Contáctenos

Tecnología

“Compromiso con la Excelencia: Certificaciones VIVOTEK para una Seguridad Superior”

Comparta en sus redes sociales:

En el dinámico mundo de la seguridad IP, donde la tecnología avanza a pasos agigantados y el conocimiento se convierte en el factor que marca la diferencia, protege las inversiones y garantiza su continuidad a futuro.

“Trabajar con proveedores certificados ofrece múltiples beneficios que protegen las inversiones de las empresas. En VIVOTEK las certificaciones son la piedra angular del buen servicio y son el arma más poderosa para blindar nuestros productos para que estos ofrezcan la calidad con la que fueron fabricados.   Puedes comprar los mejores productos del mercado, pero si estos no son bien colocados o no se conoce el potencial que ofrecen; será como comprar cualquier producto.” Miles Chen, LATAM Office Manager

Trabajar con proveedores certificados ofrece múltiples beneficios que protegen las inversiones de las empresas:

-Garantía de Calidad: Los proveedores certificados cumplen con estándares reconocidos, asegurando productos y servicios de alta calidad.

-Reducción de Riesgos: La certificación implica que los proveedores han pasado por rigurosas evaluaciones, lo que reduce el riesgo de fallos y problemas inesperados.

-Confiabilidad y Consistencia: Los proveedores certificados tienden a ser más consistentes y confiables, garantizando que recibas lo que se ha prometido.

-Cumplimiento Normativo: Los proveedores certificados suelen estar actualizados con las regulaciones y normativas vigentes, evitando sanciones y problemas legales.

-Mejora de la Reputación: Asociarse con proveedores certificados puede mejorar la reputación de tu empresa, demostrando un compromiso con la excelencia y la calidad.

-Ahorro a Largo Plazo: Aunque trabajar con proveedores certificados puede tener un costo inicial mayor, la reducción de riesgos y problemas potenciales puede resultar en un ahorro significativo a largo plazo.

-Acceso a Tecnología y Conocimientos Avanzados: Los proveedores certificados a menudo tienen acceso a las últimas tecnologías y mejores prácticas, beneficiando a tu negocio con soluciones innovadoras.

-En empresas como VIVOTEK, donde la seguridad es una prioridad tanto para usuarios finales como para integradores, existen rigurosos programas de certificación que abarcan desde el personal técnico hasta los gerentes de proyectos y distribuidores. Estos programas no solo mejoran las habilidades técnicas, sino que también fortalecen la capacidad de los profesionales de VIVOTEK para ofrecer soluciones completas y personalizadas.

-Independientemente de si eres un usuario final o un integrador, las certificaciones representan un valor incalculable. Para los integradores, estas certificaciones mejoran sus habilidades profesionales, fortalecen su oferta, los distinguen en el mercado y les brindan acceso a las últimas tecnologías y mejores prácticas de la industria. Para los usuarios, trabajar con un integrador certificado es la mejor protección para su inversión, asegurando un alto nivel de calidad, confiabilidad y cumplimiento normativo en las soluciones implementadas.

Compromiso con la Excelencia.

Hay empresas tan comprometidas con la excelencia, que hacen de la certificación el camino para llegar a ella. Para empresas como VIVOTEK, la seguridad no se limita a productos de calidad, sino que abarca la capacitación continua y el soporte técnico especializado. Cada certificación representa un compromiso compartido: mejorar la seguridad a través del conocimiento y la innovación.

Además, los programas de certificación de VIVOTEK fomentan una cultura de mejora continua y excelencia, lo que garantiza que los profesionales se mantengan actualizados con las tendencias y avances más recientes en seguridad. Esto no solo beneficia a los integradores y usuarios finales, sino que también refuerza la posición de VIVOTEK como líder en el mercado de seguridad.

Tecnología

Anatomía de un ataque de phishing: el objetivo son los correos corporativos

Comparta en sus redes sociales:

Los ataques de phishing están entre las tácticas más extendidas y efectivas utilizadas por los ciberdelincuentes contra las empresas. Estos esquemas buscan engañar a los empleados para que revelen información sensible, como credenciales de acceso o datos financieros, haciéndose pasar por fuentes legítimas. Aunque los ataques de phishing adoptan diversas formas, a menudo se dirigen a los sistemas de correo electrónico corporativo debido a la gran cantidad de información valiosa que contienen. Para ayudar a las empresas a reforzar sus defensas contra posibles brechas, Kaspersky revela la anatomía de un ataque de phishing.

Según el informe ‘The State of Email Security 2023’ de Mimecast, el 83% de los CISOs encuestados ven el correo electrónico como la principal fuente de ciberataques. El caso reciente del Grupo Pepco demostró las graves consecuencias que pueden suponer los ataques de phishing en un negocio. A finales de febrero, la empresa minorista informó de que su filial húngara había sido víctima de un sofisticado ataque de phishing, perdiendo aproximadamente 17 millones de dólares en efectivo. Este incidente pone de manifiesto la creciente amenaza que suponen los ciberdelincuentes y subraya la necesidad crítica de que las organizaciones refuercen sus defensas de ciberseguridad.

En respuesta a este problema, Kaspersky desarrolla la anatomía de un ataque de phishing para ayudar a las empresas a protegerse eficazmente contra posibles brechas:

-Motivación de los ciberdelincuentes. Los ataques de phishing provienen de ciberdelincuentes motivados por varios factores. Principalmente, buscan ganancias financieras mediante la adquisición ilegal de información sensible como detalles de tarjetas de crédito o credenciales de acceso, que pueden ser vendidas o utilizadas para transacciones fraudulentas. Además, algunos están motivados por agendas políticas o ideológicas, o por fines de espionaje. A pesar de las diferentes motivaciones, estos ataques representan graves riesgos para las empresas.

-El acercamiento inicial. Por lo general, los ataques de phishing comienzan con la creación de correos electrónicos fraudulentos diseñados para inducir a los destinatarios a actuar. Estos correos a menudo imitan comunicaciones legítimas de fuentes fiables, como compañeros, socios comerciales u organizaciones reputadas. Para aumentar la credibilidad, los atacantes pueden emplear tácticas como suplantación de direcciones de envío o replicación de la marca corporativa. La situación se agrava aún más con la aparición de ataques de phishing impulsados por IA, que utilizan algoritmos sofisticados para crear correos electrónicos de phishing altamente convincentes y personalizados. Esto empeora el desafío de detectar y combatir tales amenazas.

-Contenido engañoso y técnicas. El éxito de los ataques de phishing radica en la explotación de las vulnerabilidades humanas. Los ciberdelincuentes aprovechan técnicas de manipulación psicológica, obligando a las víctimas a actuar impulsivamente sin evaluar completamente la legitimidad del correo electrónico. Los correos electrónicos de phishing emplean diversas estrategias para engañar a los destinatarios y obtener las respuestas deseadas, entre las que destacan:

-Falsas premisas: los correos pueden manifestar urgencia o importancia, instando a los destinatarios a actuar rápidamente para evitar supuestas consecuencias o para aprovechar oportunidades percibidas.

-Ingeniería social: los atacantes personalizan correos electrónicos y adaptan los mensajes a los intereses, funciones o preocupaciones de los destinatarios, lo que aumenta la probabilidad de atraer a la víctima.

-Enlaces y archivos adjuntos maliciosos: a menudo los correos electrónicos de contienen enlaces a páginas web fraudulentas o archivos adjuntos maliciosos diseñados para recopilar credenciales, instalar malware o iniciar transacciones no autorizadas.

-Evadir detección. Para evitar la detección por filtros de seguridad de correo electrónico y soluciones anti-phishing, los ciberdelincuentes perfeccionan constantemente sus tácticas y se adaptan a las medidas de ciberseguridad en evolución. Pueden emplear técnicas de ofuscación, métodos de cifrado o redirección de URL para eludir la detección y aumentar la efectividad de sus ataques.

-Consecuencias de los ataques de phishing exitosos. Cuando los ataques de phishing tienen éxito, las consecuencias pueden ser graves para las organizaciones. Las violaciones de los sistemas de correo electrónico corporativo pueden provocar el acceso no autorizado a datos confidenciales, pérdidas financieras, daños a la reputación e incumplimiento de la normativa. Además, las cuentas de correo electrónico comprometidas pueden servir de punto de apoyo para otros ciberataques, como el Business Email Compromise (BEC) o la filtración de datos.

-Estrategia de mitigación. Para protegerse contra los ataques de phishing dirigidos a los sistemas de correo electrónico corporativo, las organizaciones deben aplicar medidas de ciberseguridad sólidas y educar a los empleados sobre la concienciación y las mejores prácticas en materia de phishing. Las estrategias de mitigación eficaces incluyen formación de los empleados, introducción de la autenticación multifactor, formulación de planes de respuesta a incidentes y despliegue de soluciones avanzadas de filtrado y seguridad del correo electrónico.

“En el panorama de amenazas actual, en constante evolución, las empresas se enfrentan a una variedad cada vez mayor de riesgos cibernéticos, con ataques basados en correo electrónico que representan una amenaza particularmente engañosa. En Kaspersky, reconocemos la importancia de equipar a las organizaciones con soluciones de ciberseguridad sólidas para ayudar a las empresas a defenderse contra estas amenazas en evolución. Nuestra solución recién actualizada Kaspersky Security for Mail Server combina capacidades avanzadas de filtrado de contenido con tecnología de aprendizaje automático de vanguardia para proporcionar una protección inigualable en los sistemas de correo corporativo incluso contra ataques de phishing impulsados por IA. Así, las empresas pueden defenderse proactivamente contra ataques de phishing y otras amenazas maliciosas, asegurando la seguridad e integridad de sus datos sensibles”, comenta Timofey Titkov, jefe de la línea de Productos de Seguridad en la Nube y Red de Kaspersky.

Para más consejos de ciberseguridad, visite nuestro blog.

Leer Mas

Tecnología

Programa de préstamo de Axis: Pruébalo antes de invertir

Comparta en sus redes sociales:

Las especificaciones del producto lucen bien. El diseño del proyecto se ve bien. Pero antes de implementar una solución de seguridad física considerable, deseas asegurarte de que funcione como se prometió. Ahí es donde entra el Programa de Préstamo de Axis. Es un programa de préstamo de tecnología que brinda a los clientes que planean proyectos a gran escala una forma de probar productos y conceptos de Axis antes de comprometerse a comprar.

¿Cómo funciona?

Normalmente, cuando un cliente solicita una demostración de algunos productos de Axis antes de hacer una compra, su integrador de sistemas local o el gerente regional de Axis proporcionan un préstamo a corto plazo de su inventario de demostración. Cuando el proyecto es grande e involucra múltiples sitios o integraciones complejas, la prueba puede tardar 45 días o más y podría requerir mucho más inventario del que el integrador o el gerente regional de Axis tienen disponible. Es entonces cuando el integrador recurre al Programa de Préstamo de Axis para obtener ayuda. Axis envía los productos al gerente regional de Axis o directamente al integrador, quien posteriormente instalará los dispositivos y el software de demostración en las instalaciones del cliente.

Más que un préstamo

El préstamo de tecnología es solo una parte del servicio. Axis trabaja con integradores de sistemas a ayudarles a diseñar e implementar las mejores soluciones que se ajusten a las necesidades de los clientes. Cuando un integrador instala tecnología de demostración en las instalaciones de un cliente, los especialistas de Axis trabajan junto a ellos para alinear los dispositivos correctamente y programarlos adecuadamente para los escenarios específicos. De esta manera, el cliente puede confirmar que el sistema de demostración refleja con precisión cómo funcionará la solución cuando esté completamente implementada.

Entender correctamente

El Programa de Préstamo de Axis ha demostrado ser un recurso valioso para clientes en innumerables mercados y verticales, como salud, educación, retail y más. Probar soluciones antes de que los clientes inviertan, les ayuda a elegir los mejores productos de Axis de acuerdo a sus necesidades.

Por ejemplo, actualmente un complejo hospitalario está probando una nueva cámara de Axis para cuidado y monitoreo de pacientes, para asegurarse de que se integre correctamente con el sistema de alerta de emergencia del hospital. Una importante empresa energética está utilizando el programa para determinar cómo los dispositivos y análisis de Axis pueden detectar humo e incendios en su instalación de manera anticipada para prevenir un incidente importante. Un gran espacio del sector minorista está probando cámaras con analísticas para documentar el cuidado de vehículos y mejorar el servicio al cliente. También están utilizando la tecnología de demostración para recopilar datos que les ayuden a lograr una mayor eficiencia operativa.

Dado que el programa de préstamos les da a los clientes acceso a todo el portafolio de tecnología de Axis, pueden asegurarse acerca de qué productos son los mejores de acuerdo con su aplicación para determinada industria.

Trabajo en equipo

El Programa de Préstamo de Axis es una parte integral del compromiso central de la empresa en construir relaciones de confianza a largo plazo con socios y clientes. Si un producto o diseño no funciona según lo esperado, Axis ayudará al socio a modificar la solución hasta que resuelva el problema del cliente o logre el resultado deseado. La relación no termina una vez que la solución está en funcionamiento. Axis apoya a socios y clientes a través de actualizaciones tecnológicas, herramientas y servicios de gestión del ciclo de vida de cada solución, así como con capacitación continua para ayudarlos a seguir obteniendo beneficios de su inversión en años futuros.

No siempre es fácil saber qué producto de videovigilancia es el mejor para una situación en específico, especialmente con instalaciones complejas a gran escala. El Programa de Préstamo de Axis permite a los clientes ver soluciones en acción y ayuda a simplificar la selección de los productos adecuados.

Leer Mas

Tecnología

Nicoya barre en el futbol femenino

Comparta en sus redes sociales:

El 1 de julio 2024 Nicoya se impuso a Garabito, 4 a 0, en juego correspondiente a la segunda fecha del Grupo A del fútbol femenino de los Juegos Deportivos Nacionales 2024 en el Estadio Edgardo Baltodano de Liberia.

El 4 a 0 les permite a las nicoyanas dar un paso gigantesco para busca de la clasificación a las Semifinales, luego de caer ante Alajuela 1 a 2 en la primera fecha.

Desde el pitazo inicial, el juego se mostró bastante intenso, pero con mayor comodidad en el terreno de juego por parte del equipo de Nicoya, que logró sobreponer su esquema de juego y sorprender ampliamente a Garabito.

Con 14 minutos de juego se abrió el marcador con la anotación de Yousephine Granados, quien puso el primero para Nicoya en este encuentro y el segundo personal en el torneo.

Al 25′ aumentó la cuenta para Nicoya con la anotación de Alondra González; para que diez minutos más tarde Angie Torres marcara el tercero.

La segunda mitad fue menos intensa, pero las nicoyanas siguieron mostrándose superiores sobre el terreno de juego. 

Al minuto 86 Karla Jiménez selló el marcador con la cuarta anotación; que finalmente se traduce en la primera victoria nicoyana.

Leer Mas

Tecnología

SAP promueve la adopción de la Inteligencia Artificial en las empresas dominicanas

Comparta en sus redes sociales:

SAP anunció innovaciones y alianzas de Inteligencia Artificial (IA) Generativa que muestran cómo la empresa está llevando el negocio al siguiente nivel en la era de la IA. Al incorporar IA de negocios en una cartera empresarial en la nube que potencia los procesos más críticos del mundo y asociándose con empresas que empujan al máximo las posibilidades de la IA, SAP está encendiendo una nueva ola de información estratégica e ingenio en los negocios globales.

“Las innovaciones de IA de negocios que anunciamos en Sapphire 2024 redefinirán la manera como se manejan los negocios”, dice el CEO y Miembro de la Junta Ejecutiva de SAP, Christian Klein. “Los anuncios y alianzas de IA refuerzan nuestro compromiso de brindar tecnología revolucionaria que entregue resultados del mundo real, ayudando a los clientes a liberar la agilidad e ingenio que necesitan para tener éxito en el rápido y cambiante entorno de negocios de hoy”.

Una Inteligencia Artificial que significa negocios

A medida que SAP incorpora IA de negocios en todas sus soluciones empresariales, pone información estratégica al alcance de los usuarios, empoderándolos para que brinden mejores resultados y dejándoles tiempo libre para la creatividad y resolución de problemas. Los ejemplos incluyen informes generados por IA en SAP SuccessFactors que brindan a los gerentes de personal información estratégica obtenida de manera responsable para tener conversaciones relacionadas con la compensación, así como funcionalidades de proyección en SAP Sales Cloud que proyectan combinaciones de vendedores y productos con más probabilidades de impulsar las ventas. Mientras tanto, SAP Business Technology Platform está añadiendo grandes modelos de idioma (LLM por sus siglas en inglés) de Amazon Web Services, Meta y Mistral AI a su hub de IA generativa. Esta capacidad en la infraestructura del SAP AI Core facilita la creación de casos de uso de IA generativos para aplicaciones de SAP.

El copiloto de IA generativa de SAP, Joule, que clasifica y contextualiza rápidamente los datos de múltiples sistemas para avanzar en la automatización y mejorar la toma de decisiones, se está expandiendo en toda la cartera de soluciones de la empresa. Joule se lanzó en SAP SuccessFactors el otoño pasado y ahora está integrado en las soluciones de SAP S/4HANA Cloud y otras, incluyendo SAP Build y SAP Integration Suite. Para finales de año la expansión incluirá también SAP Ariba y SAP Analytics Cloud. En Sapphire, SAP también anunció planes para ampliar el alcance de Joule integrándolo con el Copilot para Microsoft 365 para obtener información estratégica aún más rica.

Con la creciente importancia de la IA de negocios, SAP está redoblando su compromiso de practicar una IA relevante, relevante, confiable y responsable. En Sapphire, SAP está adoptando los 10 principios rectores de la Recomendación de la UNESCO sobre la Ética de la Inteligencia Artificial, cuyo objetivo es garantizar que las tecnologías de IA se desarrollen y utilicen de maneras que respeten los derechos humanos, promuevan la equidad y contribuyan al desarrollo sostenible.

Impacto local de la IA generativa

Banco Popular Dominicano es una institución con más de 60 años siendo líder en el segmento de productos financieros y bancarios de la isla.  Es un innovador tecnológico que tiene un compromiso permanente con la innovación y la transformación financiera, al ampliar las capacidades de la plataforma tecnológica con Rise with SAP. 

“El objetivo es lograr procesos más eficientes, automatizados, enfocados en los clientes y que estén alineados a las mejoras prácticas de la industria, las cuales un socio estratégico como SAP puede brindar.  La implementación de tecnología de SAP contribuirá a la innovación, atracción de nuevos clientes y en la fidelización de los actuales”, [SCMM1] señaló Sergio Solari, vicepresidente ejecutivo Tecnología de Negocios del Banco Popular Dominicano.

“Las empresas latinoamericanas comprenden que la manera más eficaz de acelerar la innovación y estar a la vanguardia es teniendo sus ERPs en la nube. Ya sea con nube pública o privada, la nube permite adoptar las ultimas actualizaciones, incluyendo Inteligencia Artificial y analíticas de forma inmediata para que las organizaciones de la región tengan siempre la capacidad de manejar sus crecimientos apoyados en tecnología de punta,” expresó Marcela Perilla, presidente de SAP para la región norte de Latinoamérica y el Caribe.

Alianzas que escalan en la innovación

SAP se asocia con los mejores líderes tecnológicos de su clase para superar los límites de lo que la IA generativa puede hacer a nivel empresarial. Además de la expansión de nuestra colaboración con AWS y Microsoft, las asociaciones con Google Cloud, Meta y NVIDIA garantizan que SAP pueda aprovechar el poder de la tecnología con capacidades de IA para innovar rápidamente y ofrecer resultados reales más ricos.


 [SCMM1]Insertar coma despues de las comillas

Leer Mas

Tecnología

PYMES de Costa Rica sufren 1,6 millones de intentos de ciberataques y 742 mil intentos de phishing

Comparta en sus redes sociales:

En el mes de las Pequeñas y Medianas Empresas, Kaspersky presenta los seis pilares de ciberseguridad para este sector.

En Centroamérica uno de los países que lidera estas cifras es Costa Rica con 1.6 millones de intentos de ciberataque contra las PyMEs y 742 mil intentos de phishing.

Las PyMEs, entidades que representan más del 90% de los negocios a nivel mundial, enfrentan una creciente amenaza de ciberataques que van desde la violación de datos hasta los ataques de ransomware. Tan solo en 2023, Kaspersky bloqueó 288 millones de intentos de ataque contra pequeñas y medianas empresas en América Latina, y de ellos, más de 91 millones fueron intentos de ataque de phishing.

Estas alarmantes cifras explican la urgencia de que Pequeñas y Medianas Empresas adopten una postura proactiva en materia de ciberseguridad. Las consecuencias de descuidar la ciberseguridad de una PyME pueden ser devastadoras, incluyendo pérdidas financieras, interrupción de las operaciones y daños a la reputación. El hecho de que estos negocios no tengan medidas de seguridad robustas como las grandes corporaciones, las convierte en objetivos más fáciles y atractivos para los ciberdelincuentes.

Ante este escenario, Kaspersky presenta los seis pilares de ciberseguridad que las PyMES deben considerar para resguardar su negocio:

Asegurar la protección de datos: los datos sensibles deben ser blindados, asegurándose que solo personas autorizadas tengan acceso a ellos, reduciendo así el riesgo de que sean usados de forma indebida. Es fundamental realizar copias de seguridad periódicamente, controlar y verificar los accesos a dicha información y cumplir con la regulación en materia de Protección de Datos Personales de cada país.

Evitar la interrupción del negocio: el ransomware es un tipo de malware que bloquea los archivos de un dispositivo, exigiendo a las empresas un pago para recuperarlos. En promedio, las PyMEs  pagan $6,500 dólares por recuperar su información, pero el daño no termina ahí. Este tipo de ataques causan inactividad operativa, pérdidas financieras y daños a su reputación. Es esencial capacitar a los empleados sobre esta amenaza, actualizar frecuentemente el software y hacer copias de seguridad eficaces para mitigar estos ataques.

Garantizar la seguridad en la nube: estas herramientas permiten el acceso remoto y la reducción de costos para las pequeñas empresas, pero plantean retos de ciberseguridad. Dado que dos tercios de las organizaciones utilizan los servicios de la nube pública y la mitad de las violaciones se registran en dicho entorno, es crucial proteger los datos, las aplicaciones y la infraestructura. Es importante tener visibilidad total de los datos, clasificar los activos de información, elegir proveedores confiables, implementar la autenticación y el cifrado, así como vigilar las amenazas.

Reducir las probabilidades de vulneración:  Esto es vital para que las PyMEs refuercen su ciberseguridad al tiempo que minimizan los riesgos. Este proceso implica identificar y mitigar las vulnerabilidades mientras se mantiene la funcionalidad del sistema. Aunque el 40% de este tipo de organizaciones enfrenta problemas para financiar la ciberseguridad, pueden enfocarse en la protección de los sistemas y datos críticos, así como automatizar las tareas de seguridad para combatir estos retos y proteger su negocio.

Promover una adecuada higiene digital: Las malas prácticas de ciberseguridad, incluyendo el uso de contraseñas débiles y el descuido de las políticas de seguridad, causan 82% de las violaciones de datos. Es esencial capacitar a los empleados en materia de ciberseguridad y adaptar los programas de formación de acuerdo con sus necesidades y recursos específicos.

Contar con una solución de seguridad: Cuando una PyME enfrenta restricciones presupuestales, la gestión de TI suele verse afectada, lo que da lugar a vulnerabilidades. Para minimizar este impacto, las organizaciones deben contar con soluciones de ciberseguridad intuitivas, fáciles de usar y que garantizan protección sólida aun cuando se tiene un presupuesto limitado.

“Para la ciberdelincuencia no hay enemigo pequeño y las PyMES se han vuelto un blanco redituable, lo que obliga a estos importantes actores de la economía a protegerse en todos los frentes”, comenta Daniela Alvarez de Lugo, gerente general para la región Norte de América Latina en Kaspersky. “Adoptar estos seis pilares requiere un esfuerzo mínimo si se compara con la consecuencia de sufrir un ataque que paralice las operaciones y ponga en riesgo la viabilidad de un negocio”.

Para conocer más sobre consejos de ciberseguridad para la protección de PyMEs, visite el  blog de Kaspersky.

Leer Mas

Tecnología

Innovadoras soluciones digitales triunfan en el ICCA Hackathon 2024

Comparta en sus redes sociales:

La vibrante capital panameña se convirtió en el epicentro de la innovación tecnológica durante el ICCA Hackathon 2024, celebrado en el marco de FIEXPO Latinoamérica.

Este prestigioso evento, organizado por la Asociación Internacional de Congresos y Convenciones (ICCA) en colaboración con PROMTUR-Panamá, Visit Panamá, IEEE-Panamá, e IEEE Entrepreneurship, premió a las mentes más brillantes del sector MICE (reuniones, incentivos, conferencias y exposiciones).

El ICCA Hackathon 2024 recibió un total de 46 postulaciones iniciales, de las cuales 26 avanzaron con propuestas concretas. Después de una rigurosa evaluación, se seleccionaron 10 finalistas para presentar sus innovadoras soluciones ante un jurado internacional y una audiencia de más de 150 líderes de la industria, incluidos administradores de oficinas de turismo, hoteles, centros de convenciones y agencias de viajes.

“La ICCA Hackathon 2024 ha demostrado el poder de la colaboración y la innovación tecnológica en la industria de reuniones y eventos. Promover el conocimiento técnico y la ingeniería a través del emprendimiento es fundamental para convertir ideas en realidad y enfrentar los desafíos de nuestro sector,” expresó la Ing. Susana Lau, presidenta de IEEE-Panamá y líder para Latinoamérica en IEEE Entrepreneurship. .

Ganadores

El equipo PanaEvents, compuesto por Wilfredo Cano, Jeremiah Kurmaty y Anilys Rodríguez, se alzó con el primer lugar gracias a su solución de gestión centralizada para eventos utilizando un asistente de Inteligencia Artificial (IA). Esta herramienta permite la optimización de recursos y mejora el rendimiento de los eventos mediante funciones como la reserva de ubicaciones, check-in rápido con códigos QR y reconocimiento facial, y análisis detallados impulsados por IA y Machine Learning.

El segundo lugar fue otorgado al grupo American Event Hub, integrado por Candy Chen, Plashka Meade y Jonathan Hooker, quienes presentaron un sistema integral para la gestión de calendarios y reservas de eventos. Su propuesta incluye funcionalidades avanzadas como el envío de solicitudes de cotización, mapas interactivos de salones y gestión de recursos y personal para eventos.

El equipo Plenty, compuesto por Giancarlo Santillana, Daniel Nie y Carlos Reina, obtuvo el tercer lugar con una herramienta para el análisis de boletos y la dinámica de inscripciones, proporcionando datos demográficos detallados sobre los participantes y optimizando la gestión de eventos a través de redes sociales.

Premios y reconocimientos

Los equipos ganadores fueron galardonados con una variedad de premios, incluyendo:

  • Equipo PanaEvents (Primer Lugar): Una invitación para todo el equipo al ICCA Latin American & Caribbean Summit en Santo Domingo, República Dominicana, que incluye tiquetes, hospedaje, traslados y alimentación.
  • Equipo American Event Hub (Segundo Lugar): Tres tiquetes para el año 2025 con Copa Airlines (ida y regreso a destinos en Latinoamérica con vuelos de Copa Airlines
  • Equipo Plenty (Tercer Lugar): Estancias de una noche para dos personas en el Hotel Gamboa Rainforest Reserve, Hotel Westin Playa Bonita, y Hotel Intercontinental Miramar.

Todos los 10 grupos que se presentaron en la final recibirán acceso al programa de mentoría de Ciudad del Saber.

Innovación en el Sector de Congresos y Eventos

El ICCA Hackathon 2024 se enfocó en desarrollar soluciones tecnológicas creativas y efectivas para los desafíos que enfrentan las entidades promotoras de destinos, centros de convenciones y organizadores de eventos. Las áreas críticas abordadas incluyeron la promoción de destinos, la automatización de operaciones en recintos de eventos y la organización eficiente de congresos.

Leer Mas

Tecnología

El ecosistema de socios de Axis: Una base para el éxito mutuo

Comparta en sus redes sociales:

Desde el concepto hasta la instalación y más allá, se necesita un equipo de profesionales con una amplia gama de conocimientos y experiencia probada que de vida a una solución de seguridad. Este es el valor del ecosistema de socios de Axis. Esta extensa comunidad está compuesta por casi 25, 000 integradores de sistemas (SIs), socios tecnológicos, consultores y distribuidores que participan activamente con Axis. Los diferentes tipos de socios aportan un valor único tanto a clientes de Axis como a los propios socios.

El valor que ofrecen los integradores de sistemas a los clientes de Axis

Cuando se emprende un proyecto, siempre es útil asociarse con profesionales que comprendan los desafíos únicos de la industria. Dentro del ecosistema de socios de Axis, los clientes pueden encontrar integradores de sistemas que son generalistas, así como con experiencia amplia en mercados y segmentos en específico, como: sector salud, educativo y transporte. Estos SIs no sólo poseen un profundo conocimiento sobre el subconjunto de productos y aplicaciones más adecuados para estos mercados, sino también los matices que rigen sus instalaciones. Por ejemplo, los SIs que colaboran con casinos, tienen la habilidad de compensar las luces estroboscópicas y los letreros de neón, mientras que los SIs del sector minorista están bien familiarizados con la integración de la tecnología con la estética de la tienda.

Los SIs que forman parte del ecosistema de socios de Axis son profesionales altamente capacitados. Comprometidos con el aprendizaje continuo, se mantienen actualizados sobre nuevas tecnologías y métodos que pueden beneficiar a sus clientes al asistir regularmente a clases y programas de certificación en Axis Academy.

La gran cantidad de SIs en el ecosistema significa que los clientes siempre pueden encontrar un socio con la formación y la experiencia adecuadas para satisfacer sus necesidades. Desde el concepto hasta el diseño, desde la preconfiguración hasta la instalación, el mantenimiento y soporte continuos, los SIs de Axis pueden ofrecer soluciones rentables, confiables y eficientes, a tiempo y dentro del presupuesto.

El valor de los socios tecnológicos de Axis

Si bien, Axis se enorgullece de ser un proveedor de soluciones completas, sus soluciones de punta a punta no siempre son la mejor opción para cada cliente, en cada escenario. En lugar de limitar la elección del cliente, Axis se ha asociado con una amplia red de empresas tecnológicas y desarrolladores cuyos dispositivos y software complementan su propia tecnología de plataforma abierta.

Estos partners tecnológicos de alta reputación representan lo mejor en su clase. Cada uno tiene un historial probado de proporcionar a clientes productos confiables en los que se puede confiar durante años. Pero la historia y la reputación por sí solas no son suficientes. Antes de aceptar la solicitud de un socio, Axis prueba extensamente los productos, sistemas y servicios de ese partner para asegurarse de que cumplan con los estándares de calidad requeridos en cuanto a integración y rendimiento.

Lo que es igualmente importante para los clientes es que este ecosistema de socios no es un grupo estático. Si bien las relaciones a largo plazo con los socios tecnológicos existentes son muy valoradas, Axis sigue forjando nuevas relaciones, identificando y evaluando socios tecnológicos compatibles con el potencial para ayudar a los clientes a integrar soluciones que satisfazcan sus necesidades actuales y futuras.

El valor de los integradores de sistemas

Axis fomenta una verdadera asociación con sus SIs. El modelo de negocio de Axis se basa en nunca vender directamente a los clientes, por lo que la relación nunca es competitiva. De hecho, Axis invierte en el éxito de sus SIs a través de una serie de recursos y apoyo. Por ejemplo, Axis proporciona a los integradores herramientas especializadas para ayudarles a diseñar y ejecutar proyectos, desde la elaboración de planos hasta la selección de las cámaras y ángulos adecuados para un escenario; desde la generación de listas de materiales hasta la creación de un plan para nuevas funcionalidades.

El Programa para Canales de Axis proporciona a los integradores una variedad de ventas, marketing, networking, capacitación y soporte técnico para ayudarles a aumentar los ingresos y mejorar el rendimiento general del negocio. A medida que avanzan, desde el nivel de Autorizado a Solution Silver y Solution Gold, tienen acceso a gran gama de beneficios adicionales, incluido un servicio de soporte previo y posterior más completo por parte de Axis, así como oportunidades de marketing en conjunto.

Ser un socio colaborativo es fundamental para el modelo de negocio de Axis. Más allá de crear tecnologías líderes, Axis se enorgullece de proporcionar a los SIs los recursos para ganar proyectos, instalarlos con éxito y apoyarlos activamente después de la venta.

El valor de los distribuidores a los integradores de sistemas

Los distribuidores en el ecosistema de Axis hacen mucho más que seleccionar, empaquetar y enviar. Son el punto clave en la cadena de suministro. Asegurar la disponibilidad del producto es es solo uno de sus diferentes servicios. Gracias a su amplio conocimiento del producto, tanto de Axis como de la tecnología complementaria de otros proveedores, también pueden ayudar a los SIs con servicios de diseño y preconfiguración.

Axis selecciona cuidadosamente a un número selecto de distribuidores para garantizar asociaciones saludables, confiables y simbióticas. Como resultado, los distribuidores pueden proporcionar a los SIs beneficios adicionales como líneas de crédito competitivas y opciones de financiamiento.

Los distribuidores también participan en entrenamientos continuos sobre los productos de Axis para poder ayudar a los SIs a generar demanda de nueva tecnología de Axis e identificar oportunidades para que los SIs las aprovechen. Todo forma parte de un esfuerzo multinivel para invertir en el éxito de los SIs y es lo que diferencia el ecosistema de Axis del resto de sus competidores.

El valor de los consultores de arquitectura e ingeniería a clientes e integradores

Los arquitectos e ingenieros (A&E) también son miembros importantes de la red de socios de Axis. Su comprensión única de los códigos de la industria y sus regulaciones es fundamental para un diseño y ejecución exitoso durante un proyecto. Los consultores A&E pueden ayudar a integradores y a clientes a construir soluciones innovadoras de clase mundial utilizando herramientas de diseño personalizadas, especificaciones y esquemas de Axis. Su participación continua en cursos y entrenamientos de Axis, capacitación en línea y programas de certificación también aumenta su valor como socios de confianza tanto para integradores como para clientes.

Una base para el éxito mutuo

Conocimiento y experiencia, habilidad e innovación. Estos son los bloques de construcción esenciales que los integradores y clientes necesitan para diseñar y respaldar soluciones tecnológicas de alta calidad. Todo este talento se encuentra en el ecosistema de socios de Axis.

Desde SIs generales y especializados hasta tecnología complementaria, consultores colaborativos y una red de distribuidores selectos, Axis conecta a integradores y clientes con una amplia variedad de recursos dedicados a ayudarles a diseñar e implementar sistemas de seguridad de primera clase.

Leer Mas

Tecnología

Axis Communications celebra 40 años construyendo un mundo más inteligente y seguro

Comparta en sus redes sociales:

Fundada en 1984, Axis Communications – pionera en IoT, servicios de nube e Inteligencia Artificial (IA) en videovigilancia– celebra su 40 aniversario. En las últimas cuatro décadas, Axis ha introducido innovaciones revolucionarias, empezando por la primera cámara en red del mundo en 1996, que dio origen a una industria y desencadenó el cambio de la videovigilancia analógica a la basada en IP.

Desde entonces, Axis ha lanzado muchas otras “primicias mundiales”, incluido el primer sistema en chip de video en red (Axis Real Time Picture Encoder, ARTPEC); el primer análisis de video en una cámara (AXIS 2120); la tecnología de optimización de luz Axis Lightfinder y la tecnología de compresión de video Axis Zipstream; así como la plataforma abierta de desarrollo de aplicaciones AXIS Camera Application Platform (ACAP). Con presencia mundial en más de 50 países, Axis sigue evolucionando, ampliando su cartera de soluciones y llegando a nuevos sectores y mercados, manteniéndose como líder mundial en videovigilancia.

“En Axis, nos dedicamos a mantener una visión a largo plazo y a innovar cada día con tecnologías que contribuyen a un mundo más inteligente y seguro. Con motivo de nuestro 40 aniversario, y fundamental para nuestro éxito continuado, reconocemos un conjunto único de ventajas que ofrecemos a nuestros clientes y socios, que nos ayudan a hacer realidad nuestra visión”, afirma Fredrik Nilsson, vicepresidente para América de Axis Communications, “Este conjunto de ventajas, combinadas entre sí, se conoce como La Ventaja de Axis.”

Aspectos destacados de “La Ventaja de Axis” y lo que Axis tiene previsto ofrecer en torno a ellos el próximo año:

Un ecosistema de socios basado en el valor y las relaciones a largo plazo. Axis cuenta con más de 24 mil socios activos en todo el mundo, incluidos distribuidores, integradores de sistemas, revendedores, socios tecnológicos y consultores de arquitectura e ingeniería, cuya colaboración contribuye a la innovación y mejora continuas de los productos, soluciones y servicios de Axis.

Lugares para ver, sentir, oír y tocar las últimas tecnologías. Los Centros de Experiencia de Axis (AEC) ofrecen sesiones personalizadas a socios y experiencia práctica con las soluciones Axis. Con 32 Centros de Experiencia en todo el mundo –16 en América– más un Vehículo de Experiencia de Axis itinerante, estos centros reciben a decenas de miles de visitantes cada año. Los AEC están abiertos a todos los socios y clientes, y Axis tiene previsto llegar a más de ellos ampliando su red.

La principal fuente de educación, formación y certificaciones. Axis Communications Academy está reconocida como el programa de formación líder del sector y su credencial Axis Certified Professional (ACP) es una certificación muy valorada. Con docenas de instructores dedicados, un plan de estudios en constante evolución y una variedad de formatos de aprendizaje (presencial, virtual y e-learning), Axis se enorgullece de haber formado a casi 33 mil 500 estudiantes en todo el mundo sólo en 2023. El objetivo de Axis es mantener a estos profesionales y el plan de estudios de la Academia a la vanguardia.

La gama más amplia de análisis de video y audio en red del mercado. Además de su propia y completa oferta de análisis, Axis cuenta con más de 250 socios de desarrollo de aplicaciones globales especializados en análisis de video. A través de su plataforma de aplicaciones abierta y la suite AXIS Object Analytics de análisis basados en IA, Axis sigue avanzando en el desarrollo de potentes análisis de borde, proporcionando a los clientes información práctica que mejora la seguridad y el negocio.

Plataformas abiertas que dan la bienvenida a la innovación. Uno de los pilares en la filosofía de Axis es ofrecer soluciones tecnológicas abiertas que fomenten la colaboración y la innovación. De este modo, Axis ha:

-Hace más de 25 años introdujo la API más popular, VAPIX, que utilizan miles de desarrolladores.

-Lanzamiento de la cuarta generación de la Plataforma de Aplicaciones de Cámara AXIS (ACAP) para aumentar las oportunidades de los desarrolladores de avanzar en el análisis basado en IA y el borde.

-A principios de 2024, Axis lanzó Axis Cloud Connect, la primera plataforma en la nube abierta, cibernética y apta para canales del sector, que permite a Axis y a sus socios crear soluciones y servicios basados en la nube.

-Asistencia técnica con un toque humano. Axis cuenta con unos 150 especialistas de asistencia técnica internos a tiempo completo en todo el mundo, casi la mitad de ellos en América. Estos especialistas dedicados y altamente cualificados ofrecen una atención personalizada a cada cliente, permaneciendo a su lado hasta que se resuelve el problema. Con un tiempo medio de respuesta que suele ser inferior a un minuto, los clientes pueden estar seguros de que sus necesidades siempre se atenderán de forma oportuna.

Para obtener más información sobre la historia y los hitos de Axis Communications, su plan de sostenibilidad a largo plazo y las noticias actuales sobre su 40 aniversario, visite https://www.axis.com/es-mx. Asimismo, para obtener más información sobre las ventajas de Axis Advantage, visite: https://go.axis.com/es/the-axis-advantage.

Leer Mas

Tecnología

Copa América: evita una goleada de ciberestafas

Comparta en sus redes sociales:

La Copa América, es uno de los campeonatos futbolísticos más importantes de la región, Kaspersky advierte sobre un posible aumento de ciberataques durante este hito deportivo al atraer a ciberdelincuentes que buscan estafar a los aficionados robando su información personal, financiera y hasta de sus empresas, a través de apps y páginas falsas, entre otras tácticas. Esto es una preocupación ya que, solo en 2023, la compañía bloqueó 106,357,530 enlaces a sitios maliciosos, así como malware diseñado para robar dinero que pudo haber accedido a cuentas bancarias en dispositivos móviles de 325,225 usuarios a nivel mundial.

Como los expertos han alertado, en cada gran evento deportivo surgen ciberamenazas potenciales. Por ejemplo, durante la Copa del Mundo 2022, Kaspersky registró un aumento significativo en actividades maliciosas como ataques de phishing, ransomware y estafas de ingeniería social relacionadas con la venta de entradas para los partidos, la compra de mercancía oficial, la reserva de vuelos y alojamientos, así como páginas falsas para supuestamente ver las transmisiones en vivo o hacer apuestas, entre otros tipos de malware; dirigidos a aficionados y organizaciones con el objetivo de comprometer su seguridad y privacidad.

Se prevé que este campeonato no será la excepción y los ciberdelincuentes pueden emplear estas mismas jugadas para aprovechar la ilusión de las personas por vivir la experiencia del torneo, así como seguir el paso a paso de su selección de fútbol favorita. “La Copa América 2024 no es solo una cancha para los jugadores y sus aficionados, sino también para la ciberdelincuencia. Se trata de un evento que reúne a los mejores equipos del continente, pero también presenta desafíos en términos de seguridad cibernética, tanto para los aficionados como para las propias selecciones”, concluye Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Con el objetivo de garantizar la seguridad cibernética durante la Copa América 2024, Kaspersky comparte algunas recomendaciones para que los usuarios mantengan protegidos sus datos a través de una estrategia de defensa proactiva, en lugar de la tradicional posición defensiva de repliegue:

Piensa en el valor de tus datos. Muchos usuarios caen en ciberestafas porque piensan que no tienen nada que perder. Sin embargo, hay información muy valiosa para los ciberdelincuentes, como tus datos personales y bancarios, que pueden ser vendidos en la Darkweb.

Bloquea fraudes. Si encuentras un sitio web que te asegura entradas a un partido, mercancía exclusiva o acceso a la transmisión de manera gratuita, verifica su autenticidad. ¿Cómo? No hagas clic en mensajes con promociones, ya sea en WhatsApp, redes sociales o correo electrónico. Luego, revisa quién envía el mensaje. Los estafadores suelen explotar también nombres de empresas famosas, así que presta atención a errores ortográficos. En caso de detectar que podría ser un fraude, no reenvíes el mensaje y bórralo.

Implementa soluciones de seguridad fiables. Utiliza software de ciberseguridad integral, como Kaspersky Premium, para proteger tu información personal contra malware, ransomware y otras amenazas online. Evita los goles en tu propia cancha con este tipo de herramientas; pueden ser muy útiles en caso de que hagas clic en un enlace fraudulento.

Realiza copias de seguridad regulares para mitigar el impacto de posibles ataques relacionados con la pérdida de datos. Así como en un partido de fútbol hay jugadores en la banca esperando a salir en caso de que algún compañero se lesione, las copias de seguridad están ahí para cuando las necesitemos.

Si quieres saber más sobre las últimas novedades en el panorama de ciberamenazas, visita Securelist[1].


[1] Como parte del Boletín de Seguridad Kaspersky, la compañía intenta predecir cómo evolucionarán estas ciberamenazas en 2024 para ayudar a particulares y empresas a estar preparados para hacerles frente.

Leer Mas

Tecnología

Star Wars impacta la ciberseguridad empresarial

Comparta en sus redes sociales:

Tal como ilustra la destrucción de la Estrella de la Muerte en el episodio IV de la saga, la falta de políticas de acceso, programas desactualizados y cuentas robadas son las principales puertas de entrada a la red corporativa.

Por tercer año consecutivo, el secuestro de archivos (acción característica de los ataques de ransomware) ha sido el ciberincidente más prevalente, afectando a 1 de cada 3 empresas, según el Informe de Respuesta a Incidentes de Kaspersky. Pero, ¿cómo se pueden evitar este tipo de ataques? Los expertos de la compañía señalan que la solución es sencilla: actualizar todos los programas y adoptar políticas más estrictas para evitar el robo de cuentas corporativas.

Aunque estas medidas tienen un efecto inmediato en la mejora de la seguridad corporativa, a menudo, las empresas las descuidan. Esta conclusión se desprende del informe de Kaspersky sobre los orígenes (vectores iniciales de infección) de los ataques de ransomware, el cual muestra que el 42.9% de ellos fueron causados por programas vulnerables, es decir, desactualizados. Mientras tanto, el 23.8% de las intrusiones comenzaron con el uso indebido de cuentas corporativas robadas (nombres de usuarios y contraseñas) y el 11.9% utilizaron un correo electrónico falso.

“El análisis de las respuestas a incidentes realizado por nuestro equipo muestra la misma historia de siempre: alguien entra en la red de la empresa utilizando una credencial robada y sale con datos confidenciales, o encuentra un fallo en la defensa de la empresa, la cual explota para permitir el acceso o el robo. Paralelamente, la película “Star Wars Episodio IV – Una nueva esperanza” (la primera de la saga) es un buen ejemplo de cómo errores similares condujeron a la destrucción de la Estrella de la Muerte. Conociendo los puntos débiles, es posible corregirlos y evitarlos”, explica Claudio Martinelli, director general para Américas en Kaspersky.

Conoce el análisis de la relación entre la famosa película y los principales errores de ciberseguridad en las empresas, de acuerdo con el experto de Kaspersky:

Brecha de seguridad (película):Cómo solucionar este problema:
El Halcón Milenario con los rebeldes es llevado al interior de la Estrella de la Muerte. Esto es igual que abrir un archivo adjunto infectado por un troyano en la red corporativa.Comprobar todos los objetos y utilizar la cuarentena o un entorno aislado (sandbox) para analizar aquellos que sean sospechosos, lo que mantendrá la red principal aislada de posibles infecciones.
Un viejo robot se conecta a la red y se le permite acceder a los sistemas corporativos y a los datos confidenciales, descubriendo la ubicación de la fuente de energía del escudo de protección (lo que les permite deshabilitarlo y escapar), así como la presencia de la princesa Leia en la nave.Crear políticas de acceso y adoptar un sistema de control para garantizar que sólo las personas autorizadas puedan ingresar a la información corporativa. Adoptar la autenticación de dos factores para impedir el acceso en caso de robo de credenciales.
Los invasores interrumpen el suministro de energía, impidiendo que el escudo protección funcione correctamente. No hay ninguna advertencia y esto permite a los rebeldes escapar con los planos de la Estrella de la Muerte.Garantizar que el equipo de seguridad tenga visibilidad de toda la operación, especialmente en entornos críticos como áreas de producción o entornos en la nube. Crear parámetros que ayuden a identificar y alertar si se realiza una acción sospechosa, como un corte no programado del suministro eléctrico.
Los oficiales no reconocen el riesgo de fuga y permiten que la nave con los androides escape con los planos de la Estrella de la Muerte.  Formar a todos los empleados en buenas prácticas de ciberseguridad para que puedan identificar un ataque, ya sea un intento de infección o una fuga de datos.
Explotación de una vulnerabilidad crítica (puerto de escape térmico) para atacar la infraestructura de la base espacial, causando su destrucción.Realizar pruebas periódicas para identificar fallas en la defensa y crear una estrategia proactiva para mejorar la seguridad corporativa. También es necesario adoptar una política eficaz de actualización de todos los sistemas, una operación que puede automatizarse.

“La historia ficticia y los casos reales evaluados en nuestro informe muestran una realidad preocupante: la mayoría de los ataques podrían evitarse con medidas de seguridad sencillas y eficaces. Mi recomendación para las organizaciones en este contexto es simple: inviertan en inteligencia de amenazas para que las tecnologías, así como las personas o procesos con los que dispone actualmente la empresa puedan operar con mayor eficacia. Este pequeño detalle garantizará un alto nivel de protección digital”, concluye Martinelli.

Para más información sobre ciberseguridad, visita el blog de Kaspersky.

Para cualquier información adicional comunicarse a: +502 41211379 o al correo electró[email protected].

Leer Mas

Tecnología

Identifican riesgos de seguridad significativos en módems móviles

Comparta en sus redes sociales:

El Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS CERT) de Kaspersky identificó vulnerabilidades de seguridad críticas en módems móviles Cinterion, desplegados ampliamente en millones de dispositivos y en la infraestructura de conectividad global.

Estas vulnerabilidades incluyen defectos críticos que permiten la ejecución remota de código y la escalada de privilegios no autorizados, representando riesgos sustanciales para las redes de comunicación integrales y dispositivos IoT fundamentales para los sectores industrial, sanitario, automotriz, financiero y de telecomunicaciones.

Entre las vulnerabilidades detectadas, la más alarmante es CVE-2023-47610, una vulnerabilidad de desbordamiento del heap en los gestores de mensajes SUPL del módem. Este fallo permite a los atacantes ejecutar código arbitrario de manera remota a través de SMS, otorgándoles acceso sin precedentes al sistema operativo del módem.

Este acceso también facilita la manipulación de la RAM y la memoria flash, aumentando la posibilidad de tomar el control absoluto de las funcionalidades del módem, todo ello sin autenticación o acceso físico al dispositivo.

Asimismo, otras investigaciones ponen de manifiesto importantes errores de seguridad en el uso de MIDlets, aplicaciones basadas en Java que se ejecutaban en los módems. Los atacantes podían comprometer la integridad de estas aplicaciones eludiendo las comprobaciones de firma digital, lo que permitía la ejecución no autorizada de código con privilegios elevados.

Este fallo plantea riesgos significativos no sólo para la confidencialidad e integridad de los datos, sino que también aumenta la amenaza para la seguridad de la red en general y la integridad del dispositivo.

“Las vulnerabilidades que hemos encontrado, junto con la implementación generalizada de estos dispositivos en diversos sectores, hacen posible de que se produzcan amplias interrupciones a escala mundial, desde impactos económicos y operativos hasta problemas de seguridad. Dado que los módems suelen estar integrados en un estilo matryoshka dentro de otras soluciones, con productos de un proveedor apilados sobre los de otro, elaborar una lista de productos finales afectados

es todo un reto. Los proveedores afectados deben realizar grandes esfuerzos para gestionar los riesgos, y a menudo la mitigación sólo es factible por parte de los operadores de telecomunicaciones. Esperamos que nuestro análisis detallado ayude a las partes interesadas a implementar medidas de seguridad urgentes y establecer un punto de referencia para futuras investigaciones sobre ciberseguridad”, afirma Evgeny Goncharov, responsable de Kaspersky ICS CERT.

Para contrarrestar la amenaza que supone la vulnerabilidad CVE-2023-47610, Kaspersky recomienda la única solución fiable: desactivar las funciones de mensajería SMS no esenciales y emplear APN privadas con una configuración de seguridad estricta.

En cuanto a las otras vulnerabilidades de zero-day registradas bajo CVE- 2023-47611 a CVE-2023-47616, la compañía aconseja aplicar una verificación rigurosa de firmas digitales para los MIDlets, controlar el acceso físico a los dispositivos y llevar a cabo auditorías y actualizaciones de seguridad regulares.

En respuesta a estos descubrimientos, todos los hallazgos se compartieron de manera proactiva con el fabricante antes de la divulgación pública. Los módems Cinterion, originalmente desarrollados por Gemalto, son componentes fundamentales en las comunicaciones machine-to-machine (M2M) e IoT, apoyando una amplia gama de aplicaciones, desde la automatización industrial y la telemática de vehículos hasta la medición inteligente y monitorización sanitaria.

Gemalto, el desarrollador inicial, fue posteriormente adquirido por Thales. En 2023, Telit adquirió el negocio de productos celulares IoT de Thales, incluidos los módems Cinterion.

Para proteger los sistemas conectados con dispositivos IoT, los expertos de Kaspersky recomiendan:

• Proporciona al equipo de seguridad responsable de proteger sistemas críticos con inteligencia de amenazas actualizada el servicio Threat Intelligence Reporting que ofrece información sobre amenazas actuales y vectores de ataque, así como los elementos más vulnerables y cómo mitigarlos.

• Utiliza una solución de seguridad de endpoint fiable. Un componente específico de Kaspersky Endpoint Security for Business puede detectar anomalías en el comportamiento de los archivos y revelar actividad de malware sin archivos.

• Protege los endpoints industriales y corporativos. La solución Kaspersky Industrial CyberSecurity incluye protección dedicada para endpoints y monitorización de la red para revelar cualquier actividad sospechosa y potencialmente maliciosa en la red industrial.

• Para revelar desviaciones en el proceso de fabricación causadas por un accidente, factor humano o un ciberataque, así como prevenir interrupciones, Kaspersky Machine Learning for Anomaly Detection puede ayudarte.

• Considera las soluciones Cyber Immune para crear una protección innata contra los ciberataques.

• Instala una solución de seguridad que proteja los dispositivos de diferentes vectores de ataque, como Kaspersky Embedded Systems Security. Si el dispositivo tiene especificaciones de sistema extremadamente bajas, la solución de Kaspersky todavía lo protegería igualmente con Default Deny.

Leer Mas

Tecnología

Variante del ransomware LockBit se hace pasar por empleados y se autopropaga

Comparta en sus redes sociales:

Los incidentes con este ransomware se han detectado en Chile, Guinea-Bisáu, Rusia e Italia, con el potencial de que la geografía de ataques siga ampliándose.

LockBit persiste, pues el constructor o builder filtrado en 2022 sigue siendo una amenaza. Tras un reciente incidente, el Equipo Global de Respuesta a Emergencias de Kaspersky alertó sobre un ataque en el que los adversarios crearon su propia variante de malware de cifrado, equipada con funcionalidades de autopropagación. Los cibercriminales vulneraron la infraestructura, explotando credenciales de administrador privilegiado robadas.

El último incidente se registró en África Occidental, concretamente en Guinea-Bisáu, y reveló que el ransomware personalizado emplea técnicas que no se habían visto anteriormente. Es capaz de crear un efecto avalancha incontrolable, con hosts infectados que intentan propagar el malware dentro de la red de la víctima.

Los incidentes que implican diversos tipos de técnicas basadas en LockBit 3.0, pero que carecen de la capacidad de autopropagación y suplantación de identidad encontradas en Guinea-Bisáu, se producen regularmente en diversas industrias y regiones. Se han observado en Chile, Rusia e Italia, y es posible que la geografía de los ataques siga ampliándose.

Por este motivo, Kaspersky presenta un análisis detallado para identificar este tipo de actor malicioso:

-Suplantación de identidad. Aprovechando las credenciales ilícitamente adquiridas, el actor de amenaza se hace pasar por el administrador del sistema con derechos privilegiados. Este escenario es crítico, ya que las cuentas privilegiadas ofrecen amplias oportunidades para ejecutar el ataque y acceder a las áreas más críticas de la infraestructura corporativa.

-Autopropagación. El ransomware personalizado también puede propagarse autónomamente a través de la red utilizando credenciales de dominio altamente privilegiadas y realizar actividades maliciosas, como desactivar Windows Defender, cifrar comparticiones de red y borrar los registros de eventos de Windows para cifrar datos y ocultar sus acciones. Asimismo, el comportamiento del malware resulta en un escenario donde cada host infectado intenta infectar otros dentro de la red.

-Funcionalidades adaptativas. Los archivos de configuración personalizados, junto con las funcionalidades mencionadas anteriormente, permiten que el malware se adapte a las configuraciones específicas de la arquitectura de la empresa comprometida. Por ejemplo, el atacante puede configurar el ransomware para infectar solo archivos específicos, como todos los archivos .xlsx y .docx, o solo un conjunto de sistemas específicos. Al ejecutar este build personalizado en una máquina virtual, Kaspersky observó que realizaba actividades maliciosas y generaba una nota de rescate personalizada en el escritorio. En escenarios reales, esta nota incluye detalles sobre cómo la víctima debe contactar a los atacantes para obtener el descodificador.

“El builder LockBit 3.0 fue filtrado en 2022, pero los atacantes aún lo usan activamente para crear versiones personalizadas, sin la necesidad de tener habilidades avanzadas de programación. Esta flexibilidad brinda a los adversarios muchas oportunidades para mejorar la efectividad de sus ataques, como muestra el caso reciente. Esto hace que estos tipos de ataques sean aún más peligrosos, considerando la frecuencia creciente de fugas de credenciales corporativas”, asegura Cristian Souza, especialista en respuesta a incidentes del Equipo Global de Respuesta a Emergencias de Kaspersky.

Además, Kaspersky observó que los atacantes utilizaron el script SessionGopher para localizar y extraer contraseñas guardadas para conexiones remotas en los sistemas afectados.

Los productos de Kaspersky detectan la amenaza con los siguientes veredictos:

-Trojan-Ransom.Win32.Lockbit.gen

-Trojan.Multi.Crypmod.gen

-Trojan-Ransom.Win32.Generic

-El script SessionGopher se detecta como:

-HackTool.PowerShell.Agent.l

-HackTool.PowerShell.Agent.ad

LockBit es un grupo de ciberdelincuentes que ofrece Ransomware como Servicio (RaaS). En febrero de 2024, una operación policial internacional se hizo con el control del grupo. Pocos días después de la operación, el grupo de ransomware anunció desafiante que volvía a la acción.

Kaspersky recomienda las siguientes medidas generales para mitigar los ataques de ransomware:

-Implementa un programa de respaldo frecuente de tus equipos y servidores, y realiza pruebas regulares.

-Si has sido víctima de un ransomware y aún no existe ningún descodificador conocido, guarda tus archivos cifrados críticos: es posible que surja una solución de descifrado, por ejemplo, durante la investigación de amenazas en curso o si las autoridades consiguen hacerse con el control del actor detrás de la amenaza.

-Recientemente, las autoridades realizaron una operación, desmantelando el grupo de ransomware LockBit. Durante la operación, las fuerzas del orden obtuvieron claves de descodificación privadas y prepararon herramientas para descifrar archivos basados en IDs conocidos. Estas herramientas, como check_decryption_id.exe y check_decrypt.exe, ayudan a evaluar si los archivos pueden ser recuperados.

-Implementa una solución de seguridad sólida, como Kaspersky Endpoint Security, y asegúrate de que esté correctamente configurada. Considera los servicios de Managed Detection and Response (MDR) para la caza proactiva de amenazas.

-Reduce tu superficie de ataque deshabilitando servicios y puertos no utilizados.

-Mantén tus sistemas y el software actualizados para parchear vulnerabilidades.

-Realiza regularmente pruebas de penetración y escaneos de vulnerabilidad para detectar debilidades e implementar las medidas apropiadas.

-Proporciona capacitación regular en ciberseguridad a los empleados para aumentar la conciencia sobre las amenazas cibernéticas y las estrategias de mitigación.

El informe del Equipo Global de Respuesta a Emergencias de Kaspersky puede encontrarse aquí.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados