Inicio Blog Página 2373

Samsung Lanza El Himno De La Marca Galaxy ‘Open Always Wins’ Con TOMORROW X TOGETHER

0
Samsung Releases Galaxy Brand Anthem ‘Open Always Wins’ With TOMORROW X TOGETHER – Samsung Global Newsroom

Samsung Electronics ha anunciado el lanzamiento de su nuevo sencillo «Open Always Wins» en colaboración con los íconos del K-Pop, TOMORROW X TOGETHER (TXT), formado por SOOBIN, YEONJUN, BEOMGYU, TAEHYUN y HUENINGKAI. El nuevo himno de la marca Galaxy, que fue adelantado la semana pasada en el evento Galaxy Unpacked, promueve la búsqueda de metas con una mentalidad abierta, reflejando los valores fundamentales de apertura de Galaxy.

La canción «Open Always Wins» está compuesta por un enérgico riff de guitarra y presenta las poderosas voces de TXT. Los miembros de la banda SOOBIN, YEONJUN, TAEHYUN y HUENINGKAI participaron en la escritura de las letras, basándose en sus propias experiencias y sentimientos de apertura.

Jamie Park, VP y Head del Experience Marketing Group, Mobile eXperience Business en Samsung Electronics, expresó el orgullo de haber colaborado con los Embajadores de Galaxy, TOMORROW X TOGETHER, para crear un himno de marca que encapsula el espíritu de apertura de manera auténtica. Añadió que esperan inspirar a los oyentes a abrazar la apertura en sus propias vidas y las experiencias y oportunidades que vienen con ella.

El tema cobra vida en un nuevo video musical que entrelaza escenas de TXT preparándose para una actuación, con apariciones de atletas del equipo Samsung Galaxy, celebrando sus esfuerzos y desafíos en diversos deportes.

El sencillo se lanzará hoy a la 1 PM (KST) en múltiples plataformas de música, incluidas YouTube Music, Spotify, Melon, Genie, Bugs, Flo y Vibe. El video musical estará disponible en el canal oficial de YouTube de Samsung. Además, se pondrá en marcha el desafío de baile «Open Always Wins», animando a los fanáticos de todo el mundo a mostrar su apoyo y alentar a sus atletas favoritos.

TOMORROW X TOGETHER comentó sobre el proyecto, destacando que han infundido su sencillo con un mensaje sincero de aliento, animando a todos a enfrentar los desafíos valientemente sin desanimarse por los fracasos. «Creemos que aquellos que superan y progresan a través de obstáculos son los verdaderos campeones», señalaron.

TOMORROW X TOGETHER, compuesto por SOOBIN, YEONJUN, BEOMGYU, TAEHYUN y HUENINGKAI, se ha establecido como íconos de la Generación Z a través de su banda sonora que representa las experiencias y emociones comunes de la generación actual. Su cuarto mini álbum «Minisode 2: Thursday’s Child» debutó en el cuarto lugar del Billboard 200 y permaneció en la lista durante 14 semanas, mientras que el quinto mini álbum «The Name Chapter: TEMPTATION» debutó en la cima de la lista en enero de 2023. En julio de 2022, la banda se convirtió en el primer grupo de K-pop en presentarse en LOLLAPALOOZA en Chicago y regresó un año después, en agosto de 2023, como el primer grupo de K-pop en encabezar el festival. TOMORROW X TOGETHER ha sido nominado en premios prestigiosos, como los American Music Awards y los People’s Choice Awards, y ha ganado en los MTV EMAs 2022 (Mejor Acto de Asia) y en los MTV VMAs 2023 (PUSH Performance of the Year). Su sexto mini álbum, «Minisode 3: TOMORROW», lanzado el 1 de abril de 2024, alcanzó el número 3 en el Billboard 200, consolidando su posición como el segundo artista de K-pop en entrar en 10 álbumes en la lista.
vía: Sala de Prensa de Samsung.

NZI Helmets Se Une a BME Growth para Impulsar Su Crecimiento

0
BME Growth da la bienvenida a NZI HELMETS

BME Growth ha dado hoy la bienvenida a NZI HELMETS. El tradicional Toque de Campana celebrado en la Bolsa de Madrid ha estado protagonizado por Nazario Ibáñez, fundador de la compañía, Nazario Ibáñez Ortín, CEO, y Juan José Bernat, Director General de la compañía, a quienes ha acompañado Jesús González, director gerente de BME Growth.

La empresa es la segunda que se incorpora a este mercado de BME en lo que va de año y la octava ya que lo hace procedente del Entorno Pre Mercado desde el nacimiento de esta iniciativa de BME para preparar a las compañías a dar el salto a los mercados financieros. NZI fijó un precio de referencia de 0,91 euros por acción, por lo que su valoración inicial asciende a los 15 millones de euros.

“La llegada de NZI HELMETS a BME Growth es muy representativa de este mercado y de la escalera de financiación que BME pone a disposición de las empresas pequeñas y medianas. La compañía llega al mercado procedente del Entorno Pre Mercado, un camino que ya han recorrido ocho empresas, lo que demuestra la utilidad de este programa formativo para las empresas que están pensando en incorporarse a los mercados financieros. Deseamos a NZI la mejor de las suertes”, ha señalado Jesús González.

La empresa ha iniciado su negociación con el código “NZI”. El Asesor Registrado de la empresa es Deloitte Auditores, mientras que Singular Bank actuará como Proveedor de Liquidez.

Las fotos del Toque de Campana de NZI HELMETS están disponibles en Flickr.

Avances Recientes en Comunicaciones Wi-Fi en Sistemas de Control Industrial (SCI)

0

La implantación de redes inalámbricas en los entornos industriales resuelve problemas de interoperabilidad entre dispositivos, pero, como ocurre siempre que añadimos nuevos elementos en nuestro ecosistema, pueden surgir nuevas problemáticas que debemos tener en cuenta. En el caso de las comunicaciones wifi es importante, no sólo la parte de ciberseguridad, sino la propia disponibilidad de las redes desplegadas. Dado que los despliegues son ejecutados bajo entornos industriales, como almacenes, accesos entre puestos de control y máquinas, dispositivos desplegados por proveedores o mantenedores para la ejecución de sus tareas, etc., es necesario controlar algunos aspectos como:

Rendimiento del alcance que posee el punto de acceso que emite la red wifi. Se trata de la distancia máxima a la que un dispositivo cliente puede mantener una conexión wifi estable y confiable con el punto de acceso inalámbrico. Aunque no es muy frecuente encontrar redes wifi que permitan un acceso directo a las redes industriales, en ocasiones estas se detectan y podrían ser alcanzables incluso desde fuera de las instalaciones de la organización. Dado que la tecnología está en constante cambio, al igual que las técnicas ofensivas aplicadas sobre la misma, se recomienda que el rango de acción que tiene el punto de acceso esté controlado para evitar posibles ataques continuos sobre las redes.

Bandas de trabajo y canales disponibles. Los entornos industriales suelen caracterizarse por la gran cantidad de tecnologías presentes bajo un mismo espacio, y por ello es necesario controlar bandas de frecuencia a las que trabajan las tecnologías de comunicación y otros elementos que puedan influir en las mismas. A nivel wifi, será necesario controlar la banda de 2,4 GHz que posee 13 canales y la banda de 5 GHz que ofrece más canales en comparación con la banda de 2,4 GHz llegando a un total de 25 canales disponibles. También es importante controlar la región geográfica donde se despliega la tecnología wifi ya que, por ejemplo, en Estados Unidos solo se utilizan 11 de los canales relacionados con la banda de 2,4 GHz debido a restricciones regulatorias que limitan el uso de los canales 12 y 13.

Pérdidas de señales por una serie de elementos presentes en la planta industrial donde se despliegan las redes wifi. Algunos de estos elementos son:

Distancia entre el punto de acceso y los activos que interactúan en la red wifi. Cuanto más lejos esté un dispositivo cliente del punto de acceso (dispositivo que genera la red wifi), más débil será la señal wifi y más propensa será a una pérdida en las comunicaciones.

Obstáculos físicos como paredes, máquinas industriales, elementos móviles, etc. presentes en las plantas industriales y que pueden atenuar la señal wifi, causando pérdida de señal.

Interferencia electromagnética la cantidad de dispositivos presentes en una planta industrial que podrían operar en la misma banda de frecuencia como pistolas lectoras de códigos de barras, dispositivos de transmisión de vídeo dentro de máquinas para analizar la producción, etc.

Problemas de interferencia interna: los dispositivos electrónicos defectuosos o el funcionamiento incorrecto de componentes, dentro del activo que funciona como punto de acceso o del dispositivo cliente, pueden provocar interferencia interna y pérdida de señal. Este punto es interesante ya que en muchas ocasiones los responsables de producción o de la planta industrial en general se enfrentan a problemáticas relacionadas con el hardware que poseen afectación a nivel lógico.

Existen más problemáticas relacionadas con el despliegue de comunicaciones wifi en entornos industriales, pero los puntos comentados cubren las principales problemáticas.

Medidas de protección y buenas prácticas

A la hora de proteger las redes wifi de potenciales atacantes en los entornos industriales, será necesario tener presente una serie de características relacionadas con la afinación del estándar de comunicaciones wifi, la configuración que poseen los dispositivos presentes en la propia red y el entorno que rodea a todos los elementos anteriormente comentados. Como buenas prácticas se recomienda:

Coordinación de equipos: poseer procedimientos internos para poner en conocimiento de los responsables, tanto de la planta, como de otros departamentos del despliegue a ejecutar. Es común que en ocasiones proveedores o mantenedores industriales realicen un despliegue y sólo posean un contacto en la organización industrial, pero quizás este contacto no es el único que debería conocer el despliegue que se va a efectuar. En este caso el punto guarda relación con el hecho de si no se conoce el entorno, no será posible protegerlo de forma adecuada.

Control a nivel de alcance: restringir el alcance de la red wifi para que esta no se propague más allá de las instalaciones industriales permitirá a la organización evitar ataques de proximidad. Este vector de ataque está contemplado en la matriz de MITRE ICS como la táctica Initial Access y la técnica Wireless Compromise (ID: T0860). Un ejemplo real de este vector de ataque puede consultarse en el artículo Amenazas en los Sistemas de Control Industrial (planta de tratamiento de aguas de Maroochy).

Ciberseguridad a nivel de protocolo: la aplicación de un cifrado robusto con soporte por todos los activos implicados en la comunicación wifi permitirá el intercambio de información de forma segura. Aunque la tecnología de comunicaciones wifi se encuentra estrechamente relacionada con el mundo de las tecnologías de la información es necesario entender que las problemáticas presentes en esta a nivel de ciberseguridad afectarán a los despliegues en la parte industrial.

Bastionado de los activos presentes en la red wifi: tanto en el dispositivo que actúa como punto de acceso, como en los dispositivos industriales que se conecten a la red, será importante el bastionado de configuración y comunicaciones. Algunas configuraciones de seguridad, como el filtrado MAC o la ocultación de SSID (identificador de red), pueden dar una falsa sensación de seguridad ya que existen técnicas bastante extendidas para saltar este tipo de restricciones. Además, la instalación de dispositivos que funcionan como puntos de acceso ha de ser controlada ya que la gestión del dispositivo puede verse comprometida, tanto por medio cableado, como por medio inalámbrico si no se filtra y restringe el acceso.

Conclusiones

A la hora de desplegar una red wifi en los entornos industriales es importante valorar todas las opciones previas posibles ya que la señal que emiten los puntos de acceso puede verse atenuada o directamente denegada en algunos escenarios. La disponibilidad es un pilar fundamental en la industria, por lo que este factor siempre ha de tenerse en cuenta a la hora de desplegar cualquier tecnología en un entorno industrial. También es importante controlar los niveles de alcance que poseen las redes y aplicar todas las medidas de ciberseguridad soportadas por los activos dentro de las mismas.

Finalmente, segmentar de forma correcta, restringiendo los flujos de comunicación entre redes inalámbricas y cableadas, permitirá a la organización industrial tener un mayor control de las comunicaciones, pudiendo monitorizar las mismas en busca de potenciales anomalías.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Perspectiva Ejecutiva Sobre los Principales Desafíos en los Despliegues de IA Generativa

0
An executive perspective on top challenges in generative AI deployments

Las organizaciones de todos los tamaños están acelerando la implementación de IA generativa para impulsar la eficiencia general y reducir costos en sus negocios. Sin embargo, como ocurre con cualquier nueva tecnología, el despliegue generalmente conlleva barreras que pueden retrasar el progreso y los plazos de implementación.

El último informe sobre la madurez de la IA de LXT, basado en las opiniones de 315 ejecutivos que trabajan en inteligencia artificial, revela los principales cuellos de botella que enfrentan las empresas al desplegar IA generativa. Estos incluyen:

– Preocupaciones de seguridad y privacidad
– Precisión de los resultados de la solución
– Disponibilidad de datos de entrenamiento de calidad
– Afinamiento del modelo fundamental
– Ajuste de los prompts
– Precisión de los modelos fundamentales

Solo el 1% de los encuestados afirmó que no experimentan ningún obstáculo con sus implementaciones de IA generativa.

El 39% de los encuestados destacó que las preocupaciones de seguridad y privacidad son su principal barrera al implementar IA generativa. Dado que estos modelos requieren una gran cantidad de datos de entrenamiento, las empresas deben asegurar una gobernanza de datos adecuada para evitar la exposición de información personal y sensible, como nombres, direcciones, detalles de contacto e incluso registros médicos. Las preocupaciones adicionales incluyen ataques adversarios que podrían hacer que los modelos generen resultados inexactos o dañinos y la generación de contenido que imite propiedad intelectual, lo cual podría ocasionar problemas legales.

Para mitigar estos riesgos, las empresas pueden obtener el consentimiento de las personas cuyos datos se utilizan para entrenar los modelos de IA generativa, similar a cómo se obtiene el consentimiento al usar fotos de individuos en sitios web. También se deben implementar procedimientos adicionales de gobernanza de datos, incluyendo políticas de retención de datos y la redacción de información personal identificable (PII) para mantener la confidencialidad individual.

Casi a la par con las preocupaciones de seguridad y privacidad, el 38% de los encuestados indicó que la precisión de los resultados de la IA generativa es un desafío principal. La IA generativa puede agilizar enormemente los procesos empresariales, pero necesita mecanismos de control para eliminar errores, asegurar la precisión y mantener la confianza del cliente. Las empresas deben tener claridad absoluta sobre la fuente y la precisión de los datos utilizados para entrenar sus modelos y mantener documentación sobre estas fuentes. Los procesos de evaluación humana también son cruciales para reducir sesgos en los datos y asegurar operaciones precisas de los modelos generativos.

El 36% de los encuestados señaló que la disponibilidad de datos de entrenamiento de alta calidad es un reto. Los datos de calidad son esenciales para la fiabilidad, el rendimiento y la precisión de los modelos de IA. Se ha destacado en la prensa reciente que el texto escrito por humanos podría agotarse para el entrenamiento de chatbots en poco tiempo. Esto impide a las empresas escalar de manera eficiente sus modelos, lo que afecta directamente la calidad de los resultados.

La afinación del modelo fundamental, que incluye la mejora de modelos preentrenados y el uso de técnicas como el aprendizaje por refuerzo y el preentrenamiento específico del dominio, es un reto citado por el 32% de los ejecutivos. Requiere una comprensión profunda de los grandes modelos de fundamentos y configuraciones de entrenamiento avanzadas.

El ajuste de los prompts, una técnica para afinar las respuestas del modelo sin reentrenar completamente su estructura, presenta desafíos para el 24% de los encuestados. Esta técnica es útil para mantener la integridad del modelo a través de distintas tareas pero requiere una evaluación cuidadosa del caso de uso específico.

Finalmente, el 23% de los encuestados afirmó que la precisión de los modelos fundamentales es un reto. Estos modelos preentrenados son valiosos para una variedad de tareas pero presentan problemas como la falta de precisión y sesgo si no son entrenados con conjuntos de datos diversos.

Con el campo de la IA en constante evolución, mantenerse al día con las tendencias y desarrollos es esencial para el éxito en las iniciativas de IA. El informe «Path to AI Maturity» de LXT proporciona una visión actual del estado de madurez de la IA en las empresas, la inversión realizada, los casos de uso principales de la IA generativa y mucho más.
vía: AI Accelerator Institute

Acelera Tus Cargas de Trabajo de Entrenamiento Distribuido en IA Generativa con el Marco NVIDIA NeMo en Amazon EKS

0
Accelerate your generative AI distributed training workloads with the NVIDIA NeMo Framework on Amazon EKS

En el acelerado panorama actual de la inteligencia artificial (IA), entrenar grandes modelos de lenguaje (LLMs) presenta desafíos significativos. Estos modelos a menudo requieren recursos computacionales enormes y una infraestructura sofisticada para manejar las vastas cantidades de datos y algoritmos complejos que conllevan. Sin un marco estructurado, el proceso puede volverse prohibitivamente lento, costoso y complejo. Las empresas luchan con la gestión de cargas de trabajo de entrenamiento distribuidas, la utilización eficiente de recursos y la precisión y rendimiento del modelo. Aquí es donde entra en juego el NVIDIA NeMo Framework.

NVIDIA NeMo es un marco integral basado en la nube para entrenar y desplegar modelos de IA generativa con billones de parámetros a gran escala. Este marco proporciona un conjunto completo de herramientas, scripts y recetas para apoyar cada etapa del viaje de los LLM, desde la preparación de datos hasta el entrenamiento y despliegue. Ofrece una variedad de técnicas de personalización y está optimizado para la inferencia a gran escala de modelos tanto para aplicaciones de lenguaje como de imágenes, utilizando configuraciones multi-GPU y multinodo. NVIDIA NeMo simplifica el desarrollo de modelos de IA generativa, haciéndolo más rentable y eficiente para las empresas. Al proporcionar pipelines de extremo a extremo, técnicas avanzadas de paralelización, estrategias de ahorro de memoria y checkpointing distribuido, NVIDIA NeMo asegura que el entrenamiento del modelo de IA sea fluido, escalable y de alto rendimiento.

El tren de beneficios al utilizar NVIDIA NeMo para el entrenamiento distribuido incluye:
– Pipelines de extremo a extremo para distintas etapas como la preparación de datos y el entrenamiento, permitiendo un enfoque plug-and-play para datos personalizados.
– Técnicas de paralelización que incluyen paralelismo de datos, tensor, pipeline, secuencia, experto y contexto.
– Técnicas de ahorro de memoria como el recompute selectivo de activaciones, offloading en CPU, y varias optimizaciones de atención y optimizadores distribuidos.
– Cargadores de datos para diferentes arquitecturas y checkpointing distribuido.

La solución se puede desplegar y gestionar utilizando plataformas de orquestación como Slurm o Kubernetes. Amazon EKS, un servicio gestionado de Kubernetes, facilita la ejecución de clusters en AWS, administrando la disponibilidad y escalabilidad del plano de control de Kubernetes, y proporcionando soporte de escalado automático y gestión del ciclo de vida de los nodos de computación, ayudando a ejecutar aplicaciones contenedorizadas de alta disponibilidad. Amazon EKS es una plataforma ideal para ejecutar cargas de trabajo de entrenamiento distribuido debido a sus robustas integraciones con servicios de AWS y características de rendimiento. Se integra sin problemas con Amazon FSx for Lustre, un sistema de archivos de alto rendimiento, y con Amazon CloudWatch para monitoreo y logging, ofreciendo insights sobre el rendimiento del cluster y la utilización de recursos.

Para desplegar una solución robusta usando NVIDIA NeMo en un cluster de Amazon EKS, los pasos incluyen la configuración de un cluster EFA habilitado, la creación de un sistema de archivos FSx for Lustre, la preparación del entorno para NVIDIA NeMo y la modificación de manifiestos de Kubernetes para la preparación de datos y entrenamiento del modelo. Es esencial tener instancias reservadas con GPUs de alto rendimiento como las p4de.24xlarge o p5.48xlarge, que son populares para trabajos de entrenamiento de IA generativa distribuida.

En suma, este artículo destaca cómo se puede entrenar modelos de IA generativa a gran escala utilizando el NVIDIA NeMo Framework dentro de un cluster EKS, abordando los desafíos del entrenamiento de LLMs y aprovechando las herramientas y optimizaciones de NeMo para hacer el proceso más eficiente y rentable. Una guía detallada y scripts están disponibles en un repositorio de GitHub para facilitar la implementación de esta solución.
vía: AWS machine learning blog

WPA3: El Protocolo de Seguridad a Configurar en tu Router

0

Explora las capas de seguridad que ofrece el protocolo WPA3 para las redes Wi-Fi. Aprende a configurar estas funciones en tu router y protege todos tus dispositivos conectados.

WPA3 emerge como una pieza clave en el mundo de la conectividad, puesto que proporciona un nivel más avanzado de seguridad para nuestras redes Wi-Fi. Para ello, introduce características innovadoras para contrarrestar amenazas de ciberseguridad, fortalece el sistema de cifrado y la protección de las contraseñas y, además, da la posibilidad de una configuración más simplificada.

Qué es WPA3, el protocolo de seguridad para tu router

Se trata de la tercera versión del protocolo WPA introducido en 2018, relacionado con la seguridad en redes Wi-Fi con siglas provenientes de Wi-Fi Protected Access. La primera versión fue presentada en 2003, aunque solo tardó un año en ser sustituida por WPA2, la cual ya se considera obsoleta puesto que se descubrieron diversas vulnerabilidades.

La finalidad del protocolo WPA consiste en garantizar que los datos transmitidos son privados a través de la conexión Wi-Fi, evitando su interceptación por terceros, lo que es importante a la hora de realizar cualquier gestión online como puede ser una comunicación, una transacción bancaria o una compra.

Descubriendo su funcionamiento

En el protocolo WPA3 se introduce el modo Simultaneous Authentication of Equals (SAE), que resiste muchos más tipos de ataques y además también aborda vulnerabilidades en las contraseñas débiles mediante la implementación de protección contra ataques de diccionario durante la fase de autenticación.

WPA3 utiliza un cifrado de 192 bits. Este cifrado se logra mediante la combinación de la Autenticación Simultánea de Iguales (SAE, por sus siglas en inglés) con el cifrado de flujo de datos individualizado (Individualized Data Encryption). Esto refuerza significativamente la seguridad de la red inalámbrica al hacer más difícil para los atacantes realizar ataques de fuerza bruta y descifrar el tráfico de la red.

¿Cuáles son las diferencias respecto a WPA2?

WPA3 es un protocolo más seguro y robusto que WPA2, ya que resuelve algunas de sus vulnerabilidades, como el ataque KRACK que permitía romper el cifrado de WPA2 y acceder al tráfico de la red. WPA3 también se diseñó para proporcionar un mayor nivel de seguridad para las redes Wi-Fi. A continuación, detallamos algunas de sus características, aunque pueden variar dependiendo del dispositivo:

  • Seguridad individualizada para cada dispositivo: introduce el cifrado individualizado para cada dispositivo, conocido como OWE. Esto ayuda a proteger las comunicaciones entre el punto de acceso y cada dispositivo conectado, incluso si se utiliza una contraseña débil o nula.
  • Mejora en redes públicas: incluye mejores específicas para la seguridad en este tipo de redes, lo que ayudaría a proteger la privacidad de los usuarios en entornos donde son potencialmente menos seguras.
  • Protección contra ataques de reenvío Man-in-the-Middle: hace más difícil que los atacantes intercepten y manipulen el tráfico entre dispositivos.
  • Defensa a contraseñas débiles: incorpora mejoras en la autenticación y resistencia ante ataques que intenten adivinar la contraseña, lo que reduce la probabilidad de éxito de los ataques basados en contraseñas menos robustas.
  • Protege contra ataques de desconexión: protección de ataques que intentan interrumpir la comunicación entre el dispositivo y el router.
  • Protección contra ataques de suplantación: protege la red Wi-Fi contra ataques que intentan hacerse pasar por el router o por otro dispositivo para engañar al usuario.

¿Cómo configurar el protocolo WPA3 en el router?

La configuración exacta para habilitar WPA3 puede variar según el modelo y la marca del router, pero en líneas generales, los pasos básicos son los siguientes:

  1. Verifica la compatibilidad de tu router, no todos admiten WPA3. Para ello, puedes buscar información en la página del fabricante o hacer una búsqueda por Internet introduciendo el modelo del router.
  2. Abre un navegador web e ingresa la dirección IP del router en la barra de direcciones. Por norma general suele ser: 192.168.1.1 o 192.168.0.1.
  3. Introduce el nombre de usuario y contraseña del router e inicia sesión. Si no conoces estos datos, prueba a revisar la documentación del router, o bien a probar con contraseñas tipo: admin, 1234 o similares, que en ocasiones vienen configuradas por defecto así. Otra opción es que consultes a tu operadora de Internet por esta información.
  4. A continuación, busca la sección de configuración inalámbrica o Wi-Fi, selecciona el tipo de seguridad y elige WPA3 (dependiendo del router puedes encontrar WPA3-Personal o WPA3-Enterprise, que suele ser más conveniente para redes empresariales).
  5. Guarda los cambios.
  6. Reinicia el router para que los cambios tengan efecto.

Si te enfrentas a algún problema concreto relacionado con esta temática, no dudes en comunicarte con nosotros mediante la Línea de Ayuda en Ciberseguridad de INCIBE. Estamos aquí para ayudarte y puedes contactar con nosotros de manera gratuita llamando al número 017. Además, estamos disponibles en nuestras plataformas de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017).

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

vía: INCIBE

Así Fue el Día de Internet Segura 2024: Un Éxito Rotundo en la Promoción de la Ciberseguridad

0

Desde el Instituto Nacional de Ciberseguridad (INCIBE), un año más, hemos celebrado la 21 edición del Día de Internet Segura 2024 donde nos han acompañado más de 60.000 escolares de cerca de 3.000 aulas de centros educativos de toda España, mayoritariamente online.

Nuestro objetivo con estas acciones es crear una Internet mejor para todos/as donde el alumnado sea consciente de la necesidad de hacer un uso seguro y responsable de Internet mediante el desarrollo de diversas actividades como talleres online, actividades didácticas o el concurso relacionado con el servicio de ayuda del 017.

El evento se celebró tanto de manera presencial como online. Las actividades presenciales fueron en Madrid, donde se reunió a expertos en ciberseguridad, representantes gubernamentales y miembros de la sociedad civil para abordar los desafíos actuales y futuros relacionados con la ciberseguridad. Además, el evento contó con la presencia de Su Majestad la Reina, que presidió la sesión inaugural y visitó el stand de #ExperienciaINCIBE y punto de información presencial del servicio Tu Ayuda en Ciberseguridad.

El programa contó con charlas, talleres y otras acciones dinámicas y además se impartieron seis talleres online para centros educativos.

### Talleres online para centros educativos

Con el objetivo de promover un uso seguro y responsable de Internet por parte de los/as menores, se organizaron tres talleres online interactivos, en dos pases diferentes, dirigidos a diferentes rangos de edad.

La dinámica de los talleres fue sencilla ya que los/as docentes tan solo tenían que proyectar la sesión en el aula y el alumnado trabajó desde sus asientos con el material imprimible facilitado a los centros educativos una vez se inscribieron.

#### Taller online para alumnado de 6 a 8 años: «Respeto y responsabilidad en Internet»

El taller para el alumnado de menor edad fue impartido por Óscar Casado, docente de Educación Primaria en el CEIP San Isidoro de León y asesor técnico del Ministerio de Educación para la elaboración del currículo de la LOMLOE.

Con este taller se pretendía acercar a los/as más pequeños de los centros escolares a la ciberseguridad y enseñarles cómo tienen que comunicarse con respeto y responsabilidad en Internet.

#### Taller online para alumnado de 9 a 12 años: «Protege tus dispositivos: aprende a realizar configuraciones seguras»

El ponente de este taller fue Francesc Nogales, maestro de Educación Primaria en el Colegio San Enrique de Valencia, profesor universitario de la Universidad Europea, autor de más de 20 libros educativos y reconocido como mejor docente en España en Primaria por los premios Educa Abanca 2021.

En este taller se enseñaba a los/as menores a adoptar buenos hábitos diarios con los que prevenir problemas de ciberseguridad en sus dispositivos y servicios online que utilizan.

Se les dieron ejemplos de avisos y alertas de seguridad que puedan aparecer en sus dispositivos y se les ofrece las pautas para tomar medidas de seguridad necesarias.

#### Taller online para alumnado a partir de 13 años: «Guardianes del entorno digital: aprende a protegerte ante virus y fraudes»

Y, por último, el taller para el alumnado de mayor edad fue impartido por José Carlos Gallego, profesor de Informática en el IES Alisal de Santander, presidente de la Asociación Cántabra de Ciberseguridad, CiberCantabria y autor del libro “Cómo protegerse de los peligros en Internet”.

En el taller se le dio la oportunidad a los/as adolescentes mayores de 13 años de aprender pautas claves para proteger sus dispositivos. Durante el taller aprendieron a ejecutar un antivirus online antes de hacer clic en un posible enlace malicioso, descargar archivos adjuntos en un mensaje o hacer descargas en Internet.

También practicaron la comprensión de ciertos ejemplos de mensajes y alertas de antivirus para saber cómo actuar de forma correcta, además de practicar la manera de reconocer enlaces fraudulentos.

### Concurso ¿Qué es para ti el 017?

Este mismo día se anunciaron los centros educativos ganadores de la II edición del concurso “¿Qué es para ti el 017”, servicio gratuito y confidencial, que INCIBE pone a disposición de los/as ciudadanos para que puedan llamar y consultar dudas de ciberseguridad que puedan ocurrir en su día a día.

El jurado reconoció a los premiados por representar mejor una o varias problemáticas que les preocupen o que se hayan encontrado al usar Internet y las nuevas tecnologías, como puede ser el ciberacoso, las fake news o la sextorsión.

Los premiados fueron:

– Colegio San José, de Fuensalida (Toledo), por ‘Stop al ciberbullying’.
– Nuestra Sra. Del Rosario, de Rota (Cádiz), por ‘Pide ayuda, puedes cambiar el final’.
– IES Rafael Reyes, de Cartaya (Huelva), por ‘Primero, ¡Duda!’.
– IES Montes Obarenes, de Miranda de Ebro (Burgos), por ‘017 tu ciberseguridad está asegurada’.

Agradecemos vuestra participación en los talleres online, esperamos que hayáis disfrutado y aprendido en esta jornada y aprovechamos para emplazaros a acompañarnos en el Día de Internet Segura 2025.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Protege Tu Negocio: Claves Para Detectar Compras Fraudulentas en Tu Tienda Online

0

Las compras online se han vuelto parte de nuestro día a día. Agregar productos al carrito desde nuestro sofá y recibirlos en la puerta de casa en pocos días es algo habitual para muchas personas que se decantan por la comodidad de la tienda digital ante la tradicional.

Los beneficios son más que obvios: disponibilidad 24 horas al día, los siete días de la semana y en cualquier parte del mundo. Esto supone una gran ventaja, no solo para los consumidores, sino también para los empresarios y autónomos que han podido extender su negocio desde el ámbito local a uno global, haciendo crecer así su cartera de clientes más rápidamente.

Pero, en este contexto, también han surgido oportunidades para aquellos que están dispuestos a hacer tambalear la seguridad de las empresas: los ciberdelincuentes.

Al igual que una persona malintencionada podría entrar en nuestra tienda física para llevarse algo sin pagar, los ciberdelincuentes utilizan nuestro negocio online, colándose entre nuestros clientes legítimos, para atacarnos.

No podemos evitar que este tipo de usuarios malintencionados intenten utilizar nuestro negocio online como vía para realizar un fraude, pero sí podemos aprender a detectar las señales o indicios que deberían hacernos sospechar cuando nos encontramos ante una compra fraudulenta.

¿Cómo podemos detectar compras fraudulentas en nuestro negocio online?

Aprender a detectar las compras fraudulentas es fundamental para la seguridad de cualquier negocio online y de la información de sus clientes legítimos. Y, aunque ningún sistema de seguridad es infalible al 100%, con una combinación de medidas preventivas y reactivas, podemos lograr evitar las transacciones sospechosas.

El primer paso para evitarlas es, por supuesto, detectarlas. Para ello, es necesario tener una gestión y control de las compras que se realizan en nuestro negocio online y analizar con detalle aquellas que puedan resultar sospechosas para determinar si se trata de una compra legítima o no.

  • Patrones de comportamiento: analizar los patrones de compra puede aportar información y mostrarnos comportamientos inusuales que podrían ser señal de sospecha. Por ejemplo, en términos de cantidad, frecuencia o ubicación. Si un cliente prueba a realizar varios intentos de compra con diferentes tarjetas, podría tratarse de un fraude.
  • Datos de la tarjeta de crédito: cuando realizamos una compra online, es normal que se nos solicite, además de la dirección de envío, la de facturación. De esta forma, se puede comprobar que la ubicación de la dirección de facturación coincide con la dirección IP del comprador.
  • Grandes pedidos o envío urgente: las compras grandes son más propensas a fraudes, si nos encontramos ante un pedido que supera muy por encima el importe medio de las compras habituales, deberíamos hacer alguna verificación adicional. Lo mismo ocurre cuando se recibe una compra con la opción de envío urgente. Si esta opción encarece considerablemente el pedido, deberíamos comprobar que no están aprovechándola para recibir la compra antes de que se detecte que la tarjeta es robada.
  • Ubicaciones sospechosas: si nuestro negocio no se ha extendido en ciertos países, recibir una comprar desde ellos podría ser una señal de fraude. También podemos encontrarnos el caso de que diferentes clientes o tarjetas utilicen la misma dirección de entrega para su compra, utilizando al destinatario como “mula” para no dejar rastro.
  • Datos de entrega: además de la ubicación, otros datos del formulario de entrega pueden aportarnos información sobre la veracidad de la compra. Por ejemplo, comprobar que el número de teléfono y el email existen. Aunque puede tratarse de un error del cliente, encontrar incoherencias en estos datos también puede ser un motivo de sospecha.

Una vez que conocemos estos indicadores, nos será más sencillo diferenciar las compras legítimas de las fraudulentas. Una buena práctica para gestionar las compras de nuestra tienda online es la creación de listas de clientes. Así, se incluye en una lista blanca a los clientes con los que nunca se ha tenido problemas y en una negra a aquellos que se han identificado como falsos o fraudulentos, para mejorar y facilitar la experiencia de compra a los primeros e impedírsela a los segundos.

¿Qué medidas implantar para proteger mi empresa de las compras fraudulentas?

  • Utilizar pasarelas de pago seguras: Al elegir una pasarela de pago para un negocio online, es muy importante asegurarse de que ofrezca altos estándares de seguridad. Las pasarelas de pago confiables deben estar certificadas y cumplir con los estándares de seguridad de la industria, como el PCI DSS (Estándar de seguridad de datos para la industria de tarjetas de pago). Esto nos asegura que los datos del cliente están siendo cifrados durante la transacción, lo que hace mucho más difícil a los ciberdelincuentes interceptar la información de la tarjeta.
  • Reforzar la seguridad con el código CVV: El código CVV es el número de tres dígitos que se encuentra en el reverso de las tarjetas de crédito. Solicitar este código proporciona una capa adicional de seguridad, ya que es una forma de verificar que el cliente tenga físicamente la tarjeta.
  • Establecer contraseñas seguras para los clientes: Al darse de alta en un servicio online, los clientes deben crear una cuenta con usuario y contraseña. Si nuestro negocio online cuenta con esta opción, forzar a los clientes a crear contraseñas seguras cuando se registran es fundamental para proteger las cuentas de usuario. Establecer una política de contraseñas robustas que incluyan una combinación de letras mayúsculas y minúsculas, números y caracteres especiales dificultará a los ciberdelincuentes acceder a las cuentas de los clientes mediante ataques de fuerza bruta o ataques de diccionario. Además, siempre que sea posible, es recomendable implantar un doble factor de autenticación y recomendar a los clientes cambiar las contraseñas regularmente.
  • Prevenir el fraude de devolución de cargo: Este fraude ocurre cuando un cliente solicita un reembolso directamente al emisor de su tarjeta en lugar de hacerlo al negocio online. Para prevenirlo, es fundamental conservar registros de todas las transacciones y autenticar debidamente a los clientes. Además, es recomendable establecer políticas claras de devolución y reembolso, solicitando pruebas de compra para procesar devoluciones y estableciendo límites de tiempo para reclamaciones.
  • Monitoreo continuo: Establecer un sistema de monitoreo continuo de transacciones para detectar y responder rápidamente a cualquier actividad sospechosa como múltiples intentos de compra con diferentes tarjetas, pero la misma dirección IP o compras inusuales de grandes cantidades de productos de alto precio. Además, es recomendable verificar que la dirección de facturación coincide con la dirección de envío, ya que las discrepancias podrían ser indicativas de fraude.

Si crees que estás ante un intento de fraude, recuerda que puedes ponerte en contacto con INCIBE en todo momento y denunciar a las Fuerzas y Cuerpos de Seguridad del Estado.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

vía: INCIBE

Copia Y Pegado Fluido De SVG En La Web

0
Seamless SVG copy-paste on the web

Hoy se anuncia la compatibilidad en Microsoft Edge y navegadores basados en Chromium con archivos SVG en la API de Portapapeles Asíncrona. Esto significa que copiar y pegar datos SVG en cualquier aplicación, ya sea nativa o web, ahora es posible.

Las imágenes SVG son una excelente opción para renderizar gráficos y visuales de alta calidad en la web. Son eficientes en términos de espacio y la calidad de la imagen no se ve afectada al redimensionarla. Sin embargo, al manejar formatos de imagen SVG en aplicaciones, la historia es un poco diferente.

Las aplicaciones nativas diseñadas para soportar archivos SVG funcionan con ellos sin problemas. Por ejemplo, se puede copiar un archivo SVG desde el explorador de Windows y pegarlo en Microsoft PowerPoint, o viceversa. No obstante, en la web, la API DataTransfer legacy, utilizada para obtener los datos almacenados en el portapapeles, no tiene soporte incorporado para archivos de tipo MIME SVG. Esto dificulta que las aplicaciones web soporten copiar o pegar contenido SVG.

Este ha sido un problema recurrente tanto para los usuarios como para los desarrolladores web durante mucho tiempo:
– Los usuarios han tenido que crear soluciones alternativas para sortear esta limitación, por ejemplo, usando DevTools para copiar el contenido bruto de SVG.
– Para permitir que los usuarios peguen contenido SVG en aplicaciones web, los desarrolladores web usualmente crean analizadores especiales para interpretar los datos SVG brutos que se pegan en sus aplicaciones. Estos analizadores, a menudo, detectan datos SVG brutos, y luego suben el contenido SVG como archivos en un servidor y los muestran a los usuarios utilizando elementos , lo que desafortunadamente renderiza el SVG como una imagen estática.
– Para permitir que los usuarios exporten contenido SVG desde aplicaciones web, los desarrolladores se ven obligados a crear interfaces para que los usuarios exporten su contenido SVG y lo guarden localmente en sus dispositivos.

Las más recientes métodos de lectura y escritura de la API de Portapapeles (también conocida como API de Portapapeles Asíncrona) son una gran mejora sobre la forma antigua de manejar eventos del portapapeles. Y ahora, a partir de Microsoft Edge 124, esos métodos soportan completamente el formato SVG también. Esto significa que las aplicaciones web que usan la API de Portapapeles Asíncrona ahora pueden participar en operaciones de portapapeles entre web y nativa, nativa y web, y web y web que involucren contenido SVG.

Aquí hay un breve video que muestra la función en acción (puedes acceder a la página de demostración aquí).

El equipo ha trabajado en actualizar la especificación de la API del Portapapeles en el W3C y contribuyó con el código al proyecto de código abierto Chromium, haciéndolo disponible para otros navegadores basados en Chromium.

Esperamos que el soporte para SVG sea útil para tus escenarios avanzados de aplicaciones. Si necesitas experiencias de copiar/pegar aún más flexibles en tus aplicaciones, ten en cuenta que recientemente también se añadió soporte para formatos personalizados web, así como soporte para leer contenido HTML sin sanitizar en la API de Portapapeles Asíncrona.

Como siempre, nos encantaría recibir tus comentarios. Si tienes opiniones sobre la API, por favor comunícate en el repositorio de especificaciones de la API de Portapapeles, y si notas algún problema en Edge, por favor envía tus comentarios desde el navegador, yendo a Configuración y más (…) > Ayuda y comentarios > Enviar comentarios.
vía: Microsoft Windows blog

Talleres Murillo Informa De La Importancia De La Presión De Neumáticos En Verano

0
Talleres Murillo informa de la importancia de la presión de neumáticos en verano

Este taller con sede en Monzón (Huesca) destaca cómo el calor del verano puede afectar la presión de los neumáticos y su rendimiento, subrayando la importancia de mantener la presión adecuada para garantizar la seguridad y la eficiencia del vehículo durante esta época del año.

Con la llegada del verano y el aumento de las temperaturas, la atención al mantenimiento de los vehículos se vuelve, si cabe, más importante, especialmente en lo que respecta a los neumáticos. Talleres Murillo, con 39 años de experiencia en el sector del automóvil, enfatiza la importancia de mantener la presión adecuada de los neumáticos durante estos meses cálidos para garantizar tanto la seguridad como la eficiencia de los vehículos.

¿Qué les sucede a los neumáticos en los meses más calurosos del año?
Durante el verano, las altas temperaturas pueden influir significativamente en el rendimiento de los neumáticos, afectando directamente a su presión. Y es que, una rueda con una presión incorrecta no solo es susceptible a sufrir más desgaste, sino que también representa un riesgo considerable para la seguridad del vehículo. Además, neumáticos inflados incorrectamente pueden conducir a una menor adherencia al pavimento, una respuesta de manejo imprecisa y, en situaciones extremas, a fallos del neumático que podrían provocar accidentes.

La presión de los neumáticos tiende a incrementarse aproximadamente 0.1 bar por cada aumento de 10°C en temperatura. Por esta razón, es vital verificar regularmente la presión y ajustarla según las especificaciones del fabricante. En Talleres Murillo, recomendamos revisar la presión de los neumáticos al menos una vez al mes y antes de cualquier viaje largo, preferiblemente cuando los neumáticos estén fríos para obtener una lectura más precisa.

Además, una presión adecuada no solo mejora la seguridad, sino que también optimiza el rendimiento del combustible. Neumáticos con una presión menor a la recomendada aumentan la resistencia al rodaje, lo que se traduce en un mayor consumo de combustible y, por ende, un incremento en la emisión de gases contaminantes. Por otro lado, una presión demasiado alta puede reducir la superficie de contacto del neumático con la carretera, disminuyendo la tracción y aumentando el desgaste irregular.

¿Cómo trabajan en este taller de Monzón?
En Talleres Murillo, utilizan equipamiento de última generación para asegurar que los neumáticos de los coches estén en las mejores condiciones. Además, el equipo de profesionales está siempre disponible para asesorar sobre cómo mantener los neumáticos en óptimo estado, adaptando las prácticas de mantenimiento a las condiciones del clima veraniego.

Otro aspecto crucial en el mantenimiento de los neumáticos es que deben ser revisados regularmente en busca de señales de desgaste o daños. En Talleres Murillo, ofrecen un servicio completo que incluye la inspección de neumáticos, su alineación, el balanceo y, si es necesario, su sustitución.

Con el verano, y las vacaciones en mente para muchos, asegurar que los neumáticos del coche estén en estado óptimo es más importante que nunca.