Contáctenos

Tecnología

Axis ofrece cámara con protección para entornos explosivos en áreas peligrosas

Comparta en sus redes sociales:

 Axis Communications anuncia la cámara con protección para entornos explosivos del mundo, diseñada específicamente para áreas peligrosas de Zona y División 2. Esta robusta cámara con protección para entornos explosivos está certificada para Zona 2, 22 y Clase I/II/III División 2 según las normas internacionales (ATEX, IECEx, cULus). 

La AXIS P1468-XLE Explosion-Protected Bullet Camera utiliza el método de protección “Ex e”, un método de protección frente a entornos explosivos denominados “seguridad aumentada” o “no incendiario”. Este método garantiza que no puedan aparecer arcos ni chispas y que no se alcancen temperaturas excesivas durante el funcionamiento normal de los equipos eléctricos. Por consiguiente, los equipos eléctricos con protección “Ex e” no pueden inflamar gases o polvos en el entorno potencialmente combustible. 

 Características:

• Analíticas basadas en el aprendizaje profundo.

• Excelente calidad de vídeo con 4K a 60 fps.  

• Imágenes detalladas en todo tipo de condiciones de luz.  

• Resistente a los impactos y meteorología adversa.  

Esta cámara multitarea ofrece muchos beneficios en aplicaciones de salud y seguridad, así como en eficiencia operativa. Por ejemplo, es posible profundizar en la comprensión y el conocimiento creando una red sensorial avanzada basada en datos e integrada con los sensores y sistemas existentes. Este dispositivo económico puede utilizarse para supervisar y ajustar procesos en tiempo real para maximizar el rendimiento. Además, es posible extraer y enviar metadatos, que se pueden utilizar para la supervisión de tendencias y el mantenimiento predictivo.  

Leer Mas

Tecnología

Shakira en Latinoamérica: Consejos para prevenir estafas al adquirir tus entradas

Comparta en sus redes sociales:

Kaspersky advierte a los fans sobre la importancia de proteger su información personal y realizar compras seguras de boletos, para disfrutar del concierto sin preocuparse por posibles fraudes.

La estrella mundial Shakira ha iniciado la venta de entradas para una de las giras más esperadas de su carrera, que recorrerá varios países de América Latina, incluyendo México, Colombia, Brasil, Perú, Chile y Argentina. Sin embargo, en el mundo digital, nadie está exento de las ciberamenazas, ni siquiera los fanáticos de la música que recurren a la compra en línea para asegurar su lugar en los conciertos.

Las tarjetas de crédito siguen siendo uno de los métodos preferidos para realizar estas compras, lo que también las convierte en un objetivo frecuente de la ciberdelincuencia. Un estudio de Kaspersky revela que el 30% de los usuarios en América Latina ha sido víctima de fraude con sus tarjetas de crédito. En el caso de Centroamérica, Guatemala registró un 37%, Costa Rica 34% mientras que Panamá un 21%. 

La demanda por asistir a estos eventos es alta, sobre todo cuando se trata de artistas de relevancia internacional, por lo que, para acceder más rápido a las ventas en línea y facilitar su compra, es común que los usuarios se anticipen y dejen guardados sus datos personales y bancarios en los sitios web o aplicaciones de boletos.

Esto representa un riesgo pues, ante este auge, las plataformas de venta son vulnerables a sufrir un ciberataque enfocado en robar la información de los usuarios registrados, pero también en hacer un mal uso de ella, por ejemplo, filtrarla o venderla a otros criminales, para que realicen otro tipo de estafas.

“Los ciberdelincuentes saben sobre la alta demanda que existe por asistir a estos eventos, incluso a pesar de que los costos son cada vez más altos, es una oportunidad para robar la información de los fans de distintas formas. Además de vulnerar las plataformas de venta, pueden generar sitios web falsos simulando ser la página oficial de la empresa o banco seleccionados para la compra de boletos. También pueden crear perfiles fraudulentos en redes sociales para engañar a las personas con falsas reventas, aprovechándose de la poca atención que hay ante la euforia por conseguir boletos. Por eso es importante que protejan su dinero, sus datos bancarios y revisen detenidamente dónde ingresan esta información”, afirmó Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Los expertos de Kaspersky comparten los siguientes consejos para que protejas tus tarjetas y tiquetes de entrada para este y próximos conciertos:

-Evita dejar tus tarjetas registradas en sitios o aplicaciones de compra. Siempre ingresa los datos en el momento del pago, si deseas facilitar la compra, los gestores de contraseñas también pueden almacenar de forma segura los datos de tus tarjetas e ingresarlos automáticamente en el sitio.

-Antes de comprar, verifica que estás ingresando a páginas web oficiales. Puedes identificarlas con ciertos mecanismos de seguridad, como el símbolo de candado en la barra de direcciones, la URL debe comenzar con “https” y debe incluir el ícono de un candado.

-Activa las alertas de compra. Solicita a tu banco que te notifique por SMS o correo electrónico todas las compras realizadas con tu tarjeta. Esto te ayudará a aclarar o cancelar cualquier movimiento que desconozcas.

-No hagas depósitos ni proporciones información personal por adelantado. Ten precaución con las supuestas promociones que te lleguen por correo electrónico, SMS o WhatsApp. Verifica que la información sea real a través de fuentes oficiales, evitando ingresar a los enlaces o compartir información.

-Opta por una tarjeta virtual. Este tipo de tarjetas cuentan con un CVV temporal que se actualiza al momento de realizar la compra, por lo que en caso de caer en manos de terceros no podrán avanzar con los movimientos bancarios.

-Cuenta con una protección de ciberseguridad. Una solución como Kaspersky Premium protege tus datos personales, pagos en línea, las conexiones no autorizadas a otros dispositivos, así como la protección de tu identidad.

Para conocer más sobre temas de ciberseguridad, visita el blog de Kaspersky.

Leer Mas

Tecnología

El poder de la Inteligencia Artificial para videovigilancia

Comparta en sus redes sociales:

La videovigilancia ha sido durante mucho tiempo una herramienta clave para mantener la seguridad en los entornos empresariales. Ahora, gracias al rápido avance de las tecnologías emergentes, la videovigilancia empresarial está experimentando una auténtica revolución. A continuación, TP-Link comparte cómo la inteligencia artificial (IA) y el análisis de vídeo están transformando el panorama de la seguridad en los negocios. Cabe mencionar que dentro de los sectores en donde más se han visto resultados de la IA es en la interpretación de video en tiempo real.

Usos de la inteligencia artificial

La inteligencia artificial ha llegado para quedarse, y su influencia en la videovigilancia empresarial es innegable. La capacidad de la IA para analizar grandes cantidades de datos de video en tiempo real ha abierto nuevas posibilidades para mejorar la eficiencia y la precisión de los sistemas de seguridad. Gracias a algoritmos de aprendizaje automático y redes neuronales, los sistemas de videovigilancia pueden detectar y reconocer objetos, rostros y comportamientos con una precisión asombrosa.

Detección inteligente de anomalías

TP-Link señala que la principal diferencia entre una cámara estándar y una cámara con Inteligencia Artificial integrada es la identificación de eventos anómalos. En ocasiones, la realidad supera a la ficción. Si pensábamos que los sistemas de videovigilancia super potentes se veían solo en las películas, es porque aún no se conoce de qué son capaces los más avanzados sistemas de videovigilancia.

Se pueden crear áreas y límites de seguridad personalizadas para que las cámaras, dotadas con potentes chips de Inteligencia Artificial y algoritmos de aprendizaje, envíen notificaciones cuando se traspasen dichas áreas y límites. También permiten realizar una búsqueda selectiva por objetos, personas, ropa y vehículos de manera sencilla.

Además, el algoritmo IA de aprendizaje también puede filtrar automáticamente los “ruidos” y notifica los incidentes que requieren una acción a causa de la contaminación acústica.

Reconocimiento facial

Uno de los mayores atributos de la Inteligencia Artificial dentro de los dispositivos de videovigilancia según TP-Link es su búsqueda y categorización en un solo clic. Estas cámaras son capaces de filtrar rápidamente a las personas en función de una serie de atributos, como las coincidencias faciales, su color de ropa o apariencia de género. Lo que antes suponía un gran número de horas buscando determinados clips de vídeo ahora lo podrás encontrar rápidamente buscando por esos atributos físicos relacionados.

Pensando en la privacidad, también las cámaras inteligentes permites difuminar las caras en espacios donde sea necesario.

Capacidad de extracción

Por si no fuera suficiente, otras de las funciones que ha traído la IA a la seguridad de las empresas es la clasificación de vehículos, animales u objetos en movimiento. Como a las personas, la IA también es capaz de filtrar vehículos en función de su color, tipo de carrocería o matrícula, además de diferenciar entre un animal y objetos en movimiento, e incluso, cualquier cambio de luz. Con ello la IA consigue extraer y descartar falsas alarmas para poder asegurar aquellas amenazas que sí son reales dentro de cualquier escenario ya sean provocadas por cualquiera de las categorías mencionadas según ha podido estudiar TP-Link.

El futuro de la videovigilancia empresarial

Son varias las mejoras que pueden traer este tipo de sistemas a los negocios. Si pensamos, por ejemplo, en el sector del retail, podemos imaginar los retos a los que se enfrentan cada día por prevenir cualquier tipo de robo. Un sistema de seguridad inteligente con IA permitiría detectar intrusiones y actos sospechosos al instante. Sin embargo, la importancia de la seguridad va mucho más allá, pudiendo ser aplicada en sectores como la educación, la hostelería, residencias o cualquier tipo de escenario.

Las cámaras IA no solo mejorarían notablemente la seguridad en los próximos años, sino que también permitiría tener menos carga de trabajo manual con una reducción de costes asociados. Es una opción por la que muchas empresas y sectores ya están optando en el presente y que supondrá una apuesta segura para la detección de eventos y eficacia en el futuro.

Videovigilancia es una solución que va más allá de una cámara

Conscientes de lo importante que es la seguridad para las empresas, TP-Link diseñó VIGI, una solución de seguridad inteligente para cubrir las necesidades de cualquier tamaño de empresa, ofreciendo la protección requerida a un precio asequible, con los atributos antes descritos.

Esta nueva gama de dispositivos de vigilancia está compuesta por productos como cámaras IP, grabadoras de vídeo en red NVR y los sistemas de gestión de la solución de seguridad. Los modelos VIGI que están en el mercado son de los más versátiles y completos gracias a las tecnologías de vanguardia que integran, a sus funciones de detección inteligente, la garantía de calidad y la instalación sencilla, entre otras características.

Además, pueden gestionarse y supervisar de forma automatizada a través de una plataforma integral, para que los negocios controlen de manera más fácil todo su sistema de seguridad y sin costes adicionales.

Leer Mas

Tecnología

SAP refuerza a su copiloto Joule con capacidades colaborativas para impulsar la IA empresarial

Comparta en sus redes sociales:

SAP dio a conocer hoy una serie de innovaciones de IA en una base tecnológica que impulsa el 87% del comercio global, poniendo a su copiloto de IA generativa Joule en el centro de una nueva forma de hacer negocios. En su conferencia anual de SAP TechEd, SAP anunció nuevas y poderosas capacidades que complementan y extienden a Joule, incluidos agentes de IA colaborativos con habilidades personalizadas para completar tareas multidisciplinarias complejas.

Otras innovaciones incluyen el SAP Knowledge Graph, una solución de próxima generación que ayuda a los desarrolladores a liberar todo el valor de los datos de SAP conectándolos con un contexto de negocio enriquecido, y nuevas herramientas para garantizar que los desarrolladores puedan continuar impulsando la innovación de IA empresarial.

“SAP es el socio en el que el mundo de la innovación confía para impulsar resultados de negocio reales, y los avances de hoy ayudan a los clientes a aprovechar el poder de la IA, los datos y las nuevas soluciones de desarrollo para catalizar el crecimiento”, dijo Muhammad Alam, miembro de la Junta Directiva de SAP SE, e Ingeniero de Producto de SAP. “Aprovechando la inigualable experiencia en negocios y tecnología de SAP, las innovaciones de IA que estamos anunciando en TechEd forjan una nueva asociación de IA humana para transformar el entorno de los negocios modernos”.

Potenciando la capacidad de Joule

En la víspera de su primer cumpleaños, Joule marca un hito en cómo se hacen los negocios. SAP agrega al único copiloto que realmente habla el lenguaje del negocio, nuevos agentes colaborativos de IA, amplía las capacidades de Joule para dar soporte al 80% de las tareas de negocio más usadas en SAP y lo incorpora más profundamente dentro de la cartera de la empresa.

Los sistemas colaborativos multi-agente implementan agentes de IA especializados para abordar tareas específicas, en todas las funciones de negocio, y permitirles colaborar en flujos de trabajo de negocio que pueden resultar complicados, adaptando sus estrategias para cumplir con los objetivos compartidos. Estos agentes de IA ayudarán a las organizaciones a ser más productivas, eliminando silos y permitiendo que los trabajadores inviertan su tiempo en áreas que requieran el ingenio humano.

Dos casos que demuestran el poder transformador de los agentes se presentaron durante TechEd:

Un caso de uso de gestión de disputas utiliza agentes de IA autónomos para analizar y resolver escenarios de resolución de conflictos, como facturas incorrectas y faltantes, créditos no aplicados y pagos denegados o duplicados.

Otro caso de uso de contabilidad financiera aprovecha los agentes de IA autónomos para optimizar los procesos financieros clave, automatizando los pagos de cuentas pendientes, el procesamiento de facturas y las actualizaciones de libros contables, a la vez que aborda rápidamente posibles inconsistencias o errores.

Aprovechando el poder de los datos

Las innovaciones de IA de SAP también se basan en la inigualable experiencia en datos de negocio de la empresa. La nueva solución SAP Knowledge Graph, accesible a través de SAP Datasphere y Joule en el primer trimestre de 2025, brindará a los usuarios una capa más profunda de comprensión del negocio mapeando fluidamente las relaciones y el contexto en todo el vasto entorno de datos de SAP, empoderando a las organizaciones para que tomen mejores decisiones con sus datos. Al ofrecer relaciones listas para usar entre entidades empresariales como pedidos de compra, facturas y clientes, la solución reduce significativamente la complejidad del modelado manual de datos. SAP Knowledge Graph basa la IA en la semántica empresarial específica de SAP, lo que reduce el riesgo de resultados inexactos o irrelevantes y facilita a las organizaciones la creación de aplicaciones inteligentes y el aprovechamiento de la IA generativa de forma más eficaz.

Empoderando a los desarrolladores

SAP también lanzó una serie de innovaciones para garantizar que los desarrolladores puedan seguir impulsando la innovación de IA empresarial. Las nuevas capacidades de IA generativa para desarrolladores, como la explicación de código y la búsqueda de documentación en SAP Build -la plataforma de la empresa para ampliar sus soluciones- reducirán el tiempo de desarrollo de Java y JavaScript. SAP Build también está añadiendo una función asistente de expansión que permitirá a los desarrolladores acceder a SAP Build directamente desde SAP S/4HANA Cloud Public Edition, lo que simplifica el proceso de ampliación. Mientras tanto, los desarrolladores de ABAP y los equipos de fusión obtendrán acceso fluido a las herramientas de desarrollo de ABAP Cloud de SAP Build.

Por último, SAP anunció que ya alcanzó su promesa de mejorar las habilidades de 2 millones de personas en todo el mundo, meta que se trazó para 2025. A través de sus oportunidades de capacitación, la empresa ha reducido la brecha global de habilidades digitales a través de certificaciones según el rol, materiales de capacitación gratuitos, oportunidades prácticas para desarrolladores y más. SAP continúa expandiendo su creciente cartera de oportunidades de preparación relacionadas con IA, incluyendo cursos sobre IA generativa, ética de IA y herramientas y plataformas de IA avanzadas de SAP.

Leer Mas

Tecnología

“RealSight Engine de VIVOTEK: La evolución en cámaras AI que redefine la precisión y claridad visual”

Comparta en sus redes sociales:

En los últimos años, la videovigilancia ha experimentado una transformación significativa, en gran parte impulsada por el uso de la inteligencia artificial (IA). Estas innovaciones han permitido que las cámaras de seguridad evolucionen no solo en su capacidad de detección, sino también en la calidad y precisión de las imágenes capturadas. En este contexto, la tecnología RealSight Engine de VIVOTEK ha marcado un hito importante al redefinir la forma en que las cámaras, impulsadas por inteligencia artificial (IA), gestionan escenas complejas y condiciones adversas.

Las soluciones modernas, como las cámaras con inteligencia artificial (IA), no solo permiten una vigilancia más precisa y automatizada, sino que también reducen la dependencia de intervenciones humanas, lo que minimiza el error humano y optimiza los recursos. Estas tecnologías avanzadas logran anticiparse a potenciales incidentes y reaccionar de forma más rápida y eficiente, proporcionando a las organizaciones una mayor capacidad para mitigar riesgos, evitar pérdidas y aumentar la eficiencia operativa en el monitoreo y análisis de sus entornos. Esta tecnología no solo mejora la seguridad física, sino que también facilita el cumplimiento de normativas de seguridad más estrictas, adaptándose a las exigencias del entorno empresarial moderno.

Claridad en Condiciones Desafiantes

Uno de los mayores desafíos en la videovigilancia es la captura de imágenes en condiciones difíciles, como la noche, escenas con contraluz o con objetos en movimiento. . La tecnología de RealSight Engine, aprovecha la inteligencia artificial (IA) junto con tecnologías avanzadas como sensores G y SoC con capacidad de procesamiento de redes neuronales profundas (DNN), para mejorar significativamente la precisión de las cámaras de seguridad. Esta tecnología permite aplicar hasta cinco reglas simultáneamente para un análisis más completo del contenido de video (VCA), lo que permite a las cámaras de VIVOTEK superar estas limitaciones al eliminar la interferencia de luz infrarroja o fuentes adicionales de iluminación, detectando y siguiendo objetos en movimiento, tanto personas como vehículos. Esto resulta en imágenes claras y nítidas, sin necesidad de ajustes manuales constantes. Además, corrige automáticamente problemas como el desenfoque por movimiento, capturando con precisión detalles importantes como rostros o placas de vehículos en movimiento.

Esta tecnología avanzada también permite que el sistema priorice automáticamente la captura de ciertos detalles según el tipo de objeto que se detecte. Por ejemplo, si una persona pasa frente a la cámara, el sistema se enfoca en su rostro, mientras que, en el caso de un vehículo, la prioridad será capturar la placa. Este nivel de inteligencia en el procesamiento permite un análisis visual más profundo, optimizando la experiencia de búsqueda en plataformas como VSS Pro, Digifort, GENETEC y MILESTONE y Network Optix.

Optimización Automática y Colores Reales

Un aspecto destacado del RealSight Engine de VIVOTEK es su capacidad para capturar colores reales y eliminar problemas comunes como el parpadeo provocado por luces LED o fluorescentes. Esto asegura imágenes estables y claras, incluso en entornos con iluminación fluctuante, sin necesidad de realizar ajustes manuales. “Nuestro objetivo es simplificar la vida de los integradores y usuarios finales. Con RealSight Engine, hemos logrado una solución que funciona de inmediato, optimizando automáticamente la calidad de imagen y reduciendo el tiempo de configuración”, mencionó Miles Chen, VIVOTEK LATAM Business Head.

Además, esta tecnología puede integrarse en cámaras ya instaladas mediante una simple actualización de firmware, sin costos adicionales. Esto permite a las empresas y organizaciones aprovechar los beneficios de la IA sin tener que invertir en nuevos equipos, asegurando una solución eficiente y de alto rendimiento.

En conclusión, VIVOTEK continúa demostrando su liderazgo en la industria de la videovigilancia con la introducción de RealSight Engine. Esta solución optimiza la tecnología existente para ofrecer soluciones más eficientes y precisas, brindando a los usuarios una mayor seguridad y reducción de riesgos, facilitando una mayor eficiencia operativa mediante la automatización y la optimización inteligente de imágenes. No solo mejora la calidad de las imágenes en cualquier escenario, sino que también es fácil de implementar, lo que permite a empresas y organizaciones reforzar su protección sin complicaciones, obteniendo una vigilancia más confiable y proactiva frente a cualquier amenaza. Como afirma Miles Chen, “RealSight Engine es un paso adelante en nuestra misión de ofrecer soluciones de seguridad avanzadas que no solo sean efectivas, sino también fáciles de implementar y mantener”.

Leer Mas

Tecnología

Alertan sobre nuevo programa espía que ataca usuarios y organizaciones

Comparta en sus redes sociales:

El grupo BlindEagle APT (Amenaza Avanzada Persistente, por sus siglas en inglés) ha introducido varias actualizaciones en una de sus últimas campañas de espionaje dirigidas a usuarios y organizaciones de Colombia, según ha informado el equipo de Investigación y Análisis Global de Kaspersky (GReAT).

Las actualizaciones incluyen un nuevo plugin de espionaje y el uso de sitios brasileños legítimos de alojamiento de archivos durante el proceso de infección. El grupo está incluyendo cada vez más archivos en portugués en su código malicioso, mientras que antes utilizaba predominantemente el español. Kaspersky también ha observado que BlindEagle ha lanzado otra campaña que emplea la técnica DLL sideloading, poco habitual en el grupo.

Este grupo, conocido desde 2018, ha evolucionado recientemente en sus métodos de espionaje. Tras alternar entre diferentes troyanos de acceso remoto (RAT) de código abierto, el actor de la amenaza ha elegido njRAT como su herramienta principal en una de las últimas campañas de mayo de 2024.

Este malware permite el registro de pulsaciones de teclas, el acceso a la cámara web, el robo de detalles del equipo, capturas de pantalla, la monitorización de aplicaciones y otras actividades de espionaje, pero se ha actualizado con capacidades de ataque adicionales: el troyano ahora admite una extensión de plugin especial que permite la ejecución de binarios y archivos .NET. El alcance potencial de este plugin incluye la ejecución de módulos de espionaje adicionales y la recopilación de información más sensible.

“El impacto real de esta actualización aún está por verse. Los actores de la amenaza pueden tener como objetivo una amplia gama de información sensible. En campañas anteriores, el grupo ha utilizado módulos para filtrar la ubicación de la víctima, obtener información detallada del sistema, como las aplicaciones instaladas, desactivar las soluciones de ciberseguridad e inyectar cargas útiles maliciosas como Meterpreter”, explica Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para distribuir el malware y el nuevo plugin, los atacantes infectan primero el sistema mediante phishing selectivo. Envían correos electrónicos haciéndose pasar por una entidad gubernamental, notificando a las víctimas de una falsa multa de tráfico. El correo electrónico incluye un archivo adjunto malicioso que parece ser un PDF, pero en realidad es un Visual Basic Script (VBS) malicioso que descarga un malware espía en el equipo de la víctima en una serie de acciones.

En esta campaña, los investigadores de Kaspersky observaron que el dropper contiene cada vez más archivos en portugués, sobre todo en variables, nombres de funciones y comentarios.

“Hay una tendencia creciente de BlindEagle a utilizar el portugués, lo que sugiere que el grupo está posiblemente colaborando con actores de amenazas externos. Anteriormente, el español predominaba en sus artefactos, pero en las campañas del año pasado, el grupo empezó a utilizar cada vez más algunas funciones y nombres de variables en portugués. En esta campaña, este idioma se utiliza ampliamente. Además de utilizarlo, el grupo ha empezado a utilizar dominios brasileños para la carga de malware en varias fases, lo que apoya la teoría de que pueden estar trabajando con alguien ajeno al ‘equipo’”, explica Leandro Cuozzo.

El grupo utilizó un sitio brasileño de alojamiento de imágenes para colocar el código malicioso en las máquinas de las víctimas. Anteriormente, utilizaban servicios como Discord o Google Drive. El script malicioso ejecuta un comando para descargar imágenes del sitio de alojamiento recién empleado, que contienen código malicioso que se extrae y ejecuta en el equipo de la víctima.

“En el panorama digital actual, en rápida evolución, la proliferación de sofisticadas campañas de ciberespionaje subraya la necesidad crítica de que las organizaciones y los individuos se mantengan siempre alerta y se fortalezcan frente a las amenazas emergentes”, afirma Leandro Cuozzo. “La continua evolución de las tácticas maliciosas exige un enfoque proactivo de la ciberseguridad. Esto incluye aprovechar la inteligencia robusta de amenazas y las tecnologías de detección a la vanguardia, así como fomentar una cultura de ciberconciencia y resiliencia”.

Kaspersky también observó que BlindEagle lanzó otra campaña en junio de 2024, empleando la técnica DLL sideloading, un método utilizado para ejecutar código malicioso a través de las bibliotecas de vínculos dinámicos (DLL) de Windows, que no es habitual en este tipo de amenazas. Como vector inicial, el grupo enviaba supuestos “documentos” que en realidad eran archivos PDF o DOCX maliciosos, y engañaba a las víctimas para que hicieran clic en enlaces incrustados para descargar documentos ficticios de demandas judiciales. Estos documentos eran archivos ZIP que contenían un ejecutable que iniciaba la infección mediante carga lateral, junto con varios archivos maliciosos utilizados en la cadena de ataque. Los autores de la amenaza eligieron una versión de AsyncRAT utilizada anteriormente en varias campañas.

BlindEagle (también conocido como APT-C-36) es un grupo APT conocido por sus técnicas y métodos de ataque simples pero eficaces. El grupo es conocido por sus campañas persistentes dirigidas a organizaciones y a usuarios individuales en Colombia, Ecuador y otros países de Latinoamérica. Se han dirigido a entidades de múltiples sectores, incluyendo instituciones gubernamentales, organizaciones de energía y petróleo y gas, empresas financieras, entre otros. Conocido por utilizar de forma rotativa diferentes RAT de código abierto, como njRAT, Lime-RAT o BitRAT, el objetivo principal del grupo es espiar a las víctimas y robar información financiera. Demuestra adaptabilidad a la hora de configurar los objetivos de sus ciberataques y ha demostrado versatilidad para moverse entre los ataques estrictamente financieros y las operaciones de espionaje. 

En las campañas de espionaje llevadas a cabo en mayo y junio, el 87% de las personas y organizaciones objetivo se encontraban en Colombia, especialmente en los sectores de la administración pública, educación, salud y transporte, aunque sin limitarse a ellos.

Para permanecer protegido frente a la amenaza, los investigadores recomiendan seguir estas reglas:

-Es importante que todo el mundo se mantenga alerta, especialmente quienes puedan ser objeto de espionaje. Los actores de amenazas se disfrazan de organismos gubernamentales, pero estas entidades no suelen ponerse en contacto con los individuos por correo electrónico para recibir notificaciones legales. Lo mismo ocurre con los bancos y las instituciones financieras, que a menudo sirven de señuelo para que las víctimas hagan clic en contenido malicioso. Al recibir una solicitud de este tipo, compruebe siempre su legitimidad. Manténgase a salvo siendo precavido y verificando la autenticidad de cualquier correo electrónico inesperado.

-Los mensajes de organizaciones oficiales, como bancos, agencias tributarias, tiendas en línea, agencias de viajes, compañías aéreas, etc., también requieren escrutinio; incluso los mensajes internos de su propia oficina. No es tan difícil fabricar una carta falsa que parezca legítima.

-Instala una solución de seguridad de confianza y sigue sus recomendaciones. Después, las soluciones de seguridad resolverán la mayoría de los problemas automáticamente y te alertarán si es necesario.

Puede encontrar más información en Securelist.

Leer Mas

Tecnología

Soluciones de enfermería virtual mejoran la atención médica y los servicios sanitarios

Comparta en sus redes sociales:

El personal de enfermería está en primera línea de la atención al paciente. Al ser a menudo el primer punto de contacto para los pacientes, el personal de enfermería mantiene un contacto directo y continuo durante toda su estancia en el hospital. Al ser un trabajo crucial en el día a día, éste también está evolucionando.

Un comunicado de prensa de Axis Communications indica que los hospitales están adoptando cada vez más tecnologías digitales en sus flujos de trabajo, lo que está impulsando la eficiencia y un acceso más rápido a diferentes habilidades para un grupo más amplio de pacientes.

“Esto ha llevado a un mayor nivel de adopción de la «enfermería virtual», que es la integración de soluciones de vídeo y audio en sistemas de telemetría más amplios para aumentar la prestación de atención a los pacientes. De hecho, en el caso específico de Norteamérica, se espera que la mayoría de los hospitales se instalen sistemas de asistencia virtual en un plazo de entre tres y cinco años”, señala el boletín prensa de Axis Communications.

Las últimas innovaciones en el campo de la enfermería general: Uno de los gastos operacionales más importantes en los hospitales es colocar a personal en una habitación con un paciente.Con los avances tecnológicos, ahora permitiría al personal de enfermería supervisar y comunicarse continuamente con varios pacientes desde una ubicación central o descentralizada.  La instalación de cámaras de vídeo bidireccionales, así como las capacidades de audio integradas en la sala pueden mejorar aún más la experiencia del paciente, así como ellos pueden ver y hablar directamente con el personal de enfermería, y viceversa.

El valor de la enfermería virtual en las Unidades de Cuidado Intensivo (UCI): Los cuidados intensivos son especialmente cruciales a la hora de integrar soluciones de red para proporcionar atención a los pacientes. Con el uso de cámaras de red, los centros sanitarios pueden proporcionar a los enfermeros un suministro estable de imágenes nítidas, detalladas y realistas necesarias para la atención en la UCI. Estas soluciones permiten a los enfermeros establecer y mantener una sólida conciencia situacional para todo su panel de pacientes, independientemente de dónde se encuentren o de lo que estén haciendo.

Protección de los pacientes: La enfermería virtual y la supervisión remota de los pacientes plantean sus propios retos. Uno importante es la adaptación el hardware a la población de pacientes. Si se coloca una cámara en una sala de un área de salud conductual, se deben tomar precauciones para mejorar la seguridad de los pacientes, de modo que no puedan utilizar los equipos para hacerse daños a ellos mimos. Las imágenes de alta calidad son fundamentales a la hora de garantizar la seguridad de los pacientes, ya que los profesionales sanitarios pueden ver claramente al paciente y controlar cualquier signo observable de angustia o cambios en su estado de salud. Al instalar cámaras personalizadas para usos específico, puede mejorar la atención al paciente y los resultados, tanto dentro de un entorno hospitalario como en centros asistenciales más amplios.

La atención sanitaria evoluciona continuamente, con soluciones novedosas e innovadoras que ayudan a dar forma al futuro del sector. El uso de soluciones virtuales se convertirá en una parte aún más esencial de la atención sanitaria. No solo permiten optimizar los flujos de trabajo a través de una mejor asignación de recursos, sino que también aumentan los niveles generales de satisfacción de los pacientes. Con más soporte tecnológico disponible para la supervisión de los pacientes, el personal de enfermería puede proteger a los pacientes y mejorar la calidad de la atención prestada.

Leer Mas

Tecnología

Identifican campaña activa de robo de información y criptomonedas

Comparta en sus redes sociales:

Kaspersky ha detectado una campaña de fraude online, denominada ‘Tusk’, dirigida al robo de criptomonedas e información sensible, aprovechando temas populares como web3, criptomonedas, IA, juegos online y más. Dirigida a personas de todo el mundo, propaga malware de robo de información y clippers.

El Equipo Global de Respuesta a Emergencias de Kaspersky (GERT) ha detectado una campaña de fraude dirigida a usuarios de Windows y macOS en todo el mundo, con el objetivo de robar criptomonedas e información personal. Los atacantes se aprovechan de temas populares para atraer a las víctimas con páginas web falsas que imitan de cerca el diseño y la interfaz de varios servicios legítimos. En casos recientes, han imitado una plataforma de criptomonedas, un juego de rol online y un traductor de IA. Aunque existen pequeñas diferencias en los elementos de las páginas maliciosas, como el nombre y la URL, parecen pulidos y sofisticados, lo que aumenta la probabilidad de un ataque exitoso.

Webs falsas creadas como parte de Tusk, que imitan servicios legítimos de criptomonedas e IA, y un juego online.

Se atrae a las víctimas para que interactúen con estas falsas configuraciones a través de phishing. Las webs están diseñadas para engañar a las personas y hacer que revelen información sensible, como las contraseñas privadas de sus monederos de criptomonedas, o para descargar malware. A continuación, los atacantes pueden conectarse a los monederos de criptomonedas de las víctimas a través de la web falsa y vaciar sus fondos, o robar diversas credenciales, detalles de monederos y otra información utilizando el malware de robo de información.

“La correlación entre diferentes partes de esta campaña y su infraestructura compartida sugiere una operación bien organizada, posiblemente vinculada a un solo actor o grupo con motivos financieros específicos. Además de las tres subcampañas dirigidas a temas de criptomonedas, IA y juegos, nuestro Threat Intelligence Portal ha ayudado a identificar infraestructura para otros 16 temas, ya sean subcampañas anteriores, retiradas, o nuevas que aún no se han lanzado. Esto demuestra la capacidad del actor de amenazas para adaptarse rápidamente a temas de tendencia y desplegar nuevas operaciones maliciosas en respuesta. También subraya la necesidad crítica de soluciones de seguridad sólidas y una mayor alfabetización en ciberseguridad para protegerse contra amenazas en evolución”, asegura Eduardo Chavarro, Gerente para Américas del Equipo de Investigación Global de Respuesta a Incidentes en Kaspersky.

Kaspersky descubrió cadenas en el código malicioso enviado a los servidores de los atacantes en ruso. La palabra “Mammoth” (rus. “Мамонт”), una jerga utilizada por los actores de amenazas de habla rusa para referirse a una “víctima”, apareció tanto en las comunicaciones del servidor como en los archivos de descarga de malware. Kaspersky denominó la campaña ‘Tusk’ para enfatizar su enfoque en el lucro financiero, haciendo una analogía con los mamuts cazados por sus valiosos colmillos.

La campaña está propagando malware de robo de información como Danabot y Stealc, así como clippers, como una variante de código abierto escrita en Go (el malware varía según el tema dentro de la campaña). Los infostealers están diseñados para robar información sensible como credenciales, mientras que los clippers monitorizan los datos del portapapeles. Si se copia una dirección de monedero de criptomonedas al portapapeles, el clipper la sustituye por una dirección maliciosa.

Los archivos del cargador de malware están alojados en Dropbox. Una vez que las víctimas los descargan, se encuentran con interfaces fáciles de usar que sirven como coberturas para el malware, lo que les solicita que inicien sesión, se registren o simplemente permanezcan en una página estática. Mientras tanto, los archivos maliciosos restantes y las cargas útiles se descargan e instalan automáticamente en su sistema.

Para mitigar las ciberamenazas relacionadas con Tusk, los expertos de Kaspersky sugieren las siguientes medidas:

-Verifica si las credenciales de los dispositivos o aplicaciones web de tu empresa han sido comprometidas por infostealers a través de la página de aterrizaje de Kaspersky Digital Footprint Intelligence.

-Para protegerte contra el malware que roba datos y las amenazas relacionadas con criptomonedas, utiliza una solución de seguridad integral para cualquier dispositivo, como Kaspersky Premium. Esto ayudará a prevenir infecciones y alertar sobre peligros, como webs sospechosas o correos electrónicos de phishing que pueden ser un vector inicial de infección. Y todas las nuevas muestras maliciosas de la campaña Tusk ya pueden ser detectadas por los productos de Kaspersky.

-Invierte en cursos adicionales de ciberseguridad para el personal de tu empresa para mantenerlos actualizados con el conocimiento más reciente. El entrenamiento experto de Kaspersky en  Windows Incident Response permite incluso a los especialistas experimentados entrenarse en respuesta a incidentes para identificar los ataques más complejos y brinda conocimientos concentrados de los expertos del Equipo Global de Respuesta a Emergencias (GERT) de la compañía.

-Dado que el malware que roba información suele dirigirse a contraseñas, usa un gestor de contraseñas como Kaspersky Password Manager para facilitar el uso de contraseñas seguras.

El desglose técnico detallado de la campaña lo puedes encontrar en Securelist.

Leer Mas

Tecnología

Ciberdelincuentes aprovechan el lanzamiento de Joker: Folie à Deux para estafar a los fans

Comparta en sus redes sociales:

Kaspersky ha descubierto que los ciberdelincuentes están explotando la expectativa en torno al estreno mundial en cines de Joker: Folie à Deux para llevar a cabo estafas de phishing en línea. Los fans ansiosos por ver la nueva película en línea corren el riesgo de ser engañados para entregar datos sensibles y su dinero.

Los expertos de Kaspersky han identificado varias estafas de phishing relacionadas con la nueva película. El primer ejemplo involucra una oferta falsa para suscribirse y ver la película de forma gratuita. En el sitio web falso, se les solicita a los usuarios que ingresen la información de su tarjeta de crédito para registrarse, pero la película prometida nunca está disponible. Los estafadores obtienen los detalles de la tarjeta de la víctima, los cuales pueden ser utilizados para transacciones fraudulentas o puestos a la venta en la Dark Web.

El segundo tipo de estafa explota la marca de la película del Joker para atraer a las víctimas a esquemas fraudulentos de inversión, sorteos u otros esquemas similares. Los ciberdelincuentes crean sitios web de phishing que afirman ofrecer acceso gratuito a la película. Cuando los usuarios intentan reproducir el video, son redirigidos a otras páginas, a menudo promocionando esquemas de dinero fácil o la posibilidad de participar en un sorteo. En los casos descubiertos por Kaspersky, se les pide a los usuarios que proporcionen información personal para que los perpetradores puedan contactarlos con falsas oportunidades de inversión, o detalles de su tarjeta de crédito, por ejemplo, para pagar la entrega del supuesto premio del sorteo.

“Durante el estreno, más personas buscan formas de acceder a la película y, por lo tanto, aumenta el riesgo de caer en estas estafas. Recomendamos encarecidamente a los usuarios que verifiquen cuidadosamente dónde ingresan información sensible e instalen una solución de ciberseguridad confiable que pueda alertar sobre sitios web sospechosos o maliciosos”, dice Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

Para protegerse de los riesgos relacionados con el phishing, los fans de la película Joker deben tomar precauciones al navegar por contenido en línea relacionado con el estreno. Los expertos de Kaspersky recomiendan lo siguiente:

-Ten precaución: Cuidado con correos electrónicos, mensajes o sitios web sospechosos que ofrezcan ofertas exclusivas o regalos. Siempre verifica la fuente antes de compartir información personal o financiera.

-Protege los datos personales: Sé cuidadoso al proporcionar información sensible en línea, como tu dirección, número de teléfono o detalles financieros, y utiliza solo plataformas seguras.

-Verifica la seguridad del sitio web: Asegúrate de que los sitios web tengan conexiones seguras buscando “https://” en la URL y un símbolo de candado en la barra de direcciones.

-Utiliza soluciones de seguridad: Confía en soluciones de seguridad de confianza, como Kaspersky Premium, que identifica sitios maliciosos y de phishing.

-Confía en fuentes fiables: Limítate a sitios web oficiales, minoristas autorizados y fuentes confiables para cualquier contenido y evitar estafas.

 Para conocer más sobre esta y otras estafas, visita el blog de Kaspersky.

Leer Mas

Tecnología

¿Por qué necesitamos la IA en el sector sanitario?

Comparta en sus redes sociales:

La inteligencia artificial (IA) se está aplicando de formas cada vez más interesantes. Con las capacidades de IA ahora integradas en los intercomunicadores con vídeo, los altavoces de red y las propias cámaras de videovigilancia, los posibles casos de uso son infinitos. Ahora podemos «enseñar» a nuestros dispositivos de red inteligentes a comprender lo que están viendo, lo que les permite analizar escenas y proporcionar datos exhaustivos en tiempo real.

De acuerdo con una nota de prensa de Axis Communications esto puede suponer un beneficio para una amplia variedad de sectores, como en el caso de la sanidad. Desde la atención al paciente hasta la gestión de las operaciones de un hospital, puede mejorar una amplia gama de procesos con la IA.

“Y aunque sin duda habrá aumentos significativos de la eficiencia en la productividad impulsados por la adopción de esta tecnología, esto se debe a procesos de habilitación y no de sustitución”, señala la información de Axis Communications.

Estos son algunos ejemplos clave de cómo la IA ya está transformando la atención sanitaria.

Seguimiento de suministros y pacientes

Los hospitales son espacios amplios y abiertos, con un gran número de pacientes, personal y visitantes que están presentes en el recinto en cualquier momento. Esto significa que puede resultar difícil controlar toda la propiedad y, al mismo tiempo, prestar el nivel adecuado de atención a todos los pacientes y miembros del personal. La IA puede ayudar a aliviar esa carga al detectar y emitir avisos de forma automática sobre situaciones y eventos predefinidos. La tecnología ayuda en gran medida a la conciencia situacional y puede alertar al personal de seguridad en tiempo real sobre comportamientos agresivos y de otro tipo.

Mantener la seguridad como prioridad

Dentro de un centro sanitario pueden ocurrir varias cosas al mismo tiempo, y puede ser casi imposible para el personal mantenerse al día de cada escenario urgente sin ayuda. Por lo tanto, la IA puede desempeñar un papel crucial a la hora de garantizar que esté al tanto de todo lo que sucede en tiempo real y pueda responder rápidamente a asuntos urgentes. Por ejemplo, se pueden utilizar funciones de localización de objetos como la detección de caídas y la detección de «ausencia de la cama» para emitir alertas cuando se considera que un paciente corre riesgo de sufrir una caída. La tecnología crea un marco esquelético del paciente, lo que garantiza que pueda identificar si un paciente se ha caído sin necesidad de recopilar ninguna información personal identificable (PII, por sus siglas en inglés).

Supervisión proactiva del entorno sanitario

La identificación de un vehículo es tan importante como la identificación de una persona. El reconocimiento de matrículas puede proporcionar datos útiles sobre los vehículos que se desplazan con frecuencia por zonas sensibles. También puede ayudar a identificar un vehículo involucrado en un delito, como vandalismo en propiedades hospitalarias, agresiones o intentos de agresión contra pacientes o personal, intrusiones fuera del horario laboral o delitos desde vehículos (como recoger a un paciente contra su voluntad).

La detección de marcha en sentido equivocado utiliza la ubicación de objetos para permitir algo más que la simple identificación de un vehículo. A menudo, el robo de vehículos se produce después de que un vehículo acceda de forma inusual a la propiedad. Los delincuentes a veces evitan las entradas normales con la esperanza de entrar en un área sin ser detectados. La capacidad de detectar cuándo un conductor se comporta de forma inusual o errática también puede ayudar a los empleados sanitarios a ver que se puede estar produciendo un evento médico.

La inteligencia de detección de armas también se habilita a través de la ubicación de objetos y puede ayudar a identificar automáticamente situaciones en las que puede haber un arma. En el peor de los casos, en un centro sanitario, puede haber un arma, por ejemplo, armas de fuego. Si un modelo de IA fuera de la entrada del edificio identifica una posible arma, puede emitir una alerta de seguridad antes incluso de que la persona entre en el edificio. Con los procedimientos adecuados en marcha, el equipo de seguridad puede bloquear el edificio y enviar alertas a las fuerzas del orden en tiempo real.

Un refuerzo para el personal sanitario

Las capacidades de IA actuales pueden ser de gran ayuda para trabajar en los centros sanitarios. Tanto si se trata de mejorar la supervisión de los pacientes como de una dotación de personal más eficiente, al agregar inteligencia integrada a su sistema de vigilancia se obtendrán mejores resultados para los pacientes y se crearán centros más seguros y eficaces.

Leer Mas

Tecnología

Plataforma de seguridad en la nube VORTEX de VIVOTEK  ofrece soluciones de nube híbrida

Comparta en sus redes sociales:

VIVOTEK (3454-TW), el proveedor líder mundial de soluciones de seguridad, a través de su plataforma de automatización de operaciones impulsada por IA VORTEX, continúa ampliando sus esfuerzos de tecnología en la nube, logrando un alto nivel de integración AIoT con soluciones de nube híbrida que garantizan la seguridad de los datos y amplias capacidades de integración de hardware.

A principios de este año, VORTEX lanzó su función VORTEX Connect, que permite a los usuarios actualizar el firmware de forma remota, supervisar el estado del sistema y solucionar problemas sin necesidad de sustituir las cámaras de red existentes. Para ello, se conecta al grabador de vídeo en red (NVR) Core+ AI de VIVOTEK.

Esta rápida respuesta a las necesidades de los clientes garantiza una seguridad ininterrumpida y, desde su lanzamiento en enero, ha tenido una gran acogida, haciendo que el número de dispositivos conectados a la nube para pequeñas y medianas empresas crezca exponencialmente cada mes.

Para satisfacer las diversas necesidades de seguridad de sus usuarios, VORTEX ha mejorado sus capacidades de gestión en la nube para las cámaras existentes. A partir de ahora, los usuarios pueden beneficiarse de conexiones ilimitadas de dispositivos y cuentas de usuario con su suscripción.

La plataforma también admite la integración de sistemas de terceros. Además, VORTEX es compatible con el inicio de sesión único (SSO) y la autenticación multifactor (MFA), lo que la hace ideal para empresas multinacionales, cadenas de tiendas y grandes campus, permitiéndoles acceder a las grabaciones de vídeo en cualquier momento y lugar, mejorando la eficiencia operativa y la facilidad de uso al tiempo que se mantiene la seguridad de los datos.

VORTEX cumple las expectativas del mercado: los dispositivos conectados a la nube crecen cada mes

Según un informe de investigación de mercado1, se espera que el mercado de seguridad en la nube alcance los 3 130 millones de USD en 2024 y crezca hasta los 7 760 millones de USD en 2029, con una CAGR del 19,91 % de 2024 a 2029. A la luz de esta tendencia, VORTEX se dedica a ofrecer soluciones flexibles de nube híbrida, que incluyen tanto cámaras VORTEX que se conectan directamente a la nube como dispositivos que se conectan a través del NVR Core+ AI de VIVOTEK, maximizando la rentabilidad y el rendimiento de la seguridad.

VORTEX: una solución para las necesidades de seguridad en varias ubicaciones con integración de sistemas de terceros

Para usuarios con despliegues de seguridad remota a gran escala, VORTEX ofrece permisos de gestión de cuentas y cámaras, con almacenamiento en la nube para pruebas de vídeo, lo que mejora significativamente la seguridad general. Además, la solución de nube híbrida VORTEX admite la integración con sistemas de terceros, como el control de acceso y la verificación de identidad, lo que permite a los usuarios supervisar simultáneamente los eventos activados o los estados de inicio de sesión. Esto permite a los usuarios gestionar toda la información desde una única plataforma, recibir alertas en tiempo real y agilizar las operaciones entre sistemas y la comparación de datos, mejorando la eficiencia de la gestión de incidentes críticos y reforzando la seguridad del sitio.

VORTEX de VIVOTEK crea soluciones de nube híbrida y cumple los requisitos de despliegue de seguridad.

VORTEX, junto con el NVR Core+ AI de VIVOTEK y las cámaras VORTEX, crea una solución de nube híbrida. A través del NVR Core+ AI de VIVOTEK, incluidos los modelos ND9326P, ND9426P, ND9442P y ND9542P, los usuarios pueden conectar más de 30.000 cámaras de red ONVIF2 Profile S disponibles en el mercado. Esto permite a los usuarios integrar la gestión en la nube sin tener que sustituir sus cámaras, a la vez que proporcionan gestión remota de vídeo. Los usuarios también pueden escalar las cámaras en la nube de forma flexible para satisfacer sus necesidades de despliegue de seguridad.

Leer Mas

Tecnología

Prácticas seguras que debes tener en cuenta al publicar fotos en redes sociales

Comparta en sus redes sociales:

Con el auge de estas plataformas, Kaspersky revela recomendaciones clave para proteger tu privacidad y evitar riesgos al compartir imágenes.

Publicar en línea es una forma valiosa de conectar con otros, y compartir fotos en nuestras Redes Sociales ayuda a mantener lazos con familiares y amigos. Sin embargo, es esencial encontrar un equilibrio entre mantenerse conectado y compartir en exceso. Un estudio de Kaspersky revela que 16% de los latinoamericanos publica fotos suyas una vez por semana en las RR.SS. y 13% lo hace todos los días.

Con el creciente auge de las plataformas para compartir fotos, es más fácil que nunca pasar por alto los posibles riesgos asociados con revelar demasiada información personal. Publicar sin una consideración cuidadosa puede tener consecuencias no deseadas, como fraudes de identidad, recibir atención no deseada o el doxing, que es la recopilación de información personal con el fin de obtener un beneficio. Afortunadamente, estos riesgos pueden reducirse significativamente al asegurarse de que la información sensible sea eliminada de las fotos antes de compartirlas.

Afortunadamente, estos peligros se pueden reducir considerablemente si los usuarios prestan atención a los detalles que publican en línea. Para ello, los expertos de Kaspersky recomiendan 4 prácticas que debes tener en cuenta cuando compartas fotos y selfies en tus Redes Sociales:

Detalles de tu ubicación

Para mejorar la seguridad personal, evita compartir fotos que puedan revelar los lugares que visitas con frecuencia, en particular de tu hogar. Las imágenes que contienen referencias identificables como señales de tráfico o geoetiquetas pueden indicar la ubicación de una persona, incluso, los detalles sutiles que se ven en el fondo pueden revelarla inadvertidamente.

Para minimizar los riesgos, es mejor compartir este tipo de fotos solamente con amigos y familiares, y optar por imágenes que no tengan características identificables cuando se publiquen para un público más amplio.

Actualizaciones en tiempo real

Compartir información en tiempo real, como la ubicación actual, cuánto tiempo estarás allí o cómo se ve, puede atraer atención no deseada. Es más seguro limitar estas actualizaciones a un círculo de amigos. Para un público más amplio, considera compartir estas actualizaciones después de que hayan concluido los planes, lo que garantiza la seguridad personal y permite compartir experiencias. La privacidad se puede fortalecer aún más con Kaspersky Premium, que administra la recopilación de tus datos confidenciales, como tu ubicación por parte de las aplicaciones.

Documentos de identidad

Antes de publicar fotos, es importante revisarlas cuidadosamente para ver si contienen información sensible visible, como documentos de identidad, domicilio, historiales médicos, recetas, estados de cuentas de banco o facturas de servicios públicos. Incluso, cuando se compartan imágenes de correo, paquetes o recibos, es fundamental asegurarse de que no se vea ninguna información confidencial. Estos detalles deben mantenerse privados y sólo compartirse con amigos cercanos, ya que podrían usarse indebidamente si alguna de tus Redes Sociales es vulnerada.

Planes de viaje

Cuando estamos de vacaciones, es más seguro compartir actualizaciones y fotos solamente con un grupo cercano de amigos. Estar lejos del trabajo puede generar oportunidades para ataques dirigidos, como que alguien se haga pasar por ti en la oficina para aprovecharse de tu ausencia. Ante esta situación, reaccionar con rapidez puede ser complicado, por lo que es mejor mantener los planes de viaje en privado hasta regresar a casa. Las experiencias se pueden compartir posteriormente con un público más amplio sin comprometer la seguridad.

“Compartir fotos en nuestras Redes Sociales es una práctica que debe ser compatible con el resguardo de nuestra privacidad, pero para ello debemos saber cuáles son las prácticas que pueden vulnerarla. Siguiendo los consejos que ofrecen nuestros expertos, realizando una rápida comprobación de seguridad en todas las plataformas donde subimos fotografías e instalando una solución de seguridad en nuestros dispositivos, podemos realizar esta práctica de manera segura”, comenta Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.

Para más información sobre cómo proteger tu vida digital, visita nuestro blog.

Leer Mas

Tecnología

Aumentando la productividad de bancos a través de la IA

Comparta en sus redes sociales:

Backbase se complace en anunciar una importante expansión de su plataforma de Engagement Banking con la introducción de la capa Intelligence Fabric, un poderoso conjunto de funciones de desarrollo, infraestructura de datos e IA que ahora están integradas de manera nativa en la plataforma. Este lanzamiento innovador busca redefinir cómo los bancos pueden aprovechar el poder de los datos y la IA para aumentar significativamente la productividad en sus operaciones claves de ventas y servicio al cliente.

La IA ya está desempeñando un papel fundamental en la transformación de la banca, impulsando la eficiencia, mejorando la gestión de riesgos y orquestando experiencias de cliente contextuales y relevantes. A medida que el avance de la IA continúa transformando el escenario financiero, Backbase se prepara para afrontar estos retos con la introducción de Intelligence Fabric.

Presentación de Agentic AI para la banca

Gartner® predice que para 2028, una tercera parte de las interacciones con servicios GenAI recurrirán a modelos de acción y agentes autónomos para realizar tareas. Gracias al acceso unificado y en tiempo real a los datos, conocimientos, herramientas y flujos de trabajo de todo el banco en la plataforma Engagement Banking, los Agentes de IA de Backbase pueden comprender e interpretar información contextual para ofrecer respuestas personalizadas. También pueden ejecutar planes de acción, desde la gestión de pequeñas tareas, como la búsqueda de transacciones o la programación de pagos, hasta la gestión de procesos completos, como la incorporación de clientes. En última instancia, los Agentes de IA tienen el potencial de reinventar los recorridos de los clientes y los flujos de trabajo en todo el banco. Las barreras de seguridad integradas proporcionarán una supervisión robusta, permitiendo a los bancos implementar estrictos niveles de cumplimiento y gobernanza.

Jouk Pleiter, fundador y CEO de Backbase, comentó: “Backbase está demostrando el liderazgo de su plataforma con sus funcionalidades de IA para la banca. La introducción de Intelligence Fabric marca un hito crucial en nuestra misión de empoderar a los bancos para que aprovechen el poder de los datos y la IA a escala. Hoy damos un gran paso hacia adelante al presentar nuestra estrategia de Agentic AI. Proyectamos un futuro en el que los Agentes de IA trabajarán de forma autónoma en segundo plano, gestionando tareas y procesos y colaborando con clientes y empleados. La adopción y evolución de estos agentes sumamente poderosos de nueva generación reducirá drásticamente el gasto laboral interno y externo en áreas como ventas, marketing, atención al cliente y operaciones de cumplimiento normativo”.

Aprovechamiento de la conectividad de datos con la plataforma de integración Grand Central

Intelligence Fabric aprovecha Grand Central de Backbase, la primera plataforma Integration-as-a-Service del mundo para la banca, que unifica a la perfección los datos de diversas fuentes, incluidos los sistemas de core bancario, las pasarelas de pago, las capacidades fintech y los sistemas no fintech como los CRM. Esta robusta plataforma de integración proporciona a los bancos una única fuente de verdad, capaz de consolidar los datos procedentes de todas estas fuentes. Además, esta mejora permite democratizar los datos, haciéndolos accesibles no solo a Backbase, sino también a los bancos, sus socios y proveedores.

Orquestación de la interacción con el cliente impulsada por IA

Backbase está priorizando la disponibilidad de las funciones de Agentes de IA para los siguientes casos de uso:

-Banca conversacional: aprovechar modelos lingüísticos de gran tamaño (Large Language Models – LLM) para gestionar tareas bancarias cotidianas como acceder a cuentas, realizar pagos, consultar historiales de transacciones y gestionar tarjetas a través de canales digitales.

-Orquestación de la vida útil del cliente: crear campañas de activación y venta de productos impulsadas por IA que permitan al banco aumentar la tenencia de productos por cliente. Los nudges predictivos impulsados por IA proporcionarán orientación contextual a los clientes, promocionando nuevos productos relevantes como tarjetas de crédito, préstamos, ahorros, inversiones y seguros, todo ello basado en el comportamiento del cliente y su historial financiero.

-Información financiera avanzada: aprovecha la IA y los modelos de machine learning para analizar los datos y el comportamiento de los clientes, proporcionando información práctica como indicadores de alerta anticipada para clientes minoristas, previsiones de flujo de efectivo para las PYME e información sobre la salud y la viabilidad de los clientes para los responsables de las relaciones.

-Soporte al cliente potenciado por IA: despliegue modelos de IA generativa de última generación para alimentar chatbots orientados al cliente que proporcionen respuestas efectivas, precisas e inmediatas, reduciendo drásticamente el volumen de tickets de soporte. En cuanto a los agentes, implementa funciones de IA que analizan la percepción de los clientes, resumen los problemas y sugieren opciones de respuesta, proporcionando a los equipos de soporte la información que necesitan para crear respuestas personalizadas y eficaces, mejorando la experiencia de servicio en general.

Thomas Fuss, CTO de Backbase, añadió: “Nuestra Intelligence Fabric cambia las reglas del juego del sector bancario. Con funcionalidades nativas de IA integradas directamente en la plataforma Backbase, ahora proporcionamos a los bancos la infraestructura y las herramientas de desarrollo necesarias para combinar a la perfección datos de diversas fuentes, crear sistemas basados en eventos y adoptar o crear agentes de IA para tareas específicas. Los bancos mantendrán el control total de sus datos y podrán definir y supervisar todas las medidas de seguridad para garantizar que la IA funciona de acuerdo con los requisitos de cumplimiento normativo establecidos por el banco y los organismos reguladores”.

Para obtener más información sobre cómo Intelligence Fabric puede transformar las operaciones de su banco, visite nuestro sitio web.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Sucesoshace 7 días

Policía Municipal Atiende Auxilio de mujer en Carretera de Santa Bárbara a Santa Cruz

Sucesoshace 6 días

Policía Municipal de Santa Cruz Frustra bajonazo y Rescata a Ocupantes de un Vehículo Amenazados con Arma de Fuego

Deporteshace 4 días

Francisco Gómez: Un Funcionario Municipal que Brilla en el Judo y Representará a Costa Rica en Competencias Internacionales

Comunaleshace 7 días

Policía intercepta carro con 100 kilos de cocaína ocultos en compartimientos

Deporteshace 5 días

Copa Esquipulas de Judo Sabanero 2024: Un evento para impulsar el deporte y la inclusión

Sucesoshace 6 días

Banda desarticulada en Limón mantenía escondido en casa a testigo de doble homicidio

Saludhace 7 días

Hospitales regionales deben atender a menores enfermos ante saturación del Hospital de Niños.

Nuestra Tierrahace 6 días

Cuatro municipios de Guanacaste muestran cifras de ejecución presupuestaria por encima del 70 por ciento

Saludhace 7 días

CCSS impulsa jornadas extraordinarias para reducir listas de espera

Nacionaleshace 7 días

Pruebas de admisión de la UNA se realizarán durante el mes de octubre

Educaciónhace 6 días

Joven Politóloga representará a la Unión Europea en Costa Rica en el Global Gateway High-Level Youth Event

Tecnologíahace 6 días

Identifican campaña activa de robo de información y criptomonedas

Educaciónhace 6 días

Abierta convocatoria para Galerías TEC 2025

Opiniónhace 5 días

Turismo nacional genera miles empleos

Tecnologíahace 4 días

“RealSight Engine de VIVOTEK: La evolución en cámaras AI que redefine la precisión y claridad visual”

Patrocinador

Comparta en sus redes sociales:

Destacados