Inicio Blog Página 2382

Presentan Documento Inicial de Acceso a BME Scaleup de Inbest GPF III, IV y VIII

0
Documento Inicial de Acceso a BME Scaleup de INBEST GPF III, INBEST GPF IV e INBEST GPF VIII

El Comité de Coordinación de Mercado e Incorporaciones ha determinado que INBEST GPF III SOCIMI, INBEST GPF IV SOCIMI e INBEST GPF VIII SOCIMI cumplen con los requisitos necesarios para su incorporación a BME Scaleup, elevando a diez el número de compañías que han registrado un Documento Inicial de Acceso en este mercado.

Los Consejos de Administración de INBEST GPF III, INBEST GPF IV e INBEST GPF VIII han establecido como referencia un precio de un euro por acción para el inicio de la contratación, lo que supone una capitalización inicial de 12,9 millones de euros, 55,7 millones de euros y 19,8 millones de euros, respectivamente. Deloitte Auditores ejercerá como Asesor Registrado de estas empresas.

Estas tres compañías se dedican principalmente a la adquisición y gestión de activos inmobiliarios de uso mixto situados en zonas prime de las principales ciudades de la Península Ibérica. Los Documentos Iniciales de Acceso al Mercado de INBEST GPF III, INBEST GPF IV e INBEST GPF VIII se encuentran disponibles en la página web de BME Scaleup, donde se puede consultar toda la información relevante sobre estas empresas y sus negocios.

BME Scaleup está diseñado para scaleups y otras compañías que buscan un primer contacto con los mercados de capitales. Las scaleups deben tener un modelo de negocio probado, estar en una fase de crecimiento acelerado durante al menos tres años, con una facturación mínima de un millón de euros y/o una inversión mínima de la misma cantidad. Este mercado proporciona la transparencia necesaria para los inversores y simplifica los requisitos de incorporación, estando también abierto a pymes, SOCIMIs y negocios familiares.

Entre las ventajas de cotizar en BME Scaleup se encuentran la capacidad de impulsar el crecimiento mediante financiación, mejorar el prestigio y visibilidad de la marca, ampliar la base de inversores, fomentar el crecimiento inorgánico y atraer y retener talento con mayor facilidad. Para cotizar en este mercado, una compañía debe ser sociedad anónima, tener un consejo de administración, estar acompañada de un asesor registrado y publicar las cuentas anuales auditadas. No es necesario contar con un proveedor de liquidez ni cumplir con un free float mínimo.

Actualmente, BME Scaleup cuenta con 14 Asesores Registrados.

Complementando la Seguridad de Internet con IRR: Protección ante anuncios de rutas incorrectas

0

En las etapas iniciales de Internet, durante la década de 1980, la red se caracterizaba por ser un entorno sencillo y experimental. Durante esos primeros años, la gestión del enrutamiento no necesitaba abordar la extensa y heterogénea malla de sistemas autónomos y políticas que caracteriza a la Internet actual. Sin embargo, el escenario comenzó a cambiar drásticamente a mediados de la década de 1990, cuando Internet experimentó una expansión sin precedentes, tanto en términos de usuarios, como de redes participantes, comenzando a requerir mecanismos dedicados y eficientes para la administración del enrutamiento en toda la red global.

Fue en este punto de inflexión donde el Registro de Enrutamiento de Internet (IRR) fue concebido, complementando a otros protocolos, como BGP. Mientras que BGP facilita el intercambio de información de rutas entre sistemas autónomos, el IRR proporciona un marco que permite a los operadores de red documentar, compartir, y validar esta información. Esto no solo refuerza la seguridad y fiabilidad del enrutamiento global de Internet, sino que también promueve una gestión y coordinación más coherente y colaborativa entre los operadores de red en la comunidad de Internet global.

El IRR consiste en un repositorio distribuido y globalmente accesible, para documentar la información de rutas entre los diversos operadores de red, asegurando la coherencia y fiabilidad del enrutamiento a través de todo Internet. La colaboración en esta iniciativa es diversa y amplia, involucrando a una variedad de actores de diferentes sectores y regiones para mejorar la coordinación y seguridad de las rutas en Internet, como los Registros de Recursos de Internet (RIR) o algunos grandes ISP.

Esta colaboración ayuda a mejorar el filtrado de anuncios de rutas en la red permitiendo identificar y descartar anuncios que no coincidan con las rutas y políticas registradas. Este mecanismo de filtrado es crucial para prevenir problemas, como el secuestro de prefijos y las fugas de rutas, ya que ayuda a asegurar que solo los anuncios de rutas válidas y autorizadas sean aceptados y propagados a través de la red. Además, los datos del IRR son replicados y puestos a disposición en varias ubicaciones alrededor del mundo, permitiendo un acceso robusto y redundante a la información de enrutamiento.

Funcionamiento básico

Políticas de enrutamiento

Las políticas de enrutamiento son cruciales para comunicar y establecer cómo las redes interactúan y cómo el tráfico es dirigido a través de Internet. Las políticas se pueden crear utilizando el Routing Policy Specification Language (RPSL) basado en los RFC 2622 y RFC 2650. Para ello, lo primero es definir los objetos de encaminamiento funcionales, esencialmente, objetos de entidad y objetos de ruta.

El objeto principal utilizado para describir las políticas de un AS en RPSL es el objeto aut-num. Este objeto incluye atributos que describen las políticas de importación y exportación del AS, entre otros detalles. Veamos un ejemplo para el AS64500:

Donde:
– aut-num: identifica el ASN, en este caso, AS64500.
– as-name: un nombre simbólico para el AS.
– descr: una breve descripción del AS.
– import: define las políticas de importación de rutas. En este caso, AS64500 acepta todos los anuncios de rutas (accept ANY) desde AS64501.
– export: define las políticas de exportación de rutas. AS64500 anuncia rutas de su propio AS-set (announce AS-EXAMPLENET) a AS64501.
– admin-c y tech-c: contacto administrativo y técnico, respectivamente.
– created: registro de creación.
– last-modified: registro de última modificación.
– source: identifica a qué IRR pertenece este objeto.

A su vez, los objetos de ruta (route) formalizan los anuncios de un prefijo IP en Internet, como se observa en el siguiente ejemplo.

Donde:
– route: es el prefijo IP que se está anunciando en la red. En este caso, es 203.0.113.0/24. Este campo indica la red que se está anunciando en BGP.
– descr: proporciona una descripción para el objeto de ruta. Es útil para proporcionar información contextual sobre el uso del prefijo, por ejemplo, si es utilizado por un cliente específico o para una red específica dentro de tu infraestructura.
– origin: es el ASN desde el cual se origina el anuncio de la ruta. En este caso, AS64500 está anunciando el prefijo 203.0.113.0/24. Esto significa que cualquier anuncio BGP para este prefijo debería provenir de AS64500 para ser considerado legítimo.
– source: este campo identifica el IRR en el que se registra el objeto.

Elementos de autenticación y autorización adicionales

Para evitar un uso no autorizado o descontrolado de los objetos dentro del IRR, existen atributos de autenticación que establecen un marco de control estricto sobre quién puede modificar y representar las políticas de enrutamiento y los objetos relacionados. Su uso es fundamental para establecer un principio de confianza entre los pares que intercambian la información.

– Maintained By (mnt-by): identifica a la autoridad para crear, modificar o eliminar un objeto en la base de datos y asegura que cualquier cambio en un objeto específico sea realizado únicamente por entidades autorizadas.
– Maintained Lower (mnt-lower): especifica quién tiene la autoridad para crear objetos más específicos (subredes o subconjuntos) bajo un objeto existente en la base de datos, previniendo creaciones no autorizadas y ayudando a mantener una jerarquía de enrutamiento coherente y segura.
– Maintained Routes (mnt-routes): define quién tiene la autoridad para especificar rutas dentro de un objeto de rango de direcciones IP. Y asegura que los anuncios de rutas asociadas a bloques de direcciones IP específicos sean administrados únicamente por operadores de red autorizados.

La asignación de estas autoridades pasa por la definición de un objeto fundamental, el mantenedor (mntner) que se utiliza para proteger otros objetos, asegurando que sólo las entidades autorizadas puedan realizar cambios en los objetos que están bajo su mantenimiento. Utiliza métodos de autenticación, como contraseñas o cifrado PGP, para verificar las entidades que realizan cambios.

Ciclo de la publicación de objetos de enrutamiento

Publicar un objeto de enrutamiento, generalmente, involucra crear un objeto en la base de datos del IRR correspondiente. Cada uno puede tener sus propias interfaces y requerimientos específicos para la creación de objetos, no obstante, a continuación, se presenta un proceso general que podría aplicarse en la mayoría de los casos:

1. Crear una cuenta en el IRR: antes de poder publicar información de enrutamiento, se requiere crear una cuenta o identidad en el registro (por ejemplo, RADB, ARIN, RIPE, etc.).
2. Asegurar la autenticación y la autorización: consiste en crear un objeto mantenedor (Mntner) que contenga tu información de autenticación y autorización. Hay que asegurarse de tener la autorización necesaria para publicar los objetos y rutas para los bloques IP y números de sistema autónomos relevantes.
3. Crear los objetos de ruta: define un objeto de entidad (IP o AS) o ruta que especifique el prefijo de la red que se desea anunciar. Generalmente, se suele utilizar la interfaz web o herramientas de línea de comandos proporcionadas por cada IRR para publicar los objetos de ruta y políticas asociadas.
4. Validar el registro: se debe comprobar que los objetos se han publicado correctamente y que la información de enrutamiento es accesible. En la práctica, los operadores de red pueden realizar consultas manuales sobre una dirección IP o un Sistema Autónomo (AS) a los repositorios de IRR que elijan, utilizando el comando whois o alguna de las varias herramientas web con esta funcionalidad.
5. Configurar los routers después de haber registrado la información de enrutamiento es un paso crucial para garantizar que las políticas sean aplicadas efectivamente en la red. IRRToolSet es una suite de herramientas que se utiliza para ayudar a los operadores de red a configurar los routers de acuerdo con la información almacenada en el IRR. La suite incluye varias herramientas, entre ellas peval, rtconfig, y rpslcheck, que permiten a los usuarios consultar los IRR y generar configuraciones de router basadas en las políticas expresadas en RPSL.
6. Mantenimiento: si las políticas o los prefijos anunciados cambian, se deben actualizar los objetos de ruta. Además, es recomendable verificar regularmente la exactitud de la información en el IRR y hacer los ajustes necesarios.

El siguiente diagrama proporciona una representación visual del proceso de publicación y validación de rutas en el IRR, destacando los pasos críticos:

Conclusión

La operatividad de Internet reside en su capacidad para gestionar de manera eficiente y segura las políticas y anuncios de rutas, un aspecto crítico al que contribuye el IRR, proporcionando un marco de seguridad y confiabilidad en la transferencia de los paquetes de datos a través de Internet que ayuda en la prevención de los ataques de spoofing. Además, los IRR se conciben como una plataforma donde los operadores pueden colaborar, fomentando un ecosistema de Internet más transparente y confiable.

El IRR es un sistema de seguridad y confiabilidad compatible con otros, como RPKI (Resource Public Key Infrastructure). Mientras que el IRR ofrece un mecanismo de documentación detallada de las políticas y prefijos de enrutamiento de manera estructurada, el RPKI proporciona un nivel adicional de seguridad al utilizar criptografía para validar la autenticidad de los anuncios de rutas BGP. De este modo, la combinación y coexistencia de IRR y RPKI posibilitan la creación de un entorno de enrutamiento de Internet más seguro y verificable, dando un paso significativo hacia la mitigación de incidentes en Internet.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

Etiquetas:
– Análisis forense
– Antiforense
– Bug hunting
– Cibercrimen
– DFIR
– Pentesting
– Threat intelligence
– Vulnerabilidad
vía: INCIBE

Advantech Lanza el ROM-6881: Módulo Versátil SMARC 2.1

0
Advantech launches ROM-6881: Versatile SMARC 2.1 module

Advantech ha presentado el ROM-6881, un módulo de computadora SMARC 2.1 versátil que incorpora los conjuntos de chips RK3588 y RK3588J de Rockchip. Estos módulos disponen de procesadores de ocho núcleos con una capacidad de inferencia de IA de 6.0 TOPS, haciéndolos ideales para tareas complejas como la visión embebida.

El módulo de computadora ROM-6881 soporta video de alta resolución con codificación de video en 8K a 30fps y decodificación en 8K a 60fps, asegurando una visualización eficiente y de alta calidad. Esta capacidad mejora las aplicaciones IoT en el borde (Edge IoT) en campos como robots móviles autónomos (AMR), medicina, vigilancia y robótica.

Impulsado por el procesador insignia de Rockchip RK3588, el ROM-6881 cuenta con una configuración robusta con ocho núcleos de procesamiento (4 x Arm Cortex-A76 y 4 x Arm Cortex-A55) que pueden alcanzar velocidades de hasta 2.4 GHz. Todos los núcleos están construidos utilizando un avanzado proceso de 8nm, proporcionando un aumento del 300% en rendimiento en comparación con el procesador anterior, RK3399. Esto garantiza una potencia de cómputo óptima para la gestión de plataformas y una amplia gama de aplicaciones ricas en funciones.

Diseñado específicamente para aplicaciones de IA en el borde, el RK3588 integra un acelerador NPU de 6 TOPS, ofreciendo capacidades de cómputo de IA impresionantes. Esta versatilidad simplifica diversas tareas de inferencia de IA en el borde, asegurando un rendimiento óptimo y flexibilidad en las aplicaciones.

El soporte para la decodificación de H.265 y VP9 en 8K a 60fps y la codificación en 8K a 30fps mejora visualización y la resolución para aplicaciones médicas. Su GPU 3D integrada garantiza una renderización eficiente y de alta calidad de contenido panorámico en 3D. Además, el ROM-6881 puede manejar cuatro cámaras MIPI CSI, dos USB 3.0 y tres señales USB 2.0, permitiendo el acceso simultáneo a múltiples cámaras. El módulo también cuenta con una amplia variedad de interfaces de pantalla, incluyendo HDMI, DP, LVDS/DSI y eDP para hasta cuatro pantallas, siendo adecuado para equipos médicos como endoscopios, hemodiálisis y sistemas de diagnóstico in vitro (IVD) basados en IA.

Los robots industriales y los vehículos guiados automáticamente (AGVs) a menudo requieren soluciones que ofrezcan un alto rendimiento de datos, baja latencia, un consumo de energía mínimo y una alta eficiencia de costos. El módulo de computadora ROM-6881 se destaca como una opción principal para la robótica versátil. Dispone de una variedad de interfaces, incluyendo dos puertos gigabit, dos puertos USB 3.0, tres puertos USB 2.0, SATA y UARTs, lo que facilita la integración de periféricos como LiDAR, motores, IMUs y cámaras para maximizar la eficiencia de los AMR. Además, las cuatro ranuras PCIe 3.0 del ROM-6881 proporcionan una expansión flexible, permitiendo mejoras en redes cableadas y la adición de módulos FPGA, Wi-Fi 6 y 5G.

El módulo de computadora ROM-6881 es compatible con múltiples sistemas operativos, incluidos Debian y Android. Para facilitar el desarrollo avanzado de IA en el borde, los usuarios pueden aprovechar el RKNN Toolkit desarrollado por Rockchip. Este kit de herramientas maneja conversiones de modelos de IA, inferencia y rendimiento dentro de un entorno de PC con Ubuntu. El ROM-6881 ejecuta eficientemente el Sistema Operativo Robótico (ROS2) para aplicaciones de robótica, proporcionando un marco flexible para desarrollar aplicaciones robóticas y permitiendo a los desarrolladores iniciar y avanzar sus proyectos en esta plataforma de manera rápida.
vía: AI Accelerator Institute

Creación automática de vídeos doblados usando Amazon Translate, Amazon Bedrock y Amazon Polly

0
Video auto-dubbing using Amazon Translate, Amazon Bedrock, and Amazon Polly

El doblaje de video o la localización de contenidos es el proceso de reemplazar el idioma original hablado en un video por otro idioma, mientras se sincronizan audio y video. Este método se ha convertido en una herramienta clave para superar barreras lingüísticas, mejorar la participación de la audiencia y expandir el alcance del mercado. Sin embargo, los métodos tradicionales de doblaje resultan costosos y requieren mucho tiempo, con un costo aproximado de $20 por minuto con la intervención de un revisor humano. Aquí es donde el doblaje automático mediante inteligencia artificial generativa entra en juego, ofreciendo a los creadores una solución asequible y eficiente.

En este contexto, presentamos una solución económica para el doblaje automático de video. Utilizamos Amazon Translate para la traducción inicial de los subtítulos del video y Amazon Bedrock para la post-edición, mejorando así la calidad de la traducción. Amazon Translate es un servicio de traducción automática neuronal que ofrece traducciones rápidas, de alta calidad y asequibles. Por otro lado, Amazon Bedrock es un servicio de gestión completa que ofrece una selección de modelos fundacionales de alto rendimiento de empresas líderes en IA mediante una API única y una amplia gama de capacidades para ayudar a construir aplicaciones de IA generativa con seguridad, privacidad y responsabilidad.

MagellanTV, una plataforma líder de transmisión de documentales, busca ampliar su presencia global a través de la internacionalización del contenido. Ante los desafíos del doblaje manual y los costos prohibitivos, MagellanTV buscó al socio del nivel Premier de AWS, Mission Cloud, para una solución innovadora.

La solución de Mission Cloud se destaca por su detección idiomática y reemplazo automático, escalado de tiempo automático sin interrupciones y capacidades de procesamiento por lotes flexibles con mayor eficiencia y escalabilidad. El proceso comienza con la especificación de entradas por parte del usuario en una plantilla de Excel que se carga en un bucket de Amazon S3 designado, lanzando así toda la tubería. Los resultados finales incluyen un archivo de video doblado y un archivo de subtítulos traducidos.

Utilizamos Amazon Translate para traducir los subtítulos del video y Amazon Bedrock para mejorar la calidad de la traducción y habilitar el escalado de tiempo automático para sincronizar audio y video. Amazon Augmented AI se emplea para que los editores revisen el contenido, el cual se envía luego a Amazon Polly para generar voces sintéticas para el video. Además, desarrollamos un modelo para predecir la expresión de género del hablante y asignar una expresión de género que coincida con el orador.

En el backend, AWS Step Functions orquesta los pasos anteriores como una tubería, cada paso se ejecuta en AWS Lambda o AWS Batch. Gracias a la herramienta de infraestructura como código (IaC) AWS CloudFormation, la tubería se vuelve reutilizable para el doblaje de nuevos idiomas extranjeros.

Amazon Translate se eligió por tres factores clave: su soporte para más de 75 idiomas, la buena precisión de la traducción validada por profesionales y sus beneficios únicos como la capacidad de agregar glosarios terminológicos personalizados.

Amazon Bedrock se usa para la post-edición, mejorando la calidad de los subtítulos del video después de la traducción inicial de Amazon Translate. La detección y reemplazo de idioms adapten especialmente en géneros con más conversación casual. Por ejemplo, para géneros científicos que tienen menos idioms, se puede desactivar la detección de idioms. Para géneros más informales, se activa esta función.

El algoritmo de acortamiento de oraciones desarrollado con Amazon Bedrock mejora significativamente el rendimiento del doblaje de video y reduce el esfuerzo de revisión humana, resultando en ahorro de costos.

Esta nueva y en constante desarrollo pipeline ha sido un paso revolucionario para MagellanTV, ya que resolvió eficientemente algunos desafíos comunes dentro de las empresas de medios y entretenimiento. La pipeline única desarrollada por Mission Cloud crea nuevas oportunidades para distribuir contenido a nivel mundial, ahorrando costos al usar IA generativa en conjunto con soluciones brillantes para la detección y resolución de idioms, acortamiento de oraciones y terminología y tono personalizados.
vía: AWS machine learning blog

Aprende a proteger tu dispositivo Android con nuestro nuevo curso en línea

0

En la actualidad, el dispositivo móvil se ha convertido en una parte fundamental de nuestras vidas, por este motivo, es crucial que lo mantengamos a salvo. Este curso será de gran utilidad para cualquier usuario que esté interesado en adquirir buenos hábitos en el uso de dispositivos Android, aprendiendo a evitar riesgos y amenazas que puedan producirse en el día a día.

Estamos muy habituados a vigilar la seguridad de nuestros bienes personales, utilizando cerraduras en nuestros domicilios, alarmas en nuestros vehículos o guardando objetos de valor, como las joyas. ¿Por qué no íbamos a proteger nuestros dispositivos móviles? Estos pueden estar expuestos a ciertas vulnerabilidades que los ciberdelincuentes aprovecharían con fines maliciosos para acceder a nuestros datos personales, contraseñas o incluso números de cuenta bancaria. Por ello, resulta crucial que, como usuario, estés formado y dispongas de toda la información necesaria para evitar sustos.

Para ayudarte, desde INCIBE ponemos en marcha la primera edición del curso online masivo y abierto (MOOC) “Seguridad en dispositivos móviles Android”, donde podrás adquirir conocimientos generales en materia de seguridad en dispositivos móviles con este sistema operativo.

Durante las 6 semanas de duración del curso, te facilitaremos numerosos consejos, conocerás las diferentes vías de infección del dispositivo y aprenderás a evitarlas y te daremos diferentes soluciones en caso de que el dispositivo ya haya sido vulnerado. De manera más específica tendrás una introducción a lo que supone la seguridad en los dispositivos móviles Android y aprenderás a:

  • proteger tu dispositivo;
  • proteger la información almacenada en él;
  • gestionar contraseñas seguras;
  • conocer malware, vías de infección, riesgos y amenazas en los dispositivos;
  • protegerte contra amenazas;
  • adoptar medidas reactivas;
  • reconocer características y configuraciones de las conexiones inalámbricas; y a
  • cómo tener aplicaciones seguras en tus dispositivos.

¿A qué esperas? Apúntate ya en nuestro MOOC “Seguridad en dispositivos móviles Android”.

¡Te estamos esperando!

Consulta cómo inscribirte al MOOC.

¿Ya te has apuntado a nuestro curso? ¿Has tenido alguna vez un problema de seguridad con tu dispositivo Android? Cuéntanos tu experiencia para que el resto de usuarios la conozcan y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Etiquetas:

Compartir en redes sociales:

vía: INCIBE

Cómo Puede Llegar el Malware a Los Dispositivos de Tus Hijos

0

Cuando hablamos de malware nos referimos a cualquier programa malicioso diseñado para infectar, dañar o acceder a sistemas informáticos con el fin de engañar y de que no se detecte su ejecución hasta que es demasiado tarde. Existen distintos tipos de malware con objetivos distintos, como los virus, gusanos o troyanos.

Los ciberdelincuentes continuamente intentan desafiar las medidas de seguridad y conseguir el interés de la víctima a la hora de generar programas maliciosos. Estos también se propagan en los servicios habituales que utilizan los menores con ganchos que les resultan atractivos.

Aunque nuestros hijos/as utilizan dispositivos y navegan por Internet de manera habitual, pueden llegar a ser incluso más vulnerables que los adultos ante posibles riesgos como el malware. Debido al exceso de confianza, pueden ser engañados fácilmente para descargar o hacer clic en enlaces maliciosos, abrir archivos adjuntos infectados o revelar información personal a través de sitios web o aplicaciones no seguras.

¿Cómo llega el malware a los dispositivos?

El malware puede llegar a los dispositivos de los menores a través del uso que hacen de sus redes sociales, donde están más expuestos a perfiles o contenidos falsos y donde se difunden archivos infectados o enlaces maliciosos. También a través de los videojuegos pueden ser atraídos a descargar juegos, trucos o extras desde fuentes no confiables, pudiendo estos contener malware que se instala en su dispositivo. Otros comportamientos y hábitos de consumo en la Red con los que pueden llegar a ser víctimas de malware son:

– Intercambio de archivos. Cuando comparten archivos con amigos/as a través de dispositivos USB, correos electrónicos o servicios en la nube puede propagarse malware a los dispositivos de otros usuarios si alguno de estos archivos está infectado.
– Sitios web inseguros y foros de interés para los/as menores. Si navegan en este tipo de espacios donde es habitual impulsarles al acceso a enlaces maliciosos y archivos infectados, generando la descarga automática de malware en el dispositivo.
– Anuncios maliciosos. Normalmente usan reclamos como ofertas extraordinarias o descargas gratuitas que despiertan el interés de los menores para conseguir que acceda y caiga en la trampa.
– Conexión a redes Wi-Fi públicas. Este tipo de redes suelen contar con medidas de seguridad más limitadas, facilitando que los ciberdelincuentes lo aprovechen para intentar propagar malware en los dispositivos conectados a la Red.
– Mediante técnicas de ingeniería social. Los métodos son múltiples, aunque el modus operandi suele ser común. Normalmente, suplantan a personas o empresas ya existentes y entablan una comunicación con el menor, valiéndose del engaño y la confianza consiguen que ejecute un archivo o enlace malicioso.

¿Cómo podemos protegerles?

El mejor aliado será la combinación de medidas preventivas y educativas. Con una comunicación positiva podemos realizar una supervisión y acompañamiento sobre los hábitos en la Red de nuestros hijos/as, generando un ambiente de confianza que ayude a desarrollar su pensamiento crítico.

Desde INCIBE también os trasladamos una serie de buenas prácticas para llevar a cabo:

– Descargar aplicaciones y software desde fuentes oficiales.
– Mantener actualizados los sistemas operativos de los dispositivos y las aplicaciones, así como el antivirus.
– Antes de hacer clic, comprobar los enlaces con un analizador de URL. Útil para detectar sitios web con malware y comprobar enlaces como aquellos en los que se usa un formato corto y no es posible visualizar la dirección completa.
– Utilizar contraseñas seguras y únicas para todas las cuentas, además de no compartirlas con nadie.
– Apoyarse en herramientas de control parental para generar un entorno controlado, limitando el acceso de tu hijo/a a sitios web peligrosos o inapropiados.
– Configurar las opciones de seguridad y privacidad presente en los dispositivos, perfiles y cuentas de las que haga uso el/la menor.
– Sospechar de descuentos, regalos y otras promociones virtuales antes de acceder a ellos. Así como, desconfiar de cualquier solicitud de datos personales en Internet, comprobando la identidad del solicitante y/o remitente.
– Evitar la ejecución de ventanas emergentes, el acceso a enlaces desconocidos o archivos adjuntos en mensajes.
– Priorizar la conexión a Internet a través de datos móviles, evitando el acceso a redes Wi-Fi públicas.
– Realizar copias de seguridad. Serán de gran ayuda para restaurar los datos en caso de que el dispositivo se infecte con malware.

¿Continúas con dudas relacionadas con el malware?, ¿tu hijo/a ha sido víctima de ello y no sabéis cómo actuar? Consúltanos a través de la Línea de Ayuda en Ciberseguridad de INCIBE, llamando de manera gratuita al 017.

Contenido enmarcado en los recursos de la temática de Virus y Malware.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
vía: INCIBE

Protección En El Sector Turístico Y Del Entretenimiento: Ciberseguridad Y Confianza Del Cliente

0

En la era digital en la que vivimos, el sector turístico y del entretenimiento ha experimentado una transformación significativa gracias a la tecnología. Sin embargo, junto con las ventajas y comodidades que ofrece esta digitalización, también vienen aparejadas una serie de amenazas de ciberseguridad que pueden tener un impacto considerable en estas industrias. En este artículo exploraremos algunas de las amenazas más reseñables que afectan al sector turístico y del entretenimiento y analizaremos la importancia de la ciberseguridad en la protección de estos sectores de gran relevancia en nuestro país.

  1. Phishing y ataques de ingeniería social
    Los ataques de phishing e ingeniería social son dos de las amenazas de ciberseguridad más comunes que afectan al sector turístico y del entretenimiento. Los ciberdelincuentes envían correos electrónicos o mensajes fraudulentos que parecen legítimos para engañar a los usuarios y obtener información confidencial, como contraseñas o información financiera. En el contexto del turismo y el entretenimiento, estos ataques pueden llevar a la filtración de datos personales de los clientes, lo que afecta tanto a la confianza del cliente como a la reputación de las empresas, mencionando, además, las posibles sanciones derivadas del incidente.

  2. Ransomware
    El ransomware es una amenaza creciente que consiste en la encriptación de datos por parte de los atacantes, quienes, posteriormente, exigen un rescate para desbloquearlos. En sectores como el del turismo o el entretenimiento, un ataque de ransomware puede derivar en la paralización de sistemas críticos, como, por ejemplo, la gestión de reservas de hoteles, la venta de entradas para eventos o el bloqueo de los sistemas de pago. Esto no solo puede causar interrupciones operativas, sino también la pérdida de ingresos y la pérdida de confianza del cliente.

  3. Fugas de datos y brechas de seguridad
    Las fugas de datos y las brechas de seguridad son una verdadera pesadilla para cualquier industria, pero en el sector turístico y del entretenimiento pueden tener un impacto particularmente perjudicial. La exposición de información personal, como los documentos de identificación, detalles de tarjetas de crédito y preferencias de viaje, puede dar lugar a robo de identidades y a un posterior fraude. Además, estas brechas pueden dar lugar a multas regulatorias significativas en materia de protección de datos por parte del organismo competente (en el caso de España, la Agencia Española de Protección de Datos) y dañar irreparablemente la reputación de la empresa.

  4. Ataques a infraestructuras estratégicas
    Si hablamos de infraestructuras estratégicas en el sector turístico y del entretenimiento, nos estamos refiriendo, por ejemplo, a sistemas de gestión de reservas hoteleras o de alojamientos turísticos, sistemas de gestión de parques temáticos o redes de comunicación. Este tipo de infraestructuras se han convertido en un objetivo atractivo para los ciberdelincuentes, ya que un ataque dirigido exitoso puede tener consecuencias tan graves como interrupciones masivas, causando problemas importantes durante eventos de relevancia o en temporada turística alta. Esto no solo afecta a la experiencia del cliente, sino que también puede tener consecuencias económicas y de seguridad para él, al igual que para la propia organización que ha sufrido el ataque.

  5. Robo de propiedad intelectual
    Podríamos decir que el sector del entretenimiento depende en gran medida de la propiedad intelectual, como películas, música y contenido creativo, como diseños, videojuegos, etc. Los ciberataques que están orientados al robo de propiedad intelectual pueden tener un impacto financiero significativo, ya que los delincuentes pueden distribuir contenido robado ilegalmente o exigir rescates para evitar filtraciones o destrucción del material incautado. Esto no solo perjudica a las empresas y a los creadores, sino que también puede llevar a una pérdida de confianza por parte de los consumidores.

Por estas razones y en un mundo cada vez más conectado, la ciberseguridad se ha convertido en un pilar fundamental para la protección del sector turístico y del entretenimiento. Las amenazas mencionadas anteriormente son solo una pequeña parte de a lo que las empresas de estos sectores se enfrentan diariamente. La inversión en ciberseguridad no solo es crucial para proteger los datos confidenciales de los clientes y la propiedad intelectual, sino también para garantizar la confianza y la satisfacción del cliente.

Las empresas en estos sectores deben adoptar frente a los problemas de ciberseguridad un enfoque proactivo sin descuidar el reactivo. Esto implica la implementación de medidas de seguridad robustas, como sistemas de detección de intrusiones, firewalls avanzados y programas de concienciación en ciberseguridad para empleados y clientes. De manera adicional, la planificación de respuestas a incidentes y la realización de simulacros pueden ayudar a minimizar los daños en caso de que la organización sufra un ataque.

Para finalizar y a modo de conclusión, el sector turístico y del entretenimiento está experimentando una revolución digital que ofrece innumerables oportunidades, pero también está expuesto a diversas amenazas de ciberseguridad. La colaboración entre la industria, los Gobiernos y los consumidores es esencial para crear un entorno seguro y protegido. Al tomar medidas preventivas y estar preparados para responder a posibles ataques, estas industrias pueden continuar ofreciendo experiencias excepcionales, mientras protegen los activos más valiosos: la confianza de sus clientes y su reputación.

Recuerda que puedes contactar con nosotros a través de la Línea de Ayuda en Ciberseguridad de INCIBE (017), los canales de mensajería instantánea de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario de contacto (seleccionando la opción de usuario de empresa o profesional) que encontrarás en nuestra web. Expertos en la materia resolverán cualquier conflicto online relacionado con el uso de la tecnología y los dispositivos conectados.

Autor: Marco A. Lozano (INCIBE)

vía: INCIBE

Nuevo Lanzamiento: Vista Previa de Windows 11 Insider Build 26120.1252 (Canal de Desarrollo)

0
Announcing Windows 11 Insider Preview Build 26120.1252 (Dev Channel)

Hoy, Microsoft ha anunciado el lanzamiento de la Build 26120.1252 (KB5038603) del Windows 11 Insider Preview al Canal de Desarrolladores. Esta actualización ofrece una vista previa de las mejoras en la tecnología de servicio de Windows 11, versión 24H2. Los usuarios interesados pueden activar una opción en Configuración > Windows Update para recibir las últimas actualizaciones a medida que estén disponibles de forma gradual.

Entre los cambios y mejoras que se están implementando de forma gradual para quienes tienen activada esta opción se incluyen:

  1. Menú de Inicio: Ahora se pueden fijar aplicaciones desde el Menú de Inicio a la barra de tareas simplemente arrastrando y soltando los elementos.
  2. Explorador de Archivos: Se ha habilitado la funcionalidad de arrastrar y soltar archivos entre las migas de pan en la barra de direcciones del Explorador de Archivos.
  3. Pantalla de Bloqueo: Se están comenzando a desplegar widgets de tiempo, finanzas, tráfico y deportes en la pantalla de bloqueo, con mejoras en el diseño y optimizaciones en el tamaño y el espaciado de las tarjetas.

Asimismo, se han corregido algunos errores como el que causaba que "explorer.exe" se bloquease al navegar desde Inicio, y problemas con los métodos de entrada y configuraciones de volumen de aplicaciones como Microsoft Edge.

Además, hay reparaciones que serán aplicadas a todos en el Canal de Desarrolladores, tales como:

  1. General: Se solucionó un problema que provocaba revisiones de error con el código KERNEL_SECURITY_CHECK_FAILURE.
  2. Entrada: Se corrigieron errores relacionados con la lista de candidatos del Editor de Método de Entrada (IME) y errores al utilizar la escritura por voz en ciertos idiomas.
  3. Barra de Tareas y Bandeja del Sistema: Mejoras en la visibilidad del ícono de aplicación parpadeante en la barra de tareas.
  4. Configuración: Solucionado un problema en Configuración > Sistema > Energía y Batería que mostraba texto duplicado al advertir sobre un cargador lento.

También se han documentado algunos problemas conocidos, como la visualización incorrecta de la página de Windows Update para ciertos idiomas y fallos al navegar entre diferentes páginas en el Administrador de Tareas.

Por último, Microsoft ha recordado a los usuarios del Canal de Desarrolladores que los lanzamientos se basan en la versión 24H2 de Windows 11 y que las funciones pueden cambiar o no ser lanzadas al público general dependiendo del feedback recibido.

Gracias,
Amanda & Brandon

vía: Microsoft Windows blog

Sant Cugat Consulting by Talenom: Mejorando la eficiencia empresarial mediante soluciones contables digitales

0
Sant Cugat Consulting by Talenom: mejorando la eficiencia empresarial mediante soluciones contables digitales

Sant Cugat Consulting by Talenom, ofrece una plataforma contable de última generación que permite a las empresas digitalizar y automatizar sus procesos contables, logrando una mayor eficiencia y rentabilidad.

En el entorno empresarial actual, la digitalización y la automatización de los procesos contables son esenciales para mejorar la eficiencia y la competitividad de las empresas. Esta transformación no solo permite optimizar los recursos y reducir los errores humanos, sino que también facilita una gestión más ágil y precisa de las finanzas.

Sant Cugat Consulting by Talenom, despacho profesional con sede en Sant Cugat del Vallès, ofrece una plataforma contable de última generación que permite a las empresas digitalizar y automatizar sus procesos contables, logrando una mayor eficiencia y rentabilidad.

Los beneficios de la digitalización y la automatización contable

Los beneficios de digitalizar y automatizar los procesos contables son numerosos y tangibles. Entre los más destacados encontramos:

– Eficiencia operativa: las tareas manuales repetitivas y propensas a errores se eliminan, liberando tiempo valioso para que los profesionales contables se concentren en actividades de mayor valor estratégico.
– Reducción de errores: la automatización minimiza los errores humanos, garantizando una mayor precisión en los registros financieros.
– Acceso inmediato a la información: los sistemas digitales permiten acceder a la información financiera en tiempo real, facilitando la toma de decisiones informadas.
– Cumplimiento normativo: la tecnología ayuda a asegurar que las operaciones contables cumplan con las normativas legales vigentes.

Sant Cugat Consulting: un aliado para la transformación digital contable

Sant Cugat Consulting by Talenom cuenta con un equipo de profesionales altamente cualificados y con amplia experiencia en la gestión contable y financiera. Su plataforma tecnológica avanzada está diseñada para satisfacer las necesidades específicas de cada empresa, permitiendo una gestión contable eficiente y rentable.

La reciente integración de Sant Cugat Consulting con Talenom, empresa finlandesa líder global en servicios contables y financieros, marca un hito importante en su trayectoria. Esta unión estratégica permite potenciar sus capacidades y ofrecer a sus clientes un servicio aún más completo y personalizado, en un mercado cada vez más dinámico y competitivo.

Talenom aporta a la alianza su amplia experiencia en la digitalización de procesos contables y la plataforma tecnológica de vanguardia. Sant Cugat Consulting, por su parte, contribuye con su profundo conocimiento del mercado español y su red de clientes consolidada.

De esta manera, Sant Cugat Consulting by Talenom se posiciona como un aliado estratégico para las empresas que buscan optimizar su gestión contable y dar un salto adelante en su transformación digital a través del uso de su plataforma avanzada.

Más sobre Sant Cugat Consulting by Talenom

Sant Cugat Consulting, fundado en 1993, es un despacho de referencia en el tejido corporativo del Vallès donde tanto las personas físicas como las jurídicas encontrarán el asesoramiento necesario para dirigir su negocio hacia la consecución de resultados y lograr el éxito empresarial.

Durante 2023, el despacho profesional se ha integrado en Talenom, una empresa finlandesa líder global en el mercado de servicios contables y financieros del norte de Europa. Esta integración estratégica permitirá a Sant Cugat Consulting continuar su expansión en volumen e intensidad, consolidándose como uno de los despachos de referencia del Vallès en el ámbito fiscal, contable, laboral y jurídico.

Con oficinas en Sant Cugat del Vallès y Sabadell, Sant Cugat Consulting se prepara para afrontar nuevos retos profesionales y tecnológicos cada vez más exigentes, que le permitirán obtener mayores cuotas de responsabilidad en un mercado dinámico y competitivo.

Calor Estival y Disminución Eólica Elevan Precios en Mercados Europeos, según AleaSoft

0
AleaSoft: El calor del verano y la caída de la eólica impulsaron los precios de los mercados europeos

En la segunda semana de julio, los precios de los mercados eléctricos europeos experimentaron un notable incremento con respecto a la semana anterior. Este aumento se atribuye principalmente a la caída de la producción eólica y al alza de las temperaturas, lo que elevó la demanda en la mayoría de los mercados. A pesar de esto, en varias ocasiones se registraron precios negativos, y la producción fotovoltaica alcanzó récords históricos en España y Portugal, así como máximos para un mes de julio en Francia y Alemania.

Durante la semana del 8 de julio, la producción solar incrementó significativamente en los principales mercados eléctricos europeos en comparación con la semana previa. Alemania lideró este crecimiento con un aumento del 23%, seguido de Francia con un 16%, y de Italia con un 12%. En la Península Ibérica, España y Portugal también vieron incrementos en su producción solar, del 5,7% y 1,7%, respectivamente. La producción solar fotovoltaica en el mercado ibérico alcanzó récords históricos, con España registrando un máximo de 208 GWh el 12 de julio y Portugal alcanzando 23 GWh el 13 de julio.

En cuanto a las previsiones de producción solar de AleaSoft Energy Forecasting, se espera que en la tercera semana de julio la producción siga aumentando en Alemania, mientras que en España e Italia se prevé un descenso.

Por otro lado, la producción eólica sufrió una disminución generalizada en Europa. Francia fue el mercado más afectado con una caída del 49%, seguido de Alemania con un 42%, e Italia con un 33%. En España, la producción eólica se redujo un 10%, siendo Portugal el país con la menor disminución, del 5,7%. Para la semana del 15 de julio, las previsiones de AleaSoft Energy Forecasting apuntan a un incremento en la generación eólica en Alemania e Italia, pero una continuación en la disminución en la península ibérica y Francia.

La demanda eléctrica también presentó incrementos en varios mercados europeos. Italia lideró este aumento con un 12%, seguido de Gran Bretaña y España con aumentos del 4,9% y 4,4%, respectivamente. Sin embargo, en Bélgica, Alemania, y los Países Bajos la demanda decreció levemente. Las temperaturas medias en Europa subieron en comparación con la primera semana de julio, siendo Alemania e Italia los más afectados con incrementos de 3,5 °C y 3,2 °C, respectivamente.

En lo que respecta a los precios del mercado eléctrico, el mercado IPEX de Italia registró un incremento del 7,0%, mientras que el mercado EPEX SPOT de Francia tuvo la mayor subida con un 95%. Los precios semanales se mantuvieron por debajo de 70 €/MWh en la mayoría de los mercados, salvo en el Reino Unido e Italia. El mercado Nord Pool de los países nórdicos tuvo el menor promedio con 27,79 €/MWh.

Durante la semana del 14 de julio, varios mercados europeos registraron precios horarios negativos. El 10 de julio, los mercados belga y neerlandés alcanzaron precios negativos. El precio horario más bajo se dio en Bélgica y Francia el 14 de julio, con ‑74,02 €/MWh.

En cuanto a los combustibles y el CO2, los futuros del petróleo Brent y del gas TTF registraron descensos en sus precios. La preocupación por la demanda en China y la evolución del conflicto en Oriente Próximo fueron factores determinantes en el comportamiento de los precios.

Finalmente, durante el webinar organizado por AleaSoft Energy Forecasting el 11 de julio, se discutieron las perspectivas de los mercados de energía europeos, la canibalización de precios, las tecnologías renovables y los PPA. La mesa del webinar contó con la participación de expertos de AEGE, Banco Sabadell, Axpo Iberia y CESCE.