Inicio Blog Página 2369

Riesgos de seguridad en los PLC: Vulnerabilidades y Prevención

0

Durante el año 2022, España fue el cuarto país europeo con más ciberataques a sistemas de control industrial y más del 40% de los sistemas OT (Tecnología Operativa) se vieron afectados por software maliciosos durante ese mismo año.

Esta tendencia se suma al incremento exponencial de adopción de nuevas tecnologías, orientadas a mejorar productividad o gestión de los entornos industriales. Sin embargo, con ello surgen riesgos inherentes que reducen la seguridad de nuestros entornos si no se implementan correctamente. Para aportar ayuda en este aspecto, este artículo indagará sobre los riesgos asociados con los PLC, uno de los dispositivos más críticos del entorno industrial, y la importancia de abordar dichos riesgos.

¿Cuáles son las fases de un ciberataque a un PLC?

Aunque las fases de un ataque pueden variar de un caso a otro, en general se pueden identificar unos pasos básicos por los que los atacantes suelen avanzar:

  • Acceso: La primera fase es conseguir acceder a la red de PLC de una planta industrial de forma remota. Es importante establecer arquitecturas que implementen la seguridad en profundidad, de forma que para ganar el acceso remoto a los PLC sea necesario atravesar varios puntos de seguridad, reduciendo el riesgo de que un ataque pueda llegar a las siguientes fases.
  • Descubrimiento: Esta etapa consiste en recopilar información sobre los PLC que utiliza el objetivo, su configuración, sus medidas de seguridad y las comunicaciones que utilizan para realizar sus funciones. Para dificultar esta fase, es importante bastionar correctamente nuestros PLC, restringir acceso a configuraciones, cifrar comunicaciones, cambiar accesos por defecto, y mantener la red de producción monitorizada.
  • Control: Esta fase consiste en ganar acceso a la configuración de los PLC. Esto puede requerir algo tan sencillo como usar credenciales por defecto, hasta técnicas más complejas como explotar vulnerabilidades de seguridad de equipos no actualizados.
  • Daño o Impacto: En esta fase, una vez adquirido el control, el atacante pasa al ataque propiamente dicho. Un PLC es un objetivo crítico para un atacante que puede desde exfiltrar información confidencial hasta alterar o detener la producción.
  • Ofuscación: La prioridad en este caso es ocultar las técnicas utilizadas y la extensión del ataque para, idealmente, poder volver a infectar los equipos una vez se han recuperado.

¿Cuáles son los efectos de un ciberataque en un PLC?

Hoy en día, las plantas industriales modernas se enfrentan a múltiples desafíos y condiciones cambiantes. En entornos industriales, la prioridad suele estar en comprometer la disponibilidad del sistema de control, parando la producción en planta. Algunos efectos que un ataque puede tener en nuestros SCI son:

  • Daño a equipos: Este tipo de ciberincidente tiene como objetivo causar al sistema, a los equipos o a la planta industrial:
    • Estrés del equipo.
    • Manipulación de los límites de seguridad de los equipos.
  • Daño al proceso productivo: Alterando la calidad de productos y tasa de producción.
  • Costes operativos: Modificando la integridad de la configuración del PLC para incurrir en gastos adicionales.
  • Consecuencias legales: Pueden afectar la capacidad de la empresa a cumplir la regulación estipulada, incluyendo la seguridad del personal, impacto ambiental, y contratos.

¿Cómo se realiza el peritaje de un PLC tras un ciberincidente?

El objetivo del peritaje de PLC consiste en evaluar y estudiar, en caso de un ciberincidente, cuáles serían las causas y su origen. Este proceso debe ser realizado por personal especializado y se utilizan herramientas especializadas, por ejemplo, Microsoft ICS Forensics Framework, una herramienta extendida para el análisis forense de metadatos de los PLC.

¿Qué normativa de ciberseguridad se puede utilizar para proteger un PLC?

La norma más extendida y aceptada para la protección de SCI es el marco normativo IEC-62443. Este se divide en cuatro dominios de ciberseguridad orientados a la seguridad global, desde el nivel de gestión de gestión de la empresa hasta la operación de cada dispositivo. Las normas 62443-4-1 y 62443-4-2 son particularmente relevantes para la ciberseguridad en los PLC.

Conclusiones

Las empresas industriales dependen de sus SCI para su operativa diaria y los PLC siempre han sido la herramienta básica que los componen. Estos equipos son uno de los elementos diferenciadores de los entornos OT y siempre han utilizado tecnologías y técnicas específicas. Sin embargo, recientemente, la evolución de las amenazas y la combinación de entornos IT y OT han cambiado este paradigma, haciendo a los PLC más accesibles y vulnerables a los ciberataques. Es esencial proteger, bastionar y gestionar correctamente nuestros PLC y sistemas de control industrial para asegurar una operación segura y cumplir con los objetivos empresariales.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

Etiquetas: Amenaza, Análisis forense, PLC, Protocolo industrial, Sistemas de control industrial

vía: INCIBE

Hoja de Ruta Hacia el Éxito en Pequeños Negocios

0
Roadmap to small business success

Imagine reducir sus costos operativos en un 30% o ver cómo se disparan las tasas de satisfacción de sus clientes. No es un sueño irreal: es el poder de la inteligencia artificial en acción. Y no solo los grandes jugadores están aprovechando esta tecnología revolucionaria; las pequeñas empresas como la suya también están dando un salto adelante en la competencia.

Si se siente un poco abrumado, no se preocupe. Esta guía desglosa la implementación de IA en seis pasos accionables, hechos a la medida para propietarios de pequeñas empresas que pueden ser expertos en tecnología o no tanto. Vamos a sumergirnos en este marco de seis pasos.

1. Identificar sus puntos críticos

Antes de lanzarse a la piscina de la IA, identifique dónde puede tener el mayor impacto en su negocio. Juegue a ser detective: mire de cerca su rutina diaria y observe dónde están los cuellos de botella. ¿Su equipo de atención al cliente está saturado con preguntas repetitivas? ¿La gestión de inventario se siente más como un tiro al aire que como una ciencia? Estos puntos críticos son sus oportunidades para la IA. Tenga grandes sueños, pero sea específico con sus objetivos y asegúrese de que sean medibles. Involucre a su equipo, ya que conocen su negocio mejor que nadie y su apoyo será crucial para una transición fluida hacia la IA.

Un ejemplo de éxito es Jessica, propietaria de una boutique, que utilizó la IA para mejorar la gestión de inventarios, logrando una operación más eficiente.

2. Presupuesto inteligente: Su plan de inversión en IA

Hablar de dinero es esencial. Implementar IA no es gratis, pero no tiene por qué ser excesivamente costoso. Considere los costos iniciales y los gastos continuos como suscripciones y mantenimiento. Estime el retorno de la inversión potencial, no solo en términos monetarios, sino también en valor como clientes satisfechos y tiempo liberado para que su equipo se enfoque en el crecimiento. Explore opciones como préstamos, subvenciones o asociaciones con empresas tecnológicas, muchas de las cuales ofrecen ofertas especiales para pequeñas empresas que incursionan en la IA.

Keith’s Bakery es un ejemplo de cómo una inversión de 5.000 dólares en un chatbot de atención al cliente se transformó en ahorros anuales de 15.000 dólares en costos laborales y una mayor satisfacción del cliente.

3. Encuentra su pareja perfecta

Una vez que tenga sus objetivos y presupuesto organizados, es momento de encontrar la solución de IA perfecta para su negocio. Explore herramientas diseñadas para pequeñas empresas, asegurándose de que la seguridad de los datos sea una prioridad. Opte por plataformas fáciles de usar y compare proveedores basándose en precio, características, escalabilidad y soporte al cliente.

Jamiel, dueño de un pequeño restaurante, encontró su combinación perfecta en un sistema de gestión de reservas y clientes impulsado por IA, fácil de usar y que respetaba su privacidad.

4. Prueba piloto

No se sumerja en aguas profundas sin antes probarlas. Elija un área específica de su negocio para un proyecto piloto de IA, establezca medidas de éxito y manténgase flexible para realizar ajustes necesarios.

Carlos, quien dirige una compañía de logística, utilizó una herramienta de optimización de rutas para dos de sus camiones antes de implementarla en toda su flota, logrando una reducción del 25% en costos de combustible.

5. Manténgase ágil: Monitorear y ajustar

Implementar IA no es un proceso de «instalar y olvidar». Es más parecido a cuidar un jardín: requiere atención regular. Use paneles de control y análisis para seguir el rendimiento de sus soluciones de IA, creando un bucle de retroalimentación con su equipo y clientes para mejorar continuamente.

JW Kicks, una tienda de zapatos, utiliza IA para analizar patrones de ventas y, actualizando regularmente su modelo con nuevos datos, ha reducido el stock no vendido en un 30%.

6. Escalar

Una vez que su proyecto piloto se esté desempeñando bien, es tiempo de pensar en grande. Amplíe su uso de IA gradualmente, invirtiendo en su equipo y asegurándose de que sus soluciones puedan manejar el crecimiento.

Emily comenzó con pronósticos de ventas impulsados por IA en su tienda de suministros artesanales y luego expandió el uso de IA en la gestión de relaciones con clientes y automatización del marketing, logrando un crecimiento exponencial.

Implementar IA en su pequeña empresa no es solo seguir el ritmo de las grandes corporaciones, sino superarlas. Siguiendo este plan, no solo está adoptando una nueva tecnología; está revolucionando la forma en que hace negocios. Este es su viaje único, tómelo paso a paso, celebre cada victoria y no tema cambiar de rumbo si es necesario. La revolución de la IA está aquí y tiene un asiento de primera fila reservado para usted y su negocio.
vía: AI Accelerator Institute

Crear Imágenes Personalizadas para Análisis Geoespacial con Amazon SageMaker Distribution en Amazon SageMaker Studio

0
Create custom images for geospatial analysis with Amazon SageMaker Distribution in Amazon SageMaker Studio

Amazon ha lanzado una plataforma avanzada de entornos de desarrollo integrados (IDEs) para el aprendizaje automático (ML) a través de SageMaker Studio. Esta plataforma incluye herramientas como JupyterLab, un editor de código basado en Code-OSS, y RStudio, permitiendo a los usuarios gestionar todo el ciclo de desarrollo de ML, desde la preparación de datos hasta la implementación. SageMaker Studio promete lanzar un entorno de JupyterLab preconfigurado en segundos, facilitando la codificación eficiente y la configuración del flujo de trabajo de ML con una interfaz flexible y un asistente de codificación impulsado por inteligencia artificial (IA).

Uno de los aspectos destacados de SageMaker Studio es su capacidad para manejar datos geoespaciales, como imágenes satelitales, trazas de coordenadas o mapas aéreos. Estas capacidades se vuelven cruciales en campos como la monitorización ambiental, la planificación urbana, la agricultura, la respuesta a desastres, la transportación y la salud pública.

Para aprovechar al máximo la riqueza de información contenida en estos conjuntos de datos geoespaciales para ML y análisis, es fundamental acceder a las herramientas adecuadas. Los datos geoespaciales suelen estar en formatos de archivo especializados como Cloud Optimized GeoTIFF (COG), archivos Zarr, GeoJSON y GeoParquet, que requieren software y bibliotecas dedicadas para trabajar con ellos.

SageMaker Studio aborda estas necesidades específicas al permitir la extensión de Amazon SageMaker Distribution con dependencias adicionales para crear una imagen de contenedor personalizada adaptada al análisis geoespacial. Las imágenes de distribución de SageMaker son imágenes de Docker con paquetes de ciencia de datos preinstalados y un IDE de JupyterLab preconfigurado, permitiendo su uso tanto en la interfaz de SageMaker Studio como en flujos de trabajo no interactivos como el procesamiento o el entrenamiento.

El artículo proporciona una guía paso a paso sobre cómo construir y utilizar imágenes de contenedor personalizadas en SageMaker Studio. Específicamente, se demuestra cómo se puede personalizar la distribución de SageMaker para flujos de trabajo geoespaciales extendiéndola con bibliotecas geoespaciales de Python de código abierto. Se explica cómo construir y desplegar la imagen en AWS utilizando herramientas de integración y entrega continuas (CI/CD), haciéndola accesible en SageMaker Studio. Todo el código utilizado, incluidos los archivos Dockerfile y las plantillas de infraestructura como código (IaC) para una implementación rápida, está disponible en un repositorio de GitHub.

La solución para construir y usar una imagen de contenedor personalizada en SageMaker Studio incluye los siguientes pasos:
1. Crear un Dockerfile que incluya las bibliotecas y herramientas adicionales de Python.
2. Construir una imagen de contenedor personalizada desde el Dockerfile.
3. Enviar la imagen de contenedor personalizada a un repositorio privado en Amazon Elastic Container Registry (Amazon ECR).
4. Adjuntar la imagen al dominio de Amazon SageMaker Studio.
5. Acceder a la imagen desde el espacio de JupyterLab.

El diagrama proporcionado ilustra la arquitectura de la solución utilizando AWS CodeBuild para compilar y enviar una nueva imagen de contenedor desde un Dockerfile. CodeBuild admite una amplia selección de fuentes de control de versiones git y el proyecto de este ejemplo aloja los archivos de compilación en Amazon Simple Storage Service (Amazon S3).

Este enfoque de extender SageMaker Distribution permite un desarrollo ML más especializado, facilitando tanto el trabajo interactivo en notebooks de JupyterLab como trabajos de procesamiento altamente paralelizados con SageMaker. La reutilización de la imagen interactiva para el procesamiento por lotes asíncrono ofrece ventajas considerables, permitiendo mantener una única imagen para múltiples aplicaciones.

Para ejemplos prácticos y manos a la obra con ambos enfoques, se puede consultar el repositorio de GitHub asociado. Al final del proceso, es importante detener la aplicación de JupyterLab en SageMaker Studio para evitar costos innecesarios y limpiar la infraestructura adicional desplegada utilizando el AWS CDK si se utilizó para la implementación inicial.

Esta guía detallada establece una base sólida para que los desarrolladores construyan sus propias imágenes personalizadas, incrementando la eficiencia y personalización del entorno de desarrollo en SageMaker Studio.
vía: AWS machine learning blog

¿Qué hacer frente a un caso de suplantación de identidad en menores?

0

Una suplantación de identidad puede afectar a cualquier persona, también a niños, niñas y adolescentes. Recordemos que se trata de una situación en la cual alguien finge ser otra persona con un objetivo principalmente económico, o de engañar y dañar a otra persona. Veamos cómo podemos reaccionar ante estos casos, tanto ante un robo de cuentas, como de un perfil falso en Internet.

No puede acceder a su cuenta

¿Un compañero/a se ha hecho con su cuenta y la está usando en su contra?

¿Ciberdelincuentes han robado su cuenta y la están explotando en su beneficio?

Puede suceder que no haya ningún problema de seguridad, y simplemente haya tenido un despiste al teclear el usuario y la clave. Pero si el problema continúa, puede que le hayan robado la cuenta.

Pero también puede ser que haya caído en un engaño de ingeniería social tipo phishing, haya instalado algún malware capaz de robar sus contraseñas, o que tuviera la misma contraseña en otra plataforma online que haya sufrido una fuga de datos.

En todo caso, si se sospecha que otra persona puede estar utilizando la cuenta de un/a menor, es necesario seguir estas pautas:

Recuperar la cuenta: si han cambiado la contraseña y ya no puede entrar, utilizar el enlace de “he olvidado mi contraseña” en el inicio de sesión.

Cambiar la contraseña: Puede generar una larga, mezclando letras mayúsculas y minúsculas, símbolos y números, con distintos métodos. Por ejemplo, con la infografía crea tu contraseña segura paso a paso, la actividad 7 del cuaderno de vacaciones de la ciberseguridad, o el juego mejora tus contraseñas. También puede descubrir cómo funcionan los gestores de contraseñas, y utilizar uno de los que hay en el catálogo de herramientas de seguridad.

Cerrar sesión en los dispositivos: entrar al apartado de configuración de la cuenta, revisar el historial de inicios de sesión, y cerrar los no autorizados.

Notificar a la plataforma: si no es posible recuperar la cuenta, contactar con el centro de seguridad o el equipo de soporte de la plataforma.

De forma complementaria se puede fortalecer la seguridad con:

Doble factor de autenticación: con él activado, para iniciar sesión es necesario además de la contraseña, un código que se genera o llega al momento en el teléfono móvil y así, añadir una capa adicional de seguridad.

Alertas de inicio de sesión: activando las notificaciones, por mensaje o correo electrónico, cuando se inicie sesión en la cuenta desde un dispositivo desconocido o ubicaciones no habituales.

Instalar y/o actualizar y pasar un antivirus: para detectar y eliminar posibles amenazas en el dispositivo.

Mantener actualizado el sistema y las aplicaciones: estas suelen corregir posibles vulnerabilidades.

Buenas prácticas de uso, como no permitir que se mantenga la sesión iniciada, ni se recuerde la contraseña en dispositivos ajenos o compartidos como puede ser el ordenador de la clase de informática. Acordarse de cerrar sesión siempre y usar el navegador en modo incógnito o modo privado (o al menos limpiar datos de navegación). No hacer clic en enlaces sospechosos, ni descargar apps de fuentes desconocidas.

Perfil falso con sus datos

¿Compañeros/as han creado un perfil falso para dañarle?

¿Un ciberdelincuente ha creado un perfil falso para engañar a otras personas?

Tomando sus datos o sus fotos para humillarle o ridiculizarle dentro de una situación de violencia online que puede ser puntual, o formar parte de un ciberacoso.

También hay ocasiones en las que un ciberdelincuente crea un perfil falso con información robada de un/a menor con la intención de engañar a sus amistades.

Reunir pruebas: recopila las evidencias donde se muestre que se ha creado un perfil falso del/la menor, los mensajes o publicaciones para dañarle. Al menos con capturas de pantalla, aunque también se pueden utilizar servicios de testigo online.

Reportar el perfil falso ante la plataforma para que procedan al cierre de ese perfil y evitar así que pueda engañar a otros usuarios.

Contactar con la plataforma: si no es posible retirar la cuenta falsa, contactar con el centro de seguridad o el equipo de soporte de la plataforma.

Contactar con el Canal Prioritario de la AEPD para solicitar la retirada de contenidos privados, íntimos o violentos hacia el/la menor que se hubieran podido difundir en ese perfil.

De forma complementaria, conviene:

Avisar a la persona suplantada y/o a sus conocidos de la identidad de la existencia de ese perfil falso para asegurarnos de que no interactúen con él.

Revisar periódicamente la configuración de privacidad de las redes sociales, con perfiles privados, sin compartir información personal o comprometida.

Practicar egosurfing regularmente para identificar cualquier publicación o actividad sospechosa con su nombre.

Enlaces de referencia en diversas plataformas

A continuación, se presenta una tabla que recoge la información detallada sobre cómo cambiar contraseñas, activar la autenticación de doble factor, realizar un reporte y solicitar ayuda en algunas de las plataformas online más utilizadas por los menores:

Servicio

Google

Cómo cambiar la contraseña: Cambia o restablece tu contraseña

Cómo activar el doble factor de autenticación: Refuerza la seguridad de tu cuenta de Google

Apple

Cómo cambiar la contraseña: Cambiar la contraseña del Apple ID

Cómo activar el doble factor de autenticación: Autenticación de doble factor para el ID de Apple

Microsoft

Cómo cambiar la contraseña: Cambiar la contraseña de la cuenta de Microsoft

Cómo activar el doble factor de autenticación: Cómo utilizar la verificación en dos pasos con su cuenta de Microsoft

WhatsApp

Cómo cambiar la contraseña: —

Cómo activar el doble factor de autenticación: Información acerca de la verificación en dos pasos

Instagram

Cómo cambiar la contraseña: Cambia tu contraseña de Instagram

Cómo activar el doble factor de autenticación: Cómo proteger tu cuenta de Instagram con la autenticación en dos pasos

TikTok

Cómo cambiar la contraseña: Restablecer contraseña

Cómo activar el doble factor de autenticación: Seguridad de la cuenta

X (Twitter)

Cómo cambiar la contraseña: Ayuda con mi cuenta vulnerada

Cómo activar el doble factor de autenticación: Ayuda con la autenticación de dos factores

Twitch

Cómo cambiar la contraseña: Recuperación de cuenta

Cómo activar el doble factor de autenticación: Configurar la autenticación en dos pasos (2FA)

Discord

Cómo cambiar la contraseña: ¡Olvidé mi contraseña! ¿Cómo puedo crear una nueva?

Cómo activar el doble factor de autenticación: Configurar la Autenticación en dos pasos

Facebook

Cómo cambiar la contraseña: Cambiar la contraseña

Cómo activar el doble factor de autenticación: Cómo funciona la autenticación en dos pasos en Facebook

Steam

Cómo cambiar la contraseña: Recuperación de contraseña

Cómo activar el doble factor de autenticación: Sistema de autenticación de doble factor

Epic

Cómo cambiar la contraseña: Cómo restablecer tu contraseña

Cómo activar el doble factor de autenticación: Qué es la autenticación de dos factores y cómo se activa

Xbox

Cómo cambiar la contraseña: Restablecer o recuperar la contraseña perdida de tu cuenta de Microsoft

Cómo activar el doble factor de autenticación: Añade información de contacto

PlayStation

Cómo cambiar la contraseña: Cómo restablecer una contraseña de PlayStation Network

Cómo activar el doble factor de autenticación: Verificación en dos pasos

Nintendo

Cómo cambiar la contraseña: Cómo cambiar la contraseña de tu cuenta Nintendo

Cómo activar el doble factor de autenticación: Cómo configurar la verificación en 2 pasos para una cuenta Nintendo

Servicio

Google

Cómo denunciar cuentas falsas: Informar de suplantación de identidad

Cómo recuperar el control de la cuenta: Proteger una cuenta de Google hackeada o vulnerada

Apple

Cómo denunciar cuentas falsas: Reconocer y evitar mensajes de suplantación de identidad y otras estafas

Cómo recuperar el control de la cuenta: Si crees que tu ID de Apple está en riesgo

Microsoft

Cómo denunciar cuentas falsas: Suplantación de identidad y comportamiento sospechoso

Cómo recuperar el control de la cuenta: Cómo recuperar una cuenta de Microsoft pirateada o en peligro

WhatsApp

Cómo denunciar cuentas falsas: Cómo resguardar tu seguridad en WhatsApp

Cómo recuperar el control de la cuenta: Cuentas robadas en WhatsApp

Instagram

Cómo denunciar cuentas falsas: Cuentas de suplantación de identidad

Cómo recuperar el control de la cuenta: Cuenta de Instagram hackeada

TikTok

Cómo denunciar cuentas falsas: Denunciar a otros

Cómo recuperar el control de la cuenta: Mi cuenta ha sido pirateada

X (Twitter)

Cómo denunciar cuentas falsas: Denunciar cuentas de suplantación de identidad

Cómo recuperar el control de la cuenta: Spam y cuentas falsas

Twitch

Cómo denunciar cuentas falsas: Cómo denunciar a un usuario

Cómo recuperar el control de la cuenta: ¿Qué puedo hacer si alguien ha accedido a mi cuenta?

Discord

Cómo denunciar cuentas falsas: ¿Cómo informar de un problema al equipo de Confianza y seguridad?

Cómo recuperar el control de la cuenta: Enviar una solicitud de ayuda

Facebook

Cómo denunciar cuentas falsas: Reportar contenido en Facebook

Cómo recuperar el control de la cuenta: Cuentas falsas y robadas

Steam

Cómo denunciar cuentas falsas: Denunciar contenido en la Comunidad Steam

Cómo recuperar el control de la cuenta: Recuperar una cuenta de Steam robada

Xbox

Cómo denunciar cuentas falsas: Cómo denunciar a un jugador

Cómo recuperar el control de la cuenta: Protege tu cuenta si crees que ha sido atacada

PlayStation

Cómo denunciar cuentas falsas: Cómo denunciar contenido en PSN

Cómo recuperar el control de la cuenta: Cuentas robadas (comprometidas) y cargos no autorizados

Nintendo

Cómo denunciar cuentas falsas: —

Cómo recuperar el control de la cuenta: Cómo recuperar la cuenta Nintendo

Si te enfrentas a una situación de suplantación de identidad, ya sea un robo de cuenta, o un perfil falso, recuerda que cuentas con el apoyo que ofrecemos en la Línea de Ayuda en Ciberseguridad, 017. Servicio gratuito y confidencial donde te ayudaremos a resolver cualquier problema o inquietud relacionada con el uso de los dispositivos y la ciberseguridad.

Además de llamando al 017, puedes contactar desde el formulario web Tu Ayuda en Ciberseguridad, por WhatsApp (900 116 117) o por Telegram (@INCIBE017).

Contenido enmarcado en los recursos de la temática de Suplantación de identidad.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Cumpliendo con la NIS2: Recursos y Servicios para la Pyme

0

Debido al incremento y diversidad de los ciberataques, hace unos años, en 2016, la Unión Europea publicó la Directiva NIS (UE 2016/1148), destinada a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. En ella se identificaban los sectores que soportan los servicios esenciales para la sociedad y la economía. Esta directiva se traspuso a la normativa española en el Real Decreto-ley 12/2018, desarrollada posteriormente en el Real Decreto 43/2021.

La normativa española que traspuso la NIS extendió los 7 sectores originales para hacerlos coincidir con los de la Ley PIC, de protección de Infraestructuras críticas. En la legislación española, como resultado, son 12 los sectores de los operadores de servicios esenciales (OSE): administración, espacio, industria nuclear, industria química, instalaciones de investigación, agua, energía, salud, TIC (tecnologías de la información y la comunicación), transporte, alimentación y sistema financiero y tributario. Además, están en el ámbito del Real Decreto-ley 12/2018 los proveedores de servicios digitales (marketplaces, motores de búsqueda y proveedores cloud).

Los operadores de servicios esenciales y proveedores de servicios digitales están desde entonces obligados a tomar medidas técnicas, operativas y organizacionales para mejorar su ciberseguridad, así como a notificar incidentes siguiendo las directrices de las autoridades competentes en cada sector. Para estos operadores, en el ámbito privado, el CERT de referencia es INCIBE-CERT.

En 2023, la Unión Europea publicó una nueva directiva, la NIS2 (UE 2022/2555), que, como contábamos en «NIS2: las pymes también son importantes y esenciales (I)», sustituye a la normativa anterior y extiende el número de sectores a 18, aplicando en general a entidades públicas y privadas, medianas y grandes, y a algunas micro y pequeñas empresas que los Estados podrán determinar por su criticidad. En paralelo, también se publicó la Directiva CER (UE 2022/2557) sobre resiliencia de entidades críticas. Ambas han de trasponerse antes del 17 de octubre de 2024.

La NIS2, como contábamos en «NIS2: las pymes también son importantes y esenciales (II)», en su artículo 21.2 incluye 10 medidas técnicas, operativas y organizativas mínimas que estas entidades deben cumplir para gestionar sus riesgos de ciberseguridad, y en su artículo 23 indica el procedimiento que han de seguir para notificar incidentes significativos.

La siguiente tabla muestra la correspondencia de los servicios de INCIBE-CERT a operadores con estos dos artículos de la directiva. Todos los servicios son gratuitos, pero para acceder a algunos tendrás que firmar previamente un acuerdo de confidencialidad o NDA (Non Disclosure Agreement).

Consulta el espacio de “Sectores estratégicos” con noticias, artículos y avisos específicos para cada sector y las FAQ NIS2 donde iremos resolviendo las dudas más frecuentes sobre la directiva.

No esperes a la trasposición y comienza a preparar tu empresa para su cumplimiento. En una sociedad digital, tu ciberseguridad es la de todos. Revisa los recursos y servicios incluidos en la TemáTICa «Cumpliendo con la NIS2». Están organizados para ayudarte a cumplir cada una de las medidas indicadas en los artículos 21 y 23 de la directiva.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.
vía: INCIBE

Preguntas Frecuentes Sobre el Uso de la IA en Aplicaciones de Windows

0
FAQs about using AI in Windows apps

La integración de inteligencia artificial (IA) en aplicaciones cliente de Windows es una tarea que se puede realizar mediante dos métodos principales: usando modelos locales o modelos basados en la nube. Para la opción de modelo local, se pueden utilizar modelos preexistentes o entrenar uno propio con plataformas como TensorFlow o PyTorch, e integrarlo en la aplicación a través de OnnxRuntime. El Windows Copilot Runtime también ofrece API para diversas funciones, como el reconocimiento óptico de caracteres (OCR) o el uso del modelo Phi Silica. Alternativamente, se puede optar por alojar el modelo en la nube y acceder a él a través de una API REST, permitiendo que la aplicación delegue tareas intensivas en recursos en la nube.

En cuanto a los lenguajes de programación más adecuados para desarrollar aplicaciones cliente de Windows con IA, se puede usar cualquier lenguaje de preferencia. C# es ampliamente utilizado, pero si se requiere un mayor control sobre los detalles de bajo nivel, C++ es una opción excelente. También es posible utilizar Python y el Subsistema de Windows para Linux (WSL) para ejecutar herramientas de IA basadas en Linux en Windows.

Uno de los mejores frameworks para aplicaciones cliente de Windows es OnnxRuntime. Para asegurar la privacidad y seguridad de los datos al usar IA, se deben seguir las mejores prácticas, como cifrar datos sensibles, usar conexiones seguras y obtener el consentimiento de los usuarios antes de recolectar datos. Además, es crucial ser transparente sobre el uso de los datos y proporcionar a los usuarios control sobre su información.

Los requerimientos del sistema para ejecutar IA en aplicaciones de Windows varían según la complejidad del modelo y la aceleración de hardware que se utilice. Para modelos simples, un CPU moderno puede ser suficiente, pero para modelos más complejos se puede necesitar un GPU o NPU. La memoria, el almacenamiento y el ancho de banda de red también deben considerarse.

Para optimizar el rendimiento de la IA en Windows, se recomienda usar aceleración de hardware como GPUs o NPUs. Los portátiles optimizados para Windows Copilot+ proporcionan un aumento significativo en el rendimiento para tareas de IA.

Los modelos de IA pre-entrenados también pueden ser utilizados en aplicaciones de Windows, ya sea descargándolos de internet o mediante servicios de IA en la nube, integrándolos luego con frameworks como OnnxRuntime.

DirectML es una API de bajo nivel para el aprendizaje automático que proporciona aceleración de GPU para tareas comunes de IA en una amplia variedad de hardware y controladores compatibles. Por su parte, ONNX (Open Network Neural Exchange) es un formato estándar abierto para representar modelos de aprendizaje automático, y con OnnxRuntime, se puede ejecutar estos modelos en diferentes plataformas y dispositivos.

La inferencia y el entrenamiento de modelos son procesos clave en la ingeniería de IA. La inferencia es el uso de un modelo entrenado para hacer predicciones en datos nuevos, mientras que el entrenamiento implica ajustar un modelo con datos de entrenamiento para optimizar su rendimiento. La afinación de modelos, o “fine-tuning”, adapta un modelo preentrenado para tareas específicas, mejorando su rendimiento en aplicaciones concretas. La ingeniería de prompts es una técnica para moldear el comportamiento de un modelo de lenguaje generativo ajustando estratégicamente las entradas para obtener respuestas deseadas.

Las diferencias entre científicos de datos, ingenieros de ML y desarrolladores de aplicaciones radican en sus roles y responsabilidades específicas. Los científicos de datos se centran en definir problemas, recopilar y analizar datos y entrenar algoritmos. Los ingenieros de ML despliegan y mantienen modelos en producción, mientras que los desarrolladores de aplicaciones integran los modelos de IA en la lógica de la aplicación y la interacción con el usuario.

En conclusión, la integración de IA en aplicaciones cliente de Windows es un proceso que implica la selección de métodos y herramientas adecuados, así como la adherencia a prácticas recomendadas para garantizar un rendimiento óptimo y la seguridad de los datos.
vía: Microsoft Windows blog

Gran noche de los premios del clúster FoodService de Cataluña

0
Gran Noche de los Premios del Clúster FoodService de Cataluña

Las empresas La Fageda, Arròs Montsià, Frime, Opsis Vision y Chök se adjudican los galardones en la primera edición de la Noche de los Premios del FoodService de Cataluña

El jueves 4 de julio se celebró la primera edición de la Noche del Foodservice con la entrega de los premios de este Clúster de alimentación con motivo del 10 aniversario de su creación.

El emblemático evento organizado por el Clúster Foodservice (CFS) fue en el Instituto de Microcirugía Ocular (IMO) en Sarrià-Sant Gervasi de Barcelona y reunió hasta a 300 personas del sector de la alimentación, incluyendo empresas, grupos de investigación e innovación e instituciones públicas destacadas además de empresas de toda la cadena de valor del sector FoodService.

La gala contó con la presidenta del CFS, Judith Viader, quien consideró al revivir los 10 años de historia de la institución que «han sido clave para promover la competitividad y la mejora de las empresas que forman parte del Clúster conjuntamente con las instituciones públicas que apoyan, especialmente ACCIÓ de la Generalitat de Cataluña. Han sido 10 años en los que no hemos parado de crecer de 16 asociados en 2014 a 115 en 2024. Somos un referente en un sector que en Cataluña mueve 24.000 millones de euros que supone el 9% del PIB catalán».

Antes de empezar en una mesa redonda con los expresidentes del Clúster, Jaume Von Arend y Raimon Bagó, la presidenta quiso recordar que los premios «son un reconocimiento a la labor cumplida en proyectos relevantes que tienen impacto en la sociedad y que van alineados con los ejes estratégicos del cluster».

La votación se hizo en directo, por parte de los asistentes de las empresas asociadas, para escoger a los ganadores en cada una de las cinco categorías en las que se podía participar. En total, en esta edición inaugural se presentaron 32 proyectos.

El galardón para el mejor proyecto en Investigación fue por la iniciativa de fiambrera hermética reutilizable hecha del casco del arroz de la Cooperativa Arròs Montsià. Este premio se otorga a proyectos con nivel de madurez tecnológica avanzada (TRL, Technology Readiness Level). Es decir, proyectos que han demostrado su viabilidad, aplicabilidad y escalabilidad práctica en el sector alimentario. Se valoran los esfuerzos de investigación que contribuyen a mejorar la eficiencia, calidad, sostenibilidad o experiencia de los usuarios.

En cuanto al premio de Impacto Social y Conciencia Medioambiental fue para el proyecto de programa de inserción laboral «Extraordinaria Diferencia» de la Fundación La Fageda. Han optado a este galardón, iniciativas con clara orientación hacia la responsabilidad social corporativa y la sostenibilidad. Se valora la capacidad para abordar cuestiones como la seguridad alimentaria, la reducción del derroche de alimentos, la promoción de hábitos alimenticios saludables, la inclusión social, la reducción de la huella de carbono, entre otros.

El distintivo de la Disrupción en Restauración fue a parar al proyecto carpaccio y tártaro de atún preparado para consumir de la empresa Frime. Se han presentado iniciativas que han irrumpido en el panorama de la restauración con ideas, modelos de negocio o tecnologías innovadoras. Se valora la capacidad de las empresas o proyectos para transformar y reinventar el sector, ya sea a través de nuevas formas de distribución, modelos de servicio innovadores, soluciones logísticas disruptivas o tecnologías emergentes que cambian la forma en la que se prepara, sirve y consume comida en el ámbito de la restauración.

En el premio a la Innovación Tecnológica se eligió la iniciativa de escáner 360º de análisis volumétrico fileteador de alimentos, creando imagen 3D para evitar mermas y equilibrar el peso de cada pieza de la empresa Opsis Vision. Se valoran las soluciones tecnológicas que sean escalables, accesibles y tengan un impacto positivo en el sector. En definitiva, proyectos que han desarrollado o implementado tecnologías innovadoras que mejoran la eficiencia, calidad, seguridad o experiencia de los usuarios en el sector del FoodService. Tienen importancia las innovaciones en áreas como la gestión de pedidos, el control de la calidad de los alimentos, la gestión de residuos, la digitalización de procesos o la automatización de tareas.

El último premio en su entrega fue el de Diversificación del Modelo y Cambio Estratégico, que fue para el proyecto de modelo de pastelería 100% sin gluten de la empresa Chök. En esta categoría entran los proyectos que han mostrado una notable capacidad para adaptarse a los cambios del mercado mediante la diversificación de sus modelos de negocio y la implementación de cambios estratégicos. Se valora la capacidad de innovación y flexibilidad para responder a las demandas de los clientes, afrontar retos emergentes y explorar nuevos segmentos de mercado. Proyectos con exitosa diversificación, tanto en términos de productos y servicios como de público objetivo o modelos de distribución.

La clausura de la entrega de premios y del acto corrió a cargo del secretario de Empresa y Competitividad del Departamento de Empresa y Trabajo de la Generalidad de Cataluña, Albert Castellanos, que afirmó que «esta celebración de los 10 años del Clúster con los premios es una muestra de la apuesta estratégica de la entidad que aporta valor a unas empresas que emplean a 45.000 personas y que permite afrontar los retos de forma colectiva para tener empresas rentables pero también sostenibles». Otras autoridades presentes fueron Pilar Chiva (directora del Área de Economía Circular de la Agencia de Residuos de Cataluña) y Joan Gòdia (director general de Empresas Agroalimentarias, Calidad y Gastronomía del Departamento de Acción Climática, Alimentación y Agenda Rural de la Generalidad de Cataluña).

Sobre el Clúster FoodService de Cataluña
El Clúster FoodService tiene como principal misión impulsar la competitividad del sector de la alimentación en Cataluña. Es una entidad que cuenta con el apoyo de la Agencia por la Competitividad de la Empresa de la Generalitat (ACCIÓ). Fomenta la cooperación entre los miembros de la cadena de valor y promueve iniciativas destinadas a potenciar el crecimiento del sector mediante la innovación, la formación y el networking.

Sus pilares fundamentales de trabajo se centran en sostenibilidad, digitalización, nutrición, ciencia y salud, networking y conocimiento, gestión de la innovación y nuevos modelos de negocio. Por tanto, el Clúster Foodservice es un actor clave en la transformación y mejora continua de la industria de la alimentación.

El sector de la alimentación representa el 24% del PIB catalán, con gran relevancia en el plano económico. En este sentido, el CFS trabaja para convertirse en un actor referencial en su evolución, impulsando la innovación a través de proyectos, actividades y networking ofreciendo soluciones a las necesidades de las empresas de alimentación.

Más información en el web de CFS. fuente.

Traslados de Aeropuerto y Vehículos con Conductor en España y Europa con Zonetransfers.com

0
Zonetransfers.com ofrece traslados de aeropuerto y vehículos con conductor en España y Europa

La empresa especializada en el transporte de pasajeros, Zonetransfers.com, ha reforzado su oferta de servicios de traslados de aeropuerto y alquiler de vehículos con conductor en diversas ciudades españolas y principales capitales europeas. Esta compañía se destaca por su experiencia y especialización en la gestión de traslados, brindando opciones competitivas y accesibles para cualquier destino.

Zonetransfers.com permite a sus clientes realizar reservas a través de su página web, ofreciendo traslados privados de alta calidad, gestionados por un equipo de chóferes altamente cualificados. La empresa garantiza la máxima eficiencia y profesionalidad en el transporte al o desde el aeropuerto.

Entre los servicios ofrecidos, Zonetransfers.com proporciona traslados desde y hacia el aeropuerto en múltiples ciudades, tanto en España como en Europa, con tarifas competitivas para todas las opciones. Además de los traslados aeroportuarios, la empresa ofrece servicios adicionales centrados en el traslado de pasajeros.

Una de las opciones destacadas es la posibilidad de contratar un chófer privado para recorrer la ciudad al ritmo deseado, asegurando confort, puntualidad y seguridad. Para aquellos que buscan un servicio más exclusivo, la empresa dispone de traslados VIP, garantizando un trayecto cómodo y fluido.

Zonetransfers.com cuenta con una gama variada de vehículos, desde opciones estándar económicas hasta vehículos de alta gama, incluyendo la categoría Premium con coches como el Mercedes Clase E, la categoría VIP con el Mercedes Clase S, y opciones de Minivan y Minibús Premium con modelos como la Mercedes Viano y V Class, y la Mercedes Sprinter de 16 plazas. Además, para grupos grandes, disponen de autobuses de hasta 54 plazas.

La empresa también es especialista en servicios de traslado para empresas, proporcionando taxis ejecutivos y coches con conductor adaptados a las necesidades corporativas, así como coches de boda con tecnología de última generación y lujosos interiores.

Los servicios de Zonetransfers.com están disponibles en las principales ciudades turísticas de España como Barcelona, Madrid, Málaga, San Sebastián, Santiago de Compostela, Mallorca, Bilbao, Sevilla y Valencia. También se extienden a ciudades europeas como Berlín, Venecia, Roma, Milán, París, Ámsterdam, Oporto, Lisboa, Bruselas, Helsinki, Londres y Zúrich.

La reserva de cualquiera de estos servicios puede realizarse a través de la web de Zonetransfers.com, donde un buscador online permite introducir origen, destino, fecha, hora y número de pasajeros para recibir una lista de vehículos disponibles y sus precios. En caso de que el trayecto no sea reconocido por el sistema, se puede solicitar un presupuesto personalizado, garantizando una respuesta rápida por parte de la empresa. El proceso de reserva concluye con una pasarela de pago y la confirmación inmediata de la misma.

Fuente diarios.net.

Gestión, Innovación y Conectividad: El Futuro del Customer Experience Según GDS Modellica

0

El cliente es el centro neurálgico sobre el que pivotarán los nuevos modelos que quieran obtener excelencia operativa, eficiencia empresarial, mejorar la experiencia de cliente y crear valor. El Customer Experience (CX), la innovación y la conectividad contribuyen a realizar estrategias y modelos de ejecución eficientes con herramientas que permiten acciones personalizadas.

Los bancos y entidades financieras deben gestionar sus tareas y actividades financieras de manera coherente y eficiente, acorde a sus objetivos estratégicos y teniendo en cuenta su exposición al riesgo. Es necesario un sistema centralizado para ejecutar ofertas crediticias de manera rápida y eficiente, permitiendo la experimentación y asegurando mecanismos de control robustos. Un sólido proceso de gestión del riesgo crediticio contribuye a reducir las pérdidas, mejora la estabilidad financiera a largo plazo y su reputación, y hace que la toma de decisiones sea más consistente y acorde a los objetivos estratégicos del banco.

Según The Risk Management Association, el primer paso para mitigar la probabilidad de incumplimiento comienza con comprender al prestatario y el proceso crediticio, sus técnicas y mejores prácticas. Esto establece las bases para diseñar una solución eficiente de evaluación de riesgos.

Implementar una estrategia de gestión del riesgo crediticio incrementa la seguridad financiera de los prestamistas y proporciona a los prestatarios préstamos gestionables para construir su crédito. Para tramitar adecuadamente el riesgo, las entidades financieras deben realizar un análisis exhaustivo que les permita formular un mejor marco de calificación y gestión para el prestatario.

Cualquier estrategia debe dar prioridad a la Experiencia de Cliente (CX). El cliente se convierte en el centro sobre el que se construyen nuevos modelos que buscan la excelencia operativa y la creación de valor. Actualmente, las demandas de los consumidores requieren un análisis continuo y un conocimiento en tiempo real para interactuar de forma adecuada, con recomendaciones y ofertas proactivas. Las experiencias deben ser ágiles, continuas y constantes, dejando atrás los procesos lentos y obsoletos. Se necesitan acciones precisas, servicios rápidos y adecuados a las circunstancias del cliente, convirtiéndolo en el centro decisional del proceso, lo que a su vez incrementa su lealtad y compromiso emocional.

Asociarse con empresas que ofrezcan soluciones integrales es esencial para abordar estos desafíos. Estas colaboraciones impulsan la innovación y brindan soluciones tanto a las instituciones financieras como a sus clientes. Muchas Fintechs y prestamistas recurren a GDS Modellica, líder en gestión de riesgo, por sus soluciones de software personalizadas y servicios analíticos y de consultoría.

Antonio García Rouco, director general de GDS Modellica, asegura que la empresa es un socio estratégico que mejora las actividades financieras gracias a la innovación tecnológica e incorporación de procesos automatizados de gestión de riesgos centrados en el cliente. GDS Modellica ofrece un enfoque consultivo y personalizado que abarca todo el ciclo de vida del crédito, incluyendo originaciones, gestión de clientes y cobros, cubriendo instituciones financieras de todos los tamaños.

GDS Modellica optimiza la estrategia de gestión de riesgos, permitiendo a las instituciones ser ágiles y estratégicas mientras mantienen control y transparencia en cada decisión. La plataforma está diseñada para proporcionar al usuario empresarial un control firme, ofreciendo servicios personalizados, asistencia en tiempo real y aprovechando Big Data y analítica para ser eficientes y competitivos.

GDS Modellica es una empresa de GDS LINK que provee tecnología analítica y de gestión de decisiones, así como consultoría especializada en procesos de riesgo de crédito. Ha colaborado exitosamente con cientos de instituciones financieras, minoristas, aseguradoras y otros sectores en más de 36 países durante más de 17 años.

Afepadi Consolida su Liderazgo en el Sector de Complementos Alimenticios con un Crecimiento del 11,7% de Socios en el Primer Semestre de 2024

0
Afepadi consolida su liderazgo en el sector de complementos alimenticios con un crecimiento del 11,7% de socios en el primer semestre de 2024

La Asociación Española de Complementos Alimenticios (Afepadi) ha experimentado un notable crecimiento del 11,7% en número de socios durante el primer semestre de 2024, posicionándose como la entidad líder en el sector de complementos alimenticios en España. Este incremento supera el crecimiento registrado en todo el año 2023, que fue del 9%. Actualmente, la asociación cuenta con 133 empresas asociadas, siendo las comunidades de Cataluña, Madrid, Andalucía y Valencia las más activas.

Este éxito se atribuye al nuevo enfoque estratégico adoptado por la Junta Directiva de Afepadi, que arrancó su gestión en el segundo trimestre de 2023. La estrategia ha puesto énfasis en la comunicación y las relaciones institucionales, aumentando la visibilidad de la asociación y estableciendo canales de interlocución con autoridades estatales y autonómicas para representar a sus asociados. El objetivo central es lograr un marco normativo estable y seguro, favoreciendo así el éxito de las empresas del sector.

Además, Afepadi ha incrementado su participación en ferias y eventos nacionales e internacionales, lo que le ha permitido contactar con nuevos asociados potenciales. En septiembre, volverá a participar en Nutraforum en Madrid, y debutará en octubre en Nutriexpo en Barcelona.

La asociación no solo se destaca por su capacidad de atracción de nuevos socios, sino también por el valor añadido que ofrece. Proporciona asesoramiento especializado y respaldo en el complejo entorno regulatorio, y ofrece formación continua a sus miembros para mantenerlos actualizados sobre las últimas tendencias y normativas, fortaleciendo así su competitividad.

El Observatorio Food Supplements Afepadi también juega un rol crucial, facilitando acceso a información contrastada sobre el sector y promoviendo estudios anuales. En noviembre, organizará en Barcelona el Innovation Day, un evento que reúne a empresas e investigadores para discutir las últimas tendencias y novedades del sector.

El sector de complementos alimenticios en España generó cerca de 2.000 millones de euros en 2023, y se posiciona como el quinto de mayor expansión en Europa. Este impulso se verá reforzado con el traslado de Vitafoods Europe a Barcelona a partir del próximo año, consolidando a España como referente en la innovación de complementos alimenticios.

Desde su fundación en 1943, Afepadi ha sido pionera en la representación de empresas de complementos alimenticios, alimentos para deportistas y alimentos para control de peso en España. Actualmente, las empresas asociadas a Afepadi emplean a más de 11.000 personas en el país. La asociación sigue siendo un actor clave en el asesoramiento sobre regulaciones, la promoción de alianzas y la facilitación de la internacionalización de sus miembros.

Foto: Algunas componentes de la actual junta directiva de Afepadi. De izquierda a derecha, Cristina Schaefer de Laboratorios Dimefar, Ana Mª Alonso de Herbalife International España, Mònica Gispert de Uriach Consumer Healthcare, Carla Gaya de Eladiet y Anna Llorens de Peroxfarma.