Inicio Blog Página 2367

Samsung Presenta SmartThings Pro y Tecnologías de Pantalla de Nueva Generación en InfoComm 2024

0
Samsung Electronics Showcases SmartThings Pro and Next-Gen Display Technologies at InfoComm 2024 – Samsung Global Newsroom

Samsung Electronics anunció hoy la expansión de su plataforma hiperconectada SmartThings hacia el ecosistema empresarial con SmartThings Pro, en el marco de su participación en InfoComm, la mayor feria del sector audiovisual profesional de América del Norte, celebrada en Las Vegas del 12 al 14 de junio de 2024.

En el stand W1225, Samsung presentará SmartThings Pro, una evolución de SmartThings con capacidades centradas en negocios; Samsung Color E-Paper, un papel digital ultraligero y de bajo consumo; nuevas funciones de inteligencia artificial generativa para el Pizarrón Interactivo (serie WAD); y la nueva serie de Televisión para Negocios Samsung BED, una TV UHD con funcionalidad adaptable para distintos sectores empresariales. Las soluciones estarán expuestas durante todo el evento, con demostraciones y sesiones educativas para mostrar los beneficios de estos productos.

«Nos complace presentar una variedad de nuevas soluciones, servicios y productos en InfoComm de este año», mencionó Hoon Chung, Vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics. «Aprovechando nuestro legado de ser los primeros en ventas de señalización digital durante 15 años consecutivos, utilizamos este evento para exhibir nuestras últimas soluciones que atienden las diversas necesidades empresariales».

SmartThings Pro lleva la tecnología de hogar inteligente hiperconectado de Samsung a entornos empresariales, mejorando la sostenibilidad, automatizando operaciones y optimizando la experiencia empresarial. Para apoyar mejor a los clientes B2B, SmartThings Pro ofrece interfaces de programación de aplicaciones (API) personalizables para una integración sin fisuras. Además, incluye AI Energy Mode, una tecnología inteligente de ahorro de energía que reduce el consumo según el brillo ambiental, el análisis de contenido y la detección de movimiento, y está disponible para productos Samsung conectados al ecosistema SmartThings Pro.

Además, SmartThings Pro permite a los usuarios comprobar el estado de conexión de diversos dispositivos IoT a través de un panel intuitivo. Este panel proporciona IA para analizar los dispositivos conectados, ayudando a los usuarios a optimizarlos y adoptar prácticas de ahorro de energía.

Algunos de los socios de Samsung ya planean utilizar las API disponibles, incluyendo a Cisco, Aqara y Quividi, con demostraciones e integraciones planificadas para mostrar soluciones mejoradas en los campos de videoconferencia, análisis minorista y experiencias hoteleras inteligentes.

Por otro lado, Samsung presentará su pantalla de bajo consumo Samsung Color E-Paper (modelo EMDX) por primera vez en InfoComm. Este nuevo producto ofrece una alternativa más ecológica a los métodos promocionales tradicionales, operando a 0.00W cuando muestra una imagen estática y consumiendo significativamente menos energía cuando se cambian las imágenes.

El Samsung Color E-Paper presenta una pantalla de 32 pulgadas con una resolución QHD (2.560 x 1.440) y una gama de 60.000 colores, y su peso ligero y grosor compacto permiten una instalación versátil en diversas ubicaciones. Además, cuenta con puertos USB-C, soporte para Wi-Fi y Bluetooth, y una aplicación móvil dedicada para gestionar el contenido de forma sencilla.

La serie de Pizarras Interactivas (Serie WAD) también será destacada en InfoComm, equipadas con nuevas capacidades de IA generativa, incluyendo transcripciones automáticas y generación de resúmenes detallados de las clases. La colaboración con Merlyn Mind permitirá la integración de tecnología de reconocimiento de voz optimizada para entornos educativos.

Finalmente, la serie de Televisión para Negocios Samsung BED ofrecerá calidad de imagen UHD y funcionalidad flexible, disponible en varios tamaños para adaptarse a diferentes espacios y necesidades comerciales. Esta solución se lanzará globalmente en el tercer trimestre de 2024, permitiendo a las empresas gestionar contenido de manera remota y eficiente gracias a la aplicación Samsung Business TV.

Estas innovaciones confirman el compromiso de Samsung con el desarrollo de soluciones tecnológicas avanzadas para diversificar las estrategias de comunicación y promoción de las empresas, mejorando al mismo tiempo la sostenibilidad y la eficiencia operativa.
vía: Sala de Prensa de Samsung.

BME Participa como Operador DLT de Mercado en el Programa de Experimentación del Eurosistema

0
BME participa como operador DLT de mercado en el programa de experimentación del Eurosistema

BME, a través de Iberclear, ha reunido a parte de la comunidad financiera española y aportará a la propuesta su solución para la emisión y liquidación de bonos con tecnología blockchain. Esta iniciativa simulará la liquidación en dinero de Banco Central emitido bajo tecnología DLT. Iberpay y Deloitte colaborarán con BME en el programa como proveedores técnicos.

BME, a través de Iberclear, ha sido admitido en el trabajo exploratorio del Eurosistema como operador DLT de mercado para realizar experimentos sobre nuevas tecnologías aplicables a la liquidación de operativa mayorista en dinero de Banco Central. Después de una primera fase de experimentación ya iniciada, el pasado 21 de junio, el Consejo de Gobierno del BCE dio su aprobación para que un grupo adicional de participantes pruebe la tecnología de registro distribuido (DLT) para la liquidación de operaciones en dinero del banco central, como parte del programa de experimentación que mantiene durante 2024.

La propuesta realizada por BME permitirá evaluar la integración de tokens digitales (wholesale central bank digital currencies o wCDBC) durante las distintas fases del ciclo de vida de un bono digital. Esta iniciativa ha sido secundada por 10 grandes custodios, entre los que se encuentran CaixaBank, Cecabank, CACEIS Bank Spain, Kutxabank Investment Norbolsa, Banco Sabadell, Renta 4 Banco, BNP Paribas, Société Générale, Unicaja y Banco Cooperativo Español. También colaborarán en la iniciativa como proveedores técnicos Iberpay, dada su posición y experiencia sectorial como sistema de pagos europeo, y Deloitte. Ambos aportarán su experiencia, tanto en el sector financiero como en proyectos en redes DLT. Estas dos entidades facilitan las actividades de los custodios en la experimentación para aumentar la capacidad de aprendizaje que esta iniciativa ofrece.

Jesús Benito, Consejero Delegado de Iberclear, explica que “la participación en este programa de experimentación es una nueva demostración del espíritu innovador de BME, que está en la búsqueda constante de mejoras de la mano de tecnologías como blockchain, para seguir siendo protagonistas en la digitalización y modernización del mercado financiero. Adicionalmente, nos brinda la oportunidad excepcional de poder experimentar conjuntamente con grandes custodios españoles en la emisión y utilización de tokens digitales en el Eurosistema. Es una oportunidad única para ayudar a nuestros clientes a entender lo que estas nuevas tecnologías pueden aportar a los entornos financieros”.

Se prevé que el programa de experimentación del Eurosistema finalice en noviembre de 2024, con la publicación posterior de las conclusiones obtenidas.

Respuesta y Recuperación Frente al Ransomware Babuk Tortilla

0

El ransomware Babuk, conocido también como Babuk Locker, surgió por primera vez a principios de 2021 y rápidamente ganó notoriedad por sus métodos de ataque y sus características, apuntando principalmente a organizaciones de atención médica, telecomunicaciones, banca, finanzas, educación, gobierno e infraestructura crítica. Un ejemplo notorio de su impacto fue el ataque al departamento de salud de una reconocida multinacional británica, a la que exigió un rescate significativo para liberar los sistemas afectados. Siguiendo los métodos operacionales de otras familias de ransomware, los operadores de Babuk actuaron filtrando datos robados de algunas de sus víctimas en la dark web donde disponían de un foro en el que publicaban estos datos. Además, se anunciaban en otros canales con el objetivo de conseguir afiliados y tratar posibles actualizaciones del malware desde mercados clandestinos.

En septiembre de 2021, la filtración del código fuente del ransomware Babuk marcó el inicio de una nueva ola de variantes maliciosas, entre las que destacaron ESXiArgs y Babuk Tortilla, causando un incremento significativo, especialmente en los Estados Unidos. Durante dos años, Cisco Talos se dedicó al análisis exhaustivo de la campaña Tortilla, un esfuerzo que, en colaboración con las autoridades holandesas, culminó en el arresto del ciberdelincuente responsable. Este avance clave fue posible gracias a la inteligencia de amenazas compartida, evidenciando, una vez más, la importancia de la cooperación entre entidades de ciberseguridad y las fuerzas del orden. La investigación reveló que el actor de amenaza utilizaba una única clave privada para el cifrado de archivos en todas sus operaciones. Este hallazgo se compartió con la empresa Avast, que previamente había desarrollado un descifrador para variantes antiguas de Babuk, que ayudó en la creación de una versión actualizada de su herramienta de descifrado. Lanzado en enero de 2024, el nuevo descifrador incorporó todas las claves privadas conocidas, ofreciendo una solución unificada para la recuperación de archivos afectados por las distintas variantes de Babuk, incluyendo la notoria Tortilla.

Características

Motivación

El enfoque inicial de Babuk Tortilla se alineaba con el modelo de Ransomware as a Service (RaaS), proporcionando a los afiliados una plataforma para lanzar ataques de extorsión contra sus víctimas. Sin embargo, con el tiempo, los responsables de la campaña decidieron adoptar un enfoque más directo en sus operaciones de extorsión, abandonando el programa de afiliación.

Como parte de su estrategia de extorsión, los operadores de Tortilla no solo cifraban los archivos de las víctimas, sino que también recurrían a tácticas adicionales para incrementar la presión sobre ellas y asegurar el pago del rescate. Una de estas tácticas incluía la publicación de datos robados en foros clandestinos.

Para los pagos, los operadores de Tortilla preferían Monero sobre Bitcoin, esta preferencia de una criptomoneda más anónima subraya la creciente sofisticación de los grupos de ransomware en sus esfuerzos por evadir la detección y el seguimiento por parte de las autoridades y los investigadores de seguridad.

Infección y propagación

Babuk Tortilla empleaba una serie de vectores o técnicas de ataque habituales, entre los que destacaban los correos electrónicos fraudulentos. Estos correos estaban diseñados para engañar a los usuarios, incitándolos a hacer clic en enlaces maliciosos o abrir archivos adjuntos infectados que desencadenaban la descarga del malware.

También, explotaba vulnerabilidades en los protocolos de escritorio remoto y en el software o sistemas operativos Windows. Estas vulnerabilidades, cuando no estaban debidamente parcheadas, ofrecían a los ciberdelincuentes una puerta trasera para infiltrarse en los sistemas. El proceso de infección típico, observado en las principales muestras de Babuk Tortilla encontradas, se iniciaba con la explotación de las vulnerabilidades conocidas colectivamente como ProxyShell, las cuales afectaban a servidores de Microsoft Exchange:

– CVE-2021-34473: esta vulnerabilidad podría permitir a los atacantes evitar las listas de control de acceso (ACL) a través de una confusión en la ruta de autenticación que proporcionaba acceso no autorizado a las funciones internas del servidor.
– CVE-2021-34523: una vez dentro del sistema, esta vulnerabilidad de escalada de privilegios permitía al atacante obtener más control sobre el servidor, específicamente a través del backend de Exchange PowerShell.
– CVE-2021-31207: Con privilegios elevados, el atacante podía escribir archivos arbitrarios en el servidor, lo que podía conducir a la ejecución remota de código.

Una vez que las vulnerabilidades eran aprovechadas para obtener acceso al sistema, el actor de amenazas procedía con la siguiente fase, la descarga de los ficheros maliciosos necesarios para la ejecución del malware, lo cual solía realizarse mediante comandos ofuscados, ejecutados a través de PowerShell. El archivo descargado (tortilla.exe) actuaba como un cargador para el ransomware y, al ser ejecutado, hacía peticiones a una URL maliciosa, de donde se descargaba el payload incrustado en un fichero, como podría ser una imagen manipulada para contener el código malicioso. Finalmente, desempaquetaba el programa de cifrado y comenzaba el proceso de cifrado de los archivos en el sistema infectado.

Evasión de la detección y la recuperación

Para evadir los mecanismos de detección, el malware:

– Enumeraba los procesos: identificaba los procesos en ejecución, analizándolos para seleccionar aquellos que podían interferir con su funcionamiento o impedir su éxito. Esta fase era esencial para mapear el entorno operativo y preparar el terreno para acciones subsecuentes.
– Detenía procesos relacionados con las copias de seguridad o el respaldo de archivos, así como los sistemas antivirus del entorno. Esta acción tenía como objetivo eliminar barreras que pudieran obstaculizar la infección o facilitar la recuperación de los archivos afectados.
– Enumeraba recursos compartidos dentro de la red, lo que permitía una mayor propagación del ransomware y ampliaba significativamente su impacto en la infraestructura de la organización afectada.
– Eliminaba copias de archivos para asegurar que no hubiera posibilidad de recuperación sin el pago del rescate, aumentando la presión sobre las víctimas para cumplir con las demandas de los atacantes.
– Eludía los mecanismos de control para facilitar conexiones externas durante su ejecución. El ransomware modificaba controles de seguridad, instalando certificados que permitían eludir advertencias de seguridad al conectar con servidores o URL potencialmente bloqueados o en listas negras.

Cifrado

Babuk Tortilla utilizaba un esquema de cifrado basado en AES-256 combinado con ChaCha8 para la cifrado de los datos, que eran renombrados con la extensión ‘.babyk’. Por otra parte, se usaba un protocolo ECDH para las claves compartidas. El ransomware hacia uso del directorio AppData, donde alojaba un archivo ‘.bin’ que contenía la clave privada local utilizada para cifrar los archivos del sistema.

Paralelamente, el malware creaba en cada una de las carpetas un fichero de texto bajo el título ‘How To Restore Your Files.txt’ que contenía los pasos a seguir por la víctima para recuperar sus datos.

Respuesta y desinfección

Como se ha mencionado, Babuk Tortilla aprovechaba las vulnerabilidades asociadas a ProxyShell para la ejecución de código remoto en servidores de Microsoft Exchange, por lo que se hace fundamental implementar los parches de seguridad del producto ofrecidos por Microsoft para las vulnerabilidades anteriormente mencionadas.

En el caso de haber sido infectado por cualquier variante de Babuk, incluida Tortilla, se dispone de la herramienta de descifrado de Avast. A pesar de que los procesos de descifrado no siempre son satisfactorios, estos descifradores ofrecen la posibilidad de descifrar los datos robados y recuperar los archivos si se cumplen ciertos requisitos.

A continuación, se describe el proceso de descifrado mediante el descifrador de Avast. Hay que tener en cuenta que existe una diferencia entre v.1.0.0.705, la única versión alojada en el servidor de Avast (replicada en nomoreransom.org), y las instrucciones proporcionadas en el manual de instrucciones, v.1.0.52). Este artículo describe el procedimiento siguiendo la ejecución de la versión disponible (v.1.0.0.705).

Una vez hemos descargado la versión correspondiente de Avast para Babuk, iniciamos el programa. En la primera ventana tenemos la información de la licencia. Hacemos clic en Siguiente.
A continuación, seleccionamos la/s unidad/es que contienen datos cifrados. También se puede seleccionar un directorio en concreto desde “Add Folder …”. Hacemos clic en Siguiente.

Una vez seleccionadas las unidades o directorios, en la siguiente ventana tenemos la opción de realizar un backup de los datos cifrados, de tal forma que nos permitirá reiniciar el proceso en caso de que surja algún problema.

Finalmente, comenzará el proceso de descifrado de los archivos que hará que vuelvan a estar accesibles.

Conclusiones

La actividad del ransomware Babuk Tortilla, cuyo auge alarmó a organizaciones globales por su capacidad de extorsión mediante el cifrado de archivos críticos, fue finalmente interrumpida. Evolucionado a partir del código fuente de Babuk, aprovechó principalmente la explotación de vulnerabilidades críticas, como ProxyShell en servidores Microsoft Exchange, y demostró la capacidad de los actores de amenaza para infiltrarse en las organizaciones.

El caso de este ransomware nos recuerda la necesidad de implementar medidas preventivas robustas. La realización de copias de seguridad periódicas se debe priorizar como una estrategia fundamental. Además, la incorporación de herramientas de monitorización y respuesta a incidentes, como las soluciones XDR (Extended Detection and Response), ayuda en la detección temprana y en la respuesta efectiva ante actividades maliciosas.

La colaboración entre equipos de TI, el compromiso con prácticas de ciberseguridad actualizadas y la implementación de una infraestructura de seguridad avanzada, son fundamentales para mitigar el riesgo de ransomware y proteger los activos digitales críticos, sin olvidarnos de las labores de formación y concienciación, que ayudarán a los empleados a evitar caer en las técnicas de ingeniería social utilizadas por los ciberdelincuentes para obtener el acceso inicial a nuestros sistemas.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Amazon Compromete $230M Para Impulsar Startups de IA Generativa

0
Amazon commits $230M to boost generative AI startups

Amazon ha anunciado un compromiso de hasta $230 millones para apoyar a startups que desarrollan aplicaciones impulsadas por inteligencia artificial generativa. Con aproximadamente $80 millones asignados al segundo programa de AWS Generative AI Accelerator, esta significativa inversión tiene como objetivo posicionar a AWS como la infraestructura de nube preferida para startups que crean modelos de IA generativa para sus productos, aplicaciones y servicios.

Una porción sustancial de la nueva financiación, incluyendo la totalidad de la cantidad designada para el programa de aceleración, será proporcionada como créditos de cómputo para la infraestructura de AWS. Estos créditos no son transferibles a otros proveedores de servicios en la nube como Google Cloud y Microsoft Azure.

Para mejorar el programa, Amazon está asegurando que las startups en la cohorte de este año del Generative AI Accelerator tendrán acceso a expertos y tecnología de Nvidia, el socio presentador del programa. Además, estas startups serán invitadas a unirse al programa Nvidia Inception, que ofrece oportunidades para conectar con potenciales inversores y obtener recursos adicionales de consultoría.

El programa Generative AI Accelerator ha experimentado un crecimiento sustancial. La cohorte del año pasado, compuesta por 21 startups, recibió hasta $300,000 en créditos de cómputo de AWS, sumando una inversión de aproximadamente $6.3 millones.

«Con este nuevo esfuerzo, ayudaremos a las startups a lanzar y escalar negocios de clase mundial, proporcionando los bloques de construcción que necesitan para liberar nuevas aplicaciones de IA que impactarán en todos los aspectos de cómo el mundo aprende, se conecta y hace negocios», dijo Matt Wood, vicepresidente de productos de IA en AWS.

La inversión creciente de Amazon en tecnología de IA generativa incluye iniciativas como el AWS Generative AI Innovation Center de $100 millones, créditos gratuitos para startups que utilizan modelos de IA principales, y su modelo Project Olympus. Estos esfuerzos se dan en un contexto en el que Amazon busca ponerse al nivel de los gigantes tecnológicos en el rápidamente creciente y competitivo espacio de la IA generativa. Aunque Amazon afirma que sus negocios de IA generativa han alcanzado «múltiples billones» en tasa de ejecución, la compañía es a menudo vista como rezagada.

AWS inicialmente planeaba desvelar su modelo de IA generativa similar al ChatGPT de OpenAI, con el nombre en clave Bedrock, en su conferencia anual de noviembre de 2022. Sin embargo, errores significativos retrasaron el lanzamiento, transformando a Bedrock en el servicio de alojamiento de modelos de Amazon. A pesar de la disputa del equipo de relaciones públicas de Amazon, el retraso destaca algunos desafíos.

La división de Alexa ha encontrado sus propios problemas, incluyendo dificultades técnicas y conflictos internos, como reportó Sharon Goldman de Fortune. A pesar de una demostración de prensa de alto perfil de una «Alexa de próxima generación» hace nueve meses, la versión actualizada aún no está lista para su lanzamiento debido a datos de entrenamiento insuficientes, acceso inadecuado a hardware de entrenamiento, y otros obstáculos.

Amazon también perdió oportunidades de inversión tempranas en startups líderes de IA como Cohere y Anthropic. Después de ser rechazado por Cohere, Amazon co-invirtió $4 mil millones en Anthropic junto a Google. Esta co-inversión refleja los intentos de Amazon de mantenerse competitivo en el panorama de inversiones en startups de IA.

Sumando a estos desafíos está la reciente partida de Howard Wright, jefe de startups de AWS, quien gestionaba las relaciones con las startups. Además, Amazon enfrenta un creciente escrutinio por parte de reguladores en relación con las inversiones de Big Tech en startups de IA. La Comisión Federal de Comercio de EE.UU. ha abierto una investigación sobre el apoyo de Microsoft a OpenAI y las inversiones de Google y Amazon en Anthropic. Los legisladores europeos también han expresado escepticismo hacia estos acuerdos, añadiendo otra capa de complejidad a las ambiciones de IA generativa de Amazon.
vía: AI Accelerator Institute

Estrategia Innovadora de Deloitte Italia en la Detección de Fraudes en Pagos Digitales mediante el Aprendizaje Cuántico y Amazon Braket

0
How Deloitte Italy built a digital payments fraud detection solution using quantum machine learning and Amazon Braket

A medida que el comercio digital se expande, la detección de fraudes ha cobrado una importancia crítica para proteger a empresas y consumidores que realizan transacciones en línea. La implementación de algoritmos de aprendizaje automático (ML) permite el análisis en tiempo real de volúmenes altos de datos transaccionales para identificar rápidamente actividades fraudulentas. Esta capacidad avanzada ayuda a mitigar riesgos financieros y a salvaguardar la privacidad del cliente en un mercado digital en expansión.

Deloitte, un integrador global estratégico de sistemas, cuenta con más de 19,000 profesionales certificados en AWS en todo el mundo. La empresa sigue elevando los estándares a través de su participación en el Programa de Competencias de AWS, con 29 certificaciones, incluyendo aprendizaje automático. Este enfoque posibilita la creación de soluciones innovadoras en áreas críticas como la detección de fraudes.

El último avance en este campo se centra en la fusión de algoritmos de computación cuántica con modelos ML para revolucionar la detección de fraudes dentro de plataformas de pago digital. Deloitte ha desarrollado una solución híbrida de red neuronal cuántica utilizando Amazon Braket para demostrar los posibles beneficios de esta tecnología emergente.

La promesa de la computación cuántica es revolucionar los sistemas financieros, aportando soluciones más rápidas y precisas. Comparados con los ordenadores clásicos, los cuánticos se espera que tengan ventajas significativas a largo plazo en áreas de simulación, optimización y ML. Aunque el área está en investigación activa, la capacidad de realizar simulaciones casi en tiempo real en áreas críticas como la gestión de precios y riesgos ya está siendo explorada. Asimismo, los modelos de optimización que son casi imposibles para los computadores tradicionales pueden ser resueltos de manera más eficiente y precisa con computadores cuánticos.

Aunque el horizonte a largo plazo sigue siendo una meta, la naturaleza potencialmente disruptiva de esta tecnología está llevando a las instituciones financieras a establecer equipos de investigación en computación cuántica o a expandir sus centros de excelencia en ML para incluir esta nueva tecnología. Además, buscan colaboración con socios como Deloitte para acceder a capacidades de hardware y simulación cuántica a través de servicios como Amazon Braket.

Braket es un servicio de computación cuántica gestionado que permite explorar esta tecnología. Proporciona acceso a hardware cuántico de empresas como IonQ, OQC, Quera, Rigetti e IQM, además de simuladores locales y bajo demanda. Braket está integrado con servicios AWS como Amazon S3 para almacenamiento de datos y AWS Identity and Access Management (IAM) para la gestión de identidades, y los clientes solo pagan por lo que usan.

En un reciente desarrollo, se ha implementado una solución de detección de fraudes basada en una red neuronal cuántica utilizando Braket y servicios nativos de AWS. Aunque actualmente los computadores cuánticos no pueden usarse en producción, esta solución proporciona un flujo de trabajo que se adaptará y funcionará sin problemas en el futuro, cuando los dispositivos cuánticos comercialmente viables estén disponibles.

El objetivo es explorar el potencial del Quantum ML y presentar un flujo de trabajo conceptual que podría funcionar como un sistema plug-and-play cuando la tecnología madure. Aunque Quantum ML se encuentra en sus primeras etapas, los avances prometen una mayor precisión en la detección de fraudes y otros procesos financieros críticos.
vía: AWS machine learning blog

¡Inscribí Tu Clase en los Talleres Virtuales del Día de Internet Segura 2024!

0

¡Vuelve el Día de Internet Segura! Anímate a celebrarlo con nosotros participando con tu alumnado en nuestros talleres online gratuitos. Desde el Instituto Nacional de Ciberseguridad (INCIBE) y, a través de su canal para menores, Internet Segura for Kids (IS4K), hemos preparado una serie de actividades que se desarrollarán el día 6 de febrero, en formato online y presencial en Madrid. Ese día nos acercaremos, a través de unos talleres online, a los centros educativos y trabajaremos las competencias digitales para un uso seguro y positivo de la tecnología.

El Safer Internet Day (SID) o Día de Internet Segura es un evento internacional, promovido por la red INSAFE/INHOPE con el apoyo de la Comisión Europea, cuyo propósito es promover un uso seguro y responsable de Internet entre los niños, niñas y jóvenes.

¡Descubre los nuevos talleres online de ciberseguridad!

Trabajaremos juntos las competencias digitales en ciberseguridad de niños, niñas y jóvenes. Junto con el Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF) hemos preparado tres talleres online gratuitos a través de la plataforma Zoom el día 6 de febrero, con actividades interactivas para que aprendan ciberseguridad pasando un buen rato. Tendrán dos pases cada uno, de 10:00 a 11:00 y de 11:30 a 12:30, y las plazas son limitadas.

  • Taller ‘Respeto y responsabilidad en Internet’ (alumnado de 6 a 8 años, de 1º a 3º de EP), impartido por Óscar Casado en el que se hará una introducción a la ciberseguridad y a la forma de comunicarse con respeto y responsabilidad en Internet.
  • Taller ‘Protege tus dispositivos: aprende a realizar configuraciones seguras’ (alumnado de 9 a 12 años, entre 4º EP y 1º ESO), impartido por Francesc Nogales, que ayudará a los jóvenes a interiorizar hábitos cotidianos de protección para prevenir problemas de ciberseguridad con nuestros dispositivos y servicios online.
  • Taller ‘Guardianes del entorno digital: aprende a protegerte ante virus y fraudes’ (alumnado mayor de 13 años, desde 2º ESO), impartido por José Carlos Gallego. Se trata de un taller interactivo en el que los jóvenes practicarán la manera de pasar un antivirus online antes de hacer clic en un enlace, un archivo adjunto o una descarga desde Internet.

Los talleres incluirán una actividad práctica que realizarán los alumnos/as en el aula y un Kahoot! Además, podrán seguir aprendiendo en familia con recursos de ampliación. ¡Regístrate, las plazas son limitadas! (la inscripción es única por clase, no por alumno/a, es necesario un correo electrónico distinto para cada registro).

Además, os recordamos que todavía estáis a tiempo de apuntaros al concurso “¿Qué es para ti el 017?”, la iniciativa que INCIBE ha puesto en marcha para dar a conocer el servicio del 017, Tu ayuda en ciberseguridad entre los centros educativos y sus alumnos. ¡Podéis participar con vuestros vídeos hasta el 22 de enero a las 10 de la mañana y ganar una impresora 3D para vuestro centro escolar!

Estas son las bases del concurso donde encontraréis todos los detalles para poder apuntaros, si no lo habéis hecho ya.

¡Os esperamos en el Día de Internet Segura 2024!

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

vía: INCIBE

¿Qué Es El Reglamento DORA y Cuál Es Su Impacto?

0

El reglamento DORA (Digital Operational Resilience Act) es una regulación de la Unión Europea que tiene como objetivo mejorar la resiliencia operativa y la ciberseguridad en el sector financiero, específicamente en relación con los riesgos relacionados con las tecnologías de la información y la comunicación (TIC).

Con la implementación de DORA, las entidades financieras deben establecer requisitos para la gestión de incidentes de ciberseguridad con el fin de proteger, detectar, contener, recuperar y reparar incidentes relacionados con las TIC.

DORA establece unos requisitos y obligaciones específicos para la gestión del riesgo de las TIC, la notificación de incidentes, la realización de pruebas de resiliencia operativa, el establecimiento de acuerdos de intercambio de ciberamenazas y la monitorización del riesgo de la cadena de suministro de las entidades financieras. Este reglamento reconoce que los incidentes de ciberseguridad y la falta de resiliencia operativa pueden poner en peligro la solidez de todo el sistema financiero.

DORA establece requisitos específicos en cuatro dominios principales:

1. Gestión y gobernanza del riesgo de TIC: Las entidades financieras deben desarrollar marcos integrales de gestión del riesgo de las TIC, identificando y clasificando activos críticos, realizando evaluaciones continuas de riesgos y estableciendo medidas de ciberseguridad adecuadas. El órgano de dirección de las entidades financieras será responsable de definir las estrategias de gestión del riesgo y podrá ser responsable personalmente por el incumplimiento de la regulación.

2. Notificación de incidentes: Las entidades financieras deben establecer sistemas para monitorear, administrar, registrar, clasificar e informar incidentes relacionados con las TIC. Deben presentar informes a las autoridades competentes y a los clientes y socios afectados sobre incidentes graves, proporcionando informes iniciales, intermedios y finales, y, con carácter voluntario, incidentes importantes.

3. Pruebas de resiliencia operativa digital, e intercambio de amenazas: Las instituciones financieras deben probar regularmente sus sistemas de TIC para evaluar su fortaleza y detectar vulnerabilidades. Las pruebas incluyen evaluaciones de vulnerabilidades y pruebas basadas en escenarios, así como pruebas de penetración con amenazas específicas dirigidas a entidades financieras. Igualmente, se deben establecer acuerdos de intercambio de información e inteligencia en relación con las ciberamenazas y las vulnerabilidades de ciberseguridad entre las entidades financieras.

4. Gestión de riesgos de terceros: Las instituciones financieras deben asumir un papel activo en la gestión del riesgo de terceros de TIC, estableciendo acuerdos contractuales específicos y mapeando dependencias de la cadena de suministro. Los proveedores de servicios de TIC críticos también estarán sujetos a supervisión directa y deberán cumplir con los requisitos de DORA.

DORA aplica a una amplia gama de entidades dentro del sector financiero de la Unión Europea. Algunas de las entidades afectadas incluyen: bancos, compañías de seguros, gestores de fondos, sociedades de valores, plataformas de negociación, proveedores de servicios de compensación y liquidación de valores y agencias de calificación crediticia.

Las entidades financieras deben seguir los siguientes pasos para notificar un incidente:

1. Identificación del incidente: La entidad financiera debe tener procedimientos internos establecidos para identificar, rastrear, registrar, categorizar y clasificar todos los incidentes relacionados con las TIC. Es importante disponer de mecanismos adecuados para detectar y evaluar los incidentes de manera efectiva, así como realizar un seguimiento, tratamiento y respuesta coherentes. Además, es fundamental documentar y abordar las causas subyacentes de los incidentes para prevenir su recurrencia.

2. Evaluación de la gravedad: La entidad financiera debe realizar una evaluación de la gravedad o importancia del incidente para determinar si es necesario realizar la notificación. Los incidentes considerados graves deben ser comunicados a los altos directivos pertinentes y al órgano de dirección, explicando sus repercusiones, las medidas adoptadas como respuesta y los controles adicionales que se prevé implantar como resultado de estos incidentes graves relacionados con las TIC. Los criterios de evaluación pueden incluir umbrales para determinar el impacto en los servicios financieros, como el número de clientes afectados, transacciones involucradas, alcance geográfico, y duración de la interrupción de las operaciones. Además, se debe considerar la taxonomía del incidente, el riesgo para los clientes y el impacto en la seguridad de la información en relación a la confidencialidad, integridad o disponibilidad de los datos.

3. Notificación a la Autoridad de Supervisión Competente (ASC): La entidad financiera está obligada a informar sobre el incidente a la autoridad de supervisión competente correspondiente dentro el plazo establecido por DORA. La autoridad competente puede variar dependiendo del tipo de entidad financiera y su ámbito de actividad. En España, el Banco de España actúa como autoridad supervisora de las entidades de crédito. Además, INCIBE-CERT es uno de los equipos de respuesta ante incidentes de referencia que se coordina con otros equipos nacionales e internacionales.

4. Contenido de la notificación: Se requerirá una notificación Inicial, un informe intermedio, cuando la situación del incidente haya cambiado significativamente y un informe final con las conclusiones del análisis de la causa subyacente. La notificación debe incluir información relevante sobre la naturaleza del incidente, su impacto esperado o actual, las medidas adoptadas o previstas, y cualquier otra información solicitada por la autoridad de supervisión competente.

El Reglamento DORA establece que las sanciones por incumplimiento pueden variar en su gravedad y cuantía, y que deben ser efectivas, proporcionadas y disuasorias. Sin embargo, el reglamento no especifica de manera precisa los tipos de sanciones ni los importes exactos de las multas o restricciones operativas.

Cronología de DORA:

1. 16 de enero de 2023: Entrada en vigor de DORA.
2. 17 de enero 2023 a 16 de enero 2025: Las entidades financieras tienen un plazo de dos años para cumplir los requisitos establecidos en el reglamento DORA.
3. 17 de enero 2025: Las entidades financieras tienen que estar cumpliendo los requisitos establecidos en el reglamento DORA. Inicio de las actividades de supervisión por las autoridades competentes.

INCIBE-CERT apuesta firme por el sector financiero. Desde 2023, busca fortalecer la relación con este sector mediante convenios de colaboración con asociaciones y empresas del sector financiero. Entre los servicios ofrecidos por INCIBE-CERT a las organizaciones financieras se encuentran la ayuda y el apoyo en la gestión y respuesta a incidentes, la vigilancia y monitorización de sus activos, el intercambio de información de inteligencia contra ciberamenazas, la participación en ciber ejercicios para el entrenamiento de sus capacidades de ciberseguridad y la medición y mejora de la ciberresiliencia.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.
vía: INCIBE

Microsoft Fotos introduce aún más capacidades de edición con IA gracias a Microsoft Designer

0
Microsoft Photos introduces even more AI editing capabilities with Microsoft Designer

Microsoft ha anunciado una nueva actualización para la aplicación Microsoft Photos, que introduce una integración aún más cercana con Microsoft Designer, permitiendo a los usuarios utilizar inteligencia artificial (IA) para editar fotos directamente dentro de la aplicación. Esta actualización ya está disponible en Windows 11 y está comenzando a desplegarse en todos los canales de Insider.

La integración de IA en Microsoft Photos brinda a los usuarios una nueva manera de editar y personalizar sus imágenes sin necesidad de habilidades de diseño. Al hacer clic en el botón «Editar con Designer», la foto se abrirá en Designer, directamente en la aplicación Photos, facilitando la refinación y reimaginación de las fotos sin necesidad de salir del flujo de trabajo.

La inteligencia artificial detecta automáticamente los objetos en la imagen, permitiendo a los usuarios personalizarla con facilidad. Será posible borrar objetos, crear retratos con fondos desenfocados, añadir efectos creativos como color pop, mejorar el impacto visual con recortes automáticos y utilizar nuevas funciones de texto y marcadores para dar vida a ideas creativas. Además, se mantienen disponibles las características de edición habituales como filtros y ajustes.

Esta nueva funcionalidad está actualmente limitada a usuarios con el idioma de visualización de Windows configurado en inglés, español, francés, alemán, italiano o portugués (Brasil) y está disponible en la mayoría de los países. Para probar las funciones de IA de Designer, es necesario iniciar sesión con una cuenta personal gratuita de Microsoft, lo que también permitirá guardar automáticamente las ediciones para continuar más tarde.

Para disfrutar de esta nueva experiencia en Photos, los usuarios deben actualizar la aplicación a la versión 2024.11070.12001.0 o superior. Microsoft agradece los comentarios y sugerencias a través del Feedback Hub (WIN + F) bajo la sección Apps > Photos.

Yvonne Hsieh, Gerente Principal de PM de Windows Photos, expresó su agradecimiento y reiteró la importancia del feedback de los usuarios para continuar mejorando la experiencia de Microsoft Photos.
vía: Microsoft Windows blog

Expertas en Cosmética de Omorovicza, Perricone MD y Byoode Descubren Qué es la Ojera Ibérica

0
Las expertas en cosmética de Omorovicza, Perricone MD y Byoode descubren qué es la ojera ibérica

Los españoles duermen mal y si a esto se le suman las horas de sol «tenemos la combi completa» que da lugar a lo que los expertos llaman ‘la ojera ibérica’.

«Que los españoles son disfrutones es una realidad». Les gusta vivir intensamente, en todos los aspectos, y eso, a la larga, acaba teniendo sus consecuencias. Y quien vive mucho, está claro que duerme poco. Según un estudio de la Sociedad Española de Neumología, el 60% de los españoles duermen menos de 6 horas al día y 12 millones reconocen que no duermen bien, unas cifras que llaman la atención si se tiene en cuenta que lo que recomienda la OMS es dormir, como mínimo, 6 horas diarias, las cifras no cuadran. «Los españoles no solo dormimos poco, también se está más expuestos al sol, por lo tanto, es muy común que se presente mucha pigmentación en la zona de la ojera, lo que los expertos en cosmética se conoce como ‘ojera ibérica'», cuenta Sonia Ferreiro, biotecnóloga y cosmetóloga en Byoode.

¿Cómo es la ‘ojera ibérica’?

«Lo más característico de la ojera ibérica es que está oscura y se produce por la oxidación de la hemoglobina y por una constricción de los vasos sanguíneos y, en ambas, la falta de horas de sueño es un factor fundamental», cuenta Estefanía Nieto, directora dermocosmética en Medik8. Raquel González, cosmetóloga y directora técnica de Perricone MD, añade que «la zona del contorno de ojos, al tener la piel más fina que el resto del rostro, tiende a sufrir problemas de circulación y es otra de las razones por la que la ojera ibérica se ve de un color azul, casi liliáceo».

Además, «este oscurecimiento, en el caso de un país como España, donde hay muchas horas de sol que producen que la ojera esté todavía más expuesta a la radiación solar y se genere una mayor pigmentación», explica Mireia Fernández, directora dermocosmética de Omorovicza.

¿Cómo tratar la ojera ibérica?

Para contrarrestar la oscuridad, «lo mejor es acudir a tratamientos de contornos de ojos que iluminen y neutralicen ese tono liliáceo, bien con pigmentos iluminadores o que trabajen la luminosidad, como la vitamina C o los péptidos», detalla Ana Yuste, asesora facial en Pure Niche Lab.

«También son muy eficaces los ingredientes drenantes, que ayuden a activar la circulación, como la cafeína o el té verde, además de aplicar un SPF específico para la zona de la ojera, con el que se bloquee la radiación y así el daño será menor», apostilla Isabel Reverte, directora de dermocosmética en Ambari.

El contorno de ojos Golden Eye Dream de Byoode incorpora un tetrapéptido antiedad compuesto por cuatro cadenas de aminoácidos ensambladas que trabajan en sinergia para abordar diversas preocupaciones en el área ocular. Este producto no solo se enfoca en reducir las patas de gallo, sino que también contribuye a la regeneración de la piel, la disminución de la pigmentación y la mejora de la firmeza en la zona del contorno de los ojos. Su fórmula única incluye partículas doradas que, al aplicarse, contrarrestan eficazmente la oscuridad de las manchas y las ojeras, proporcionando un toque de luminosidad. 40€ en Byoode.com.

Lotus Melight Eye Patches de Boutijour son unos parches para el contorno de ojos que se convierten en el mejor aliado para combatir la ojera oscura. Con un complejo patentado denominado White Ten TM, agente ultra iluminador, que se completa con otros ingredientes como la niacinamida, el alfa-bisabolol, profundamente despigmentante y con un complejo de loto de acción antioxidante. 63€ en Purenichelab.com.

Omorovicza Reviving Eye Cream es una crema que revitaliza el área de la mirada en el acto. Con árnica, reduce la inflamación, la hinchazón y la aparición de ojeras, sobre todo aquellas más congestionadas y oscuras. Proporciona además mucha hidratación sin resultar demasiado densa. Tiene un ligero aroma de pepino que refresca y alivia los ojos cansados. 109€ en Purenichelab.com.

CCC + Ferulic Brightening Under-Eye Cream de Perricone MD trata la luminosidad y la pigmentación con tres tipos de vitamina C y ácido fítico en la fórmula. 81€ en Perriconemd.es.

Advanced Day Eye Protect SPF 30, de Medik8, es una protección solar para el contorno de ojos para combatir el envejecimiento, nutrir e hidratar, al tiempo que actúa como escudo contra los daños medioambientales que causan el envejecimiento. Trabaja para reducir ojeras y bolsas. Es rico en extracto de moringa, un excelente antioxidante para el tejido así como cafeína, para disminuir es aspecto de ojos cansados. 54 € en Medik8.es.

Rosalique Anti-Redness Miracle Formula 3 en 1 es una crema hidratante con color y protección solar SPF50. Cuenta con ingredientes como urea, alfa-bisabolol, pantenol y manteca de karité, es ideal para pieles sensibles. 34,95€ en Purenichelab.com.

Cómo Jugar a la Primitiva Online en Maxiloto

0
Maxiloto explica cómo jugar a la Primitiva Online

La Primitiva es uno de los juegos más populares de azar en España y, gracias a Maxiloto, ahora es posible participar en el sorteo sin moverse de casa y sin costes adicionales. Maxiloto brinda detalles sobre cómo funcionan los sistemas reducidos, la primitiva condicionada, la primitiva inteligente y cómo sacar provecho a su APP con comprobación de código QR.

La Primitiva ofrece a los jugadores la oportunidad de obtener grandes premios mediante la elección de seis números únicos de un conjunto del 1 al 49. Los sorteos se celebran todos los lunes, jueves y sábados a las 21:40, y hay múltiples categorías de premios basadas en la cantidad de números acertados. La categoría especial se otorga a aquellos que coinciden con los seis números ganadores y el reintegro, obteniendo un 20% de la recaudación más el bote acumulado.

Para jugar a la primitiva online, solo es necesario crear una cuenta de usuario en Maxiloto y seleccionar los números deseados. Los boletos se envían por correo electrónico con el código QR, garantizando un pago seguro gracias a la certificación de Thawte.

Asimismo, existen opciones de apuestas múltiples para quienes deseen aumentar sus probabilidades de ganar, desde seleccionar cinco hasta once números, con costos que varían dependiendo del número de apuestas involucradas. Los sistemas reducidos permiten jugar más números sin pagar por cada combinación posible, especialmente útiles para quienes buscan equilibrio entre costo y probabilidad de ganar.

Maxiloto también ofrece la Primitiva Condicionada, que permite personalizar las apuestas ajustando ciertas condiciones para reducir costos sin comprometer las chances de ganar. Además, su sistema heurístico inteligente permite crear pronósticos informados basados en estadísticas y patrones de sorteos anteriores.

Para mayor comodidad, la aplicación móvil de Maxiloto, disponible para IOS y Android, permite verificar los boletos mediante código QR de forma rápida y sencilla, proporcionando una experiencia de usuario óptima y segura.

Maxiloto destaca por combinar nuevas tecnologías con estrategias de juego avanzadas, asegurando transacciones encriptadas y sin comisiones adicionales, brindando confianza y transparencia a sus clientes.