Inicio Blog Página 2366

Transformando El Mundo A Través De Los Últimos Lanzamientos De Google

0
Transforming the world through Google's latest releases

El vertiginoso mundo de la inteligencia artificial generativa ha estado avanzando a una velocidad asombrosa, con nuevos modelos y plataformas emergiendo casi cada semana. "En mis más de 20 años en el campo, nunca he visto tal torbellino de innovación," comenta Burak Gokturk, líder en Google Cloud AI.

A pesar del enorme entusiasmo que ha generado la inteligencia artificial generativa en los últimos años, muchas organizaciones aún enfrentan grandes desafíos a la hora de implementarla y aprovecharla para generar valor empresarial. Aunque se ha experimentado con esta tecnología, muchos equipos aún luchan para encontrar formas efectivas de implementarla y operativizarla en entornos de producción. Existe una necesidad evidente de plataformas empresariales integrales que ofrezcan flexibilidad, personalización y una gestión robusta del ciclo de vida del modelo.

Burak Gokturk, conocido por su trabajo en productos como Vertex AI, Vertex AI Vision y Vertex AI Search, comparte algunos de los requisitos clave para una implementación exitosa de la inteligencia artificial generativa a gran escala, basados en su colaboración con cientos de empresas líderes. Según Gokturk, las plataformas empresariales necesitan ser:

  1. Flexibles: Para muchos clientes, es crucial tener una plataforma que ofrezca opciones y flexibilidad. Con la constante aparición de nuevos modelos de inteligencia artificial generativa, los clientes no desean quedar encadenados a un solo modelo a largo plazo.

  2. Personalizables: Aunque estos modelos están principalmente entrenados con datos públicos, cada cliente tiene casos de uso y datos específicos. Se necesita una plataforma con mecanismos de ajuste y personalización para manejar esas necesidades particulares.

  3. Capaces de desplegar: Una vez que se identifica y personaliza un modelo con los datos del cliente, surge el desafío de llevarlo a producción para generar valor empresarial. Elegir una plataforma con capacidades de despliegue, evaluación, pruebas y monitoreo es crucial.

Teniendo en cuenta estas necesidades, Google Cloud ha desarrollado Vertex AI. Esta plataforma incluye varias capas diseñadas para simplificar la creación de aplicaciones y agentes de inteligencia artificial generativa. Entre estas capas se encuentra Agent Builder, que facilita construir aplicaciones de inteligencia artificial generativa. Otro componente vital es Model Garden, que ofrece más de 130 modelos seleccionados por su utilidad para los clientes.

Gokturk también habla sobre la evolución de Gemini Pro, lanzado en diciembre de 2023 en AI Studio y Vertex AI. Con más de un millón de desarrolladores usando Gemini diariamente, el modelo ha mostrado capacidades impresionantes desde multimodales hasta altas prestaciones. Gemini 1.0 Pro fue sucedido rápidamente por Gemini 1.5 Pro, una versión significativamente mejorada con capacidades de razonamiento superiores y una gran ventana de contexto, única en el mundo.

Gemini 1.5 Pro está ahora en vista pública en Vertex AI y AI Studio, permitiendo a los usuarios probar sus capacidades. Por ejemplo, al proporcionar un clip personal de Draymond Green hablando con un árbitro durante un juego de los Warriors, el modelo identificó rápidamente el contenido.

Estos desarrollos subrayan el compromiso continuo de Google Cloud de proporcionar herramientas avanzadas y accesibles que permitan a las empresas aprovechar el poder transformador de la inteligencia artificial generativa.

vía: AI Accelerator Institute

Amazon SageMaker presenta el modelo de afinamiento Cohere Command R

0
Amazon SageMaker unveils the Cohere Command R fine-tuning model

Amazon Web Services (AWS) ha anunciado la disponibilidad del modelo de ajuste fino Cohere Command R en Amazon SageMaker. Esta nueva incorporación a la suite de capacidades de aprendizaje automático (ML) de SageMaker permite a las empresas aprovechar el poder de los grandes modelos de lenguaje (LLM) y liberar todo su potencial para una amplia gama de aplicaciones.

Cohere Command R es un LLM de vanguardia, escalable y diseñado para manejar cargas de trabajo de nivel empresarial con facilidad. Está optimizado para la interacción conversacional y tareas de contexto largo. Se dirige a la categoría escalable de modelos que equilibran el alto rendimiento con la fuerte precisión, permitiendo a las empresas avanzar más allá de las pruebas de concepto e ingresar a la producción. El modelo se destaca por su alta precisión en tareas de Generación Aumentada por Recuperación (RAG) y uso de herramientas, baja latencia y alto rendimiento, un largo contexto de 128,000 tokens y fuertes capacidades en 10 idiomas clave.

El ajuste fino es una técnica eficaz para adaptar LLMs como Cohere Command R a dominios y tareas específicos, lo que resulta en mejoras significativas de rendimiento sobre el modelo base. Las evaluaciones del modelo Cohere Command R ajustado han demostrado mejoras de rendimiento de más del 20% en diversos casos de uso empresariales en industrias como servicios financieros, tecnología, retail, salud y legal. Debido a su menor tamaño, un modelo Cohere Command R ajustado puede ser servido de manera más eficiente en comparación con modelos mucho más grandes de su clase.

Se recomienda utilizar un conjunto de datos que contenga al menos 100 ejemplos. Cohere Command R emplea un enfoque RAG, recuperando el contexto relevante de una base de conocimiento externa para mejorar sus salidas. Sin embargo, el ajuste fino permite especializar el modelo aún más. Este proceso es crucial para lograr un rendimiento óptimo en varios escenarios:

  • Adaptación específica de dominio: Los modelos RAG pueden no rendir de manera óptima en dominios altamente especializados como finanzas, derecho o medicina. El ajuste fino permite adaptar el modelo a las particularidades de estos dominios, mejorando la precisión.
  • Aumentación de datos: El ajuste fino permite incorporar fuentes de datos adicionales o técnicas que aumentan la base de conocimiento del modelo, aumentando su robustez, especialmente con datos escasos.
  • Control detallado: Aunque RAG ofrece capacidades generales impresionantes, el ajuste fino permite un control detallado sobre el comportamiento del modelo, adaptándolo precisamente a la tarea deseada para una precisión máxima.

El poder combinado de RAG y los LLM ajustados permite abordar desafíos diversos con una versatilidad y efectividad inigualables. Con la introducción del ajuste fino de Cohere Command R en SageMaker, las empresas pueden ahora personalizar y optimizar el rendimiento del modelo para sus requisitos únicos. Al ajustar finamente sobre datos específicos de dominio, las empresas pueden mejorar la precisión, relevancia y efectividad de Cohere Command R para sus casos de uso, como procesamiento de lenguaje natural, generación de texto y respuesta a preguntas.

El proceso de ajuste fino en SageMaker incluye preparar los datos, desplegar un modelo, prepararse para el ajuste fino, crear un endpoint para inferencia y realizar la inferencia. Para iniciar un trabajo de ajuste fino, se debe subir un conjunto de datos en formato jsonl que contenga mensajes de una conversación. Luego, en AWS Marketplace, se suscribe al modelo Cohere Command R y se sigue las instrucciones para crear un trabajo de entrenamiento.

Tras el ajuste fino y la creación del endpoint de inferencia, se puede utilizar dicho endpoint para realizar inferencias en tiempo real, mejorando así la precisión y el rendimiento de las aplicaciones empresariales. AWS y Cohere aseguran que los datos de los clientes, incluidos los prompts, completions, modelos personalizados y datos utilizados para ajuste fino o preentrenamiento continuo, permanecen privados en las cuentas de AWS de los clientes y nunca se comparten con terceros proveedores de modelos.

Finalmente, es crucial limpiar los recursos provisionados al finalizar para evitar cargos innecesarios, lo que se puede hacer eliminando los endpoints y cerrando las sesiones abiertas. Cohere Command R con ajuste fino permite personalizar los modelos para que sean eficientes para el negocio, dominio e industria, beneficiándose de su proficiencia en los idiomas empresariales más comunes y RAG con citas para información precisa y verificada.

vía: AWS machine learning blog

Cómo Proteger a Los Menores Frente al Robo de Cuentas en Línea

0

Cada vez se producen más robos de cuentas de servicios online, como redes sociales o videojuegos, lo que también afecta a los menores. La seguridad de su información es fundamental para prevenir este tipo de problemas.

Por ello es crucial educar a los menores sobre los posibles riesgos asociados, como el robo de cuentas o el acceso no autorizado a información personal.

¿Por qué les interesa robar las cuentas a adolescentes y jóvenes?

Como en el caso de los usuarios en general, la principal motivación para el robo de cuentas de redes sociales y videojuegos de niños y adolescentes es la económica. Por un lado, si los ciberdelincuentes acceden al perfil, pueden tener la puerta abierta a los medios de pago vinculados en las cuentas. Por otro lado, también podrían vender las propias cuentas o la información personal alojada en ellas en mercados ilegales.

Por otra parte, en algunos casos también se producen robos de cuentas entre menores, que normalmente vienen impulsados por motivos personales, como el ciberacoso, la difusión de información privada y el deseo de hacer daño.

¿Cómo les roban las cuentas?

Las técnicas más comunes que utilizan los ciberdelincuentes para tener acceso no autorizado a la información personal de los menores y robar sus cuentas se basan en la ingeniería social:

  1. Captura de claves mediante phishing: Utilizan los chats internos de las aplicaciones y videojuegos, el envío de SMS, mensajes de correo electrónico, mensajes privados en redes sociales con excusas alarmistas para que hagan clic en un enlace malicioso que carga una web de phishing donde se captura el usuario y contraseña de la víctima. Ejemplos típicos incluyen: anuncios sobre accesos no autorizados a la cuenta, problemas de seguridad, riesgo de cancelación de la cuenta, así como promesas de regalos, premios o recompensas en videojuegos.

  2. Engaño para que entreguen su cuenta sin ser conscientes: Con contactos de la misma manera que en el caso anterior, pero tratando de que cambien el correo de contacto de su cuenta por el del delincuente, faciliten su contraseña o el código de verificación en dos pasos que reciben en su móvil. Las excusas incluyen demostrar la identidad para participar en un sorteo, recibir un premio, o asegurar que son del servicio técnico y necesitan el código para proteger la cuenta.

  3. Captura de claves o sesiones mediante malware: Los ciberdelincuentes convencen a los menores para que se descarguen una aplicación fraudulenta o ejecuten un archivo adjunto, instalando sin darse cuenta un software malicioso en el dispositivo con el que pueden, entre otras cosas, robar usuarios y contraseñas de inicio de sesión.

Además, es necesario prestar atención para evitar descuidos con los dispositivos de los menores o cuando acceden con sus cuentas en dispositivos de uso público o compartido. Por ejemplo, dejar el teléfono desbloqueado, la sesión iniciada en un ordenador del centro, o permitir que el navegador recuerde la contraseña, puede llevar a accesos no autorizados, uso indebido de la cuenta, robo o divulgación de información comprometida.

¿Cómo evitar el robo de cuentas?

Para ayudar a los menores a protegerse en línea y prevenir el robo de cuentas, es imprescindible adoptar y compartir con ellos unas medidas preventivas y estrategias efectivas de uso cotidiano:

  1. Utilizar contraseñas robustas y seguras: Crear contraseñas largas, fáciles de memorizar, difíciles de adivinar y diferentes para cada cuenta. Además, es necesario proteger sus dispositivos móviles con un sistema de desbloqueo seguro.

  2. No compartir la contraseña, ningún código de verificación en dos pasos, ni cambiar el correo de contacto de la cuenta: No importa la excusa, siempre es peligroso.

  3. Doble factor de autenticación: Activarlo añade una capa extra de protección a nuestras cuentas, de modo que además de la contraseña, sea necesario un segundo código temporal que se recibe en el móvil.

  4. Cuidado con los dispositivos compartidos: Tomar precauciones al iniciar sesión, asegurando que no se guarde la contraseña ni se mantenga la sesión iniciada, y al terminar, cerrar sesión de todas las aplicaciones que se han utilizado.

  5. Desconfiar de los mensajes de regalos, promociones, sorteos o solicitudes sospechosas: Advertir sobre la existencia de cuentas o personas que hacen este tipo de contenido para engañar a los menores.

  6. No instalar aplicaciones no oficiales ni abrir archivos adjuntos sin analizar antes con un antivirus o un analizador online: Estas acciones pueden comprometer la seguridad de las cuentas y dispositivos.

Además, es conveniente mantener una comunicación abierta en la familia, fomentando un entorno donde los menores se sientan cómodos para hablar de sus experiencias en línea, sabiendo que pueden comentar cualquier conflicto a una persona adulta de confianza sin miedo a culpabilizaciones ni reacciones exageradas.

En caso de tener alguna duda relacionada con un robo de cuentas o sobre cómo protegerse de él, se recuerda que se puede contactar con el servicio gratuito y confidencial de Tu Ayuda en Ciberseguridad de INCIBE, a través del teléfono 017, el WhatsApp 900 116 117 o el canal de Telegram @INCIBE017.

Este contenido está enmarcado en los recursos de la temática de Suplantación de identidad y ha sido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

vía: INCIBE

Biometría: Amenazas, riesgos y vulnerabilidades en la era digital

0

De acuerdo con lo dispuesto en el artículo 4.14 del Reglamento General de Protección de Datos (RGPD), se definen los datos biométricos como “aquellos datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos”.

Dicho de otro modo, la biometría es un método de reconocimiento de personas basado en sus características fisiológicas o de comportamiento. Se trata de un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc.

En la actualidad, la tecnología ha permitido automatizar y perfeccionar estos procesos de reconocimiento biométrico, de forma que tienen multitud de aplicaciones y finalidades, especialmente aquellas relacionadas con la seguridad.

El tratamiento de datos biométricos ha experimentado un notable crecimiento en los últimos años. Como consecuencia de ello, la probabilidad de que estos sistemas sean objeto de ataque ha aumentado, ya que los datos biométricos son de gran valor para los ciberdelincuentes.

Tanto si estás pensando en implementar esta tecnología como si ya la usas en tu empresa es necesario que consultes la Guía sobre tratamientos de control de presencia mediante sistemas biométricos, publicada por la AEPD, y sigas sus indicaciones.

En este artículo nos centraremos en identificar las amenazas y vulnerabilidades que pueden comprometer la seguridad o la confianza en los sistemas biométricos.

La pérdida o robo de información biométrica puede tener consecuencias legales significativas para las empresas. A diferencia de las contraseñas o las tarjetas personales, los rasgos biométricos son características únicas e invariables de una persona, los cuales no pueden modificarse fácilmente, lo que resalta la importancia de su confidencialidad.

Cuando se produce la pérdida o robo de información biométrica, el impacto puede ser especialmente grave debido a la inherente relación con la identidad de cada individuo. Si alguien accede sin autorización a estos datos biométricos, puede utilizarlos para llevar a cabo actividades fraudulentas, como eludir sistemas de seguridad o suplantar la identidad de la persona afectada.

La suplantación de identidad basada en información biométrica es un delito que lleva aparejado importantes sanciones. Por ello, es de vital importancia que las empresas adopten un enfoque proactivo, implementando medidas sólidas de ciberseguridad que garanticen la seguridad de los sistemas y de los datos que se pudieran contener.

A continuación, enumeramos una serie de ejemplos de ataques dirigidos a la suplantación de identidad de los individuos:

  1. Ataques de presentación: consistentes en el intento, utilizando un artefacto de algún tipo, para hacerse pasar por otro usuario. Los dispositivos actuales generalmente incluyen protecciones adicionales, como liveness check o prueba de vida, para evitar que este tipo de ataque funcione. Además, solo se permite un número de intentos de autenticación biométrica antes de que se deba introducir un PIN o contraseña, lo que protege contra ataques de fuerza bruta.

    Por otro lado, debemos contar con que existen debilidades en la biometría de los teléfonos inteligentes. El reconocimiento facial, por ejemplo, no prueba el estado de alerta, lo que hace posible el desbloqueo de un dispositivo mientras el usuario está dormido o con los ojos cerrados. Estas debilidades se deben tener en cuenta al elegir los sistemas biométricos y los dispositivos a emplear en las organizaciones.

  2. Ataques de repetición: encaminados a adquirir datos biométricos originales, por ejemplo, de un cristal, del pomo de la puerta o de la pantalla de un dispositivo táctil, levantando la huella mediante una cinta y, posteriormente, digitalizando la impresión obtenida. De esta forma, se podría llegar a desbloquear el dispositivo de manera delictiva.

El sabotaje de los sensores biométricos puede representar una amenaza para las empresas, ya que puede interrumpir el funcionamiento de los sistemas de autenticación y comprometer la seguridad de los datos y la confiabilidad de los procesos. Esto implica que las empresas deben implementar medidas de seguridad sólidas, como la monitorización constante de los sensores, la detección de intrusiones y la protección física de los dispositivos biométricos.

Fallos de seguridad del sistema biométrico

  1. Calidad de la tecnología: Si la calidad de la tecnología implantada no alcanza los niveles recomendables, podría acarrear graves incidentes de seguridad, así como un deterioro notable de la percepción de las tecnologías debido a su mal funcionamiento. Los elementos que se deben tener en cuenta al respecto son, entre otros: la calidad del sensor, la eficiencia del algoritmo de comparación, el cifrado del almacenamiento de muestras obtenidas y la interoperabilidad con otros sistemas.

    Además, habrá que prestar especial atención a los requisitos necesarios para garantizar la calidad del conjunto de datos utilizados y almacenados en los sistemas, así como la documentación técnica, registro y transparencia de la información a los usuarios.

  2. Incidencias con el sistema: Es muy importante tener en cuenta que, como todo sistema informático, los sistemas de autenticación biométricos son susceptibles de fallos eléctricos y caída de las líneas de comunicación, del propio sistema o de los sistemas de soporte.

    Será necesario, por lo tanto, tener implementadas medidas desde el diseño y por defecto, tal y como recoge el artículo 25.1 del RGPD y expone la AEPD en sus guías de protección de datos.

  3. Indisponibilidad de sensor: Si el acceso o la autenticación se realizan exclusivamente mediante biometría, el fallo o ausencia del dispositivo de adquisición de muestras supone la imposibilidad de autenticación o acceso. Un ejemplo de esta situación es un empleado que tenga que acceder de forma urgente al correo electrónico desde fuera de la oficina mediante huella dactilar, pero no disponga de sensor en su ordenador.

    Por lo tanto, será importante contar con alternativas de identificación para aquellos supuestos en los que no resulte posible acceder mediante el sistema biométrico.

  4. Variación involuntaria en los rasgos biométricos: Los cambios en los rasgos biométricos, como variaciones de la voz, vello facial o el peinado también suceden de forma natural. En estos casos, el usuario no tiene intención de engañar al sistema. No obstante, estos cambios pueden dificultar el proceso de identificación y generar, incluso, una percepción negativa para el usuario.

Una vez identificadas las amenazas, podemos minimizar su impacto a través de la capacitación y concienciación del personal sobre la importancia de la seguridad de la biometría. Esto ayudará a promover una cultura de seguridad y a garantizar que todos los empleados estén comprometidos con la protección de los sistemas biométricos.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o del formulario de contacto para empresas, que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

vía: INCIBE

El Truco de la Abuela Para Que el Agua Fluya por el Desagüe Como el Primer Día

0
el truco de la abuela para que el agua fluya por el desagüe como el primer día

María Fernández, una mujer de 82 años residente en el barrio de Sant Andreu en Barcelona, ha compartido con el vecindario un truco ancestral que ha mantenido su desagüe en perfectas condiciones durante décadas. A medida que envejecía, y con su habilidad nata para resolver problemas domésticos, María desarrolló una reputación de sabia del hogar, siendo la solución para numerosos contratiempos que enfrentaban sus vecinos.

El truco, sencillo pero increíblemente efectivo, involucra únicamente tres ingredientes habituales en cualquier cocina: bicarbonato de sodio, vinagre blanco y agua hirviendo. María explica que este método no es solo una respuesta a los desagües atascados, sino también una medida preventiva para mantener las tuberías libres de obstrucciones. “Es una receta que mamé de mi madre y mi abuela, y que he transmitido a mis hijos y nietos”, afirma orgullosa.

El procedimiento detallado por María es el siguiente: primero se vierte media taza de bicarbonato de sodio por el desagüe. Luego, se introduce media taza de vinagre blanco, provocando una reacción efervescente que actúa sobre la suciedad acumulada. Se deja reposar la mezcla durante al menos quince minutos. Finalmente, se vierte un litro de agua hirviendo para arrastrar los restos disueltos y limpiar las paredes internas de las tuberías.

El éxito de la técnica reside en la capacidad del bicarbonato para desintegrar residuos grasos, y en la acidez del vinagre que disuelve acumulaciones minerales. Esta combinación, seguida del arrastre del agua hirviendo, asegura una limpieza profunda sin recurrir a químicos abrasivos que podrían dañar las tuberías con el tiempo.

Vecinos del barrio que han adoptado el método de María aseguran que los resultados son notables. “Desde que uso la receta de María, ya no he tenido problemas con el desagüe”, comenta satisfecho José Manuel, un residente local. Además, destaca la ventaja de ser un recurso ecológico y económico, en comparación con las alternativas comerciales.

Marta, otra vecina, dice que este truco no solo ha mejorado el flujo del agua en su cocina, sino que también ha eliminado los malos olores que a veces emanaban del fregadero. “Es increíble como algo tan simple puede ser tan efectivo. María es una verdadera bendición para nuestra comunidad”, añade.

A lo largo de los años, las habilidades prácticas y los conocimientos hogareños de María se han convertido en un legado apreciado en Sant Andreu. Su disposición a compartir consejos y remedios caseros ha construido una comunidad más unida, generando un espíritu colectivo donde se valora la sabiduría tradicional.

María Fernández demuestra que, a pesar de los avances tecnológicos, las soluciones más efectivas y sostenibles a menudo se encuentran en los métodos transmitidos a lo largo de generaciones. Su truco para mantener el desagüe limpio como el primer día es un testimonio del poder y encanto de la sabiduría ancestral.

Calderón y las lanzas de Velázquez protagonistas de un innovador montaje teatral en el Museo del Prado

0
Calderón y Las Lanzas de Velázquez protagonistas de un innovador montaje teatral en el Museo del Prado

Bredá: un dedo que apunta a un mapa es un comentario contemporáneo y especular a El sitio de Bredá, de Calderón de la Barca. Esta obra temprana del escritor del Siglo de Oro gira en torno al acontecimiento histórico de la rendición de Breda que, más tarde, Velázquez inmortalizaría en su famoso cuadro de Las lanzas y que forma parte de la colección del Museo.

La representación en el Museo del Prado se enmarca en el proyecto del Instituto del Teatro de Madrid, de la Universidad Complutense de Madrid, ‘El Salón de Reinos a escena en el Museo del Prado: El sitio de Bredá’, una propuesta seleccionada por el Vicerrectorado de Calidad de la UCM en su programa Innova Docencia.

La obra está interpretada por alumnos que forman parte del Máster en Teatro y Artes Escénicas de la Universidad Complutense de Madrid, y nace de la labor de un equipo creativo e investigador de profesionales de las artes escénicas y profesores de las facultades de Filología, Historia y Bellas Artes.

La puesta en escena comenzó con una fase de investigación dramatúrgica de los materiales escritos y de las referencias plásticas relativas al proyecto: el texto dramático y la pintura La rendición de Breda, de Diego Velázquez, inspirada en la comedia de Calderón, entre otros. El espectáculo propondrá fragmentos del texto calderoniano y otros, de creación propia, generados a lo largo del proceso de trabajo.

La puesta en escena sobre el escenario para Bredá: un dedo que apunta a un mapa se orienta hacia la plasticidad y una narrativa visual cercana a la instalación: quizá pueda remitirnos al estudio de un arquitecto o de un pintor.

De forma paralela a toda esta representación y en un segundo plano, los alumnos de TandEM Vertical Print, un proyecto de Fundación ONCE e Inserta Innovación, concedido por el Servicio Público de Empleo Estatal (SEPE) y financiado por la Unión Europea-Next Generation, y que tiene como objetivo impulsar la empleabilidad de personas con discapacidad, imprimirán una réplica de La rendición de Breda, el óleo sobre lienzo creado por Velázquez en 1634 e inspirado en paisajes recreados en la obra de Calderón.

Samsung Presenta SmartThings Pro y Tecnologías de Pantalla de Nueva Generación en InfoComm 2024

0
Samsung Electronics Showcases SmartThings Pro and Next-Gen Display Technologies at InfoComm 2024 – Samsung Global Newsroom

Samsung Electronics anunció hoy la expansión de su plataforma hiperconectada SmartThings hacia el ecosistema empresarial con SmartThings Pro, en el marco de su participación en InfoComm, la mayor feria del sector audiovisual profesional de América del Norte, celebrada en Las Vegas del 12 al 14 de junio de 2024.

En el stand W1225, Samsung presentará SmartThings Pro, una evolución de SmartThings con capacidades centradas en negocios; Samsung Color E-Paper, un papel digital ultraligero y de bajo consumo; nuevas funciones de inteligencia artificial generativa para el Pizarrón Interactivo (serie WAD); y la nueva serie de Televisión para Negocios Samsung BED, una TV UHD con funcionalidad adaptable para distintos sectores empresariales. Las soluciones estarán expuestas durante todo el evento, con demostraciones y sesiones educativas para mostrar los beneficios de estos productos.

«Nos complace presentar una variedad de nuevas soluciones, servicios y productos en InfoComm de este año», mencionó Hoon Chung, Vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics. «Aprovechando nuestro legado de ser los primeros en ventas de señalización digital durante 15 años consecutivos, utilizamos este evento para exhibir nuestras últimas soluciones que atienden las diversas necesidades empresariales».

SmartThings Pro lleva la tecnología de hogar inteligente hiperconectado de Samsung a entornos empresariales, mejorando la sostenibilidad, automatizando operaciones y optimizando la experiencia empresarial. Para apoyar mejor a los clientes B2B, SmartThings Pro ofrece interfaces de programación de aplicaciones (API) personalizables para una integración sin fisuras. Además, incluye AI Energy Mode, una tecnología inteligente de ahorro de energía que reduce el consumo según el brillo ambiental, el análisis de contenido y la detección de movimiento, y está disponible para productos Samsung conectados al ecosistema SmartThings Pro.

Además, SmartThings Pro permite a los usuarios comprobar el estado de conexión de diversos dispositivos IoT a través de un panel intuitivo. Este panel proporciona IA para analizar los dispositivos conectados, ayudando a los usuarios a optimizarlos y adoptar prácticas de ahorro de energía.

Algunos de los socios de Samsung ya planean utilizar las API disponibles, incluyendo a Cisco, Aqara y Quividi, con demostraciones e integraciones planificadas para mostrar soluciones mejoradas en los campos de videoconferencia, análisis minorista y experiencias hoteleras inteligentes.

Por otro lado, Samsung presentará su pantalla de bajo consumo Samsung Color E-Paper (modelo EMDX) por primera vez en InfoComm. Este nuevo producto ofrece una alternativa más ecológica a los métodos promocionales tradicionales, operando a 0.00W cuando muestra una imagen estática y consumiendo significativamente menos energía cuando se cambian las imágenes.

El Samsung Color E-Paper presenta una pantalla de 32 pulgadas con una resolución QHD (2.560 x 1.440) y una gama de 60.000 colores, y su peso ligero y grosor compacto permiten una instalación versátil en diversas ubicaciones. Además, cuenta con puertos USB-C, soporte para Wi-Fi y Bluetooth, y una aplicación móvil dedicada para gestionar el contenido de forma sencilla.

La serie de Pizarras Interactivas (Serie WAD) también será destacada en InfoComm, equipadas con nuevas capacidades de IA generativa, incluyendo transcripciones automáticas y generación de resúmenes detallados de las clases. La colaboración con Merlyn Mind permitirá la integración de tecnología de reconocimiento de voz optimizada para entornos educativos.

Finalmente, la serie de Televisión para Negocios Samsung BED ofrecerá calidad de imagen UHD y funcionalidad flexible, disponible en varios tamaños para adaptarse a diferentes espacios y necesidades comerciales. Esta solución se lanzará globalmente en el tercer trimestre de 2024, permitiendo a las empresas gestionar contenido de manera remota y eficiente gracias a la aplicación Samsung Business TV.

Estas innovaciones confirman el compromiso de Samsung con el desarrollo de soluciones tecnológicas avanzadas para diversificar las estrategias de comunicación y promoción de las empresas, mejorando al mismo tiempo la sostenibilidad y la eficiencia operativa.
vía: Sala de Prensa de Samsung.

BME Participa como Operador DLT de Mercado en el Programa de Experimentación del Eurosistema

0
BME participa como operador DLT de mercado en el programa de experimentación del Eurosistema

BME, a través de Iberclear, ha reunido a parte de la comunidad financiera española y aportará a la propuesta su solución para la emisión y liquidación de bonos con tecnología blockchain. Esta iniciativa simulará la liquidación en dinero de Banco Central emitido bajo tecnología DLT. Iberpay y Deloitte colaborarán con BME en el programa como proveedores técnicos.

BME, a través de Iberclear, ha sido admitido en el trabajo exploratorio del Eurosistema como operador DLT de mercado para realizar experimentos sobre nuevas tecnologías aplicables a la liquidación de operativa mayorista en dinero de Banco Central. Después de una primera fase de experimentación ya iniciada, el pasado 21 de junio, el Consejo de Gobierno del BCE dio su aprobación para que un grupo adicional de participantes pruebe la tecnología de registro distribuido (DLT) para la liquidación de operaciones en dinero del banco central, como parte del programa de experimentación que mantiene durante 2024.

La propuesta realizada por BME permitirá evaluar la integración de tokens digitales (wholesale central bank digital currencies o wCDBC) durante las distintas fases del ciclo de vida de un bono digital. Esta iniciativa ha sido secundada por 10 grandes custodios, entre los que se encuentran CaixaBank, Cecabank, CACEIS Bank Spain, Kutxabank Investment Norbolsa, Banco Sabadell, Renta 4 Banco, BNP Paribas, Société Générale, Unicaja y Banco Cooperativo Español. También colaborarán en la iniciativa como proveedores técnicos Iberpay, dada su posición y experiencia sectorial como sistema de pagos europeo, y Deloitte. Ambos aportarán su experiencia, tanto en el sector financiero como en proyectos en redes DLT. Estas dos entidades facilitan las actividades de los custodios en la experimentación para aumentar la capacidad de aprendizaje que esta iniciativa ofrece.

Jesús Benito, Consejero Delegado de Iberclear, explica que “la participación en este programa de experimentación es una nueva demostración del espíritu innovador de BME, que está en la búsqueda constante de mejoras de la mano de tecnologías como blockchain, para seguir siendo protagonistas en la digitalización y modernización del mercado financiero. Adicionalmente, nos brinda la oportunidad excepcional de poder experimentar conjuntamente con grandes custodios españoles en la emisión y utilización de tokens digitales en el Eurosistema. Es una oportunidad única para ayudar a nuestros clientes a entender lo que estas nuevas tecnologías pueden aportar a los entornos financieros”.

Se prevé que el programa de experimentación del Eurosistema finalice en noviembre de 2024, con la publicación posterior de las conclusiones obtenidas.

Respuesta y Recuperación Frente al Ransomware Babuk Tortilla

0

El ransomware Babuk, conocido también como Babuk Locker, surgió por primera vez a principios de 2021 y rápidamente ganó notoriedad por sus métodos de ataque y sus características, apuntando principalmente a organizaciones de atención médica, telecomunicaciones, banca, finanzas, educación, gobierno e infraestructura crítica. Un ejemplo notorio de su impacto fue el ataque al departamento de salud de una reconocida multinacional británica, a la que exigió un rescate significativo para liberar los sistemas afectados. Siguiendo los métodos operacionales de otras familias de ransomware, los operadores de Babuk actuaron filtrando datos robados de algunas de sus víctimas en la dark web donde disponían de un foro en el que publicaban estos datos. Además, se anunciaban en otros canales con el objetivo de conseguir afiliados y tratar posibles actualizaciones del malware desde mercados clandestinos.

En septiembre de 2021, la filtración del código fuente del ransomware Babuk marcó el inicio de una nueva ola de variantes maliciosas, entre las que destacaron ESXiArgs y Babuk Tortilla, causando un incremento significativo, especialmente en los Estados Unidos. Durante dos años, Cisco Talos se dedicó al análisis exhaustivo de la campaña Tortilla, un esfuerzo que, en colaboración con las autoridades holandesas, culminó en el arresto del ciberdelincuente responsable. Este avance clave fue posible gracias a la inteligencia de amenazas compartida, evidenciando, una vez más, la importancia de la cooperación entre entidades de ciberseguridad y las fuerzas del orden. La investigación reveló que el actor de amenaza utilizaba una única clave privada para el cifrado de archivos en todas sus operaciones. Este hallazgo se compartió con la empresa Avast, que previamente había desarrollado un descifrador para variantes antiguas de Babuk, que ayudó en la creación de una versión actualizada de su herramienta de descifrado. Lanzado en enero de 2024, el nuevo descifrador incorporó todas las claves privadas conocidas, ofreciendo una solución unificada para la recuperación de archivos afectados por las distintas variantes de Babuk, incluyendo la notoria Tortilla.

Características

Motivación

El enfoque inicial de Babuk Tortilla se alineaba con el modelo de Ransomware as a Service (RaaS), proporcionando a los afiliados una plataforma para lanzar ataques de extorsión contra sus víctimas. Sin embargo, con el tiempo, los responsables de la campaña decidieron adoptar un enfoque más directo en sus operaciones de extorsión, abandonando el programa de afiliación.

Como parte de su estrategia de extorsión, los operadores de Tortilla no solo cifraban los archivos de las víctimas, sino que también recurrían a tácticas adicionales para incrementar la presión sobre ellas y asegurar el pago del rescate. Una de estas tácticas incluía la publicación de datos robados en foros clandestinos.

Para los pagos, los operadores de Tortilla preferían Monero sobre Bitcoin, esta preferencia de una criptomoneda más anónima subraya la creciente sofisticación de los grupos de ransomware en sus esfuerzos por evadir la detección y el seguimiento por parte de las autoridades y los investigadores de seguridad.

Infección y propagación

Babuk Tortilla empleaba una serie de vectores o técnicas de ataque habituales, entre los que destacaban los correos electrónicos fraudulentos. Estos correos estaban diseñados para engañar a los usuarios, incitándolos a hacer clic en enlaces maliciosos o abrir archivos adjuntos infectados que desencadenaban la descarga del malware.

También, explotaba vulnerabilidades en los protocolos de escritorio remoto y en el software o sistemas operativos Windows. Estas vulnerabilidades, cuando no estaban debidamente parcheadas, ofrecían a los ciberdelincuentes una puerta trasera para infiltrarse en los sistemas. El proceso de infección típico, observado en las principales muestras de Babuk Tortilla encontradas, se iniciaba con la explotación de las vulnerabilidades conocidas colectivamente como ProxyShell, las cuales afectaban a servidores de Microsoft Exchange:

– CVE-2021-34473: esta vulnerabilidad podría permitir a los atacantes evitar las listas de control de acceso (ACL) a través de una confusión en la ruta de autenticación que proporcionaba acceso no autorizado a las funciones internas del servidor.
– CVE-2021-34523: una vez dentro del sistema, esta vulnerabilidad de escalada de privilegios permitía al atacante obtener más control sobre el servidor, específicamente a través del backend de Exchange PowerShell.
– CVE-2021-31207: Con privilegios elevados, el atacante podía escribir archivos arbitrarios en el servidor, lo que podía conducir a la ejecución remota de código.

Una vez que las vulnerabilidades eran aprovechadas para obtener acceso al sistema, el actor de amenazas procedía con la siguiente fase, la descarga de los ficheros maliciosos necesarios para la ejecución del malware, lo cual solía realizarse mediante comandos ofuscados, ejecutados a través de PowerShell. El archivo descargado (tortilla.exe) actuaba como un cargador para el ransomware y, al ser ejecutado, hacía peticiones a una URL maliciosa, de donde se descargaba el payload incrustado en un fichero, como podría ser una imagen manipulada para contener el código malicioso. Finalmente, desempaquetaba el programa de cifrado y comenzaba el proceso de cifrado de los archivos en el sistema infectado.

Evasión de la detección y la recuperación

Para evadir los mecanismos de detección, el malware:

– Enumeraba los procesos: identificaba los procesos en ejecución, analizándolos para seleccionar aquellos que podían interferir con su funcionamiento o impedir su éxito. Esta fase era esencial para mapear el entorno operativo y preparar el terreno para acciones subsecuentes.
– Detenía procesos relacionados con las copias de seguridad o el respaldo de archivos, así como los sistemas antivirus del entorno. Esta acción tenía como objetivo eliminar barreras que pudieran obstaculizar la infección o facilitar la recuperación de los archivos afectados.
– Enumeraba recursos compartidos dentro de la red, lo que permitía una mayor propagación del ransomware y ampliaba significativamente su impacto en la infraestructura de la organización afectada.
– Eliminaba copias de archivos para asegurar que no hubiera posibilidad de recuperación sin el pago del rescate, aumentando la presión sobre las víctimas para cumplir con las demandas de los atacantes.
– Eludía los mecanismos de control para facilitar conexiones externas durante su ejecución. El ransomware modificaba controles de seguridad, instalando certificados que permitían eludir advertencias de seguridad al conectar con servidores o URL potencialmente bloqueados o en listas negras.

Cifrado

Babuk Tortilla utilizaba un esquema de cifrado basado en AES-256 combinado con ChaCha8 para la cifrado de los datos, que eran renombrados con la extensión ‘.babyk’. Por otra parte, se usaba un protocolo ECDH para las claves compartidas. El ransomware hacia uso del directorio AppData, donde alojaba un archivo ‘.bin’ que contenía la clave privada local utilizada para cifrar los archivos del sistema.

Paralelamente, el malware creaba en cada una de las carpetas un fichero de texto bajo el título ‘How To Restore Your Files.txt’ que contenía los pasos a seguir por la víctima para recuperar sus datos.

Respuesta y desinfección

Como se ha mencionado, Babuk Tortilla aprovechaba las vulnerabilidades asociadas a ProxyShell para la ejecución de código remoto en servidores de Microsoft Exchange, por lo que se hace fundamental implementar los parches de seguridad del producto ofrecidos por Microsoft para las vulnerabilidades anteriormente mencionadas.

En el caso de haber sido infectado por cualquier variante de Babuk, incluida Tortilla, se dispone de la herramienta de descifrado de Avast. A pesar de que los procesos de descifrado no siempre son satisfactorios, estos descifradores ofrecen la posibilidad de descifrar los datos robados y recuperar los archivos si se cumplen ciertos requisitos.

A continuación, se describe el proceso de descifrado mediante el descifrador de Avast. Hay que tener en cuenta que existe una diferencia entre v.1.0.0.705, la única versión alojada en el servidor de Avast (replicada en nomoreransom.org), y las instrucciones proporcionadas en el manual de instrucciones, v.1.0.52). Este artículo describe el procedimiento siguiendo la ejecución de la versión disponible (v.1.0.0.705).

Una vez hemos descargado la versión correspondiente de Avast para Babuk, iniciamos el programa. En la primera ventana tenemos la información de la licencia. Hacemos clic en Siguiente.
A continuación, seleccionamos la/s unidad/es que contienen datos cifrados. También se puede seleccionar un directorio en concreto desde “Add Folder …”. Hacemos clic en Siguiente.

Una vez seleccionadas las unidades o directorios, en la siguiente ventana tenemos la opción de realizar un backup de los datos cifrados, de tal forma que nos permitirá reiniciar el proceso en caso de que surja algún problema.

Finalmente, comenzará el proceso de descifrado de los archivos que hará que vuelvan a estar accesibles.

Conclusiones

La actividad del ransomware Babuk Tortilla, cuyo auge alarmó a organizaciones globales por su capacidad de extorsión mediante el cifrado de archivos críticos, fue finalmente interrumpida. Evolucionado a partir del código fuente de Babuk, aprovechó principalmente la explotación de vulnerabilidades críticas, como ProxyShell en servidores Microsoft Exchange, y demostró la capacidad de los actores de amenaza para infiltrarse en las organizaciones.

El caso de este ransomware nos recuerda la necesidad de implementar medidas preventivas robustas. La realización de copias de seguridad periódicas se debe priorizar como una estrategia fundamental. Además, la incorporación de herramientas de monitorización y respuesta a incidentes, como las soluciones XDR (Extended Detection and Response), ayuda en la detección temprana y en la respuesta efectiva ante actividades maliciosas.

La colaboración entre equipos de TI, el compromiso con prácticas de ciberseguridad actualizadas y la implementación de una infraestructura de seguridad avanzada, son fundamentales para mitigar el riesgo de ransomware y proteger los activos digitales críticos, sin olvidarnos de las labores de formación y concienciación, que ayudarán a los empleados a evitar caer en las técnicas de ingeniería social utilizadas por los ciberdelincuentes para obtener el acceso inicial a nuestros sistemas.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Amazon Compromete $230M Para Impulsar Startups de IA Generativa

0
Amazon commits $230M to boost generative AI startups

Amazon ha anunciado un compromiso de hasta $230 millones para apoyar a startups que desarrollan aplicaciones impulsadas por inteligencia artificial generativa. Con aproximadamente $80 millones asignados al segundo programa de AWS Generative AI Accelerator, esta significativa inversión tiene como objetivo posicionar a AWS como la infraestructura de nube preferida para startups que crean modelos de IA generativa para sus productos, aplicaciones y servicios.

Una porción sustancial de la nueva financiación, incluyendo la totalidad de la cantidad designada para el programa de aceleración, será proporcionada como créditos de cómputo para la infraestructura de AWS. Estos créditos no son transferibles a otros proveedores de servicios en la nube como Google Cloud y Microsoft Azure.

Para mejorar el programa, Amazon está asegurando que las startups en la cohorte de este año del Generative AI Accelerator tendrán acceso a expertos y tecnología de Nvidia, el socio presentador del programa. Además, estas startups serán invitadas a unirse al programa Nvidia Inception, que ofrece oportunidades para conectar con potenciales inversores y obtener recursos adicionales de consultoría.

El programa Generative AI Accelerator ha experimentado un crecimiento sustancial. La cohorte del año pasado, compuesta por 21 startups, recibió hasta $300,000 en créditos de cómputo de AWS, sumando una inversión de aproximadamente $6.3 millones.

«Con este nuevo esfuerzo, ayudaremos a las startups a lanzar y escalar negocios de clase mundial, proporcionando los bloques de construcción que necesitan para liberar nuevas aplicaciones de IA que impactarán en todos los aspectos de cómo el mundo aprende, se conecta y hace negocios», dijo Matt Wood, vicepresidente de productos de IA en AWS.

La inversión creciente de Amazon en tecnología de IA generativa incluye iniciativas como el AWS Generative AI Innovation Center de $100 millones, créditos gratuitos para startups que utilizan modelos de IA principales, y su modelo Project Olympus. Estos esfuerzos se dan en un contexto en el que Amazon busca ponerse al nivel de los gigantes tecnológicos en el rápidamente creciente y competitivo espacio de la IA generativa. Aunque Amazon afirma que sus negocios de IA generativa han alcanzado «múltiples billones» en tasa de ejecución, la compañía es a menudo vista como rezagada.

AWS inicialmente planeaba desvelar su modelo de IA generativa similar al ChatGPT de OpenAI, con el nombre en clave Bedrock, en su conferencia anual de noviembre de 2022. Sin embargo, errores significativos retrasaron el lanzamiento, transformando a Bedrock en el servicio de alojamiento de modelos de Amazon. A pesar de la disputa del equipo de relaciones públicas de Amazon, el retraso destaca algunos desafíos.

La división de Alexa ha encontrado sus propios problemas, incluyendo dificultades técnicas y conflictos internos, como reportó Sharon Goldman de Fortune. A pesar de una demostración de prensa de alto perfil de una «Alexa de próxima generación» hace nueve meses, la versión actualizada aún no está lista para su lanzamiento debido a datos de entrenamiento insuficientes, acceso inadecuado a hardware de entrenamiento, y otros obstáculos.

Amazon también perdió oportunidades de inversión tempranas en startups líderes de IA como Cohere y Anthropic. Después de ser rechazado por Cohere, Amazon co-invirtió $4 mil millones en Anthropic junto a Google. Esta co-inversión refleja los intentos de Amazon de mantenerse competitivo en el panorama de inversiones en startups de IA.

Sumando a estos desafíos está la reciente partida de Howard Wright, jefe de startups de AWS, quien gestionaba las relaciones con las startups. Además, Amazon enfrenta un creciente escrutinio por parte de reguladores en relación con las inversiones de Big Tech en startups de IA. La Comisión Federal de Comercio de EE.UU. ha abierto una investigación sobre el apoyo de Microsoft a OpenAI y las inversiones de Google y Amazon en Anthropic. Los legisladores europeos también han expresado escepticismo hacia estos acuerdos, añadiendo otra capa de complejidad a las ambiciones de IA generativa de Amazon.
vía: AI Accelerator Institute