnología

Estudiantes de Ingeniería llevarán innovación a Panamá en CONESCAPAN 2024

La ciudad de Panamá se prepara para convertirse en el epicentro de la innovación y la tecnología, al recibir a más de 150 alumnos de Ingeniería del Istmo en la Convención de Estudiantes de Centroamérica y Panamá (CONESCAPAN 2024) del 24 al 28 de septiembre en el hotel Riu Plaza que será el escenario donde se presentarán 50 investigaciones pioneras que exploran el futuro de la ingeniería eléctrica, electrónica, biomédica, industrial, y ramas afines.

Organizado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), CONESCAPAN 2024 es el evento que congrega tanto a estudiantes como a profesionales para explorar, compartir y discutir las tecnologías que están moldeando el futuro.

Una plataforma para la innovación

Según Oscar Andrés Ramos, Presidente del Comité Organizador de CONESCAPAN 2024, la convención se centra en ofrecer una plataforma para la presentación de investigaciones de alto impacto tecnológico, tanto en formato de artículos científicos como en pósteres.

“Este año, además de las presentaciones de investigación, los asistentes tendrán la oportunidad de participar en conferencias magistrales, tutoriales y visitas técnicas a empresas líderes en la industria, lo que les permitirá aplicar el conocimiento en escenarios reales,” comentó Ramos. También contaremos con una feria tecnológica donde las empresas exhibirán productos y servicios”, indicó Ramos.

Impulsando el desarrollo académico y profesional

CONESCAPAN 2024, 2024 no solo busca la difusión de investigaciones, sino que tiene el objetivo de fomentar el intercambio tecnológico, cultural y social entre los estudiantes de ingeniería. Los temas abordados en las investigaciones abarcan áreas como potencia y energía, electrónica, automatización y robótica, telecomunicaciones, electromedicina, y sistemas computacionales.

“Queremos incentivar a los estudiantes de ingeniería a estar a la vanguardia de la tecnología, proporcionando un espacio donde puedan presentar sus proyectos y conectar con otros investigadores y profesionales de la región”, señaló Ramos.

Espacios de networking y oportunidades de crecimiento

Además de las sesiones técnicas, la convención ofrecerá múltiples oportunidades de networking en un ambiente relajado y colaborativo, con cenas y eventos sociales que permitirán a los participantes conectarse y compartir experiencias.

Un impacto positivo para Panamá y Centroamérica

La Ingeniera Susana Lau, Presidenta de IEEE-Panamá, destacó el impacto significativo de este tipo de eventos para la comunidad local y regional: “CONESCAPAN no solo es una vitrina para las mentes jóvenes de Centroamérica, sino que también ofrece un efecto multiplicador para los futuros profesionales de la ingeniería, quienes podrán aplicar lo aprendido para transformar nuestras sociedades.”

Panamá será representada por estudiantes de cuatro ramas universitarias: Universidad Tecnológica de Panamá, Universidad de Panamá, Universidad Latina, y Universidad de las Américas, lo que subraya la importancia del evento para el ecosistema académico del país.

CONESCAPAN 2024 promete ser una experiencia única, donde las ideas y el conocimiento convergen para construir un futuro mejor para Panamá y Centroamérica.

Tecnología

“Innovación en Seguridad: Un Pilar para el Futuro”

La seguridad, en su sentido más amplio, ha sido siempre una prioridad para las sociedades a lo largo de la historia. Desde la construcción de murallas en las antiguas ciudades hasta los modernos sistemas de ciberseguridad, la necesidad de proteger a las personas, la información y los bienes ha impulsado avances tecnológicos y conceptuales significativos. En la actualidad, la innovación en seguridad no solo se trata de mejorar las herramientas existentes, sino de anticipar y responder a amenazas que aún no se han materializado.

La Convergencia de la Seguridad Física y Digital

Uno de los aspectos más destacados de la innovación en seguridad es la convergencia entre la seguridad física y digital. En el pasado, estos dos ámbitos se consideraban separados; la seguridad física se ocupaba de proteger espacios y personas, mientras que la seguridad digital se centraba en la protección de datos y redes. Hoy en día, esta distinción es cada vez más difusa.

La integración de sistemas de videovigilancia con inteligencia artificial (IA) es un ejemplo claro de esta convergencia. Estas soluciones no solo permiten monitorear espacios en tiempo real, sino que también pueden analizar comportamientos, detectar anomalías y alertar sobre posibles amenazas antes de que se conviertan en problemas mayores. Del mismo modo, los sistemas de control de acceso ahora están conectados a plataformas digitales que permiten una gestión centralizada y más eficiente.

Ciberseguridad: Un Terreno en Constante Evolución

La ciberseguridad es un campo que exige innovación constante debido a la naturaleza evolutiva de las amenazas. Los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para acceder a información sensible, lo que obliga a las organizaciones a adoptar enfoques proactivos y dinámicos.

Una de las áreas más prometedoras en ciberseguridad es el uso de la IA y el aprendizaje automático para identificar patrones inusuales en grandes volúmenes de datos. Estos sistemas pueden detectar comportamientos anómalos en tiempo real, lo que permite a las organizaciones responder rápidamente antes de que se produzca un ataque.

VIVOTEK se distingue como líder en la industria de la videovigilancia, no solo por la excelencia de sus productos y por su compromiso con la idea de salvaguardar la integridad y privacidad de los datos para mantener la confianza de sus clientes y garantizar la eficacia de sus soluciones de vigilancia.

La Serie 83 incluye Trend Micro IoT Security, proporcionando una protección avanzada contra amenazas cibernéticas sin costos adicionales. Este nivel de seguridad cibernética asegura que las redes y los datos estén protegidos contra las amenazas más recientes gracias a su enfoque holístico hacia la protección de productos y servicios. Desde la creación de hardware resistente a manipulaciones físicas hasta el desarrollo de firmware seguro con actualizaciones regulares, la compañía integra múltiples capas de seguridad en todas sus soluciones.

Un aspecto sobresaliente de las soluciones de ciberseguridad de VIVOTEK es su innovación en tecnologías avanzadas, poniendo especial énfasis en la autenticación y el control de acceso.

Facilidad de Implementación y Compatibilidad con Sistemas Existentes

La Serie 83 no solo destaca por su tecnología avanzada, sino también por su facilidad de implementación. Es compatible con sistemas de gestión de video como Digifort, GENETEC, Milestone, Network Optix y VSS Pro, lo que permite una integración sin problemas en infraestructuras existentes. Además, la función Case Vault del VSS Pro facilita la generación de reportes de incidentes, mejorando la eficiencia en la gestión de la seguridad.

Economía, Eficiencia y Tecnología Avanzada con la Serie 83 de VIVOTEK

Un ejemplo claro de la innovación en seguridad de VIVOTEK es la Serie 83, que destaca por su capacidad para ofrecer una seguridad avanzada sin los altos costos asociados. Esta serie permite realizar búsquedas faciales avanzadas y forenses precisas gracias a su integración de IA y metadatos basados en objetos, todo ello sin requerir licencias adicionales ni supercomputadoras costosas. Esto no solo facilita la implementación, sino que también reduce significativamente los costos operativos.

Además, las cámaras de la Serie 83 están equipadas con el sensor Sony STARVIS 2, que asegura imágenes claras y detalladas en cualquier condición de luz, y la función RealSight Engine, que optimiza automáticamente la calidad de la imagen en objetos en movimiento. Estas características hacen que la Serie 83 sea una opción poderosa para cualquier entorno de seguridad.

Innovación en Seguridad

La innovación no se limita a las grandes corporaciones o infraestructuras críticas; también está teniendo un impacto significativo en la seguridad personal y comunitaria. Los dispositivos han evolucionado para ser más accesibles y efectivos.

Las cámaras de VIVOTEK se distinguen por su innovadora tecnología de seguridad, que no solo ofrece alta resolución y calidad de imagen, sino que también redefine la vigilancia al proporcionar claridad y detalle excepcionales en todo momento. Esto no solo es crucial para prevenir incidentes, sino que también facilita la recopilación precisa de pruebas cuando es necesario.

Además, las cámaras de VIVOTEK están equipadas con una serie de funcionalidades avanzadas que reflejan el compromiso de la empresa con la innovación en seguridad. Desde la detección inteligente de movimiento y sonido hasta el análisis de video basado en inteligencia artificial, estas características permiten una vigilancia proactiva y altamente eficiente. Al disminuir las falsas alarmas y alertar automáticamente sobre cualquier actividad sospechosa, los usuarios pueden responder de manera ágil y efectiva a cualquier posible amenaza, reforzando la protección y seguridad en tiempo real.

El Futuro de la Innovación en Seguridad

Mirando hacia el futuro, la innovación en seguridad seguirá siendo impulsada por la necesidad de adaptarse a un entorno global en constante cambio. Sin embargo, la innovación en seguridad no solo depende de la tecnología. También requiere un enfoque holístico que considere factores humanos, sociales y éticos. La educación y la conciencia sobre las amenazas, junto con políticas y regulaciones adecuadas, son esenciales para garantizar que las innovaciones tecnológicas se utilicen de manera responsable y efectiva.

Conclusión

La innovación en seguridad es más que una simple respuesta a las amenazas actuales; es una inversión en el futuro. A medida que las tecnologías avanzan y las amenazas evolucionan, la seguridad debe mantenerse a la vanguardia, anticipando y mitigando riesgos potenciales. Al integrar tecnología avanzada con un enfoque proactivo y colaborativo, podemos construir un mundo más seguro y resiliente para todos.

Tecnología

Malware tiene en la mira a bancos, servidores y dispositivos inteligentes

NKAbuse, un malware multiplataforma que aprovecha la tecnología Blockchain, fue detectado por primera vez en una entidad bancaria en Colombia. Su objetivo es permitir a los ciberdelincuentes tomar el control total del equipo infectado.

Tras una alerta emitida por un servidor de una importante entidad bancaria en Colombia, los equipos globales de Respuesta a Emergencias (GERT) y de Análisis e Investigación (GReAT) de Kaspersky identificaron un malware multiplataforma, denominado NKAbuse. Esta amenaza, creada en el lenguaje de programación Go, se comunica directamente entre dispositivos y actúa como un ‘flooder’, saturando canales de la red por medio de mensajes. De hecho, está permitiendo a los ciberdelincuentes tomar el control del equipo infectado.

Una de las grandes preocupaciones es que no solo puede infectar bancos, sino también servidores, routers y sistemas operativos como Linux, abusando de las redes peer-to-peer y blockchain. Además, su alcance se extiende a dispositivos IoT, como cámaras inteligentes, asistentes de voz, electrodomésticos inteligentes y vehículos conectados, entre otros.

NKAbuse tiene capacidades avanzadas, como capturar pantallas, gestionar archivos, obtener información del sistema y la red, y ejecutar comandos. Todos los datos que recoge se envían al atacante que lo controla a través de la red NKN, utilizando una comunicación descentralizada para realizar un ataque discreto y efectivo.

Este malware explota la tecnología NKN, la cual utiliza un protocolo de red peer-to-peer, lo que significa que los dispositivos se comunican directamente entre sí sin necesidad de un servidor central y usando múltiples vías de comunicación que garantizan su disponibilidad. NKN también está basado en blockchain, una tecnología que asegura la descentralización y la privacidad de las transacciones.

Lisandro Ubiedo, Investigador de Seguridad en Kaspersky explicó que, además, tiene la capacidad de infectar de manera persistente los sistemas atacados y dispone de 12 métodos diferentes de flooding o DDoS: “estos ataques saturan un sitio web, servidor o recurso de red con tráfico malicioso, sobrecargando el sistema y dejándolo inoperativo”.

“Al usar el protocolo NKN se permite realizar operaciones de manera descentralizada y anónima, aprovechando las ventajas de la tecnología blockchain para asegurar una comunicación eficiente y discreta entre los nodos infectados y los servidores de control. Como resultado, se vuelve más difícil detectar y contrarrestar estas actividades”, explicó Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.

Para evitar ser víctima de un ataque dirigido por parte de un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan:

-Actualizar con regularidad los sistemas operativos, aplicaciones y software antivirus de todos los dispositivos que se utilicen para corregir cualquier vulnerabilidad conocida.

-Proporcionar a su equipo SOC acceso a la inteligencia de amenazas (TI) más reciente. El Portal de Inteligencia de Amenazas de Kaspersky es un punto de acceso único a la TI de la compañía, que proporciona datos de ciberataques e información recopilada por Kaspersky durante más de 20 años.

-Capacitar a su equipo de ciberseguridad para hacer frente a las últimas amenazas dirigidas con la formación en línea de Kaspersky, desarrollada por expertos de GReAT.

-Para la detección, investigación y reparación oportuna de incidentes a nivel de endpoints, implementar soluciones EDR como Kaspersky Endpoint Detection and Response.

-Investigar las alertas y amenazas identificadas por los controles de seguridad con los servicios de Kaspersky Incident Response y su análisis forense digital para obtener información más detallada.

Tecnología

Tecnología de punta asegura un mejor nivel de seguridad en eventos deportivos

Eventos donde se esperan grandes multitudes de todo el mundo, como las pasadas Olimpiadas 2024 de París o la Copa Mundial 2026, por ejemplo, se convierten en un reto de alta complejidad, que en caso de no contar con el personal o las herramientas adecuadas que permitan la evaluación y el manejo efectivo de situaciones de riesgo, cualquier eventualidad puede convertirse en una desgracia rápidamente.

De acuerdo con Manuel Zamudio, Gerente de Asociaciones Industriales de Axis, en las últimas tres décadas, se han perfeccionado las soluciones en seguridad y videovigilancia que contribuyen a la reducción de riesgos y a un mejor control de grandes multitudes.

“Con el auge de la tecnología y el crecimiento exponencial del uso de la Inteligencia Artificial, tenemos sistemas avanzados que otorgan a los organizadores un alto nivel de seguridad y protección desde distintos ángulos y perspectivas, que dan la capacidad de prevenir y gestionar eficazmente situaciones similares a las que se dieron al final de la pasada Copa América, lo que resulta esencial para la seguridad y el éxito de futuros eventos deportivos”, indicó Zamudio.

Los avances tecnológicos disponibles para el sector deportivo están a la orden del día. Las cámaras, los accesorios y las analíticas integradas permiten optimizar estacionamientos y flujo de tráfico alrededor de las instalaciones, y resuelven rápidamente casos de robos y disputas de servicio al cliente. Incluso ayudan a mejorar la visión del juego. Equipos de varios deportes han utilizado este tipo de innovación para registrar la acción sobre el terreno de juego y obtener datos sobre su rendimiento.

Para el experto de Axis las soluciones innovadoras y escalables de Internet de las Cosas y cámaras ayudan a gestionar un gran número de personas con seguridad y eficiencia máximas.

“En soluciones de control de acceso basadas en IP, que mantienen a los espectadores en las áreas correctas y garantizan la protección y tranquilidad de los jugadores y los deportistas. Algunos de estos productos se basan en plataformas de software abiertas, para los cuales es muy sencillo agregar nuevas tecnologías. Los altavoces en red son otra herramienta excelente para gestionar multitudes, pues brindan indicaciones e información, especialmente en situaciones de emergencia”, destacó Zamudio.

Las recomendaciones de Axis para la vídeo vigilancia en eventos deportivos recomiendan que la seguridad en este tipo de espectáculos debe iniciar mucho antes de que empiece el evento y terminar mucho después de que se vaya el último asistente.

Tecnología

¡Alerta! nueva técnica de clonación de tarjetas de crédito en América Latina

A través de mensajes de texto que informan sobre el seguimiento de un supuesto paquete, los ciberdelincuentes intentan engañar a las personas para que ingresen a un enlace falso, donde buscan obtener sus datos bancarios.

Los especialistas de Kaspersky han identificado un alarmante método de clonación de tarjetas de crédito en la región en donde los ciberdelincuentes están utilizando mensajes de texto falsos (SMS) para engañar a las personas, notificándoles la llegada de un supuesto paquete a su domicilio. México, Colombia, Chile, Ecuador, Argentina y Brasil han sido los países más afectados hasta el momento; sin embargo, no se descarta que la amenaza pueda extenderse a otros países de América Latina.

El mensaje de texto contiene un enlace que parece dirigir a una página legítima de una entidad reconocida de envíos. Sin embargo, esta página es en realidad una imitación fraudulenta y en ella se solicita a las víctimas que realicen un pago para recibir el paquete.

El verdadero objetivo de este engaño es obtener la información bancaria de las personas. Al ingresar sus datos en esta página falsa, los usuarios proporcionan a los ciberdelincuentes la información necesaria para clonar sus tarjetas de crédito.

Los mensajes con enlaces maliciosos se envían a partir de números locales, así los criminales logran engañar un número grande de víctimas. Además, los investigadores de Kaspersky han identificado más de 50 dominios vinculados a esta campaña de fraude, y que la compañía ya ha logrado bloquearlos en sus soluciones de seguridad.

Los cibercriminales pueden enviar estos mensajes a cualquier persona, para comprobar si caen en la trampa, incluso si no han realizado alguna compra. Estos confían en que los usuarios harán lo que pide el mensaje de inmediato por el temor de no recibir sus compras o con el fin de rectificar que no han adquirido ningún producto a domicilio.

A fin de evadir los filtros antispam, usado por las operadoras de telefonía o incluso presente en los smartphones nuevos, el grupo cibercriminal por detrás del ataque se vale de enlaces cortos y legítimos – el servicio “qrco.de” es un servicio en línea usado en la creación de código QR y también brinda a sus usuarios la posibilidad de crear enlaces cortos, aquí usados en esta campaña maliciosa –. Dado el alto volumen de mensajes que envían, los delincuentes modifican ciertos fragmentos para que estos parezcan únicos, por ejemplo, los nombres de las compañías de entrega suplantadas o los enlaces maliciosos que dirigen a sitios web falsos de estas empresas.

Al copiar el diseño y detalles de las páginas oficiales, inspiran confianza y logran que los usuarios registren sus datos personales o ejecuten un programa malicioso en sus dispositivos para robar su información.

El sitio falso también solicitará datos personales de las víctimas, como ubicación, número de teléfono y documentos de identidad. Aunque el cargo en la tarjeta de crédito pueda parecer bajo, el objetivo es que la víctima pague una tarifa mínima. La estrategia de los delincuentes es que, una vez que las víctimas ingresen su número de tarjeta en estas páginas fraudulentas, los criminales puedan clonar las tarjetas y usar la información para otros fines ilícitos.

“Los ciberdelincuentes han aprovechado el aumento de las compras en línea para implementar una de sus tácticas más efectivas: las estafas de phishing. Utilizan mensajes falsos con enlaces maliciosos para hacer creer a las personas que hay un problema con la entrega de sus artículos. En realidad, su objetivo es robar datos personales, información bancaria o incluso dinero. Para protegerse de estas estafas, es crucial que los usuarios verifiquen siempre el estado de sus envíos a través de los canales oficiales de la tienda o servicio de entrega. Dado que es probable que continuemos enfrentando amenazas similares, es fundamental estar capacitados para identificar estos fraudes y evitar convertirse en víctimas”, aseguró Fabio Assolini, director del Equipo Global de Investigación y Análisis, América Latina, en Kaspersky

Con el fin de evitar estas estafas, Kaspersky brinda una serie de recomendaciones a tener en cuenta:

  • Si hiciste una compra y te llegó una notificación sospechosa sobre algún problema con la entrega, revísalo con el establecimiento a través de sus canales oficiales: Si sospechas que recibiste una notificación falsa sobre el envío de alguna de tus compras, y te preocupa, marca a los números de teléfono oficiales del servicio de mensajería o ingresa a tu cuenta en su plataforma para comprobar si de verdad existe un problema. Recuerda siempre rastrear tus compras desde el sitio web oficial del servicio.
  • Revisa minuciosamente el número o la dirección del remitente: Sospecha si recibes un mensaje desde un número de teléfono desconocido, que no esté verificado como un número de empresa o que tenga una marcación distinta a la de tu ciudad o país. También si recibes correos electrónicos desde un servicio gratuito, como Gmail o Hotmail, o si contiene caracteres sin sentido; lo más probable es que sea un intento de estafa.
  • Presta atención a la calidad del texto y la gramática: No es común que una empresa relevante envíe mensajes con una gramática incorrecta. Si el lenguaje es perfecto no necesariamente se trata de un mensaje o correo legítimo, pero si indentificas errores, puedes estar casi seguro de que se trata de spam.
  • Ten cuidado si recibes un mensaje notificándote de un error en la entrega de un paquete y no has hecho alguna compr:. No te alarmes y que no te gane la curiosidad por saber de qué se trata, bloquea el número y repórtalo como spam desde tu dispositivo.
  • Utiliza una solución de seguridad de confianza, como Kaspersky Premium, que bloquea los sitios web de phishing y evita que tus datos personales y financieros se vean vulnerados.

Para más información para proteger tu vida digital, visita nuestro blog.

Tecnología

SAP conecta personas, moda y tecnología para una experiencia de compra unificada

Con la misión de facilitar a sus consumidores expresar su verdadero ser a través de calzado, bolsos y accesorios de calidad, ALDO Group, grupo canadiense minorista de calzado y accesorios de calidad, elegantes y accesibles, está revolucionado su estrategia de experiencia para sus clientes con un sistema de comercio electrónico unificado y soportado en soluciones basadas en la nube de SAP.

Con más de 1,500 tiendas alrededor del mundo y con presencia en Centroamérica y República Dominicana, ALDO Group ofrece estilo, variedad y comodidad a precios accesibles de sus marcas emblemáticas como ALDO, Call It Spring y GLOBO, integrando la tecnología de SAP para conectar a los compradores con los productos adecuados según la disponibilidad, ubicación, segmentación y preferencias.

De la mano de soluciones como SAP Commerce Cloud, SAP Emarsys Customer Engagement y SAP Customer Activity Repository, ALDO Group cuenta con una visibilidad en tiempo real del inventario, una vista de 360 grados del historial de compras del cliente y previsión de la demanda, optimizando así las experiencias de compra y personalizando el marketing.

“Los consumidores quieren más, mejor y en todas partes. Es una carrera permanente para mantenernos al día y fortalecer nuestro vínculo con ellos. Queremos brindar excelencia en el servicio y asegurarnos de cumplir con sus expectativas, ya sea en opciones de pago, envío o conexiones en redes sociales. Se trata de hacerlo mejor, más rápido, a un precio justo y con total transparencia”, comenta Gregoire Baret, Vicepresidente de Producto y Experiencia Digital de ALDO Group Inc., quien destaca la importancia de ofrecer una experiencia consistente al cliente.

Un ecosistema integrado

La integración de soluciones SAP ayuda a ALDO Group a conectar de manera fluida las transacciones digitales, la gestión de inventarios y el compromiso del cliente. Un enfoque basado en la nube ha permitido a la compañía una mayor escalabilidad, seguridad y capacidad de aumentar el rendimiento del sistema cuando se requiere.

La mejora en la conectividad, escalabilidad y modularidad del ecosistema de comercio electrónico de ALDO permite ofrecer a los compradores los servicios que desean, cuando los desean. “Con SAP Commerce Cloud y SAP Emarsys Customer Engagement, ALDO Group, al igual que muchos otros clientes del sector retail han podido interactuar en múltiples canales y fomentar la conversión de manera eficiente para lograr un crecimiento sostenido y aumentar la lealtad de sus clientes”, comenta Sarha Tuta, directora comercial de Customer Experience de SAP Norte de América Latina y el Caribe.

Incursionando en Inteligencia Artificial

La inteligencia artificial es una herramienta clave para el desarrollo del sector retail en Latinoamérica, donde las empresas están fortaleciendo su relación con los consumidores en la medida en la que desarrollan una oferta de valor más enfocada en las necesidades de sus clientes. Un análisis de la consultora Accenture señala que a través de la IA las empresas de retail pueden ver una reducción del “80% en el tiempo de tratamiento de datos, lo que acelera un 40% la llegada de nuevos productos y servicios al mercado”.

Como parte de su exploración de Inteligencia Artificial, ALDO Group también ha desarrollado un modelo de machine learning automático para la previsión de la demanda para ayudar a garantizar que el inventario esté disponible independientemente del canal de compra. De esta manera, y como muchas empresas de bienes de consumo que exploran inversiones en IA generativa, ALDO Group prioriza el valor empresarial que un posible caso de uso puede ofrecer. Este proyecto utiliza datos tanto de fuentes de datos de ALDO Group como de aplicaciones de cadena de suministro y comercio electrónico, así como el ERP de SAP y pretende ofrecer a los empleados más tiempo para dedicarlo a tareas creativas como la predicción de tendencias de moda.

Mirando hacia el futuro, las soluciones SAP han desempeñado un papel crucial en la promoción de los objetivos de sostenibilidad de clientes como ALDO Group a través de iniciativas de digitalización y comercio electrónico. “Llevamos 10 años en nuestro camino hacia la sostenibilidad y hemos reducido las emisiones relacionadas con las operaciones directas en más del 70%. Creemos que la digitalización jugará un papel activo en alcanzar nuestra meta de cero emisiones netas para 2050”, concluye Gregoire Baret.

Para obtener más información de la colaboración entre SAP y ALDO visite: https://www.sap.com/asset/dynamic/2023/12/f2cfae4e-9e7e-0010-bca6-c68f7e60039b.html

Tecnología

¿Cuál debe ser el corazón tecnológico de su empresa?

Una infraestructura de red robusta y estable se ha convertido en un elemento fundamental e imprescindible para el desarrollo empresarial. La implementación de tecnologías innovadoras como el Big Data, el Machine Learning y la Inteligencia Artificial consumen una enorme cantidad de datos, que se mantiene en constante crecimiento. Para poder aprovechar todo el potencial que ofrecen estas tecnologías se debe contar con una red potente y escalable que permita crecer al ritmo al que lo hace la empresa.

Para formar esta red, hay una variedad de dispositivos que deben ser considerados según las necesidades concretas de cada empresa. Tomar la decisión correcta respecto al uso de estos equipos puede tener un impacto significativo en la productividad, la seguridad e incluso la rentabilidad de la empresa. Los dispositivos principales que configuran la base de la infraestructura de red de una empresa son los switches, los routers y los hubs. A continuación, veamos sus características y diferencias.

¿Cuáles son las diferencias entre routers, switches y hubs?

Para elegir el equipo de red adecuado, es imprescindible conocer sus usos y sus diferencias. En TP-Link sugerimos que la elección entre un router y un switch debe estar fundamentada en una evaluación técnica detallada de las necesidades de la empresa, considerando factores como la escalabilidad de la red, los requisitos de seguridad, la gestión del tráfico y la redundancia. 

Los routers facilitan la comunicación entre distintas redes, actuando como intermediarios que dirigen el tráfico de datos según las necesidades, haciendo uso de diferentes protocolos como BGP (Protocolo de puerta de enlace de frontera), OSPF (Protocolo de puerta de enlace interno) o EIGRP (Protocolo de enrutamiento de puerta de enlace interior mejorado.) 

TP-Link ha observado que en un contexto empresarial, los routers tienen más funciones además de proporcionar conexión a Internet, a través de un sistema avanzado que proporciona seguridad mediante cortafuegos (firewalls) y tareas de prevención de intrusiones, que mantienen la red a salvo de amenazas externas.

Por otro lado se encuentran los switches, que por línea general suelen operar en la capa dos del modelo OSI (Capa de enlace de datos).  Sin embargo, existen switches que además hacen funciones de routers como los nuevos Switches Omada Enterprise L3, con funciones de router.

Estos equipos se utilizan para conectar varios dispositivos en una red local (LAN). A diferencia de los hubs, los switches son más inteligentes ya que pueden aprender las direcciones MAC de los dispositivos conectados y dirigir el tráfico de datos específicamente hacia el dispositivo de destino, reduciendo así la congestión de la red. 

Finalmente se encuentran los hubs, que son los más básicos de los tres dispositivos ya que únicamente operan en la capa 1, o Capa física. Un hub simplemente recibe un paquete de datos y lo retransmite a todos los puertos de salida, sin la capacidad de determinar o dirigir el tráfico a un dispositivo específico. Son dispositivos que están entrando en desuso, ya que no son eficientes ni tan seguros como sus versiones más avanzadas.  

De esta forma, en TP-Link hemos visto que la mejor opción para gestionar la red interna empresarial es un switch, pero existen diferentes clases que realizan funciones distintas, por lo que se deben clasificar.

Switches no gestionables

Un switch no gestionable tiene configuración automática. Recibe paquetes de datos de un dispositivo, consulta su tabla de direcciones MAC para determinar el destino, y los reenvía al puerto correspondiente. Esta operación se realiza de forma automática, sin necesidad de configuración ni administración adicional. Por ello, su principal ventaja reside en la sencillez de uso, que no requiere de conocimientos especialmente avanzados. A su vez, es una opción sustancialmente más económica que los switches gestionables.

El uso típico de este tipo de equipos se corresponde con el de pequeñas y medianas empresas (PYMEs), debido a su sencillez de operación. No obstante, esto supone una serie de limitaciones que pueden ser fundamentales a la hora de decidir el uso de un dispositivo u otro. Por ejemplo, apenas permite configuración, siendo imposible modificar la configuración predefinida de fábrica, como la velocidad de los puertos o la priorización del tráfico. Además, no permite la monitorización, por lo que los usuarios no podrán controlar el rendimiento o el estado de la red.

Switches gestionables

Por otro lado, están los switches gestionables, dispositivos de red que sí permiten una configuración y gestión más avanzadas en comparación con los switches no gestionables. Estos equipos ofrecen la posibilidad de configurar cada puerto individualmente permitiendo controlar el tráfico de la red, la activación o desactivación de puertos, la asignación de VLANs (Virtual Local Area Networks), y el control del ancho de banda. Además, crean análisis de tráfico para que los administradores de red puedan diagnosticar problemas y realizar ajustes preventivos para optimizar el rendimiento de la red.

Estos switches suelen usarse en entornos empresariales de mayor entidad, y son una herramienta fundamental para la administración de la red ya que permiten la implementación de políticas de red complejas y proporcionan la flexibilidad necesaria para adaptarse a las cambiantes demandas de los negocios.  

Los routers y los switches son componentes esenciales en la construcción de una red empresarial. Mientras que los routers proporcionan conectividad y seguridad a nivel de red, los switches son la base de la infraestructura de la red local.

Tecnología

5 pasos para implementar efectivamente la IA generativa en Pymes

Las pequeñas y medianas empresas (Pymes) son fundamentales en la economía mundial. En Centroamérica, Panamá y la República Dominicana, las mipymes representan el 99% de las empresas y aportan entre el 65% y el 70% del empleo de la Población Económicamente Activa. Existen aproximadamente 1,58 millones de mipymes, de las cuales 83% son microempresas y el 16% son pequeñas y medianas empresas de acuerdo con datos de Cempropyme para 2020.

En un mundo en el que la digitalización se ha convertido en una norma para cualquier negocio, las pymes se enfrentan al desafío de incorporar nuevas tecnologías como la Inteligencia Artificial (IA) generativa para no quedarse atrás, seguir innovando e incrementar su base de clientes.

Un estudio reciente del Banco Interamericano de Desarrollo (BID) señala que la tasa de adopción de la IA Generativa aumentó en Latinoamérica del 41% en 2020 a 47% en el 2022.  Esta cifra que muestra la relevancia que la IA tiene como parte de las estrategias de este tipo de organizaciones en la región. 

“La IA es una herramienta de gran beneficio para las Pymes, especialmente en áreas como la automatización de tareas, la optimización del tiempo de los trabajadores y la mejora del servicio al cliente. Hacer una adopción estratégica y efectiva de esta tecnología puede hacer la diferencia y llevar a que una organización se pueda mantener competitiva”, asegura Maria Muruzabal, Gerente Comercial de SAP para Centroamérica y el Caribe de SAP.

Para ayudar a las Pymes a enfrentar los retos que llegan de la mano de la IA generativa, SAP presenta cinco pasos esenciales para la implementación de esta tecnología:

1. Evaluar las necesidades y objetivos

Antes de comenzar, es fundamental que las organizaciones puedan identificar las áreas de negocio en las que la IA generativa puede tener un impacto significativo. De esta manera será más sencillo definir objetivos claros y medibles para la implementación de IA, ya sea mejorar el marketing, el servicio al cliente o cualquier otra área del negocio.

2. Formar un equipo multidisciplinario

La implementación de IA no es solo una tarea del departamento de TI. Involucrar personas de diferentes áreas de la empresa, como marketing, ventas y operaciones, permite tener un enfoque colaborativo que garantice que se aborden todas las necesidades y desafíos de la empresa. Además, la colaboración con proveedores de TI es crucial para definir una estrategia de inversión personalizada y adecuada a la infraestructura existente.

3. Seleccionar herramientas y tecnologías adecuadas

La tercera recomendación es investigar y elegir las herramientas de IA generativa que mejor se adapten a las necesidades de la empresa. Considerar opciones de software como servicio (SaaS) con controles de seguridad y privacidad apropiados para proteger la información empresarial es clave. Además, la elección correcta de plataformas puede facilitar una integración gradual y segura en diferentes áreas del negocio.

4. Desarrollar un proyecto piloto

Es importante comenzar con un proyecto pequeño y manejable para probar la tecnología y evaluar su impacto. Las organizaciones deben definir métricas de éxito claras y hacer un seguimiento constante del progreso. Esta etapa de experimentación emocional con la tecnología permitirá identificar las áreas de impacto positivo y aquellas donde la IA no aporta diferencias significativas, evitando la inversión en recursos innecesarios.

5. Evaluar resultados y escalar

Analizar los resultados del proyecto piloto y evaluar si se cumplieron los objetivos iniciales es necesario para definir si el piloto ha sido exitoso. En ese caso, el siguiente paso es planificar la expansión de la IA generativa a otras áreas de la empresa. Escalar de manera gradual permitirá una integración más fluida y controlada, adaptándose a las necesidades específicas de cada fase del negocio.

Implementar IA generativa en una Pyme es un proceso desafiante pero lleno de oportunidades, con una tecnología que no solo optimiza los procesos internos, sino que también puede abrir nuevas avenidas para el crecimiento y el éxito empresarial.

Tecnología

El lado oscuro de la IA: Crece uso de deepfakes y clonación de voz en ciberataques

En el último año, la generación de contenido falso o deepfakes ha experimentado un gran desarrollo. Ya no solo se trata de fotos y videos alterados con Inteligencia Artificial (IA), sino de una tecnología mucho más madura que ahora está apuntando a la falsificación de voz, también conocida como deepvoice.

Los expertos de Kaspersky alertan que estas innovaciones ya son utilizadas para evadir controles de seguridad, por ejemplo, aprovechando datos biométricos vulnerados; así como para manipular información en línea y cometer otros ataques cibernéticos. Esto ha provocado el crecimiento del mercado negro de los deepfakes, donde el costo del contenido puede oscilar entre $300 a $20,000 dólares por minuto, dependiendo su calidad y complejidad.

De acuerdo con Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky, los avances en la Inteligencia Artificial Generativa y el aprendizaje automático han propiciado la creación de contenido multimedia falso cada vez más realista, ya que son tecnologías con la capacidad de aprender a partir de datos no estructurados, como el rostro o los movimientos humanos.

Para crear deepfakes, la red generativa puede entrenarse con fotos reales de una persona y así generar un número infinito de imágenes convincentes de ella para integrarlas en un video.

Estas mismas técnicas de aprendizaje automático pueden emplearse para desarrollar contenidos de voz artificial y, mientras la tecnología siga expandiéndose, podría ser explotada por los estafadores para crear contenidos engañosos de audio aún más accesibles; lamentablemente, las personas cuyas muestras de voz o video están disponibles en Internet, como celebridades y figuras públicas, pueden ser más propensas a ser víctimas de suplantación. Ya que se prevé que su evolución continúe, los deepfakes ya se han catalogado como uno de los usos más preocupantes de la Inteligencia Artificial.

Y es que, mientras se han encontrado beneficios para ciertos campos, por ejemplo el de marketing, con nuevas herramientas de IA como la de TikTok, que permitirá a marcas y creadores generar avatares de personas reales para producir anuncios en múltiples idiomas, el uso de deepfakes con propósitos maliciosos ha perjudicado a otros sectores, incluido el bancario.

Por ejemplo, la suplantación de identidad con deepfakes ha jugado un papel importante en fraudes financieros con tácticas y aplicaciones capaces de eludir los mecanismos de verificación biométrica, empleados ya por distintas entidades financieras, permitiendo a los atacantes obtener acceso no autorizado a cuentas bancarias e información confidencial.

A pesar de disponer abiertamente de herramientas de creación de deepfakes, los delincuentes buscan creadores que puedan producir contenido realista, de alta calidad e incluso en tiempo real, dado que simular movimientos, expresiones faciales o voces de manera fluida y natural es un reto para los algoritmos que deben capturar y reproducir detalles muy específicos. Por eso, existe un mercado específico de deepfakes en la Darknet, donde criminales ofrecen servicios para crear contenido falso y hasta tutoriales con consejos sobre cómo seleccionar el material de origen o cómo intercambiar rostros y voces para generar una falsificación convincente.

La experta explica que la demanda de deepfakes en este mercado es tan alta que supera la oferta existente, por lo que en el futuro cercano es probable que se registre un aumento aún más significativo en los incidentes relacionados con contenido falso de alta calidad. Esto representa un verdadero riesgo para el panorama de ciberseguridad pues, de acuerdo a cifras de Kaspersky, más de la mitad de los usuarios en América Latina (69%)  no sabe qué es un deepfake.

“La exposición de datos personales sensibles en línea, como imágenes del rostro o audios, implica un reto significativo para proteger esta información contra accesos no autorizados y un uso malintencionado para crear contenido falso o suplantar la identidad de otras personas. Esto puede causar daño material o monetario, así como un impacto psicológico y de reputación para las víctimas. Por eso, es esencial establecer pautas y estándares claros para la creación y el uso de deepfakes, garantizando la transparencia y responsabilidad en su implementación. No hay que temer a la IA, es una herramienta con un gran potencial, pero depende del ser humano hacer un uso ético de ella”, concluyó Isabel Manjarrez.

Kaspersky comparte algunas características que pueden ayudar a identificar un deepfake:

-La fuente del contenido y la información que comparte son sospechosas. Actúa con cautela ante correos electrónicos, mensajes de texto o voz, llamadas, videos u otro contenido multimedia que veas o recibas, especialmente si comunican información extraña o ilógica. Confírmala en fuentes de información oficiales.

-Las condiciones e iluminación en un video son inconsistentes. Desconfía si detectas anomalías en el fondo del video. Evalúa si la iluminación del rostro corresponde con el entorno, las incoherencias en la iluminación pueden indicar manipulación.

-Los movimientos faciales y corporales son inusuales. Sospecha si las expresiones del rostro o cuerpo son poco naturales, como un parpadeo extraño o la ausencia total de este. Comprueba que las palabras correspondan con los movimientos de los labios y que las expresiones faciales sean apropiadas para el contexto del video.

-Los audios falsos pueden tener distorsiones de voz. Presta atención a la calidad del sonido. Sospecha si identificas un tono monótono antinatural en la voz, si ésta es ininteligible o si hay ruidos extraños de fondo.

-Para mantenerse protegido, es importante informarnos. Sé consciente de la existencia de los deepfakes y edúcate sobre las tecnologías de manipulación digital. Cuanto más consciente seas, mejor podrás detectar posibles fraudes.

-Utiliza soluciones como Kaspersky Premium, que protegen contra todo tipo de amenazas, conocidas y desconocidas en la navegación en Internet, tanto en computadoras como en dispositivos móviles.

Para saber más sobre nuevas ciberamenazas, visita el blog de Kaspersky.

Tecnología

VIVOTEK VORTEX ayuda a la centenaria fábrica de Sake Matsuo a maximizar la eficiencia operativa

La fábrica de Sake Matsuo, situada en la ciudad de Arita, prefectura de Saga, es una de las fábricas históricas de Japón. Desde su fundación por el jefe de la séptima generación, Matsuo Sake Brewery lleva más de 150 años produciendo sake en la región de Arita, bendecida con agua clara y abundante naturaleza.

En la búsqueda de la excelencia operativa, Matsuo Sake Brewery se embarcó en un viaje de transformación de la seguridad física utilizando el servicio de seguridad basado en la nube VORTEX de VIVOTEK. Esta iniciativa de mejora tiene como objetivo no solo mejorar las medidas de seguridad, sino también agilizar los flujos de trabajo y maximizar la eficiencia operativa, todo ello en busca de mejoras sostenibles para la fábrica.

Desafíos

Antes de utilizar VORTEX, la fábrica de Sake Matsuo se enfrentaba a algunos obstáculos y esperaba maximizar la seguridad del producto.

Riesgos de seguridad en la bodega: Preocupaban los riesgos de seguridad, como el acceso no autorizado y los robos, sobre todo en relación con la protección de las valiosas bodegas. Se necesitaban medidas para evitar intrusiones externas y accesos no autorizados.

Supervisión en tiempo real: En muchos casos, la supervisión remota y la recuperación de vídeo en tiempo real resultan difíciles. Esta falta de acceso en tiempo real dificulta considerablemente la capacidad de responder con prontitud a las condiciones del emplazamiento.

Retos en la utilización adecuada de los recursos: La falta de información sobre la correcta asignación y utilización de los recursos, incluidos el personal y los equipos, obstaculizó la utilización eficaz de los recursos.

Razones para integrar VORTEX

VORTEX puede proporcionar funciones de supervisión completas con vídeo y audio de alta definición, lo que permite a los administradores supervisar de forma remota el funcionamiento de la fábrica de cerveza sin interrupciones. La posibilidad de acceder a imágenes de vídeo en directo y grabadas desde smartphones permite a los administradores supervisar las operaciones desde cualquier lugar y en cualquier momento, lo que facilita la toma de decisiones rápidas. El aprovechamiento de las funciones avanzadas de IA de VORTEX mejora las medidas de seguridad, como la detección de intrusiones y la búsqueda de atributos, al tiempo que mejora la eficiencia operativa.

Al utilizar VORTEX, Matsuo Sake Brewery agiliza los flujos de trabajo, reduciendo las complejidades operativas y mejorando la productividad. La información en tiempo real proporcionada por VORTEX permite a los administradores tomar decisiones informadas rápidamente, lo que permite responder de forma proactiva a los retos operativos. La optimización de la utilización de los recursos y la agilización de los flujos de trabajo contribuyen al ahorro de costes, mejorando la rentabilidad y la sostenibilidad de la fábrica. Las avanzadas funciones de seguridad de VORTEX, que incluyen detección de intrusiones y alertas en tiempo real, minimizan los riesgos de seguridad y garantizan el cumplimiento de la normativa.

Resultados y comentarios de los clientes:

La implantación de VORTEX en Matsuo Sake Brewery maximizó la eficiencia operativa y optimizó los flujos de trabajo. Al abordar los retos clave y aprovechar las soluciones tecnológicas avanzadas, la fábrica de cerveza mejoró la productividad y la rentabilidad, al tiempo que reforzó las medidas de seguridad. Esta iniciativa sentó unas bases sólidas para el crecimiento y el éxito futuro en la competitiva industria.

¡Promoción Especial para LATAM!

Aprovecha en Latinoamérica nuestra promoción especial para la cámara Vortex® de VIVOTEK. Estamos ofreciendo un 30% de descuento en las licencias estándar.

Beneficios para el Cliente:

-Alta calidad de imagen: Captura cada detalle con claridad.

-Funciones avanzadas: Incluye análisis de video inteligente y almacenamiento en la nube.

-Facilidad de uso: Configuración sencilla y administración remota.

-Soporte técnico dedicado: Asistencia 24/7 para garantizar un funcionamiento óptimo.

-Esta promoción es válida hasta el 30 de septiembre del 2024. ¡No te pierdas esta oportunidad de mejorar tu seguridad y eficiencia operativa con VIVOTEK!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Relacionadas
Te puede interesar también
nace-la-mesa-de-dialogo-interconfesional-–-revista-ecclesia
Religión

Nace la Mesa de Diálogo Interconfesional – Revista Ecclesia

La creación de este organismo «surge de la iniciativa de un grupo de representantes de distintas confesiones cristianas presentes en el ámbito nacional, a raíz de la celebración conjunta del Día de la Fraternidad el 16 de febrero de 2022» La Mesa de Diálogo Interconfesional de España se ha constituido este lunes en un acto en

Leer Más >>

¿Quieres hablar con nosotros en cabina?

Nuestros Horarios en el Estudio:

9am a 11am | 12m a 1pm | 4 a 5 pm | 5 a 6pm

horario del pacifico