Seguridad archivos - Technocio - Tech Trends https://technocio.com/tag/seguridad/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 01:37:11 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Seguridad archivos - Technocio - Tech Trends https://technocio.com/tag/seguridad/ 32 32 129460631 Retos de las universidades ante el ransomware en el regreso a clases https://technocio.com/retos-de-las-universidades-ante-el-ransomware-en-el-regreso-a-clases/ Mon, 12 Aug 2024 01:37:11 +0000 https://technocio.com/?p=99855 Por: Dmitri Zaroubine, gerente Senior de Ingeniería de Sistemas de Veeam para Latinoamérica. Con el avance de la digitalización, uno de los sectores que más…

La entrada Retos de las universidades ante el ransomware en el regreso a clases se publicó primero en Technocio - Tech Trends.

]]>

Por: Dmitri Zaroubine, gerente Senior de Ingeniería de Sistemas de Veeam para Latinoamérica.

Con el avance de la digitalización, uno de los sectores que más evolución ha tenido en los últimos años es el de la educación, y en especial las universidades. La transformación educativa digital fomenta en estas instituciones la colaboración e impulsa la cultura de la innovación, pilares importantes de la práctica de la docencia y la investigación académica. Asimismo, muchas han implementado nuevas prácticas y tecnologías, como la IA generativa, la gamificación, el aprendizaje móvil, la realidad aumentada y la hiper conectividad en los campus, para optimizar su oferta educativa con innovación.

Sin embargo, a mayor exposición en un entorno digital, mayor es el riesgo. Las universidades manejan una cantidad significativa de datos sensibles, desde información personal de catedráticos y alumnos, hasta material de investigación y archivos considerados propiedad intelectual, por lo que la protección de toda su información en un entorno híbrido se ha convertido en un aspecto fundamental.

Un informe global de Microsoft[1] muestra que los dispositivos del sector educativo son, por mucho, los más afectados por malware, con 80% del total. Ahora que estamos cerca del regreso a clases, las instituciones educativas deben ser conscientes de que son sumamente vulnerables a que atacantes cibernéticos accedan a sus bases de datos académicas; comprometan la infraestructura de TI interrumpiendo, por ejemplo, las clases virtuales, y pongan en riesgo la privacidad y seguridad de los estudiantes y del personal, dañando su reputación.

Entre las principales amenazas cibernéticas que podrían afectar a las universidades está el ransomware, malware que impide el uso de los sistemas, aplicaciones y equipos que infecta hasta que la víctima pague por su rescate. Se distingue por su rápida evolución para infringir un ataque cada vez más certero y brutal, por lo que las empresas de todas las industrias están en riesgo inminente de padecerlo (en otras palabras, hoy la cuestión no es si serán o no atacadas, sino cuándo sucederá).

Protección contra el ransomware… ¿una materia pendiente?

En el mundo, según el más reciente Informe de Tendencias de Protección de Datos, de Veeam, sólo un 25% de las organizaciones creen que no tuvieron ataques de ransomware el año pasado, mientras que el 49% afirma haber recibido de 1 a 3 ataques, y el 26%, 4 o más. Asimismo, de acuerdo con el Informe de Tendencias de Ransomware 2024 Edición Latinoamérica, también de Veeam, el 27% de las que fueron atacadas con este malware en la región no pudieron recuperar sus datos aun habiendo pagado. En promedio, el 36% de los repositorios de respaldo se vieron afectados por un ataque que tuvo éxito.

Es preciso que las universidades cuenten con una estrategia proactiva y ofensiva bien planeada y ejecutada para hacerle frente al ransomware, y que todos los implicados (lo que incluye no sólo a las áreas de TI y Seguridad, sino también al personal administrativo, los catedráticos e incluso los estudiantes) conozcan las políticas de seguridad cibernética y sepan cuán importante es su participación para mantener la protección de los datos.

Además de proteger las redes y sistemas informáticos con firewalls, software de detección de intrusos, antimalware, etcétera, y de establecer mecanismos de autentificación bifactorial basados en una mentalidad Zero Trust, es crucial implementar sistemas de respaldo y recuperación de datos innovadores (es decir, que aprovechen el poder de la analítica, que brinden una visibilidad completa y habiliten la inmutabilidad de archivos), ya que con ellos es mayor la protección ante amenazas como el ransomware.

Hay que tener presente que, ante la complejidad de las amenazas cibernéticas, las universidades –y en general todas las organizaciones– deben ir más allá de los procedimientos y metodologías tradicionales.

En Veeam sugerimos atender a las mejores prácticas en la materia con base en las recomendaciones actuales de higiene digital, comenzando por tener procedimientos y responsabilidades definidas, y siguiendo por aplicar la Regla 3-2-1-1-0 (es decir, tener 3 copias de los archivos más críticos, guardar los datos en 2 o más medios, contar con al menos 1 copia del respaldo offsite y 1 offline, y garantizar 0 errores) para asegurar que, en caso de algún incidente, la institución estará preparada para responder de forma ágil y eficaz.

Cuidar la periodicidad de los respaldos, según la criticidad de los datos, y hacer pruebas constantes, incluyendo la verificación regular de la integridad de las copias de seguridad, puede marcar la diferencia entre padecer verdaderamente un ataque al no haber tomado las previsiones necesarias, y gestionarlo con la tranquilidad de contar con una estrategia y un arsenal tecnológico adecuado. Y esto, para las universidades, se convierte en un flujo ininterrumpido de conocimiento e investigación, para el bien del alumnado, del negocio y del país.

[1] “Microsoft 365 Education updates”, Microsoft.

La entrada Retos de las universidades ante el ransomware en el regreso a clases se publicó primero en Technocio - Tech Trends.

]]>
99855
Viaja seguro por carretera https://technocio.com/viaja-seguro-por-carretera/ Tue, 06 Aug 2024 01:24:27 +0000 https://technocio.com/?p=99615 Bridgestone te ofrece los mejores tips y llantas para que tu viaje sea seguro, cómodo y lleno de experiencias inolvidables. Compartir con la familia en…

La entrada Viaja seguro por carretera se publicó primero en Technocio - Tech Trends.

]]>

Bridgestone te ofrece los mejores tips y llantas para que tu viaje sea seguro, cómodo y lleno de experiencias inolvidables.

Compartir con la familia en carretera es la oportunidad perfecta de crear recuerdos inolvidables juntos.

Las llantas en buen estado no solo mejoran la seguridad, sino que también optimizan el consumo de combustible.

Los viajes largos en carretera son una excelente manera de crear recuerdos inolvidables, pero es importante estar bien preparados para garantizar una experiencia segura y agradable. En estas vacaciones de mitad de año Bridgestone que se basa en su experiencia para proporcionar soluciones para una movilidad segura y sostenible, quiere ayudarte a planificar el viaje perfecto para que llegues a tu destino seguro.

1. Planifica la ruta: elige un destino que se adapte a los gustos de la familia. Ya sea una ruta todoterreno donde se puedan poner a prueba las Firestone Destination XT y sacar el niño aventurero que todos llevamos dentro o bien sentir la adrenalina de un terreno mojado para experimentar el gran agarre y control de curvas de las Firehawk AS V2 – inspiradas en las llantas FIRESTONE para lluvia de la INDYCAR Series –. Sin importar el destino elegido, siempre es recomendable marcar paradas programadas para descansar, comer y estirar las piernas. Programar reposos regulares es esencial para mantenerse alerta y cómodo durante el viaje. También es importante investigar sobre el clima, las condiciones del camino y los puntos de interés que no deben perderse.

2. Revisa el vehículo: asegúrate de que tu auto esté en óptimas condiciones para el viaje. Realiza un cambio de aceite, verifica los niveles de líquidos, revisa las luces y los frenos y no olvides llevar llanta de repuesto – a menos que tengas una Potenza S001, no necesitarías llanta de repuesto ya que utilizan tecnología Run Flat, que permite continuar con la conducción en caso de pinchar, hasta 80 kilómetros a una velocidad máxima de 80 km/h, para brindar mayor seguridad y tranquilidad en viajes por carretera.

3. Verifica el estado de las llantas: antes de emprender cualquier viaje largo, es crucial revisar el estado de las llantas. Asegúrate de que tengan la presión correcta y de que no presenten desgaste irregular o daños. Las llantas en buen estado no solo mejoran la seguridad, sino que también optimizan el consumo de combustible.

4. Entretenimiento y comodidad: asegúrate de llevar entretenimiento adecuado para el camino, como música, audiolibros o juegos para mantener a todos ocupados y de buen ánimo. Lleva almohadas, mantas y snacks para mayor comodidad durante el viaje.

5. Empaca un kit de emergencia: lleva un kit de emergencia que incluya herramientas básicas, un botiquín de primeros auxilios, agua, alimentos no perecederos y una linterna. Estar preparado para cualquier eventualidad te dará tranquilidad durante el viaje.

6. Conduce de manera segura y responsable: si tienes alma de piloto de carreras puedes probar la agilidad y el agarre de sus Potenza Sport en carretera, pero, eso sí, respetando los límites de velocidad y las normas de tránsito. Del mismo modo, evita distracciones como el uso del teléfono celular mientras conduces o, si te sientes cansado, busca un lugar seguro para reposar. La seguridad de todos los pasajeros depende de tu atención al conducir.

“Sabemos que cuando viajas cada kilómetro cuenta, es por esto que en Bridgestone queremos asegurarnos de que cada trayecto recorrido sea seguro y placentero, porque sabemos que lo que realmente importa no es solo el destino, sino el tiempo compartido en el camino”, señaló Joel Vargas, gerente senior de marketing para la categoría de consumo de Bridgestone Latinoamérica Norte.

De la mano de estos consejos, la marca busca resaltar su compromiso Emotion, uno de los ocho valores del Bridgestone E8 Commitment con el cual la marca ratifica que está comprometida con inspirar ilusión y contagiar alegría al mundo de la movilidad. Estos ocho valores – que comienzan con la letra “E” en inglés, Energy, Ecology, Efficiency, Extension, Economy, Emotion, Ease, Empowerment –, sirven de guía a la empresa en su camino con los empleados, la sociedad, los socios y los clientes para construir una sociedad sostenible.

Para conocer más acerca de las llantas Bridgestone que se encuentran disponibles en los distribuidores de la compañía en Colombia, visita: https://www.bridgestone.com.co/llantera/

La entrada Viaja seguro por carretera se publicó primero en Technocio - Tech Trends.

]]>
99615
Okta busca reforzar la seguridad de la identidad digital en México https://technocio.com/okta-busca-reforzar-la-seguridad-de-la-identidad-digital-en-mexico/ Tue, 18 Jun 2024 03:59:50 +0000 https://technocio.com/?p=97993 Okta ha anunciado planes para fortalecer su presencia en México en 2024. La medida es parte del objetivo de la compañía de acelerar la transición…

La entrada Okta busca reforzar la seguridad de la identidad digital en México se publicó primero en Technocio - Tech Trends.

]]>

Okta ha anunciado planes para fortalecer su presencia en México en 2024. La medida es parte del objetivo de la compañía de acelerar la transición hacia un mundo con acceso seguro a cualquier tecnología que pueda usarse desde cualquier lugar, dispositivo y aplicación.

Según datos del INEGI[1], más del 80% de la población está conectada a internet. México tiene una de las tasas de crecimiento más rápidas en comercio electrónico, superando a mercados como Filipinas, Brasil e India, así lo señala la Asociación Mexicana de Ventas Online[2]. Sin embargo, el Tercer Estudio de Ciberseguridad en México 2023[3] realizado por la Asociación de Internet MX revela que México enfrenta 85 mil millones de intentos de ataques de ciberseguridad anualmente. De esta manera, es esencial que las compañías mexicanas implementen soluciones para proteger la identidad digital de sus usuarios.

“Las empresas, empleados y clientes mexicanos necesitan adoptar la identidad digital para mejorar la seguridad, agilizar los procesos y mejorar las experiencias. La identidad digital reduce el fraude, garantiza el cumplimiento normativo y reduce los costos operativos de la empresa. Los empleados se benefician de un acceso seguro a los recursos y una incorporación eficiente, mientras que los clientes disfrutan de servicios más rápidos y personalizados y tranquilidad con respecto a la protección de datos. Adoptar la identidad digital fomenta la innovación, la ventaja competitiva y el crecimiento económico, contribuyendo a una sociedad más inclusiva y digitalmente avanzada, destaca Víctor Borga, Director de Ventas para América Latina de Okta.

México tiene una economía dinámica y está viviendo una coyuntura interesante que se espera impulse aún más el desarrollo económico nacional, escenario en el que transformación digital que se aceleró en los últimos años seguirá teniendo un rol importante, ante ese escenario, Okta reafirma su compromiso para apoyar tanto al sector público como privado para generar y  mantener sólidas políticas y herramientas de protección de uno de sus activos más importantes que es la información.


[1] Instituto Nacional de Estadística y Geografía (2024). Estadísticas a propósito del día mundial del internet (17 de mayo). INEGI: https://inegi.org.mx/contenidos/saladeprensa/aproposito/2024/EAP_DMInternet.pdf

[2] Asociación Mexicana de Venta Online (2024). Estudio de Venta Online. Panorama del comercio electrónico y el consumidor digital en México 2024. AMVO: https://www.amvo.org.mx/estudios/estudio-sobre-venta-online-en-mexico-2024/

[3] Asociación de Internet MX (2023). 3er estudio de ciberseguridad en México 2023. Asociación de Internet MX: https://irp.cdn-website.com/81280eda/files/uploaded/VC%20Estudio%20de%20CIberseguridad%20en%20me-xico%202023%20(7)-6339c715.pdf

La entrada Okta busca reforzar la seguridad de la identidad digital en México se publicó primero en Technocio - Tech Trends.

]]>
97993
Nube híbrida y multinube: 3 pilares fundamentales que ofrecen estas tecnologías https://technocio.com/nube-hibrida-y-multinube-3-pilares-fundamentales-que-ofrecen-estas-tecnologias/ Mon, 17 Jun 2024 00:55:41 +0000 https://technocio.com/?p=97949 La era digital actual ha transformado el panorama empresarial, impulsando la adopción de soluciones tecnológicas que garanticen el éxito de las operaciones. En este contexto,…

La entrada Nube híbrida y multinube: 3 pilares fundamentales que ofrecen estas tecnologías se publicó primero en Technocio - Tech Trends.

]]>

La era digital actual ha transformado el panorama empresarial, impulsando la adopción de soluciones tecnológicas que garanticen el éxito de las operaciones. En este contexto, el entorno cloud se ha convertido en las opciones predilectas para las empresas que buscan flexibilidad y control. De acuerdo con la consultora Gartner, para 2026 el 75 % de las organizaciones adoptará un modelo de Transformación Digital basado en la Nube. Sin embargo, la tendencia va más allá combinando la Nube híbrida y la multinube.

“La nube híbrida se define por la combinación de servicios de nube pública y privada, mientras que la multinube implica el uso de múltiples proveedores de servicios en la nube, lo que diversifica aún más las opciones y reduce la dependencia de un solo proveedor. Esta combinación permite a las empresas optimizar sus recursos y distribuir cargas de trabajo de manera eficiente. Su popularidad creciente radica en la capacidad de ofrecer una infraestructura ágil y adaptable a las demandas del mercado y las fluctuaciones operativas.” señaló Pablo Gagliardo, Vicepresidente de Noventiq América Latina, empresa especializada en ciberseguridad y transformación digital.

Lo que hace a ambas tecnologías cloud indispensables para cualquier empresa en la era digital, es su capacidad para garantizar el cumplimiento de tres pilares fundamentales:

Escalabilidad: La nube híbrida y multinube brindan la capacidad de escalar recursos de manera dinámica, permitiendo a las empresas ajustarse a picos de demanda o cambios repentinos en el tráfico sin comprometer el rendimiento.

Seguridad: Estos enfoques ofrecen una mayor seguridad al diversificar los proveedores y ubicaciones de datos, reduciendo así el riesgo de vulnerabilidades y asegurando la continuidad del negocio ante posibles amenazas.

Eficiencia de costos: Al optimizar la infraestructura y utilizar servicios según la demanda, las empresas pueden reducir gastos operativos y maximizar el retorno de inversión, convirtiendo los costos fijos en variables.

“Para implementar con éxito la nube híbrida y multinube, las empresas deben desarrollar una estrategia sólida que abarque desde la evaluación de las necesidades específicas, la selección de la combinación adecuada de nubes hasta la migración y gestión de datos. Es crucial involucrar a todas las partes interesadas y asegurar una integración fluida entre los entornos de nube pública y privada para garantizar la coherencia y la eficiencia operativa.” agregaron desde Noventiq.

Las empresas que optan por un entorno híbrido o multi-cloud cuentan con mayor flexibilidad para elegir la combinación de nubes que mejor se adapte a sus necesidades, escalando sus recursos de forma rápida y eficiente en función de la demanda. Además esto permite a las organizaciones ajustarse rápidamente a las tendencias del mercado manteniendo así su competitividad y agilidad empresarial en un entorno digital en constante evolución.

Se espera que la adopción de la nube híbrida y la multinube continúe creciendo a un ritmo acelerado en los próximos años. Con innovaciones constantes y una mayor integración con tecnologías emergentes como la inteligencia artificial y el Internet de las cosas, estas soluciones seguirán siendo pilares fundamentales para la transformación digital de las empresas en los años venideros.

La entrada Nube híbrida y multinube: 3 pilares fundamentales que ofrecen estas tecnologías se publicó primero en Technocio - Tech Trends.

]]>
97949
Acer lanza una nueva línea de laptops TravelMate Business AI https://technocio.com/acer-lanza-una-nueva-linea-de-laptops-travelmate-business-ai/ Fri, 31 May 2024 18:33:38 +0000 https://technocio.com/?p=97405 Las nuevas laptops TravelMate ofrecen experiencias de grado empresarial con las últimas soluciones de IA, seguridad y administración, en diseños de chasis duraderos, delgados y…

La entrada Acer lanza una nueva línea de laptops TravelMate Business AI se publicó primero en Technocio - Tech Trends.

]]>

Las nuevas laptops TravelMate ofrecen experiencias de grado empresarial con las últimas soluciones de IA, seguridad y administración, en diseños de chasis duraderos, delgados y livianos.

Acer anunció una nueva gama de laptops empresariales TravelMate mejoradas con IA. Impulsadas con la última generación de procesadores con NPUs integradas, las nuevas laptops ofrecen a profesionales y ejecutivos un desempeño, productividad y movilidad de siguiente nivel, además de funciones de seguridad y conectividad mejoradas.

Optimizadas para ofrecer nuevas capacidades y experiencias de usuario impulsadas por IA, las nuevas laptops para negocios vienen con Acer TravelMateSense para acceso rápido a la administración de dispositivos y personalizaciones, una nueva Acer Experience Zone para la colección de funciones de IA de los dispositivos, y Copilot accesible a través de una tecla de acceso directo dedicada. Cada modelo también ofrece funciones avanzadas de seguridad y administración para agilizar la implementación y administración de dispositivos para las empresas, garantizando que los datos estén protegidos con un módulo de plataforma confiable (TPM) 2.0 discreto, seguridad biométrica y un obturador de privacidad para la cámara.

Acer TravelMate P6 14: experiencias premium y calidad de pantalla OLED

Diseñada para líderes y ejecutivos empresariales, la Acer TravelMate P6 14 (TMP614-73) cuenta con los últimos procesadores Intel Core Ultra 7 con Intel vPro e Intel Graphics e Intel AI Boost integrados para desbloquear nuevas experiencias, desempeño y eficiencia energética en el dispositivo premium. La laptop empresarial edición Intel Evo tiene hasta 32 GB de memoria LPDR5X y hasta 1 TB M.2 PCIe SSD para una batería de larga duración y respuesta rápida incluso cuando se manejan grandes cargas de trabajo.

Un impresionante panel OLED WQXGA+ (2880 x 1800) de 14 pulgadas con opción táctil, combinado con una relación de aspecto de 16:10, biseles estrechos y audio DTS deleitan a los usuarios con experiencias visuales y de audio inmersivas. Se pueden experimentar colores cinematográficos y claridad de movimiento al mirar videos con soporte de gama de colores 100% DCI-P3 y certificación VESA HDR TrueBlack 500. La TravelMate P6 14 también viene con Wi-Fi 7 y Bluetooth 5.3, y una gran disponibilidad de puertos esenciales compatibles con Thunderbolt 4 para una conectividad y conveniencia sin problemas durante los viajes de negocios.

Laptops Acer TravelMate serie P4: los compañeros de trabajo definitivos

La nueva serie TravelMate P4 de laptops empresariales delgadas y livianas incluye un diseño convertible de 14 pulgadas, así como modelos plegables de 14 y 16 pulgadas, todos con nuevas características de desempeño, seguridad y administración de dispositivos para ayudar a profesionales y técnicos de TI.

La Acer TravelMate P4 Spin 14 (TMP414RN-54) 2 -en-1 permite a los usuarios cambiar sin esfuerzo entre varias tareas y modos y aprovechar su portabilidad con un peso de solo 1,49 kg y 21,9 mm de grosor. Obtiene un impulso de desempeño con hasta un procesador Intel Core Ultra 7 165U con gráficos Intel integrados y elegibilidad Intel vPro Enterprise, y batería de larga duración para sesiones de trabajo eficientes, más capacidad de carga rápida cuando se necesita. El dispositivo también viene con una pantalla WUXGA (1920 x 1200) de 14 pulgadas con opción táctil y un bisel estrecho de 16:10 para una experiencia visual y de audio mejorada con audio inmersivo DTS. Ayudando a los profesionales altamente móviles a mantenerse conectados, la TravelMate P4 Spin 14 viene con Wi-FE 6E y conectividad 4G LTE opcional.

La productividad y el rendimiento confiable están garantizados en la Acer TravelMate P4 16 (TMP416-53), ya que está equipada con los últimos procesadores Intel Core Ultra con Intel Pro Enterprise. Además, está respaldada con Intel Unison, rápida memoria DDR5 de doble canal de hasta 64 GB y hasta 1 TB de almacenamiento SSD PCIe, junto con una batería extendida. Impresionantes detalles visuales se muestran en la pantalla de bisel estrecho WUXGA (1920×1200) del dispositivo, combinada con la tecnología Acer TrueHarmony para un audio elevado. Al igual que el modelo convertible, la laptop de 16 pulgadas viene con una variedad de puertos que ayudan a los profesionales a mantenerse conectados cuando están fuera de la oficina.

La Acer TravelMate P4 14 (TMP414-42-TCO) cuenta con los últimos procesadores AMD Ryzen PRO serie 8040 avanzados con AMD Ryzen AI, con hasta ocho núcleos de procesamiento de alto desempeño basados en la arquitectura “Zen 4”, para entregar el máximo desempeño en aplicaciones de colaboración, productividad y creación de contenido. Ryzen AI potencia la PC con IA con una velocidad increíble, lo que permite una mayor privacidad, una excelente duración de la batería y un funcionamiento silencioso. Admite hasta 64 GB de memoria DDR5, hasta 1 TB de almacenamiento PCIe Gen4, duración extendida de la batería, funciones de seguridad empresarial de vanguardia y soluciones modernas de gestión de movilidad empresarial como parte de las tecnologías AMD PRO.

Todos los dispositivos de la Serie TravelMate P4 están diseñados para resistir el desgaste diario sin afectar el desempeño. Su cumplimiento de durabilidad de grado militar hace precisamente eso y Acer Dust Defender ayuda a minimizar la acumulación de polvo internamente que puede ser una causa de ralentización. La protección del dispositivo se extiende aún más con todos los dispositivos equipados con TMP 2.0 discreto, obturadores de privacidad y lectores de huellas dactilares para inicios de sesión seguros, y un lector de tarjetas inteligentes opcional para los modelos TravelMate P4.

Mejoradas con funciones de IA 

Cada una de las laptops empresariales TravelMate está equipada con nuevas funciones de inteligencia artificial para la colaboración y creación, recopiladas en la Acer Experience Zone en la aplicación TravelMateSense. Los profesionales creativos pueden aprovechar Acer LiveArt, que ayuda a eliminar instantáneamente el fondo de una imagen con personas, animales y objetos y generar mapas de profundidad en imágenes 2D. Con GIMP y el complemento Intel Stable Diffusion, también pueden generar ilustraciones e imágenes con solo unos pocos clics y una simple entrada de texto.

Estos productos TravelMate también vienen con el nuevo Acer PurifiedView 2.0, que utiliza la NPU para descargar aplicaciones aceleradas por IA para optimizar el consumo de energía y crear experiencias más fluidas durante las videoconferencias y experiencias de transmisión en vivo con Desenfoque de fondo, Encuadre automático y Contacto visual para que los usuarios luzcan de la mejor manera en todo momento. Los dispositivos también permiten Acer PurifiedVoice con Reducción de Ruido IA para suprimir activamente el ruido de fondo para un audio más claro.

Soluciones de soporte empresarial preinstaladas 

La suite de soluciones comerciales de Acer respalda a empresarios y dueños de negocios para administrar funciones empresariales y salvaguardar información vital. Con el nuevo software TravelMateSense, el usuario puede optimizar, personalizar y acceder a los sistemas de soporte en sus laptops con un solo clic de la tecla TravelMateSense. «Workflow» consolida todas las funciones que los usuarios pueden necesitar en diferentes escenarios de trabajo (Reunión, Ausente y Trabajo) y se puede personalizar aún más según preferencias específicas. “Secure Guard” proporciona una variedad de funciones relacionadas con la seguridad, que incluyen filtro de dispositivo USB, unidad segura personal, seguridad de archivos y bloqueo dinámico para mantener los dispositivos TravelMate a salvo de posibles amenazas. Con «Checkup», los usuarios pueden examinar el estado de los componentes vitales del dispositivo, como el almacenamiento, RAM y estado de la batería, que viene con una guía para realizar calibraciones para optimizar la carga de la batería. Se encuentran disponibles más configuraciones en el sistema, como modos de desempeño y carga, configuraciones de pantalla y la función DustDefender, junto con una ventana de descripción general del estado del sistema en la página de inicio para obtener un informe de estado en tiempo real de los dispositivos TravelMate.

Acer Office Manager es útil ya que permite a las oficinas sin personal de TI dedicado sondear datos, centralizar recursos y monitorear activos de TI en un solo portal. La protección de datos críticos también es más fácil ya que Acer ProShield Plus integra múltiples funciones de seguridad y administración en una consola de un solo cliente.

Certificado ecológico 

Todos las Acer TravelMate están registradas en EPEAT e incorporan el uso de materiales reciclados en su diseño y embalaje, cumpliendo con el conjunto de criterios más exigentes para el liderazgo en sostenibilidad en electrónica.

Precios y disponibilidad

Las especificaciones exactas, precios y disponibilidad variarán según la región. Para obtener más información sobre disponibilidad, especificaciones de productos y precios en mercados específicos, comuníquese con la oficina de Acer más cercana a través de www.acer.com.

Especificaciones

Nombre Acer TravelMate P6 14
Modelo  P614-73
Sitema Operativo Windows 11 Pro, Windows 11 Home
Procesadores  Inte Procesador l® Core™ Ultra 7 165H (compatible con Intel® AI Boost y elegibilidad para Intel® vPro™ Enterprise)

Procesador Intel® Core™ Ultra 7 155H (compatible con Intel® AI Boost)

Procesador Intel® Core™ Ultra 5 135H (compatible con Intel® AI Boost y elegibilidad para Intel® vPro™ Enterprise)

Procesador Intel® Core™ Ultra 5 125H (compatible con Intel® AI Boost)

Gráficos  Gráficos Intel® Arc™ elegibles
Memoria Hasta 32 GB dual-channel LPDDR5X SDRAM
Pantalla 14.0” display with OLED technology, WQXGA (2880×1800), 16:10 Aspect Ratio, 400 nits brightness, Acer CineCrystal, 100% DCI-P3
Almacenamiento Hasta 1 TB, PCIe Gen 4, 16 Gb/s, NVMe, ranuras duales
Cámara  Cámara FHD (1920 x 1080) con vídeo HD de 1080p a 60 FPS; con reducción temporal de ruido y obturador de privacidad; Soporte de doble micrófono
Puertos Dos USB Type-C (compatibles con Thunderbolt 4, carga USB y suministro de energía de hasta 65 W), un USB 3.2 Gen 1 Type-A, HDMI 2.0, lector de tarjetas MicroSD
Batería, Duración de la batería Batería de iones de litio de 4 celdas de 65 Wh, carga rápida; proporciona una duración de la batería de hasta 12 horas
Inalámbrico y redes LAN inalámbrica Wi-Fi 7 y Bluetooth 5.3 o superior
Securidad  Acer ProShield Plus, Solución Discrete Trusted Platform Module (TPM)
Dimensiones  313,4 (ancho) x 226,5 (profundidad) x 16,9/18,9 (alto) mm [12,34 (ancho) x 8,92 (profundidad) x 0,67/0,74 (alto) pulgadas], 1,19 kg (2,62 libras)
Cumplimiento del sistema Energy Star®, EPEAT®

 

Nombre Acer TravelMate P4 Spin 14
Modelo  P414RN-54
Sistema Operativo Windows 11 Pro, Windows 11 Home
Procesadores In Procesador tel® Core™ Ultra 7 165U (compatible con Intel® AI Boost y elegibilidad para Intel® vPro™ Enterprise)

Procesador Intel® Core™ Ultra 7 155U (compatible con Intel® AI Boost)

Procesador Intel® Core™ Ultra 5 135U (compatible con Intel® AI Boost y elegibilidad para Intel® vPro™ Enterprise)

Procesador Intel® Core™ Ultra 5 125U (compatible con Intel® AI Boost)

Gráficos Intel® Graphics
Memoria Hasta 64 GB dual-channel DDR5 SDRAM
Pantalla Pantalla de 14,0” con tecnología IPS, WUXGA (1920×1200), relación de aspecto 16:10, brillo de 340 nits, 100% sRGB
Almacenamiento Hasta 1 TB, PCIe Gen4, 16 Gb/s, NVMe
Cámara  Cámara FHD (1920 x 1080) con vídeo HD de 1080p a 60 FPS; con reducción temporal de ruido y obturador de privacidad; Soporte de doble micrófono
Puertos Dos USB Type-C (compatibles con Thunderbolt 4, carga USB y suministro de energía de hasta 100 W), dos USB 3.2 Gen 1 Type-A, HDMI 2.0, lector de tarjetas MicroSD
Batería, Duración de la Batería Batería de iones de litio de 3 celdas de hasta 65 Wh, carga rápida; proporciona una duración de la batería de hasta 14,5 horas
Inalámbrico y redes LAN inalámbrica Wi-Fi 6E y Bluetooth 5.3 o superior
Securidad Acer ProShield Plus, Solución Discrete Trusted Platform Module (TPM)
Dimensiones  319 (ancho) x 229 (profundidad) x 18,9/21,9 (alto) mm [12,56 (ancho) x 9,02 (profundidad) x 0,74/0,86 (alto) pulgadas], 1,49 kg (3,28 libras)
Cumplimiento del Sistema Energy Star®, EPEAT® Gold

 

Nombre Acer TravelMate P4 16
Modelo P416-53
Sistema Operativo Windows 11 Pro, Windows 11 Home
Procesadores Procesador Intel® Core™ Ultra 7 165U (compatible con Intel® AI Boost y elegibilidad para Intel® vPro™ Enterprise)

Procesador Intel® Core™ Ultra 7 155U (compatible con Intel® AI Boost)

Procesador Intel® Core™ Ultra 5 135U (compatible con Intel® AI Boost y elegibilidad para Intel® vPro™ Enterprise)

Procesador Intel® Core™ Ultra 5 125U (compatible con Intel® AI Boost)

Gráficos Intel® Graphics
Memoria Hasta 64 GB de SDRAM DDR5 de doble canal
Pantalla Pantalla de 16,0” con tecnología IPS, WUXGA (1920×1200), relación de aspecto 16:10, brillo de 400 nits, 100% sRGB
Almacenamiento Hasta 1 TB, PCIe Gen 4, 16 Gb/s, NVMe, Ranuras duales
Cámara  Cámara FHD (1920 x 1080) con vídeo HD de 1080p a 60 FPS; con reducción temporal de ruido y obturador de privacidad; Soporte de doble micrófono
Puertos Dos USB Type-C (compatibles con Thunderbolt 4, carga USB y suministro de energía de hasta 65 W), dos USB 3.2 Gen 1 Type-A, HDMI 2.1, lector de tarjetas MicroSD
Batería, Duración de la Batería Batería de iones de litio de 3 celdas de 53 Wh, carga rápida; proporciona una duración de la batería de hasta 14 horas
Inalámbrico y redes LAN inalámbrica Wi-Fi 6E, Bluetooth 5.3 o superior
Securidad Acer ProShield Plus, Solución Discrete Trusted Platform Module (TPM)
Dimensiones  358 (ancho) x 251 (profundidad) x 18,9/20,9 (alto) mm [14,09 (ancho) x 9,88 (profundidad) x 0,74/0,82 (alto) pulgadas], 1,65 kg (3,64 libras)
Cumplimiento del sisrema Energy Star®, EPEAT®

 

Name Acer TravelMate P4 14
Model  P414-42-TCO
Operating System Windows 11 Pro
Processors  Procesador de ocho núcleos AMD Ryzen™ 7 PRO 8840U (compatible con AMD Ryzen™ AI)

Procesador AMD Ryzen™ 5 PRO 8640U hexa-core (compatible con AMD Ryzen™ AI)

Procesador hexacore AMD Ryzen™ 5 PRO 8540U

Procesador AMD Ryzen™ 3 8840U de cuatro núcleos

Graphics  AMD Radeon™ 780M Graphics

AMD Radeon™ 760M Graphics

Memory Hasta 64 GB de SDRAM DDR5 de doble canal
Display Pantalla de 14,0” con tecnología IPS, WUXGA (1920×1200), relación de aspecto 16:10, brillo de 300 nits, 100% sRGB
Storage Hasta 1 TB, PCIe Gen 4, 16 Gb/s, NVMe
Camera  Cámara FHD (1920 x 1080) con vídeo HD de 1080p a 60 FPS; con reducción temporal de ruido y obturador de privacidad; Soporte de doble micrófono
Ports Dos USB Type-C (que admiten carga USB y suministro de energía de hasta 65 W), dos USB 3.2 Gen 1 Type-A, HDMI 2.1, lector de tarjetas inteligentes
Battery, Battery life Batería de iones de litio de 4 celdas de hasta 65 Wh, carga rápida; proporciona una duración de la batería de hasta 14 horas
Wireless and Networking LAN inalámbrica Wi-Fi 6E, Bluetooth 5.3 o superior
Security  Acer ProShield Plus, Solución Discrete Trusted Platform Module (TPM)
Dimensions  319 (ancho) x 229 (profundidad) x 18,9 (alto) mm [12,56 (ancho) x 9,02 (profundidad) x 0,74 (alto) pulgadas], 1,39 kg (3,06 libras)
System Compliance Energy Star®, EPEAT®

 

La entrada Acer lanza una nueva línea de laptops TravelMate Business AI se publicó primero en Technocio - Tech Trends.

]]>
97405
¿Cómo afecta el arriendo de viviendas turísticas a los residentes? https://technocio.com/como-afecta-el-arriendo-de-viviendas-turisticas-a-los-residentes/ Wed, 15 May 2024 21:34:27 +0000 https://technocio.com/?p=96658 La convivencia y seguridad en los espacios residenciales se ven afectadas por el arriendo de viviendas turísticas. La Ley 2068 de 2020 y el Decreto…

La entrada ¿Cómo afecta el arriendo de viviendas turísticas a los residentes? se publicó primero en Technocio - Tech Trends.

]]>

La convivencia y seguridad en los espacios residenciales se ven afectadas por el arriendo de viviendas turísticas.

La Ley 2068 de 2020 y el Decreto 1836 de 2021, que exigen que todas las viviendas turísticas se inscriban en el Registro Nacional de Turismo (RNT) y cumplan con los requisitos de seguridad y urbanísticos.

Las herramientas tecnológicas pueden desempeñar un papel crucial en la promoción de una experiencia de alquiler fluida y armoniosa tanto para los propietarios como para los inquilinos.

El turismo en Colombia ha experimentado un notable crecimiento en los últimos años, según cifras proporcionadas por Migración Colombia, en 2023 la llegada de visitantes no residentes fue mayor a 5,8 millones, esto significa un crecimiento de 26,6 % respecto a 2022. Mientras que los extranjeros no residentes constituyeron 64,3 % del total, con 3,8 millones de llegadas, marcando un aumento de 26,2 %.

Este incremento en la popularidad del país como destino turístico ha impulsado la demanda de alojamiento, dando lugar a un aumento significativo en el uso de plataformas de alquiler como Airbnb. Sin embargo, este crecimiento conlleva desafíos, especialmente en lo que respecta al arriendo de viviendas turísticas en conjuntos residenciales.

«El crecimiento del turismo en Colombia ha generado oportunidades, pero también desafíos en el arriendo de viviendas turísticas en conjuntos residenciales afectando la calidad de vida de los residentes y la seguridad en estos espacios.» mencionó Daniel Laverde, gerente comercial de Properix.

Existen algunos riesgos en materia de seguridad, ya que los edificios pueden no estar adecuadamente preparados para este tipo de operaciones. En este sentido, podría haber deficiencias relacionadas con las puertas de seguridad o el control de acceso entre pisos, lo que podría propiciar robos u otros delitos. Además, los comportamientos indebidos, como altos los ruidos, consumo excesivo de alcohol y las conductas inadecuadas por parte de los huéspedes.

Por otra parte, la falta de una regulación específica para esta actividad puede provocar conflictos legales y dificultar la convivencia en la comunidad residencial. Este tipo de arrendamiento debe estar debidamente contemplado en el manual del conjunto residencial. Si un propietario utiliza su propiedad para este fin sin que esté establecido en el reglamento, podría enfrentar sanciones relacionadas con la propiedad horizontal por incumplimiento de sus obligaciones.

En la actualidad, no existe una regulación específica para el alquiler de viviendas turísticas en edificios de uso residencial, a pesar de los principios generales establecidos por la Ley 675 de 2001. Con el objetivo de formalizar el sector, la legislación colombiana ha promulgado la Ley 2068 de 2020 y el Decreto 1836 de 2021, que exigen que todas las viviendas turísticas se inscriban en el Registro Nacional de Turismo (RNT) y cumplan con los requisitos de seguridad y urbanísticos.

“Es preocupante que muchas viviendas no estén registradas y no cumplan con los requisitos legales mínimos. Esto deja a los residentes permanentes de estos edificios o conjuntos en una situación difícil, obligándolos a buscar soluciones por sus propios medios para salvaguardar su seguridad y la de sus familias” añadió Laverde.

En este sentido, una regulación adecuada y el respaldo de soluciones tecnológicas pueden significativamente mejorar la calidad de vida de estas comunidades y reducir los riesgos a los que están expuestas.

Soluciones tecnológicas como Properix, enfocadas en la administración y gestión de propiedades, permiten el control de accesos, una comunicación efectiva, una resolución rápida de reclamos y una organización eficiente de asambleas. Esto posibilita la creación de un entorno seguro y armonioso para todos los residentes.

De acuerdo con el vocero de Properix, “la tecnología proporciona herramientas innovadoras que facilitan una comunicación efectiva en los conjuntos residenciales, posibilitando una conexión instantánea y una gestión más eficiente de las necesidades comunitarias. Además, estas soluciones ofrecen una experiencia de alquiler fluida y armoniosa tanto para propietarios como para residentes y visitantes».

Finalmente, en un contexto donde se promueve el turismo y el país genera cada vez más interés resulta indispensable establecer estrategias de gestión y convivencia que promuevan la comunicación transparente, la atención efectiva de reclamos, estimulen la participación activa de todos los involucrados y brinden una mejor experiencia.

La entrada ¿Cómo afecta el arriendo de viviendas turísticas a los residentes? se publicó primero en Technocio - Tech Trends.

]]>
96658
Día del Internet: ¿Cómo usar la IA Generativa de forma segura? https://technocio.com/dia-del-internet-como-usar-la-ia-generativa-de-forma-segura/ Fri, 10 May 2024 19:24:33 +0000 https://technocio.com/?p=96370 Aunque la Inteligencia Artificial (IA) existe hace más de 70 años, las innovaciones de esta tecnología no dejan de sorprendernos, pues siguen revolucionando nuestras vidas.…

La entrada Día del Internet: ¿Cómo usar la IA Generativa de forma segura? se publicó primero en Technocio - Tech Trends.

]]>

Aunque la Inteligencia Artificial (IA) existe hace más de 70 años, las innovaciones de esta tecnología no dejan de sorprendernos, pues siguen revolucionando nuestras vidas. Una de ellas es la IA Generativa que permite crear contenido como texto, imágenes, videos, audio o código de software, con una instrucción en nuestras propias palabras.

Son tales los beneficios de esta tecnología que hoy está siendo usada por millones de personas alrededor del mundo y las empresas no se quedan atrás. Según un estudio de IBM realizado a las organizaciones de Latinoamérica con más de 1.000 empleados, 37% están implementando la IA Generativa activamente y 45% están explorando.

Sin embargo, con el aumento de las aplicaciones gratuitas de IA Generativa en la web, también surge la necesidad de abordar los riesgos asociados. En el Día del Internet, IBM comparte 3 consideraciones para usar las aplicaciones de IA de forma segura:

La transparencia es la nueva ética

La IA Generativa no es más inteligente que los datos. Si los datos tienen sesgos, la IA también los tendrá. Por eso, es fundamental que puedas conocer cuál es la información que se usa para entrenar la IA que utilizas, esto te permitirá entender sus limitaciones y ser crítico con los resultados. La IA no es infalible, tampoco dice verdades absolutas.

La privacidad y seguridad siempre son relevantes

La IA Generativa necesita grandes cantidades de datos para funcionar correctamente. ¿Te has preguntado qué pasa con los datos que compartes con las aplicaciones gratuitas de IA Generativa? Ten presente que al dar información personal o confidencial esta podría ser revelada a otras personas si no se toman las precauciones adecuadas.

La reputación de la aplicación dice mucho

Todos los días surgen nuevas aplicaciones de IA Generativa, ¿pero cuáles son legítimas? Antes de crear una cuenta o descargar una aplicación, revisa los permisos que solicita en tu computador o teléfono, ahí pueden estar las señales de alerta. Para verificar si es confiable o segura, investiga las reseñas y comentarios en la tienda de aplicaciones.

A través de Internet se ha democratizado el uso de la IA Generativa, pero al igual que con otras herramientas en la web, requiere de un uso responsable para que podamos disfrutar de sus ventajas sin comprometer nuestra seguridad, privacidad y ética. En el Día del Internet, pongamos nuestro granito de arena para que la red sea un espacio cada vez mejor para todos, incluyendo el uso que le damos a la IA Generativa.

La entrada Día del Internet: ¿Cómo usar la IA Generativa de forma segura? se publicó primero en Technocio - Tech Trends.

]]>
96370
Celebra a Mamá con seguridad y aventura en carretera https://technocio.com/celebra-a-mama-con-seguridad-y-aventura-en-carretera/ Fri, 10 May 2024 15:12:44 +0000 https://technocio.com/?p=96328 Mamá se merece tiempo de calidad y viajar con sus seres queridos, para crear vínculos duraderos. Las llantas Alenza AS Ultra y Destination MT2 se…

La entrada Celebra a Mamá con seguridad y aventura en carretera se publicó primero en Technocio - Tech Trends.

]]>

Mamá se merece tiempo de calidad y viajar con sus seres queridos, para crear vínculos duraderos.

Las llantas Alenza AS Ultra y Destination MT2 se convertirán en grandes aliadas para realizar los recorridos este fin de semana.

Bridgestone también recomienda realizar una revisión preventiva de las llantas, antes de cada viaje.

Para muchas madres colombianas, uno de los regalos más preciados es el tiempo de calidad que comparten con sus seres queridos. Y una gran forma de honrarlas es embarcarse juntos en una aventura por carretera, para explorar nuevos destinos, compartir risas y crear vínculos que perdurarán para siempre. Bridgestone se basa en su experiencia para proporcionar soluciones para una movilidad segura y sostenible, promueve la conexión y el amor entre madres e hijos, a través de recomendaciones para la aventura y la exploración en carretera.

Bridgestone ofrece una amplia gama de neumáticos diseñados para proporcionar seguridad, durabilidad y comodidad en todo tipo de condiciones de condiciones de manejo, lo que permite a las familias viajar con tranquilidad y confianza. Si deseas celebrar y compartir con mamá, te invitamos a visitar esos hermosos pueblos de los departamentos de Cundinamarca y Boyacá, en donde su hermosa arquitectura y su deliciosa gastronomía te ayudarán a celebrar a mamá por todo lo alto. Las llantas Alenza AS Ultra son las ideales para librar el potencial de tu SUV y que puedas dirigirte a tu destino con un gran nivel de confort y durabilidad para una lijosa experiencia de manejo. Además, su tecnología QuietTrack para un manejo silencioso, te facilitará que lleves una agradable conversación de los pasajeros comentando lo experimentado en el viaje.

Viajar con mamá puede ser la oportunidad ideal para conocer y recargarse de energía positiva y un destino como el de la Ruta del Café, una travesía declarada como Patrimonio de la Humanidad por la Unesco, que podrás disfrutar con la Destination MT2, el aliado perfecto para disfrutarlo. Ideal para camionetas, la llanta Destination MT2 está fabricada para la aventura todoterreno, con un diseño robusto que otorga máxima tracción en cualquier tipo de camino. De esta forma, tendrás un contacto seguro con la naturaleza y gozarás de una bella vista del paisaje cafetero colombiano.

Joel Vargas, gerente senior de marketing para la categoría de consumo de Bridgestone Latinoamérica Norte, asegura que “en el camino de la vida, las madres son nuestros neumáticos, son ellas las que nos mantienen en movimiento, nos brindan estabilidad y nos llevan a nuevos horizontes. Por eso, en Bridgestone nos esforzamos en ofrece la mejor calidad en llantas para que nuestros clientes se concentren en lo que realmente importa: crear historias para toda la vida con mamá”.

Ya sea una ruta por pintorescos paisajes naturales, descubrir encantadoras ciudades pequeñas o simplemente disfrutar del trayecto con música y conversaciones animadas, un roadtrip es una maravillosa forma de expresar gratitud y amor a las mamás en su día especial. Por ello, Bridgestone también te recomienda realizar una revisión preventiva completa de las llantas, que incluya la presión de inflado y el nivel de desgaste, para garantizar un viaje seguro y sin contratiempos.

Las tecnologías de la marca que acompañarán a mamá en estos viajes japonesa resaltan el compromiso Efficiency, uno de los ocho valores del Bridgestone E8 Commitment con el cual la compañía ratifica que está comprometida con maximizar la productividad a través del avance de la movilidad. Estos ocho valores – que comienzan con la letra “E” en inglés, Energy, Ecology, Efficiency, Extension, Economy, Emotion, Ease, Empowerment -, sirven de guía a la empresa en su camino con los empleados, la sociedad, los socios y los clientes para construir una sociedad sostenible.

Para conocer más acerca de las llantas Bridgestone, visita: https://www.bridgestone.com.co/nuestras-llantas/

La entrada Celebra a Mamá con seguridad y aventura en carretera se publicó primero en Technocio - Tech Trends.

]]>
96328
MOTOTRBO R2: Nuevo radio de Motorola Solutions https://technocio.com/mototrbo-r2-nuevo-radio-de-motorola-solutions/ Tue, 07 May 2024 16:46:23 +0000 https://technocio.com/?p=96124 El radio MOTOTRBO R2 de Motorola Solutions acelera su introducción en América Latina. Después de un año de su lanzamiento en la región, empresas de…

La entrada MOTOTRBO R2: Nuevo radio de Motorola Solutions se publicó primero en Technocio - Tech Trends.

]]>

El radio MOTOTRBO R2 de Motorola Solutions acelera su introducción en América Latina.

Después de un año de su lanzamiento en la región, empresas de diversos tamaños, principalmente en los sectores de manufactura, agricultura, seguridad privada y retail están adoptando de manera cada vez más acelerada el MOTOTRBO R2 de Motorola Solutions, como el aliado de comunicación de sus operaciones.

Un gran número de usuarios del DEP450- el radio más vendido por la marca en su categoría en la región-, ya han dado el paso a la evolución en sus comunicaciones con el MOTOTRBO R2. Con esta siguiente generación están encontrando mejores funcionalidades como cobertura de alcance superior, una antena de alta eficiencia, una batería que dura hasta 26 horas -7 horas más que su predecesor que dura hasta 19 horas-, y tecnología avanzada de supresión de ruido, lo que proporciona una comunicación clara con un tiempo de inactividad mínimo.

Probado para cumplir con los estándares militares, el MOTOTRBO R2 también resiste el polvo y el agua, de modo que los trabajadores puedan mantenerse conectados y tener comunicaciones confiables en diversos entornos de trabajo.

El nuevo MOTOTRBO R2 acelera su penetración en el mercado Latinoamericano, consolidándose como la mejor opción para empresas que necesitan evolucionar sus comunicaciones para llevar  la seguridad, productividad y eficiencia de sus operaciones, a otro nivel.

La entrada MOTOTRBO R2: Nuevo radio de Motorola Solutions se publicó primero en Technocio - Tech Trends.

]]>
96124
El auge de los ciberdelitos impulsa la adopción de la tecnología blockchain para evitarlos https://technocio.com/el-auge-de-los-ciberdelitos-impulsa-la-adopcion-de-la-tecnologia-blockchain-para-evitarlos/ Mon, 06 May 2024 15:04:12 +0000 https://technocio.com/?p=96066 En un contexto de aumento en los ciberdelitos -400% de incremento anual en denuncias en el país- que afectan negativamente al sistema bancario, la tecnología…

La entrada El auge de los ciberdelitos impulsa la adopción de la tecnología blockchain para evitarlos se publicó primero en Technocio - Tech Trends.

]]>

En un contexto de aumento en los ciberdelitos -400% de incremento anual en denuncias en el país- que afectan negativamente al sistema bancario, la tecnología blockchain es la herramienta que está ganando adopción entre los bancos para acompañar su transformación digital y ofrecer servicios más seguros, rápidos y eficientes.

El constante crecimiento en el uso de las billeteras digitales en el país -ocupan hoy el segundo lugar en frecuencia de uso con un 41% según un informe de la consultara Kantar- y la transformación que está atravesando la banca incorporando nuevas herramientas tecnológicas, trajo como consecuencia el aumento de los ciberdelitos, representando hoy el mayor desafío para el sector.

Según un estudio realizado por Unit 42, la división de análisis de Palo Alto Networks, la región de América Latina registró un crecimiento de más del 56% en la cantidad de ciberataques entre 2021 y 2023 (entre intrusiones de ransomware y phishing). Y, de acuerdo con sus datos, Colombia ocupó el cuarto lugar precedido por Argentina, México y Brasil.

En concordancia, según el informe realizado por la DIJIN (Dirección de Investigación Criminal e INTERPOL), las denuncias por estos flagelos registraron el último año en Colombia un aumento superior al 400%, lo que incluye delitos informáticos, electrónicos y suplantación de identidad.

Blockchain seguridad y agilidad para el sistema bancario

Así, la tecnología blockchain está ganando solidez debido a que tiene potencial para mejorar puntos sensibles como la seguridad, eficiencia y transparencia en las transacciones financieras, además de expandir las capacidades de los cores bancarios tradicionales. Esta migración hacia el uso de esta nueva tecnología explica la inversión millonaria que está realizando el sector bancario en blockchain, acaparando un 30% del valor del mercado. Así, según datos de Statista, blockchain va a seguir creciendo en adopción de forma masiva y se espera que para 2025 el mercado alcance más de 39 mil millones de dólares.

En línea con esta tendencia, Leo Elduayen, CEO y Co Fundador de Koibanx, subraya la importancia de abordar los desafíos de seguridad en la era de la digitalización de la banca: “En Latinoamérica los bancos están innovando al incorporar protocolos blockchain a sus procesos transaccionales, como es el caso de Credibanco y Banco Davivienda, con quienes venimos trabajando. Esta tendencia va a seguir creciendo porque justamente hoy las instituciones buscan robustecer este punto para ganar en agilidad y seguridad, que esta tecnología suma al core bancario tradicional”.

Por su parte, desde el Banco BBVA aseguran que la adopción masiva de la tecnología blockchain por parte de las entidades financieras es solo cuestión de tiempo ya que su aporte complementará y mejorará sus servicios en la era digital. Y explican que, junto a los principales bancos del mundo (unas 45 entidades), fundaron R3, un consorcio dedicado al estudio de blockchain que busca establecer usos y estándares internacionales seguros para esta tecnología.

A su vez, María Fernanda Juppet, CEO de CryptoMKT, exchange pionera y líder de Latinoamérica, afirma que «blockchain está transformando la forma en que manejamos las finanzas aportando seguridad, transparencia y acceso global a los servicios fintech. Y, de la misma forma, aportará estos y otros beneficios a la banca tradicional sumando un mayor dinamismo a la economía global”.

Hacia una banca más segura y transparente

La integración de blockchain al sistema bancario ya está impactando y sumando beneficios entre los que se destacan:

1- Gestión de registros y auditorías transparentes: Utilizar blockchain para mantener registros precisos y seguros de todas las transacciones y actividades financieras de los usuarios. Esto permite una auditoría transparente y confiable que puede ayudar a prevenir fraudes y malversaciones.

2- Intercambio de activos entre bancos: Utilizar tokens en la cadena de bloques para facilitar el intercambio de activos y servicios entre diferentes bancos de manera más eficiente y segura, reduciendo la necesidad de intermediarios y mitigando los riesgos asociados. Incluso manteniendo la privacidad de los datos sensibles de los usuarios.

3- Eliminación del doble gasto: Blockchain elimina el problema del doble gasto de manera automática al utilizar su estructura de consenso y registro distribuido. El doble gasto es una preocupación fundamental en los sistemas digitales donde alguien podría gastar la misma unidad de moneda digital más de una vez.

“Estamos viendo en la región, este salto de innovación que los bancos quieren hacer, ya que encuentran muchas ventajas en llevar parte de sus procesos transaccionales a protocolos blockchain o Web3. Entendemos esta necesidad y estamos viendo excelentes resultados en las implementaciones en las que ya hemos avanzado y en otros proyectos que estamos en proceso de desarrollar con las entidades bancarias colombianas que antes mencioné y otras como Banco Macro y Banco de Valores en Argentina, y Abank en El Salvador, entre otros.”, concluye Elduayen.

De esta manera, la integración blockchain ya está ayudando a proporcionar una mayor seguridad y transparencia en las transacciones financieras y a innovar en un corto periodo de tiempo, lo que resulta en un ahorro significativo en términos de costos operativos.

La entrada El auge de los ciberdelitos impulsa la adopción de la tecnología blockchain para evitarlos se publicó primero en Technocio - Tech Trends.

]]>
96066
Optimiza tu trabajo con la función multitarea de tu smartphone https://technocio.com/optimiza-tu-trabajo-con-la-funcion-multitarea-de-tu-smartphone/ Fri, 03 May 2024 00:11:36 +0000 https://technocio.com/?p=95906 En un entorno laboral cada vez más exigente, donde el tiempo es un recurso invaluable, la capacidad de realizar múltiples tareas de manera eficiente se…

La entrada Optimiza tu trabajo con la función multitarea de tu smartphone se publicó primero en Technocio - Tech Trends.

]]>

En un entorno laboral cada vez más exigente, donde el tiempo es un recurso invaluable, la capacidad de realizar múltiples tareas de manera eficiente se convierte en un factor determinante para el éxito. Según un informe publicado por Statista, un 61% de los colombianos utilizan sus móviles para actividades laborales como conectarse a videoconferencias y revisar correos electrónicos. vivo smartphone, reconocido por su constante innovación tecnológica, presenta su función única de multitarea, una herramienta diseñada para elevar la productividad y optimizar el rendimiento laboral de sus usuarios.

Con esta función, los usuarios pueden llevar a cabo varias tareas simultáneamente, sin la necesidad de cambiar constantemente entre aplicaciones. Desde responder correos electrónicos, mientras se revisa una presentación, hasta tomar notas durante una videollamada, esta característica facilita la gestión de múltiples actividades de forma fluida y sin interrupciones.

Utilice varias aplicaciones sin preocupación:

Una de las principales ventajas que ofrece la función multitarea de vivo Smartphone es su capacidad para dividir la pantalla, permitiendo visualizar y trabajar en dos y hasta tres aplicaciones al mismo tiempo. Esto es especialmente útil en situaciones donde se necesita consultar información en línea mientras se redacta un informe o se realiza una tarea similar. Los usuarios pueden realizar estas acciones sin perder tiempo alternando entre aplicaciones, lo que resulta en una mayor eficiencia y productividad.

Además, la función multitarea de vivo smartphone no solo es potente, sino también altamente personalizable. Los usuarios tienen la posibilidad de ajustar el tamaño de las ventanas de las aplicaciones según sus preferencias, lo que les facilita la opción de organizar su espacio de trabajo de acuerdo a la naturaleza y prioridad de las tareas que están llevando a cabo.

No pierda el avance en sus aplicaciones:

Con la nueva serie V de vivo se fortalece el Conservador de Aplicaciones, una característica diseñada para optimizar la experiencia multitarea al garantizar que las aplicaciones de confianza siempre se restauren en su última interfaz. Esta funcionalidad única permite a los usuarios retomar sus actividades exactamente desde donde las dejaron, sin contratiempos ni pérdida de información. De esta manera, se elimina la preocupación por perder progreso o tener que reconfigurar aplicaciones cada vez que se abren.

Además de mejorar la productividad, esta opción contribuye a reforzar la seguridad y la privacidad de los datos, al mantener la información sensible dentro de las aplicaciones de confianza. Con la certeza de que las aplicaciones se restaurarán en su estado previo, los usuarios pueden tener la tranquilidad de que sus datos están protegidos y pueden retomar sus tareas sin inconvenientes.

Cuide su salud mientras trabaja:

Asimismo, para garantizar una experiencia visual óptima y cuidar la salud ocular de los trabajadores, el nuevo vivo V30 cuenta con certificación de luz azul baja SGS. Con un brillo máximo de 2800 nits y una resolución de 2800 x 1260. La tecnología de atenuación de 2160Hz y la curva antifatiga 2.0 aseguran que los ojos se mantengan relajados incluso durante un uso prolongado. Además, el brillo local máximo es un 213 % superior a la generación anterior y el más alto valor en nits en su rango de precios.

La inclusión de la función de ajuste de brillo biométrico proporciona un ajuste dinámico del brillo para una experiencia cómoda en cualquier entorno de iluminación, mientras que la protección contra la luz azul baja durante la noche garantiza que los usuarios puedan utilizar sus dispositivos de manera segura y confortable en cualquier momento del día.

“La certificación de baja luz azul SGS permite una mejor protección para los ojos, incluso si el usuario hace uso del dispositivo por la noche. Cuidar de nuestros usuarios es una prioridad”. Comenta Angélica María Nieves vocera de la marca.

Ahora, los usuarios pueden ser más eficientes y productivos, maximizando su tiempo y logrando más tareas en menos tiempo. Ya sea trabajando desde casa, en la oficina o en movimiento, las funciones multitarea de vivo smartphone ofrecen la flexibilidad y el poder que se necesita para alcanzar las metas profesionales.

La entrada Optimiza tu trabajo con la función multitarea de tu smartphone se publicó primero en Technocio - Tech Trends.

]]>
95906
Tres ventajas de implementar el reconocimiento facial y la huella digital para mejorar la seguridad https://technocio.com/tres-ventajas-de-implementar-el-reconocimiento-facial-y-la-huella-digital-para-mejorar-la-seguridad/ Thu, 02 May 2024 22:59:17 +0000 https://technocio.com/?p=95895 La inseguridad no se limita a los espacios físicos, pues los ciberataques se han convertido en una modalidad de hurto que ha tomado fuerza en…

La entrada Tres ventajas de implementar el reconocimiento facial y la huella digital para mejorar la seguridad se publicó primero en Technocio - Tech Trends.

]]>

La inseguridad no se limita a los espacios físicos, pues los ciberataques se han convertido en una modalidad de hurto que ha tomado fuerza en los últimos años. Un ejemplo de esto es que tan sólo en el primer semestre del 2023, en Colombia, se registraron 5.000 millones de intentos de ciberataques, ubicándolo como el cuarto país más atacado de la región. Además, en septiembre del mismo año, se registró un ataque de suplantación de identidad (phishing) a 40 empresas en el país.

Por lo que, en conmemoración del Día Mundial de la Contraseña, SONDA explica por qué tecnologías como el reconocimiento facial y la huella digital están emergiendo como las posibles soluciones para contrarrestar esta problemática.

1. Autenticación segura y eficiente: en sectores como la banca y las transacciones financieras, estas tecnologías han reducido el riesgo de suplantación de identidad y fraude financiero. Así mismo, en el último estudio de Colombia Fintech de 2022, el incremento en el uso de billeteras digitales fue de un 195%, evidenciando ser una alternativa significativa para los ciudadanos.

La identificación y autenticación biométrica han impactado positivamente en aplicaciones de billeteras virtuales, así como la nueva cédula de identidad en el país, pues beneficia la protección de los ciudadanos y sus recursos digitales” aseguró Carlos Bustos, vicepresidente regional de Ciberseguridad de SONDA.

2. Mejora de la experiencia de las personas: la implementación de tecnologías biométricas simplifica y agiliza los procesos de autenticación y acceso, proporcionando una experiencia más conveniente para los usuarios. Esto ha fortalecido la seguridad en aeropuertos, centros comerciales, estadios, entre otros. “Al interior de la compañía, hemos logrado aprovechar las herramientas que se utilizan para la autenticación multifactor donde es posible integrar opciones con mecanismo biométricos” sostuvo el Vicepresidente.

De igual forma, en el sector residencial, el uso de reconocimiento facial y huellas digitales elimina la necesidad de llaves tradicionales, ofreciendo un acceso rápido y sin complicaciones a los hogares, al tiempo que aumenta la seguridad contra robos e intrusiones.

3. Protección integral contra robos: estas tecnologías permiten identificar inequívocamente a un usuario logrando reducir el riesgo de suplantación y fraude. “Hoy en día existen un gran número de dispositivos que soportan estos mecanismos de identificación y autenticación, permitiendo habilitar nuevos servicios y casos de uso, donde la autoatención facilita la interacción con los servicios” explicó Bustos.

Sumado a esto, esta transformación digital se puede expandir en zonas urbanas y residenciales, donde es posible identificar residentes autorizados, mientras que los sistemas de vigilancia pueden integrarse para monitorear y detectar cualquier actividad sospechosa, proporcionando una protección integral las 24 horas del día, los 7 días de la semana.

Existen múltiples usos, desde la identificación de usuarios hasta la autorización de transacciones. El potencial y la capacidad de los dispositivos móviles actuales, así como de las cámaras de vigilancia y otros recursos tecnológicos, han posibilitado el desarrollo de numerosos mecanismos para asegurar una protección más completa y eficiente.

En este sentido, es fundamental tener un sistema de gestión de identidades robusto, que garantice la seguridad en los procesos de identificación, autenticación y seguimiento de usuarios al utilizar tecnologías, como el reconocimiento facial y la huella digital, excelente opción que utiliza características únicas de cada persona para verificar su identidad con alta precisión.

La entrada Tres ventajas de implementar el reconocimiento facial y la huella digital para mejorar la seguridad se publicó primero en Technocio - Tech Trends.

]]>
95895
Cómo aplicar Big Data en seguridad y salud ocupacional https://technocio.com/como-aplicar-big-data-en-seguridad-y-salud-ocupacional/ Mon, 29 Apr 2024 22:00:51 +0000 https://technocio.com/?p=95789 De cara al día de la seguridad y salud en el trabajo, Buk, software de gestión de personas presenta cómo la tecnología puede apoyar esta…

La entrada Cómo aplicar Big Data en seguridad y salud ocupacional se publicó primero en Technocio - Tech Trends.

]]>

De cara al día de la seguridad y salud en el trabajo, Buk, software de gestión de personas presenta cómo la tecnología puede apoyar esta parte del área de recursos humanos.

A través de tecnologías como el Big Data, las compañías pueden hacer análisis de datos de incidentes, monitoreo en tiempo real, análisis predictivo y simulaciones de riesgo frente a la seguridad en el trabajo.

Como parte de su apuesta por apostarle a la transformación digital de la gestión de personas en las organizaciones. Buk anuncia alianza con Sabentis, un software de gestión para la seguridad y salud en el trabajo para que sus clientes, por medio de una integración, puedan tener en un solo módulo, todos los documentos normativos, entre otros, asociados a la seguridad y salud en el trabajo.

La aparición de la inteligencia artificial ha traído una transformación en muchos campos y el área de recursos humanos no ha sido la excepción. Para Buk, software integral de gestión de personas, las compañías que integren herramientas basadas en Big Data y realidad virtual a la gestión del talento humano, lograrán optimizar los procesos en todos los puntos de contacto con el colaborador.

Si bien algunas empresas han empezado a implementar tecnología para procesos como el pago de nómina, o la contratación, una de las áreas con potencial para integrar tecnología, es la salud y seguridad en el trabajo. A través de Big Data, las empresas pueden recopilar, analizar y emplear grandes cantidades de información para identificar riesgos, patrones y tomar medidas preventivas.

A continuación, Buk, comparte 4 formas en las que las compañías pueden integrar el Big Data al proceso de salud y seguridad en el trabajo:

• Análisis de datos de incidentes

Las empresas pueden recopilar datos acerca de incidentes laborales pasados, como accidentes, lesiones o enfermedades relacionadas con el trabajo. Al realizar un análisis de estos a través del Big Data, es posible identificar patrones, causas subyacentes y áreas de riesgo. Esto permite que las organizaciones tomen medidas preventivas con el objetivo de reducir las probabilidades de que en el futuro ocurran accidentes de la misma índole.

• Monitoreo en tiempo real

Permiten el control y observación en tiempo real de distintas variables relevantes para la seguridad y salud laboral, como la humedad, calidad del aire, temperatura y niveles del ruido, por mencionar algunos. Esto ayuda a identificar condiciones peligrosas en el lugar de trabajo y, por ende, tomar de manera inmediata las medidas correctivas.

• Análisis predictivo

Con el uso de algoritmos de aprendizaje automático y análisis predictivo, las empresas pueden predecir los riesgos laborales potenciales. Estos podrían incluir la identificación de los colaboradores con un mayor riesgo de sufrir lesiones o enfermedades ocupacionales o también, la predicción de las áreas de la organización que podrían experimentar un aumento en los incidentes laborales en el futuro.

• Simulaciones de situaciones de riesgo

Las empresas pueden utilizar la realidad virtual como tecnología en seguridad y salud en el trabajo para simular situaciones de riesgo en el trabajo, como caídas desde alturas, derrames químicos o incendios. De esta forma los colaboradores pueden experimentar estas situaciones en un entorno virtual seguro, lo cual les permite practicar cómo reaccionar correctamente sin estar expuestos al peligro real.

Dedicados a acompañar a las compañías dentro de su transformación digital en cada parte del proceso de la gestión humana, Buk, software integral de gestión de personas cuya misión es construir lugares de trabajo más felices a través de la tecnología, anuncia su alianza con Sabentis, software de gestión para la seguridad y salud en el trabajo, para que sus clientes, por medio de una integración, puedan tener en un solo módulo, todos los documentos normativos, entre otros, asociados a la seguridad y salud en el trabajo.

La entrada Cómo aplicar Big Data en seguridad y salud ocupacional se publicó primero en Technocio - Tech Trends.

]]>
95789
Stalkerware: qué es y cuáles son sus riesgos https://technocio.com/stalkerware-que-es-y-cuales-son-sus-riesgos/ Mon, 29 Apr 2024 02:46:53 +0000 https://technocio.com/?p=95731 ESET analiza la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de…

La entrada Stalkerware: qué es y cuáles son sus riesgos se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de la vida digital.

La tecnología se ha integrado tanto en nuestras vidas que a menudo pasamos por alto los riesgos asociados con su uso. Una de las amenazas preocupantes y perturbadoras que se ha dado en los últimos años es el stalkerware, un tipo de software malicioso diseñado para espiar y acechar a individuos sin su consentimiento. ESET analiza qué es el stalkerware y cuáles son sus riesgos más allá de la ciberseguridad.

Este software de espionaje o spyware, es una forma invasiva de software que se instala en dispositivos móviles o computadoras sin el conocimiento del usuario. Su propósito principal es monitorear de manera encubierta las actividades de la víctima, desde mensajes de texto y llamadas telefónicas hasta ubicaciones GPS, correos electrónicos, historial de navegación y más. Lo alarmante es que a menudo es instalado por alguien cercano a la víctima, como un compañero íntimo, un familiar o un acosador.

“Hace unos años hablábamos del Stalkerware para Android como una amenaza cada vez más peligrosa con riesgos incluso para quienes espían. En aquel entonces, los datos de la telemetría ESET había detectado un aumento del stalkerware en estos sistemas operativos. Si bien ahora se identificó un descenso de la actividad de este tipo de software, esto no implica que su actividad este fuera de juego.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Pie de imagen: Datos de la telemetría ESET, detecciones de stalkerware.

Desde ESET destacan que el uso de stalkerwares tiene implicaciones graves para la privacidad, la seguridad y el bienestar emocional de las personas afectadas. Además de violar la intimidad, puede llevar a situaciones de acoso, manipulación, chantaje e incluso violencia física. Las víctimas pueden sentirse constantemente vigiladas, experimentar estrés emocional extremo e incluso ser coaccionadas debido a la información recopilada por el stalkerware.

Si bien detectar el stalkerware puede ser difícil, ya que a menudo opera en segundo plano, ocultándose entre las aplicaciones legítimas. Algunos signos comunes de presencia de stalkerware incluyen un rápido agotamiento de la batería, un rendimiento lento del dispositivo o el uso de datos inusualmente alto.

Para prevenir el stalkerware, desde ESET comparten las siguientes medidas:

• Mantener los dispositivos actualizados con software y aplicaciones de seguridad

• Evitar el jailbreak o el rooteo del dispositivo

• Utilizar contraseñas seguras

• Habilitar la autenticación de dos factores

“El uso del stalkerware plantea serios problemas éticos y legales. En muchos países, la instalación de stalkerware sin el consentimiento explícito de la persona monitoreada es ilegal y puede conllevar consecuencias legales para el perpetrador. Algunos gobiernos y organizaciones están tomando medidas para regular y penalizar el desarrollo, distribución y uso de este tipo de software.”, agrega Micucci de ESET.

Si fuiste víctimas de stalkerware, buscar apoyo es fundamental. Organizaciones dedicadas a la lucha contra la violencia doméstica y el acoso, así como los servicios de asesoramiento y líneas directas de ayuda, pueden proporcionarte orientación, recursos y asistencia para abordar esta situación tan delicada. Desde ESET aseguran que la concientización sobre el stalkerware y la promoción de la importancia del consentimiento digital son pasos fundamentales para combatir este problema.

La entrada Stalkerware: qué es y cuáles son sus riesgos se publicó primero en Technocio - Tech Trends.

]]>
95731
“Abecedario de la Ciberseguridad” para formar a los futuros héroes digitales https://technocio.com/abecedario-de-la-ciberseguridad-para-formar-a-los-futuros-heroes-digitales/ Sat, 27 Apr 2024 17:41:13 +0000 https://technocio.com/?p=95717 Kaspersky ofrece una guía gratuita de ciberseguridad con la que los padres de familia pueden ayudar a sus hijos a fortalecer su perspicacia tecnológica para…

La entrada “Abecedario de la Ciberseguridad” para formar a los futuros héroes digitales se publicó primero en Technocio - Tech Trends.

]]>

Kaspersky ofrece una guía gratuita de ciberseguridad con la que los padres de familia pueden ayudar a sus hijos a fortalecer su perspicacia tecnológica para el bien de su seguridad y privacidad online.

Aunque el Internet ofrece una gran cantidad de herramientas y oportunidades para niños y adolescentes, también presenta algunos peligros. Así como los niños necesitan aprender a cruzar la calle con seguridad, también necesitan saber cómo comportarse en Internet, qué hacer y qué no hacer en línea. Para darle a los niños el “super poder” de blindar su privacidad y seguridad digital, Kaspersky diseñó el Abecedario de la ciberseguridad, una guía digital gratuita que enseña a los niños cómo reconocer los trucos de los estafadores y aprender la importancia de mantenerse seguros en línea.

Para los niños, las consecuencias de hacer algo mal en el mundo digital pueden ser mucho más graves que para los adultos. Pero, ¿cómo enseñarles acerca de las “contraseñas seguras y únicas” o cómo evitar el ciberacoso y el phishing? Para ayudar a los padres en esta misión, el Abecedario de la ciberseguridad incluye ilustraciones para ampliar el conocimiento de los menores sobre la seguridad en línea de una forma fácil y divertida.  El guía también aborda conceptos de privacidad, contraseñas, acoso, entre otros.

Así como las herramientas de control parental, el objetivo de este guía es ser un apoyo para los padres al facilitar la explicación de varios conceptos importantes del ciberespacio. De esta manera, los adultos podrán orientan a sus hijos sobre cómo identificar estas amenazas y ayudarlos a entender por qué deben seguirse ciertas reglas en la vida digital que les dan el “superpoder” de blindar su privacidad y seguridad en línea, convirtiéndolos en los defensores de su propia vida digital.

El Abecedario de la ciberseguridad está disponible en español para descarga gratuita aquí.

Además, Kaspersky ofrece cinco sencillos consejos que los papás pueden compartir con sus hijos para ayudar a convertirlos en los héroes digitales del mañana:

1.- No hables con extraños: En Colombia, el 9% de los padres reconoce que, al menos una vez, un extraño ha contactado a sus hijos por alguna razón. Los niños y adolescentes suelen establecer contacto con personas desconocidas cuando juegan en línea y ello los hace susceptibles a interactuar con alguna persona que tenga fines distintos a compartir un rato de entretenimiento.

2.- Cuida tu privacidad y la de tu familia: Los niños deben entender que compartir en internet datos personales como sus apellidos, dirección de su casa, nombre de su escuela, puede generar un riesgo no solo para ellos sino para sus seres queridos. Enseñen a los niños a ser el guardián de la privacidad de sus familias manteniendo en privado este tipo de información cuando navegan en Internet.

3.- Di no al acoso digital: Habla con tus hijos sobre la importancia de ser amables en el mundo físico y en la vida digital. Anímalos a promover un trato educado y respetuoso en Internet, así como lo harían en su salón de clases. Fomenta confianza para que se acerquen a ti en caso de que se sientan incómodos o acosados al estar en línea, o bien, a ser ese héroe digital anónimo que pueda ayudar a algún compañero que esté siendo víctima de cyberbullying.

4.- Limita tu tiempo en línea: Todo héroe requiere un descanso. Habla con tu hijo sobre las bondades de tener espacios libres de tecnología en los que puede dedicar su energía a otras actividades igual de divertidas donde puede convivir con su familia, conocer amigos nuevos, hacer deporte o leer. Para ello, puedes apoyarte en soluciones de ciberseguridad como Kaspersky Premium, que incluye la herramienta Kaspersky Safe Kids, con la que además podrás estar al tanto de las actividades de tus hijos en la red y alertarlos si detectas alguna amenaza que pueda perjudicarlo.

5.- Aprende a detectar las amenazas: Además de familiarizarse con las nuevas tecnologías, es esencial que los niños conozcan las principales normas para hacer un uso seguro de Internet y descubrir cómo evitar las amenazas online. Descarga el Abecedario de la ciberseguridad, diseñado especialmente para los futuros héroes digitales, y repásalo con tus hijos para que aprendan sobre las buenas prácticas y los villanos que asechan en línea.

La entrada “Abecedario de la Ciberseguridad” para formar a los futuros héroes digitales se publicó primero en Technocio - Tech Trends.

]]>
95717
Proveedores de Sistema de Facturación Electrónica https://technocio.com/proveedores-de-sistema-de-facturacion-electronica/ Wed, 24 Apr 2024 15:44:28 +0000 https://technocio.com/?p=95537 Elegir entre los proveedores de sistema de facturación electrónica se convierte en una decisión crucial. Pero, ¿qué deberías considerar al seleccionar uno? Vamos a sumergirnos…

La entrada Proveedores de Sistema de Facturación Electrónica se publicó primero en Technocio - Tech Trends.

]]>

Elegir entre los proveedores de sistema de facturación electrónica se convierte en una decisión crucial. Pero, ¿qué deberías considerar al seleccionar uno? Vamos a sumergirnos en el tema.

Proveedores de Sistema de Facturación Electrónica

En un mundo donde la digitalización de procesos se ha vuelto no solo una opción, sino una necesidad, la facturación electrónica se ha establecido como un estándar imprescindible para las empresas. Con su capacidad para simplificar la gestión de transacciones, garantizar el cumplimiento legal y mejorar la eficiencia, no es de extrañar que cada vez más negocios busquen soluciones robustas y confiables. En este contexto, elegir entre los proveedores de sistema de facturación electrónica se convierte en una decisión crucial. Pero, ¿qué deberías considerar al seleccionar uno? Vamos a sumergirnos en el tema.

¿Qué es un Sistema de Facturación Electrónica?

Un sistema de facturación electrónica es una herramienta digital que permite la emisión, recepción y almacenamiento de facturas de forma completamente electrónica, eliminando el papel y simplificando los procesos administrativos. Estos sistemas no solo están diseñados para enviar y recibir facturas, sino que también ayudan a gestionar el seguimiento de pagos, la contabilidad y la fiscalidad de una empresa de manera eficiente y automatizada.

Beneficios Clave de la Facturación Electrónica

Los beneficios de adoptar un sistema de facturación electrónica son variados:

• Eficiencia Mejorada: Automatiza el proceso de facturación, reduciendo el tiempo y el esfuerzo necesarios para gestionar las cuentas por cobrar y por pagar.

• Reducción de Errores: Al minimizar la intervención manual, disminuye la probabilidad de errores humanos.

• Seguridad Mejorada: Los sistemas de facturación electrónica suelen ofrecer soluciones robustas en términos de seguridad y cumplimiento de normativas, protegiendo los datos sensibles contra accesos no autorizados.

• Acceso en Tiempo Real: Permite a las empresas acceder a sus datos financieros en tiempo real, lo que facilita la toma de decisiones más informada y rápida.

Criterios para Elegir un Proveedor de Sistema de Facturación Electrónica

Elegir el proveedor adecuado es fundamental para asegurarse de que el sistema de facturación electrónica se adapte a las necesidades específicas de tu negocio. Aquí tienes algunos criterios que deberías considerar:

Conformidad con la Legislación Local

Primero lo primero: asegúrate de que el sistema de facturación electrónica cumpla con todos los requisitos legales y fiscales de España. Esto incluye la capacidad de generar facturas que cumplan con las normativas vigentes, así como mantener los registros necesarios para inspecciones y auditorías.

Facilidad de Integración

Tu nuevo sistema de facturación electrónica debería poder integrarse sin problemas con otras herramientas que ya estés utilizando, como software de contabilidad, CRM y ERP. Esto es crucial para mantener un flujo de trabajo continuo y evitar las complicaciones asociadas con la gestión de múltiples plataformas.

Escalabilidad

Considera si el sistema puede escalar a medida que tu negocio crece. Un buen proveedor de sistema de facturación electrónica ofrecerá soluciones que pueden adaptarse a un aumento en el volumen de transacciones sin comprometer el rendimiento.

Principales Proveedores de Sistema de Facturación Electrónica en España

Evaluar las Opciones del Mercado

Cuando busques proveedores de sistema de facturación electrónica, encontrarás una variedad de opciones. Algunos de los más reconocidos en España incluyen:

• Proveedor A: Conocido por su robustez y excelente soporte técnico.

• Proveedor B: Destaca por su interfaz intuitiva y facilidad de uso.

• Proveedor C: Ofrece precios competitivos con un buen conjunto de características.

Cada uno de estos proveedores tiene sus fortalezas y debes evaluar cuál se alinea mejor con las necesidades y los objetivos de tu empresa.

Implementación y Soporte Técnico

Finalmente, no menos importante es el soporte técnico y la asistencia durante la implementación del sistema. Un buen proveedor de sistema de facturación electrónica debería ofrecer un soporte técnico accesible y eficiente. Asegúrate de que te proporcionen toda la ayuda necesaria durante la implementación y el uso diario del sistema.

Elegir entre los proveedores de sistema de facturación electrónica adecuados puede marcar una gran diferencia en cómo tu empresa maneja sus operaciones financieras. Tomarte el tiempo para evaluar tus opciones cuidadosamente, considerando la legalidad, integración, escalabilidad y soporte, te ayudará a hacer una elección informada que beneficiará a tu negocio a largo plazo.

La facturación electrónica no es solo una cuestión de cumplimiento, sino una estrategia crucial para optimizar los procesos empresariales. Por tanto, seleccionar un sistema adecuado es más que una decisión tecnológica; es una decisión estratégica.

La entrada Proveedores de Sistema de Facturación Electrónica se publicó primero en Technocio - Tech Trends.

]]>
95537
eSIM swapping: qué es y cómo puede afectarte https://technocio.com/esim-swapping-que-es-y-como-puede-afectarte/ Tue, 23 Apr 2024 22:28:17 +0000 https://technocio.com/?p=95507 El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM. La evolución…

La entrada eSIM swapping: qué es y cómo puede afectarte se publicó primero en Technocio - Tech Trends.

]]>

El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas y secuestrar números de teléfono.

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo que permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR. ESET advierte que teniendo en cuenta esta nueva tecnología, los atacantes mutaron sus técnicas de ataque. Una vez que logran el robo, les es fácil más obtener códigos de acceso y autenticación de dos factores para distintos servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Los cibercriminales logran acceder a las cuentas móviles de los usuarios usando credenciales robadas, forzadas o filtradas. El ataque inicial comienza mediante ingeniería social, phishing, y otros métodos de engaño, que irrumpen la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., el SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnología eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de los usuarios. Algunas de las amenazas incluyen:

Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.

• Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.

• Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.

• Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

ESET comparte algunas medidas que se pueden tomar para protegerse y evitar el robo del número de teléfono:

• Nunca utilizar la verificación en dos pasos a través de SMS: De todas las formas de proteger un eSIM, la cuenta de WhatsApp o las redes sociales, la verificación por SMS es desaconsejada.Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.

• Habilitar la verificación en dos pasos en WhatsApp: Abrir WhatsApp; Seleccionar «Menú» (los tres puntos) y luego en «Configuración»; Tocar «Cuenta», «Verificación en dos pasos»; Establecer un código PIN de seis dígitos, que se pedirá cuando se inicie sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También se puede configurar una dirección de correo electrónico para recuperar el PIN en caso olvidarlo. En algunos casos, WhatsApp puede pedir agregar un correo electrónico de recuperación si se olvida el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.

• Prestar atención al phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

La entrada eSIM swapping: qué es y cómo puede afectarte se publicó primero en Technocio - Tech Trends.

]]>
95507
Cisco redefine la seguridad para centros de datos y nubes en la era de la IA https://technocio.com/cisco-redefine-la-seguridad-para-centros-de-datos-y-nubes-en-la-era-de-la-ia/ Tue, 23 Apr 2024 21:37:05 +0000 https://technocio.com/?p=95501 Cisco está potenciando y protegiendo el motor de la revolución de la IA –centros de datos y nubes a escala de IA– para hacer seguras…

La entrada Cisco redefine la seguridad para centros de datos y nubes en la era de la IA se publicó primero en Technocio - Tech Trends.

]]>

Cisco está potenciando y protegiendo el motor de la revolución de la IA –centros de datos y nubes a escala de IA– para hacer seguras todas las aplicaciones y dispositivos, independientemente de cómo estén distribuidos o conectados.

En el mundo actual, altamente distribuido, el tiempo que pasa desde la vulnerabilidad hasta la explotación se está reduciendo y la defensa contra el panorama de amenazas –cada vez más sofisticado y complejo en los centros de datos– está más allá de la escala humana.

Cisco Hypershield permite a los clientes poner la seguridad donde la necesiten: en la nube, en el centro de datos, en la planta de una fábrica o en la sala de diagnóstico por imagen de un hospital.

Cisco ha presentado un enfoque radicalmente nuevo para proteger los centros de datos y las nubes en respuesta a las crecientes demandas que la revolución de la IA ha impuesto a la infraestructura de IT. Cisco está rediseñando la forma en que aprovechamos y protegemos la IA y otras cargas de trabajo modernas con Cisco Hypershield, el primer producto del sector. Con esta innovación sin precedentes, Cisco está inclinando la balanza a favor de los defensores, basándose en los recientes anuncios de Cisco para acelerar la infraestructura de IA con la conmutación ethernet de Cisco, la cartera de silicio y computación, y la asociación con NVIDIA.

Hypershield protege aplicaciones, dispositivos y datos en centros de datos públicos y privados, nubes y ubicaciones físicas, dondequiera que las organizaciones lo necesiten. Diseñado y construido con la IA en mente desde el principio, Hypershield permite a las empresas lograr resultados de seguridad más allá de lo que ha sido posible sólo con humanos.

«Cisco Hypershield es una de las innovaciones de seguridad más significativas de nuestra historia», dijo Chuck Robbins, Presidente y CEO de Cisco. «Con nuestra ventaja en datos y nuestra fortaleza en plataformas de seguridad, infraestructura y observabilidad, Cisco está en una posición única para ayudar a nuestros clientes a aprovechar el poder de la IA.»

Hypershield es una nueva arquitectura de seguridad revolucionaria. Está construida con tecnología desarrollada originalmente para nubes públicas de hiperescala y ahora está disponible para equipos de TI empresariales de todos los tamaños. Más una estructura que una barrera, Hypershield permite que la aplicación de la seguridad se sitúe donde sea necesario en cada servicio de aplicaciones de servicio de aplicación en el centro de datos; cada clúster Kubernetes en la nube pública; cada contenedor y máquina virtual (VM). Incluso puede convertir cada puerto de red en un punto de aplicación de seguridad de alto rendimiento, aportando capacidades de seguridad completamente nuevas no solo a las nubes, sino también al centro de datos, en una fábrica o en la sala de diagnóstico por imagen de un hospital. Esta nueva tecnología bloquea los exploits de aplicaciones en cuestión de minutos y detiene en seco el movimiento lateral.

«La IA tiene el potencial de permitir a los 8.000 millones de personas del mundo tener el mismo impacto que 80.000 millones. Con esta abundancia, debemos reinventar el papel del centro de datos: cómo se conectan, cómo se aseguran, operan y escalan los centros de datos», dijo Jeetu Patel, vicepresidente ejecutivo y director general de Seguridad y Colaboración de Cisco. «El poder de Cisco Hypershield es que puede poner la seguridad en cualquier lugar que la necesites – en el software, en un servidor o, en el futuro, incluso en un conmutador de red. Cuando se tiene un sistema distribuido que podría incluir cientos de miles de puntos de aplicación, la gestión simplificada es fundamental. Y necesitamos ser órdenes de magnitud más autónomos, a un coste órdenes de magnitud menor».

La aplicación de la seguridad con Hypershield se produce en tres niveles diferentes: en el software, en las máquinas virtuales y en los servidores y dispositivos de red y computación, aprovechando los mismos potentes aceleradores de hardware que se utilizan ampliamente en la computación de alto rendimiento y en las nubes públicas de hiperescala.

Hypershield se desarrolló sobre tres pilares fundamentales:

• AI-Nativa: Creado y diseñado desde el principio para ser autónomo y predictivo, Hypershield se autogestiona una vez que se gana la confianza, haciendo posible un enfoque hiperdistribuido a escala.

• Nube nativa: Hypershield se basa en eBPF de código abierto, el mecanismo por defecto para conectar y proteger las cargas de trabajo nativas de la nube en la nube hiperescala. Cisco espera cerrar este mes la adquisición de Isovalent, proveedor líder de eBPF para empresas.

• Hiperdistribuido: Cisco está reimaginando por completo el funcionamiento de la seguridad de red tradicional al integrar controles de seguridad avanzados en los servidores y en la propia estructura de la red. Hypershield abarca todas las nubes y aprovecha la aceleración de hardware, como las unidades de procesamiento de datos (DPU), para analizar y responder a las anomalías en el comportamiento de las aplicaciones y la red. Acerca la seguridad a las cargas de trabajo que necesitan protección.

Cisco, con su experiencia líder en la industria en redes, seguridad y un amplio ecosistema de socios, junto con NVIDIA, se compromete a crear y optimizar soluciones de seguridad nativas de IA para proteger y escalar los centros de datos del mañana. Esta colaboración incluye aprovechar el marco de IA de ciberseguridad de NVIDIA Morpheus para la detección acelerada de anomalías en la red, así como los microservicios NIM de NVIDIA para impulsar asistentes de IA de seguridad personalizados para la empresa. La clase de aceleradores convergentes de NVIDIA combina el poder de la computación GPU y DPU para aumentar Cisco Hypershield con una seguridad sólida desde la nube hasta el borde.

«Las empresas de todos los sectores buscan la seguridad que pueda protegerlas contra las amenazas cibernéticas en constante expansión», afirmó Kevin Deierling, vicepresidente senior de redes de NVIDIA. «Juntos, Cisco y NVIDIA están aprovechando el poder de la IA para ofrecer una infraestructura de centro de datos potente e increíblemente segura que permitirá a las empresas transformar sus negocios y beneficiar a los clientes de todo el mundo».

Como nueva arquitectura de seguridad revolucionaria, Hypershield resuelve tres desafíos clave de los clientes en la defensa contra el sofisticado panorama de amenazas actual:

• Protección contra exploits distribuidos: Los atacantes son expertos en aprovechar las nuevas vulnerabilidades publicadas más rápido de lo que los defensores pueden parchear. Según Cisco Talos Threat Intelligence, los defensores ven casi 100 vulnerabilidades nuevas cada día, lo que puede tener resultados catastróficos. Hypershield ofrece protección en cuestión de minutos probando y desplegando automáticamente controles compensatorios en el tejido distribuido de puntos de aplicación.

• Segmentación autónoma: Una vez que un atacante está en la red, la segmentación es clave para detener su movimiento lateral. Hypershield observa constantemente, razona automáticamente y reevalúa las políticas existentes para segmentar la red de forma autónoma, solucionando este problema en entornos grandes y complejos.

• Actualizaciones autocalificadas: Hypershield automatiza el proceso increíblemente complicado y lento de probar y desplegar actualizaciones una vez que están listas, aprovechando un plano de datos dual. Esta arquitectura de software completamente nueva permite colocar las actualizaciones de software y los cambios de directivas en una doble digital que prueba las actualizaciones utilizando la combinación única de tráfico, directivas y funciones del cliente, para después aplicar dichas actualizaciones sin tiempo de inactividad.

Cisco Hypershield, integrado en Security Cloud, la plataforma unificada de seguridad multidominio basada en IA de Cisco, estará disponible en agosto de 2024. Con la reciente adquisición de Splunk por parte de Cisco, los clientes obtendrán una visibilidad y conocimiento sin precedentes en toda su huella digital para una protección de la seguridad sin precedentes.

«La IA no es sólo una fuerza para el bien, sino también una herramienta utilizada con fines nefastos, lo que permite a los piratas informáticos realizar ingeniería inversa en parches y crear exploits en un tiempo récord. Cisco busca abordar un problema habilitado por la IA con una solución de IA, ya que Hypershield de Cisco pretende inclinar la balanza. se reduce a favor del defensor al proteger nuevas vulnerabilidades contra exploits en minutos, en lugar de días, semanas o incluso meses mientras esperamos que se implementen los parches”, dijo Frank Dickson, vicepresidente del grupo, Seguridad y Confianza en IDC. «Con el número de vulnerabilidades en constante aumento y el tiempo para que los atacantes las exploten a escala cada vez menor, está claro que los parches por sí solos no pueden seguir el ritmo. Herramientas como Hypershield son necesarias para combatir a un ciberadversario malicioso cada vez más inteligente».

“Cisco Hypershield apunta a los complejos desafíos de seguridad de los centros de datos modernos a escala de IA. La visión de Cisco de una estructura autoadministrable que se integra perfectamente desde la red hasta el punto final ayudará a redefinir lo que es posible para la seguridad a escala”, afirmó Zeus Kerravala, fundador y analista principal de ZK Research. “Por ejemplo, este nivel de visibilidad y control en un entorno hiperdistribuido evita el movimiento lateral de los atacantes, lo que se logra mediante un enfoque único de segmentación que es autónomo y altamente efectivo. Si bien esto puede parecer fantástico, es el momento adecuado dados los recientes avances de la IA combinados con la madurez de las tecnologías nativas de la nube como eBPF».

«En AHEAD creemos que la ciberseguridad debe estar integrada en todo lo que hacemos. La seguridad aislada es más cara y menos eficaz», afirma Steven Aiello, Field Chief Information Security Officer de AHEAD. «Cisco Hypershield garantiza que las protecciones cibernéticas se incluyan en el tejido de la empresa. Distributed Exploit Protection será una gran victoria para los blue teams- los parches sintéticos heredados se limitaban principalmente a los dispositivos del edge, permitiendo el movimiento lateral una vez que un atacante traspasaba el perímetro. Es un gran día para los ciberdefensores».

Cisco protege al 100% de las empresas Fortune 100. Para obtener más información, visite  cisco.com/go/security.

La entrada Cisco redefine la seguridad para centros de datos y nubes en la era de la IA se publicó primero en Technocio - Tech Trends.

]]>
95501
Las actividades en línea también aumentan nuestra huella de carbono https://technocio.com/las-actividades-en-linea-tambien-aumentan-nuestra-huella-de-carbono/ Mon, 22 Apr 2024 22:07:12 +0000 https://technocio.com/?p=95415 Kaspersky señala cómo cada correo electrónico, foto, video y documento que guardamos en línea contribuyen a nuestros residuos digitales y comparte trucos para reducirlos. El…

La entrada Las actividades en línea también aumentan nuestra huella de carbono se publicó primero en Technocio - Tech Trends.

]]>

Kaspersky señala cómo cada correo electrónico, foto, video y documento que guardamos en línea contribuyen a nuestros residuos digitales y comparte trucos para reducirlos.

El Día de la Tierra nos recuerda nuestra responsabilidad de proteger el medio ambiente. Los métodos tradicionales, como reducir el consumo de plástico, son bien conocidos, sin embargo, hay otros no tan comunes que también tienen un impacto significativo. Uno de ellos es minimizar nuestra basura digital personal. Aunque no sean tan tangibles como el plástico en el océano, los residuos digitales pueden tener consecuencias en el mundo real para el consumo de energía y la salud medioambiental. Para ayudar a reducir nuestra huella digital, Kaspersky sugiere la adopción de algunas prácticas sencillas.

Los residuos digitales personales aumentan a través de las acciones que muchos de nosotros realizamos a diario mientras utilizamos la red. Cada correo electrónico, foto, video y documento que guardamos en línea requiere centros de datos que consumen mucha energía para almacenar y gestionar esta información. Actividades digitales como el streaming en alta definición y el uso de servicios en la nube también aumentan nuestra huella de carbono debido al procesamiento de datos y al consumo constante de energía. Además, la acumulación del «desorden digital», como correos electrónicos antiguos, archivos duplicados y aplicaciones sin usar, contribuye aún más al consumo de energía, ya que estos sistemas gestionan y hacen copias de seguridad continuamente de datos redundantes u obsoletos.

Reconocer y reducir estos comportamientos puede disminuir significativamente nuestros residuos digitales personales. Los expertos de Kaspersky comparten algunos trucos para una experiencia digital más respetuosa con el medio ambiente:

La gestión eficaz de los residuos digitales puede mejorarse optimizando el uso del correo electrónico

Darse de baja de boletines y correos promocionales innecesarios reduce el flujo de residuos digitales y disminuye la carga de los servidores. Eliminar regularmente los correos electrónicos antiguos o irrelevantes y vaciar la papelera de nuestro e-mail puede liberar cantidades significativas de espacio en el servidor. Estas acciones contribuyen a la reducción de la energía necesaria para gestionar los datos y ayudan a disminuir los residuos digitales en general.

Optar por los ajustes de menor calidad en streaming disminuye la huella digital

Reducir la calidad de los ajustes en los sitios de streaming, sobre todo cuando la alta definición no es esencial, puede disminuir sustancialmente el uso de datos y el consumo de energía. Esta práctica es especialmente útil cuando se escucha audio en segundo plano o se ven contenidos en pantallas más pequeñas, donde la resolución mejorada ofrece pocas ventajas.

La revisión periódica de las herramientas de almacenamiento marca la diferencia

Minimizar el desorden digital se consigue eficazmente revisando y eliminando regularmente los archivos antiguos, redundantes o innecesarios de los servicios en la nube. También es beneficioso evitar la duplicación de archivos en varios dispositivos o plataformas. Además, consolidar activos digitales como fotos y videos, así como eliminar sus copias, mejora la eficiencia del uso de los recursos digitales. Con todo, la mejor opción para almacenar documentos son las soluciones de seguridad, ya que proporcionan bóvedas cifradas para la información personal.

Gestionar las aplicaciones aumenta la eficiencia energética y la seguridad

Desinstalar las aplicaciones y el software que apenas se utilizan puede disminuir significativamente el volumen de datos almacenados y los recursos necesarios para su mantenimiento. Desactivar la configuración de inicio automático de las aplicaciones que no requieren un funcionamiento continuo también reduce la transferencia de datos en segundo plano y el consumo de energía.

Además, las soluciones de seguridad modernas permiten controlar mejor los datos recopilados por las aplicaciones, como la ubicación o el historial de búsqueda. La utilización de estas medidas de seguridad minimiza la cantidad de datos procesados al tiempo que mejora la seguridad de la experiencia en Internet.

«Borrar información antigua y duplicada no sólo es muy beneficioso para mejorar la seguridad, mantener la privacidad y controlar los datos de los usuarios, sino que también es una práctica respetuosa con el medio ambiente. Además, las soluciones modernas de seguridad integral sirven como aliados fiables tanto para salvaguardar los datos personales como para proteger el medio ambiente», comenta Anna Larkina, experta en análisis de contenidos web de Kaspersky.

La entrada Las actividades en línea también aumentan nuestra huella de carbono se publicó primero en Technocio - Tech Trends.

]]>
95415
Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques https://technocio.com/expertos-senalan-que-las-infraestructuras-criticas-tambien-pueden-ser-objetivo-de-ciberataques/ Wed, 17 Apr 2024 20:40:43 +0000 https://technocio.com/?p=95237 Palo Alto Networks señala que los ataques a infraestructuras críticas pueden provocar la suspensión de servicios esenciales como sanidad, energía y suministro de agua. En…

La entrada Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques se publicó primero en Technocio - Tech Trends.

]]>

Palo Alto Networks señala que los ataques a infraestructuras críticas pueden provocar la suspensión de servicios esenciales como sanidad, energía y suministro de agua.

En Colombia, sectores clave como salud, gobierno, comercio y servicios fueron los más vulnerables en 2023.

Garantizar la seguridad de las infraestructuras críticas es una prioridad absoluta en un panorama cibernético en constante cambio. En un mundo en el que un solo ataque con éxito puede tener consecuencias catastróficas, se convierte en un área muy atractiva y lucrativa para los ciberdelincuentes. La protección eficaz de estos activos es, por tanto, fundamental para mitigar los riesgos y mantener la estabilidad y el buen funcionamiento de sistemas esenciales para la sociedad.

Los riesgos asociados a los ciberataques se agravan cuando los servicios fundamentales se ven comprometidos, como destaca un reciente estudio de Unit 42, unidad de investigación de Palo Alto Networks.

Durante 2023, Colombia enfrentó 14 ciberataques, lo que equivale a un descenso del 22% con respecto a 2022, pero el alcance e impacto de dichos ataques fue más profundo y complejo de resolver. Sectores clave como salud, gobierno, comercio y servicios fueron los más vulnerables. Lo que muestra la amplitud del impacto potencial sobre la actividad económica del país.

El escenario más grave en un ciberataque a infraestructuras críticas es la suspensión de servicios esenciales como la sanidad, la energía y el suministro de agua, lo que causa un impacto devastador en la sociedad y la economía debido a la amplitud de estos sectores vitales.

De hecho, en septiembre de 2023 al menos 20 entidades del Estado Colombiano enfrentaron un ataque digital dirigido a afectar y robar información de infraestructuras críticas del Estado, bajo la modalidad de Ransomware, lo cual limitó para unos días la oferta habitual de servicios digitales, trámites y diligencias. Lo  anterior, dejó diversas lecciones y aprendizajes para el futuro.

Según Germán Rincón, Country Manager de Palo Alto Networks en Colombia, el país necesita reforzar sus procedimientos y controles en materia de ciberseguridad y, sobre todo, adoptar procesos eficientes de respuesta a incidentes. «Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse al 100% en la prevención, ya que el factor que determina el éxito de una organización es la forma en que responde a amenazas y acciones tomadas tras un incidente», afirma.

La explicación de Rincón, ejecutivo de Palo Alto, está en línea con los datos del informe Cloud Threats de Unit 42, que revela que los equipos de TI toman, en promedio, 145 horas (aproximadamente seis días) en resolver las alertas, el 76% de las organizaciones no aplica la autenticación multifactor (MFA) para los usuarios de la consola de gestión, el 90% no puede hacer frente a las ciberamenazas en una hora y el 75% tiene dificultades para elegir las herramientas de seguridad.

Estas cifras subrayan la importancia de un enfoque proactivo de la gestión de la ciberseguridad, en el que la respuesta eficaz ante incidentes adquiere un papel crucial junto a las estrategias preventivas. «Cuanto menos tiempo y acceso tenga el atacante, más oportunidades tendrá la organización de reaccionar y contenerlo. Por eso, implantar procesos de defensa permanentes y automatizados es la estrategia clave para hacer frente a estas amenazas», señala Rincón, de Palo Alto.

Reaccionar y contener los ataques

Dar prioridad a la detección precoz y a una respuesta eficaz para minimizar los daños y el tiempo de inactividad es una de las principales acciones de seguridad de las infraestructuras críticas. Al frenar al atacante y hacer que dispare las alarmas, la organización tendrá más oportunidades de reaccionar y contener las amenazas, así como de mantener un centro de operaciones de seguridad 24/7 o un servicio de Detección y Respuesta Gestionadas (MDR).

Además, aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada son también estrategias recomendables. Adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes es también una acción fundamental.

«Es vital contar con un recurso de caza de amenazas -interno o externalizado- para identificar las actividades del atacante que no se identifican a través de alertas, con el fin de dirigir las herramientas de protección a tareas específicas del negocio», asegura el Country Manager de Palo Alto Networks en Colombia.

La entrada Expertos señalan que las infraestructuras críticas también pueden ser objetivo de ciberataques se publicó primero en Technocio - Tech Trends.

]]>
95237