Contáctenos

Tecnología

El promedio de ciberataques a computadoras OT en 2023 fue del 38,6 %

Comparta en sus redes sociales:

Según Kaspersky, América Latina encabeza las regiones por porcentaje de computadoras de sistemas de control industrial (ICS) en las que se bloquearon scripts y documentos maliciosos, así como páginas de phishing, lo que representa un alto riesgo de ataques dirigidos a segmentos de redes tecnológicas.

De hecho, México, Uruguay, República Dominicana, Ecuador y Nicaragua figuran entre los Top15 países y territorios a nivel global con el mayor porcentaje de computadoras ICS en las que se bloquearon documentos maliciosos durante el segundo semestre de 2023.

El Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS CERT) de Kaspersky ha publicado detalles de su análisis sobre las tendencias de ciberseguridad de la tecnología operativa (OT) en el segundo semestre de 2023.

El informe ofrece una visión de la evolución de las amenazas a nivel mundial y regional, así como por industrias específicas. Al final del año, el porcentaje de equipos ICS en los que se bloquearon objetos maliciosos aumentó en dos regiones principalmente: Europa Oriental (34.5%) y Europa Occidental (21,6%). En comparación, aunque América Latina registró un ligero descenso, el porcentaje de equipos en los que se bloquearon objetos maliciosos fue más alto (39%).

El análisis de Kaspersky muestra un descenso en el porcentaje de equipos de OT atacados a nivel mundial: 31.9% en el segundo semestre frente al 34% en el primer semestre de 2023. Este descenso acerca la tasa de ataques a los niveles de 2020, con una media anual del 38.6% de computadoras OT atacados en 2023.

A pesar de esta reducción, durante el año pasado el panorama de las amenazas propagadas a través de Internet continuó siendo la principal fuente de riesgos cibernéticos para los equipos OT, lo que representa el 18.1% de los ataques, seguidos por el correo electrónico con un 4% y las unidades extraíbles con un 1.9%.

Sin embargo, los expertos de Kaspersky han descubierto un preocupante aumento global de los sistemas ICS (14 veces mayor) que pone de relieve la evolución de las tácticas empleadas por los ciberdelincuentes, que buscan explotar las vulnerabilidades y aprovechar la infraestructura de ICS para obtener beneficio económico. Además, esto puede significar un cambio en el enfoque hacia técnicas de explotación más discretas.

Asimismo, el análisis de Kaspersky también revela el porcentaje de computadoras ICS en las que se evitó la actividad maliciosa: el sur de Asia (31%), así como el este (30.9%) y sur de Europa (27.6%), fueron las regiones que experimentaron aumentos en el bloqueo de elementos maliciosos. En el caso de América Latina la cifra fue de 31.3%.

El informe también subraya la importancia de tener en cuenta los problemas de ciberseguridad específicos de cada país. Por ejemplo, Latinoamérica encabeza las regiones por porcentaje de computadoras ICS en las que se bloquearon scripts maliciosos y páginas de phishing, representando un alto riesgo de ataques dirigidos a segmentos de redes tecnológicas.

La región también lidera en el porcentaje de equipos ICS en los que se bloquearon documentos maliciosos, al parecer, como consecuencia del alto porcentaje de sistemas que han experimentado phishing. De hecho, México, Uruguay, República Dominicana, Ecuador y Nicaragua figuran entre los Top15 países y territorios a nivel global con el mayor porcentaje de computadoras ICS en las que se bloquearon documentos maliciosos durante el segundo semestre de 2023.

Centrándose en industrias específicas, el informe identifica la automatización de edificios como el sector más atacado (2º semestre de 2023: mayor porcentaje de objetos bloqueados). El sector del petróleo y el gas muestra una tendencia fluctuante, experimentando un ligero aumento de los ataques en el segundo semestre 2023 después de un período de declive.

“Aunque la exposición general de la infraestructura OT global a las ciberamenazas disminuyó en la segunda mitad de 2023, las empresas industriales deben seguir fortaleciendo sus defensas para estar por delante de los peligros que están en constante evolución. Nuestro informe incluye desgloses (regionales, países e industrias) de las amenazas capaces de llegar a los sistemas OT para ayudar a las empresas a adaptar sus estrategias de ciberseguridad”, comenta Evgeny Goncharov, jefe del ICS CERT de Kaspersky.

Para mantener tus equipos OT protegidos, los expertos de Kaspersky recomiendan:

● Realiza evaluaciones de seguridad periódicas de los sistemas OT para identificar y eliminar posibles problemas de ciberseguridad.

● Establece un proceso continuo de evaluación y triaje de vulnerabilidades como base para una gestión eficaz. Las soluciones de seguridad, como Kaspersky

Industrial CyberSecurity, ofrecen una asistencia eficiente con una fuente de información procesable.

● Actualiza los componentes clave de la red OT de la empresa; aplica correcciones y parches de seguridad o implementa medidas compensatorias rápidamente. Es crucial para prevenir un incidente grave que podría llegar a costar millones debido a la interrupción del proceso de producción.

● Utiliza soluciones EDR como Kaspersky Endpoint Detection and Response para la detección oportuna de amenazas sofisticadas, investigación y reparación eficaz de incidentes.

● Mejora la respuesta ante técnicas maliciosas nuevas y avanzadas mediante la creación y el refuerzo de las capacidades de prevención, detección y respuesta de tus equipos. Una de las medidas clave para lograrlo, es formar en seguridad en OT a los equipos de seguridad de TI y el personal de OT.

Leer Mas

Tecnología

Ciudad de Panamá será la primera capital de Latinoamérica que recibirá encuentro mundial de gestión de tecnología e ingeniería

Comparta en sus redes sociales:

La Ciudad de Panamá se prepara para ser el anfitrión del evento TEMSCON 2024, marcando la primera vez que esta importante conferencia IEEE de gestión de tecnología e ingeniería se realiza en suelo latinoamericano.

Las pasadas ediciones de TEMSCON se llevaron a cabo en Turquía (2022), de forma virtual (2021), Detroit (2020), Atlanta (2019), Illinois (2018) y Santa Clara (2017), todas en Estados Unidos. Ahora, Ciudad de Panamá se une a esta ilustre lista de sedes, prometiendo un evento inolvidable y lleno de innovación.

Organizado por la Sociedad de Gestión de Tecnología e Ingeniería (TEMS- Technology and Engineering Management Society) del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), el encuentro tendrá lugar del 18 al 19 de julio en el Hotel Riu Plaza en Ciudad Panamá.

TEMSCON 2024 reunirá a líderes y expertos internacionales de la empresa privada, diversas industrias y académicos, entre otros, para explorar y debatir las últimas tendencias y mejores prácticas en el campo de la gestión de tecnología e ingeniería.

La agenda del evento incluye presentaciones, paneles y talleres sobre temas como tecnologías disruptivas, energía, inteligencia artificial, ciberseguridad, smart cities, emprendimiento, gestión de personas, gestión de proyectos, entre otros temas.

Encuentro de ideas e innovación

La conferencia contará con la participación de más de 50 expositores internacionales y ofrecerá más de 60 presentaciones de investigación enfocadas en tecnologías disruptivas, gestión operativa, ciudades inteligentes y ciberseguridad. Los asistentes también tendrán la oportunidad de participar en dos paneles de emprendimiento y venture capital, que incluirán a expertos y empresarios de países como India, Panamá, Ecuador, Emiratos Árabes Unidos y Estados Unidos.

Además, se realizarán cuatro talleres prácticos en español sobre gestión de proyectos, lean management, liderazgo y arquitectura de sistemas. Estos talleres están diseñados para proporcionar a los participantes herramientas y conocimientos aplicables en sus campos profesionales.

Punto de referencia

La Dra. Nélida Gómez, presidente de TEMSCON LATAM 2024, comentó que “TEMSCON 2024 es ese lugar donde las mentes más brillantes se encuentran, un crisol de ideas y conocimientos donde el futuro se moldea y los límites de la tecnología se expanden. Este evento extraordinario te brinda la oportunidad de sumergirse en un networking internacional sin necesidad de abandonar la comodidad de Panamá. TEMSCON 2024 es una puerta al mañana. Una conferencia donde el presente se encuentra con el futuro y donde cada participante puede ser parte de la historia que estamos escribiendo.”

Por su parte, la Ing. Susana Lau, presidenta de IEEE-Panamá, expresó su entusiasmo por la selección de Ciudad de Panamá como sede del evento: “Es un honor que pone de manifiesto el trabajo que se ha realizado localmente en los últimos años para impulsar los temas científicos y tecnológicos. Además, representa una oportunidad para que nuestros profesionales entren en contacto con profesionales de otros países. Valoramos de manera muy positiva que se haya tomado en cuenta al país para convertirse en la sede de este encuentro, lo que nos posiciona como un punto de referencia para la atracción de actividades técnicas y científicas de primer nivel”.

Beneficios para los participantes

TEMSCON 2024 ofrecerá un contenido de alto valor académico y profesional y proporcionará numerosas oportunidades de networking. Los participantes podrán establecer contactos con colegas de todo el mundo, conocer las últimas tendencias e investigaciones, y participar en talleres y sesiones que mejorarán sus habilidades y conocimientos.

El evento incluye todas las comidas, con almuerzo y dos coffee breaks cada día, un cóctel de bienvenida en el Causeway con transporte incluido, y una cena buffet de clausura. Los participantes recibirán un kit de registro con material promocional del evento y un certificado de participación. Adicionalmente, los asistentes internacionales disfrutarán de un tour al Canal de Panamá.

Para más información y registro, visite TEMSCON 2024.

Leer Mas

Tecnología

“Guardianes Virtuales: Salvaguardando la Videovigilancia con VIVOTEK y su Enfoque en Ciberseguridad”

Comparta en sus redes sociales:

En un mundo cada vez más conectado, la ciberseguridad se ha convertido en una preocupación crítica en todos los ámbitos de la tecnología. En particular, la videovigilancia, una herramienta indispensable en la protección y monitoreo de espacios públicos y privados, se ha vuelto más vulnerable a las amenazas cibernéticas. En este contexto, es crucial destacar la importancia de la ciberseguridad en la videovigilancia y examinar cómo las soluciones innovadoras de VIVOTEK están abordando este desafío.

La videovigilancia desempeña un papel fundamental en la prevención de delitos, la gestión del tráfico, la seguridad en instalaciones industriales y comerciales, entre otras aplicaciones. Sin embargo, la creciente interconexión de dispositivos y la adopción de tecnologías de última generación, como el Internet de las Cosas (IoT) y la inteligencia artificial (IA), también han ampliado la superficie de ataque para los ciberdelincuentes. Desde intrusiones maliciosas hasta el acceso no autorizado a feeds de video, las amenazas son variadas y sofisticadas.

En este contexto, VIVOTEK se destaca como un líder en la industria de la videovigilancia, no solo por la calidad de sus productos, sino también por su compromiso con la seguridad cibernética. La empresa reconoce que la protección de la integridad y la privacidad de los datos de video es fundamental para la confianza del cliente y la efectividad de las soluciones de videovigilancia.

Una de las principales fortalezas de VIVOTEK en cuanto a ciberseguridad es su enfoque integral hacia la protección de sus productos y servicios. Desde el diseño de hardware resistente a ataques físicos hasta el desarrollo de firmware seguro y actualizaciones regulares de firmware, la empresa implementa múltiples capas de seguridad en todas sus soluciones. Además, VIVOTEK prioriza la educación y la concientización sobre ciberseguridad entre sus clientes y socios, capacitándolos para identificar y mitigar posibles riesgos.

Un aspecto destacado de las soluciones de ciberseguridad de VIVOTEK es que ofrece soluciones de vanguardia con un enfoque primordial en la autenticación y el control de acceso.

Firmware Firmado

Uno de los pilares de las soluciones de ciberseguridad de VIVOTEK es su innovador firmware firmado. Este enfoque implica la inclusión de una firma digital en el firmware, junto con la verificación correspondiente por parte de VIVOTEK. Este proceso asegura a los usuarios que el firmware no ha sido manipulado, permitiéndoles confiar plenamente en la integridad de sus dispositivos.

Los dispositivos que ejecutan firmware firmado pueden validar la autenticidad del firmware antes de su instalación, garantizando que todos los datos estén seguros y cifrados, sin riesgo de manipulación por parte de hackers.

Arranque Seguro

La implementación del firmware firmado de VIVOTEK también incluye el concepto de arranque seguro. Este mecanismo protege el proceso de inicio del dispositivo paso a paso, bloqueando cualquier código no autenticado o manipulado. Además, asegura que la cámara pueda restablecerse de manera segura a los ajustes de fábrica, rechazando cualquier código no autenticado y protegiendo así el sistema contra posibles ataques externos.

Consola Segura

Basándose en el arranque seguro, VIVOTEK ha mejorado aún más la seguridad mediante la desactivación de la consola de la cámara desde los protocolos SSH y SFTP. Esta medida defiende eficazmente al sistema contra vulnerabilidades potenciales. La autenticación basada en clave de VIVOTEK se convierte en la única forma de acceder, proporcionando una conexión remota más segura para el sistema de vigilancia.

VADP Seguro

VIVOTEK Application Development Platform (VADP) brinda a los desarrolladores una plataforma abierta para agregar características específicas a las cámaras de VIVOTEK. La seguridad de este entorno es crucial, y VIVOTEK ha dado pasos significativos para asegurar el VADP. La aplicación de un VADP seguro con capacidades de firma digital y cifrado lo convierte en una opción más segura y confiable para la integración de terceros.

Además, VIVOTEK está a la vanguardia en la adopción de estándares de cifrado avanzados para proteger la confidencialidad de los datos de video en tránsito y en reposo. La implementación de cifrado de extremo a extremo y el uso de algoritmos criptográficos sólidos garantizan que incluso en caso de interceptación, los datos de video permanezcan inaccesibles para terceros no autorizados.

Otro aspecto crucial de la estrategia de ciberseguridad de VIVOTEK es su enfoque proactivo hacia la detección y respuesta a amenazas. A través de la integración con Trend Micro, líder mundial en antivirus y ciberseguridad, VIVOTEK ha integrado su paquete Trend Micro IoT Security con los Grabadores de Linux Base y en casi todos los modelos de cámaras de VIVOTEK.

Esta integración proporciona una protección multicapa para los sistemas de grabación, que incluye detección de ataques de fuerza bruta, detección y prevención de intrusiones, y control de daños instantáneo. Esto asegura automáticamente las redes contra amenazas conocidas y emergentes, gracias a las últimas actualizaciones de firmas. Además, las cámaras IP conectadas directamente al Grabador de VIVOTEK por protocolo RTSP o ONVIF también pueden beneficiarse de esta protección, ya que el sistema activará mecanismos de defensa automáticos en caso de detectar ataques, como bloquear direcciones IP maliciosas para prevenir futuros incidentes.

Uno de los puntos destacados de esta colaboración es la implementación de TPM (Módulo de Plataforma de Confianza) en algunas cámaras VIVOTEK. El TPM, es un componente especializado en la placa base de un dispositivo informático, proporciona almacenamiento seguro y funciones criptográficas. Este chip opera de forma independiente a la CPU principal y al sistema operativo, lo que lo hace resistente a ciertos tipos de ataques y manipulaciones. Su capacidad para generar y almacenar información sensible como claves de cifrado, certificados digitales y contraseñas de manera segura, utilizando los TPM junto con software para proporcionar funciones como arranque seguro, cifrado de disco y autenticación remota, ayudando a garantizar que la computadora o dispositivo no haya sido comprometido.  

En conclusión, la ciberseguridad es un componente esencial en la infraestructura de videovigilancia moderna. VIVOTEK se destaca en este aspecto al ofrecer soluciones innovadoras que garantizan la integridad, confidencialidad y disponibilidad de los datos de video. Al adoptar un enfoque integral y proactivo hacia la ciberseguridad, la empresa no solo protege a sus clientes de las amenazas cibernéticas, sino que también promueve la confianza y la tranquilidad en un mundo digitalmente conectado.

Leer Mas

Tecnología

Identifique el software espía en su iPhone

Comparta en sus redes sociales:

Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de forma remota. Es importante comprender que estos ciberataques están altamente dirigidos a individuos específicos, es decir, a personas que son objetivos de grupos criminales. Estos ataques requieren recursos sustanciales y experiencia técnica avanzada. “En pocas palabras, si eres objetivo de tal actor, no se trata de si serás infectado sino de cuándo serás infectado”, comentó Boris Larin, analista principal de seguridad en el Equipo de Investigación y Análisis de Kaspersky.

Si los usuarios sospechan que podrían ser objetivos de los atacantes, los expertos de Kaspersky recomiendan reiniciar sus dispositivos diariamente. Esto puede ayudar a limpiar el dispositivo, obligando a los atacantes a reinfectarlo repetidamente, lo que incrementa las posibilidades de detección con el tiempo. Además, el modo de bloqueo recientemente introducido por Apple ha demostrado ser efectivo para bloquear infecciones de malware en iOS. Desactivar las funciones de iMessage y FaceTime también reduce el riesgo de caer víctima de exploits sin clics.

Es crucial tener en cuenta que, aunque los iPhones cuentan con características de seguridad robustas, no son completamente inmunes a los ataques, ya que los actores maliciosos refinan continuamente sus técnicas. Además, la naturaleza cerrada de iOS limita las contribuciones de la comunidad de ciberseguridad en general, dificultando el desarrollo de soluciones de seguridad a gran escala que complementen las protecciones integradas de Apple.

Por último, es esencial verificar regularmente las copias de seguridad y los archivos de registro de sysdiagnose. Se ha demostrado con Pegasus y los ataques previamente reportados de Operación Triangulación que las infecciones dejan rastros en el registro del sistema, Shutdown.log, almacenado dentro de los archivos de registro de sysdiagnose de cualquier dispositivo móvil iOS.

A principios de este año, nuestro equipo introdujo un método ligero para detectar indicadores de infección de spyware iOS sofisticado como Pegasus, Reign y Predator mediante el análisis de Shutdown.log, un artefacto forense previamente inexplorado.

Leer Mas

Tecnología

Malware que roba datos infecta a uno de cada dos dispositivos 

Comparta en sus redes sociales:

El malware Redline obtiene datos confidenciales, como nombres de usuario y contraseñas, planteando riesgos, tanto para sistemas personales y corporativos.

Más de la mitad de todos los dispositivos (55%) atacados por robo de contraseñas en 2023 han sido infectados con Redline, el malware preferido de los ciberdelincuentes para el robo de datos. Así lo revela Kaspersky Digital Footprint Intelligence, que, además, asegura que el mercado de desarrollo de malware continúa floreciendo con nuevos programas de robo como Lumma.

Según la información obtenida de archivos de registro comercializados o distribuidos libremente en la dark web, los ciberdelincuentes utilizaron Redline en el 51% de las infecciones de infostealer (malware para el robo de datos) entre 2020 y 2023. Otras familias de malware destacadas fueron Vidar (17%) y Raccoon (cerca del 12%). En total, Kaspersky Digital Footprint Intelligence identificó alrededor de 100 tipos distintos de ladrones de información entre 2020 y 2023 utilizando metadatos de archivos de registro.

La creciente popularidad de los nuevos ladrones de datos evidencia la expansión de este tipo de malware en mercado clandestino. Entre 2021 y 2023, la proporción de infecciones causadas por nuevos robos creció del 4% al 28%. En concreto, en 2023, solo el nuevo ladrón Lumma fue responsable de más del 6% de todas las infecciones.

Lumma surgió en 2022 y ganó popularidad en 2023, a través de un modelo de distribución de Malware-as-a-Service (MaaS). Esto significa que cualquier delincuente, incluso sin conocimientos técnicos avanzados, puede adquirir una suscripción para una solución maliciosa prefabricada y utilizar este ladrón para llevar a cabo ciberataques. Lumma está diseñado principalmente para robar credenciales y otra información de monederos de criptomonedas, y normalmente se propaga a través de campañas de spam del correo electrónico, YouTube y Discord”, afirma Sergey Shcherbel, experto de Digital Footprint Intelligence en Kaspersky.

Este tipo de malware se infiltra en los dispositivos de sus víctimas para obtener datos confidenciales, como nombres de usuario y contraseñas, que posteriormente venden en el mercado clandestino, lo que plantea importantes amenazas de ciberseguridad para los sistemas personales y corporativos. Por este motivo, Kaspersky ha lanzado una página web dedicada a concienciar sobre el problema y proporcionar estrategias para mitigar los riesgos asociados.

Leer Mas

Tecnología

La plataforma abierta Axis: Una invitación a la innovación

Comparta en sus redes sociales:

Los sistemas de seguridad necesitan ser ágiles para contrarrestar el panorama de amenazas potenciales que se encuentran en constante cambio. Una de las formas más efectivas de lograr esa agilidad es construir una solución basada en estándares y plataformas abiertos. Esto permite a desarrolladores de terceros integrar nuevas tecnologías en el sistema original para mejorar su rendimiento, expandir su funcionalidad y superar nuevos desafíos. Esta apertura a la innovación puede extender la vida útil del sistema de seguridad mucho más allá del objetivo a alcanzar durante la inversión inicial.

Abriendo nuevas oportunidades

Cuando se trata de la promesa de plataformas abiertas, Axis cumple. La Plataforma de Aplicaciones de Cámara AXIS (ACAP) proporciona a los desarrolladores de terceros las herramientas para construir nuevas capas de tecnología que aborden las necesidades únicas de seguridad y operativas de los clientes. Debido a que la base instalada de productos de Axis con soporte ACAP es tan grande, Axis y sus socios de desarrollo permiten a integradores y clientes tener un portafolio de aplicaciones infinitamente más grande diseñado específicamente para su segmento de industria o caso de uso.

ACAP proporciona los medios para impulsar la innovación, especialmente en el campo de las analíticas. Debido al aumento de la potencia de procesamiento en los dispositivos perimetrales, las capacidades integradas de las cámaras de Axis hoy en día superan con creces la simple detección de movimiento de años anteriores. Por ejemplo, los desarrolladores pueden aprovechar los tipos de datos en el dispositivo, como clasificar tipos de vehículos, colores, matrículas, velocidad y dirección, para construir aplicaciones avanzadas que resuelvan las necesidades del cliente. Y debido a que los dispositivos de Axis con ACAP se basan en una plataforma abierta, es fácil cambiar a software más sofisticado y aprovechar las nuevas capacidades sin tener que reemplazar el hardware existente.

Una plataforma que se lleva bien con otras

Otra ventaja de que las cámaras y dispositivos de Axis estén construidos sobre una arquitectura de plataforma abierta es la facilidad de integración con otros estándares y sistemas abiertos. Esto brinda a los integradores y clientes la libertad de escalar sus soluciones, integrar tecnología heredada e incluso introducir nuevos dispositivos y software fuera del portafolio de Axis.

Esta arquitectura de plataforma abierta es especialmente importante para fusionar organizaciones o aquellas que buscan expandir sus operaciones. Cuando los sistemas se basan en plataformas y estándares abiertos, es más fácil consolidarlos en una solución cohesiva única, incluso en múltiples ubicaciones. Los integradores pueden aplicar el conocimiento que ya tienen sobre sistemas abiertos, lo que ayuda a agilizar la integración y el mantenimiento continuo de la solución, además de aumentar la confianza del cliente de que el integrador tiene la experiencia técnica para mantener su solución funcionando sin problemas.

Optimizando la ciberseguridad

Aunque pueda parecer contradictorio pensar en ciberseguridad y una plataforma abierta juntas, en realidad es la clave para una ciberseguridad más sólida, ya que promueve la transparencia. Axis comparte abiertamente cómo desarrollan el software y qué componentes utilizan, así como divulgaciones de vulnerabilidades. Además, una plataforma abierta facilita y agiliza la instalación de actualizaciones de software para integradores y clientes en todo su ecosistema. Axis proporciona herramientas para ayudar con la distribución de correcciones de errores, actualizaciones de software, nuevos estándares de cumplimiento y más en múltiples dispositivos simultáneamente. Esto permite a los clientes cerrar las brechas de vulnerabilidad antes de que puedan ser explotadas.

Para proteger aún más las operaciones del cliente, Axis trabaja estrechamente con sus socios tecnológicos, probando las actualizaciones de productos para garantizar la compatibilidad de rendimiento continuo y estándares de ciberseguridad consistentemente altos en plataformas conectadas, dispositivos y software. Esta rigurosa garantía de calidad ayuda a los integradores y clientes a evitar problemas como enlaces rotos entre sistemas y la introducción no deseada de nuevas vulnerabilidades en el ecosistema.

Canalizando una mayor conciencia situacional

La plataforma de aplicaciones abierta de Axis, ACAP, allana el camino para soluciones basadas en la visión que van más allá de la prevención de pérdidas, la seguridad y la protección típicas. Las cámaras, construidas sobre arquitecturas abiertas, ahora pueden integrarse con sensores ambientales, radar, control de acceso, intercomunicadores, sistemas de audio y más para mejorar la conciencia del cliente sobre lo que está sucediendo en su entorno, ya sea una escuela, hospital, cadena minorista o incluso una refinería de petróleo.

Por ejemplo, los clientes pueden utilizar cámaras de Axis para verificar visualmente alertas de sensores de inundación y monitorear la velocidad del aumento del agua. O las cámaras pueden proporcionar verificación visual de que una persona que ingresa a un edificio con una tarjeta de acceso o código PIN es el usuario autorizado, logrado a través de sistemas integrados que comparten información. Mientras que las cámaras pueden detectar y clasificar a un intruso y activar automáticamente una advertencia del sistema de audio para evacuar las instalaciones, también pueden monitorear equipos de fábrica y alertar a los supervisores de piso sobre cuellos de botella en la línea de producción que podrían indicar la necesidad de reparaciones o mejor capacitación de empleados. Las cámaras integradas con sistemas de iluminación y HVAC pueden ayudar a reducir los gastos de energía de un cliente al verificar la ocupación de la habitación. Y mucho más.

Esta capacidad de extraer datos accionables de múltiples fuentes simultáneamente brinda a los clientes una conciencia situacional más cohesiva y completa, lo que, a su vez, puede influir en una respuesta más rápida, más dirigida e inteligente. En esencia, las aplicaciones creativas construidas sobre plataformas y estándares abiertos ayudan a los clientes a mejorar sus esfuerzos para optimizar operaciones y obtener inteligencia empresarial, lo que se traduce en un retorno más sólido de la inversión tecnológica. Para los integradores, es una oportunidad para ofrecer soluciones más diversas y brindar a los clientes un mayor valor.

Leer Mas

Tecnología

Anatomía de un ataque de phishing: el objetivo son los correos corporativos

Comparta en sus redes sociales:

Los ataques de phishing están entre las tácticas más extendidas y efectivas utilizadas por los ciberdelincuentes contra las empresas. Estos esquemas buscan engañar a los empleados para que revelen información sensible, como credenciales de acceso o datos financieros, haciéndose pasar por fuentes legítimas. Aunque los ataques de phishing adoptan diversas formas, a menudo se dirigen a los sistemas de correo electrónico corporativo debido a la gran cantidad de información valiosa que contienen. Para ayudar a las empresas a reforzar sus defensas contra posibles brechas, Kaspersky revela la anatomía de un ataque de phishing.

Según el informe ‘The State of Email Security 2023’ de Mimecast, el 83% de los CISOs encuestados ven el correo electrónico como la principal fuente de ciberataques. El caso reciente del Grupo Pepco demostró las graves consecuencias que pueden suponer los ataques de phishing en un negocio. A finales de febrero, la empresa minorista informó de que su filial húngara había sido víctima de un sofisticado ataque de phishing, perdiendo aproximadamente 17 millones de dólares en efectivo. Este incidente pone de manifiesto la creciente amenaza que suponen los ciberdelincuentes y subraya la necesidad crítica de que las organizaciones refuercen sus defensas de ciberseguridad.

En respuesta a este problema, Kaspersky desarrolla la anatomía de un ataque de phishing para ayudar a las empresas a protegerse eficazmente contra posibles brechas:

-Motivación de los ciberdelincuentes. Los ataques de phishing provienen de ciberdelincuentes motivados por varios factores. Principalmente, buscan ganancias financieras mediante la adquisición ilegal de información sensible como detalles de tarjetas de crédito o credenciales de acceso, que pueden ser vendidas o utilizadas para transacciones fraudulentas. Además, algunos están motivados por agendas políticas o ideológicas, o por fines de espionaje. A pesar de las diferentes motivaciones, estos ataques representan graves riesgos para las empresas.

-El acercamiento inicial. Por lo general, los ataques de phishing comienzan con la creación de correos electrónicos fraudulentos diseñados para inducir a los destinatarios a actuar. Estos correos a menudo imitan comunicaciones legítimas de fuentes fiables, como compañeros, socios comerciales u organizaciones reputadas. Para aumentar la credibilidad, los atacantes pueden emplear tácticas como suplantación de direcciones de envío o replicación de la marca corporativa. La situación se agrava aún más con la aparición de ataques de phishing impulsados por IA, que utilizan algoritmos sofisticados para crear correos electrónicos de phishing altamente convincentes y personalizados. Esto empeora el desafío de detectar y combatir tales amenazas.

-Contenido engañoso y técnicas. El éxito de los ataques de phishing radica en la explotación de las vulnerabilidades humanas. Los ciberdelincuentes aprovechan técnicas de manipulación psicológica, obligando a las víctimas a actuar impulsivamente sin evaluar completamente la legitimidad del correo electrónico. Los correos electrónicos de phishing emplean diversas estrategias para engañar a los destinatarios y obtener las respuestas deseadas, entre las que destacan:

-Falsas premisas: los correos pueden manifestar urgencia o importancia, instando a los destinatarios a actuar rápidamente para evitar supuestas consecuencias o para aprovechar oportunidades percibidas.

-Ingeniería social: los atacantes personalizan correos electrónicos y adaptan los mensajes a los intereses, funciones o preocupaciones de los destinatarios, lo que aumenta la probabilidad de atraer a la víctima.

-Enlaces y archivos adjuntos maliciosos: a menudo los correos electrónicos de contienen enlaces a páginas web fraudulentas o archivos adjuntos maliciosos diseñados para recopilar credenciales, instalar malware o iniciar transacciones no autorizadas.

-Evadir detección. Para evitar la detección por filtros de seguridad de correo electrónico y soluciones anti-phishing, los ciberdelincuentes perfeccionan constantemente sus tácticas y se adaptan a las medidas de ciberseguridad en evolución. Pueden emplear técnicas de ofuscación, métodos de cifrado o redirección de URL para eludir la detección y aumentar la efectividad de sus ataques.

-Consecuencias de los ataques de phishing exitosos. Cuando los ataques de phishing tienen éxito, las consecuencias pueden ser graves para las organizaciones. Las violaciones de los sistemas de correo electrónico corporativo pueden provocar el acceso no autorizado a datos confidenciales, pérdidas financieras, daños a la reputación e incumplimiento de la normativa. Además, las cuentas de correo electrónico comprometidas pueden servir de punto de apoyo para otros ciberataques, como el Business Email Compromise (BEC) o la filtración de datos.

-Estrategia de mitigación. Para protegerse contra los ataques de phishing dirigidos a los sistemas de correo electrónico corporativo, las organizaciones deben aplicar medidas de ciberseguridad sólidas y educar a los empleados sobre la concienciación y las mejores prácticas en materia de phishing. Las estrategias de mitigación eficaces incluyen formación de los empleados, introducción de la autenticación multifactor, formulación de planes de respuesta a incidentes y despliegue de soluciones avanzadas de filtrado y seguridad del correo electrónico.

“En el panorama de amenazas actual, en constante evolución, las empresas se enfrentan a una variedad cada vez mayor de riesgos cibernéticos, con ataques basados en correo electrónico que representan una amenaza particularmente engañosa. En Kaspersky, reconocemos la importancia de equipar a las organizaciones con soluciones de ciberseguridad sólidas para ayudar a las empresas a defenderse contra estas amenazas en evolución. Nuestra solución recién actualizada Kaspersky Security for Mail Server combina capacidades avanzadas de filtrado de contenido con tecnología de aprendizaje automático de vanguardia para proporcionar una protección inigualable en los sistemas de correo corporativo incluso contra ataques de phishing impulsados por IA. Así, las empresas pueden defenderse proactivamente contra ataques de phishing y otras amenazas maliciosas, asegurando la seguridad e integridad de sus datos sensibles”, comenta Timofey Titkov, jefe de la línea de Productos de Seguridad en la Nube y Red de Kaspersky.

Para más consejos de ciberseguridad, visite nuestro blog.

Leer Mas

Tecnología

Programa de préstamo de Axis: Pruébalo antes de invertir

Comparta en sus redes sociales:

Las especificaciones del producto lucen bien. El diseño del proyecto se ve bien. Pero antes de implementar una solución de seguridad física considerable, deseas asegurarte de que funcione como se prometió. Ahí es donde entra el Programa de Préstamo de Axis. Es un programa de préstamo de tecnología que brinda a los clientes que planean proyectos a gran escala una forma de probar productos y conceptos de Axis antes de comprometerse a comprar.

¿Cómo funciona?

Normalmente, cuando un cliente solicita una demostración de algunos productos de Axis antes de hacer una compra, su integrador de sistemas local o el gerente regional de Axis proporcionan un préstamo a corto plazo de su inventario de demostración. Cuando el proyecto es grande e involucra múltiples sitios o integraciones complejas, la prueba puede tardar 45 días o más y podría requerir mucho más inventario del que el integrador o el gerente regional de Axis tienen disponible. Es entonces cuando el integrador recurre al Programa de Préstamo de Axis para obtener ayuda. Axis envía los productos al gerente regional de Axis o directamente al integrador, quien posteriormente instalará los dispositivos y el software de demostración en las instalaciones del cliente.

Más que un préstamo

El préstamo de tecnología es solo una parte del servicio. Axis trabaja con integradores de sistemas a ayudarles a diseñar e implementar las mejores soluciones que se ajusten a las necesidades de los clientes. Cuando un integrador instala tecnología de demostración en las instalaciones de un cliente, los especialistas de Axis trabajan junto a ellos para alinear los dispositivos correctamente y programarlos adecuadamente para los escenarios específicos. De esta manera, el cliente puede confirmar que el sistema de demostración refleja con precisión cómo funcionará la solución cuando esté completamente implementada.

Entender correctamente

El Programa de Préstamo de Axis ha demostrado ser un recurso valioso para clientes en innumerables mercados y verticales, como salud, educación, retail y más. Probar soluciones antes de que los clientes inviertan, les ayuda a elegir los mejores productos de Axis de acuerdo a sus necesidades.

Por ejemplo, actualmente un complejo hospitalario está probando una nueva cámara de Axis para cuidado y monitoreo de pacientes, para asegurarse de que se integre correctamente con el sistema de alerta de emergencia del hospital. Una importante empresa energética está utilizando el programa para determinar cómo los dispositivos y análisis de Axis pueden detectar humo e incendios en su instalación de manera anticipada para prevenir un incidente importante. Un gran espacio del sector minorista está probando cámaras con analísticas para documentar el cuidado de vehículos y mejorar el servicio al cliente. También están utilizando la tecnología de demostración para recopilar datos que les ayuden a lograr una mayor eficiencia operativa.

Dado que el programa de préstamos les da a los clientes acceso a todo el portafolio de tecnología de Axis, pueden asegurarse acerca de qué productos son los mejores de acuerdo con su aplicación para determinada industria.

Trabajo en equipo

El Programa de Préstamo de Axis es una parte integral del compromiso central de la empresa en construir relaciones de confianza a largo plazo con socios y clientes. Si un producto o diseño no funciona según lo esperado, Axis ayudará al socio a modificar la solución hasta que resuelva el problema del cliente o logre el resultado deseado. La relación no termina una vez que la solución está en funcionamiento. Axis apoya a socios y clientes a través de actualizaciones tecnológicas, herramientas y servicios de gestión del ciclo de vida de cada solución, así como con capacitación continua para ayudarlos a seguir obteniendo beneficios de su inversión en años futuros.

No siempre es fácil saber qué producto de videovigilancia es el mejor para una situación en específico, especialmente con instalaciones complejas a gran escala. El Programa de Préstamo de Axis permite a los clientes ver soluciones en acción y ayuda a simplificar la selección de los productos adecuados.

Leer Mas

Tecnología

“Compromiso con la Excelencia: Certificaciones VIVOTEK para una Seguridad Superior”

Comparta en sus redes sociales:

En el dinámico mundo de la seguridad IP, donde la tecnología avanza a pasos agigantados y el conocimiento se convierte en el factor que marca la diferencia, protege las inversiones y garantiza su continuidad a futuro.

“Trabajar con proveedores certificados ofrece múltiples beneficios que protegen las inversiones de las empresas. En VIVOTEK las certificaciones son la piedra angular del buen servicio y son el arma más poderosa para blindar nuestros productos para que estos ofrezcan la calidad con la que fueron fabricados.   Puedes comprar los mejores productos del mercado, pero si estos no son bien colocados o no se conoce el potencial que ofrecen; será como comprar cualquier producto.” Miles Chen, LATAM Office Manager

Trabajar con proveedores certificados ofrece múltiples beneficios que protegen las inversiones de las empresas:

-Garantía de Calidad: Los proveedores certificados cumplen con estándares reconocidos, asegurando productos y servicios de alta calidad.

-Reducción de Riesgos: La certificación implica que los proveedores han pasado por rigurosas evaluaciones, lo que reduce el riesgo de fallos y problemas inesperados.

-Confiabilidad y Consistencia: Los proveedores certificados tienden a ser más consistentes y confiables, garantizando que recibas lo que se ha prometido.

-Cumplimiento Normativo: Los proveedores certificados suelen estar actualizados con las regulaciones y normativas vigentes, evitando sanciones y problemas legales.

-Mejora de la Reputación: Asociarse con proveedores certificados puede mejorar la reputación de tu empresa, demostrando un compromiso con la excelencia y la calidad.

-Ahorro a Largo Plazo: Aunque trabajar con proveedores certificados puede tener un costo inicial mayor, la reducción de riesgos y problemas potenciales puede resultar en un ahorro significativo a largo plazo.

-Acceso a Tecnología y Conocimientos Avanzados: Los proveedores certificados a menudo tienen acceso a las últimas tecnologías y mejores prácticas, beneficiando a tu negocio con soluciones innovadoras.

-En empresas como VIVOTEK, donde la seguridad es una prioridad tanto para usuarios finales como para integradores, existen rigurosos programas de certificación que abarcan desde el personal técnico hasta los gerentes de proyectos y distribuidores. Estos programas no solo mejoran las habilidades técnicas, sino que también fortalecen la capacidad de los profesionales de VIVOTEK para ofrecer soluciones completas y personalizadas.

-Independientemente de si eres un usuario final o un integrador, las certificaciones representan un valor incalculable. Para los integradores, estas certificaciones mejoran sus habilidades profesionales, fortalecen su oferta, los distinguen en el mercado y les brindan acceso a las últimas tecnologías y mejores prácticas de la industria. Para los usuarios, trabajar con un integrador certificado es la mejor protección para su inversión, asegurando un alto nivel de calidad, confiabilidad y cumplimiento normativo en las soluciones implementadas.

Compromiso con la Excelencia.

Hay empresas tan comprometidas con la excelencia, que hacen de la certificación el camino para llegar a ella. Para empresas como VIVOTEK, la seguridad no se limita a productos de calidad, sino que abarca la capacitación continua y el soporte técnico especializado. Cada certificación representa un compromiso compartido: mejorar la seguridad a través del conocimiento y la innovación.

Además, los programas de certificación de VIVOTEK fomentan una cultura de mejora continua y excelencia, lo que garantiza que los profesionales se mantengan actualizados con las tendencias y avances más recientes en seguridad. Esto no solo beneficia a los integradores y usuarios finales, sino que también refuerza la posición de VIVOTEK como líder en el mercado de seguridad.

Leer Mas

Tecnología

Nicoya barre en el futbol femenino

Comparta en sus redes sociales:

El 1 de julio 2024 Nicoya se impuso a Garabito, 4 a 0, en juego correspondiente a la segunda fecha del Grupo A del fútbol femenino de los Juegos Deportivos Nacionales 2024 en el Estadio Edgardo Baltodano de Liberia.

El 4 a 0 les permite a las nicoyanas dar un paso gigantesco para busca de la clasificación a las Semifinales, luego de caer ante Alajuela 1 a 2 en la primera fecha.

Desde el pitazo inicial, el juego se mostró bastante intenso, pero con mayor comodidad en el terreno de juego por parte del equipo de Nicoya, que logró sobreponer su esquema de juego y sorprender ampliamente a Garabito.

Con 14 minutos de juego se abrió el marcador con la anotación de Yousephine Granados, quien puso el primero para Nicoya en este encuentro y el segundo personal en el torneo.

Al 25′ aumentó la cuenta para Nicoya con la anotación de Alondra González; para que diez minutos más tarde Angie Torres marcara el tercero.

La segunda mitad fue menos intensa, pero las nicoyanas siguieron mostrándose superiores sobre el terreno de juego. 

Al minuto 86 Karla Jiménez selló el marcador con la cuarta anotación; que finalmente se traduce en la primera victoria nicoyana.

Leer Mas

Tecnología

SAP promueve la adopción de la Inteligencia Artificial en las empresas dominicanas

Comparta en sus redes sociales:

SAP anunció innovaciones y alianzas de Inteligencia Artificial (IA) Generativa que muestran cómo la empresa está llevando el negocio al siguiente nivel en la era de la IA. Al incorporar IA de negocios en una cartera empresarial en la nube que potencia los procesos más críticos del mundo y asociándose con empresas que empujan al máximo las posibilidades de la IA, SAP está encendiendo una nueva ola de información estratégica e ingenio en los negocios globales.

“Las innovaciones de IA de negocios que anunciamos en Sapphire 2024 redefinirán la manera como se manejan los negocios”, dice el CEO y Miembro de la Junta Ejecutiva de SAP, Christian Klein. “Los anuncios y alianzas de IA refuerzan nuestro compromiso de brindar tecnología revolucionaria que entregue resultados del mundo real, ayudando a los clientes a liberar la agilidad e ingenio que necesitan para tener éxito en el rápido y cambiante entorno de negocios de hoy”.

Una Inteligencia Artificial que significa negocios

A medida que SAP incorpora IA de negocios en todas sus soluciones empresariales, pone información estratégica al alcance de los usuarios, empoderándolos para que brinden mejores resultados y dejándoles tiempo libre para la creatividad y resolución de problemas. Los ejemplos incluyen informes generados por IA en SAP SuccessFactors que brindan a los gerentes de personal información estratégica obtenida de manera responsable para tener conversaciones relacionadas con la compensación, así como funcionalidades de proyección en SAP Sales Cloud que proyectan combinaciones de vendedores y productos con más probabilidades de impulsar las ventas. Mientras tanto, SAP Business Technology Platform está añadiendo grandes modelos de idioma (LLM por sus siglas en inglés) de Amazon Web Services, Meta y Mistral AI a su hub de IA generativa. Esta capacidad en la infraestructura del SAP AI Core facilita la creación de casos de uso de IA generativos para aplicaciones de SAP.

El copiloto de IA generativa de SAP, Joule, que clasifica y contextualiza rápidamente los datos de múltiples sistemas para avanzar en la automatización y mejorar la toma de decisiones, se está expandiendo en toda la cartera de soluciones de la empresa. Joule se lanzó en SAP SuccessFactors el otoño pasado y ahora está integrado en las soluciones de SAP S/4HANA Cloud y otras, incluyendo SAP Build y SAP Integration Suite. Para finales de año la expansión incluirá también SAP Ariba y SAP Analytics Cloud. En Sapphire, SAP también anunció planes para ampliar el alcance de Joule integrándolo con el Copilot para Microsoft 365 para obtener información estratégica aún más rica.

Con la creciente importancia de la IA de negocios, SAP está redoblando su compromiso de practicar una IA relevante, relevante, confiable y responsable. En Sapphire, SAP está adoptando los 10 principios rectores de la Recomendación de la UNESCO sobre la Ética de la Inteligencia Artificial, cuyo objetivo es garantizar que las tecnologías de IA se desarrollen y utilicen de maneras que respeten los derechos humanos, promuevan la equidad y contribuyan al desarrollo sostenible.

Impacto local de la IA generativa

Banco Popular Dominicano es una institución con más de 60 años siendo líder en el segmento de productos financieros y bancarios de la isla.  Es un innovador tecnológico que tiene un compromiso permanente con la innovación y la transformación financiera, al ampliar las capacidades de la plataforma tecnológica con Rise with SAP. 

“El objetivo es lograr procesos más eficientes, automatizados, enfocados en los clientes y que estén alineados a las mejoras prácticas de la industria, las cuales un socio estratégico como SAP puede brindar.  La implementación de tecnología de SAP contribuirá a la innovación, atracción de nuevos clientes y en la fidelización de los actuales”, [SCMM1] señaló Sergio Solari, vicepresidente ejecutivo Tecnología de Negocios del Banco Popular Dominicano.

“Las empresas latinoamericanas comprenden que la manera más eficaz de acelerar la innovación y estar a la vanguardia es teniendo sus ERPs en la nube. Ya sea con nube pública o privada, la nube permite adoptar las ultimas actualizaciones, incluyendo Inteligencia Artificial y analíticas de forma inmediata para que las organizaciones de la región tengan siempre la capacidad de manejar sus crecimientos apoyados en tecnología de punta,” expresó Marcela Perilla, presidente de SAP para la región norte de Latinoamérica y el Caribe.

Alianzas que escalan en la innovación

SAP se asocia con los mejores líderes tecnológicos de su clase para superar los límites de lo que la IA generativa puede hacer a nivel empresarial. Además de la expansión de nuestra colaboración con AWS y Microsoft, las asociaciones con Google Cloud, Meta y NVIDIA garantizan que SAP pueda aprovechar el poder de la tecnología con capacidades de IA para innovar rápidamente y ofrecer resultados reales más ricos.


 [SCMM1]Insertar coma despues de las comillas

Leer Mas

Tecnología

PYMES de Costa Rica sufren 1,6 millones de intentos de ciberataques y 742 mil intentos de phishing

Comparta en sus redes sociales:

En el mes de las Pequeñas y Medianas Empresas, Kaspersky presenta los seis pilares de ciberseguridad para este sector.

En Centroamérica uno de los países que lidera estas cifras es Costa Rica con 1.6 millones de intentos de ciberataque contra las PyMEs y 742 mil intentos de phishing.

Las PyMEs, entidades que representan más del 90% de los negocios a nivel mundial, enfrentan una creciente amenaza de ciberataques que van desde la violación de datos hasta los ataques de ransomware. Tan solo en 2023, Kaspersky bloqueó 288 millones de intentos de ataque contra pequeñas y medianas empresas en América Latina, y de ellos, más de 91 millones fueron intentos de ataque de phishing.

Estas alarmantes cifras explican la urgencia de que Pequeñas y Medianas Empresas adopten una postura proactiva en materia de ciberseguridad. Las consecuencias de descuidar la ciberseguridad de una PyME pueden ser devastadoras, incluyendo pérdidas financieras, interrupción de las operaciones y daños a la reputación. El hecho de que estos negocios no tengan medidas de seguridad robustas como las grandes corporaciones, las convierte en objetivos más fáciles y atractivos para los ciberdelincuentes.

Ante este escenario, Kaspersky presenta los seis pilares de ciberseguridad que las PyMES deben considerar para resguardar su negocio:

Asegurar la protección de datos: los datos sensibles deben ser blindados, asegurándose que solo personas autorizadas tengan acceso a ellos, reduciendo así el riesgo de que sean usados de forma indebida. Es fundamental realizar copias de seguridad periódicamente, controlar y verificar los accesos a dicha información y cumplir con la regulación en materia de Protección de Datos Personales de cada país.

Evitar la interrupción del negocio: el ransomware es un tipo de malware que bloquea los archivos de un dispositivo, exigiendo a las empresas un pago para recuperarlos. En promedio, las PyMEs  pagan $6,500 dólares por recuperar su información, pero el daño no termina ahí. Este tipo de ataques causan inactividad operativa, pérdidas financieras y daños a su reputación. Es esencial capacitar a los empleados sobre esta amenaza, actualizar frecuentemente el software y hacer copias de seguridad eficaces para mitigar estos ataques.

Garantizar la seguridad en la nube: estas herramientas permiten el acceso remoto y la reducción de costos para las pequeñas empresas, pero plantean retos de ciberseguridad. Dado que dos tercios de las organizaciones utilizan los servicios de la nube pública y la mitad de las violaciones se registran en dicho entorno, es crucial proteger los datos, las aplicaciones y la infraestructura. Es importante tener visibilidad total de los datos, clasificar los activos de información, elegir proveedores confiables, implementar la autenticación y el cifrado, así como vigilar las amenazas.

Reducir las probabilidades de vulneración:  Esto es vital para que las PyMEs refuercen su ciberseguridad al tiempo que minimizan los riesgos. Este proceso implica identificar y mitigar las vulnerabilidades mientras se mantiene la funcionalidad del sistema. Aunque el 40% de este tipo de organizaciones enfrenta problemas para financiar la ciberseguridad, pueden enfocarse en la protección de los sistemas y datos críticos, así como automatizar las tareas de seguridad para combatir estos retos y proteger su negocio.

Promover una adecuada higiene digital: Las malas prácticas de ciberseguridad, incluyendo el uso de contraseñas débiles y el descuido de las políticas de seguridad, causan 82% de las violaciones de datos. Es esencial capacitar a los empleados en materia de ciberseguridad y adaptar los programas de formación de acuerdo con sus necesidades y recursos específicos.

Contar con una solución de seguridad: Cuando una PyME enfrenta restricciones presupuestales, la gestión de TI suele verse afectada, lo que da lugar a vulnerabilidades. Para minimizar este impacto, las organizaciones deben contar con soluciones de ciberseguridad intuitivas, fáciles de usar y que garantizan protección sólida aun cuando se tiene un presupuesto limitado.

“Para la ciberdelincuencia no hay enemigo pequeño y las PyMES se han vuelto un blanco redituable, lo que obliga a estos importantes actores de la economía a protegerse en todos los frentes”, comenta Daniela Alvarez de Lugo, gerente general para la región Norte de América Latina en Kaspersky. “Adoptar estos seis pilares requiere un esfuerzo mínimo si se compara con la consecuencia de sufrir un ataque que paralice las operaciones y ponga en riesgo la viabilidad de un negocio”.

Para conocer más sobre consejos de ciberseguridad para la protección de PyMEs, visite el  blog de Kaspersky.

Leer Mas

Tecnología

Innovadoras soluciones digitales triunfan en el ICCA Hackathon 2024

Comparta en sus redes sociales:

La vibrante capital panameña se convirtió en el epicentro de la innovación tecnológica durante el ICCA Hackathon 2024, celebrado en el marco de FIEXPO Latinoamérica.

Este prestigioso evento, organizado por la Asociación Internacional de Congresos y Convenciones (ICCA) en colaboración con PROMTUR-Panamá, Visit Panamá, IEEE-Panamá, e IEEE Entrepreneurship, premió a las mentes más brillantes del sector MICE (reuniones, incentivos, conferencias y exposiciones).

El ICCA Hackathon 2024 recibió un total de 46 postulaciones iniciales, de las cuales 26 avanzaron con propuestas concretas. Después de una rigurosa evaluación, se seleccionaron 10 finalistas para presentar sus innovadoras soluciones ante un jurado internacional y una audiencia de más de 150 líderes de la industria, incluidos administradores de oficinas de turismo, hoteles, centros de convenciones y agencias de viajes.

“La ICCA Hackathon 2024 ha demostrado el poder de la colaboración y la innovación tecnológica en la industria de reuniones y eventos. Promover el conocimiento técnico y la ingeniería a través del emprendimiento es fundamental para convertir ideas en realidad y enfrentar los desafíos de nuestro sector,” expresó la Ing. Susana Lau, presidenta de IEEE-Panamá y líder para Latinoamérica en IEEE Entrepreneurship. .

Ganadores

El equipo PanaEvents, compuesto por Wilfredo Cano, Jeremiah Kurmaty y Anilys Rodríguez, se alzó con el primer lugar gracias a su solución de gestión centralizada para eventos utilizando un asistente de Inteligencia Artificial (IA). Esta herramienta permite la optimización de recursos y mejora el rendimiento de los eventos mediante funciones como la reserva de ubicaciones, check-in rápido con códigos QR y reconocimiento facial, y análisis detallados impulsados por IA y Machine Learning.

El segundo lugar fue otorgado al grupo American Event Hub, integrado por Candy Chen, Plashka Meade y Jonathan Hooker, quienes presentaron un sistema integral para la gestión de calendarios y reservas de eventos. Su propuesta incluye funcionalidades avanzadas como el envío de solicitudes de cotización, mapas interactivos de salones y gestión de recursos y personal para eventos.

El equipo Plenty, compuesto por Giancarlo Santillana, Daniel Nie y Carlos Reina, obtuvo el tercer lugar con una herramienta para el análisis de boletos y la dinámica de inscripciones, proporcionando datos demográficos detallados sobre los participantes y optimizando la gestión de eventos a través de redes sociales.

Premios y reconocimientos

Los equipos ganadores fueron galardonados con una variedad de premios, incluyendo:

  • Equipo PanaEvents (Primer Lugar): Una invitación para todo el equipo al ICCA Latin American & Caribbean Summit en Santo Domingo, República Dominicana, que incluye tiquetes, hospedaje, traslados y alimentación.
  • Equipo American Event Hub (Segundo Lugar): Tres tiquetes para el año 2025 con Copa Airlines (ida y regreso a destinos en Latinoamérica con vuelos de Copa Airlines
  • Equipo Plenty (Tercer Lugar): Estancias de una noche para dos personas en el Hotel Gamboa Rainforest Reserve, Hotel Westin Playa Bonita, y Hotel Intercontinental Miramar.

Todos los 10 grupos que se presentaron en la final recibirán acceso al programa de mentoría de Ciudad del Saber.

Innovación en el Sector de Congresos y Eventos

El ICCA Hackathon 2024 se enfocó en desarrollar soluciones tecnológicas creativas y efectivas para los desafíos que enfrentan las entidades promotoras de destinos, centros de convenciones y organizadores de eventos. Las áreas críticas abordadas incluyeron la promoción de destinos, la automatización de operaciones en recintos de eventos y la organización eficiente de congresos.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados