Contáctenos

Tecnología

Finaliza concurso insignia de robótica en Panamá

Comparta en sus redes sociales:

La competencia nacional RoboCup Junior 2024, rumbo a Eindhoven (Países Bajos) ha finalizado en Panamá.

La RoboCup Junior (RCJ) es el evento de robótica educativa por excelencia en Panamá. Desde sus inicios en 2014, ha contado con la participación de jóvenes entusiastas de los colegios públicos y privados de todo el país guiados por tutores muy comprometidos con los objetivos de aprendizaje de la competencia.

Durante los 11 años de realización, el evento ha reunido a más de 1000 participantes anualmente que han competido en las clasificatorias regionales y la final nacional. Las competencias se concentran en retos diseñados en distintos certámenes: Robots en el escenario (onStage), robots de rescate (Rescue) y Futbol (Soccer) con distintos grados de dificultad. La RCJ inició a nivel internacional en 1998 y en Panamá en el año 2014.

La RCJ es una plataforma internacional de robótica educativa, sin fines de lucro, orientada a proyectos, para estudiantes de hasta 19 años, centrada en proporcionar un entorno práctico y adaptado en el que los alumnos puedan crecer ampliando sus conocimientos, despertando su curiosidad y aumentando su comodidad con la tecnología. Cada uno de los restos está centrado en la resolución cooperativa de problemas y diseñado para llegar a mentes jóvenes y creativas con distintos intereses y habilidades.

La RoboCup Junior es organizado por la Dirección de Innovación en el Aprendizaje de la Ciencia y la Tecnología Secretaría Nacional de Ciencia, Tecnología e Innovación (SENACYT) con el apoyo del Comité de Robótica Educativa de Panamá formado por las principales organizaciones académicas y científicas de Panamá como: la Universidad de Panamá (UP), la Universidad Tecnológica de Panamá (UTP), la Universidad Santa María La Antigua (USMA), la Universidad Latina de Panamá (Ulat), la Universidad Especializada de las Américas (UDELAS), la Ciudad del Saber (CDS) y el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)-Sección Panamá.

El período para la inscripción de equipos panameños en las pruebas clasificatorios regionales del  certamen RoboCup Junior (RCJ) se realizaron del 15 de marzo al 15 de abril lapso en el que se registraron jóvenes de todo el país con edades comprendidas entre los 14 y 19 años.

Los equipos que mejores calificaciones obtuvieron avanzaron a la final nacional que se llevó a cabo del 15 al 17 mayo en el Centro de Convenciones de la Ciudad del Saber, lugar donde se presentaron 10 equipos de finalistas de Rescate de las provincias de Veraguas, Panamá Oeste y Panamá principalmente; y 10 equipos finalistas de OnStage de las provincias de Coclé, Chiriquí, Panamá Oeste y Panamá. 

Durante las jornadas, los equipos realizaron la presentación técnica de sus soluciones, las pruebas en el escenario y en las pistas, entrevistas y presentación de posters a los jurados evaluadores nacionales. El equipo ganador del primer lugar en Rescate en Línea fue el equipo Camrobot del Colegio Adventista Metropolitano de la Provincia de Panamá, mientras que el equipo ganador del primer lugar en OnStage  fue el equipo Tech Titans del I.P.T. Arnulfo Arias Madrid de la provincia de Chiriquí. Ambos equipos representarán a Panamá en la RoboCup Internacional en Eindhoven, Países Bajos del 15 al 22 de julio.

En el mes próximo mes de junio, se llevarán a cabo otras competencias para los más pequeños, como RoboTic en cincomodalidades, además de mini OnStage, Sumo y Jóvenes inventores.

Estimulando la creatividad

Según el Dr. Iván Armuelles Profesor e Investigador de la UP y miembro Senior y del Capítulo de Robótica y Automatización (RAS) del IEEE Panamá , la RCJ presenta una serie de retos para los jóvenes estudiantes, pero “ofrece una introducción estimulante al mundo de la robótica, una forma innovadora de adquirir habilidades técnicas mediante la experiencia directa con electrónica, hardware y software y una oportunidad muy motivadora para aprender sobre el trabajo en equipo mientras comparten tecnología con sus amigos”.

“En contraste con la típica imagen de un niño frente a una computadora que vemos hoy en día, la RoboCup Junior brinda una oportunidad única para que los participantes con diversos intereses y habilidades colaboren como equipo para alcanzar una meta común. Los desafíos de la RoboCup Junior incluyen Fútbol, Rescate y OnStage (teatro), cada uno de ellos diseñado para atraer a jóvenes mentes creativas con una variedad de intereses y habilidades; además fomenta las habilidades blandas como la comunicación escrita y oral, la colaboración, el liderazgo y el respeto y el emprendimiento”, añadió el integrante de IEEE-Panamá.

De acuerdo con el investigador de la UP se trata deun programa de robótica para jóvenes que se distingue por su enfoque en la educación más que en la competencia. Los desafíos se mantienen constantes, permitiendo a los estudiantes desarrollar soluciones más avanzadas con el tiempo, y son fáciles de entender.

“En cada competencia, los equipos son evaluados objetivamente por un cuerpo académico de expertos nacionales en informática, robótica y automatización y reciben el apoyo de voluntarios estudiantes universitarios competentes en ciencias y tecnologías para lograr la elección de los mejores representantes de Panamá. Este ejercicio continuo tiene resultados muy positivos porque los equipos nacionales han logrado posiciones ejemplares entre los 10 primeros puestos a nivel mundial”, añadió Armuelles.

La RCJ se concentra en la informática a través de la programación de robots autónomos. Además, promueve la educación continua en ciencia, tecnología e ingeniería, integrando diversas disciplinas en un ambiente de aprendizaje divertido.

Asimismo, evalúa la ejecución de los desafíos por parte de los robots y la preparación de los participantes, la documentación de sus proyectos y la capacidad para explicarlos, fomentando así el trabajo ordenado y el desarrollo tecnológico.

Entre los evaluadores del evento se encuentran el Ing. Luis José Lopez, miembro de la Junta Directiva de la RoboCup Junior Internacional e IEEE sección México, el Ing. Milky Rodriguez de UDELAS, el Dr. Danilo Cáceres de la UTP y la estudiante tesista de Mecatrónica Lizmarie Camacho Vega de la Universidad de Panamá. Los evaluadores son miembros del Capítulo de Robótica y Automatización (RAS) del IEEE, siendo el Dr. Cáceres actual presidente del capítulo profesional y Lizmarie Camacho, presidente del capítulo estudiantil RAS de la UP.

La actividad se logró con el apoyo de estudiantes universitarios de UDELAS, UTP y UP, principalmente de las Ramas Estudiantiles de IEEE y de RAS. Entre los mismos Davis Peschl, estudiante tesista de Mecatrónica de la Universidad de Panamá y que fue participante de la RCJ quien opina que “la participación en RoboCup Junior y la formación en STEM y TIC potencian el crecimiento y el progreso de nuestro país en el ámbito tecnológico y científico. Mi experiencia personal en la RoboCup Junior inició a los 14 años y me hizo consciente de mi pasión por la robótica. Me llevó a tomar la decisión de dedicarme de manera profesional a este campo. Dado que en Panamá no existe una carrera específica en robótica, opté por estudiar mecatrónica en la Universidad de Panamá, una disciplina afín que me permite adquirir conocimientos sólidos en robótica y tecnología. A través de la competencia en RoboCup Junior y mi formación académica en mecatrónica, espero contribuir al avance tecnológico y científico de nuestro país”.  

Leer Mas

Tecnología

Innovadoras soluciones digitales triunfan en el ICCA Hackathon 2024

Comparta en sus redes sociales:

La vibrante capital panameña se convirtió en el epicentro de la innovación tecnológica durante el ICCA Hackathon 2024, celebrado en el marco de FIEXPO Latinoamérica.

Este prestigioso evento, organizado por la Asociación Internacional de Congresos y Convenciones (ICCA) en colaboración con PROMTUR-Panamá, Visit Panamá, IEEE-Panamá, e IEEE Entrepreneurship, premió a las mentes más brillantes del sector MICE (reuniones, incentivos, conferencias y exposiciones).

El ICCA Hackathon 2024 recibió un total de 46 postulaciones iniciales, de las cuales 26 avanzaron con propuestas concretas. Después de una rigurosa evaluación, se seleccionaron 10 finalistas para presentar sus innovadoras soluciones ante un jurado internacional y una audiencia de más de 150 líderes de la industria, incluidos administradores de oficinas de turismo, hoteles, centros de convenciones y agencias de viajes.

“La ICCA Hackathon 2024 ha demostrado el poder de la colaboración y la innovación tecnológica en la industria de reuniones y eventos. Promover el conocimiento técnico y la ingeniería a través del emprendimiento es fundamental para convertir ideas en realidad y enfrentar los desafíos de nuestro sector,” expresó la Ing. Susana Lau, presidenta de IEEE-Panamá y líder para Latinoamérica en IEEE Entrepreneurship. .

Ganadores

El equipo PanaEvents, compuesto por Wilfredo Cano, Jeremiah Kurmaty y Anilys Rodríguez, se alzó con el primer lugar gracias a su solución de gestión centralizada para eventos utilizando un asistente de Inteligencia Artificial (IA). Esta herramienta permite la optimización de recursos y mejora el rendimiento de los eventos mediante funciones como la reserva de ubicaciones, check-in rápido con códigos QR y reconocimiento facial, y análisis detallados impulsados por IA y Machine Learning.

El segundo lugar fue otorgado al grupo American Event Hub, integrado por Candy Chen, Plashka Meade y Jonathan Hooker, quienes presentaron un sistema integral para la gestión de calendarios y reservas de eventos. Su propuesta incluye funcionalidades avanzadas como el envío de solicitudes de cotización, mapas interactivos de salones y gestión de recursos y personal para eventos.

El equipo Plenty, compuesto por Giancarlo Santillana, Daniel Nie y Carlos Reina, obtuvo el tercer lugar con una herramienta para el análisis de boletos y la dinámica de inscripciones, proporcionando datos demográficos detallados sobre los participantes y optimizando la gestión de eventos a través de redes sociales.

Premios y reconocimientos

Los equipos ganadores fueron galardonados con una variedad de premios, incluyendo:

  • Equipo PanaEvents (Primer Lugar): Una invitación para todo el equipo al ICCA Latin American & Caribbean Summit en Santo Domingo, República Dominicana, que incluye tiquetes, hospedaje, traslados y alimentación.
  • Equipo American Event Hub (Segundo Lugar): Tres tiquetes para el año 2025 con Copa Airlines (ida y regreso a destinos en Latinoamérica con vuelos de Copa Airlines
  • Equipo Plenty (Tercer Lugar): Estancias de una noche para dos personas en el Hotel Gamboa Rainforest Reserve, Hotel Westin Playa Bonita, y Hotel Intercontinental Miramar.

Todos los 10 grupos que se presentaron en la final recibirán acceso al programa de mentoría de Ciudad del Saber.

Innovación en el Sector de Congresos y Eventos

El ICCA Hackathon 2024 se enfocó en desarrollar soluciones tecnológicas creativas y efectivas para los desafíos que enfrentan las entidades promotoras de destinos, centros de convenciones y organizadores de eventos. Las áreas críticas abordadas incluyeron la promoción de destinos, la automatización de operaciones en recintos de eventos y la organización eficiente de congresos.

Leer Mas

Tecnología

El ecosistema de socios de Axis: Una base para el éxito mutuo

Comparta en sus redes sociales:

Desde el concepto hasta la instalación y más allá, se necesita un equipo de profesionales con una amplia gama de conocimientos y experiencia probada que de vida a una solución de seguridad. Este es el valor del ecosistema de socios de Axis. Esta extensa comunidad está compuesta por casi 25, 000 integradores de sistemas (SIs), socios tecnológicos, consultores y distribuidores que participan activamente con Axis. Los diferentes tipos de socios aportan un valor único tanto a clientes de Axis como a los propios socios.

El valor que ofrecen los integradores de sistemas a los clientes de Axis

Cuando se emprende un proyecto, siempre es útil asociarse con profesionales que comprendan los desafíos únicos de la industria. Dentro del ecosistema de socios de Axis, los clientes pueden encontrar integradores de sistemas que son generalistas, así como con experiencia amplia en mercados y segmentos en específico, como: sector salud, educativo y transporte. Estos SIs no sólo poseen un profundo conocimiento sobre el subconjunto de productos y aplicaciones más adecuados para estos mercados, sino también los matices que rigen sus instalaciones. Por ejemplo, los SIs que colaboran con casinos, tienen la habilidad de compensar las luces estroboscópicas y los letreros de neón, mientras que los SIs del sector minorista están bien familiarizados con la integración de la tecnología con la estética de la tienda.

Los SIs que forman parte del ecosistema de socios de Axis son profesionales altamente capacitados. Comprometidos con el aprendizaje continuo, se mantienen actualizados sobre nuevas tecnologías y métodos que pueden beneficiar a sus clientes al asistir regularmente a clases y programas de certificación en Axis Academy.

La gran cantidad de SIs en el ecosistema significa que los clientes siempre pueden encontrar un socio con la formación y la experiencia adecuadas para satisfacer sus necesidades. Desde el concepto hasta el diseño, desde la preconfiguración hasta la instalación, el mantenimiento y soporte continuos, los SIs de Axis pueden ofrecer soluciones rentables, confiables y eficientes, a tiempo y dentro del presupuesto.

El valor de los socios tecnológicos de Axis

Si bien, Axis se enorgullece de ser un proveedor de soluciones completas, sus soluciones de punta a punta no siempre son la mejor opción para cada cliente, en cada escenario. En lugar de limitar la elección del cliente, Axis se ha asociado con una amplia red de empresas tecnológicas y desarrolladores cuyos dispositivos y software complementan su propia tecnología de plataforma abierta.

Estos partners tecnológicos de alta reputación representan lo mejor en su clase. Cada uno tiene un historial probado de proporcionar a clientes productos confiables en los que se puede confiar durante años. Pero la historia y la reputación por sí solas no son suficientes. Antes de aceptar la solicitud de un socio, Axis prueba extensamente los productos, sistemas y servicios de ese partner para asegurarse de que cumplan con los estándares de calidad requeridos en cuanto a integración y rendimiento.

Lo que es igualmente importante para los clientes es que este ecosistema de socios no es un grupo estático. Si bien las relaciones a largo plazo con los socios tecnológicos existentes son muy valoradas, Axis sigue forjando nuevas relaciones, identificando y evaluando socios tecnológicos compatibles con el potencial para ayudar a los clientes a integrar soluciones que satisfazcan sus necesidades actuales y futuras.

El valor de los integradores de sistemas

Axis fomenta una verdadera asociación con sus SIs. El modelo de negocio de Axis se basa en nunca vender directamente a los clientes, por lo que la relación nunca es competitiva. De hecho, Axis invierte en el éxito de sus SIs a través de una serie de recursos y apoyo. Por ejemplo, Axis proporciona a los integradores herramientas especializadas para ayudarles a diseñar y ejecutar proyectos, desde la elaboración de planos hasta la selección de las cámaras y ángulos adecuados para un escenario; desde la generación de listas de materiales hasta la creación de un plan para nuevas funcionalidades.

El Programa para Canales de Axis proporciona a los integradores una variedad de ventas, marketing, networking, capacitación y soporte técnico para ayudarles a aumentar los ingresos y mejorar el rendimiento general del negocio. A medida que avanzan, desde el nivel de Autorizado a Solution Silver y Solution Gold, tienen acceso a gran gama de beneficios adicionales, incluido un servicio de soporte previo y posterior más completo por parte de Axis, así como oportunidades de marketing en conjunto.

Ser un socio colaborativo es fundamental para el modelo de negocio de Axis. Más allá de crear tecnologías líderes, Axis se enorgullece de proporcionar a los SIs los recursos para ganar proyectos, instalarlos con éxito y apoyarlos activamente después de la venta.

El valor de los distribuidores a los integradores de sistemas

Los distribuidores en el ecosistema de Axis hacen mucho más que seleccionar, empaquetar y enviar. Son el punto clave en la cadena de suministro. Asegurar la disponibilidad del producto es es solo uno de sus diferentes servicios. Gracias a su amplio conocimiento del producto, tanto de Axis como de la tecnología complementaria de otros proveedores, también pueden ayudar a los SIs con servicios de diseño y preconfiguración.

Axis selecciona cuidadosamente a un número selecto de distribuidores para garantizar asociaciones saludables, confiables y simbióticas. Como resultado, los distribuidores pueden proporcionar a los SIs beneficios adicionales como líneas de crédito competitivas y opciones de financiamiento.

Los distribuidores también participan en entrenamientos continuos sobre los productos de Axis para poder ayudar a los SIs a generar demanda de nueva tecnología de Axis e identificar oportunidades para que los SIs las aprovechen. Todo forma parte de un esfuerzo multinivel para invertir en el éxito de los SIs y es lo que diferencia el ecosistema de Axis del resto de sus competidores.

El valor de los consultores de arquitectura e ingeniería a clientes e integradores

Los arquitectos e ingenieros (A&E) también son miembros importantes de la red de socios de Axis. Su comprensión única de los códigos de la industria y sus regulaciones es fundamental para un diseño y ejecución exitoso durante un proyecto. Los consultores A&E pueden ayudar a integradores y a clientes a construir soluciones innovadoras de clase mundial utilizando herramientas de diseño personalizadas, especificaciones y esquemas de Axis. Su participación continua en cursos y entrenamientos de Axis, capacitación en línea y programas de certificación también aumenta su valor como socios de confianza tanto para integradores como para clientes.

Una base para el éxito mutuo

Conocimiento y experiencia, habilidad e innovación. Estos son los bloques de construcción esenciales que los integradores y clientes necesitan para diseñar y respaldar soluciones tecnológicas de alta calidad. Todo este talento se encuentra en el ecosistema de socios de Axis.

Desde SIs generales y especializados hasta tecnología complementaria, consultores colaborativos y una red de distribuidores selectos, Axis conecta a integradores y clientes con una amplia variedad de recursos dedicados a ayudarles a diseñar e implementar sistemas de seguridad de primera clase.

Leer Mas

Tecnología

Axis Communications celebra 40 años construyendo un mundo más inteligente y seguro

Comparta en sus redes sociales:

Fundada en 1984, Axis Communications – pionera en IoT, servicios de nube e Inteligencia Artificial (IA) en videovigilancia– celebra su 40 aniversario. En las últimas cuatro décadas, Axis ha introducido innovaciones revolucionarias, empezando por la primera cámara en red del mundo en 1996, que dio origen a una industria y desencadenó el cambio de la videovigilancia analógica a la basada en IP.

Desde entonces, Axis ha lanzado muchas otras “primicias mundiales”, incluido el primer sistema en chip de video en red (Axis Real Time Picture Encoder, ARTPEC); el primer análisis de video en una cámara (AXIS 2120); la tecnología de optimización de luz Axis Lightfinder y la tecnología de compresión de video Axis Zipstream; así como la plataforma abierta de desarrollo de aplicaciones AXIS Camera Application Platform (ACAP). Con presencia mundial en más de 50 países, Axis sigue evolucionando, ampliando su cartera de soluciones y llegando a nuevos sectores y mercados, manteniéndose como líder mundial en videovigilancia.

“En Axis, nos dedicamos a mantener una visión a largo plazo y a innovar cada día con tecnologías que contribuyen a un mundo más inteligente y seguro. Con motivo de nuestro 40 aniversario, y fundamental para nuestro éxito continuado, reconocemos un conjunto único de ventajas que ofrecemos a nuestros clientes y socios, que nos ayudan a hacer realidad nuestra visión”, afirma Fredrik Nilsson, vicepresidente para América de Axis Communications, “Este conjunto de ventajas, combinadas entre sí, se conoce como La Ventaja de Axis.”

Aspectos destacados de “La Ventaja de Axis” y lo que Axis tiene previsto ofrecer en torno a ellos el próximo año:

Un ecosistema de socios basado en el valor y las relaciones a largo plazo. Axis cuenta con más de 24 mil socios activos en todo el mundo, incluidos distribuidores, integradores de sistemas, revendedores, socios tecnológicos y consultores de arquitectura e ingeniería, cuya colaboración contribuye a la innovación y mejora continuas de los productos, soluciones y servicios de Axis.

Lugares para ver, sentir, oír y tocar las últimas tecnologías. Los Centros de Experiencia de Axis (AEC) ofrecen sesiones personalizadas a socios y experiencia práctica con las soluciones Axis. Con 32 Centros de Experiencia en todo el mundo –16 en América– más un Vehículo de Experiencia de Axis itinerante, estos centros reciben a decenas de miles de visitantes cada año. Los AEC están abiertos a todos los socios y clientes, y Axis tiene previsto llegar a más de ellos ampliando su red.

La principal fuente de educación, formación y certificaciones. Axis Communications Academy está reconocida como el programa de formación líder del sector y su credencial Axis Certified Professional (ACP) es una certificación muy valorada. Con docenas de instructores dedicados, un plan de estudios en constante evolución y una variedad de formatos de aprendizaje (presencial, virtual y e-learning), Axis se enorgullece de haber formado a casi 33 mil 500 estudiantes en todo el mundo sólo en 2023. El objetivo de Axis es mantener a estos profesionales y el plan de estudios de la Academia a la vanguardia.

La gama más amplia de análisis de video y audio en red del mercado. Además de su propia y completa oferta de análisis, Axis cuenta con más de 250 socios de desarrollo de aplicaciones globales especializados en análisis de video. A través de su plataforma de aplicaciones abierta y la suite AXIS Object Analytics de análisis basados en IA, Axis sigue avanzando en el desarrollo de potentes análisis de borde, proporcionando a los clientes información práctica que mejora la seguridad y el negocio.

Plataformas abiertas que dan la bienvenida a la innovación. Uno de los pilares en la filosofía de Axis es ofrecer soluciones tecnológicas abiertas que fomenten la colaboración y la innovación. De este modo, Axis ha:

-Hace más de 25 años introdujo la API más popular, VAPIX, que utilizan miles de desarrolladores.

-Lanzamiento de la cuarta generación de la Plataforma de Aplicaciones de Cámara AXIS (ACAP) para aumentar las oportunidades de los desarrolladores de avanzar en el análisis basado en IA y el borde.

-A principios de 2024, Axis lanzó Axis Cloud Connect, la primera plataforma en la nube abierta, cibernética y apta para canales del sector, que permite a Axis y a sus socios crear soluciones y servicios basados en la nube.

-Asistencia técnica con un toque humano. Axis cuenta con unos 150 especialistas de asistencia técnica internos a tiempo completo en todo el mundo, casi la mitad de ellos en América. Estos especialistas dedicados y altamente cualificados ofrecen una atención personalizada a cada cliente, permaneciendo a su lado hasta que se resuelve el problema. Con un tiempo medio de respuesta que suele ser inferior a un minuto, los clientes pueden estar seguros de que sus necesidades siempre se atenderán de forma oportuna.

Para obtener más información sobre la historia y los hitos de Axis Communications, su plan de sostenibilidad a largo plazo y las noticias actuales sobre su 40 aniversario, visite https://www.axis.com/es-mx. Asimismo, para obtener más información sobre las ventajas de Axis Advantage, visite: https://go.axis.com/es/the-axis-advantage.

Leer Mas

Tecnología

Copa América: evita una goleada de ciberestafas

Comparta en sus redes sociales:

La Copa América, es uno de los campeonatos futbolísticos más importantes de la región, Kaspersky advierte sobre un posible aumento de ciberataques durante este hito deportivo al atraer a ciberdelincuentes que buscan estafar a los aficionados robando su información personal, financiera y hasta de sus empresas, a través de apps y páginas falsas, entre otras tácticas. Esto es una preocupación ya que, solo en 2023, la compañía bloqueó 106,357,530 enlaces a sitios maliciosos, así como malware diseñado para robar dinero que pudo haber accedido a cuentas bancarias en dispositivos móviles de 325,225 usuarios a nivel mundial.

Como los expertos han alertado, en cada gran evento deportivo surgen ciberamenazas potenciales. Por ejemplo, durante la Copa del Mundo 2022, Kaspersky registró un aumento significativo en actividades maliciosas como ataques de phishing, ransomware y estafas de ingeniería social relacionadas con la venta de entradas para los partidos, la compra de mercancía oficial, la reserva de vuelos y alojamientos, así como páginas falsas para supuestamente ver las transmisiones en vivo o hacer apuestas, entre otros tipos de malware; dirigidos a aficionados y organizaciones con el objetivo de comprometer su seguridad y privacidad.

Se prevé que este campeonato no será la excepción y los ciberdelincuentes pueden emplear estas mismas jugadas para aprovechar la ilusión de las personas por vivir la experiencia del torneo, así como seguir el paso a paso de su selección de fútbol favorita. “La Copa América 2024 no es solo una cancha para los jugadores y sus aficionados, sino también para la ciberdelincuencia. Se trata de un evento que reúne a los mejores equipos del continente, pero también presenta desafíos en términos de seguridad cibernética, tanto para los aficionados como para las propias selecciones”, concluye Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Con el objetivo de garantizar la seguridad cibernética durante la Copa América 2024, Kaspersky comparte algunas recomendaciones para que los usuarios mantengan protegidos sus datos a través de una estrategia de defensa proactiva, en lugar de la tradicional posición defensiva de repliegue:

Piensa en el valor de tus datos. Muchos usuarios caen en ciberestafas porque piensan que no tienen nada que perder. Sin embargo, hay información muy valiosa para los ciberdelincuentes, como tus datos personales y bancarios, que pueden ser vendidos en la Darkweb.

Bloquea fraudes. Si encuentras un sitio web que te asegura entradas a un partido, mercancía exclusiva o acceso a la transmisión de manera gratuita, verifica su autenticidad. ¿Cómo? No hagas clic en mensajes con promociones, ya sea en WhatsApp, redes sociales o correo electrónico. Luego, revisa quién envía el mensaje. Los estafadores suelen explotar también nombres de empresas famosas, así que presta atención a errores ortográficos. En caso de detectar que podría ser un fraude, no reenvíes el mensaje y bórralo.

Implementa soluciones de seguridad fiables. Utiliza software de ciberseguridad integral, como Kaspersky Premium, para proteger tu información personal contra malware, ransomware y otras amenazas online. Evita los goles en tu propia cancha con este tipo de herramientas; pueden ser muy útiles en caso de que hagas clic en un enlace fraudulento.

Realiza copias de seguridad regulares para mitigar el impacto de posibles ataques relacionados con la pérdida de datos. Así como en un partido de fútbol hay jugadores en la banca esperando a salir en caso de que algún compañero se lesione, las copias de seguridad están ahí para cuando las necesitemos.

Si quieres saber más sobre las últimas novedades en el panorama de ciberamenazas, visita Securelist[1].


[1] Como parte del Boletín de Seguridad Kaspersky, la compañía intenta predecir cómo evolucionarán estas ciberamenazas en 2024 para ayudar a particulares y empresas a estar preparados para hacerles frente.

Leer Mas

Tecnología

Star Wars impacta la ciberseguridad empresarial

Comparta en sus redes sociales:

Tal como ilustra la destrucción de la Estrella de la Muerte en el episodio IV de la saga, la falta de políticas de acceso, programas desactualizados y cuentas robadas son las principales puertas de entrada a la red corporativa.

Por tercer año consecutivo, el secuestro de archivos (acción característica de los ataques de ransomware) ha sido el ciberincidente más prevalente, afectando a 1 de cada 3 empresas, según el Informe de Respuesta a Incidentes de Kaspersky. Pero, ¿cómo se pueden evitar este tipo de ataques? Los expertos de la compañía señalan que la solución es sencilla: actualizar todos los programas y adoptar políticas más estrictas para evitar el robo de cuentas corporativas.

Aunque estas medidas tienen un efecto inmediato en la mejora de la seguridad corporativa, a menudo, las empresas las descuidan. Esta conclusión se desprende del informe de Kaspersky sobre los orígenes (vectores iniciales de infección) de los ataques de ransomware, el cual muestra que el 42.9% de ellos fueron causados por programas vulnerables, es decir, desactualizados. Mientras tanto, el 23.8% de las intrusiones comenzaron con el uso indebido de cuentas corporativas robadas (nombres de usuarios y contraseñas) y el 11.9% utilizaron un correo electrónico falso.

“El análisis de las respuestas a incidentes realizado por nuestro equipo muestra la misma historia de siempre: alguien entra en la red de la empresa utilizando una credencial robada y sale con datos confidenciales, o encuentra un fallo en la defensa de la empresa, la cual explota para permitir el acceso o el robo. Paralelamente, la película “Star Wars Episodio IV – Una nueva esperanza” (la primera de la saga) es un buen ejemplo de cómo errores similares condujeron a la destrucción de la Estrella de la Muerte. Conociendo los puntos débiles, es posible corregirlos y evitarlos”, explica Claudio Martinelli, director general para Américas en Kaspersky.

Conoce el análisis de la relación entre la famosa película y los principales errores de ciberseguridad en las empresas, de acuerdo con el experto de Kaspersky:

Brecha de seguridad (película):Cómo solucionar este problema:
El Halcón Milenario con los rebeldes es llevado al interior de la Estrella de la Muerte. Esto es igual que abrir un archivo adjunto infectado por un troyano en la red corporativa.Comprobar todos los objetos y utilizar la cuarentena o un entorno aislado (sandbox) para analizar aquellos que sean sospechosos, lo que mantendrá la red principal aislada de posibles infecciones.
Un viejo robot se conecta a la red y se le permite acceder a los sistemas corporativos y a los datos confidenciales, descubriendo la ubicación de la fuente de energía del escudo de protección (lo que les permite deshabilitarlo y escapar), así como la presencia de la princesa Leia en la nave.Crear políticas de acceso y adoptar un sistema de control para garantizar que sólo las personas autorizadas puedan ingresar a la información corporativa. Adoptar la autenticación de dos factores para impedir el acceso en caso de robo de credenciales.
Los invasores interrumpen el suministro de energía, impidiendo que el escudo protección funcione correctamente. No hay ninguna advertencia y esto permite a los rebeldes escapar con los planos de la Estrella de la Muerte.Garantizar que el equipo de seguridad tenga visibilidad de toda la operación, especialmente en entornos críticos como áreas de producción o entornos en la nube. Crear parámetros que ayuden a identificar y alertar si se realiza una acción sospechosa, como un corte no programado del suministro eléctrico.
Los oficiales no reconocen el riesgo de fuga y permiten que la nave con los androides escape con los planos de la Estrella de la Muerte.  Formar a todos los empleados en buenas prácticas de ciberseguridad para que puedan identificar un ataque, ya sea un intento de infección o una fuga de datos.
Explotación de una vulnerabilidad crítica (puerto de escape térmico) para atacar la infraestructura de la base espacial, causando su destrucción.Realizar pruebas periódicas para identificar fallas en la defensa y crear una estrategia proactiva para mejorar la seguridad corporativa. También es necesario adoptar una política eficaz de actualización de todos los sistemas, una operación que puede automatizarse.

“La historia ficticia y los casos reales evaluados en nuestro informe muestran una realidad preocupante: la mayoría de los ataques podrían evitarse con medidas de seguridad sencillas y eficaces. Mi recomendación para las organizaciones en este contexto es simple: inviertan en inteligencia de amenazas para que las tecnologías, así como las personas o procesos con los que dispone actualmente la empresa puedan operar con mayor eficacia. Este pequeño detalle garantizará un alto nivel de protección digital”, concluye Martinelli.

Para más información sobre ciberseguridad, visita el blog de Kaspersky.

Para cualquier información adicional comunicarse a: +502 41211379 o al correo electró[email protected].

Leer Mas

Tecnología

Identifican riesgos de seguridad significativos en módems móviles

Comparta en sus redes sociales:

El Equipo de respuesta a emergencias cibernéticas de sistemas de control industrial (ICS CERT) de Kaspersky identificó vulnerabilidades de seguridad críticas en módems móviles Cinterion, desplegados ampliamente en millones de dispositivos y en la infraestructura de conectividad global.

Estas vulnerabilidades incluyen defectos críticos que permiten la ejecución remota de código y la escalada de privilegios no autorizados, representando riesgos sustanciales para las redes de comunicación integrales y dispositivos IoT fundamentales para los sectores industrial, sanitario, automotriz, financiero y de telecomunicaciones.

Entre las vulnerabilidades detectadas, la más alarmante es CVE-2023-47610, una vulnerabilidad de desbordamiento del heap en los gestores de mensajes SUPL del módem. Este fallo permite a los atacantes ejecutar código arbitrario de manera remota a través de SMS, otorgándoles acceso sin precedentes al sistema operativo del módem.

Este acceso también facilita la manipulación de la RAM y la memoria flash, aumentando la posibilidad de tomar el control absoluto de las funcionalidades del módem, todo ello sin autenticación o acceso físico al dispositivo.

Asimismo, otras investigaciones ponen de manifiesto importantes errores de seguridad en el uso de MIDlets, aplicaciones basadas en Java que se ejecutaban en los módems. Los atacantes podían comprometer la integridad de estas aplicaciones eludiendo las comprobaciones de firma digital, lo que permitía la ejecución no autorizada de código con privilegios elevados.

Este fallo plantea riesgos significativos no sólo para la confidencialidad e integridad de los datos, sino que también aumenta la amenaza para la seguridad de la red en general y la integridad del dispositivo.

“Las vulnerabilidades que hemos encontrado, junto con la implementación generalizada de estos dispositivos en diversos sectores, hacen posible de que se produzcan amplias interrupciones a escala mundial, desde impactos económicos y operativos hasta problemas de seguridad. Dado que los módems suelen estar integrados en un estilo matryoshka dentro de otras soluciones, con productos de un proveedor apilados sobre los de otro, elaborar una lista de productos finales afectados

es todo un reto. Los proveedores afectados deben realizar grandes esfuerzos para gestionar los riesgos, y a menudo la mitigación sólo es factible por parte de los operadores de telecomunicaciones. Esperamos que nuestro análisis detallado ayude a las partes interesadas a implementar medidas de seguridad urgentes y establecer un punto de referencia para futuras investigaciones sobre ciberseguridad”, afirma Evgeny Goncharov, responsable de Kaspersky ICS CERT.

Para contrarrestar la amenaza que supone la vulnerabilidad CVE-2023-47610, Kaspersky recomienda la única solución fiable: desactivar las funciones de mensajería SMS no esenciales y emplear APN privadas con una configuración de seguridad estricta.

En cuanto a las otras vulnerabilidades de zero-day registradas bajo CVE- 2023-47611 a CVE-2023-47616, la compañía aconseja aplicar una verificación rigurosa de firmas digitales para los MIDlets, controlar el acceso físico a los dispositivos y llevar a cabo auditorías y actualizaciones de seguridad regulares.

En respuesta a estos descubrimientos, todos los hallazgos se compartieron de manera proactiva con el fabricante antes de la divulgación pública. Los módems Cinterion, originalmente desarrollados por Gemalto, son componentes fundamentales en las comunicaciones machine-to-machine (M2M) e IoT, apoyando una amplia gama de aplicaciones, desde la automatización industrial y la telemática de vehículos hasta la medición inteligente y monitorización sanitaria.

Gemalto, el desarrollador inicial, fue posteriormente adquirido por Thales. En 2023, Telit adquirió el negocio de productos celulares IoT de Thales, incluidos los módems Cinterion.

Para proteger los sistemas conectados con dispositivos IoT, los expertos de Kaspersky recomiendan:

• Proporciona al equipo de seguridad responsable de proteger sistemas críticos con inteligencia de amenazas actualizada el servicio Threat Intelligence Reporting que ofrece información sobre amenazas actuales y vectores de ataque, así como los elementos más vulnerables y cómo mitigarlos.

• Utiliza una solución de seguridad de endpoint fiable. Un componente específico de Kaspersky Endpoint Security for Business puede detectar anomalías en el comportamiento de los archivos y revelar actividad de malware sin archivos.

• Protege los endpoints industriales y corporativos. La solución Kaspersky Industrial CyberSecurity incluye protección dedicada para endpoints y monitorización de la red para revelar cualquier actividad sospechosa y potencialmente maliciosa en la red industrial.

• Para revelar desviaciones en el proceso de fabricación causadas por un accidente, factor humano o un ciberataque, así como prevenir interrupciones, Kaspersky Machine Learning for Anomaly Detection puede ayudarte.

• Considera las soluciones Cyber Immune para crear una protección innata contra los ciberataques.

• Instala una solución de seguridad que proteja los dispositivos de diferentes vectores de ataque, como Kaspersky Embedded Systems Security. Si el dispositivo tiene especificaciones de sistema extremadamente bajas, la solución de Kaspersky todavía lo protegería igualmente con Default Deny.

Leer Mas

Tecnología

Variante del ransomware LockBit se hace pasar por empleados y se autopropaga

Comparta en sus redes sociales:

Los incidentes con este ransomware se han detectado en Chile, Guinea-Bisáu, Rusia e Italia, con el potencial de que la geografía de ataques siga ampliándose.

LockBit persiste, pues el constructor o builder filtrado en 2022 sigue siendo una amenaza. Tras un reciente incidente, el Equipo Global de Respuesta a Emergencias de Kaspersky alertó sobre un ataque en el que los adversarios crearon su propia variante de malware de cifrado, equipada con funcionalidades de autopropagación. Los cibercriminales vulneraron la infraestructura, explotando credenciales de administrador privilegiado robadas.

El último incidente se registró en África Occidental, concretamente en Guinea-Bisáu, y reveló que el ransomware personalizado emplea técnicas que no se habían visto anteriormente. Es capaz de crear un efecto avalancha incontrolable, con hosts infectados que intentan propagar el malware dentro de la red de la víctima.

Los incidentes que implican diversos tipos de técnicas basadas en LockBit 3.0, pero que carecen de la capacidad de autopropagación y suplantación de identidad encontradas en Guinea-Bisáu, se producen regularmente en diversas industrias y regiones. Se han observado en Chile, Rusia e Italia, y es posible que la geografía de los ataques siga ampliándose.

Por este motivo, Kaspersky presenta un análisis detallado para identificar este tipo de actor malicioso:

-Suplantación de identidad. Aprovechando las credenciales ilícitamente adquiridas, el actor de amenaza se hace pasar por el administrador del sistema con derechos privilegiados. Este escenario es crítico, ya que las cuentas privilegiadas ofrecen amplias oportunidades para ejecutar el ataque y acceder a las áreas más críticas de la infraestructura corporativa.

-Autopropagación. El ransomware personalizado también puede propagarse autónomamente a través de la red utilizando credenciales de dominio altamente privilegiadas y realizar actividades maliciosas, como desactivar Windows Defender, cifrar comparticiones de red y borrar los registros de eventos de Windows para cifrar datos y ocultar sus acciones. Asimismo, el comportamiento del malware resulta en un escenario donde cada host infectado intenta infectar otros dentro de la red.

-Funcionalidades adaptativas. Los archivos de configuración personalizados, junto con las funcionalidades mencionadas anteriormente, permiten que el malware se adapte a las configuraciones específicas de la arquitectura de la empresa comprometida. Por ejemplo, el atacante puede configurar el ransomware para infectar solo archivos específicos, como todos los archivos .xlsx y .docx, o solo un conjunto de sistemas específicos. Al ejecutar este build personalizado en una máquina virtual, Kaspersky observó que realizaba actividades maliciosas y generaba una nota de rescate personalizada en el escritorio. En escenarios reales, esta nota incluye detalles sobre cómo la víctima debe contactar a los atacantes para obtener el descodificador.

“El builder LockBit 3.0 fue filtrado en 2022, pero los atacantes aún lo usan activamente para crear versiones personalizadas, sin la necesidad de tener habilidades avanzadas de programación. Esta flexibilidad brinda a los adversarios muchas oportunidades para mejorar la efectividad de sus ataques, como muestra el caso reciente. Esto hace que estos tipos de ataques sean aún más peligrosos, considerando la frecuencia creciente de fugas de credenciales corporativas”, asegura Cristian Souza, especialista en respuesta a incidentes del Equipo Global de Respuesta a Emergencias de Kaspersky.

Además, Kaspersky observó que los atacantes utilizaron el script SessionGopher para localizar y extraer contraseñas guardadas para conexiones remotas en los sistemas afectados.

Los productos de Kaspersky detectan la amenaza con los siguientes veredictos:

-Trojan-Ransom.Win32.Lockbit.gen

-Trojan.Multi.Crypmod.gen

-Trojan-Ransom.Win32.Generic

-El script SessionGopher se detecta como:

-HackTool.PowerShell.Agent.l

-HackTool.PowerShell.Agent.ad

LockBit es un grupo de ciberdelincuentes que ofrece Ransomware como Servicio (RaaS). En febrero de 2024, una operación policial internacional se hizo con el control del grupo. Pocos días después de la operación, el grupo de ransomware anunció desafiante que volvía a la acción.

Kaspersky recomienda las siguientes medidas generales para mitigar los ataques de ransomware:

-Implementa un programa de respaldo frecuente de tus equipos y servidores, y realiza pruebas regulares.

-Si has sido víctima de un ransomware y aún no existe ningún descodificador conocido, guarda tus archivos cifrados críticos: es posible que surja una solución de descifrado, por ejemplo, durante la investigación de amenazas en curso o si las autoridades consiguen hacerse con el control del actor detrás de la amenaza.

-Recientemente, las autoridades realizaron una operación, desmantelando el grupo de ransomware LockBit. Durante la operación, las fuerzas del orden obtuvieron claves de descodificación privadas y prepararon herramientas para descifrar archivos basados en IDs conocidos. Estas herramientas, como check_decryption_id.exe y check_decrypt.exe, ayudan a evaluar si los archivos pueden ser recuperados.

-Implementa una solución de seguridad sólida, como Kaspersky Endpoint Security, y asegúrate de que esté correctamente configurada. Considera los servicios de Managed Detection and Response (MDR) para la caza proactiva de amenazas.

-Reduce tu superficie de ataque deshabilitando servicios y puertos no utilizados.

-Mantén tus sistemas y el software actualizados para parchear vulnerabilidades.

-Realiza regularmente pruebas de penetración y escaneos de vulnerabilidad para detectar debilidades e implementar las medidas apropiadas.

-Proporciona capacitación regular en ciberseguridad a los empleados para aumentar la conciencia sobre las amenazas cibernéticas y las estrategias de mitigación.

El informe del Equipo Global de Respuesta a Emergencias de Kaspersky puede encontrarse aquí.

Leer Mas

Tecnología

Diez años después, vuelven los ciberataques de Careto con nuevas técnicas maliciosas

Comparta en sus redes sociales:

Los analistas de Kaspersky han descubierto dos nuevas campañas maliciosas llevadas a cabo por el conocido grupo Careto, una amenaza persistente avanzada (APT) que había aparecido por última vez en 2013. Demostrando un alto nivel de sofisticación, los actores llevaron a cabo dos complejas campañas de ciberespionaje utilizando una estructura multimodal que permite la grabación de la entrada del micrófono, el robo de una amplia gama de archivos y datos, así como la obtención del control general de un dispositivo infectado. Las campañas se dirigieron a organizaciones de América Latina y África Central. 

Careto, un grupo de amenazas persistentes avanzadas (APT), es conocido por sus sofisticados ataques a organizaciones gubernamentales, entidades diplomáticas, empresas de energía e instituciones de investigación. La actividad de este grupo se registró entre 2007 y 2013, y desde entonces ha permanecido en silencio. Sin embargo, el último informe trimestral de Kaspersky sobre tendencias APT revela detalles sobre las recientes campañas maliciosas llevadas a cabo por el grupo Careto, que indican el regreso de su actividad cibercriminal.

El vector de infección inicial comprometido fue el servidor de correo electrónico de la organización, que utilizaba el software MDaemon. Este servidor estaba infectado con un backdoor independiente, que daba al atacante el control total de la red. Para propagarse por la red interna, el grupo aprovechó una vulnerabilidad no identificada en una solución de seguridad, lo que permitió distribuir implantes maliciosos en varios equipos. El atacante desplegó cuatro implantes sofisticados y multimodelos, diseñados por profesionales especializados para maximizar su impacto.

Este malware multimodal incluye funciones como grabación de micrófonos y robo de archivos, con el objetivo de recopilar información del sistema, nombres de usuario, contraseñas, rutas de directorios locales y más. Los operadores mostraron un interés particular en documentos confidenciales de la organización, cookies, historiales de formularios y datos de inicio de sesión de navegadores como Edge, Chrome, Firefox y Opera, así como cookies de apps de mensajería como Threema, WeChat y WhatsApp.

Según Kaspersky, las víctimas objetivo de los implantes de Careto en este último ataque pertenecen a una organización ubicada en América Latina, la cual ya había sido comprometida en ataques anteriores en 2022, 2019 y hace 10 años, y una organización en África Central.

“A lo largo de los años, Careto ha ido desarrollando malware que demuestra un nivel de complejidad notablemente alto. Los implantes recién descubiertos son estructuras multimodales, con tácticas y técnicas de implementación únicas y sofisticadas. Su presencia indica la naturaleza avanzada de las operaciones de Careto. Seguiremos vigilando de cerca las actividades de este actor de amenazas, ya que esperamos que el malware descubierto se utilice en futuros ataques llevados a cabo por el grupo Careto”, afirma Georgy Kucherin, investigador de seguridad del GReAT de Kaspersky.

Para evitar ser víctima de un ataque dirigido, los analistas de Kaspersky recomiendan:

-Proporcionar al equipo SOC acceso a la inteligencia sobre amenazas (TI) más reciente. El Portal de Inteligencia sobre Amenazas de Kaspersky es un punto de acceso único para el departamento de TI de la empresa, que proporciona datos y conocimientos sobre ciberataques recopilados por Kaspersky a lo largo de más de 20 años.

-Capacitar al equipo de ciberseguridad para hacer frente a las últimas amenazas dirigidas con la formación online de Kaspersky, desarrollada por expertos de GReAT.

-Para la detección, investigación y reparación oportunas de incidentes en puntos finales, es importante usar soluciones EDR como Kaspersky NEXT.

-Además de adoptar la protección esencial de endpoints, se puede utilizar una solución de seguridad a nivel empresarial que detecte amenazas avanzadas a nivel de red en una fase temprana, como Kaspersky Anti Targeted Attack Platform.

-Los analistas de Kaspersky descubren continuamente nuevas herramientas, técnicas y campañas lanzadas por grupos APT en ciberataques en todo el mundo. Los expertos de la compañía monitorizan más de 900 operaciones y grupos, el 90% de los cuales están relacionados con el espionaje. La campaña Careto se detalla en el último “Informe de tendencias APT Q1” de Kaspersky. Para obtener más información sobre otras campañas avanzadas, visita Securelist.

En la próxima conferencia de Virus Bulletin se revelarán más detalles sobre el regreso del grupo Careto.

Leer Mas

Tecnología

Mostrarán tecnologías de punta para el sector minero-energético

Comparta en sus redes sociales:

En el evento más grande de minería e industria energética de Latinoamérica, Exponor 2024 del 3 al 6 de junio, en Antofagasta (Chile), Axis Communications y Genetec Inc., empresas líderes en el desarrollo de soluciones de seguridad, operaciones e inteligencia de negocios, en conjunto con RADWIN, proveedor líder en comunicaciones inalámbricas, mostraron sus últimos avances tecnológicos desarrollados específicamente para enfrentar nuevos retos y abrir oportunidades de negocio dentro la industria de la infraestructura crítica.

Leopoldo Ruiz, director regional para Latinoamérica en Axis Communications, quien estuvo presente en el evento comentó que “la empresa lleva 40 años en el mercado global y tres décadas en Latinoamérica. Durante este tiempo hemos mantenido una relación estrecha con clientes y socios estratégicos tanto de Chile como a nivel global, a fin de proveer tecnología de la última generación que respalden sus operaciones y les permitan alcanzar sus objetivos de seguridad, protección y cumplimiento normativo.”

Un ejemplo del uso de esta tecnología ocurre cuando en algún incidente de seguridad, las cámaras de Axis con analíticas sofisticadas pueden reconocer los primeros signos de humo y fuego, mientras que la tecnología térmica puede supervisar tanques, tuberías y equipos en busca de fugas potencialmente peligrosas. En evacuaciones, las cámaras de red y los altavoces bidireccionales pueden ayudar a los operadores a evaluar el tipo, el alcance y la gravedad de una emergencia, así como para rastrear el flujo de evacuación a través de las instalaciones y apoyar a los equipos de rescate. Las analíticas de la cámara también ofrecen detección de equipos de protección personal (PPE).

Todos estos datos son enviados a la plataforma de seguridad unificada de Genetec, donde se pueden monitorear, en tiempo real, todos los dispositivos de seguridad e IoT y configurar la activación automática de diferentes incidentes, basado en la combinación de alarmas recibidas. Esto permite distinguir falsas alarmas de las reales. En caso de un incendio, por ejemplo, se pueden recibir las alarmas de las cámaras térmicas y sensores de humo, lo que valida que realmente es un incendio, y automáticamente desbloquear puertas de salida y, por medio de altavoces, enviar las instrucciones de evacuación. Todos los procedimientos pueden ser preconfigurados en flujos de trabajo que se le muestran al operador para que sepa exactamente qué hacer en cada incidente. Así mismo, por medio del sistema de control de acceso, se puede saber la ubicación de los empleados en todo momento y mostrar en dashboards en tiempo real, el número de trabajadores en cada área.

Al respecto, Cristián Barraza, director de ventas en Perú, Bolivia y Conosur de Genetec, sostuvo que “ser una empresa con más de 25 años de experiencia en el sector de la seguridad, nos ha consolidado como líderes en la entrega de soluciones de seguridad unificadas, especialmente en el sector de infraestructuras críticas, donde la unificación de tecnologías avanzadas es crucial para garantizar la protección y eficiencia operativa. Nuestra presencia en este importante evento reafirma nuestro compromiso con la innovación, adaptándonos a las exigencias y desafíos específicos de la industria minera y energética en la región.”

Todos estos sistemas, junto con una mayor demanda de video, datos y voz IP han incrementado la necesidad de un ancho de banda inalámbrico cada vez mayor, donde las redes WiFi mesh tradicionales no alcanzan a satisfacer las necesidades. En este punto, RADWIN, ofrece una solución de conectividad inalámbrica fija, nomadica y móvil de capacidad ultra alta, SLA para maquinaria operada remotamente a larga distancia y sin interrupciones, camiones autónomos y sistemas de perforación autónoma. Es una solución que opera en aplicaciones con baja latencia y fluctuación, lo que incluye alta inmunidad a la interferencia y mecanismos de autocorrección para afrontar cualquier falla de la red, asegurando una operacón ininterrumpida con gran cantidad de máquinas operando en la misma área.

Por su parte, Ariel Macchi, director de ventas para Latinoamérica de RADWIN, destacó que “la empresa provee soluciones en red de extremo a extremo. Al incorporar las tecnologías más avanzadas, ampliamente probadas en terreno, los sistemas de RADWIN ofrecen un rendimiento óptimo en las condiciones más difíciles, incluidas altas interferencias y líneas de visión obstruidas.  Nuestra amplia gama de soluciones, punto a punto y punto a multipunto, así como soluciones móviles, están diseñadas para abordar las necesidades de las empresas mineras actuales y futuras, estando presente desde hace más de 10 años en las principales compañías mineras de la región.”

Para conocer más, los visitantes pueden visitar el stand 328 del pabellón Plata. Entre las soluciones destacadas, se encuentran:

La plataforma de seguridad Genetec™ Security Center que unifica videovigilancia, control de acceso, comunicaciones y reconocimiento de placas.

La solución de RADWIN con conectividad inalámbrica fija, nómada y móvil de capacidad ultra alta.

-Serie AXIS Q6225-LE PTZ Camera

-Serie Axis Q8752-E Bispectral PTZ Camera

AXIS Q3538-LVE

AXIS P1468-XLE Explosion-Protected Camera

AXIS C1310-E Network Horn Speaker

AXIS D2210-VE Radar

Por último, Luis Mariano Vega, gerente de ventas para Cono Sur para Axis Communications, también estará presente en el evento con su conferencia, Analíticas e IA para Minería: Una nueva era en Inteligencia Aplicada.

Se espera que este año, Exponor 2024 tenga más de 1,100 expositores provenientes de 32 países y de todas las regiones de Chile y reciba a más de 40 mil visitantes. Para registrarse, ir al siguiente link.

Leer Mas

Tecnología

Futuro de la Auditoría Interna apunta hacia la calidad

Comparta en sus redes sociales:

El escenario en el ejercicio de la Auditoría Interna durante los próximos años estará marcado por una clara tendencia hacia la implementación de las normas globales de esta disciplina que aseguren la calidad de la función y los informes finales de este tipo de profesionales llamados a revisar la efectividad de las actividades de control en las organizaciones, empresas e instituciones y a la vez, ejercer como asesores dentro de la organización.

Osvaldo Lau, Socio de Global Advisory Solutions (GLOADSO) y Representante autorizado de TeamMate® de Wolters Kluwer Financial Services, indicó que el creciente uso de las tecnologías, exigencias regulatorias y cambios en la manera de hacer negocios crean mayor presión sobre la función de auditoría interna.  Esto obliga a repensar el papel del auditor para “abandonar el modelo tradicional” y apuntar más hacia elevar la calidad de sus resultados mediante la aplicación de las nuevas normas globales de auditoría interna.

“En próximos años se verá un incremento en la frecuencia de las auditorías y su nivel de especialización.  El aumento en leyes y el escrutinio de los reguladores sobre la gestión de auditoría exige desarrollar una función de alto desempeño y calidad”, precisó Lau.

Durante el Congreso Nacional de Auditores Internos de Panamá 2024, que se denominó “Ruta para la Transformación de la Auditoría Interna”, Lau presentó una conferencia dedicada, entre otros temas, a presentar las actualizadas normas globales de esa profesión en el presente y para los próximos años.

Osvaldo Lau, Socio de Global Advisory Solutions, disertó acerca de las próximas tendencias en el campo de la auditoría.

“Para poder evolucionar y mejorar el desempeño de auditoría interna, el Director de Auditoría Interna debe desarrollar, implementar y mantener un Programa de Aseguramiento y Mejora de la Calidad (PAMC)”, señaló Lau.

Modelo futuro

El Instituto de Auditores Internos Internacional (IIA) realizó una revisión profunda de las nuevas normas de trabajo, proceso que requirió agilidad, colaboración e involucramiento externo. 

La Junta Internacional de Estándares de Auditoría Interna (IIASB por sus siglas en inglés) fue el arquitecto de las nuevas reglas, recolectó información a través de encuestas, seminarios web, mesas de trabajo y reuniones de la asamblea global.  El IIASB también consultó con reguladores y otros grupos que establecen estándares para comparación.  La comunidad entera de auditoría interna, así como partes interesadas externas fueron invitadas a revisar y comentar sobre el borrador de las nuevas normas.

Hoy, los auditores internos tienen un grupo ejemplar de estándares profesionales.  Estas normas son parte de un nuevo y más amplio marco que no reinventa la profesión, sino que clarifica la misión de auditoría interna, eleva su profesión y cuenta su historia de mejor manera, señala esa fuente.

El Socio de GLOADSO señaló que un Director de Auditoría debe elaborar un plan para la evaluación externa de calidad y discutir su plan con el Comité de Auditoría.

“Una Evaluación de Calidad es la mejor vía para evolucionar la función de auditoría interna y que así la organización entera pueda tener un mejor resultado en cuanto a su ambiente de control y gestión de riesgos de manera más oportuna”, destacó Lau.

En el presente año el IIA emitió una actualización de las Normas Globales para la Práctica Profesional. Esas disposiciones, que guían la práctica profesional mundial de esa profesión, están basadas en 5 dominios, 15 principios y 52 normas que sirven como base para evaluar y elevar la calidad de la función de auditoría interna.

Leer Mas

Tecnología

32% de los latinoamericanos ha sido acosado por alguien que acaban de conocer

Comparta en sus redes sociales:

– ¿Cómo conseguiste mi correo?

– De tu sitio. Es peligroso, cualquiera podría conseguirlo.

Luego llegaron sus correos, unos 80 por día y a toda hora. Su dirección era una serie aleatoria de números y letras, como spam. Una acosadora convicta me acosaba.

Este fragmento pertenece a la popular serie de Netflix Bebé Reno, la cual muestra un caso real de acoso, cómo impacta en la vida física y digital de una persona, así como sus consecuencias. El acoso en Internet es un problema creciente que atenta contra la privacidad de los usuarios y, como Donny Dunn, el protagonista de esta historia, 32% de los latinoamericanos ha sido acosado en línea por alguien que acababan de conocer, según un reciente estudio de Kaspersky.

Interactuar con extraños puede exponernos a riesgos en el mundo físico y digital, ya que desconocemos sus intenciones. Un acosador no necesita de herramientas profesionales para estar al tanto de nuestra vida, menos en Internet donde cualquier persona puede ver información personal de otra en redes sociales y demás sitios en línea de acceso público, como el correo electrónico de Donny, publicado en la página donde promociona su trabajo, su número de teléfono en e-mails o su perfil de Facebook.

Al igual que Martha, un acosador puede utilizar una computadora o cualquier otro dispositivo para hostigar directamente a su víctima. La investigación de Kaspersky reveló que 17% de los latinoamericanos ha recibido correos electrónicos, SMS o mensajes no deseados a través de redes sociales de una persona con la que ha salido. Entre las acciones asociadas al acoso están las insinuaciones sexuales, amenazas o publicaciones de comentarios degradantes en redes sociales, como muestra la serie.

Lamentablemente, una vez que alguien tiene acceso a tu vida digital, también lo tiene a tu vida real, por lo que estas acciones pueden escalar con rapidez, involucrando hostigamiento físico a las víctimas e incluso a las personas cercanas a ellas. Por eso, es común que quienes sufren acoso experimenten problemas como enojo, baja autoestima, ansiedad o depresión, lo que puede poner en riesgo su salud física, mental y emocional.

“Los usuarios dejan su huella digital al compartir públicamente en Internet datos como su nombre, información de contacto, ubicación, lugar de trabajo, entre otros, lo que puede hacerlos más vulnerables al ciberacoso e incluso a que los riesgos del mundo virtual se trasladen al mundo físico. La mejor defensa contra esta amenaza es la prevención: cuidar qué información compartimos en línea, cuáles de nuestros datos son de acceso público y asegurarnos de saber con quién estamos interactuando fuera y detrás de la pantalla”, comentó Judith Tapia, gerente de Producto para el Consumidor para México en Kaspersky.

Para ayudar a los usuarios protegerse del ciberacoso, los expertos de Kaspersky comparten 3 lecciones inspiradas en Bebé Reno:

-Reconsidera los datos personales que compartes. No completes del todo tu perfil o biografía en las redes sociales; por ejemplo, omite tu fecha de nacimiento o el nombre de tu empresa. Tampoco compartas nunca, en ningún foro, tu número de teléfono o la dirección de tu hogar. Procura utilizar datos de contacto (correo y teléfono) exclusivos para tu trabajo y otros para temas personales.

-Evita a los desconocidos en redes sociales. Haz que tus perfiles sean privados y revisa quién puede ver tus publicaciones. Revisa tus configuraciones de seguridad para evitar que cualquier persona tenga acceso a tus fotos, ubicación, pasatiempos o círculo de amigos y familia. Si comienzas a interactuar con alguien, establece límites sobre el tipo de información que compartes y solo revela temas personales a medida que la confianza se desarrolle.

-Resguarda tus dispositivos. Emplea una solución de seguridad confiable, como Kaspersky Premium, que ofrece protección contra el software malicioso, una VPN rápida e ilimitada, y además puede detectar amenazas en cualquier sitio.

-Si eres víctima de acoso, junta las pruebas y denuncia. No sigas el juego del acosador, guarda todos sus mails, publicaciones, llamadas y cualquier otro tipo de interacción en la que te haya amenazado o molestado. Recopilar toda la información con detalle te ayudará en el acercamiento con las autoridades correspondientes.

Para más información sobre el acoso en línea y cómo protegerte, visita el blog de Kaspersky.

Leer Mas

Tecnología

Mirada Estratégica: Potenciando el éxito en Retail a través de la Videovigilancia

Comparta en sus redes sociales:

La videovigilancia ha evolucionado de ser simplemente una herramienta de seguridad a convertirse en un componente integral de la gestión empresarial en el sector retail. Su valor radica en su capacidad para mejorar la seguridad, prevenir pérdidas, proporcionar información empresarial valiosa y gestionar eficientemente múltiples ubicaciones. En este artículo, exploraremos los desafíos que enfrenta la videovigilancia en el retail y las soluciones que empresas como Vivotek ofrecen para abordar estos desafíos.

Seguridad y Prevención de Pérdida con solución AI

En un mundo cada vez más interconectado y digitalizado, la seguridad y la eficiencia son aspectos fundamentales para cualquier sistema de videovigilancia IP con Inteligencia Artificial, su uso en el sector retail hace referencia a la necesidad de mantener la seguridad y prevenir pérdidas sin comprometer la privacidad de los clientes y empleados ya que las soluciones de videovigilancia deben monitorear de manera efectiva áreas de alto tráfico sin invadir la privacidad de las personas. Los desafíos van desde la necesidad de actualizar tecnologías existentes hasta la protección contra ciberataques. VIVOTEK, líder en soluciones de videovigilancia, responde a estos desafíos con innovación y eficacia ofreciendo tecnologías como la anonimización de datos y la detección de intrusos basada en inteligencia artificial, que permiten una vigilancia efectiva sin comprometer la privacidad.

Mejora Tecnológica a un Costo Efectivo

Imaginemos una empresa que ya cuenta con un sistema de videovigilancia IP instalado, pero busca dar un salto tecnológico para aprovechar al máximo la inteligencia artificial (IA) y realizar búsquedas forenses precisas y rápidas. VIVOTEK ofrece una solución a la medida con su grabador de base Linux, que permite una actualización eficiente y rentable. Este grabador no solo es compatible con la tecnología de búsqueda profunda (deep search), sino que también puede integrarse con cámaras de otras marcas, permitiendo así aprovechar las inversiones previas en infraestructura. Además, la adopción de cámaras VIVOTEK de última generación, como la serie 9383, garantiza una migración suave hacia un sistema de videovigilancia basado en IA.

Funcionalidades Avanzadas de Búsqueda

La solución de VIVOTEK incluye características avanzadas de búsqueda, como Object Search, Scene Search, Attribute Search y Research, que permiten realizar búsquedas precisas por atributos específicos, como rostros, colores de ropa, género o accesorios. Esto se logra sin necesidad de pagar licencias adicionales por reconocimiento facial. Además, la capacidad de buscar vehículos por tipo y color añade un nivel adicional de seguridad y control.

Protección Integral contra Ciberataques

La seguridad cibernética es una preocupación creciente en todos los ámbitos, y los sistemas de videovigilancia IP no son la excepción. Con la mayoría de las tiendas y empresas conectadas a redes para funciones como facturación e inventario, la exposición a ciberataques es una realidad. Sin embargo, VIVOTEK aborda este desafío de manera proactiva al colaborar con Trend Micro, uno de los líderes mundiales en protección contra virus y ciberataques. Cada grabador de base Linux de VIVOTEK incluye de forma gratuita el paquete de protección de Trend Micro, brindando así una capa adicional de seguridad. Además, al ser una plataforma abierta, estos grabadores pueden integrarse fácilmente con cámaras IP existentes, lo que reduce los puntos de vulnerabilidad en la red.

Notificaciones y Reportes de Actividades

Para una gestión proactiva de la seguridad, los sistemas de VIVOTEK pueden generar notificaciones y reportes cuando se detectan actividades sospechosas o intentos de ciberataque. Esto permite a los usuarios tomar medidas inmediatas para mitigar cualquier amenaza potencial y minimizar el impacto en la operación diaria.

Centralización de Múltiples ubicaciones

Otro desafío importante es la gestión de múltiples ubicaciones. Las cadenas minoristas a menudo operan en múltiples tiendas, lo que requiere una solución de videovigilancia centralizada y escalable. VIVOTEK ofrece sistemas de gestión de video (VMS) que permiten a los minoristas supervisar y administrar de manera centralizada todas sus ubicaciones desde una sola plataforma. La capacidad de estos sistemas es impresionante: pueden manejar hasta 700 grabadores VIVOTEK o más de 20,000 cámaras, ya sean de marca VIVOTEK o de otras marcas. Esta versatilidad garantiza que las empresas puedan adaptar su sistema de videovigilancia a medida que crecen y evolucionan. Esto simplifica la gestión y reduce los costos operativos.

Información Empresarial

Además de mejorar la seguridad, la videovigilancia en el sector retail proporciona información empresarial valiosa. El análisis de datos de video puede proporcionar información sobre el comportamiento del cliente, las tendencias de compra y la eficacia de las estrategias de marketing implementadas. Esta información permite a los minoristas tomar decisiones más informadas y mejorar la experiencia del cliente.

Un ejemplo de tecnología avanzada en este campo es la cámara de conteo de personas. Con una precisión que puede alcanzar hasta el 98%, esta herramienta no solo cuenta a los clientes, sino que también puede discernir entre el personal de la tienda y los visitantes. Esto proporciona datos precisos sobre el tráfico de clientes en diferentes momentos del día, permitiendo una mejor gestión de recursos y una optimización de la disposición del espacio.

Otro avance significativo es la solución de reconocimiento facial desarrollada por VIVOTEK. Esta tecnología va más allá de simplemente identificar rostros, sino que también puede notificar a los gerentes cuando una persona en una lista negra o un cliente VIP entra en una de las tiendas. Estas notificaciones pueden entregarse de manera instantánea a través de aplicaciones de mensajería como WhatsApp, lo que permite una respuesta rápida y proactiva ante situaciones específicas.

Soluciones de Vivotek para el Sector Retail

Vivotek ofrece una amplia gama de soluciones de videovigilancia diseñadas específicamente para satisfacer las necesidades del sector retail. Una de las principales preocupaciones en la seguridad minorista es eliminar los puntos ciegos, garantizando una cobertura integral dentro del establecimiento. Vivotek aborda esta preocupación mediante una variedad de cámaras innovadoras, entre las que se incluyen las cámaras de 180 grados con 1, 2 o 4 sensores, así como las cámaras de ojo de pez de 360 grados. Estas soluciones permiten reducir la cantidad de cámaras necesarias para cubrir un área determinada, mientras se eliminan los ángulos muertos, asegurando una vigilancia completa y sin interrupciones.

Las cámaras de Vivotek destacan por su alta resolución y calidad de imagen, lo que garantiza una vigilancia clara y detallada en todo momento y contribuye a la prevención de incidentes y a la recopilación de pruebas en caso de ser necesario. Por otro lado, también ofrecen una serie de características y funcionalidades avanzadas. Desde la detección de movimiento y sonido hasta la tecnología de análisis de video inteligente, estas características permiten una vigilancia proactiva y eficiente, alertando sobre cualquier actividad sospechosa y proporcionando a los usuarios la capacidad de responder rápidamente ante cualquier amenaza potencial.

Además, su solución de grabación tanto grabador de base Linux y Windows, como software de gestión de video avanzado permite a los minoristas aprovechar al máximo sus sistemas de videovigilancia, proporcionando funciones como análisis de datos en tiempo real, notificaciones de alerta y acceso remoto.

En resumen, la videovigilancia juega un papel fundamental en el sector retail, proporcionando seguridad, prevención de pérdidas, información empresarial y gestión eficiente de múltiples ubicaciones. Con soluciones innovadoras como las ofrecidas por Vivotek, los minoristas pueden proteger sus activos, mejorar la experiencia del cliente y optimizar sus operaciones comerciales.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Saludhace 6 días

Gretel Roja, Joven de 19 Años, Fallece en Hospital México

Nuestra Tierrahace 5 días

Municipalidad de Nandayure pagó más de ¢199 millones sin conocer los resultados del trabajo de 52 funcionarios

Educaciónhace 5 días

Cómo prevenir la enfermedad del gusano barrenador tras muerte de una persona en Costa Rica

Ambientehace 6 días

Más de un millón de personas de zonas rurales beneficiadas con medidores inteligentes

Comunaleshace 6 días

A casi un mes de reapertura del puente La Amistad, proyecto alcanza 70% de avance

Nuestra Tierrahace 4 días

Abangares: Ofrecerían cargo en Municipalidad para retirar demanda civil por ¢ 40 millones

Educaciónhace 6 días

Sin cierre de escuelas por lluvias, MEP actúa para prevenir inundaciones en centros educativos

Tecnologíahace 6 días

Star Wars impacta la ciberseguridad empresarial

Nacionaleshace 4 días

Prisión preventiva para supuestos vendedores de droga de península de Nicoya

Nuestra Tierrahace 5 días

Calle hacia la Sede del Atletismo de Juegos Nacionales 2024 es un completo barreal

Ambientehace 4 días

No olvide el paraguas: Este viernes ingresa Onda Tropical #11

Saludhace 6 días

Jornada de vacunación contra sarampión termina este domingo

Economíahace 6 días

Programa de capacitación fomenta capacidades empresariales en jóvenes emprendedores

Saludhace 4 días

CCSS realizará plan piloto para vender 123 medicamentos

Comunaleshace 2 días

Barro abundante convierte el transporte en misión imposible para vecinos de San José La Montaña

Patrocinador

Comparta en sus redes sociales:

Destacados