Inicio Blog Página 2385

Aprende A Proteger Tus Dispositivos Móviles iOS Con Nuestro Nuevo Curso Online

0

Usar un dispositivo móvil forma parte de nuestra vida, pero usarlo con seguridad, ya no resulta tan cotidiano. En esta ocasión, te ofrecemos un curso online gratuito sobre la seguridad de los dispositivos móviles iOS para que aprendas a protegerlos y prevenir posibles amenazas.

Un dispositivo con sistema operativo iOS, como cualquier otro, necesita que le dediquemos un tiempo para configurar adecuadamente todas las opciones que nos ofrece y mantener a salvo nuestra información personal y de valor, como datos personales, contraseñas o número de cuenta bancaria. La prevención es crucial para evitar disgustos y unas buenas prácticas podrán mantener a raya las amenazas. Por eso, te presentamos el curso online y gratuito “Seguridad en dispositivos móviles iOS” donde, a través de 8 módulos formados por presentaciones pedagógicas, manuales didácticos, infografías, videotutoriales, vídeos, ejercicios prácticos y referencias de interés; conocerás las diferentes vías de infección de estos dispositivos, así como numerosos consejos para prevenir riesgos, y soluciones en caso de que tu dispositivo haya sido vulnerado.

El curso tiene una duración de 10 horas distribuidas en 6 semanas de formación y se abordará, en primer lugar, una introducción a la seguridad en dispositivos iOS, con las medidas de seguridad disponibles para ellos y las actualizaciones automáticas del software. A continuación, aprenderás a conocer todas las opciones sobre protección que integran los dispositivos iOS y dedicarás un tiempo a la protección de la información almacenada en la nube, con iCloud, las copias de seguridad y la restauración de la información de forma segura.

La gestión de las contraseñas de manera segura es otro de los módulos significativos, que pasa por conocer las implicaciones de seguridad que tiene usar la misma contraseña para todos los servicios y la importancia de utilizar el gestor de claves o llavero propio de iCloud para almacenar nuestras contraseñas.

Además, conocerás las medidas de protección a adoptar contra fraudes y malware; las características y configuraciones de las conexiones inalámbricas, cómo hacer una gestión segura de las aplicaciones instaladas y diversos aspectos sobre privacidad en relación al sistema operativo objeto de este curso.

Anímate y apúntate a nuestro MOOC “Seguridad en dispositivos móviles iOS”. ¡Te esperamos!

¿Eres usuario de iOS y no conoces todas las opciones de seguridad que ofrece tu dispositivo? ¿Has tenido alguna vez un problema de seguridad? Cuéntanos tu experiencia para que el resto de usuarios la conozcan y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.
vía: INCIBE

Proteger Tu Privacidad: Cómo Cifrar Tu Información Eficazmente

0

¿Conoces cuáles son las ventajas de cifrar tu información? ¿Y los riesgos de que no lo hagas? En esta campaña de concienciación te daremos las claves para que entiendas por qué tienes que hacerlo para mantener a salvo tus datos personales.

En nuestra vida cotidiana usamos el cifrado, aunque muchas veces no seamos conscientes de ello: cuando hacemos uso de un cajero automático, con una compra en línea o con los mensajes de WhatsApp, pero ¿sabes cuáles son las ventajas de cifrar la información?

Se utiliza como medida de ciberseguridad para proteger la información confidencial que manejamos en Internet y en nuestros dispositivos. Resulta esencial para proteger la privacidad y la seguridad de los datos personales en línea y nos ayuda a prevenir el acceso no autorizado a ella. El cifrado nos permite mantener la integridad de los datos, protege esos datos que están en nuestros dispositivos, almacena los datos cifrados en la nube y aumenta la seguridad en la comunicación.

Pero antes de cifrar tu información debes tener en cuenta algunas consideraciones, como utilizar claves seguras, cuanto más complejas, más complicado será que alguien consiga acceder a tu información cifrada; utilizar software de confianza y actualizado; almacenar tus claves en lugar seguro mediante un gestor de contraseñas; y elegir el tipo de cifrado que creas más conveniente según las necesidades que tengas.

¿Y sabes qué puedes cifrar? Puedes cifrar los archivos, carpetas o directorios de tu ordenador; también el contenido de tu smartphone o tablet; así como las unidades de almacenamiento externas que utilices (USB, discos duros externos…).

Todo esto y mucho más te lo explicamos en la campaña de concienciación que hoy presentamos sobre “Cifrado de la información”.

¿Quieres saber más? #CifraTuInfo

¿Conocías los tipos de cifrado que existen? ¿Tienes cifrados tus archivos y dispositivos? Cuéntanos tu experiencia y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Etiquetas: Cifrado

Si te ha parecido útil, comparte esta información en tus redes sociales:

Compartir en Facebook
Compartir en Linkedin
Compartir en Twitter
Compartir en Pinterest
Compartir en Whatsapp
Compartir en Email
vía: INCIBE

Configura BeReal y Protege Tu Privacidad: Guía Completa para Usuarios

0

BeReal es la red social que ha ganado gran popularidad en los últimos tiempos y una alternativa para compartir y disfrutar de la autenticidad y espontaneidad que ofrece. Pero, ¿cómo podemos asegurarnos de que nuestra experiencia en BeReal sea segura y privada? En este artículo te mostraremos cómo configurarla para proteger tu privacidad.

¿Qué es BeReal?

Esta red social, que capturó la atención de millones de usuarios en todo el mundo, fue creada en el año 2020, pero no fue hasta el verano de 2022 cuando realmente despegó, alcanzando la impresionante cifra de veinte millones de usuarios diarios. Este crecimiento explosivo no pasó desapercibido para otra red social ya establecida como TikTok, que creó TikTok Now con características similares a las de BeReal, aunque se acabó retirando del mercado español.

La premisa principal de BeReal es la espontaneidad. A diferencia de otras redes sociales donde los usuarios pueden pasar horas perfeccionando y editando sus fotos antes de publicarlas, BeReal elimina por completo la posibilidad de editar las fotos. Cuando los usuarios abren la aplicación, se activa tanto la cámara frontal como la trasera de su dispositivo y tienen dos minutos para tomar una foto, la cual pueden repetir tantas veces como quieran dentro de esos dos minutos, pero la aplicación mostrará las veces que la han tomado. Este enfoque ha resultado ser un gran éxito entre los usuarios, que aprecian la honestidad y la autenticidad que aporta a la experiencia de las redes sociales.

Profundicemos un poco más sobre la aplicación

BeReal ha sabido aprovechar el poder de la viralidad. Al eliminar la presión de crear la “foto perfecta”, los usuarios se sienten más libres para compartir momentos espontáneos y auténticos de su vida cotidiana. Estos momentos, a menudo divertidos o sorprendentes, tienen un gran potencial para volverse virales, lo que ha contribuido al rápido crecimiento de la plataforma. Además, las fotos son efímeras, por lo que desaparecen aproximadamente a las 24 horas y únicamente se puede tomar una al día, salvo que sea publicada dentro de los dos minutos que la aplicación establece, lo cual será premiado con la posibilidad de tomar otros dos BeReals.

En la plataforma, cada publicación queda vinculada al número de teléfono del usuario, esto es debido a que para registrarnos y loguearnos no necesitamos contraseñas. Esta característica tiene sus ventajas y desventajas. Por un lado, facilita la gestión de publicaciones e interacciones entre contactos. Además, aplica una capa de seguridad al pedir un código de doble autenticación cada vez que nos logueamos.

Sin embargo, podría presentar ciertos riesgos, como es el caso de que se expusieran los datos de dicha red social en Internet, lo que mostraría nuestro número relacionado con nombre y apellidos.

Principales funciones que ofrece BeReal

Se trata de una red social de estructura sencilla, no ofrece una amplia gama de funciones como otras redes sociales, se centra en proporcionar una experiencia auténtica y sin filtros. Dentro de las alternativas que nos ofrece en cuanto a privacidad:

  • Se le da la posibilidad al usuario de dirigir sus fotos exclusivamente a amistades dentro de BeReal, creando un círculo más personal. De otra forma puedes compartirlo con amigos de amigos, ampliando así su alcance.

  • La interacción está diseñada para fomentar conexiones cercanas, por lo que la plataforma solo permite dejar comentarios en las publicaciones de aquellos que el usuario considera sus amigos.

  • En la sección de Amigos de Amigos, el usuario en vez de dejar comentarios puede reaccionar con distintos emoticonos que representan un sentimiento o emoción. Además, pulsando sobre el icono del rayo, se puede crear una reacción en tiempo real con una fotografía sacada en ese mismo instante.

  • BeReal no dispone de mensajes directos, centrándose en las interacciones públicas.

Configuraciones de seguridad y privacidad de la aplicación

El diseño minimalista de la aplicación ha hecho que las configuraciones tanto de privacidad como de seguridad tampoco sean las tradicionales. A continuación, se mostrarán las configuraciones y ajustes de seguridad y privacidad que ofrece:

  1. Cada cuenta de usuario es pública por defecto. Sin embargo, a diferencia de otras redes sociales, no hay una galería o lista de publicaciones de otros. Esta característica protege la privacidad de los usuarios. Adicionalmente, estas publicaciones son efímeras y solo duran 24 horas.
  2. Como medida de seguridad frente a publicaciones que creemos que no deberían de publicarse, podemos reportar tanto al contenido en concreto o a la cuenta, si frecuentemente publica contenido inapropiado.
    • Reportar contenido de cualquier usuario: una vez dentro de la publicación, pulsa sobre los tres puntos a la derecha de la fecha y dirígete a “Informar de este BeReal.”
    • Reportar una cuenta: entramos al perfil, a la derecha del nombre pulsamos sobre los tres puntos en vertical. Hacemos clic en “Reportar a…”, una vez ahí se debe elegir uno de los motivos.

Para ir a los ajustes de la aplicación, en la pantalla principal de la misma nos dirigiremos a la parte superior derecha donde encontraremos nuestro avatar y hacemos clic. Una vez ahí, pulsamos sobre los tres puntos en vertical situados en la parte derecha de la pantalla. Desde aquí, se mostrará un menú como el que vemos a continuación, debemos pulsar sobre “Privacidad”.

Cuando ya hayamos accedido a la sección de “Privacidad”, se nos mostrarán las siguientes opciones:

  • Usuarios bloqueados: donde podremos ver los usuarios que hemos bloqueado y gestionarlos.
  • Usuarios ocultos: se podrá ocultar usuarios para que no nos muestren su contenido.
  • Conecta a tus amigos: permite a tus amigos verse entre sí.
  • Encontrarme a través de mi número de teléfono: los usuarios que dispongan de tu número de teléfono en la agenda podrán mandarte una solicitud de amistad.
  • Sincronización de contactos: te muestra sugerencias de amigos a partir de los contactos.

Consejos

Un tema importante a tener en cuenta es que con la rapidez con la que se genera el contenido en BeReal puede, en ocasiones, revelar detalles como la ubicación y que haya personas fotografiadas sin su consentimiento. Por lo que se debe ser consciente de lo que se comparte para mantener la privacidad y la seguridad.

En cuanto a la localización, esta no se desactiva por defecto. Entonces debemos, en caso de que queramos, desactivarla de forma manual.

Recuerda que si tienes alguna duda o problema sobre la temática que hemos tratado o relacionada con la ciberseguridad, contáctanos a través de la Línea de Ayuda en Ciberseguridad de INCIBE. Estamos disponibles para asistirte de forma gratuita llamando al teléfono 017, o a través de nuestras plataformas de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017).

vía: INCIBE

Samsung Electronics Anuncia la Construcción Exitosa de la Primera Infraestructura CXL de la Industria, Certificada por Red Hat

0
Samsung Electronics Announces Successful Building of Industry-First CXL Infrastructure Certified by Red Hat – Samsung Global Newsroom

Samsung Electronics, líder mundial en tecnología de memoria avanzada, ha logrado un hito en la industria al construir por primera vez una infraestructura de Compute Express Link™ (CXL™) certificada por Red Hat, el principal proveedor mundial de soluciones de código abierto. Esta nueva infraestructura permitirá la verificación directa de elementos de configuración de servidores, desde productos relacionados con CXL hasta software, en el Centro de Investigación de Memoria de Samsung (SMRC), ubicado en Hwaseong, Corea del Sur.

Gracias a esta capacidad de verificación local, los productos CXL de Samsung podrán registrarse más rápidamente en Red Hat, acelerando los ciclos de desarrollo de productos. Este mes, Samsung ha verificado exitosamente su producto CMM-D, marcando un logro significativo en la industria. Esta capacidad de optimización de productos en las etapas iniciales del desarrollo permitirá a Samsung ofrecer soluciones a medida para sus clientes.

«Estamos muy contentos de que nuestra asociación con Red Hat nos permita entregar productos de memoria CXL con mayor fiabilidad a nuestros clientes», afirmó Taeksang Song, Vicepresidente y Jefe del Equipo de Desarrollo de Nuevas Soluciones DRAM en Samsung Electronics. Por su parte, Kyeong Sang Kim, Gerente General de Red Hat Corea, destacó la importancia de la tecnología de código abierto para expandir soluciones de memoria de próxima generación como el CMM-D.

Además de la verificación de memoria CXL, Samsung también ha sido certificada por Red Hat para productos SSD de centros de datos, mejorando la capacidad de los clientes de construir sistemas de alto rendimiento con soporte Linux de clase mundial.

En mayo, durante la Cumbre de Red Hat en Denver, Colorado, Samsung demostró su CMM-D integrado en Red Hat Enterprise Linux 9.3, mejorando el rendimiento de los Modelos de Recomendación de Aprendizaje Profundo (DLRM). La demostración utilizó la tecnología de software Memory Interleaving del Kit de Desarrollo de Memoria Escalable (SMDK), resaltando un rendimiento mejorado en el acceso a la memoria. Equipado con SMDK, el CMM-D permite a los clientes desarrollar modelos de IA de alto rendimiento sin grandes inversiones, acelerando el procesamiento de datos, el aprendizaje y la inferencia de IA.

Samsung y Red Hat continuarán su colaboración, persiguiendo soluciones adecuadas para una amplia gama de sistemas y presentando nuevos estándares tecnológicos a una multitud de socios y clientes, expandiendo así el ecosistema de memoria CXL.
vía: Sala de Prensa de Samsung.

UMAS: Protección Avanzada para la Seguridad de sus Comunicaciones Digitales

0

En el mundo industrial se utilizan multitud de dispositivos electrónicos fabricados por diferentes marcas y con diferentes características. Debido a esta gran competencia, las marcas han tenido que ir mejorando y desarrollando nuevas tecnologías para poder diferenciarse de las otras marcas y que los compradores utilicen únicamente sus productos.

Para ello, en muchas ocasiones, las compañías han creado software específico que únicamente sirve para sus dispositivos, o incluso la creación de protocolos específicos para la comunicación entre dispositivos de las mismas empresas.

Uno de los mejores ejemplos es el protocolo UMAS (Unified Messaging Application Services). Este protocolo fue creado por la empresa Schneider y se utiliza para configurar y monitorizar los PLCs de Schneider Electric.

Dicho protocolo se encuentra basado en el protocolo Modbus/TCP, el cual es muy utilizado en el mundo industrial ya que es uno de los más antiguos. Además, se caracteriza por realizar la comunicación maestro-esclavo. A continuación, se verá la estructura de dicho protocolo.

Estructura y vulnerabilidades

Una de las características principales del protocolo UMAS es que utiliza el código de función 90 (0x5A) para definir que se pueda transmitir el campo de los datos a otro dispositivo. Como se puede ver en el esquema, después del código de función va la clave de sesión. En este apartado, que tiene la capacidad de un Byte, es donde dependiendo del valor que tenga se pueden hacer peticiones de escritura permitiendo así modificar información del PLC. Finalmente, la parte de la función UMAS es donde se puede ver el tipo de actividad que se va a hacer con el PLC.

Después de ver cómo está estructurado el protocolo UMAS, se podría pensar que sería difícil que sufriera algún tipo de ciberataque, ya que se trata de un protocolo industrial con difícil acceso y con alto nivel de complejidad en cuanto al funcionamiento de la comunicación. Sin embargo, no es así. Este protocolo ha recibido multitud de ciberataques e incluso se le han descubierto distintas vulnerabilidades, como el CVE-2020-28212 y el CVE-2021-22779.

CVE-2020-28212: el principal problema del mecanismo de reserva básico es que no usa la contraseña de aplicación y, por lo tanto, un atacante puede usar la clave de sesión para enviar peticiones y así poder cambiar la configuración del dispositivo. Por ejemplo, en los dispositivos Modicon M340 con una versión anterior a la 2.7, la clave de sesión tiene el mismo valor cada vez que el dispositivo es reservado y es igual a "0x01". Esto significa que el atacante puede hacer cambios en el dispositivo haciendo llamadas a las funciones más relevantes, después de reservar el dispositivo por ellos mismos o por un usuario legítimo.

Como se puede ver en el flujo de ataque, si el dispositivo no ha podido reservar la sesión, el atacante puede anticiparse y mandar la función umas_QueryTakePLCReservation(0x01) para reservarse la clave de sesión y así poder cambiar la configuración del dispositivo.

Este tipo de ataque solo funciona para la versión inferior de 2.7, ya que los Modicon M340 con la versión de firmware de 2.7 o superior tienen una clave de sesión con valores aleatorios que no siempre es 0x01. Pero esta versión también presenta problemas ya que solo tiene un byte de longitud, permitiendo así que el atacante pueda realizar un ataque de fuerza bruta.

Para realizar este ataque, se pueden enviar peticiones al puerto 502/TCP del PLC con diferentes valores de sesión ID y visualizar las diferentes respuestas del PLC. En el caso de que el código enviado por el atacante sea correcto, el PLC enviará el código “0xfe”, pero si no es el correcto, el dispositivo responderá con el código “0xfd”.

Debido a los grandes problemas que puede acarrear esta vulnerabilidad, los desarrolladores de la empresa Schneider han realizado mejoras para mitigar dicha vulnerabilidad. Esta mejora consiste en implementar algoritmos criptográficos y aumentar la longitud de la sesión ID.

CVE-2021-22779: después de realizar las mejoras en dicho dispositivo, se ha seguido investigando y se ha visto que la implementación introducida tiene algunos fallos. Como, por ejemplo, este CVE que podría permitir a un atacante remoto saltarse el mecanismo de autenticación y utilizar funciones que requieren reserva para realizar cambios en el PLC.

El problema que se descubrió con esta mejora es que el dispositivo siempre envía la misma respuesta independiente de la petición que se ha enviado. Por ello, el atacante puede realizar un ataque de Replay utilizando el tráfico de red entre el cliente y el servidor, capturando anteriormente dicho proceso del PLC.

Para evitar este problema, la empresa Schneider hizo que el bloque de memoria 0x14 del PLC no contenga el hash de la contraseña utilizado, sino que se oculte con el hash SHA256.

Conclusión

Finalmente, como se ha podido observar a lo largo de este artículo, el mundo industrial es un sector que durante el paso de los años está sufriendo un alto crecimiento de ciberataques. Uno de los dispositivos que ha sufrido una gran cantidad de ciberataques es el Modicon M340 y el protocolo UMAS, ambos de Schneider. Tras realizar diferentes investigaciones, se han encontrado varios CVEs (CVE-2020-28212 y CVE-2021-22779) que permitían modificar la configuración del dispositivo, lo que provocaría tener grandes problemas en el funcionamiento del PLC. Por ello, cada vez más las empresas están invirtiendo en ciberseguridad y realizan diferentes tipos de pruebas de pentesting, lo que permite que el dispositivo sea lo más ciberseguro posible antes de que salga al mercado.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).

vía: INCIBE

Uso De Agentes Para Amazon Bedrock En La Generación Interactiva De Infraestructura Como Código

0
Using Agents for Amazon Bedrock to interactively generate infrastructure as code

En el dinámico mundo de la infraestructura en la nube, Agents for Amazon Bedrock emerge como una propuesta innovadora para aquellos equipos que buscan optimizar sus procesos de infraestructura como código (IaC). Esta herramienta de Amazon está diseñada para automatizar la ingeniería de prompts y la organización de tareas solicitadas por los usuarios. Una vez configurado, el agente construye el prompt y lo complementa con información específica de la empresa, proporcionando respuestas en lenguaje natural.

Este avance permite que los agentes de Amazon Bedrock acepten diagramas de arquitectura en la nube, los analicen automáticamente y generen plantillas Terraform o AWS CloudFormation. La solución emplea la generación aumentada por recuperación (RAG) para asegurar que los scripts generados cumplan con las necesidades organizacionales y los estándares de la industria. Un aspecto fundamental de estos agentes es su capacidad para interactuar dinámicamente con los usuarios, completando la configuración de IaC de manera precisa al solicitar información adicional necesaria.

Amazon Bedrock es un servicio completamente gestionado que ofrece una variedad de modelos de base de alto rendimiento de compañías líderes en inteligencia artificial a través de una única API, junto con las capacidades necesarias para construir aplicaciones de inteligencia artificial generativa con seguridad y privacidad.

Esta innovadora solución se centra en generar scripts de IaC personalizados y compatibles con los estándares específicos de cada organización a partir de diagramas de arquitectura cargados. Esto no solo acelera los despliegues y reduce los errores, sino que también asegura el cumplimiento de las directrices de seguridad.

Descripción de la Solución

Para comprender mejor el proceso de despliegue, es útil conocer los pasos clave de la arquitectura, ilustrados en un diagrama adjunto.

  1. Entrada inicial a través de la consola de chat de Amazon Bedrock: El usuario ingresa el nombre del bucket de Amazon S3 y el objeto donde se almacena el diagrama de arquitectura.

  2. Análisis del diagrama y generación de consultas: El agente de Amazon Bedrock envía la ubicación del diagrama a un grupo de acción que invoca una función de AWS Lambda, la cual analiza el diagrama y genera un resumen junto con preguntas sobre componentes faltantes o valores de parámetros necesarios.

  3. Interacción y confirmación del usuario: El agente muestra las preguntas generadas al usuario y registra sus respuestas. Luego, proporciona un resumen del diagrama y solicita al usuario su aprobación o ajustes necesarios.

  4. Generación y despliegue de IaC: Un segundo grupo de acción invoca una función Lambda que procesa los datos ingresados y las directrices de codificación de la organización para crear el IaC, el cual es automáticamente enviado a un repositorio de GitHub.

Requisitos y Pasos para el Despliegue

Para desplegar la solución, se recomienda seguir estos cuatro pasos:

  1. Configurar una base de conocimientos (KB) en Amazon Bedrock: Crear una KB que ofrezca módulos Terraform estandarizados de la organización.
  2. Configurar el agente de Bedrock: Crear un agente con permisos adecuados y ajustar las instrucciones para la creación de IaC.
  3. Configurar grupos de acción en el agente: Establecer funciones Lambda para analizar diagramas y generar consultas, así como para crear y desplegar código Terraform.
  4. Asignar grupos de acción al agente: Vincular las funciones Lambda correctamente y proporcionar el URI de S3 con el esquema API necesario.

Beneficios de la Solución

Los agentes de Amazon Bedrock utilizan inteligencia artificial generativa para transformar diagramas de arquitectura en scripts de IaC, facilitando las implementaciones en AWS y asegurando que estas cumplan con las mejores prácticas desde el inicio. Esta herramienta no solo agiliza el proceso de adopción de la nube, sino que mejora significativamente la gestión de la infraestructura en curso. Además, su capacidad interactiva puede aplicarse a diversos servicios de AWS, ofreciendo una solución integral para optimizar la infraestructura en la nube.

Sobre los Autores

Akhil Raj Yallamelli, arquitecto de infraestructura en la nube en AWS, y Ebbey Thomas, especialista en la creación de soluciones con inteligencia artificial generativa, han contribuido significativamente al desarrollo de estas tecnologías. Su experiencia y enfoque innovador aseguran que los usuarios de AWS puedan beneficiarse de avances en la automatización y optimización de la infraestructura en la nube.

vía: AWS machine learning blog

Nordeste Properties Socimi se incorpora a BME Scaleup el 10 de junio

0
Nordeste Properties Socimi se incorpora a BME Scaleup el 10 de junio

El Consejo de Administración de BME Scaleup ha dado luz verde a la incorporación de NORDESTE PROPERTIES SOCIMI, que comenzará su andadura en este mercado el próximo 10 de junio. Tras un riguroso análisis de la documentación presentada y la emisión de un informe de evaluación favorable por parte del Comité de Coordinación de Mercado e Incorporaciones, la empresa ha conseguido su inclusión en este exclusivo espacio dedicado a scaleups.

La empresa, NORDESTE PROPERTIES SOCIMI, fijó un precio inicial de 12,60 euros por acción, reflejando una valoración total de 629,62 millones de euros, según el informe de un experto independiente. Las acciones de la compañía se negociarán bajo el código “SCHST”, y su asesor registrado es VGM Advisory Partners.

NORDESTE PROPERTIES SOCIMI se dedica a la gestión patrimonial y posee 13 inmuebles en España, incluyendo 12 hoteles de 4 y 5 estrellas, ubicados principalmente en ciudades, y un edificio en Valencia. Los hoteles están arrendados a H Santos D, una empresa con amplia experiencia en el sector, que opera bajo la marca Hoteles Santos.

Toda la información relevante sobre la compañía y su negocio está disponible en la página web de BME Scaleup, donde se ha publicado el Documento Inicial de Acceso al Mercado de NORDESTE PROPERTIES SOCIMI.

Este nuevo mercado de BME está diseñado específicamente para scaleups, empresas con un modelo de negocio probado y en fase de crecimiento rápido durante al menos tres años, con una facturación mínima de un millón de euros o una inversión de al menos esa cantidad. Ofrece transparencia a los inversores y simplifica los requisitos de incorporación, atrayendo también a pymes, SOCIMIs y negocios familiares que desean un primer contacto con los mercados de capitales.

Las ventajas para las empresas que cotizan en BME Scaleup son numerosas: capacidad para impulsar el crecimiento a través de financiación, mayor prestigio y visibilidad de marca, ampliación de la base de inversores, impulso al crecimiento inorgánico y facilidad para atraer y retener talento.

Para cotizar en este mercado, las compañías deben ser sociedades anónimas, contar con un consejo de administración, estar acompañadas por un asesor registrado y publicar sus cuentas anuales auditadas. No se requiere un proveedor de liquidez ni un free float mínimo.

Actualmente, BME Scaleup cuenta con 12 asesores registrados, lo que refuerza su infraestructura para apoyar a las empresas en su crecimiento y consolidación en el escenario del mercado de capitales.

La Inteligencia Artificial Impulsada por el PLN Mejora la Asistencia Jurídica en Justice Connect

0
AI-powered NLP enhances legal aid at Justice Connect

Justice Connect, una organización australiana sin fines de lucro dedicada a proporcionar asistencia legal a personas desfavorecidas y abogar por la justicia social, ha integrado la tecnología de procesamiento de lenguaje natural (NLP) para mejorar sus operaciones y ampliar su alcance.

El NLP, una rama de la inteligencia artificial centrada en permitir a las computadoras entender el lenguaje humano, ha sido fundamental para aumentar la eficiencia de la organización y ayudar a más personas a acceder a un apoyo legal crucial.

Red extensa y misión

Justice Connect colabora con más de 10,000 abogados pro bono, ayudando a miles de personas cada año con problemas que van desde disputas de vivienda y empleo hasta abuso de ancianos y violencia familiar. La organización también ofrece recursos legales prácticos en línea y aboga por cambios sistémicos en leyes injustas.

Sin embargo, categorizar y evaluar cada caso único para proporcionar la asistencia más efectiva ha sido históricamente una tarea manual que consume mucho tiempo. Esto cambió con la participación del Profesor Timothy Baldwin, un experto en modelos de lenguaje grande (LLM) y Profesor Laureado en la Universidad de Melbourne, quien vio el potencial de una solución basada en NLP para agilizar estos esfuerzos.

Reconociendo ineficiencias

Tom O’Doherty, Jefe de Innovación en Justice Connect, reconoció ineficiencias en la herramienta de admisión digital de la organización, lo que llevó a un gasto innecesario de recursos y retrasos en la entrega de servicios. «Nuestra misión es proporcionar asesoramiento legal esencial a las poblaciones más vulnerables de Australia», explicó, enfatizando la importancia de mantener sistemas eficientes y efectivos.

El Profesor Baldwin, también Profesor de NLP en la Universidad de Inteligencia Artificial Mohamed bin Zayed (MBZUAI), aportó su experiencia en productos LLM de gran impacto a esta iniciativa. Desarrollaron e integraron modelos NLP con Justice Connect, obteniendo resultados positivos significativos.

Entrenando el modelo

Justice Connect recopiló datos anonimizados de su herramienta de admisión para entrenar la solución basada en NLP. Crearon un ‘juego de etiquetado’ donde socios legales etiquetaron y categorizaron solicitudes legales, refinando los datos para enseñar al modelo a triar trabajos de casos. Este proceso de aprendizaje supervisado resultó en que la herramienta entendiera efectivamente diversas consultas legales y las dirigiera a soluciones apropiadas.

El impacto de esta integración en el último año ha sido sustancial, con una reducción del 50% en las entradas incompletas y un aumento del 10% en la eficiencia de la entrega de servicios. Esta mejora ha permitido a Justice Connect asistir a las personas de manera más rápida y precisa, con comentarios positivos de los paralegales que señalan la facilidad de tratar con casos referidos por la herramienta de IA.

Expansión futura

Animados por estos resultados, Justice Connect está ampliando y mejorando la funcionalidad del sistema para refinar aún más la segmentación de usuarios y los consejos legales de autoayuda disponibles en su sitio web.

También prevén desarrollar una API abierta para que otras organizaciones sin fines de lucro en Australia adopten tecnologías similares, promoviendo así avances más amplios en la justicia social.
vía: AI Accelerator Institute

Vertiv presenta una nueva generación de SAI para apoyar las demandas de alimentación de la IA

0
Vertiv presenta una nueva generación de SAI para apoyar las demandas de alimentación de la IA

Vertiv ha lanzado al mercado el nuevo sistema de alimentación ininterrumpida (SAI) Vertiv™ Trinergy™, que además se integra como componente clave en la solución Vertiv™ PowerNexus. Esta novedad se produce en un contexto donde se espera que la demanda global de electricidad por parte de los centros de datos se duplique para 2026, debido a las crecientes necesidades de capacidad informática y de refrigeración impulsadas por la inteligencia artificial (IA) y la informática de alto rendimiento (HPC).

El SAI Vertiv Trinergy, disponible en capacidades de 1500, 2000 y 2500 kVA, ofrece una solución robusta para gestionar la fluctuante demanda de energía de los centros de datos. Este sistema destaca por su alta fiabilidad y eficiencia, asegurando un tiempo de funcionamiento del 99,9999998%, significativamente superior al 99,9994% habitual en cadenas de alimentación Tier IV, traducido en solo 30 segundos de inactividad cada diez años, frente a ocho horas de sus competidores.

El vicepresidente sénior de la unidad de negocio global de Power Management de Vertiv, Kyle Keeper, explicó que el SAI Vertiv Trinergy está diseñado para ofrecer una resiliencia superior y una integración flexible con diversas fuentes de alimentación primarias y de back-up, incluyendo baterías de ion-litio y níquel-zinc, además de celdas de combustible y sistemas de almacenamiento de energía (BESS).

Este sistema modular permite configuraciones adaptables a diferentes despliegues y ofrece una distribución energética simplificada, reduciendo la complejidad de cableado y conexiones. Al integrarse con los cuadros de distribución Vertiv™ PowerBoard Switchgear a través de la solución Vertiv™ PowerNexus, se logra una reducción significativa en el espacio requerido, materiales de cableado y tiempos de instalación.

Vertiv Trinergy también incorpora un innovador diseño con núcleo auto-aislante y arquitectura modular que incluye núcleos de 500kW segregados físicamente. Cada núcleo actúa de manera independiente, permitiendo el mantenimiento sin interrupciones en el suministro de energía.

Además de su eficiencia en modo doble conversión del 97,1%, el SAI Vertiv Trinergy puede alcanzar hasta un 99% de eficiencia en modo Dynamic Online, reduciendo los costes operativos y el consumo de energía del sistema de refrigeración. Esta eficiencia dinámica permite al sistema participar en la gestión de demanda y otros servicios de red, generando ahorro energético y optimización de costes.

Para quienes buscan soluciones a medida, Vertiv Trinergy puede complementarse con el sistema de almacenamiento de energía en baterías Vertiv™ DynaFlex, compatible con fuentes de energía alternativa. Esta estrategia reduce la dependencia de generadores diésel, mejorando los esfuerzos de descarbonización y reduciendo el tiempo medio de reparación (MTTR).

En resumen, Vertiv, con más de 40 años de experiencia, sigue liderando la innovación en soluciones de energía para centros de datos, adaptándose a las crecientes necesidades tecnológicas globales. Para más detalles sobre esta nueva generación de SAI y otras soluciones para IA y HPC, se puede visitar el sitio web de Vertiv.

Las Grandes Empresas Finalizarán el Año con Cuatro Veces Más Desarrolladores Sin Código que Programadores

0
Las grandes empresas finalizarán el año con cuatro veces más desarrolladores sin código que programadores

Proportione – Estrategia, tecnología y personas, destaca un fenómeno que está transformando el panorama del desarrollo de software a nivel mundial. Según Gartner, para finales de este año, las grandes empresas globales tendrán cuatro veces más empleados desarrollando aplicaciones sin código que programadores tradicionales. Este cambio refleja un giro drástico en la forma en que las empresas están abordando sus necesidades tecnológicas.

Los desarrolladores sin código son normalmente empleados que utilizan herramientas de desarrollo no-code y low-code para crear aplicaciones empresariales, también se les conoce por citizen developers. Estas plataformas permiten a cualquier persona con habilidades digitales crear aplicaciones mediante interfaces visuales y configuraciones simples, democratizando así el desarrollo de software, pero son capaces cada vez de hacer más cosas. Este enfoque permite que los empleados que mejor conocen el negocio puedan desarrollar soluciones que se alineen estrechamente con las necesidades específicas de la empresa.

Las plataformas de desarrollo sin código se han triplicado. Antes de la pandemia, solo el 10% de los ejecutivos consideraban estas herramientas como una inversión crucial; hoy en día, ese porcentaje ha aumentado al 26%, reflejando un cambio en la estrategia de tecnología y personas en las empresas. Estas plataformas no solo aceleran el desarrollo de software, sino que también reducen los costes y permiten una rápida adaptación a las necesidades del mercado.

Para 2025, se espera que el 70% de las nuevas aplicaciones sean construidas utilizando plataformas sin código. Estas herramientas han permitido aumentar los ciclos de vida del desarrollo de software en un 62% para nuevas aplicaciones, resultando en un incremento del 123% en la productividad.

Involucrar a los empleados en el desarrollo de aplicaciones incrementa la eficiencia y reduce costes, además de mejorar la satisfacción y el compromiso del personal. Las organizaciones que dan capacidad de decidir a los desarrolladores sin código son un 33% más innovadoras. Al permitir a los empleados que se conviertan en outsiders del software, desarrollen soluciones alineadas con las necesidades específicas de la empresa y aumente la probabilidad de éxito en los proyectos.

Un aspecto crucial del uso de plataformas sin código es que permite a las grandes empresas internalizar el desarrollo de software. Esto significa que, en lugar de depender de desarrolladores externos, las empresas pueden utilizar el conocimiento y las habilidades internas para crear soluciones a medida. Esta tendencia está siendo impulsada por la facilidad de integración de estas plataformas con tecnologías heredadas y por la creciente necesidad de respuestas rápidas y personalizadas en un entorno de negocios dinámico.

Proportione, consultora experta en estrategia, tecnología y personas, señala la importancia de ayudar a las empresas a desarrollar una estrategia de tecnología donde se involucre a las personas, aprendan a manejar las herramientas y todo ello les dé autonomía para que se conviertan en desarrolladores sin código. La metodología debe centrarse en tres pilares fundamentales: escucha al cliente, invirtiendo tiempo en entender sus necesidades y desafíos, asegurando que las soluciones estén perfectamente alineadas con su plan estratégico y objetivos; arquitectura tecnológica: remarcan la importancia del diseño de arquitecturas robustas y seleccionan las mejores herramientas del mercado para cada proyecto, garantizando soluciones eficientes y escalables; e implementación y mantenimiento: reduciendo el enfoque en el desarrollo y mantenimiento tradicional para ofrecer soluciones más rápidas y adaptables, manteniendo siempre al cliente involucrado en el proceso.

Involucrar a los empleados en el desarrollo de software sin código está destinado a revolucionar el desarrollo de software, permitiendo que más organizaciones aprovechen el conocimiento interno de sus empleados para crear soluciones tecnológicas innovadoras. En Proportione, remarcan que la clave es liderar esta transformación y continuar brindando estrategias tecnológicas, poniendo siempre a las personas en el centro.