Contáctenos

Tecnología

Empresa tica galardonada como la mejor startup en innovación climática

Comparta en sus redes sociales:

La startup costarricense ByProducts.earth, ubicada en la ciudad de Guápiles (Provincia de Limón), logró obtener el premio como el Mejor Emprendimiento en Innovación Climática en la Competencia Regional de Negocios Yo Emprendedor.

La competencia regional del 2023 reunió 245 proyectos de todos los países de la región de Centroamérica. Del 100 por ciento de las iniciativas, el 53,9 por ciento eran de Costa Rica, mientras que el 46,1 por ciento eran del resto de las naciones del Istmo.

Yoemprendedor, catalogada como la prueba más grande de la región en su tipo, es una organización sin fines de lucro que busca desarrollar emprendedores y un ecosistema adecuado que propicie el surgimiento de nuevos negocios en Costa Rica y en Centroamérica como medio de desarrollo económico y social.

El reconocimiento a ByProducts.earth se otorgó gracias al desarrollo de una tecnología innovadora basada en procesos de mineralización natural que recupera el fósforo de los residuos y lo transforma en un fertilizante local de origen natural con el objetivo de reducir la dependencia de la importación de fertilizantes, proteger los ecosistemas, fomentar la circularidad de los procesos productivos y mejorar la salud del suelo, todo dentro de un enfoque sostenible que beneficie tanto a la agricultura como al ambiente.

La producción de fertilizante granulado con base en fósforo recuperado de los residuos le permitió a la empresa ByProducts.earth destacar en la competencia centroamericana Yoemprendedor

Las cadenas mundiales de suministros de alimentos enfrentan un desafío crítico: el agotamiento del fósforo, un elemento esencial para la producción de fertilizantes responsables del 50 por ciento de los alimentos que consume el ser humano.

El 85 por ciento de las reservas de fósforo se encuentran en pocos países, lo que ha llevado a naciones como Costa Rica a depender completamente de importaciones, en donde el precio ha aumentado del 500 por ciento en los últimos tres años. Irónicamente, millones de toneladas de fósforo se desechan en aguas residuales, provocando daños ambientales y elevados costos económicos.

Solución práctica

Detrás de ByProducts.earth se encuentra Joaquín Víquez, cofundador y líder visionario de la compañía con formación en Ingeniería Agrícola y un Máster en Tratamiento de Aguas Residuales de la Universidad de Colorado, Estado Unidos; además, posee una Maestría en Administración de Negocios de la Universidad de Oxford. Ha dedicado 15 años a la innovación y desarrollo sostenible en el sector ganadero.

ByProducts.earth actualmente opera la primera y única planta del país especializada en la recuperación del fósforo en la granja de cerdos Porcina Toledo, ubicada en Guápiles. La empresa Porcina Toledo S.A. se ha destacado porque es un socio comercial clave para la startup.

Joaquín Víquez, Gerente de la empresa, indicó que “han validado con éxito la tecnología a escala piloto. Este hito ha sido posible gracias al respaldo de apoyo de Activa-Catie con fondos de Banca de Desarrollo, además de financiamiento propio. El siguiente paso es avanzar hacia pruebas en cultivos en suelos tropicales considerando la creciente demanda global de fertilizantes”.

“Planeamos levantar capital el próximo año para construir una planta a gran escala y llevar el producto al mercado nacional.”, relató Víquez.

Una de las principales misiones de ByProducts.earth consiste enreducir la dependencia de la importación de fertilizantes, proteger los ecosistemas, fomentar la circularidad y mejorar la salud del suelo, todo dentro de un enfoque sostenible que beneficie tanto a la agricultura como al ambiente.

Leer Mas

Tecnología

Copa América: evita una goleada de ciberestafas

Comparta en sus redes sociales:

La Copa América, es uno de los campeonatos futbolísticos más importantes de la región, Kaspersky advierte sobre un posible aumento de ciberataques durante este hito deportivo al atraer a ciberdelincuentes que buscan estafar a los aficionados robando su información personal, financiera y hasta de sus empresas, a través de apps y páginas falsas, entre otras tácticas. Esto es una preocupación ya que, solo en 2023, la compañía bloqueó 106,357,530 enlaces a sitios maliciosos, así como malware diseñado para robar dinero que pudo haber accedido a cuentas bancarias en dispositivos móviles de 325,225 usuarios a nivel mundial.

Como los expertos han alertado, en cada gran evento deportivo surgen ciberamenazas potenciales. Por ejemplo, durante la Copa del Mundo 2022, Kaspersky registró un aumento significativo en actividades maliciosas como ataques de phishing, ransomware y estafas de ingeniería social relacionadas con la venta de entradas para los partidos, la compra de mercancía oficial, la reserva de vuelos y alojamientos, así como páginas falsas para supuestamente ver las transmisiones en vivo o hacer apuestas, entre otros tipos de malware; dirigidos a aficionados y organizaciones con el objetivo de comprometer su seguridad y privacidad.

Se prevé que este campeonato no será la excepción y los ciberdelincuentes pueden emplear estas mismas jugadas para aprovechar la ilusión de las personas por vivir la experiencia del torneo, así como seguir el paso a paso de su selección de fútbol favorita. “La Copa América 2024 no es solo una cancha para los jugadores y sus aficionados, sino también para la ciberdelincuencia. Se trata de un evento que reúne a los mejores equipos del continente, pero también presenta desafíos en términos de seguridad cibernética, tanto para los aficionados como para las propias selecciones”, concluye Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Con el objetivo de garantizar la seguridad cibernética durante la Copa América 2024, Kaspersky comparte algunas recomendaciones para que los usuarios mantengan protegidos sus datos a través de una estrategia de defensa proactiva, en lugar de la tradicional posición defensiva de repliegue:

Piensa en el valor de tus datos. Muchos usuarios caen en ciberestafas porque piensan que no tienen nada que perder. Sin embargo, hay información muy valiosa para los ciberdelincuentes, como tus datos personales y bancarios, que pueden ser vendidos en la Darkweb.

Bloquea fraudes. Si encuentras un sitio web que te asegura entradas a un partido, mercancía exclusiva o acceso a la transmisión de manera gratuita, verifica su autenticidad. ¿Cómo? No hagas clic en mensajes con promociones, ya sea en WhatsApp, redes sociales o correo electrónico. Luego, revisa quién envía el mensaje. Los estafadores suelen explotar también nombres de empresas famosas, así que presta atención a errores ortográficos. En caso de detectar que podría ser un fraude, no reenvíes el mensaje y bórralo.

Implementa soluciones de seguridad fiables. Utiliza software de ciberseguridad integral, como Kaspersky Premium, para proteger tu información personal contra malware, ransomware y otras amenazas online. Evita los goles en tu propia cancha con este tipo de herramientas; pueden ser muy útiles en caso de que hagas clic en un enlace fraudulento.

Realiza copias de seguridad regulares para mitigar el impacto de posibles ataques relacionados con la pérdida de datos. Así como en un partido de fútbol hay jugadores en la banca esperando a salir en caso de que algún compañero se lesione, las copias de seguridad están ahí para cuando las necesitemos.

Si quieres saber más sobre las últimas novedades en el panorama de ciberamenazas, visita Securelist[1].


[1] Como parte del Boletín de Seguridad Kaspersky, la compañía intenta predecir cómo evolucionarán estas ciberamenazas en 2024 para ayudar a particulares y empresas a estar preparados para hacerles frente.

Leer Mas

Tecnología

Star Wars impacta la ciberseguridad empresarial

Comparta en sus redes sociales:

Tal como ilustra la destrucción de la Estrella de la Muerte en el episodio IV de la saga, la falta de políticas de acceso, programas desactualizados y cuentas robadas son las principales puertas de entrada a la red corporativa.

Por tercer año consecutivo, el secuestro de archivos (acción característica de los ataques de ransomware) ha sido el ciberincidente más prevalente, afectando a 1 de cada 3 empresas, según el Informe de Respuesta a Incidentes de Kaspersky. Pero, ¿cómo se pueden evitar este tipo de ataques? Los expertos de la compañía señalan que la solución es sencilla: actualizar todos los programas y adoptar políticas más estrictas para evitar el robo de cuentas corporativas.

Aunque estas medidas tienen un efecto inmediato en la mejora de la seguridad corporativa, a menudo, las empresas las descuidan. Esta conclusión se desprende del informe de Kaspersky sobre los orígenes (vectores iniciales de infección) de los ataques de ransomware, el cual muestra que el 42.9% de ellos fueron causados por programas vulnerables, es decir, desactualizados. Mientras tanto, el 23.8% de las intrusiones comenzaron con el uso indebido de cuentas corporativas robadas (nombres de usuarios y contraseñas) y el 11.9% utilizaron un correo electrónico falso.

“El análisis de las respuestas a incidentes realizado por nuestro equipo muestra la misma historia de siempre: alguien entra en la red de la empresa utilizando una credencial robada y sale con datos confidenciales, o encuentra un fallo en la defensa de la empresa, la cual explota para permitir el acceso o el robo. Paralelamente, la película “Star Wars Episodio IV – Una nueva esperanza” (la primera de la saga) es un buen ejemplo de cómo errores similares condujeron a la destrucción de la Estrella de la Muerte. Conociendo los puntos débiles, es posible corregirlos y evitarlos”, explica Claudio Martinelli, director general para Américas en Kaspersky.

Conoce el análisis de la relación entre la famosa película y los principales errores de ciberseguridad en las empresas, de acuerdo con el experto de Kaspersky:

Brecha de seguridad (película):Cómo solucionar este problema:
El Halcón Milenario con los rebeldes es llevado al interior de la Estrella de la Muerte. Esto es igual que abrir un archivo adjunto infectado por un troyano en la red corporativa.Comprobar todos los objetos y utilizar la cuarentena o un entorno aislado (sandbox) para analizar aquellos que sean sospechosos, lo que mantendrá la red principal aislada de posibles infecciones.
Un viejo robot se conecta a la red y se le permite acceder a los sistemas corporativos y a los datos confidenciales, descubriendo la ubicación de la fuente de energía del escudo de protección (lo que les permite deshabilitarlo y escapar), así como la presencia de la princesa Leia en la nave.Crear políticas de acceso y adoptar un sistema de control para garantizar que sólo las personas autorizadas puedan ingresar a la información corporativa. Adoptar la autenticación de dos factores para impedir el acceso en caso de robo de credenciales.
Los invasores interrumpen el suministro de energía, impidiendo que el escudo protección funcione correctamente. No hay ninguna advertencia y esto permite a los rebeldes escapar con los planos de la Estrella de la Muerte.Garantizar que el equipo de seguridad tenga visibilidad de toda la operación, especialmente en entornos críticos como áreas de producción o entornos en la nube. Crear parámetros que ayuden a identificar y alertar si se realiza una acción sospechosa, como un corte no programado del suministro eléctrico.
Los oficiales no reconocen el riesgo de fuga y permiten que la nave con los androides escape con los planos de la Estrella de la Muerte.  Formar a todos los empleados en buenas prácticas de ciberseguridad para que puedan identificar un ataque, ya sea un intento de infección o una fuga de datos.
Explotación de una vulnerabilidad crítica (puerto de escape térmico) para atacar la infraestructura de la base espacial, causando su destrucción.Realizar pruebas periódicas para identificar fallas en la defensa y crear una estrategia proactiva para mejorar la seguridad corporativa. También es necesario adoptar una política eficaz de actualización de todos los sistemas, una operación que puede automatizarse.

“La historia ficticia y los casos reales evaluados en nuestro informe muestran una realidad preocupante: la mayoría de los ataques podrían evitarse con medidas de seguridad sencillas y eficaces. Mi recomendación para las organizaciones en este contexto es simple: inviertan en inteligencia de amenazas para que las tecnologías, así como las personas o procesos con los que dispone actualmente la empresa puedan operar con mayor eficacia. Este pequeño detalle garantizará un alto nivel de protección digital”, concluye Martinelli.

Para más información sobre ciberseguridad, visita el blog de Kaspersky.

Para cualquier información adicional comunicarse a: +502 41211379 o al correo electró[email protected].

Leer Mas

Tecnología

Identifican riesgos de seguridad significativos en módems móviles

Comparta en sus redes sociales:

El Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS CERT) de Kaspersky identificó vulnerabilidades de seguridad críticas en módems móviles Cinterion, desplegados ampliamente en millones de dispositivos y en la infraestructura de conectividad global.

Estas vulnerabilidades incluyen defectos críticos que permiten la ejecución remota de código y la escalada de privilegios no autorizados, representando riesgos sustanciales para las redes de comunicación integrales y dispositivos IoT fundamentales para los sectores industrial, sanitario, automotriz, financiero y de telecomunicaciones.

Entre las vulnerabilidades detectadas, la más alarmante es CVE-2023-47610, una vulnerabilidad de desbordamiento del heap en los gestores de mensajes SUPL del módem. Este fallo permite a los atacantes ejecutar código arbitrario de manera remota a través de SMS, otorgándoles acceso sin precedentes al sistema operativo del módem.

Este acceso también facilita la manipulación de la RAM y la memoria flash, aumentando la posibilidad de tomar el control absoluto de las funcionalidades del módem, todo ello sin autenticación o acceso físico al dispositivo.

Asimismo, otras investigaciones ponen de manifiesto importantes errores de seguridad en el uso de MIDlets, aplicaciones basadas en Java que se ejecutaban en los módems. Los atacantes podían comprometer la integridad de estas aplicaciones eludiendo las comprobaciones de firma digital, lo que permitía la ejecución no autorizada de código con privilegios elevados.

Este fallo plantea riesgos significativos no sólo para la confidencialidad e integridad de los datos, sino que también aumenta la amenaza para la seguridad de la red en general y la integridad del dispositivo.

“Las vulnerabilidades que hemos encontrado, junto con la implementación generalizada de estos dispositivos en diversos sectores, hacen posible de que se produzcan amplias interrupciones a escala mundial, desde impactos económicos y operativos hasta problemas de seguridad. Dado que los módems suelen estar integrados en un estilo matryoshka dentro de otras soluciones, con productos de un proveedor apilados sobre los de otro, elaborar una lista de productos finales afectados

es todo un reto. Los proveedores afectados deben realizar grandes esfuerzos para gestionar los riesgos, y a menudo la mitigación sólo es factible por parte de los operadores de telecomunicaciones. Esperamos que nuestro análisis detallado ayude a las partes interesadas a implementar medidas de seguridad urgentes y establecer un punto de referencia para futuras investigaciones sobre ciberseguridad”, afirma Evgeny Goncharov, responsable de Kaspersky ICS CERT.

Para contrarrestar la amenaza que supone la vulnerabilidad CVE-2023-47610, Kaspersky recomienda la única solución fiable: desactivar las funciones de mensajería SMS no esenciales y emplear APN privadas con una configuración de seguridad estricta.

En cuanto a las otras vulnerabilidades de zero-day registradas bajo CVE- 2023-47611 a CVE-2023-47616, la compañía aconseja aplicar una verificación rigurosa de firmas digitales para los MIDlets, controlar el acceso físico a los dispositivos y llevar a cabo auditorías y actualizaciones de seguridad regulares.

En respuesta a estos descubrimientos, todos los hallazgos se compartieron de manera proactiva con el fabricante antes de la divulgación pública. Los módems Cinterion, originalmente desarrollados por Gemalto, son componentes fundamentales en las comunicaciones machine-to-machine (M2M) e IoT, apoyando una amplia gama de aplicaciones, desde la automatización industrial y la telemática de vehículos hasta la medición inteligente y monitorización sanitaria.

Gemalto, el desarrollador inicial, fue posteriormente adquirido por Thales. En 2023, Telit adquirió el negocio de productos celulares IoT de Thales, incluidos los módems Cinterion.

Para proteger los sistemas conectados con dispositivos IoT, los expertos de Kaspersky recomiendan:

• Proporciona al equipo de seguridad responsable de proteger sistemas críticos con inteligencia de amenazas actualizada el servicio Threat Intelligence Reporting que ofrece información sobre amenazas actuales y vectores de ataque, así como los elementos más vulnerables y cómo mitigarlos.

• Utiliza una solución de seguridad de endpoint fiable. Un componente específico de Kaspersky Endpoint Security for Business puede detectar anomalías en el comportamiento de los archivos y revelar actividad de malware sin archivos.

• Protege los endpoints industriales y corporativos. La solución Kaspersky Industrial CyberSecurity incluye protección dedicada para endpoints y monitorización de la red para revelar cualquier actividad sospechosa y potencialmente maliciosa en la red industrial.

• Para revelar desviaciones en el proceso de fabricación causadas por un accidente, factor humano o un ciberataque, así como prevenir interrupciones, Kaspersky Machine Learning for Anomaly Detection puede ayudarte.

• Considera las soluciones Cyber Immune para crear una protección innata contra los ciberataques.

• Instala una solución de seguridad que proteja los dispositivos de diferentes vectores de ataque, como Kaspersky Embedded Systems Security. Si el dispositivo tiene especificaciones de sistema extremadamente bajas, la solución de Kaspersky todavía lo protegería igualmente con Default Deny.

Leer Mas

Tecnología

Variante del ransomware LockBit se hace pasar por empleados y se autopropaga

Comparta en sus redes sociales:

Los incidentes con este ransomware se han detectado en Chile, Guinea-Bisáu, Rusia e Italia, con el potencial de que la geografía de ataques siga ampliándose.

LockBit persiste, pues el constructor o builder filtrado en 2022 sigue siendo una amenaza. Tras un reciente incidente, el Equipo Global de Respuesta a Emergencias de Kaspersky alertó sobre un ataque en el que los adversarios crearon su propia variante de malware de cifrado, equipada con funcionalidades de autopropagación. Los cibercriminales vulneraron la infraestructura, explotando credenciales de administrador privilegiado robadas.

El último incidente se registró en África Occidental, concretamente en Guinea-Bisáu, y reveló que el ransomware personalizado emplea técnicas que no se habían visto anteriormente. Es capaz de crear un efecto avalancha incontrolable, con hosts infectados que intentan propagar el malware dentro de la red de la víctima.

Los incidentes que implican diversos tipos de técnicas basadas en LockBit 3.0, pero que carecen de la capacidad de autopropagación y suplantación de identidad encontradas en Guinea-Bisáu, se producen regularmente en diversas industrias y regiones. Se han observado en Chile, Rusia e Italia, y es posible que la geografía de los ataques siga ampliándose.

Por este motivo, Kaspersky presenta un análisis detallado para identificar este tipo de actor malicioso:

-Suplantación de identidad. Aprovechando las credenciales ilícitamente adquiridas, el actor de amenaza se hace pasar por el administrador del sistema con derechos privilegiados. Este escenario es crítico, ya que las cuentas privilegiadas ofrecen amplias oportunidades para ejecutar el ataque y acceder a las áreas más críticas de la infraestructura corporativa.

-Autopropagación. El ransomware personalizado también puede propagarse autónomamente a través de la red utilizando credenciales de dominio altamente privilegiadas y realizar actividades maliciosas, como desactivar Windows Defender, cifrar comparticiones de red y borrar los registros de eventos de Windows para cifrar datos y ocultar sus acciones. Asimismo, el comportamiento del malware resulta en un escenario donde cada host infectado intenta infectar otros dentro de la red.

-Funcionalidades adaptativas. Los archivos de configuración personalizados, junto con las funcionalidades mencionadas anteriormente, permiten que el malware se adapte a las configuraciones específicas de la arquitectura de la empresa comprometida. Por ejemplo, el atacante puede configurar el ransomware para infectar solo archivos específicos, como todos los archivos .xlsx y .docx, o solo un conjunto de sistemas específicos. Al ejecutar este build personalizado en una máquina virtual, Kaspersky observó que realizaba actividades maliciosas y generaba una nota de rescate personalizada en el escritorio. En escenarios reales, esta nota incluye detalles sobre cómo la víctima debe contactar a los atacantes para obtener el descodificador.

“El builder LockBit 3.0 fue filtrado en 2022, pero los atacantes aún lo usan activamente para crear versiones personalizadas, sin la necesidad de tener habilidades avanzadas de programación. Esta flexibilidad brinda a los adversarios muchas oportunidades para mejorar la efectividad de sus ataques, como muestra el caso reciente. Esto hace que estos tipos de ataques sean aún más peligrosos, considerando la frecuencia creciente de fugas de credenciales corporativas”, asegura Cristian Souza, especialista en respuesta a incidentes del Equipo Global de Respuesta a Emergencias de Kaspersky.

Además, Kaspersky observó que los atacantes utilizaron el script SessionGopher para localizar y extraer contraseñas guardadas para conexiones remotas en los sistemas afectados.

Los productos de Kaspersky detectan la amenaza con los siguientes veredictos:

-Trojan-Ransom.Win32.Lockbit.gen

-Trojan.Multi.Crypmod.gen

-Trojan-Ransom.Win32.Generic

-El script SessionGopher se detecta como:

-HackTool.PowerShell.Agent.l

-HackTool.PowerShell.Agent.ad

LockBit es un grupo de ciberdelincuentes que ofrece Ransomware como Servicio (RaaS). En febrero de 2024, una operación policial internacional se hizo con el control del grupo. Pocos días después de la operación, el grupo de ransomware anunció desafiante que volvía a la acción.

Kaspersky recomienda las siguientes medidas generales para mitigar los ataques de ransomware:

-Implementa un programa de respaldo frecuente de tus equipos y servidores, y realiza pruebas regulares.

-Si has sido víctima de un ransomware y aún no existe ningún descodificador conocido, guarda tus archivos cifrados críticos: es posible que surja una solución de descifrado, por ejemplo, durante la investigación de amenazas en curso o si las autoridades consiguen hacerse con el control del actor detrás de la amenaza.

-Recientemente, las autoridades realizaron una operación, desmantelando el grupo de ransomware LockBit. Durante la operación, las fuerzas del orden obtuvieron claves de descodificación privadas y prepararon herramientas para descifrar archivos basados en IDs conocidos. Estas herramientas, como check_decryption_id.exe y check_decrypt.exe, ayudan a evaluar si los archivos pueden ser recuperados.

-Implementa una solución de seguridad sólida, como Kaspersky Endpoint Security, y asegúrate de que esté correctamente configurada. Considera los servicios de Managed Detection and Response (MDR) para la caza proactiva de amenazas.

-Reduce tu superficie de ataque deshabilitando servicios y puertos no utilizados.

-Mantén tus sistemas y el software actualizados para parchear vulnerabilidades.

-Realiza regularmente pruebas de penetración y escaneos de vulnerabilidad para detectar debilidades e implementar las medidas apropiadas.

-Proporciona capacitación regular en ciberseguridad a los empleados para aumentar la conciencia sobre las amenazas cibernéticas y las estrategias de mitigación.

El informe del Equipo Global de Respuesta a Emergencias de Kaspersky puede encontrarse aquí.

Leer Mas

Tecnología

Finaliza concurso insignia de robótica en Panamá

Comparta en sus redes sociales:

La competencia nacional RoboCup Junior 2024, rumbo a Eindhoven (Países Bajos) ha finalizado en Panamá.

La RoboCup Junior (RCJ) es el evento de robótica educativa por excelencia en Panamá. Desde sus inicios en 2014, ha contado con la participación de jóvenes entusiastas de los colegios públicos y privados de todo el país guiados por tutores muy comprometidos con los objetivos de aprendizaje de la competencia.

Durante los 11 años de realización, el evento ha reunido a más de 1000 participantes anualmente que han competido en las clasificatorias regionales y la final nacional. Las competencias se concentran en retos diseñados en distintos certámenes: Robots en el escenario (onStage), robots de rescate (Rescue) y Futbol (Soccer) con distintos grados de dificultad. La RCJ inició a nivel internacional en 1998 y en Panamá en el año 2014.

La RCJ es una plataforma internacional de robótica educativa, sin fines de lucro, orientada a proyectos, para estudiantes de hasta 19 años, centrada en proporcionar un entorno práctico y adaptado en el que los alumnos puedan crecer ampliando sus conocimientos, despertando su curiosidad y aumentando su comodidad con la tecnología. Cada uno de los restos está centrado en la resolución cooperativa de problemas y diseñado para llegar a mentes jóvenes y creativas con distintos intereses y habilidades.

La RoboCup Junior es organizado por la Dirección de Innovación en el Aprendizaje de la Ciencia y la Tecnología Secretaría Nacional de Ciencia, Tecnología e Innovación (SENACYT) con el apoyo del Comité de Robótica Educativa de Panamá formado por las principales organizaciones académicas y científicas de Panamá como: la Universidad de Panamá (UP), la Universidad Tecnológica de Panamá (UTP), la Universidad Santa María La Antigua (USMA), la Universidad Latina de Panamá (Ulat), la Universidad Especializada de las Américas (UDELAS), la Ciudad del Saber (CDS) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)-Sección Panamá.

El período para la inscripción de equipos panameños en las pruebas clasificatorios regionales del  certamen RoboCup Junior (RCJ) se realizaron del 15 de marzo al 15 de abril lapso en el que se registraron jóvenes de todo el país con edades comprendidas entre los 14 y 19 años.

Los equipos que mejores calificaciones obtuvieron avanzaron a la final nacional que se llevó a cabo del 15 al 17 mayo en el Centro de Convenciones de la Ciudad del Saber, lugar donde se presentaron 10 equipos de finalistas de Rescate de las provincias de Veraguas, Panamá Oeste y Panamá principalmente; y 10 equipos finalistas de OnStage de las provincias de Coclé, Chiriquí, Panamá Oeste y Panamá. 

Durante las jornadas, los equipos realizaron la presentación técnica de sus soluciones, las pruebas en el escenario y en las pistas, entrevistas y presentación de posters a los jurados evaluadores nacionales. El equipo ganador del primer lugar en Rescate en Línea fue el equipo Camrobot del Colegio Adventista Metropolitano de la Provincia de Panamá, mientras que el equipo ganador del primer lugar en OnStage  fue el equipo Tech Titans del I.P.T. Arnulfo Arias Madrid de la provincia de Chiriquí. Ambos equipos representarán a Panamá en la RoboCup Internacional en Eindhoven, Países Bajos del 15 al 22 de julio.

En el mes próximo mes de junio, se llevarán a cabo otras competencias para los más pequeños, como RoboTic en cincomodalidades, además de mini OnStage, Sumo y Jóvenes inventores.

Estimulando la creatividad

Según el Dr. Iván Armuelles Profesor e Investigador de la UP y miembro Senior y del Capítulo de Robótica y Automatización (RAS) del IEEE Panamá , la RCJ presenta una serie de retos para los jóvenes estudiantes, pero “ofrece una introducción estimulante al mundo de la robótica, una forma innovadora de adquirir habilidades técnicas mediante la experiencia directa con electrónica, hardware y software y una oportunidad muy motivadora para aprender sobre el trabajo en equipo mientras comparten tecnología con sus amigos”.

“En contraste con la típica imagen de un niño frente a una computadora que vemos hoy en día, la RoboCup Junior brinda una oportunidad única para que los participantes con diversos intereses y habilidades colaboren como equipo para alcanzar una meta común. Los desafíos de la RoboCup Junior incluyen Fútbol, Rescate y OnStage (teatro), cada uno de ellos diseñado para atraer a jóvenes mentes creativas con una variedad de intereses y habilidades; además fomenta las habilidades blandas como la comunicación escrita y oral, la colaboración, el liderazgo y el respeto y el emprendimiento”, añadió el integrante de IEEE-Panamá.

De acuerdo con el investigador de la UP se trata deun programa de robótica para jóvenes que se distingue por su enfoque en la educación más que en la competencia. Los desafíos se mantienen constantes, permitiendo a los estudiantes desarrollar soluciones más avanzadas con el tiempo, y son fáciles de entender.

“En cada competencia, los equipos son evaluados objetivamente por un cuerpo académico de expertos nacionales en informática, robótica y automatización y reciben el apoyo de voluntarios estudiantes universitarios competentes en ciencias y tecnologías para lograr la elección de los mejores representantes de Panamá. Este ejercicio continuo tiene resultados muy positivos porque los equipos nacionales han logrado posiciones ejemplares entre los 10 primeros puestos a nivel mundial”, añadió Armuelles.

La RCJ se concentra en la informática a través de la programación de robots autónomos. Además, promueve la educación continua en ciencia, tecnología e ingeniería, integrando diversas disciplinas en un ambiente de aprendizaje divertido.

Asimismo, evalúa la ejecución de los desafíos por parte de los robots y la preparación de los participantes, la documentación de sus proyectos y la capacidad para explicarlos, fomentando así el trabajo ordenado y el desarrollo tecnológico.

Entre los evaluadores del evento se encuentran el Ing. Luis José Lopez, miembro de la Junta Directiva de la RoboCup Junior Internacional e IEEE sección México, el Ing. Milky Rodriguez de UDELAS, el Dr. Danilo Cáceres de la UTP y la estudiante tesista de Mecatrónica Lizmarie Camacho Vega de la Universidad de Panamá. Los evaluadores son miembros del Capítulo de Robótica y Automatización (RAS) del IEEE, siendo el Dr. Cáceres actual presidente del capítulo profesional y Lizmarie Camacho, presidente del capítulo estudiantil RAS de la UP.

La actividad se logró con el apoyo de estudiantes universitarios de UDELAS, UTP y UP, principalmente de las Ramas Estudiantiles de IEEE y de RAS. Entre los mismos Davis Peschl, estudiante tesista de Mecatrónica de la Universidad de Panamá y que fue participante de la RCJ quien opina que “la participación en RoboCup Junior y la formación en STEM y TIC potencian el crecimiento y el progreso de nuestro país en el ámbito tecnológico y científico. Mi experiencia personal en la RoboCup Junior inició a los 14 años y me hizo consciente de mi pasión por la robótica. Me llevó a tomar la decisión de dedicarme de manera profesional a este campo. Dado que en Panamá no existe una carrera específica en robótica, opté por estudiar mecatrónica en la Universidad de Panamá, una disciplina afín que me permite adquirir conocimientos sólidos en robótica y tecnología. A través de la competencia en RoboCup Junior y mi formación académica en mecatrónica, espero contribuir al avance tecnológico y científico de nuestro país”.  

Leer Mas

Tecnología

Diez años después, vuelven los ciberataques de Careto con nuevas técnicas maliciosas

Comparta en sus redes sociales:

Los analistas de Kaspersky han descubierto dos nuevas campañas maliciosas llevadas a cabo por el conocido grupo Careto, una amenaza persistente avanzada (APT) que había aparecido por última vez en 2013. Demostrando un alto nivel de sofisticación, los actores llevaron a cabo dos complejas campañas de ciberespionaje utilizando una estructura multimodal que permite la grabación de la entrada del micrófono, el robo de una amplia gama de archivos y datos, así como la obtención del control general de un dispositivo infectado. Las campañas se dirigieron a organizaciones de América Latina y África Central. 

Careto, un grupo de amenazas persistentes avanzadas (APT), es conocido por sus sofisticados ataques a organizaciones gubernamentales, entidades diplomáticas, empresas de energía e instituciones de investigación. La actividad de este grupo se registró entre 2007 y 2013, y desde entonces ha permanecido en silencio. Sin embargo, el último informe trimestral de Kaspersky sobre tendencias APT revela detalles sobre las recientes campañas maliciosas llevadas a cabo por el grupo Careto, que indican el regreso de su actividad cibercriminal.

El vector de infección inicial comprometido fue el servidor de correo electrónico de la organización, que utilizaba el software MDaemon. Este servidor estaba infectado con un backdoor independiente, que daba al atacante el control total de la red. Para propagarse por la red interna, el grupo aprovechó una vulnerabilidad no identificada en una solución de seguridad, lo que permitió distribuir implantes maliciosos en varios equipos. El atacante desplegó cuatro implantes sofisticados y multimodelos, diseñados por profesionales especializados para maximizar su impacto.

Este malware multimodal incluye funciones como grabación de micrófonos y robo de archivos, con el objetivo de recopilar información del sistema, nombres de usuario, contraseñas, rutas de directorios locales y más. Los operadores mostraron un interés particular en documentos confidenciales de la organización, cookies, historiales de formularios y datos de inicio de sesión de navegadores como Edge, Chrome, Firefox y Opera, así como cookies de apps de mensajería como Threema, WeChat y WhatsApp.

Según Kaspersky, las víctimas objetivo de los implantes de Careto en este último ataque pertenecen a una organización ubicada en América Latina, la cual ya había sido comprometida en ataques anteriores en 2022, 2019 y hace 10 años, y una organización en África Central.

“A lo largo de los años, Careto ha ido desarrollando malware que demuestra un nivel de complejidad notablemente alto. Los implantes recién descubiertos son estructuras multimodales, con tácticas y técnicas de implementación únicas y sofisticadas. Su presencia indica la naturaleza avanzada de las operaciones de Careto. Seguiremos vigilando de cerca las actividades de este actor de amenazas, ya que esperamos que el malware descubierto se utilice en futuros ataques llevados a cabo por el grupo Careto”, afirma Georgy Kucherin, investigador de seguridad del GReAT de Kaspersky.

Para evitar ser víctima de un ataque dirigido, los analistas de Kaspersky recomiendan:

-Proporcionar al equipo SOC acceso a la inteligencia sobre amenazas (TI) más reciente. El Portal de Inteligencia sobre Amenazas de Kaspersky es un punto de acceso único para el departamento de TI de la empresa, que proporciona datos y conocimientos sobre ciberataques recopilados por Kaspersky a lo largo de más de 20 años.

-Capacitar al equipo de ciberseguridad para hacer frente a las últimas amenazas dirigidas con la formación online de Kaspersky, desarrollada por expertos de GReAT.

-Para la detección, investigación y reparación oportunas de incidentes en puntos finales, es importante usar soluciones EDR como Kaspersky NEXT.

-Además de adoptar la protección esencial de endpoints, se puede utilizar una solución de seguridad a nivel empresarial que detecte amenazas avanzadas a nivel de red en una fase temprana, como Kaspersky Anti Targeted Attack Platform.

-Los analistas de Kaspersky descubren continuamente nuevas herramientas, técnicas y campañas lanzadas por grupos APT en ciberataques en todo el mundo. Los expertos de la compañía monitorizan más de 900 operaciones y grupos, el 90% de los cuales están relacionados con el espionaje. La campaña Careto se detalla en el último “Informe de tendencias APT Q1” de Kaspersky. Para obtener más información sobre otras campañas avanzadas, visita Securelist.

En la próxima conferencia de Virus Bulletin se revelarán más detalles sobre el regreso del grupo Careto.

Leer Mas

Tecnología

Mostrarán tecnologías de punta para el sector minero-energético

Comparta en sus redes sociales:

En el evento más grande de minería e industria energética de Latinoamérica, Exponor 2024 del 3 al 6 de junio, en Antofagasta (Chile), Axis Communications y Genetec Inc., empresas líderes en el desarrollo de soluciones de seguridad, operaciones e inteligencia de negocios, en conjunto con RADWIN, proveedor líder en comunicaciones inalámbricas, mostraron sus últimos avances tecnológicos desarrollados específicamente para enfrentar nuevos retos y abrir oportunidades de negocio dentro la industria de la infraestructura crítica.

Leopoldo Ruiz, director regional para Latinoamérica en Axis Communications, quien estuvo presente en el evento comentó que “la empresa lleva 40 años en el mercado global y tres décadas en Latinoamérica. Durante este tiempo hemos mantenido una relación estrecha con clientes y socios estratégicos tanto de Chile como a nivel global, a fin de proveer tecnología de la última generación que respalden sus operaciones y les permitan alcanzar sus objetivos de seguridad, protección y cumplimiento normativo.”

Un ejemplo del uso de esta tecnología ocurre cuando en algún incidente de seguridad, las cámaras de Axis con analíticas sofisticadas pueden reconocer los primeros signos de humo y fuego, mientras que la tecnología térmica puede supervisar tanques, tuberías y equipos en busca de fugas potencialmente peligrosas. En evacuaciones, las cámaras de red y los altavoces bidireccionales pueden ayudar a los operadores a evaluar el tipo, el alcance y la gravedad de una emergencia, así como para rastrear el flujo de evacuación a través de las instalaciones y apoyar a los equipos de rescate. Las analíticas de la cámara también ofrecen detección de equipos de protección personal (PPE).

Todos estos datos son enviados a la plataforma de seguridad unificada de Genetec, donde se pueden monitorear, en tiempo real, todos los dispositivos de seguridad e IoT y configurar la activación automática de diferentes incidentes, basado en la combinación de alarmas recibidas. Esto permite distinguir falsas alarmas de las reales. En caso de un incendio, por ejemplo, se pueden recibir las alarmas de las cámaras térmicas y sensores de humo, lo que valida que realmente es un incendio, y automáticamente desbloquear puertas de salida y, por medio de altavoces, enviar las instrucciones de evacuación. Todos los procedimientos pueden ser preconfigurados en flujos de trabajo que se le muestran al operador para que sepa exactamente qué hacer en cada incidente. Así mismo, por medio del sistema de control de acceso, se puede saber la ubicación de los empleados en todo momento y mostrar en dashboards en tiempo real, el número de trabajadores en cada área.

Al respecto, Cristián Barraza, director de ventas en Perú, Bolivia y Conosur de Genetec, sostuvo que “ser una empresa con más de 25 años de experiencia en el sector de la seguridad, nos ha consolidado como líderes en la entrega de soluciones de seguridad unificadas, especialmente en el sector de infraestructuras críticas, donde la unificación de tecnologías avanzadas es crucial para garantizar la protección y eficiencia operativa. Nuestra presencia en este importante evento reafirma nuestro compromiso con la innovación, adaptándonos a las exigencias y desafíos específicos de la industria minera y energética en la región.”

Todos estos sistemas, junto con una mayor demanda de video, datos y voz IP han incrementado la necesidad de un ancho de banda inalámbrico cada vez mayor, donde las redes WiFi mesh tradicionales no alcanzan a satisfacer las necesidades. En este punto, RADWIN, ofrece una solución de conectividad inalámbrica fija, nomadica y móvil de capacidad ultra alta, SLA para maquinaria operada remotamente a larga distancia y sin interrupciones, camiones autónomos y sistemas de perforación autónoma. Es una solución que opera en aplicaciones con baja latencia y fluctuación, lo que incluye alta inmunidad a la interferencia y mecanismos de autocorrección para afrontar cualquier falla de la red, asegurando una operacón ininterrumpida con gran cantidad de máquinas operando en la misma área.

Por su parte, Ariel Macchi, director de ventas para Latinoamérica de RADWIN, destacó que “la empresa provee soluciones en red de extremo a extremo. Al incorporar las tecnologías más avanzadas, ampliamente probadas en terreno, los sistemas de RADWIN ofrecen un rendimiento óptimo en las condiciones más difíciles, incluidas altas interferencias y líneas de visión obstruidas.  Nuestra amplia gama de soluciones, punto a punto y punto a multipunto, así como soluciones móviles, están diseñadas para abordar las necesidades de las empresas mineras actuales y futuras, estando presente desde hace más de 10 años en las principales compañías mineras de la región.”

Para conocer más, los visitantes pueden visitar el stand 328 del pabellón Plata. Entre las soluciones destacadas, se encuentran:

La plataforma de seguridad Genetec™ Security Center que unifica videovigilancia, control de acceso, comunicaciones y reconocimiento de placas.

La solución de RADWIN con conectividad inalámbrica fija, nómada y móvil de capacidad ultra alta.

-Serie AXIS Q6225-LE PTZ Camera

-Serie Axis Q8752-E Bispectral PTZ Camera

AXIS Q3538-LVE

AXIS P1468-XLE Explosion-Protected Camera

AXIS C1310-E Network Horn Speaker

AXIS D2210-VE Radar

Por último, Luis Mariano Vega, gerente de ventas para Cono Sur para Axis Communications, también estará presente en el evento con su conferencia, Analíticas e IA para Minería: Una nueva era en Inteligencia Aplicada.

Se espera que este año, Exponor 2024 tenga más de 1,100 expositores provenientes de 32 países y de todas las regiones de Chile y reciba a más de 40 mil visitantes. Para registrarse, ir al siguiente link.

Leer Mas

Tecnología

Futuro de la Auditoría Interna apunta hacia la calidad

Comparta en sus redes sociales:

El escenario en el ejercicio de la Auditoría Interna durante los próximos años estará marcado por una clara tendencia hacia la implementación de las normas globales de esta disciplina que aseguren la calidad de la función y los informes finales de este tipo de profesionales llamados a revisar la efectividad de las actividades de control en las organizaciones, empresas e instituciones y a la vez, ejercer como asesores dentro de la organización.

Osvaldo Lau, Socio de Global Advisory Solutions (GLOADSO) y Representante autorizado de TeamMate® de Wolters Kluwer Financial Services, indicó que el creciente uso de las tecnologías, exigencias regulatorias y cambios en la manera de hacer negocios crean mayor presión sobre la función de auditoría interna.  Esto obliga a repensar el papel del auditor para “abandonar el modelo tradicional” y apuntar más hacia elevar la calidad de sus resultados mediante la aplicación de las nuevas normas globales de auditoría interna.

“En próximos años se verá un incremento en la frecuencia de las auditorías y su nivel de especialización.  El aumento en leyes y el escrutinio de los reguladores sobre la gestión de auditoría exige desarrollar una función de alto desempeño y calidad”, precisó Lau.

Durante el Congreso Nacional de Auditores Internos de Panamá 2024, que se denominó “Ruta para la Transformación de la Auditoría Interna”, Lau presentó una conferencia dedicada, entre otros temas, a presentar las actualizadas normas globales de esa profesión en el presente y para los próximos años.

Osvaldo Lau, Socio de Global Advisory Solutions, disertó acerca de las próximas tendencias en el campo de la auditoría.

“Para poder evolucionar y mejorar el desempeño de auditoría interna, el Director de Auditoría Interna debe desarrollar, implementar y mantener un Programa de Aseguramiento y Mejora de la Calidad (PAMC)”, señaló Lau.

Modelo futuro

El Instituto de Auditores Internos Internacional (IIA) realizó una revisión profunda de las nuevas normas de trabajo, proceso que requirió agilidad, colaboración e involucramiento externo. 

La Junta Internacional de Estándares de Auditoría Interna (IIASB por sus siglas en inglés) fue el arquitecto de las nuevas reglas, recolectó información a través de encuestas, seminarios web, mesas de trabajo y reuniones de la asamblea global.  El IIASB también consultó con reguladores y otros grupos que establecen estándares para comparación.  La comunidad entera de auditoría interna, así como partes interesadas externas fueron invitadas a revisar y comentar sobre el borrador de las nuevas normas.

Hoy, los auditores internos tienen un grupo ejemplar de estándares profesionales.  Estas normas son parte de un nuevo y más amplio marco que no reinventa la profesión, sino que clarifica la misión de auditoría interna, eleva su profesión y cuenta su historia de mejor manera, señala esa fuente.

El Socio de GLOADSO señaló que un Director de Auditoría debe elaborar un plan para la evaluación externa de calidad y discutir su plan con el Comité de Auditoría.

“Una Evaluación de Calidad es la mejor vía para evolucionar la función de auditoría interna y que así la organización entera pueda tener un mejor resultado en cuanto a su ambiente de control y gestión de riesgos de manera más oportuna”, destacó Lau.

En el presente año el IIA emitió una actualización de las Normas Globales para la Práctica Profesional. Esas disposiciones, que guían la práctica profesional mundial de esa profesión, están basadas en 5 dominios, 15 principios y 52 normas que sirven como base para evaluar y elevar la calidad de la función de auditoría interna.

Leer Mas

Tecnología

32% de los latinoamericanos ha sido acosado por alguien que acaban de conocer

Comparta en sus redes sociales:

– ¿Cómo conseguiste mi correo?

– De tu sitio. Es peligroso, cualquiera podría conseguirlo.

Luego llegaron sus correos, unos 80 por día y a toda hora. Su dirección era una serie aleatoria de números y letras, como spam. Una acosadora convicta me acosaba.

Este fragmento pertenece a la popular serie de Netflix Bebé Reno, la cual muestra un caso real de acoso, cómo impacta en la vida física y digital de una persona, así como sus consecuencias. El acoso en Internet es un problema creciente que atenta contra la privacidad de los usuarios y, como Donny Dunn, el protagonista de esta historia, 32% de los latinoamericanos ha sido acosado en línea por alguien que acababan de conocer, según un reciente estudio de Kaspersky.

Interactuar con extraños puede exponernos a riesgos en el mundo físico y digital, ya que desconocemos sus intenciones. Un acosador no necesita de herramientas profesionales para estar al tanto de nuestra vida, menos en Internet donde cualquier persona puede ver información personal de otra en redes sociales y demás sitios en línea de acceso público, como el correo electrónico de Donny, publicado en la página donde promociona su trabajo, su número de teléfono en e-mails o su perfil de Facebook.

Al igual que Martha, un acosador puede utilizar una computadora o cualquier otro dispositivo para hostigar directamente a su víctima. La investigación de Kaspersky reveló que 17% de los latinoamericanos ha recibido correos electrónicos, SMS o mensajes no deseados a través de redes sociales de una persona con la que ha salido. Entre las acciones asociadas al acoso están las insinuaciones sexuales, amenazas o publicaciones de comentarios degradantes en redes sociales, como muestra la serie.

Lamentablemente, una vez que alguien tiene acceso a tu vida digital, también lo tiene a tu vida real, por lo que estas acciones pueden escalar con rapidez, involucrando hostigamiento físico a las víctimas e incluso a las personas cercanas a ellas. Por eso, es común que quienes sufren acoso experimenten problemas como enojo, baja autoestima, ansiedad o depresión, lo que puede poner en riesgo su salud física, mental y emocional.

“Los usuarios dejan su huella digital al compartir públicamente en Internet datos como su nombre, información de contacto, ubicación, lugar de trabajo, entre otros, lo que puede hacerlos más vulnerables al ciberacoso e incluso a que los riesgos del mundo virtual se trasladen al mundo físico. La mejor defensa contra esta amenaza es la prevención: cuidar qué información compartimos en línea, cuáles de nuestros datos son de acceso público y asegurarnos de saber con quién estamos interactuando fuera y detrás de la pantalla”, comentó Judith Tapia, gerente de Producto para el Consumidor para México en Kaspersky.

Para ayudar a los usuarios protegerse del ciberacoso, los expertos de Kaspersky comparten 3 lecciones inspiradas en Bebé Reno:

-Reconsidera los datos personales que compartes. No completes del todo tu perfil o biografía en las redes sociales; por ejemplo, omite tu fecha de nacimiento o el nombre de tu empresa. Tampoco compartas nunca, en ningún foro, tu número de teléfono o la dirección de tu hogar. Procura utilizar datos de contacto (correo y teléfono) exclusivos para tu trabajo y otros para temas personales.

-Evita a los desconocidos en redes sociales. Haz que tus perfiles sean privados y revisa quién puede ver tus publicaciones. Revisa tus configuraciones de seguridad para evitar que cualquier persona tenga acceso a tus fotos, ubicación, pasatiempos o círculo de amigos y familia. Si comienzas a interactuar con alguien, establece límites sobre el tipo de información que compartes y solo revela temas personales a medida que la confianza se desarrolle.

-Resguarda tus dispositivos. Emplea una solución de seguridad confiable, como Kaspersky Premium, que ofrece protección contra el software malicioso, una VPN rápida e ilimitada, y además puede detectar amenazas en cualquier sitio.

-Si eres víctima de acoso, junta las pruebas y denuncia. No sigas el juego del acosador, guarda todos sus mails, publicaciones, llamadas y cualquier otro tipo de interacción en la que te haya amenazado o molestado. Recopilar toda la información con detalle te ayudará en el acercamiento con las autoridades correspondientes.

Para más información sobre el acoso en línea y cómo protegerte, visita el blog de Kaspersky.

Leer Mas

Tecnología

Mirada Estratégica: Potenciando el éxito en Retail a través de la Videovigilancia

Comparta en sus redes sociales:

La videovigilancia ha evolucionado de ser simplemente una herramienta de seguridad a convertirse en un componente integral de la gestión empresarial en el sector retail. Su valor radica en su capacidad para mejorar la seguridad, prevenir pérdidas, proporcionar información empresarial valiosa y gestionar eficientemente múltiples ubicaciones. En este artículo, exploraremos los desafíos que enfrenta la videovigilancia en el retail y las soluciones que empresas como Vivotek ofrecen para abordar estos desafíos.

Seguridad y Prevención de Pérdida con solución AI

En un mundo cada vez más interconectado y digitalizado, la seguridad y la eficiencia son aspectos fundamentales para cualquier sistema de videovigilancia IP con Inteligencia Artificial, su uso en el sector retail hace referencia a la necesidad de mantener la seguridad y prevenir pérdidas sin comprometer la privacidad de los clientes y empleados ya que las soluciones de videovigilancia deben monitorear de manera efectiva áreas de alto tráfico sin invadir la privacidad de las personas. Los desafíos van desde la necesidad de actualizar tecnologías existentes hasta la protección contra ciberataques. VIVOTEK, líder en soluciones de videovigilancia, responde a estos desafíos con innovación y eficacia ofreciendo tecnologías como la anonimización de datos y la detección de intrusos basada en inteligencia artificial, que permiten una vigilancia efectiva sin comprometer la privacidad.

Mejora Tecnológica a un Costo Efectivo

Imaginemos una empresa que ya cuenta con un sistema de videovigilancia IP instalado, pero busca dar un salto tecnológico para aprovechar al máximo la inteligencia artificial (IA) y realizar búsquedas forenses precisas y rápidas. VIVOTEK ofrece una solución a la medida con su grabador de base Linux, que permite una actualización eficiente y rentable. Este grabador no solo es compatible con la tecnología de búsqueda profunda (deep search), sino que también puede integrarse con cámaras de otras marcas, permitiendo así aprovechar las inversiones previas en infraestructura. Además, la adopción de cámaras VIVOTEK de última generación, como la serie 9383, garantiza una migración suave hacia un sistema de videovigilancia basado en IA.

Funcionalidades Avanzadas de Búsqueda

La solución de VIVOTEK incluye características avanzadas de búsqueda, como Object Search, Scene Search, Attribute Search y Research, que permiten realizar búsquedas precisas por atributos específicos, como rostros, colores de ropa, género o accesorios. Esto se logra sin necesidad de pagar licencias adicionales por reconocimiento facial. Además, la capacidad de buscar vehículos por tipo y color añade un nivel adicional de seguridad y control.

Protección Integral contra Ciberataques

La seguridad cibernética es una preocupación creciente en todos los ámbitos, y los sistemas de videovigilancia IP no son la excepción. Con la mayoría de las tiendas y empresas conectadas a redes para funciones como facturación e inventario, la exposición a ciberataques es una realidad. Sin embargo, VIVOTEK aborda este desafío de manera proactiva al colaborar con Trend Micro, uno de los líderes mundiales en protección contra virus y ciberataques. Cada grabador de base Linux de VIVOTEK incluye de forma gratuita el paquete de protección de Trend Micro, brindando así una capa adicional de seguridad. Además, al ser una plataforma abierta, estos grabadores pueden integrarse fácilmente con cámaras IP existentes, lo que reduce los puntos de vulnerabilidad en la red.

Notificaciones y Reportes de Actividades

Para una gestión proactiva de la seguridad, los sistemas de VIVOTEK pueden generar notificaciones y reportes cuando se detectan actividades sospechosas o intentos de ciberataque. Esto permite a los usuarios tomar medidas inmediatas para mitigar cualquier amenaza potencial y minimizar el impacto en la operación diaria.

Centralización de Múltiples ubicaciones

Otro desafío importante es la gestión de múltiples ubicaciones. Las cadenas minoristas a menudo operan en múltiples tiendas, lo que requiere una solución de videovigilancia centralizada y escalable. VIVOTEK ofrece sistemas de gestión de video (VMS) que permiten a los minoristas supervisar y administrar de manera centralizada todas sus ubicaciones desde una sola plataforma. La capacidad de estos sistemas es impresionante: pueden manejar hasta 700 grabadores VIVOTEK o más de 20,000 cámaras, ya sean de marca VIVOTEK o de otras marcas. Esta versatilidad garantiza que las empresas puedan adaptar su sistema de videovigilancia a medida que crecen y evolucionan. Esto simplifica la gestión y reduce los costos operativos.

Información Empresarial

Además de mejorar la seguridad, la videovigilancia en el sector retail proporciona información empresarial valiosa. El análisis de datos de video puede proporcionar información sobre el comportamiento del cliente, las tendencias de compra y la eficacia de las estrategias de marketing implementadas. Esta información permite a los minoristas tomar decisiones más informadas y mejorar la experiencia del cliente.

Un ejemplo de tecnología avanzada en este campo es la cámara de conteo de personas. Con una precisión que puede alcanzar hasta el 98%, esta herramienta no solo cuenta a los clientes, sino que también puede discernir entre el personal de la tienda y los visitantes. Esto proporciona datos precisos sobre el tráfico de clientes en diferentes momentos del día, permitiendo una mejor gestión de recursos y una optimización de la disposición del espacio.

Otro avance significativo es la solución de reconocimiento facial desarrollada por VIVOTEK. Esta tecnología va más allá de simplemente identificar rostros, sino que también puede notificar a los gerentes cuando una persona en una lista negra o un cliente VIP entra en una de las tiendas. Estas notificaciones pueden entregarse de manera instantánea a través de aplicaciones de mensajería como WhatsApp, lo que permite una respuesta rápida y proactiva ante situaciones específicas.

Soluciones de Vivotek para el Sector Retail

Vivotek ofrece una amplia gama de soluciones de videovigilancia diseñadas específicamente para satisfacer las necesidades del sector retail. Una de las principales preocupaciones en la seguridad minorista es eliminar los puntos ciegos, garantizando una cobertura integral dentro del establecimiento. Vivotek aborda esta preocupación mediante una variedad de cámaras innovadoras, entre las que se incluyen las cámaras de 180 grados con 1, 2 o 4 sensores, así como las cámaras de ojo de pez de 360 grados. Estas soluciones permiten reducir la cantidad de cámaras necesarias para cubrir un área determinada, mientras se eliminan los ángulos muertos, asegurando una vigilancia completa y sin interrupciones.

Las cámaras de Vivotek destacan por su alta resolución y calidad de imagen, lo que garantiza una vigilancia clara y detallada en todo momento y contribuye a la prevención de incidentes y a la recopilación de pruebas en caso de ser necesario. Por otro lado, también ofrecen una serie de características y funcionalidades avanzadas. Desde la detección de movimiento y sonido hasta la tecnología de análisis de video inteligente, estas características permiten una vigilancia proactiva y eficiente, alertando sobre cualquier actividad sospechosa y proporcionando a los usuarios la capacidad de responder rápidamente ante cualquier amenaza potencial.

Además, su solución de grabación tanto grabador de base Linux y Windows, como software de gestión de video avanzado permite a los minoristas aprovechar al máximo sus sistemas de videovigilancia, proporcionando funciones como análisis de datos en tiempo real, notificaciones de alerta y acceso remoto.

En resumen, la videovigilancia juega un papel fundamental en el sector retail, proporcionando seguridad, prevención de pérdidas, información empresarial y gestión eficiente de múltiples ubicaciones. Con soluciones innovadoras como las ofrecidas por Vivotek, los minoristas pueden proteger sus activos, mejorar la experiencia del cliente y optimizar sus operaciones comerciales.

Leer Mas

Tecnología

Amenazas financieras móviles crecen 32% a nivel mundial, según estudio

Comparta en sus redes sociales:

La empresa de ciberseguridad Kaspersky alerta sobre aumentos significativos en el malware de banca móvil y el phishing relacionado con criptomonedas, señalando crecientes amenazas a los activos financieros digitales.

Kaspersky ha publicado su Informe Anual de Amenazas Financieras para 2023, ofreciendo un análisis detallado del panorama en evolución de las ciber amenazas en este sector. El informe revela aumentos significativos en el malware de banca móvil y el phishing relacionado con criptomonedas, señalando crecientes amenazas a los activos financieros digitales.

En los últimos 12 meses, se ha presenciado un aumento sustancial en el número de usuarios que encontraron troyanos bancarios móviles, con ataques a usuarios de Android aumentando en un 32% en comparación con 2022. El troyano bancario más prevalente fue Bian.h, representando el 22% de todos los ataques en Android. Geográficamente, Afganistán, Turkmenistán y Tayikistán registraron la mayor proporción de usuarios que se encontraron con troyanos bancarios, con Paraguay y Venezuela ocupando las posiciones 11 y 13, respectivamente. En el caso de los Top10 países más afectados por el malware financiero móvil, Turquía lidera la lista y Colombia la completa, ocupando la décima posición.

Mientras que el número de usuarios afectados por malware financiero en PCs disminuyó un 11% en 2023, Ramnit y Zbot fueron identificadas como las familias de malware predominantes, apuntando a más del 50% de los usuarios afectados. Los consumidores continuaron siendo el objetivo principal, representando el 61.2% de todos los ataques.

En 2023, el phishing financiero siguió siendo una amenaza significativa, representando el 27.32% de todos los ataques de phishing a usuarios corporativos y el 30.68% a usuarios domésticos. Las marcas de tiendas en línea fueron identificadas como el señuelo principal, con el 41.65% de los intentos de phishing financiero. Además, el phishing que utiliza el nombre de PayPal representó el 54.78% de las páginas de phishing dirigidas a usuarios de sistemas de pago electrónico. El informe también destacó un crecimiento del 16 % interanual en el phishing relacionado con criptomonedas, con 5.84 millones de detecciones en 2023 en comparación con 5.04 millones en 2022.

El phishing haciéndose pasar por tiendas en línea fue identificado como el más prevalente, registrando el 41.65% de todas las páginas de phishing financiero. Amazon surgió como la tienda en línea más imitada, representando el 34% de los intentos de phishing, seguida por Apple con el 18.66% y Netflix con el 14.71%. PayPal fue el sistema de pago más utilizado, aprovechado en el 54.73% de los ataques.

El phishing y las estafas relacionadas con criptomonedas continuaron creciendo, con Kaspersky evitando 5,838,499 intentos de seguir enlaces de phishing relacionados con criptomonedas, un aumento del 16% en comparación con 2022. Los estafadores imitaban intercambios de criptomonedas y ofrecían monedas en nombre de grandes empresas como Apple.

“El dinero siempre ha sido un imán para los ciberdelincuentes, y una parte sustancial de los ataques de malware tiene motivaciones financieras. El aumento del malware móvil observado el año pasado destaca una tendencia preocupante en el cibercrimen. Con la aparición de nuevas y agresivas cepas de malware, los atacantes están evolucionando sus tácticas para apuntar a los dispositivos móviles de manera más agresiva. Esto subraya la necesidad imperativa de que individuos y empresas mantengan una mayor vigilancia, actualicen las medidas de protección y fortalezcan la seguridad de los dispositivos en consecuencia”, comentó Igor Golovin, experto en seguridad de Kaspersky.

Para mantenerse a salvo del malware móvil, Kaspersky recomienda:

  • Descargar aplicaciones solo de tiendas oficiales como Google Play o App Store. Aunque las aplicaciones de estos mercados no son 100% infalibles, son revisadas por los representantes de las tiendas y hay un sistema de filtración: no todas las aplicaciones pueden ingresar a estas tiendas.
  • Revisar los permisos de las aplicaciones que usas y piensa detenidamente antes de otorgar un permiso a una aplicación, especialmente cuando se trata de permisos de alto riesgo, como el permiso para usar Servicios de Accesibilidad.
  • Utilizar una solución de seguridad confiable que te ayude a detectar aplicaciones maliciosas y adware independientemente de sus técnicas de ofuscación antes de que puedan comenzar a comportarse mal en tu dispositivo.
  • Actualizar tu sistema operativo y las aplicaciones importantes tan pronto las actualizaciones estén disponibles. Muchos problemas de seguridad pueden resolverse instalando versiones actualizadas del software.

Para obtener más información sobre el estado de las amenazas financieras en 2023, visita Securelist.com.

Leer Mas

Tecnología

Las lecciones que la cinta Dune aporta para la ciberseguridad de los usuarios

Comparta en sus redes sociales:

En el marco del Día del Orgullo Geek, Kaspersky explica cómo, al igual que Arrakis, nuestra vida digital requiere de protección contra ataques y artimañas.

El Panorama de Amenazas 2023 de Kaspersky para América Latina muestra que las tecnologías de la empresa bloquean un promedio de 2,274 ataques de malware por minuto, una cifra impactante que muestra cómo el entorno digital es un lugar que requiere atención constante contra las amenazas, al igual que el desierto de Arrakis en el universo de Dune. En esta película de ciencia ficción, el protagonista Paul Atreides tiene que superar una prueba para enfrentar los desafíos que se le presentarán tanto en el desierto como en el universo en general. Esta situación tiene un mensaje muy positivo para el mundo digital actual, en el que también es necesario entrenar la resiliencia para reconocer y evitar las trampas en línea.

1. No te dejes llevar por los impulsos o el temor

En Dune existe la emblemática escena de la caja del dolor, una prueba para ver si la persona está preparada para sobrevivir en el escenario apocalíptico de la película. En ella, la persona es sometida a un intenso dolor y debe mostrar autocontrol y resistencia.

El mundo online no es extremo, pero está lleno de tentaciones, como descuentos exagerados, mensajes urgentes y peticiones que pueden parecer inofensivas. Estas tácticas son la base de estafas que utilizan mensajes fraudulentos para robar credenciales bancarias y cuentas de WhatsApp, o para engañar a las víctimas para que instalen virus en sus dispositivos.

Pero, al igual que en Dune, los usuarios deben resistir el impulso de hacer clic en los enlaces y aprender a controlar la tentación y el miedo, sentimientos que los delincuentes explotan para atraer y engañar a las víctimas. Conocer las amenazas y prepararse siempre es el mejor camino para nuestra protección.

2. Escudos personales y defensa multinivel: ¡preparación y vigilancia constante en la protección digital!

Los escudos personales utilizados en Dune para protegerse en combate requieren que el usuario se adapte al tipo específico de amenaza a la que se enfrenta, un concepto que se aplica directamente a la defensa por capas en ciberseguridad. Al igual que los escudos adaptables, nuestra vigilancia debe estar activa en todo momento: fraudes financieros mediante la instalación de virus, mensajes falsos, robo de contraseñas al realizar una compra en línea o responder una supuesta llamada del banco sobre actividad sospechosa en nuestra cuenta.

Para evitarlo, conviene prestar atención a algunos desencadenantes como: “Quería confirmar algunos datos”, “Tendrás que registrar una nueva contraseña” o “Accede a este enlace”. Estas acciones se utilizan en interacciones legítimas, pero también en estafas. Para valorar si lo que te piden tiene sentido o no, deja lo que estás haciendo y piensa antes de responder: “¿Tiene sentido que me pidan eso?”. Recuerda que nunca debes dar datos personales en una llamada, ya que ninguna empresa formal te los pedirá.

3. Explorar nuevas amenazas, o “casas” como en Dune: ¡es importante mantener tus defensas diversificadas y estar al día de las nuevas estafas!

El complejo ecosistema de Arrakis, lleno de adversarios de distinta naturaleza, refleja el panorama de las amenazas a la ciberseguridad, en el que los distintos tipos de ataques no dejan de evolucionar. Para vigilarlos y lograr una seguridad eficaz, diversificar las defensas y vigilar las tácticas enemigas son cruciales, al igual que las casas de Dune, que deben estar siempre preparadas para hacer frente a una gran variedad de adversidades.

Para más información sobre ciberseguridad, visita el blog de Kaspersky.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Saludhace 3 días

Gretel Roja, Joven de 19 Años, Fallece en Hospital México

Educaciónhace 2 días

Cómo prevenir la enfermedad del gusano barrenador tras muerte de una persona en Costa Rica

Nuestra Tierrahace 5 días

Publican libro “El Delfín de Corubicí” en conmemoración del Bicentenario de la Anexión

Ambientehace 4 días

Caso Comején: OIJ allana oficinas de Setena por supuestas anomalías en permisos ambientales

Nuestra Tierrahace 2 días

Municipalidad de Nandayure pagó más de ¢199 millones sin conocer los resultados del trabajo de 52 funcionarios

Nacionaleshace 5 días

Municipalidad promete arreglo de calle que conduce a la sede del atletismo de Juegos Nacionales 2024

Comunaleshace 3 días

A casi un mes de reapertura del puente La Amistad, proyecto alcanza 70% de avance

Sucesoshace 4 días

Fiscalía y OIJ intervienen península de Nicoya para capturar a vendedores de droga

Ambientehace 3 días

Más de un millón de personas de zonas rurales beneficiadas con medidores inteligentes

Economíahace 6 días

Ministerio Público investiga a funcionarios de Sugef

Educaciónhace 3 días

Sin cierre de escuelas por lluvias, MEP actúa para prevenir inundaciones en centros educativos

Nacionaleshace 6 días

Proyecto busca multar a quien sea rescatado tras ingresar a zonas prohibidas por SINAC

Tecnologíahace 3 días

Star Wars impacta la ciberseguridad empresarial

Nacionaleshace 1 día

Prisión preventiva para supuestos vendedores de droga de península de Nicoya

Saludhace 3 días

Jornada de vacunación contra sarampión termina este domingo

Patrocinador

Comparta en sus redes sociales:

Destacados