Tecnología
AXIS Object Analytics ejecuta varios escenarios de forma simultánea para ofrecer una monitorización más eficaz
AXIS Communications anuncia el último lanzamiento de AXIS Object Analytics, un conjunto de sistemas de análisis basados en IA que transforma el vídeo en información útil. Ayuda a resolver numerosos casos de uso para la seguridad y la eficiencia operativa al proporcionar inteligencia en tiempo real para una acción inmediata.
Preinstalado en cámaras de red Axis compatibles sin coste adicional, AXIS Object Analytics garantiza operaciones rentables. Mediante el uso de algoritmos inteligentes basados en IA, esta aplicación de análisis inteligente puede detectar, clasificar, realizar un seguimiento y contar personas, vehículos y tipos de vehículos sin que se requiera una configuración compleja. Enviará notificaciones de eventos en tiempo real, lo que permite centrarse solo en los objetos de interés y los eventos que necesitan atención.
Esto garantiza una supervisión más eficaz y, al mismo tiempo, ayuda a optimizar el negocio con procesos automatizados e información valiosa sobre tendencias.
Los escenarios se configuran fácilmente y se adaptan a las necesidades específicas de supervisión.
Con solo unos pocos clics directamente en el navegador, los usuarios pueden personalizar varios escenarios de detección y configurar dispositivos de activación para eventos en función de necesidades específicas. Los escenarios también se pueden ejecutar de forma simultánea.
Por ejemplo, es posible realizar un seguimiento del tiempo de permanencia y contar el número de visitantes al mismo tiempo, en la misma escena, con la misma cámara. Además, los datos se pueden exportar y visualizar en un panel de control o una hoja de cálculo para obtener información valiosa.
Funciones clave:
-Detección, clasificación, seguimiento y recuento de personas y vehículos
Para la seguridad y la eficiencia operativa
-Ejecución de varios escenarios de forma simultánea en el extremo
-Configuración flexible y sencilla
-Preinstalación sin coste adicional
-Este análisis escalable y en el extremo procesa y analiza el vídeo en directo directamente en la cámara, eliminando la necesidad de costosos servidores y garantizando un procesamiento de datos más eficiente, unos requisitos de almacenamiento y ancho de banda minimizados y una escalabilidad mejorada. Además, al utilizar el sistema de gestión de eventos de la cámara, esta potente aplicación ofrece una fácil integración con AXIS Camera Station y todos los demás sistemas de gestión de vídeo principales.
Tecnología
La importancia de la colaboración en la ciberseguridad
Por Luis Bonilla, gerente de desarrollo de negocio e ingeniería de ventas para Latinoamérica en Axis Communications.
La creciente digitalización de las operaciones corporativas y el avance de las tecnologías de red sitúan a la ciberseguridad en el centro de atención de las organizaciones. Con el aumento de las amenazas cibernéticas cada año, el enfoque tradicional de seguridad, centrado solo en medidas individuales de protección, ya no es suficiente. La colaboración entre diferentes actores — desde los fabricantes de dispositivos hasta los clientes finales — se ha vuelto crucial para proteger datos y sistemas de manera efectiva.
Una responsabilidad compartida
La ciberseguridad es una responsabilidad que debe ser compartida por todos los eslabones de la cadena. Desde los fabricantes de hardware y software hasta los distribuidores, consultores y clientes finales, tienen un papel fundamental en la construcción de un entorno cibernético seguro.
Los fabricantesson los primeros responsables de garantizar que los productos se desarrollen con las mejores prácticas de seguridad, implementando controles desde el diseño hasta la distribución y el mantenimiento. Deben ser transparentes sobre el origen de los dispositivos y trabajar para mitigar el riesgo de vulnerabilidades a lo largo del ciclo de vida del producto. Esta transparencia es fundamental, especialmente cuando el 20 % de las violaciones se deben a compromisos en la cadena de suministro.
Por su parte, los distribuidores desempeñan un papel clave al garantizar que los productos no solo cumplan con los requisitos de ciberseguridad, sino también que se instalen correctamente y que los clientes sean asesorados sobre cómo mantener estos dispositivos protegidos. Finalmente, los clientes finales deben implementar políticas robustas de seguridad y realizar un mantenimiento regular de los dispositivos, aplicando actualizaciones y parches siempre que sea necesario.
Cadena de suministro y Confianza Cero
La seguridad en la cadena de suministro es una de las principales preocupaciones en el escenario actual. Un producto comprometido en cualquier fase de su ciclo de vida puede generar brechas que afecten no solo a la empresa que lo adquiere, sino también a los datos de sus clientes.
Un concepto emergente en seguridad es el de redes de “Confianza Cero” (Zero Trust). En este modelo, ninguna entidad dentro de la red es automáticamente confiable, ya sea un dispositivo o una persona. Cada solicitud de acceso debe ser verificada, y los dispositivos deben configurarse para ofrecer el menor privilegio necesario. Esto requiere una gestión eficiente de permisos y el uso de herramientas que garanticen la criptografía y la autenticación de los dispositivos en la red.
Colaboración para mitigar vulnerabilidades
Los errores humanos y las vulnerabilidades de software siguen siendo puntos críticos para la ciberseguridad. Aunque las organizaciones implementen tecnologías sofisticadas, el factor humano sigue siendo una de las principales causas de incidentes de seguridad. Errores como el uso de contraseñas débiles, la mala gestión de componentes críticos y la falta de aplicación de actualizaciones pueden abrir puertas a los atacantes.
La colaboración entre fabricantes, integradores e investigadores de seguridad es esencial para mitigar estos riesgos. Los fabricantes, como Axis, utilizan enfoques de desarrollo de software que incluyen evaluaciones de riesgos, pruebas de penetración y programas de recompensas para la identificación de errores. Además, colaboran con investigadores para descubrir y resolver vulnerabilidades antes de que puedan ser explotadas.
La importancia de los procesos continuos
La ciberseguridad no es un evento único, sino un proceso continuo que requiere atención constante. Además de implementar las soluciones correctas, es necesario garantizar que los dispositivos y software se actualicen regularmente. Descuidar las actualizaciones de firmware, por ejemplo, puede dejar los sistemas vulnerables a ataques. Por lo tanto, una gestión eficaz del ciclo de vida de los dispositivos es crucial para garantizar la seguridad a largo plazo.
La colaboración es la clave para una defensa robusta contra las amenazas cibernéticas. Desde las primeras etapas del desarrollo de productos hasta su implementación final, cada actor debe asumir su responsabilidad en la protección de los sistemas. Al trabajar juntos, fabricantes, distribuidores, integradores y clientes finales pueden fortalecer sus defensas y crear un entorno cibernético más seguro para todos.
Tecnología
Presentaron soluciones tecnológicas innovadoras para la gestión energética moderna
La segunda edición de la serie de eventos Meet the Grid congregó a destacados profesionales e ingenieros del sector de energía y potencia en Panamá, consolidándose como un espacio fundamental para el intercambio de conocimientos y experiencias en la industria eléctrica.
Esta nueva sesión, organizada por la Sección Panamá del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, siglas en inglés) y Power & Energy Society, estuvo específicamente dirigida a ingenieros y técnicos del sector proporcionando una plataforma única para la conexión con expertos y la exploración de nuevas soluciones tecnológicas.
Un punto destacado del encuentro fue la presentación de soluciones tecnológicas innovadoras para la gestión energética moderna.
Estas herramientas proporcionan dashboards personalizables, análisis de datos en tiempo real y sistemas de alertas que permiten una gestión más precisa y eficiente de los recursos energéticos. Las plataformas actuales facilitan el seguimiento de proyectos de medición y verificación, establecimiento de líneas base y monitoreo continuo de KPIs energéticos.
Félix Linares, Ingeniero experto en eficiencia energética, disertó acerca de la “Gestión de Energía y Evaluación de Desempeño Energético”, conferencia en que compartió estrategias integrales para la optimización energética.
La presentación del Ing. Linares abarcó temas cruciales como la implementación de sistemas de gestión energética bajo el estándar ISO 50001, estrategias para lograr edificaciones sostenibles neto cero, y metodologías avanzadas para la medición y verificación del desempeño energético.
La certificación de un Sistema de Gestión de Energía según la norma ISO 50001, ayuda a las organizaciones a implantar una política energética y a gestionar adecuadamente los aspectos energéticos derivados de su actividad, como son los servicios, instalaciones, productos, etc., lo que se traduce en un ahorro real y cuantificable del costo energético en las organizaciones.
Diego Giscombe, Presidente del Capítulo de Potencia y Energía de IEEE-Panamá, indicó que la segunda cita de Meet the Grid abarcó “oportunidades de networking en un ambiente agradable demostrando el compromiso continuo de IEEE con el desarrollo profesional y la innovación en el sector energético panameño”.
Los asistentes participaron en productivas discusiones sobre temas cruciales para el sector que incluyeron aspectos como:
-La necesidad de mejorar el Reglamento de Edificaciones Sostenibles y su implementación efectiva
-La importancia de sembrar conocimientos fundamentales en las nuevas generaciones de ingenieros
-Los desafíos y oportunidades para posicionar a Panamá como líder regional en eficiencia energética
-Estrategias para la integración efectiva de sistemas fotovoltaicos y su optimización de desempeño.
Tecnología
Costa Rica lidera a Latinoamérica en disminución de ataques de ransomware
El Panorama de Amenazas 2024 de Kaspersky revela que la compañía bloqueó 1,185,242 ataques de ransomware en América Latina entre junio de 2023 y julio de 2024, lo que representa un aumento del 2.8% en el último año.
En Centroamérica y el Caribe las cifras son significativas, en Panamá se bloquearon 28,966 ataques, es decir, 79 ataques al día; en República Dominicana 5,291, que representó 86 al día; en Guatemala 1,302, reportando 4 al día y Costa Rica bloqueó 2,289 ataques. A pesar de la caída del 58% en Costa Rica y con el aumento del 400% en República Dominicana, 220% de Panamá y el 2% en Guatemala en comparación con el año anterior, Brasil, México, Ecuador y Colombia lideran la lista de los países más atacados de la región respectivamente.
Una de las familias de ransomware más encontrada en la región fue “Trojan-Ransom.Win32.Blocker”, un tipo de troyano que modifica la computadora de la víctima para que no pueda utilizar los datos o impide que el equipo funcione correctamente. Una vez bloqueados o cifrados los datos, el usuario recibe una petición de rescate, en la que se le solicita que envíe dinero para recuperarlos.
“El número de ataques de ransomware sigue ocupando una posición preocupante en el panorama de ciberseguridad en la región. Con este peligroso malware la ciberdelincuencia impide el acceso a datos importantes y exige rescates, lo que puede causar daños financieros y de reputación a las empresas. Las cifras del panorama de amenazas son una advertencia para intensificar la prevención contra las tácticas cada vez más sofisticadas de los cibercriminales”, comenta Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.
La interrupción de LockBit afecta al ransomware en la región
Otro hecho destacado en el panorama fue la interrupción del funcionamiento del grupo LockBit en Latinoamérica, que se vio afectado por agencias de seguridad internacionales: la Agencia Nacional contra el Crimen del Reino Unido, la Oficina Federal de Investigación (FBI) de EE.UU. y Europol, entre otras. El grupo era famoso por robar dinero a las empresas al acceder a sus datos confidenciales y amenazando con filtrarlos si las víctimas no pagaban el rescate.
En algunos sitios web anteriormente secuestrados por la banda, ya se puede ver el mensaje: “este sitio está ahora bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, que trabaja en estrecha colaboración con el FBI y el grupo operativo internacional para el cumplimiento de la ley, ‘Operación Cronos’.
“América Latina sigue mostrando un aumento en la detección de ataques y, aunque las fuerzas de seguridad internacionales están haciendo su parte, los delincuentes son ingeniosos y siempre consiguen llegar a sus víctimas, ya sea creando nuevos grupos o nuevas amenazas”, añade Assolini.
Para evitar este tipo de infección por ransomware, Kaspersky recomienda:
-Mantener todos los programas actualizados, tanto en dispositivos como en servidores, para evitar que los atacantes exploten las vulnerabilidades y se infiltren en la red corporativa.
-Centrar la estrategia de seguridad en detectar movimientos laterales y bloquear la transferencia fraudulenta de datos confidenciales a Internet (leakage).
-Configurar copias de seguridad offline que los atacantes no puedan manipular. Asegurarse de que la empresa puede acceder a ellas rápidamente cuando sea necesario o en caso de emergencia es importante.
-Activar la protección contra ransomware en todos los endpoints.
-Instalar soluciones anti-APT y EDR, como las de Kaspersky, activando las funcionalidades de descubrimiento y detección avanzada de amenazas, así como la de investigación y neutralización rápida de incidentes.
Para más información sobre ciberseguridad, visita el blog de Kaspersky.
Tecnología
Problemas de red afectan a casi la mitad de las empresas industriales
Una de cada tres empresas industriales encuentra problemas en la red de forma habitual, y el 45% de los negocios los experimenta varias veces al mes, aunque sólo el 12% de los encuestados afirmó que se enfrenta a este tipo de problemas una vez al año o menos. Estas fueron las conclusiones más preocupantes que Kaspersky destaca en un reciente estudio que investiga los desafíos planteados por la seguridad de las redes y de la información en las empresas que tienen sedes en distintas partes del mundo, también llamadas “geográficamente distribuidas”.
Las empresas industriales suelen operar utilizando una infraestructura distribuida geográficamente, con fábricas, sucursales y otras instalaciones críticas ubicadas en diferentes países o regiones. Esta peculiaridad puede generar una serie de problemas logísticos, obstáculos a la comunicación, dificultades para coordinar las operaciones, mantener estándares de calidad consistentes y garantizar el cumplimiento de las regulaciones locales.
Además de los desafíos mencionados anteriormente, las empresas industriales que tienen varias ubicaciones enfrentan regularmente problemas en infraestructura de TI y seguridad de la información. Según el informe de Kaspersky titulado “Gestión de empresas distribuidas geográficamente: desafíos y soluciones”, el 49% de las empresas manufactureras consideraron que la detección y resolución efectiva de incidentes de ciberseguridad era la tarea más desafiante. También mencionaron el monitoreo de la implementación de medidas de seguridad (46%) y la creación de una política de seguridad cohesiva (42%) como dificultades considerables.
Casi el 30% de los encuestados afirmó que experimentaba regularmente problemas en la red, como fallas o interrupciones, bajo rendimiento de los servicios y aplicaciones, así como capacidad inadecuada para la conexión. El 38% de ellos enfrentaba estos problemas de una a tres veces al mes, mientras que el 28% los enfrentaba cada dos meses y el 7% incluso los experimentaba cada semana.
En cuanto al tiempo necesario para restaurar la red tras una avería o una interrupción del servicio, la mayoría de los encuestados (74%) afirmó que normalmente necesitaba entre 1 y 5 horas, mientras que el 15% afirmó que no dedicaba más de 1 hora y el 10% necesitaba hasta un día laboral completo. Los tiempos de inactividad como estos provocan importantes daños financieros y de reputación y pueden costar miles de dólares por minuto e incluso más por hora. Por ello, es importante que las empresas eviten posibles interrupciones de la red y sean capaces de repararlas rápidamente si se producen.
“Los problemas de red en las empresas industriales suelen provocar retrasos, una disminución de los niveles de producción, pérdidas financieras y riesgos para la reputación. Cuando una red falla, la comunicación y los procesos comerciales se interrumpen, los empleados pierden el acceso a la información crucial y todo esto conduce a una caída de la productividad e incluso erosiona la confianza de los clientes. Por lo tanto, las empresas deben proteger sus operaciones para garantizar la continuidad del negocio. Al comprender las posibles causas de los problemas de red e implementar medidas estratégicas oportunas, las empresas pueden combatir estos desafíos y salvaguardar todos los procesos”, afirma Fernando Dos Santos, director de Ventas para Enterprise para Américas en Kaspersky.
Para minimizar la posibilidad de problemas en la red y crear una protección integral confiable para todos los activos y procesos en las empresas industriales, Kaspersky recomienda:
-Utilizar plataformas OT XDR como Kaspersky Industrial CyberSecurity (KICS), que ofrecen gestión centralizada de activos y riesgos, auditoría de seguridad y cumplimiento normativo, así como una escalabilidad sin paralelo, lo que proporciona a las redes industriales y sistemas de automatización una protección en la que se puede fiar. Con la reciente actualización, ahora es apta para 100 puntos de monitoreo y ofrece opciones ilimitadas para construir una nueva red definida por software entre las sucursales de la empresa.
-Si su empresa requiere una solución independiente para gestionar su red corporativa. Este producto integra canales de comunicación y funciones de red independientes en todas las empresas y mejora el rendimiento de las aplicaciones, lo que facilita la construcción de redes fiables y el mantenimiento de empresas distribuidas geográficamente.
-Si las empresas necesitaran protección avanzada, pueden combinar ambas las tecnologías. Esto permite a las empresas transferir una copia del tráfico de la red industrial para poder establecer un sistema de monitoreo y protección centralizada. La sinergia de los dos productos permite escalar las infraestructuras distribuidas, lo que proporciona un servicio de red de alta calidad y prioriza el tráfico ICS/SCADA.
-Para leer el informe completo ‘Gestión de empresas distribuidas geográficamente: desafíos y soluciones’, visite el sitio web.
Para conocer más sobre temas de ciberseguridad, visita el blog de Kaspersky.
Tecnología
Tecnología de Vivotek reduce las falsas alarma en un 90 por ciento
American Veterans Security (AVS), líder local en soluciones integrales de seguridad con más de 30 años de experiencia, presta sus servicios a diversos clientes, incluidos los sectores comercial, residencial, industrial, obras de construcción y automoción.
AVS está especializada en servicios de supervisión de seguridad y vídeo interactivo en directo. La misión de AVS es ofrecer a sus clientes soluciones de seguridad fiables, escalables y rentables, manteniendo al mismo tiempo un alto nivel de servicio para satisfacer las necesidades únicas de sus clientes.
Para mejorar aún más sus ofertas de seguridad y mejorar la eficiencia operativa, AVS recurrió a la plataforma de vigilancia en la nube VORTEX de VIVOTEK. Esta solución basada en IA no solo ha agilizado sus procesos de seguridad, sino que también ha reducido significativamente las falsas alarmas y mejorado las capacidades de supervisión.
A medida que AVS ampliaba su base de clientes en el sector de la automoción, la gestión de la seguridad de grandes centros como el concesionario MINI de Portland se hacía cada vez más compleja. La supervisión continua era esencial, especialmente fuera del horario comercial, cuando el inventario de gran valor era más vulnerable a robos o daños. Los sistemas de vigilancia tradicionales limitaban las operaciones de AVS y exponían a MINI Cooper a riesgos. Además, no todos los sistemas basados en IA satisfacían plenamente sus necesidades, lo que dio lugar a cuatro problemas clave a lo largo de los años:
-Muchas falsas alertas: Los grandes aparcamientos activaban cientos de falsas alertas en una sola noche, lo que provocaba ineficiencias y aumentaba los costes de las reclamaciones por eventos.
-Supervisión dispersa: La gestión de las distintas ubicaciones de los clientes era ineficaz y requería mucho tiempo, lo que subrayaba la necesidad de una supervisión centralizada. Además, AVS necesitaba la flexibilidad necesaria para establecer permisos de autorización específicos para las instalaciones de cada cliente.
-Costes de instalación: El laborioso proceso de instalación para cada concesionario era engorroso y costoso, lo que sobrecargaba aún más los recursos de AVS.
-Actualizaciones manuales: Los sistemas anteriores de AVS requerían frecuentes comprobaciones y actualizaciones manuales, lo que aumentaba los gastos operativos y ponía en riesgo la seguridad.
-AVS necesitaba una solución integral de videovigilancia en la nube con IA para agilizar las operaciones, reducir el tiempo de supervisión manual y ofrecer servicios de seguridad de alta calidad sin concesiones, lo que beneficiaría tanto a AVS como a su cliente, MINI Cooper.
Solución – Por qué elegir VORTEX
Tras evaluar varias plataformas de seguridad, AVS eligió VORTEX Cloud Surveillance de VIVOTEK por sus sólidas funciones de IA y su arquitectura escalable basada en la nube. John Stevens, CEO de AVS, destacó varios factores clave que influyeron en su decisión:
Reducción de falsas alarmas en un 80-90%: Con capacidades avanzadas de IA, VORTEX redujo drásticamente las falsas alarmas filtrando eventos irrelevantes como objetos en movimiento como sombras. Haga que AVS se centre únicamente en las amenazas de seguridad genuinas, reduzca los costes relacionados con las reclamaciones por eventos y mejore la eficiencia operativa.
Supervisión centralizada en cualquier momento y lugar: El sistema basado en la nube de VORTEX permitió a AVS supervisar de forma remota varias ubicaciones de concesionarios, lo que redujo la necesidad de personal in situ al tiempo que ofrecía alertas en tiempo real por móvil en caso de violaciones del perímetro y actividades sospechosas.
Rentable y escalable: VORTEX se integró a la perfección con la infraestructura de cámaras existente en las instalaciones de los clientes de AVS, minimizando las interrupciones durante el despliegue. La sencilla interfaz de usuario de VORTEX facilitó al equipo de AVS la gestión de los sistemas de seguridad sin necesidad de una formación exhaustiva.
Instalación y actualización eficientes: Las actualizaciones automáticas del firmware garantizan que los sistemas de vigilancia de AVS funcionen siempre con la última tecnología, lo que minimiza aún más el tiempo de inactividad y la configuración manual. AVS ya no necesitó enviar equipos de TI con frecuencia a cada sitio, lo que supuso un ahorro de 2.000 dólares por vez en costes de actualización y solución de problemas in situ.
Resultados y comentarios de los clientes
Desde la implementación de la plataforma de vigilancia en la nube VORTEX, AVS y MINI de Portland han observado mejoras significativas en la eficiencia operativa y la satisfacción del cliente. John Stevens, director ejecutivo de AVS, destacó cómo VORTEX ha mejorado la capacidad de AVS para ofrecer soluciones de seguridad de vanguardia, afirmando: “VORTEX ha transformado nuestras operaciones, ha mejorado nuestro proceso de servicio al cliente, ha reducido los costes de seguridad y nos ha proporcionado un control total desde una única plataforma. Es nuestra solución de referencia. No es sólo un producto. Es una asociación en la que confiamos y en la que nos apoyamos”.
Roger Botton, director general de MINI of Portland, también compartió su experiencia: “VORTEX Cloud Surveillance nos permite revisar rápidamente situaciones en cuestión de minutos y recibir notificaciones de alerta en tiempo real por APP fuera del horario laboral. También utilizamos el sistema para supervisar la calidad del servicio y ofrecer asesoramiento para mejorar los procesos. Nos ha hecho sentir más seguros, eficientes y receptivos”. A medida que AVS continúa expandiéndose, mantienen su compromiso de utilizar VORTEX para ofrecer los mejores servicios de seguridad de su clase, consolidando su posición como proveedor de seguridad de confianza en la región.
Más información: https://www.youtube.com/watch?v=84vdyXEDFN0
Tecnología
Robo de criptomonedas a través de Chrome
El equipo de Investigación y Análisis Global de Kaspersky (GReAT) descubrió una sofisticada campaña maliciosa del grupo Lazarus, una Amenaza Persistente Avanzada (APT) dirigida a inversores en criptomonedas en todo el mundo. Los atacantes utilizaron un sitio web falso de un criptojuego que explotaba una vulnerabilidad de día cero en Google Chrome para instalar software espía (spyware) y robar credenciales de billeteras.
En mayo de 2024, al analizar incidentes dentro de la telemetría de Kaspersky Security Network, los expertos identificaron un ataque que utilizaba el malware Manuscrypt, el cual ha sido usado por el grupo Lazarus desde 2013 y ha sido documentado por Kaspersky GReAT en más de 50 campañas únicas dirigidas a diversas industrias. Un análisis más detallado reveló una campaña maliciosa sofisticada que dependía en gran medida de técnicas de ingeniería social y de inteligencia artificial generativa para atacar a los inversores en criptomonedas.
El grupo Lazarus es conocido por sus ataques altamente avanzados contra plataformas de criptomonedas y tiene un historial de uso de exploits de día cero. Esta campaña recién descubierta siguió el mismo patrón: los investigadores de Kaspersky encontraron que los atacantes explotaron dos vulnerabilidades, incluyendo un error de confusión de tipos previamente desconocido en V8, el motor de JavaScript y WebAssembly de código abierto de Google. Esta vulnerabilidad de día cero fue catalogada como CVE-2024-4947 y solucionada después de que Kaspersky la reportara a Google. Permitía a los atacantes ejecutar código arbitrario, eludir funciones de seguridad y llevar a cabo diversas actividades maliciosas. Otra vulnerabilidad fue utilizada para eludir la protección del sandbox de V8 en Google Chrome.
Los atacantes explotaron esta vulnerabilidad a través de un sitio web de juego falso que invitaba a los usuarios a competir globalmente con tanques NFT. Se enfocaron en generar un sentido de confianza para maximizar la efectividad de la campaña, diseñando detalles para que las actividades promocionales parecieran lo más genuinas posible. Esto incluyó la creación de cuentas en redes sociales en X (anteriormente conocido como Twitter) y LinkedIn para promocionar el juego durante varios meses, utilizando imágenes generadas por IA para mejorar la credibilidad. Lazarus ha integrado con éxito la inteligencia artificial generativa en sus operaciones y los expertos de Kaspersky anticipan que los criminales idearán ataques aún más sofisticados utilizando esta tecnología.
Los ciberdelincuentes también intentaron involucrar a influencers de criptomonedas para una promoción adicional, aprovechando su presencia en las redes sociales no solo para distribuir la amenaza sino también para apuntar directamente a sus cuentas de criptomonedas.
“Si bien hemos visto actores de Amenazas Persistentes Avanzadas buscando ganancias financieras anteriormente, esta campaña fue única. Los atacantes fueron más allá de las tácticas habituales al usar un juego completamente funcional como fachada para explotar una vulnerabilidad de día cero en Google Chrome e infectar los sistemas objetivo. Con actores notorios como Lazarus, incluso acciones aparentemente inofensivas, como hacer clic en un enlace en una red social o en un correo electrónico, pueden resultar en el compromiso total de una computadora personal o una red corporativa completa. El esfuerzo significativo invertido en esta campaña sugiere que tenían planes ambiciosos y el impacto real podría ser mucho más amplio, afectando potencialmente a usuarios y empresas en todo el mundo”, comentó Boris Larin, Experto Principal en Seguridad del GReAT de Kaspersky.
Los expertos de Kaspersky descubrieron un juego legítimo que parecía haber sido un prototipo para la versión de los atacantes. Poco después de que los criminales lanzaran la campaña de promoción de su juego, los desarrolladores del juego real afirmaron que se habían transferido $20,000 dólares en criptomonedas desde su billetera. El diseño del juego falso se asemejaba estrechamente al original, diferenciándose solo en la ubicación del logotipo y la calidad visual. Dadas estas similitudes y las coincidencias en el código, los expertos de Kaspersky enfatizan que los miembros de Lazarus hicieron grandes esfuerzos para dar credibilidad a su ataque. Crearon un juego falso utilizando código fuente robado, reemplazando logotipos y todas las referencias al juego legítimo para mejorar la ilusión de autenticidad en su versión casi idéntica.
Los detalles de la campaña maliciosa se presentaron en la Cumbre de Analistas de Seguridad en Bali y ahora el informe completo está disponible en Securelist.com.
Tecnología
Estos son los 4 fantasmas que atormentan la seguridad digital
En Halloween, Kaspersky alerta sobre los riesgos de ciberseguridad más comunes, brindando consejos para mantener a los monstruos digitales alejados de tus dispositivos.
Halloween ha cobrado gran popularidad entre los latinoamericanos, transformándose en una celebración repleta de disfraces, dulces y alegría. Sin embargo, a medida que la emoción por esta festividad aumenta, en el mundo de la ciberseguridad, los delincuentes se preparan para acechar como sombras en la oscuridad digital. Con el crecimiento de las interacciones en línea y el uso de dispositivos conectados, los ciberatacantes se vuelven más astutos, listos para aprovechar la vulnerabilidad de los usuarios desprevenidos.
Así como nos cuidamos de los sustos típicos de Halloween, es fundamental mantenerse alerta ante las amenazas cibernéticas que pueden convertirse en verdaderas pesadillas para la seguridad personal y financiera. Por eso, Kaspersky advierte sobre los cuatro principales fantasmas que acechan en el ciberespacio y de los que debemos protegernos:
El monstruo de la conexión WiFi: Conectarse a redes Wi-Fi desde un café, restaurante, coworking o aeropuerto se ha convertido en una práctica cotidiana, pero esta conveniencia puede convertirse en una verdadera pesadilla. Las redes Wi-Fi públicas son como calabazas vacías: por fuera parecen inofensivas, pero por dentro pueden albergar monstruos que acechan tus datos personales. Los atacantes pueden interceptar información sensible, como contraseñas y datos bancarios, o crear hotspots falsos disfrazados de conexiones seguras.
Y es que un estudio reciente realizado por Kaspersky reveló que solo el 8% de los latinoamericanos verifica mediante una aplicación la seguridad de la red pública a la que accede, mientras que el 18% se conecta a la que funcione más rápido sin revisar si es segura. Por eso, es esencial ser cauteloso y contar con soluciones de seguridad confiables para mantener a raya a estos fantasmas digitales, por ejemplo, una VPN que te permite navegar en línea de forma anónima y segura a altas velocidades.
El espectro del fraude en línea: Las compras en línea están ganando terreno y se han vuelto un hábito común, pero es crucial tener cuidado al navegar por sitios desconocidos. Realizar transacciones en páginas no verificadas puede convertirse en una verdadera pesadilla, ya que estas plataformas pueden ser trampas diseñadas con enlaces fraudulentos (phishing) o infectadas con malware. Con Kaspersky Premium, puedes ahuyentar a esos fantasmas digitales, ya que ofrece protección avanzada contra amenazas y un monitoreo en tiempo real que garantiza la seguridad de tus datos.
La ilusión de los mensajes falsos: ¿Recibiste un mensaje sobre un paquete retenido en la aduana o la necesidad de actualizar tus datos de tarjeta para tus cuentas de streaming o bancarias? Estas alertas pueden parecer una promesa tentadora, pero en realidad son estafas que acechan como fantasmas en la oscuridad. Los ciberdelincuentes envían estos mensajes por diversas vías (SMS, WhatsApp, correo electrónico) a usuarios al azar, utilizando enlaces fraudulentos desde números locales para ganar credibilidad y atraer a más víctimas.
Por eso, es fundamental evitar hacer clic en ellos y asegúrate de bloquear el número y reportarlo. Además, incluye en tu lista de estrategias para ahuyentar fantasmas las soluciones de seguridad que protejan tus dispositivos, ayudando a bloquear vulnerabilidades y prevenir ataques de phishing.
Códigos QR: Cuidado con el hechizo: Los pagos por QR pueden parecer una forma novedosa de realizar transacciones, pero también pueden convertirse en una trampa tenebrosa. Los ciberdelincuentes están al acecho, dispuestos a poner códigos QR maliciosos en carteles, menús de restaurantes o incluso sitios de estacionamiento.
Al escanear un código de una fuente no confiable, podrías abrir la puerta a un mundo oscuro que te redirija a un sitio fraudulento, donde tus datos personales y financieros queden expuestos. Para protegerte de esta amenaza, siempre verifica la autenticidad de los códigos antes de escanearlos y revisa cuidadosamente la URL en la barra de direcciones del navegador antes de ingresar cualquier información. De hecho, en América Latina y según datos de Kaspersky, alrededor del 16% de las personas no sabe cómo reconocer una URL fidedigna, y el 9% ni siquiera verifica que sea segura.
“Con la llegada de Halloween, es importante que los usuarios reflexionen sobre las amenazas y fantasmas digitales que acechan en el entorno cibernético. Desde el phishing hasta el malware, estos riesgos pueden afectar nuestra seguridad personal y financiera, especialmente considerando que nuestros dispositivos almacenan datos sensibles y bancarios. Por eso, no solo es esencial estar informados sobre estos peligros, sino también utilizar soluciones de seguridad confiables que protejan nuestra información. Al hacerlo, podemos navegar de manera más segura y tranquila, asegurando así nuestra privacidad y tranquilidad en el día a día”, afirma Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.
Para más información para proteger tu vida digital, visita nuestro blog.
Tecnología
Descubiertos dos nuevas versiones del troyano bancario Grandoreiro
El grupo brasileño ha crecido tanto que lidera las estadísticas en América Latina y ahora ocupa la 6.ª posición entre los troyanos que más realizan ataques en el mundo. Sus principales objetivos son Brasil, México, España, Argentina y Perú.
En marzo de este año, en una operación coordinada con la Interpol y otros agentes internacionales, la Policía Federal de Brasil arrestó a cinco individuos responsables del troyano bancario brasileño Grandoreiro. Sin embargo, Kaspersky reveló que las actividades no se detuvieron y que este año ya se han identificado dos nuevas versiones.
A nivel mundial, el troyano ha sido responsable de 150 000 intentos de ataque, dirigidos a clientes bancarios en 45 países y más de 276 billeteras digitales. Solo en Brasil, el troyano está programado para realizar fraudes en 52 instituciones financieras, y la empresa de seguridad ha bloqueado más de 56,000 ataques desde enero.
Kaspersky jugó un papel crucial al colaborar con las fuerzas de seguridad mundiales e Interpol para identificar y capturar a los responsables, proporcionando muestras de malware obtenidas en cibercrímenes en Brasil y España durante investigaciones entre 2020 y 2022.
“El monitoreo de IPs proporcionó datos importantes para la investigación. Junto con otras informaciones obtenidas durante la investigación, fue posible identificar a los delincuentes responsables. La investigación continuó hasta llegar a su verdadero domicilio. Sin embargo, a medida que continúan los ataques, seguimos monitoreando constantemente las actividades del grupo y estamos en contacto con los expertos de Kaspersky”, explicó Yuri do Amaral Nobre Maia, jefe del servicio de investigación de crímenes de alta tecnología de la Policía Federal Brasileña.
El seguimiento de las investigaciones por parte de los expertos de Kaspersky ha resultado en la identificación de dos nuevas versiones del malware, ambas encontradas inicialmente en México. La primera es una versión ampliada del código original, descubierta a mediados del año, que tenía como objetivo 1,367 organizaciones financieras en 45 países. En una actualización reciente (finales del tercer trimestre), la lista de objetivos aumentó a más de 1,700 organizaciones.
La segunda versión, encontrada recientemente (tercer trimestre de 2024), es una versión “light”, basada en el código completo, pero reducida para atacar específicamente a 30 bancos mexicanos, lo que representa una reducción del 30% en comparación con la versión anterior. A pesar de esta focalización, la versión light fue responsable de 15,000 intentos de ataque.
El grupo, activo desde 2016, utiliza mensajes falsos masivos (spam) y técnicas de ingeniería social para engañar a las víctimas e instalar el Grandoreiro. Una vez infectados, se roban datos confidenciales, especialmente bancarios. Siguiendo un modelo de “malware como servicio” (MaaS), el Grandoreiro permite que otros ciberdelincuentes lo compren para realizar fraudes financieros en distintos países.
Según el Panorama de Amenazas 2024 de Kaspersky, el Grandoreiro se ha convertido en el troyano bancario más activo en América Latina y ocupa el sexto lugar a nivel mundial, siendo responsable del 5% de todos los intentos de ataque bloqueados por la empresa de seguridad en el mundo. Los países más afectados son Brasil (56,000 bloqueos), México (51,000), España (11,000), Argentina (6,400) y Perú (4,400).
“Las recientes actualizaciones del código destacan la naturaleza evolutiva de esta amenaza. Las versiones fragmentadas y más ligeras podrían expandirse más allá de México y otras regiones, incluyendo fuera de América Latina. Sin embargo, creemos que solo unos pocos afiliados de confianza tienen acceso al código fuente del malware para desarrollar estas versiones personalizadas. El Grandoreiro opera de manera diferente al modelo tradicional de ‘Malware como Servicio’. No encontrarás anuncios en foros clandestinos vendiendo el paquete Grandoreiro; en cambio, su acceso parece estar limitado”, comentó Fabio Marenghi, investigador líder de seguridad en Kaspersky.
Tecnología
La Seguridad Avanzada: Un Beneficio Económico para las PYMES
En un mundo donde los riesgos de seguridad están en constante evolución, las pequeñas y medianas empresas (PYMES) se enfrentan a un desafío común: garantizar una protección eficaz sin comprometer su presupuesto. A menudo, las soluciones de seguridad avanzadas se perciben como inaccesibles para empresas que buscan un equilibrio entre costo y rendimiento. Sin embargo, la rápida evolución de la tecnología, impulsada por empresas como VIVOTEK, está haciendo que las herramientas de videovigilancia avanzadas sean no solo asequibles, sino también fundamentales para la sostenibilidad y crecimiento de las PYMES.
“La tecnología de seguridad ya no es un lujo, es una necesidad estratégica para las empresas que buscan crecer sin comprometer sus operaciones. En VIVOTEK, hemos trabajado para hacer esta tecnología accesible a todos los segmentos del mercado,” comenta Miles Chen, VIVOTEK LATAM Business Head.
Reduciendo Costos sin Sacrificar Calidad
Una de las principales barreras para las PYMES al implementar videovigilancia avanzada ha sido el costo. Tradicionalmente, las soluciones de alta tecnología, como la búsqueda facial o los análisis forenses, han requerido licencias costosas y hardware adicional que muchas empresas no pueden permitirse. Esto ha llevado a muchas a optar por sistemas de seguridad básicos que, si bien son útiles, carecen de las capacidades avanzadas necesarias para hacer frente a las amenazas modernas.
VIVOTEK ha revolucionado este concepto con su Serie 8393, una línea de cámaras que integra inteligencia artificial para ofrecer funcionalidades avanzadas, como la búsqueda facial, sin necesidad de pagar licencias adicionales. Esto no solo reduce el costo inicial, sino también los gastos operativos, lo que lo convierte en una opción atractiva para las PYMES.
“Con la Serie 83, hemos logrado combinar tecnología avanzada con un precio accesible, brindando a las PYMES la capacidad de acceder a seguridad de alto nivel sin necesidad de realizar grandes inversiones,” explica Miles Chen.
Optimización de Recursos con Inteligencia Artificial
La incorporación de inteligencia artificial en la videovigilancia ha transformado la forma en que las empresas gestionan su seguridad. En lugar de depender de sistemas reactivos, las PYMES ahora pueden aprovechar tecnologías como la búsqueda de rostro y los análisis basados en meta data para anticiparse a problemas y mejorar la eficiencia de sus operaciones.
Las cámaras de la Serie 8393 de VIVOTEK cuenta con inteligencia artificial que permiten realizar la generación de meta data, sin necesidad de supercomputadoras ni servidores adicionales para ejecutar analíticos. Además, permite realizar búsquedas de rostro precisas en cuestión de segundos, utilizando sistemas de gestión de video (VMS) como VSS Pro de VIVOTEK o Milestone. Esto no solo optimiza los recursos de hardware, sino que también facilita una mayor eficiencia operativa. Al implementar estas soluciones, las PYMES pueden reducir las falsas alarmas, mejorar la precisión en la vigilancia y dedicar menos tiempo al monitoreo manual.
Facilidad de Implementación y Compatibilidad
Uno de los principales temores al adoptar nuevas tecnologías de seguridad es la complejidad de su implementación. Sin embargo, las soluciones modernas, como la Serie 8393 de VIVOTEK, están diseñadas para ser fáciles de instalar y usar, lo que reduce la necesidad de especialistas costosos o largas curvas de aprendizaje.
El procesamiento en el edge que ofrece la Serie 8393 permite que todo el análisis se realice dentro de la cámara, eliminando la necesidad de servidores adicionales. Esto facilita una instalación rápida y sin complicaciones, permitiendo a las PYMES adoptar tecnología avanzada sin interrumpir sus operaciones diarias.
“Queremos que la tecnología avanzada sea accesible y sencilla de implementar, sin que las empresas tengan que lidiar con instalaciones complicadas o costosas,” afirma Miles Chen.
Además, las cámaras de VIVOTEK son totalmente compatibles con los sistemas de gestión de video más utilizados, como Digifort, GENETEC, Milestone y Network Optix, lo que permite a las empresas integrar sus nuevas cámaras sin reemplazar sus sistemas actuales. Esta compatibilidad garantiza que las PYMES puedan seguir utilizando sus soluciones existentes mientras amplían su capacidad de seguridad con nuevas tecnologías.
Beneficios Económicos Directos e Indirectos
Las PYMES no solo se benefician de los bajos costos iniciales de implementación de soluciones avanzadas como la Serie 8393, sino también de los beneficios a largo plazo que estas tecnologías ofrecen. Al mejorar la seguridad y reducir las amenazas, las empresas pueden evitar incidentes costosos, como robos o violaciones de seguridad, que podrían tener un impacto financiero significativo.
Además, la optimización de recursos humanos y la reducción de falsas alarmas se traducen en una mayor eficiencia operativa. Las empresas pueden dedicar menos tiempo y recursos al monitoreo, permitiéndoles concentrarse en sus actividades principales.
Protección contra Amenazas Cibernéticas
En un mundo cada vez más conectado, la ciberseguridad es una preocupación clave para las PYMES, ya que los dispositivos de videovigilancia conectados a la red pueden ser vulnerables a ataques. Las soluciones de videovigilancia avanzadas deben incluir capacidades de ciberseguridad integradas para proteger tanto los datos como las redes de las empresas.
En este sentido, VIVOTEK ha integrado la tecnología de Trend Micro IoT Security en su Serie 8393, lo que asegura que los dispositivos estén protegidos contra amenazas cibernéticas y reciban actualizaciones automáticas por tres años sin costo adicional.
“La seguridad no solo es física, también es digital. Al integrar ciberseguridad avanzada en nuestras cámaras, estamos brindando a las PYMES la tranquilidad de saber que sus datos y redes están protegidos,” añade Miles Chen.
El Futuro de la Videovigilancia para las PYMES
La videovigilancia avanzada ya no es inalcanzable para las pequeñas y medianas empresas. Con la evolución de tecnologías como la inteligencia artificial, el procesamiento en el edge y la ciberseguridad integrada, las PYMES pueden ahora acceder a soluciones de seguridad de alto nivel sin necesidad de grandes inversiones.
Empresas como VIVOTEK están liderando el camino al ofrecer productos como la Serie 8393, que combinan innovación, accesibilidad y facilidad de implementación. Las PYMES que adopten estas tecnologías estarán mejor preparadas para enfrentar los desafíos del futuro, protegiendo tanto sus activos físicos como digitales.
Tecnología
Intercomunicador más resistente del mundo ofrece un audio cristalino incluso en entornos ruidosos
Axis Communications presenta un intercomunicador de red extremadamente resistente y listo para exteriores que ofrece un audio cristalino con cancelación de eco y reducción de ruido. Este intercomunicador fácil de instalar, con un diseño antiligaduras, es ideal para entornos de alta seguridad.
AXIS I7010-VE ofrece SPL de 92 dB para una gran calidad de audio que permite a los operarios escuchar y comunicarse con claridad. Es ideal en las situaciones más exigentes y cuenta con cancelación de eco y reducción de ruido para garantizar que las voces se escuchen independientemente del ruido de fondo.
Este dispositivo ofrece una integración perfecta con sistemas de VMS de Axis y de terceros. También es compatible con el protocolo de inicio de sesión (SIP), así como con interfaces de programación abiertas, incluidas VAPIX y ONVIF. Asimismo, es compatible con el acceso remoto seguro y se incluye una aplicación móvil descargable que permite comunicarse y conceder acceso desde su dispositivo móvil.
Principales características:
· SPL de 92 dB, cancelación de eco y reducción de ruido
· Antiligadura, resistente al vandalismo y con clasificación IK10
· Compatible con cajas de instalación de 2 conexiones
· Plataforma abierta para una integración sencilla
· Ciberseguridad integrada con Axis Edge Vault
Este intercomunicador de red extremadamente resistente con clasificación IP66/IP69 incluye una carcasa resistente al vandalismo con clasificación IK10 y ofrece una instalación flexible tanto en aplicaciones interiores como exteriores. Cabe en cajas de instalación de dos conexiones y no cuenta con tornillos visibles (la carcasa se encaja). Además, es posible cambiar los puertos de E/S a un puerto de lector para una integración más estrecha con las soluciones de control de acceso.
Tecnología
El 67% de los ciberataques a empresas latinoamericanas fueron considerados graves
Un estudio de Kaspersky evalúa los impactos del factor humano en la ciberseguridad de las empresas y revela que cerca de 3 de cada 10 empresas en América Latina experimentaron al menos un incidente en los últimos dos años.
Esto sucede a pesar de que más del 43% de las organizaciones en la región creen que cuentan con todas las habilidades o herramientas para protegerse digitalmente de manera eficaz.
Además de que la mayoría de las empresas latinoamericanas han sufrido al menos un incidente de seguridad en los últimos años, la investigación también muestra que el 67% de estos ataques fueron clasificados como graves, lo que puede resultar en pérdidas financieras, daños a la reputación e interrupción de las operaciones.
La creciente sofisticación de los ataques exige que las organizaciones inviertan en una estrategia de ciberseguridad robusta y en programas de concientización para sus empleados.
Los resultados revelan que la principal causa de los incidentes en América Latina es el error humano (41%). Este dato destaca la importancia de invertir en la formación de los empleados en seguridad digital con un enfoque integral, para que apliquen prácticas básicas como el uso de contraseñas fuertes, la identificación de mensajes falsos y el correcto manejo, almacenamiento y protección de datos confidenciales.
“En América Latina, la cultura de ciberseguridad aún enfrenta desafíos, principalmente que ésta es vista como una obligación para cumplir con requisitos legales, y no como una práctica esencial. La búsqueda de soluciones se centra, frecuentemente, en herramientas específicas, impulsada por noticias de ataques y tendencias del mercado. Sin embargo, este enfoque puede llevar a implementaciones apresuradas y poco efectivas, con empresas adoptando y desechando tecnologías sin una estrategia de seguridad adecuada. Para protegerse correctamente y de manera integral, las empresas y los gobiernos deben evaluar sus defensas considerando tres pilares: la calidad de la tecnología, la eficiencia de sus procesos/políticas y la capacitación humana”, comenta Claudio Martinelli, director general para Américas en Kaspersky.
Para proteger a su empresa, los especialistas de Kaspersky recomiendan:
–Capacitar a todos los empleados sobre las medidas básicas de seguridad en internet. También realizar simulaciones de phishing (ataques mediante mensajes falsos) para identificar la necesidad de refuerzos y reciclaje.
-Instalar una solución de protección corporativa diseñada para pequeñas y medianas empresas, para lograr tanto una protección óptima como eficiencia operativa.
-Si se utiliza un servicio en la nube, no olvidar protegerlo también.
-Configurar una política de acceso para los activos corporativos, incluyendo correos electrónicos, carpetas compartidas y documentos en línea. Mantenerla actualizada y eliminar el acceso si un empleado ya no necesita los datos para su trabajo o al dejar la empresa. Un programa de seguridad corporativa en la nube puede ayudar a gestionar y monitorear la actividad de los empleados en los servicios en la nube (Shadow IT) y a aplicar políticas de seguridad.
-Conozca más detalles de la investigación Factor Humano de Kaspersky aquí.
Tecnología
Sparkle se asocia con Liberty Networks y Gold Data en un nuevo Cable Submarino Panregional
Liberty Networks, proveedor líder de infraestructura y conectividad empresarial en América Latina y el Caribe, parte de Liberty Latin America (LLA) y Gold Data, una empresa de tecnología enfocada en infraestructura de telecomunicaciones que brinda conectividad internacional en el Caribe y América Latina, anunciaron que Sparkle, actor global en la industria del cable submarino con fuerte presencia en América, se unirá como nuevo socio para colaborar en la construcción y comercialización de MANTA.
Liberty Networks y Gold Data anunciaron previamente una alianza para combinar sus sistemas submarinos GD-1 y LN-1. Las partes acordaron cambiar el nombre del sistema a MANTA con la nueva asociación. Sparkle se unirá a Liberty Networks y Gold Data en la parte norte de MANTA, conectando Estados Unidos con México y se unirá a Liberty Networks en la parte sur, accediendo a Panamá y Colombia.
El sistema submarino MANTA será el primer cable submarino internacional del Golfo de México y conectará México y Estados Unidos con Centroamérica y Latinoamérica. El sistema tendrá una longitud estimada de 5 600 km y está diseñado para soportar un mínimo de 20Tb por par de fibras.
Con nuevos puntos de acceso de aterrizaje en Veracruz (México) y Apalachee (Florida), MANTA mejorará el flujo de tráfico en la región proporcionando nuevas rutas de baja latencia para interconectar los principales centros de datos de Ciudad de México, Querétaro, Bogotá y Ciudad de Panamá con Estados Unidos.
“Nos emociona que Sparkle se una a Gold Data y a nosotros para ofrecer esta infraestructura crítica que revolucionará por completo la conectividad en toda la región durante las próximas décadas”, dijo Ray Collins, vicepresidente senior de infraestructura y estrategia corporativa de Liberty Latin America. “MANTA representa nuestro compromiso constante de facilitar una conectividad perfecta en toda la región del Caribe y América Latina con una solución confiable y resiliente enfocada en el futuro del tráfico de datos”.
“Estamos encantados de que Sparkle se una a Liberty Networks y a nosotros en el desarrollo de MANTA. Juntos, estableceremos una nueva autopista de datos para revolucionar la conectividad entre México y Estados Unidos”, afirmó Renato A. Tradardi, CEO de Gold Data.
“Estamos entusiasmados de colaborar con Liberty Networks y Gold Data en este proyecto innovador”, afirmó Enrico Bagnasco, CEO de Sparkle. “MANTA establecerá las bases para futuras innovaciones que impulsen la aceleración digital en toda la región. Juntos, estamos comprometidos a construir un nuevo sistema de cable submarino panregional que satisfaga las crecientes demandas de las empresas y clientes de toda la región”.
Se espera que el nuevo sistema de cable submarino, MANTA, esté operando en 2027. Las empresas planean anunciar pronto su proveedor de tecnología.
-
Nuestra Tierrahace 3 días
Seccional de ANEP: Intendencia de Lepanto lleva casi tres meses sin investigar compra de materiales con fondos públicos
-
Nuestra Tierrahace 3 días
SETENA anula Licencia Ambiental de proyecto que pretendía construir 37 torres de apartamentos en Playa Sámara
-
Tecnologíahace 6 días
Tecnología de Vivotek reduce las falsas alarma en un 90 por ciento
-
Nuestra Tierrahace 3 días
Cámaras de Turismo apoyan Proyecto de Ley para impulsar el desarrollo comercial temporal en Zona Marítimo Terrestre
-
Opiniónhace 3 días
Reflexión personal acerca del sistema electoral para la presidencia de los Estados Unidos de América
-
Sucesoshace 3 días
Fallecen dos personas en choque de vagoneta contra autobús
-
Saludhace 4 días
La diabesidad impacta la fertilidad de costarricenses mayores de 35 años
-
Comunaleshace 6 días
Comunidades de Quebrada Honda y Puerto Carrillo Mejoran su Acceso al Agua, gracias a alianza
-
Nuestra Tierrahace 1 día
Niegan autorización para incrementar en un 686 por ciento el precio de los pasajes de autobús en la ruta Bolsón-San José
-
Nuestra Tierrahace 2 días
Puente sobre Ruta 909 entre Caimito y Portegolpe de Santa Cruz queda cerrado debido a las intensas lluvias
-
Políticahace 4 días
La batalla final en Pensilvania: Kamala Harris y Donald Trump pugnan por el voto decisivo
-
Nacionaleshace 2 días
Caso Colorado: El Narcotráfico Evoluciona y Se Integra al Contrabando en Centroamérica
-
Sucesoshace 2 días
Cae banda que realizaba robos en casas de lujo e invertía en Casas y apartamentos zonas de Guanacaste como Santa Cruz y Tempate.
-
Entretenimientohace 1 día
El Quinteto Encuentros Lleva su Música de Cámara a Guanacaste: Conciertos y Clases Maestras para el Público
-
Tecnologíahace 2 días
Problemas de red afectan a casi la mitad de las empresas industriales
-
Tecnologíahace 2 días
Presentaron soluciones tecnológicas innovadoras para la gestión energética moderna
-
Tecnologíahace 2 días
Costa Rica lidera a Latinoamérica en disminución de ataques de ransomware
-
Opiniónhace 2 días
Gestionando el ciclo de vida de los dispositivos para una mayor seguridad cibernética
-
Opiniónhace 2 días
Cruzando el umbral de la esperanza en Puntarenas
-
Sucesoshace 1 día
Cuatro Detenidos por Secuestro y Tortura de Tres Personas en Nicoya
-
Tecnologíahace 11 horas
La importancia de la colaboración en la ciberseguridad
-
Internacionaleshace 7 horas
Capturan en Costa Rica a hombre acusado de asesinar a policía militar de inteligencia nicaragüense