Contáctenos

Tecnología

Satacom: nuevo malware que intenta robar criptomonedas de 30,000 usuarios

Comparta en sus redes sociales:

Una extensión maliciosa para los navegadores Chrome, Brave y Opera está siendo utilizada para robar criptomonedas de víctimas como parte de una reciente campaña de Satacom, descubierta por Kaspersky.

Los productos de la empresa bloquearon el malware en los dispositivos de cerca de 30,000 usuarios durante los últimos dos meses, con Brasil y México siendo los países más afectados.

Estos atacantes han implementado una variedad de acciones maliciosas para garantizar que la extensión no se detecte mientras el usuario desprevenido navega por los sitios web de intercambio de criptomonedas objetivo, entre ellos Coinbase y Binance. La extensión además permite a los agentes de amenazas ocultar cualquier notificación de transacciones enviada a la víctima por estos sitios web para mantener el robo encubierto por más tiempo. Los detalles técnicos de la nueva campaña están disponibles en el informe completo publicado en Securelist.

Esta campaña reciente está vinculada al downloader Satacom, una notoria familia de malware, activa desde 2019, que se distribuye principalmente a través de publicidad maliciosa ubicada en sitios web de terceros. Los enlaces o anuncios maliciosos redirigen a los usuarios a servicios falsos para compartir archivos y otras páginas maliciosas donde se ofrece descargar un archivo que contiene el Satacom Downloader. En el caso de esta reciente campaña, lo que se descarga es la extensión maliciosa del navegador.

El objetivo principal de la campaña son los bitcoins (BTC) de las víctimas, los cuales son robados mediante una técnica de inyección de código en páginas web legítimas para el intercambio de criptomonedas, con el fin de obtener todos los datos necesarios para llevar a cabo el hurto financiero, incluidos los tokens de autenticación. Los expertos también afirman que el malware se puede cambiar fácilmente para apuntar a otros tipos de criptomonedas. Según la telemetría de Kaspersky, la mayor cantidad de usuarios de Internet afectados por la campaña reciente se encuentran en Brasil, México, Argelia, Turquía, India, Vietnam e Indonesia.

PaísUsuarios afectados
Brasil3996
México2056
Algeria1790
Turquía1418
India1127
Vietnam1010
Indonesia1003

Ranking de países con el mayor número de usuarios afectados, abril-mayo 2023

La manipulación del navegador ocurre mientras el usuario navega por sitios web de intercambio de criptomonedas específicos. La campaña está dirigida a los usuarios de Coinbase, Bybit, Kucoin, Huobi y Binance. Además de robar criptomonedas, la extensión lleva a cabo acciones adicionales para ocultar su actividad principal. Por ejemplo, oculta las confirmaciones de transacciones que se hacen por correo electrónico y modifica los hilos de correo electrónico existentes de los sitios web de criptomonedas para crear hilos falsos que se parecen a los reales.

Plantilla de un hilo de correo electrónico falso

Cabe señalar que, en esta campaña, los agentes de amenazas no necesitan encontrar formas de colarse en las tiendas de extensiones oficiales, ya que utilizan el downloader Satacom para la entrega. La infección inicial comienza con un archivo ZIP, que se descarga de un sitio web que parece imitar los portales de software que permiten al usuario bajar el programa deseado (a menudo descifrado) de forma gratuita. Generalmente, Satacom descarga varios binarios en la máquina de la víctima. En este caso, los investigadores de Kaspersky observaron un script de PowerShell que realiza la instalación de una extensión de navegador maliciosa. A partir de la infección, el fraude se realiza en conjunto con una serie de acciones maliciosas permiten que la extensión se ejecute de forma sigilosa.

“Parece que los usuarios latinoamericanos se rehúsan a entender que el almuerzo ‘gratis’ no existe, porque la piratería sigue siendo una forma efectiva para infectar los dispositivos de las víctimas. La primera y segunda posiciones en la lista de los países más afectados por esta nueva campaña lo confirma. En cuanto a los aspectos técnicos de este ataque, es importante señalar que la infección a través de una extensión maliciosa puede afectar a cualquier plataforma, ya sea Windows, Linux o macOS. Además de una buena solución de seguridad, también es importante revisar las cuentas en línea constantemente para asegurar de que todo esté bien”, advierte Fabio Assolini, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky.

Para potenciar los beneficios del uso de criptomonedas de manera segura, los expertos de Kaspersky recomiendan:

  • Tenga cuidado con las estafas de phishing: los estafadores a menudo usan correos electrónicos de phishing o sitios web falsos para hacer que las personas revelen sus credenciales de inicio de sesión o claves privadas. Siempre verifique dos veces la URL del sitio web y no haga clic en ningún enlace sospechoso.
  • No comparta sus claves privadas: sus claves privadas desbloquean su billetera de criptomonedas. Manténgalas privadas y nunca las comparta con nadie.
  • Infórmese: manténgase informado sobre las amenazas cibernéticas más recientes y las mejores prácticas para mantener sus criptomonedas seguras. Cuanto más sepa sobre cómo protegerse, mejor equipado estará para prevenir ataques cibernéticos.
  • Investigue antes de invertir: antes de invertir en cualquier criptomoneda, investigue a fondo el proyecto y el equipo que hay detrás de él. Consulte el sitio web del proyecto, el libro blanco y los canales de redes sociales para asegurarse de que el proyecto sea legítimo.
  • Use soluciones de seguridad: una solución de seguridad en la que pueda confiar protegerá sus dispositivos contra varios tipos de amenazas. Kaspersky Premium  evita todos los fraudes de criptomonedas conocidos y desconocidos, así como el uso no autorizado de la potencia de procesamiento de su computadora para extraer criptomonedas.

El análisis técnico detallado del malware está disponible en Securelist.

Leer Mas

Tecnología

Llega Costa Rica Tech kölbi 2023 el evento de tecnología más importante de la región

Comparta en sus redes sociales:

Los costarricenses podrán vivir el mejor evento de tecnología en el Costa Rica Tech kölbi 2023, que se realizará el miércoles 29 y jueves 30 de noviembre, en el Centro de Convenciones. Un evento, lleno de experiencias únicas en tecnología, conferencias inspiradoras y llenas de conocimiento.

El Costa Rica Tech kölbi busca conectar a los principales actores tecnológicos con Costa Rica y Centroamérica, dando a conocer los últimos desarrollos de la región y el mundo.

“Nuestro principal objetivo con este evento, es que Costa Rica, explore las oportunidades y desafíos de la tecnología, promoviendo la colaboración y el intercambio de conocimiento entre sus participantes y asistentes. Ofrecerá una experiencia única con conferencias inspiradoras, exhibiciones vanguardistas y oportunidades de networking inigualables” comentó José Rafael Solano, jefe de la División Comercial – kölbi.

El innovador evento ofrecerá una amplia variedad de exposiciones tecnológicas de diferentes marcas, así como un espacio interactivo denominado C-SPACE Studio creado por kölbi para vivir experiencias inmersivas nunca antes vistas en Costa Rica.

Además, el evento contará con un concierto de cierre de última tecnología, experiencias sensoriales únicas y transmisión en el metaverso con varios artistas. El primer artista al ser anunciado es la reconocida banda de Rock Latino Percance.

El evento ofrecerá una experiencia única con exposiciones inspiradoras con más de 20 conferencistas. Entre los expositores más destacados se encuentran:

• Duncan Wardle: Ex Vicepresidente de Innovación y Creatividad para Walt Disney Company, experto en tecnología e innovación.

• Carolina Angarita: Conferencista, Ex Directora de Google para Latam y ex directora de Discovery Channel para Latam.

• James Taylor: Líder innovador y destacado conferencista en temas de creatividad empresarial, metaverso e inteligencia artificial.

• Arturo Velasco: Director de Tecnología Global para Networking de Google.

• Katherine Cháves: Fundadora de Rocket Girls Fundation, Directora de Microsoft en el área de inteligencia de negocio y AI de latinoamerica.

• David Fonseca: CEO de Jockey Ventures, importante Venture Studio que busca ideas y negocios en Latinoamérica con el objetivo de invertir, desarrollarlos y escalarlos.

• Mariana Pérez: Fundadora de Ecolair, la primera empresa latinoamericana que propone descarbonizar y limpiar el aire en el mundo.

Innovación tecnológica, transformación digital, educación, tecnologías sostenibles e Inteligencia artificial serán algunos de los temas que expondrán estos destacados líderes de la industria, expertos y visionarios en diversas disciplinas de interés.

¿Cómo participar?

Las personas interesadas en asistir al Tech kölbi 2023 pueden registrarse para garantizar su espacio en los sitios oficiales https://www.kolbi.cr y www.costaricatechkolbi.com.

Para adquirir sus entradas de manera sencilla a través eTicket a partir del mes de octubre, el evento únicamente le permitirá el ingreso a 2,500 personas por día.

El boleto unitario para los dos días 29 y 30 de noviembre tendrá un precio de $100, mientras que el boleto unitario para el día jueves 30 de noviembre tendrá un precio de $50 más cargos por servicios e impuestos aplicables.

“Importante mencionar que este evento buscará ser lo más cercano a lo carbono neutral. Los materiales se reutilizarán al 100% y la decoración interior será natural para que sea reinsertada a su hábitat natural. Se cuidarán todos los puntos de contacto para mitigar su impacto ambiental. Para esto se contarán con certificaciones de cada proceso”, comentó Priscilla Sanabria, jefe de Publicidad y Marca – kölbi.

Por otra parte, dentro del evento se incorporará la mañana del 30 de noviembre un enfoque en educación, en este bloque se presentará la metodología STEAM en los espacios de aprendizaje, con un enfoque en colegios y experiencias reales para aplicar estos conceptos durante el segundo día del evento, que incluirá una aplicación Formula 1.

Leer Mas

Tecnología

5 ataques por minuto a dispositivos móviles  

Comparta en sus redes sociales:

En su reciente Panorama de Amenazas 2023, Kaspersky detectó 2.3 millones de ataques a dispositivos móviles (Smartphones y tabletas) en América Latina, entre agosto 2022 y agosto 2023. Esto representa más de 6,300 ataques por día, lo que equivale a un promedio de 5 ataques por minuto. El país más atacado es Brasil –que también ocupa la 5ª posición a nivel mundial–, seguido por México (8ª posición mundial), y Ecuador (23ª posición mundial). Completan el ranking Colombia (30ª posición mundial), Argentina (45ª posición mundial), Perú (46ª posición global) y Chile (posición global 54).

Las principales amenazas detectadas son apps de adware (+70%), software creado para mostrar publicidad intrusiva, redirigir solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca del usuario. El adware puede venir incluido en algunos programas freeware o shareware, como una manera legítima de generar ingresos por publicidad. También se pueden instalar de manera no autorizada al visitar un sitio web infectado.

Otra amenaza es SpyLoan, apps fraudulentas que ofrecen préstamos y bloquean el dispositivo si la víctima no paga o se atrasa en la cuota. Sin embargo, existen otros riesgos que destacan tanto por su alto grado de peligrosidad como por su novedad. Los troyanos bancarios llaman la atención en las plataformas móviles al ser una de las especies de malware más peligrosas, especialmente aquellos creados y difundidos desde Brasil (Banbra, Brats y Basbanke), los cuales representaron casi el 60% de los intentos de infección de teléfonos móviles en América Latina en el periodo analizado.

Esta es una señal de alerta pues los troyanos bancarios tienen el objetivo de robar los datos financieros de los usuarios móviles, como credenciales, números de tarjetas bancarias, así como su dinero. Para los expertos de la empresa, se trata de una fuerte tendencia y es probable que los grupos delictivos brasileños se expandan aún más por todo el mundo.

Mapa de los países más atacados por troyanos bancarios

“El panorama de las amenazas móviles está en constante evolución, ya que cada vez somos más propensos a utilizar nuestros dispositivos para cualquier actividad: ya sea una transferencia bancaria o el envío de un correo electrónico con información sensible. América Latina se consolida como una de las principales regiones víctimas de este tipo de ataques, así como uno de los principales exportadores de amenazas a nivel global”, destaca Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina.

Otra amenaza móvil señalada por los expertos de Kaspersky es Cerberus, una aplicación que se vende de manera legal en tiendas de apps oficiales, pero que está clasificado como un programa de espionaje y se usa comúnmente para rastrear la actividad de las parejas, especialmente en perjuicio de las mujeres. El tema del stalking está detallado en  el  informe  El  estado  del  Stalkerware  en  2022  de  Kaspersky,  y  los  países  más afectados de la región son Brasil (2º lugar en la lista global), México (10º en la lista global) y Ecuador.

Para evitar estas y otras ciberamenazas en los dispositivos móviles, Kaspersky recomienda:

Revisar los comentarios de las apps antes de descargarlas. No todas las aplicaciones de las tiendas oficiales son de fiar, así que antes de descargar alguna, es importante conocer las valoraciones de los usuarios sobre esa app o programa.

Antes de hacer clic en un enlace, comprobar la dirección a la que redirige y el remitente para asegurar de que son auténticos.

No ingresar datos personales o bancarios ni realizar pagos u operaciones financieras si hay duda sobre la autenticidad de una página o aplicación.

En el caso del stalkerware, es importante prestar atención a si tu dispositivo se sobrecalienta innecesariamente, si la batería se agota demasiado rápido y si va más lento de lo habitual. Información adicional para saber si eres víctima de este tipo de spyware está disponible aquí.

Para más información del Panorama de Amenazas 2023 visita nuestro blog.

Leer Mas

Tecnología

El lado humano de la transformación digital

Comparta en sus redes sociales:

La gestión del cambio organizacional (OCM) se ha vuelto fundamental para las organizaciones de todos los tamaños, ya que se ha reconocido que los grandes proyectos de TI no se tratan solo de actualizar tecnologías.

En este sentido, es crucial armonizar, estandarizar y automatizar los procesos comerciales, fomentando una forma integrada de trabajar. Sin embargo, para lograr un cambio real, es necesario que los empleados no solo aprendan nuevos procesos o adquieran nuevas habilidades, sino que también participen activamente, se sientan involucrados y adopten la mentalidad correcta.

La investigación indica que las organizaciones que no invierten en OCM al implementar el cambio probablemente enfrentarán dificultades. Según McKinsey, alrededor del 20% del valor de una transformación se pierde después de la implementación técnica y los programas de cambio a menudo fracasan debido a la resistencia de los empleados.

Existe una desconexión entre las expectativas del liderazgo y las actitudes de los usuarios finales cuando se trata de implementar cambios. Los líderes deben comprender que la transformación digital no se trata solo de un cambio técnico, sino de un cambio de cultura y mentalidad en toda la organización.

Aunque se busca mejorar los procesos y la eficiencia a través de la transformación digital, es importante recordar que las personas no son máquinas y que el cambio puede resultar difícil para ellas. Algunos empleados pueden temer sentirse excluidos o despedidos, o incluso pueden sentirse abrumados por las nuevas expectativas generadas por la transición. Por lo tanto, los líderes de TI deben invertir en capacitación y educación para garantizar que los empleados puedan utilizar con éxito el nuevo sistema y métodos. El verdadero desafío radica en asegurarse de que los empleados no vuelvan a sus antiguas costumbres cuando las cosas se vuelvan estresantes o difíciles.

Para abordar este desafío, es necesario digitalizar las estrategias de cambio con un enfoque centrado en el usuario. A pesar de que los cursos de capacitación tradicionales tienen su lugar, no son fáciles de escalar y su implementación es lenta. Las herramientas digitales pueden optimizar, escalar y acelerar las actividades de gestión del cambio relacionadas con las personas.

Especialmente para las empresas más pequeñas con recursos limitados para invertir en OCM, las herramientas digitales tienen el potencial de guiar a las organizaciones a través de los desafíos más comunes relacionados con las personas en los proyectos de transformación, y promover la adopción por parte de los usuarios.

En este sentido, SAP se ha asociado con Schaeffler, un proveedor global líder en los sectores automotriz e industrial, para explorar cómo el uso de aplicaciones digitales puede ayudar a los consultores a planificar, administrar y medir estrategias de cambio relacionadas con las personas. Han construido prototipos funcionales que sentarán las bases para futuras innovaciones, poniendo el enfoque en las necesidades de los usuarios y asegurando que cada diseño comience con el usuario en mente.

Es importante destacar que el cambio no es un enfoque de una sola vez. Los proyectos de transformación son masivos y requieren un enfoque evolutivo continuo. En lugar de considerar el cambio como un evento puntual al inicio del proyecto, debe verse como el comienzo de un proceso de cambio en constante evolución, donde las personas son el centro y utilizan la tecnología de manera directa.

En conclusión, la gestión del cambio organizacional es esencial en los proyectos de transformación de TI. Las organizaciones deben reconocer que el cambio va más allá de la actualización de tecnologías y debe abordarse desde una perspectiva integral, que incluya la estandarización, automatización y armonización de los procesos comerciales, así como una mentalidad integradora de trabajo. Es fundamental comprender que el cambio no es un evento único, sino un proceso continuo que requiere atención constante y adaptación a las necesidades de las personas en la organización.

Leer Mas

Tecnología

La analítica y la inteligencia artificial impulsan la competitividad de los centros logísticos

Comparta en sus redes sociales:

En América Latina y el Caribe, los costos logísticos han sido un desafío persistente, agravado aún más por la pandemia. Según el Banco Interamericano de Desarrollo (BID), antes de la crisis, la región ya enfrentaba un costo de logística que representaba entre un 50% y un 100% del Producto Interno Bruto (PIB), superando significativamente a los países de la OCDE.

Estas disparidades se reflejan tanto en mediciones a nivel macro, donde el costo logístico es comparado con el PIB, como en mediciones micro, que se basan en evaluaciones de desempeño empresarial. A nivel global, el gasto logístico representa en promedio el 10% del costo final del producto, mientras que en América Latina esta cifra puede llegar al 20%.

Es por ello que, en un entorno logístico en constante evolución, la eficiencia no es solo una opción; es una necesidad crucial. También es un lugar donde la competencia es feroz y las expectativas de los clientes son cada vez más altas, un centro logístico eficiente puede marcar la diferencia entre el éxito y el estancamiento. La infraestructura física, la tecnología avanzada y la gestión inteligente se combinan para facilitar un flujo de bienes sin interrupciones desde el punto de origen hasta el destino final.

“Una buena logística no se trata solo de mover cosas de un lugar a otro. Se trata de garantizar que cada artículo llegue a su destino correcto sin incidentes, ni desviaciones”, afirma Dan Vogl, Business Development Manager, Team Lead en Axis Communications para América Latina.

En efecto, la logística moderna va más allá de la simple entrega de mercancías porque requiere un enfoque holístico que abarque la seguridad, la eficiencia operativa y la satisfacción del cliente en todas las etapas del proceso.

Los centros logísticos 4.0 han emergido como la última revolución en la cadena de suministro. Estos centros avanzados combinan tecnologías de vanguardia con un diseño inteligente para impulsar la excelencia logística. Antes de sumergirnos en los detalles de estas infraestructuras innovadoras, es importante entender las funciones básicas de un centro logístico.

De esta manera, un centro logístico se encarga de facilitar la sinergia entre la infraestructura física, el equipo, el personal y la tecnología para lograr una serie de objetivos fundamentales:

1) Despliegue de servicios logísticos: Los centros de distribución son las bases desde las cuales se coordinan y ejecutan los servicios operativos esenciales para el movimiento eficiente de mercancías.

2) Almacenamiento y organización: Uno de los roles clave es almacenar y organizar los productos de manera eficiente, facilitando su distribución futura.

3) Centralización de actividades logísticas: Las instalaciones actúan como puntos centrales para controlar y coordinar diversas actividades dentro de la cadena de suministro.

4) Gestión de mercancías y cumplimiento de pedidos: Estos centros se encargan de gestionar las mercancías de manera que se cumplan los plazos y las frecuencias de los pedidos.

5) Monitorización de inventario: La monitorización constante de las existencias es esencial para garantizar la disponibilidad en stock y evitar retrasos en la entrega.

Cada tipo de centro logístico tiene operaciones específicas y demandas únicas. Desde bodegas y estaciones de empaquetado hasta áreas de despacho y módulos de carga y descarga, cada uno desempeña un papel vital en el proceso de distribución y debe optimizarse para garantizar la máxima eficiencia y uno de los pilares para que todo este proceso tenga éxito es la tecnología.

La tecnología ha redefinido la forma en que los centros logísticos operan en la actualidad. Permite que se sitúen a la vanguardia de esta revolución porque la tecnológica proporciona soluciones como video en red que mejoran significativamente la seguridad y la eficiencia en la gestión operativa. “La tecnología ofrece inteligencia comercial valiosa para administrar la logística proactiva y crear eficiencia operativa”, afirma Dan Vogl. Por lo que, por ejemplo, las soluciones de Axis permiten una cobertura completa de las instalaciones, con analíticas integradas de inteligencia artificial y Deep Learning que fortalecen las defensas de seguridad, la detección temprana de actividades sospechosas y la activación de contramedidas que son fundamentales para prevenir incidentes.

Seguridad, protección y eficiencia operativa

La protección perimetral eficiente consiste en dejar entrar a las personas adecuadas en el momento adecuado, por esto la tecnología puede ayudar a controlar el acceso del tráfico de entrega de manera segura y rentable mediante la entrada de vehículos y personas de forma segura y remota automatizada. Esto no solo protege las instalaciones, sino que también garantiza que el flujo de mercancías no se vea comprometido por interferencias no autorizadas.

Un ejemplo de la implementación de tecnologías de videovigilancia y seguridad perimetral es el Puerto Eurotel Telecomunicazioni quienes han transformado la gestión y protección de las amplias áreas portuarias, cumpliendo con requisitos cruciales como el control de acceso, la supervisión y la optimización operativa.

Así lo explica el ejecutivo, “con la necesidad de proteger las áreas extensas del puerto y que está en constante expansión sus superficies portuarias, implementamos un sistema integral de videovigilancia. Utilizamos cámaras de video multisensoriales en torres de faros para supervisar áreas externas, mientras que las cámaras térmicas garantizaron la detección de fugas y focos de incendio en zonas críticas. Además, se emplearon cámaras resistentes al viento y condiciones marinas adversas para una supervisión detallada”

Atención al cliente y visibilidad

En un panorama de comercio electrónico en constante crecimiento, la atención al cliente y la visibilidad de última milla, etapa final de la cadena de suministro en la entrega de productos desde un centro de distribución hasta el destino final del cliente, son cruciales.

“Las soluciones tecnológicas proporcionan una ventaja competitiva al ofrecer visibilidad logística de última milla. Esto no solo mejora la satisfacción del cliente, sino que también protege contra reclamaciones falsas y permite respuestas proactivas a envíos dañados o perdidos”, destacó Vogl.

En conclusión, en un mundo donde la eficiencia es la clave del éxito, los centros logísticos eficientes son imperativos. Axis Communications no solo comprende la importancia de una logística impecable, sino que también se destaca al proporcionar tecnología de vanguardia que mejora la seguridad, la eficiencia operativa y la satisfacción del cliente en todas las etapas del proceso logístico. Desde la protección perimetral hasta la visibilidad de última milla, Axis se posiciona como un socio confiable para construir centros logísticos del futuro.

Leer Mas

Tecnología

Descubierto un presunto ataque a la cadena de suministro dirigido a Linux

Comparta en sus redes sociales:

Kaspersky descubrió una campaña maliciosa en la que se empleó un instalador del software Free Download Manager para difundir una puerta trasera de Linux durante un mínimo de tres años. Los investigadores descubrieron que las víctimas se infectaron al descargar el software del sitio web oficial, lo que indica que se trata de un posible ataque a la cadena de suministro. Las variantes del malware utilizado en esta campaña se identificaron por primera vez en 2013. Las víctimas están ubicadas en varios países, entre ellos, Brasil, China, Arabia Saudita y Rusia.

Los expertos de Kaspersky identificaron que en esta campaña los agentes de amenazas implementaron un tipo de troyano en los dispositivos de las víctimas utilizando una versión infectada del popular software gratuito Free Download Manager. Una vez infectados, el objetivo de los atacantes es robar información como detalles sobre el sistema, historial de navegación, contraseñas guardadas, archivos de billeteras de criptomonedas e incluso, credenciales para servicios en la nube, como Amazon Web Services o Google Cloud.

Los investigadores creen que es probable que se trate de un ataque a la cadena de suministro. Durante la investigación sobre las guías de instalación de Free Download Manager en YouTube para computadoras Linux, encontraron ejemplos en los que los creadores de vídeos mostraron, sin darse cuenta, el proceso de infección inicial: al hacer clic en el botón de descarga en el sitio web oficial, se instalaba una versión maliciosa de Free Download Manager. Por el contrario, en otro video se descargó una versión legítima del software. Es posible que los programadores de malware hayan escrito la redirección maliciosa de manera que aparezca con cierto grado de probabilidad o basándose en la huella digital de la víctima potencial. Como resultado, algunos usuarios encontraron un paquete malicioso, mientras que otros obtuvieron uno limpio.

De acuerdo con los hallazgos de Kaspersky, la campaña duró por lo menos tres años, desde 2020 a 2022. El paquete malicioso instaló la versión Free Download Manager presentada en 2020. Además, durante este período, hubo conversaciones en sitios web como StackOverflow y Reddit acerca de los problemas causados por la distribución del software infectado. Sin embargo, los usuarios no sabían que estos problemas eran causados por una actividad maliciosa.

Un usuario de Reddit llegó a preguntarse si podría instalar Free Download Manager
sin necesidad de ejecutar un script, que resultó contener el malware.

“Las soluciones de Kaspersky para Linux han logrado detectar variantes de la puerta trasera
analizada desde 2013. Sin embargo, existe una idea errónea generalizada de que Linux es inmune al malware, lo que deja a muchos de estos sistemas sin una protección de ciberseguridad adecuada.

Esa falta de protección hace que estos sistemas sean objetivos atractivos para los ciberdelincuentes. Esencialmente, el caso de Free Download Manager demuestra el reto que es detectar a simple vista un ciberataque en curso a un sistema Linux.

Por lo tanto, es esencial que las computadoras basadas en Linux, tanto de escritorio como de servidor, implementen medidas de seguridad confiables y efectivas”, dice Georgy Kucherin, experto en seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky.
Para evitar amenazas basadas en Linux y de otro tipo, conviene implementar las siguientes medidas de seguridad:

-Proteger los endpoints con una solución de seguridad como Kaspersky Endpoint Security for Business, que esté equipada con detección basada en comportamiento y capacidades de control de anomalías para una protección efectiva contra amenazas conocidas y desconocidas.

-Utilizar Kaspersky Embedded Systems Security. Esta solución adaptable de varias capas proporciona seguridad optimizada para sistemas, dispositivos y escenarios integrados basados en Linux, de conformidad con los rigurosos estándares reglamentados que a menudo se aplican a estos sistemas.

-Dado que las credenciales robadas pueden ponerse a la venta en la darkweb, utilizar Kaspersky Digital Footprint Intelligence servirá para monitorear los recursos ocultos e identificar rápidamente las amenazas relacionadas.

El análisis técnico de la campaña está disponible en Securelist.



 
 
Leer Mas

Tecnología

Ticos ganan premio global en festival de Inteligencia Artificial

Comparta en sus redes sociales:

Tres jóvenes costarricenses se convirtieron en las ganadoras globales de una de las categorías del Intel AI Impact Festival, un evento en el que participaron estudiantes de 26 países. Esta fue la tercera edición del festival, y la primera vez en la que participan equipos de Latinoamérica, de los cuales solo Brasil y Costa Rica resultaron ganadores en la categoría global.

El festival busca generar un impacto social positivo a través de proyectos de Inteligencia Artificial (IA) para resolver problemas del mundo real. Nicolle Gamboa Mena, Melanie Espinoza Hernández y Mariana Acuña Cordero, participaron en la categoría de “Creadores de Impacto en Inteligencia Artificial”, para mayores de 18 años, con su proyecto para utilizar la IA para ayudar a las abejas autóctonas.

“No dejan de sorprenderme los jóvenes tecnólogos innovadores que comprenden el potencial de la inteligencia artificial para hacer el bien. Me emociona celebrar a los innovadores ganadores de este año. El éxito de la tecnología del mañana depende de ellos, ya que encarnan el propósito de Intel de mejorar la vida de todas las personas del planeta”, comentó Pat Gelsinger, CEO de Intel.

Dentro de la sinopsis de su propuesta ellas indicaron que “este proyecto propone una herramienta que facilita contener el primer conjunto de datos global de abejas nativas del país. El proyecto es un conjunto de algoritmos y hardware de funciones dedicadas que se basa en técnicas de visión por ordenador para el análisis cuantitativo y cualitativo de los datos de las imágenes. Mediante el uso de herramientas con instrucciones de redes neuronales vectoriales y arquitecturas como OpenVINO para la detección de objetos, se logrará aún más fácilmente detectar especies desconocidas o en riesgo”.

“No pudimos recibir una mejor noticia, saber que Costa Rica terminó siendo uno de los ganadores, competimos y también ganaron otros países como Polonia y Malasia, quienes en temas como innovación e inteligencia artificial van más avanzados. Esto es una muestra de que el talento costarricense tiene todas las capacidades para poder jugar en las grandes ligas” destacó Paula Bogantes, ministra del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT).

“Llegar a este buen término implica el esfuerzo tanto de Intel como MICITT en participar en este festival. Creemos en el talento humano y que el ministerio se sienta cercano a la población. Este es un buen ejemplo de una alianza público-privada y del talento que tiene Costa Rica” mencionó el Viceministro de Ciencia, Tecnología e Innovación, Orlando Vega.

“En Intel creemos que habilitar una IA ética y equitativa, requiere un enfoque integral en torno a las personas, los procesos, los sistemas, datos y algoritmos. La IA puede crear un cambio global, dándonos herramientas poderosas para crear un futuro responsable, inclusivo y sostenible, por eso queremos que los y las jóvenes conozcan su potencial para encontrar soluciones a los grandes desafíos que enfrenta la humanidad. Nos sentimos muy contentos de que el talento costarricense sea reconocido por sus ideas innovadoras”, manifestó Timothy Scott Hall, director de asuntos gubernamentales de Intel Costa Rica. 

Los ganadores de la competencia global se anunciaron el jueves 14 de setiembre. Ellos ganaron $5,000 dólares por persona, equipos con tecnología Intel y tutorías de expertos de la industria. Además; podrán viajar a California, Estados Unidos, para participar del Intel Innovation, un evento de alto nivel en la industria tecnológica, que se desarrollará el 19 y 20 de setiembre próximos.

Para elegir a los ganadores, se evaluaron distintos aspectos en los proyectos tales como el uso ético de esta tecnología, el desarrollo de soluciones orientadas a generar impacto positivo en la sociedad, la creatividad, el hardware y software implementado y si estaba alineado con los objetivos de desarrollo sostenible de la Organización de las Naciones Unidas (ONU).  Los siguientes proyectos fueron los ganadores del Premio Global Creadores de Impacto en Inteligencia Artificial:

Para el grupo de edad de 13 a 17 años:

1.     Seguimiento ocular para la comunicación de pacientes con ELA (Brasil), Laura Jeronimo, Pedro Costa, Raissa Daloia

2.     Plataforma impulsada por IA para capacitar a las mujeres en STEM (India), Yash Yadav.

3.     Melodía de los dedos (China), Shiyu Chu, Tianyi Liu, Jingyan Li.

Para mayores de 18 años:

4.     Asistente para enderezar la postura (Polonia), Maciej Jalocha.

5.     Utilizar la IA para ayudar a las abejas autóctonas (Costa Rica), Nicolle Daniela Gamboa Mena, Melanie Espinoza Hernández, Mariana Acuña Cordero

6.     Rescate IA-Ciudad Inteligente Gemelo Digital (Malasia), Joo Kiat, Cajun Ka Joon Tai, Rohit Thomas

Premio a la accesibilidad:

7.     Animal de servicio robótico con inteligencia artificial (EE.UU.), Kevin Vo, Larry Le, Ryan Huynh.

8.     Camino de vuelta a casa (Singapur), Meiyu Huang

9.     BRINL – Aprendizaje interactivo en Braille (Tailandia). Teerapat Sardsud, Roryon Wannapraserd, Phachara Phuansup.

El otro proyecto costarricense que avanzó a la etapa final, recibirá un reconocimiento a nivel local y un premio de $500, este era un “Asistente Virtual para Educación” y fue presentado por Damián Alejandro Herrera Salas.

Este proyecto consiste en una web con un asistente virtual enfocado a la educación. Este asistente virtual trabaja con Inteligencia Artificial y está programado para que proporcione a los estudiantes solamente cierta información, por ejemplo, si el estudiante le pide que haga un documento o una tesis, el asistente no lo hará porque está diseñado para guiar e informar sobre diferentes temas, para que con esa información los estudiantes desarrollen sus propios argumentos. Dicha plataforma busca reducir parcialmente el problema del mal uso de la IA.

Intel aplica un enfoque integral de IA responsable para evitar su uso indebido. Los estudiantes fueron juzgados por la forma en que sus proyectos se relacionaban con los riesgos potenciales y los abordaban. Además; fueron sometidos a una auditoría ética por parte del equipo de IA responsable de Intel, inspirada en el protocolo que se sigue para cada proyecto de IA de la empresa. La plataforma del festival de este año también incluyó una nueva lección autodidacta sobre habilidades de IA responsable, en la que todos los participantes obtienen un certificado.

Intel cree que desmitificar y democratizar la tecnología de IA es necesario para aumentar la preparación digital, especialmente para los tecnólogos de próxima generación y los futuros desarrolladores. El Intel® AI Global Impact Festival ofrece oportunidades y plataformas para aprender, mostrar y celebrar el impacto de las innovaciones de IA. La competencia está directamente relacionada con la iniciativa Intel® AI For Youth, que tiene como objetivo llevar la educación en IA a 30 millones de estudiantes en 30 países para finales del 2030. Más informaciónAI Global Impact Festival.

Operaciones de alto valor

En Costa Rica Intel cuenta con más de 3300 colaboradores y genera trabajo para más de 5000 contratistas. Sus actividades de alto valor para la corporación se dividen en tres grandes centros de excelencia:

  1. El Centro de Investigación y Desarrollo (I&D): Actualmente el más grande centro de ingeniería y el mayor exportador de estos servicios en el país, dedicado al diseño, prototipo, prueba y validación de soluciones de circuitos integrados y plataformas; aquí se emplea al 48% de la fuerza laboral.
  • Ensamblaje y Prueba de Procesadores: aquí se emplea el 27% de la organización de Fabricación y Cadena de Suministro donde se ensamblan, prueban, empacan y se envía directamente a los clientes algunos de los principales servidores que ofrece Intel al mercado.​
  • El Centro de Servicios Globales: diseña, ejecuta y transforma e innova procesos de negocio multifuncionales a nivel global en Finanzas, Recursos Humanos, Ventas y Mercadeo, y la cadena de suministros. Costa Rica es uno de los sitios financieros de la corporación más grandes con más de 440 empleados que lideran la modernización de las finanzas globales. Aquí se emplea otro 25% de la fuerza laboral.
Leer Mas

Tecnología

Nueva app para el seguimiento de suscripciones y el control de pagos

Comparta en sus redes sociales:

Kaspersky presenta SubsCrab, una aplicación móvil que ayuda a los usuarios a realizar un seguimiento de sus suscripciones y controlar sus calendarios de pago. El bienestar digital no solo se trata de la privacidad y protección de usuarios contra amenazas y estafadores en línea; también incluye ayudarlos a que tengan cierto nivel de control sobre sus redes sociales, tiempo en pantalla y lo que gastan en servicios digitales. SubsCrab hace que todo el proceso de seguimiento de suscripciones sea transparente y rentable. La aplicación multiplataforma está disponible en iOS y Android e incluye más de 4,000 servicios de suscripción y 11,000 planes de tarifas.

El modelo de suscripción es una herramienta conveniente y transparente para monetizar servicios digitales que se ha vuelto muy popular en los últimos años. Sin embargo, casi todos los usuarios subestiman los costes de los servicios que requieren esta manera de pago. Según el informe “Estadísticas y costos del servicio de suscripción“ de C+R Research, el usuario promedio piensa que gasta US$86 por mes en suscripciones, cuando la cifra real es de US$219: ¡2,5 veces más que su estimación original! Además, el mismo informe reveló que el 42% de los encuestados admitió haber dejado de usar una app o un servicio y luego olvidarse de dejar de pagar por este. Tal situación es entendible, especialmente al considerar que varios servicios atraen al consumidor a registrase promoviendo un periodo de prueba gratis.

SubsCrab fue desarrollada en el Kaspersky Product Studio, la división comercial de la empresa, cuya responsabilidad es desarrollar y validar nuevas asociaciones y productos innovadores. SubsCrab es una aplicación multiplataforma, disponible tanto en iOS como en Android. Contiene un gran catálogo de subscripciones disponibles, que incluye más de 4,000 servicios por suscripción y 11,000 planes de tarifas. Y, a diferencia de otras aplicaciones de seguimiento de suscripciones, SubsCrab no tiene ninguna limitación en la cantidad de subscripciones que los usuarios pueden agregar.

La aplicación está disponible en dos versiones, gratuita y Premium. La aplicación gratuita incluye un rastreador de suscripción básico que permite al usuario ver y agregar manualmente todas las suscripciones activas, así como un calendario de cargos futuros. Además, hay notificaciones push (un mensaje que se envía directamente a la pantalla de inicio de un dispositivo móvil), sobre próximos cobros, así como servicios alternativos e información útil sobre subscripciones de interés.

La funcionalidad de la versión Premium es mucho más amplia, con una variedad de herramientas útiles adicionales. En particular, la opción ‘Escaneo de correo electrónico’ ayuda a eliminar la necesidad de ingresar manualmente en el servicio cada suscripción activa: la aplicación simplemente escanea un buzón seleccionado y encuentra y agrega automáticamente las suscripciones activas del usuario.

Además, el usuario puede asignar cuentas a categorías separadas. Por ejemplo, es posible separar las suscripciones relacionadas con el trabajo (por ejemplo, para servicios empresariales) de las suscripciones personales, como juegos y servicios de transmisión.

“Hoy en día, la mayoría de los servicios, programas y aplicaciones digitales funcionan con un modelo de suscripción. Es un enfoque fácil de usar que también es fácil de entender. Sin embargo, en algún momento, los usuarios acumulan demasiadas suscripciones, lo que dificulta su seguimiento y puede resultar muy costoso. Diseñamos SubsCrab para consolidar las subscripciones activas de cada usuario en un solo lugar, brindándoles así la posibilidad de rastrear una parte importante de sus vidas que, de otro modo, sería muy difícil sin esa ayuda”, comentó Kirill Yurkin, fundador de SubsCrab.

Más información sobre SubsCrab disponible aquí.

Leer Mas

Tecnología

Monge inicia preventa del iPhone 15 

Comparta en sus redes sociales:

Monge arrancó la preventa del más reciente modelo de Apple, el iPhone 15, desde este miércoles 13 de septiembre, un día después del lanzamiento a nivel mundial. 

La preventa es a través de www.tiendamonge.com y en tiendas físicas, donde las personas se registran para apartar su unidad. 

Para esta etapa, la versión de 128 GB será la disponible en todos los colores: negro, verde, amarillo, rosado y azul. 

Este nuevo modelo viene con una cámara principal de 48 Mpx para fotografías en alta resolución y un teleobjetivo x2, además de un diseño de aluminio y vidrio tintado en masa. Otra de las novedades es el USB-C y la interfaz Dynamic Island, que muestra alertas y actividades en directo.  

Entre otras especificaciones, la parte delantera con Ceramic Shield es más resistente que cualquier vidrio de smartphone y también es resistente al agua. Además, soporta hasta 20 horas de reproducción de video y viene con un chip A16 Bionic con GPU de 5 núcleos. 

Este dispositivo tendrá un valor de 599 900 colones. 

“Lo nuevo está siempre de primero en Monge, por eso desde ya ofrecemos a nuestros clientes la posibilidad de adquirir este modelo de primero en nuestras tiendas y entregarlo a partir del 27 de septiembre. En los próximos días también anunciaremos la venta del resto de modelos del iPhone 15 que tendremos en nuestras tiendas, así como precios y características”, señaló Carlos Fernández, gerente de marca Monge. 

Monge también ofrece financiamiento con CrediFe para adquirir estos dispositivos. Los clientes pueden solicitarlo en tiendas o a través de Monge Pay, fácil, rápido y seguro, desde la comodidad de su teléfono o computadora. 

Leer Mas

Tecnología

Axis Communications fortalece la región de Centroamérica  

Comparta en sus redes sociales:

En los últimos años la región de Centroamérica –formada por Guatemala, Belice, El Salvador, Honduras, Nicaragua, Costa Rica y Panamá- se ha convertido en un mercado importante para la inversión de empresas en el sector de la tecnología, ya que cuenta con condiciones atractivas para la inversión, talento humano calificado, infraestructura tecnología y una localización geográfica estratégica. 

Miguel Chacín, es el Gerente Regional de Ventas para el Norte de Centroamérica de Axis.

La Cámara de Tecnologías de Información y Comunicación (CAMTIC) determinó que Costa Rica invirtió en Actividades Científicas y Tecnológicas (ACT) US$1 291,3 millones en el año 2020, mientras que, en el año 2021, este rubro aumentó a USD$1 411,6 millones. De este monto, en el año 2021, el sector privado invirtió USD$58,8 millones, el sector académico USD$733 y el sector público USD$619,8. 

Por esas razones con el propósito de tener siempre al mejor equipo en un mercado líder para llevar innovación y las mejores soluciones a los problemas que enfrentan distintas industrias, Axis Communications anunció la incorporación de dos nuevos miembros clave a su equipo en América Latina quienes atenderán el mercado del Istmo centroamericano desde Costa Rica.  

Los nuevos profesionales de Axis Communications se unen a la empresa con la misión de impulsar el crecimiento y la expansión de Axis en la región centroamericana, así como de brindar soluciones de seguridad personalizadas para satisfacer las diversas demandas y desafíos que enfrentan los clientes en una variedad de mercados y sectores. 

Alejandro Villalobos, quien asume el cargo de Gerente Regional de Ventas para el Sur de Centroamérica, con sede en Costa Rica, es un experimentado líder en la industria de la seguridad.  

Con más de 15 años de experiencia en el sector, Villalobos ha acumulado un profundo conocimiento del mercado centroamericano y caribeño. Su experiencia previa en empresas líderes y con distribuidores en América Latina, lo convierten en un activo valioso para Axis. 

Además, ha estado involucrado en proyectos clave en la región, desempeñando un papel fundamental en la implementación de soluciones de seguridad avanzadas. Su experiencia y conocimientos estratégicos serán esenciales para fortalecer la presencia de Axis en el sur de Centroamérica, y para brindar un servicio excepcional a nuestros clientes en dicha región. 

Igualmente, Miguel Chacín, Ingeniero Electrónico de profesión, se une al equipo de Axis como Gerente Regional de Ventas para el Norte de Centroamérica, con base en Costa Rica. Chacín posee más de 12 años de experiencia en el desarrollo y entrega de proyectos de seguridad de primera clase, que incluyen Video, PASC (Control de Acceso de Personas) e Intrusión. Ha colaborado estrechamente con integradores de sistemas y distribuidores locales, contribuyendo al éxito de proyectos destacados en la región. 

Chacín con especialización en automatización y control, y su formación técnica sólida es una pieza clave para Axis. Su profundo conocimiento de las necesidades específicas de seguridad en el norte de Centroamérica y su habilidad para desarrollar soluciones personalizadas lo convierten en un líder valioso en el equipo de Axis. 

“En Axis, Villalobos y Chacín desempeñarán un papel fundamental en la expansión de nuestros servicios y presencia en la región de Centroamérica. Su incorporación refleja el compromiso constante de Axis por contar con los mejores talentos en la industria de la seguridad para ofrecer soluciones de vanguardia a todos nuestros clientes en el marco de nuestra estrategia de más fuerte que nunca”, señaló Alejandro Aguirre, Gerente Nacional de Ventas para México, Centroamérica y el Caribe.  

“Estamos seguros de que la experiencia y el liderazgo de Alejandro y Miguel fortalecerán nuestra capacidad para brindar soluciones innovadoras y de alta calidad que aborden los desafíos específicos que enfrentan nuestros clientes en la región. Axis Communications se enorgullece de darles la bienvenida al equipo LATAM y espera con entusiasmo el impacto positivo que tendrán en la empresa y en nuestros clientes en la región”, concluyó Aguirre. 

Leer Mas

Tecnología

La revolución de las reuniones: Desafíos y oportunidades tecnológicas 

Comparta en sus redes sociales:

Por Rodrigo Cornejo Avendaño, Country Manager México & Director de Canales LATAM en Barco.

 Independientemente de la configuración del espacio o la tecnología de las salas de reunión, las juntas deben ser productivas y fluidas. Sin embargo, a veces la tecnología podría interponerse en el camino al no ser la adecuada. Las recientes mejoras tecnológicas han hecho que las reuniones híbridas sean más efectivas. Con el concepto Bring Your Own Meeting (BYOM), ejecutar videoconferencias desde su propia computadora portátil en la sala de reuniones está a sólo un clic de distancia, al situar al usuario en el centro de la experiencia de colaboración. Sin embargo, otras soluciones de colaboración dan prioridad a la sala de reuniones y la tecnología alámbrica.

 ¿Con qué luchan los usuarios en las configuraciones de salas fijas?

 Las características típicas de salas fijas pueden causar bastante frustración a los usuarios finales, especialmente cuando desean iniciar reuniones fácilmente desde sus propios dispositivos.

 1. Diferentes salas, diferentes configuraciones  

Una de cada dos personas se confunde con diferentes configuraciones en distintas salas de reunión. Al tener varias configuraciones, periféricos y sistemas de sala, con interfaces de usuario dedicadas, puede resultar complicado trabajar con un equipo personal y se requiere capacitación adicional, más intervención de TI y muchas llamadas telefónicas.

2. Problemas con los cables  

El 57% de los usuarios piensa que es molesto conectar el cable de la pantalla de la sala de reuniones. (*) “¿Qué cable va a dónde?” “¿Qué haces cuando tienes varios presentadores?” Esto retrasa la reunión o provoca interrupciones no deseadas. ¡Muy complicado!

3. Problemas de plataforma  

El 65% no puede conectarse al sistema de sala de reuniones. (*) ¿Alguna vez ha intentado realizar una llamada de Zoom en una sala de Microsoft Teams y viceversa? Puede ser bastante engorroso. En una configuración de sala fija, se solicitará que utilice la plataforma de videoconferencia para la que está diseñada la sala. Cambiar de plataforma no es una opción.

4. Compartir contenido es difícil  

 El 58% tiene problemas para compartir contenido. (*)

  a. Intercambio inalámbrico de contenidos en una reunión cara a cara  

 Una sala con un sistema fijo es intrínsecamente inflexible, pues tiene la opción de compartir contenido con un cable.  

 b. Compartir contenido uno al lado del otro

A vecs es necesario comparar documentos y diferentes colaboradores quieren compartir contenido en la pantalla. Sin embargo, no todas las configuraciones permiten múltiples fuentes en pantalla o compartirlas una al lado de la otra.  

 c. Compartir contenidos en una videollamada  

Compartir contenidos en la sala no es igual a compartir contenidos en la videollamada. A veces, los presentadores adicionales necesitan conectarse a la videollamada como participantes adicionales antes de poder compartir contenido también en la videollamada.

d. Compartir contenido desde un dispositivo móvil

¿Alguna vez ha intentado compartir un video o una imagen desde un dispositivo móvil en una sala fija? No hay forma de conectar el cable a su teléfono o tableta. Tampoco hay funciones para habilitar la duplicación de pantalla a través de Airplay, Google Cast o Miracast.  

5. No hay una visión decente del contenido y las personas.

El 65% de quienes están en una sala de reunión prefieren que las personas y el contenido sean igualmente buenos. (*) Además, los participantes remotos deben tener una parte igual en la pantalla de la reunión que el contenido mostrado. No todas las salas de reuniones tienen varias pantallas o una pantalla de sala que sea lo suficientemente grande (como 21:9) para mostrar tanto a las personas como al contenido.

6. Los invitados externos no son fácilmente bienvenidos

Uno de cada dos sistemas no permite que invitados externos participen en la colaboración (*); y generalmente los invitados no están acostumbrados a la plataforma utilizada en la sala fija ni tienen el software necesario para unirse.  

7. Las videoconferencias imprevistas son una pesadilla  

El 62% de las reuniones no están programadas. (*) Las reuniones no programadas en una sala fija toman tiempo, simplemente porque la configuración de la sala no permite compartir contenido inalámbrico fácilmente en una reunión imprevista.

8. Los sistemas de sala pueden ser costosos  

En el caso de los administradores de TI, 50% quiere invertir más en reuniones híbridas. Las salas con sistemas fijos a menudo consumen su presupuesto, ya que se instalaron equipos costosos y requieren presupuesto para licencias de manera recurrente.  

Además, las salas de reuniones con configuraciones de videoconferencia complejas, o que no funcionan correctamente, no suelen utilizarse con la suficiente frecuencia. Los recurrentes problemas técnicos con los equipos son el principal motivo por el que los usuarios dejan de utilizar determinados espacios. La gente no quiere perder tiempo iniciando y dirigiendo reuniones, simplemente quieren que la configuración funcione.  

Llamar al servicio técnico para solucionar problemas, quitan valioso tiempo. Si desea ahorrar dinero y tiempo y disfrutar de un mejor retorno de la inversión y mayores tasas de adopción en sus salas de reuniones, necesita una solución que sea fácil de usar, fácil de administrar y una buena inversión a largo plazo. Acérquese a Barco y conozca la familia ClickShare con nuestro sistema de conferencia y presentación inalámbrica hará que su equipo de trabajo quiera reunirse y sea más productivo.

 *Los datos fueron tomados de la página de Barco y su análisis, que puede consultarse en el siguiente link: https://www.barco.com/es/products/clickshare-conferencing-collaboration/clickshare-meaningful-workspaces.

Leer Mas

Tecnología

Estudiantes del Tecnológico de Costa Rica destacan en competencia internacional

Comparta en sus redes sociales:

Cuatro estudiantes del Tecnológico de Costa Rica (TEC) fueron destacados como el Proyecto con Mejor Retorno de Inversión, en la Copa TE de Inteligencia Artificial 2022-2023, que puso a competir a jóvenes de prestigiosas universidades de México, China y Estados Unidos.

En la competencia -realizada de forma remota- participaron más de 200 estudiantes, distribuidos en 40 equipos de 25 universidades. El TEC fue la única universidad centroamericana con representación. Duró más de medio año –entre noviembre de 2022 y mayo de 2023– y los resultados se informaron en agosto pasado.

Los costarricenses que obtuvieron este logro son Sebastián Solís Vargas, Ashly Vanessa Agüero Montoya y Alina Solano Mora, de la carrera de Ingeniería en Materiales, y José Mauricio Brenes Siles, de Ingeniería Mecatrónica.

Según narraron los jóvenes, a cada equipo se le puso una prueba distinta, dependiendo de la planta en la que trabajaron, pero a todos se les evaluó por su viabilidad, innovación y uso de la Inteligencia Artificial. “Para nosotros el reto consistió en que desde la empresa se nos presentó un producto (catéteres) que recibía inspección de calidad de manera manual, por medio de operarios, por lo que era un proceso lento y más costoso. Nuestro objetivo era desarrollar un sistema más rápido o más automatizado para recortar costos, por medio del uso de inteligencia artificial”, contó Sebastián Solís.

Para desarrollar su propuesta, los jóvenes tuvieron acceso a instalaciones y tutoría desde México, por medio de la trasnacional TE Connectivity, organizadora de la competencia.

Solís contó que para optimizar la inspección en planta, propusieron utilizar un sistema de espejos y cámaras para revisar tres catéteres a la vez, sin rotarlos y por medio de computadoras.

 José Mauricio Brenes detalló que la solución de su equipo se basó en el uso de Machine Learning para desarrollar un sistema automático que identifica defectos en los catéteres.

“La solución se llevó a cabo con herramientas que tiene la empresa, que combina sistemas de visión con inteligencia artificial y Machine Learning también. Entonces, por medio de esas tres herramientas fue que se logró conectar como tal el sistema de visión, Instalación del sistema de visión, obtener los datos de la imagen en tiempo real y procesar la información a través de la inteligencia artificial”, explicó Brenes.

De acuerdo con Brenes la participación en esta competencia junto a universidades destacadas de Estados Unidos, México y China “fue todo un reto, tanto a nivel intelectual y profesional, como personal, porque fue la primera vez que realmente nos enfrentamos a un problema de diseño en la industria. También estaba el factor de tener que acoplarse a trabajar en equipo y tomar las mejores decisiones”.

Para Solís otro aprendizaje importante fue lidiar con la realidad de una empresa y las complicaciones que se pueden presentar. “Sufrimos por retrasos en la llegada de los materiales que necesitábamos. Eso nos atrasó bastante, por ejemplo, con el entrenamiento del sistema de inteligencia artificial y tuvimos que ingeniar cómo jugárnosla de otra manera para cumplir con las fechas establecidas.

Leer Mas

Tecnología

Ransomware ‘Cuba’ despliega nuevo malware contra organizaciones del mundo

Comparta en sus redes sociales:

Kaspersky ha dado a conocer detalles de su investigación sobre las actividades del famoso grupo de ransomware conocido como ‘Cuba’. Recientemente, esta pandilla de ciberdelincuentes ha desplegado malware que ha evadido detección avanzada y ha apuntado a organizaciones en todo el mundo, dejando un rastro de empresas comprometidas en diversas industrias.

Kaspersky detectó por primera vez las ofensivas de este grupo en diciembre de 2020. Como ocurre con la mayoría de los ciberextorsionadores, los atacantes detrás de este grupo cifran los archivos de las víctimas y exigen un rescate a cambio de una clave de descifrado. La pandilla utiliza tácticas y técnicas complejas para penetrar las redes de las víctimas, como la explotación de vulnerabilidades de software y la ingeniería social. Se sabe que utilizan conexiones de escritorio remoto (RDP) comprometidas para el acceso inicial.

Cuba es una cepa de ransomware de un solo archivo, difícil de detectar debido a su funcionamiento sin bibliotecas adicionales. Aunque los orígenes exactos de la pandilla y las identidades de sus miembros se desconocen, el archivo del PDB hace referencia a la carpeta “komar”, una palabra rusa para “mosquito”, lo que indica la posible presencia de miembros de habla rusa dentro del grupo. Cuba es conocido por su amplio alcance y se dirige a sectores de gobierno, comercio minorista, finanzas, logística, y manufactura, con la mayoría de víctimas detectadas en los Estados Unidos, Canadá, Europa, Asia y Australia. En el caso de América Latina, Chile y Colombia están entre los países más afectados.

Distribución geográfica del grupo Cuba

El grupo emplea una combinación de herramientas públicas y propietarias, actualizando periódicamente su conjunto de herramientas y utilizando tácticas como BYOVD (Bring Your Own Vulnerable Driver): un tipo de ataque en el que el actor de amenaza utiliza controladores firmados legítimos que se sabe contienen un agujero de seguridad para ejecutar acciones maliciosas dentro del sistema. De ser exitosos, el atacante podrá explotar las vulnerabilidades en el código del controlador para ejecutar cualquier acción maliciosa a nivel del kernel, otorgándole acceso a estructuras de seguridad críticas y la capacidad de modificarlas. Tales modificaciones hacen que el sistema sea vulnerable a ataques que utilizan la escalada de privilegios, la desactivación de los servicios de seguridad del sistema operativo y la lectura y escritura arbitraria.

La investigación también dio a conocer que una característica distintiva de la operación del grupo es la alteración de las marcas de tiempo de compilación para confundir a los investigadores. Por ejemplo, algunas muestras encontradas en 2020 tenían una fecha de compilación del 4 de junio de 2020, mientras que las marcas de tiempo en versiones más nuevas indicaban que se originaron el 19 de junio de 1992. Su enfoque único no solo implica el cifrado de datos, sino también la adaptación de ataques para extraer información sensible, como documentos financieros, registros bancarios, cuentas de empresas y código fuente. Las empresas de desarrollo de software están especialmente en riesgo. A pesar de haber estado en el centro de atención durante algún tiempo, este grupo sigue siendo dinámico y constantemente perfecciona sus técnicas.

“Nuestros hallazgos más recientes destacan la importancia de tener acceso a los últimos informes e inteligencia de amenazas. A medida que grupos de ransomware como Cuba evolucionan y perfeccionan sus tácticas, mantenerse al tanto de las tendencias es crucial para mitigar eficazmente posibles ataques. Con el panorama siempre cambiante de las ciberamenazas, el conocimiento es la defensa definitiva contra los ciberdelincuentes emergentes”, afirma Gleb Ivanov, experto en ciberseguridad de Kaspersky.

Como otros grupos similares, Cuba es un equipo de ransomware como servicio (RaaS) que permite a sus socios utilizar el ransomware y la infraestructura asociada a cambio de una parte del rescate que cobren. Los pagos entrantes y salientes en las carteras bitcoin, cuyos identificadores proporcionan los piratas informáticos en sus notas de rescate, superan un total de 3,600 BTC, o más de $103,000,000 de dólares convertidos a razón de $28.624 dólares por 1 BTC. La pandilla posee numerosas billeteras, transfiere fondos constantemente entre ellas y utiliza mezcladores de bitcoins: servicios que envían bitcoins a través de una serie de transacciones anónimas para hacer que el origen de los fondos sea más difícil de rastrear.

Para proteger su organización contra el ransomware, Kaspersky recomienda seguir estas mejores prácticas:

-Mantener siempre actualizado el software en todos los dispositivos utilizados para evitar que los atacantes aprovechen vulnerabilidades e infiltren su red.

-Enfocar la estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Prestar especial atención al tráfico saliente para detectar las conexiones de ciberdelincuentes a la red. Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurar el acceso a ellas rápidamente cuando sea necesario o en caso de una emergencia.

-Habilitar la protección contra el ransomware en todos los endpoints. La herramienta gratuita Kaspersky Anti-Ransomware Tool for Business protege computadoras y servidores contra el ransomware y otros tipos de malware, previene exploits y es compatible con soluciones de seguridad ya instaladas.

-Instalar soluciones anti-APT (Amenazas Persistentes Avanzadas) y EDR (Detección y Respuesta de Endpoints) que permitan descubrir y detectar amenazas avanzadas, investigar y tomar medidas de manera oportuna ante incidentes. Proporcionar al equipo de Operaciones de Seguridad (SOC) acceso a la última inteligencia de amenazas y capacitarlos regularmente con formación profesional. Todo esto está disponible en Kaspersky Expert Security.

-Brindar al equipo de SOC acceso a la última inteligencia de amenazas. El Portal de Inteligencia de Amenazas de Kaspersky es un punto único de acceso para la inteligencia de amenazas de Kaspersky, el cual proporciona datos e información sobre ciberataques recopilados por nuestro equipo durante más de 20 años. Para ayudar a las empresas a habilitar defensas efectivas en estos tiempos turbulentos, Kaspersky ha anunciado el acceso gratuito a información independiente, continuamente actualizada y de origen global sobre ciberataques y amenazas en curso. Puedes solicitar acceso a esta oferta aquí.

-El reporte completo está disponible en Securelist.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados