privacidad archivos - Technocio - Tech Trends https://technocio.com/tag/privacidad/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 01:37:11 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg privacidad archivos - Technocio - Tech Trends https://technocio.com/tag/privacidad/ 32 32 129460631 Retos de las universidades ante el ransomware en el regreso a clases https://technocio.com/retos-de-las-universidades-ante-el-ransomware-en-el-regreso-a-clases/ Mon, 12 Aug 2024 01:37:11 +0000 https://technocio.com/?p=99855 Por: Dmitri Zaroubine, gerente Senior de Ingeniería de Sistemas de Veeam para Latinoamérica. Con el avance de la digitalización, uno de los sectores que más…

La entrada Retos de las universidades ante el ransomware en el regreso a clases se publicó primero en Technocio - Tech Trends.

]]>

Por: Dmitri Zaroubine, gerente Senior de Ingeniería de Sistemas de Veeam para Latinoamérica.

Con el avance de la digitalización, uno de los sectores que más evolución ha tenido en los últimos años es el de la educación, y en especial las universidades. La transformación educativa digital fomenta en estas instituciones la colaboración e impulsa la cultura de la innovación, pilares importantes de la práctica de la docencia y la investigación académica. Asimismo, muchas han implementado nuevas prácticas y tecnologías, como la IA generativa, la gamificación, el aprendizaje móvil, la realidad aumentada y la hiper conectividad en los campus, para optimizar su oferta educativa con innovación.

Sin embargo, a mayor exposición en un entorno digital, mayor es el riesgo. Las universidades manejan una cantidad significativa de datos sensibles, desde información personal de catedráticos y alumnos, hasta material de investigación y archivos considerados propiedad intelectual, por lo que la protección de toda su información en un entorno híbrido se ha convertido en un aspecto fundamental.

Un informe global de Microsoft[1] muestra que los dispositivos del sector educativo son, por mucho, los más afectados por malware, con 80% del total. Ahora que estamos cerca del regreso a clases, las instituciones educativas deben ser conscientes de que son sumamente vulnerables a que atacantes cibernéticos accedan a sus bases de datos académicas; comprometan la infraestructura de TI interrumpiendo, por ejemplo, las clases virtuales, y pongan en riesgo la privacidad y seguridad de los estudiantes y del personal, dañando su reputación.

Entre las principales amenazas cibernéticas que podrían afectar a las universidades está el ransomware, malware que impide el uso de los sistemas, aplicaciones y equipos que infecta hasta que la víctima pague por su rescate. Se distingue por su rápida evolución para infringir un ataque cada vez más certero y brutal, por lo que las empresas de todas las industrias están en riesgo inminente de padecerlo (en otras palabras, hoy la cuestión no es si serán o no atacadas, sino cuándo sucederá).

Protección contra el ransomware… ¿una materia pendiente?

En el mundo, según el más reciente Informe de Tendencias de Protección de Datos, de Veeam, sólo un 25% de las organizaciones creen que no tuvieron ataques de ransomware el año pasado, mientras que el 49% afirma haber recibido de 1 a 3 ataques, y el 26%, 4 o más. Asimismo, de acuerdo con el Informe de Tendencias de Ransomware 2024 Edición Latinoamérica, también de Veeam, el 27% de las que fueron atacadas con este malware en la región no pudieron recuperar sus datos aun habiendo pagado. En promedio, el 36% de los repositorios de respaldo se vieron afectados por un ataque que tuvo éxito.

Es preciso que las universidades cuenten con una estrategia proactiva y ofensiva bien planeada y ejecutada para hacerle frente al ransomware, y que todos los implicados (lo que incluye no sólo a las áreas de TI y Seguridad, sino también al personal administrativo, los catedráticos e incluso los estudiantes) conozcan las políticas de seguridad cibernética y sepan cuán importante es su participación para mantener la protección de los datos.

Además de proteger las redes y sistemas informáticos con firewalls, software de detección de intrusos, antimalware, etcétera, y de establecer mecanismos de autentificación bifactorial basados en una mentalidad Zero Trust, es crucial implementar sistemas de respaldo y recuperación de datos innovadores (es decir, que aprovechen el poder de la analítica, que brinden una visibilidad completa y habiliten la inmutabilidad de archivos), ya que con ellos es mayor la protección ante amenazas como el ransomware.

Hay que tener presente que, ante la complejidad de las amenazas cibernéticas, las universidades –y en general todas las organizaciones– deben ir más allá de los procedimientos y metodologías tradicionales.

En Veeam sugerimos atender a las mejores prácticas en la materia con base en las recomendaciones actuales de higiene digital, comenzando por tener procedimientos y responsabilidades definidas, y siguiendo por aplicar la Regla 3-2-1-1-0 (es decir, tener 3 copias de los archivos más críticos, guardar los datos en 2 o más medios, contar con al menos 1 copia del respaldo offsite y 1 offline, y garantizar 0 errores) para asegurar que, en caso de algún incidente, la institución estará preparada para responder de forma ágil y eficaz.

Cuidar la periodicidad de los respaldos, según la criticidad de los datos, y hacer pruebas constantes, incluyendo la verificación regular de la integridad de las copias de seguridad, puede marcar la diferencia entre padecer verdaderamente un ataque al no haber tomado las previsiones necesarias, y gestionarlo con la tranquilidad de contar con una estrategia y un arsenal tecnológico adecuado. Y esto, para las universidades, se convierte en un flujo ininterrumpido de conocimiento e investigación, para el bien del alumnado, del negocio y del país.

[1] “Microsoft 365 Education updates”, Microsoft.

La entrada Retos de las universidades ante el ransomware en el regreso a clases se publicó primero en Technocio - Tech Trends.

]]>
99855
Cómo proteger los datos de la empresa en celulares corporativos o personales https://technocio.com/como-proteger-los-datos-de-la-empresa-en-celulares-corporativos-o-personales/ Tue, 28 May 2024 02:48:50 +0000 https://technocio.com/?p=97147 Appdome lanza la primera herramienta del mundo capaz de supervisar y proteger las aplicaciones móviles de la empresa sin utilizar un agente de control. En…

La entrada Cómo proteger los datos de la empresa en celulares corporativos o personales se publicó primero en Technocio - Tech Trends.

]]>

Appdome lanza la primera herramienta del mundo capaz de supervisar y proteger las aplicaciones móviles de la empresa sin utilizar un agente de control.

En una era en la que se requiere una conectividad en cualquier lugar, las empresas se enfrentan a un reto cada vez mayor a la hora de proteger los datos confidenciales y mantener la privacidad de los empleados cuando utilizan teléfonos y dispositivos móviles corporativos.

Colombia, por ejemplo, tiene más smartphones que habitantes, según cifras de statista, en promedio, cada colombiano posee 1,2 celulares actualmente. Es evidente lo integrados que están los móviles en la vida cotidiana, lo que nos lleva a pensar que muchos de ellos se utilizan para algo más que fines personales, es decir, como herramientas de trabajo que contienen datos sensibles desde el punto de vista comercial.

«Hasta la fecha, las empresas han gastado miles de dólares tratando de encontrar una manera de proteger sus datos de ciberataques o filtraciones a través de los dispositivos móviles utilizados por los empleados, pero han fracasado en innumerables ocasiones» señala Tom Tovar, CEO y Cofundador de Appdome, la ventanilla única para la defensa de aplicaciones móviles.

Con la creciente adopción de smartphones para uso corporativo, la seguridad de estos dispositivos se ha convertido en una preocupación para las empresas. La necesidad de proteger los datos confidenciales de la empresa en dispositivos que los empleados utilizan también con fines personales añade complejidad a la gestión de la seguridad móvil.

Encontrar soluciones

El malware en un dispositivo móvil puede comprometer toda una red corporativa y causar grandes pérdidas a la institución. Como solución, Appdome lanza la primera herramienta del mundo capaz de mantener el control y la inspección únicamente en la aplicación empresarial, sin acceso al resto del móvil del empleado. Además, la herramienta actúa de forma independiente, con un endpoint que opera en la propia plataforma de Appdome, sin necesidad de que el usuario actúe por ella para mantener su funcionamiento.

«MobileEDR sólo opera cuando la aplicación móvil de la empresa está en uso. Esto elimina los problemas de privacidad y permite a EDR/MTD móvil detectar amenazas relevantes para la empresa en tiempo real. Además, la herramienta viene lista para usar, sin ninguna complejidad que deba implementar el equipo de seguridad. Con esta solución, el agente no violará la privacidad en el teléfono móvil del empleado, eliminando esta fricción y proporcionando la primera solución del mundo sin agente, sin código y sin servidor para aplicaciones móviles empresariales que garantiza la máxima adopción y protección para las empresas.», concluye Tovar.

La entrada Cómo proteger los datos de la empresa en celulares corporativos o personales se publicó primero en Technocio - Tech Trends.

]]>
97147
Día del Internet: ¿Cómo usar la IA Generativa de forma segura? https://technocio.com/dia-del-internet-como-usar-la-ia-generativa-de-forma-segura/ Fri, 10 May 2024 19:24:33 +0000 https://technocio.com/?p=96370 Aunque la Inteligencia Artificial (IA) existe hace más de 70 años, las innovaciones de esta tecnología no dejan de sorprendernos, pues siguen revolucionando nuestras vidas.…

La entrada Día del Internet: ¿Cómo usar la IA Generativa de forma segura? se publicó primero en Technocio - Tech Trends.

]]>

Aunque la Inteligencia Artificial (IA) existe hace más de 70 años, las innovaciones de esta tecnología no dejan de sorprendernos, pues siguen revolucionando nuestras vidas. Una de ellas es la IA Generativa que permite crear contenido como texto, imágenes, videos, audio o código de software, con una instrucción en nuestras propias palabras.

Son tales los beneficios de esta tecnología que hoy está siendo usada por millones de personas alrededor del mundo y las empresas no se quedan atrás. Según un estudio de IBM realizado a las organizaciones de Latinoamérica con más de 1.000 empleados, 37% están implementando la IA Generativa activamente y 45% están explorando.

Sin embargo, con el aumento de las aplicaciones gratuitas de IA Generativa en la web, también surge la necesidad de abordar los riesgos asociados. En el Día del Internet, IBM comparte 3 consideraciones para usar las aplicaciones de IA de forma segura:

La transparencia es la nueva ética

La IA Generativa no es más inteligente que los datos. Si los datos tienen sesgos, la IA también los tendrá. Por eso, es fundamental que puedas conocer cuál es la información que se usa para entrenar la IA que utilizas, esto te permitirá entender sus limitaciones y ser crítico con los resultados. La IA no es infalible, tampoco dice verdades absolutas.

La privacidad y seguridad siempre son relevantes

La IA Generativa necesita grandes cantidades de datos para funcionar correctamente. ¿Te has preguntado qué pasa con los datos que compartes con las aplicaciones gratuitas de IA Generativa? Ten presente que al dar información personal o confidencial esta podría ser revelada a otras personas si no se toman las precauciones adecuadas.

La reputación de la aplicación dice mucho

Todos los días surgen nuevas aplicaciones de IA Generativa, ¿pero cuáles son legítimas? Antes de crear una cuenta o descargar una aplicación, revisa los permisos que solicita en tu computador o teléfono, ahí pueden estar las señales de alerta. Para verificar si es confiable o segura, investiga las reseñas y comentarios en la tienda de aplicaciones.

A través de Internet se ha democratizado el uso de la IA Generativa, pero al igual que con otras herramientas en la web, requiere de un uso responsable para que podamos disfrutar de sus ventajas sin comprometer nuestra seguridad, privacidad y ética. En el Día del Internet, pongamos nuestro granito de arena para que la red sea un espacio cada vez mejor para todos, incluyendo el uso que le damos a la IA Generativa.

La entrada Día del Internet: ¿Cómo usar la IA Generativa de forma segura? se publicó primero en Technocio - Tech Trends.

]]>
96370
Optimiza tu trabajo con la función multitarea de tu smartphone https://technocio.com/optimiza-tu-trabajo-con-la-funcion-multitarea-de-tu-smartphone/ Fri, 03 May 2024 00:11:36 +0000 https://technocio.com/?p=95906 En un entorno laboral cada vez más exigente, donde el tiempo es un recurso invaluable, la capacidad de realizar múltiples tareas de manera eficiente se…

La entrada Optimiza tu trabajo con la función multitarea de tu smartphone se publicó primero en Technocio - Tech Trends.

]]>

En un entorno laboral cada vez más exigente, donde el tiempo es un recurso invaluable, la capacidad de realizar múltiples tareas de manera eficiente se convierte en un factor determinante para el éxito. Según un informe publicado por Statista, un 61% de los colombianos utilizan sus móviles para actividades laborales como conectarse a videoconferencias y revisar correos electrónicos. vivo smartphone, reconocido por su constante innovación tecnológica, presenta su función única de multitarea, una herramienta diseñada para elevar la productividad y optimizar el rendimiento laboral de sus usuarios.

Con esta función, los usuarios pueden llevar a cabo varias tareas simultáneamente, sin la necesidad de cambiar constantemente entre aplicaciones. Desde responder correos electrónicos, mientras se revisa una presentación, hasta tomar notas durante una videollamada, esta característica facilita la gestión de múltiples actividades de forma fluida y sin interrupciones.

Utilice varias aplicaciones sin preocupación:

Una de las principales ventajas que ofrece la función multitarea de vivo Smartphone es su capacidad para dividir la pantalla, permitiendo visualizar y trabajar en dos y hasta tres aplicaciones al mismo tiempo. Esto es especialmente útil en situaciones donde se necesita consultar información en línea mientras se redacta un informe o se realiza una tarea similar. Los usuarios pueden realizar estas acciones sin perder tiempo alternando entre aplicaciones, lo que resulta en una mayor eficiencia y productividad.

Además, la función multitarea de vivo smartphone no solo es potente, sino también altamente personalizable. Los usuarios tienen la posibilidad de ajustar el tamaño de las ventanas de las aplicaciones según sus preferencias, lo que les facilita la opción de organizar su espacio de trabajo de acuerdo a la naturaleza y prioridad de las tareas que están llevando a cabo.

No pierda el avance en sus aplicaciones:

Con la nueva serie V de vivo se fortalece el Conservador de Aplicaciones, una característica diseñada para optimizar la experiencia multitarea al garantizar que las aplicaciones de confianza siempre se restauren en su última interfaz. Esta funcionalidad única permite a los usuarios retomar sus actividades exactamente desde donde las dejaron, sin contratiempos ni pérdida de información. De esta manera, se elimina la preocupación por perder progreso o tener que reconfigurar aplicaciones cada vez que se abren.

Además de mejorar la productividad, esta opción contribuye a reforzar la seguridad y la privacidad de los datos, al mantener la información sensible dentro de las aplicaciones de confianza. Con la certeza de que las aplicaciones se restaurarán en su estado previo, los usuarios pueden tener la tranquilidad de que sus datos están protegidos y pueden retomar sus tareas sin inconvenientes.

Cuide su salud mientras trabaja:

Asimismo, para garantizar una experiencia visual óptima y cuidar la salud ocular de los trabajadores, el nuevo vivo V30 cuenta con certificación de luz azul baja SGS. Con un brillo máximo de 2800 nits y una resolución de 2800 x 1260. La tecnología de atenuación de 2160Hz y la curva antifatiga 2.0 aseguran que los ojos se mantengan relajados incluso durante un uso prolongado. Además, el brillo local máximo es un 213 % superior a la generación anterior y el más alto valor en nits en su rango de precios.

La inclusión de la función de ajuste de brillo biométrico proporciona un ajuste dinámico del brillo para una experiencia cómoda en cualquier entorno de iluminación, mientras que la protección contra la luz azul baja durante la noche garantiza que los usuarios puedan utilizar sus dispositivos de manera segura y confortable en cualquier momento del día.

“La certificación de baja luz azul SGS permite una mejor protección para los ojos, incluso si el usuario hace uso del dispositivo por la noche. Cuidar de nuestros usuarios es una prioridad”. Comenta Angélica María Nieves vocera de la marca.

Ahora, los usuarios pueden ser más eficientes y productivos, maximizando su tiempo y logrando más tareas en menos tiempo. Ya sea trabajando desde casa, en la oficina o en movimiento, las funciones multitarea de vivo smartphone ofrecen la flexibilidad y el poder que se necesita para alcanzar las metas profesionales.

La entrada Optimiza tu trabajo con la función multitarea de tu smartphone se publicó primero en Technocio - Tech Trends.

]]>
95906
Stalkerware: qué es y cuáles son sus riesgos https://technocio.com/stalkerware-que-es-y-cuales-son-sus-riesgos/ Mon, 29 Apr 2024 02:46:53 +0000 https://technocio.com/?p=95731 ESET analiza la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de…

La entrada Stalkerware: qué es y cuáles son sus riesgos se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de la vida digital.

La tecnología se ha integrado tanto en nuestras vidas que a menudo pasamos por alto los riesgos asociados con su uso. Una de las amenazas preocupantes y perturbadoras que se ha dado en los últimos años es el stalkerware, un tipo de software malicioso diseñado para espiar y acechar a individuos sin su consentimiento. ESET analiza qué es el stalkerware y cuáles son sus riesgos más allá de la ciberseguridad.

Este software de espionaje o spyware, es una forma invasiva de software que se instala en dispositivos móviles o computadoras sin el conocimiento del usuario. Su propósito principal es monitorear de manera encubierta las actividades de la víctima, desde mensajes de texto y llamadas telefónicas hasta ubicaciones GPS, correos electrónicos, historial de navegación y más. Lo alarmante es que a menudo es instalado por alguien cercano a la víctima, como un compañero íntimo, un familiar o un acosador.

“Hace unos años hablábamos del Stalkerware para Android como una amenaza cada vez más peligrosa con riesgos incluso para quienes espían. En aquel entonces, los datos de la telemetría ESET había detectado un aumento del stalkerware en estos sistemas operativos. Si bien ahora se identificó un descenso de la actividad de este tipo de software, esto no implica que su actividad este fuera de juego.”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Pie de imagen: Datos de la telemetría ESET, detecciones de stalkerware.

Desde ESET destacan que el uso de stalkerwares tiene implicaciones graves para la privacidad, la seguridad y el bienestar emocional de las personas afectadas. Además de violar la intimidad, puede llevar a situaciones de acoso, manipulación, chantaje e incluso violencia física. Las víctimas pueden sentirse constantemente vigiladas, experimentar estrés emocional extremo e incluso ser coaccionadas debido a la información recopilada por el stalkerware.

Si bien detectar el stalkerware puede ser difícil, ya que a menudo opera en segundo plano, ocultándose entre las aplicaciones legítimas. Algunos signos comunes de presencia de stalkerware incluyen un rápido agotamiento de la batería, un rendimiento lento del dispositivo o el uso de datos inusualmente alto.

Para prevenir el stalkerware, desde ESET comparten las siguientes medidas:

• Mantener los dispositivos actualizados con software y aplicaciones de seguridad

• Evitar el jailbreak o el rooteo del dispositivo

• Utilizar contraseñas seguras

• Habilitar la autenticación de dos factores

“El uso del stalkerware plantea serios problemas éticos y legales. En muchos países, la instalación de stalkerware sin el consentimiento explícito de la persona monitoreada es ilegal y puede conllevar consecuencias legales para el perpetrador. Algunos gobiernos y organizaciones están tomando medidas para regular y penalizar el desarrollo, distribución y uso de este tipo de software.”, agrega Micucci de ESET.

Si fuiste víctimas de stalkerware, buscar apoyo es fundamental. Organizaciones dedicadas a la lucha contra la violencia doméstica y el acoso, así como los servicios de asesoramiento y líneas directas de ayuda, pueden proporcionarte orientación, recursos y asistencia para abordar esta situación tan delicada. Desde ESET aseguran que la concientización sobre el stalkerware y la promoción de la importancia del consentimiento digital son pasos fundamentales para combatir este problema.

La entrada Stalkerware: qué es y cuáles son sus riesgos se publicó primero en Technocio - Tech Trends.

]]>
95731
eSIM swapping: qué es y cómo puede afectarte https://technocio.com/esim-swapping-que-es-y-como-puede-afectarte/ Tue, 23 Apr 2024 22:28:17 +0000 https://technocio.com/?p=95507 El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM. La evolución…

La entrada eSIM swapping: qué es y cómo puede afectarte se publicó primero en Technocio - Tech Trends.

]]>

El SIM swapping -intercambio o clonado de tarjeta SIM- permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

La evolución tecnológica que representan las eSIM no las deja fuera del alcance de los ciberdelincuentes, que se adaptaron para clonarlas y secuestrar números de teléfono.

A diferencia de las tarjetas SIM físicas convencionales, la eSIM es un chip integrado en el dispositivo que permite al usuario activar el servicio digitalmente iniciando sesión en una aplicación o escaneando un código QR. ESET advierte que teniendo en cuenta esta nueva tecnología, los atacantes mutaron sus técnicas de ataque. Una vez que logran el robo, les es fácil más obtener códigos de acceso y autenticación de dos factores para distintos servicios, incluidos la banca y la mensajería, lo que abre un abanico de oportunidades para que se implementen estafas.

Los cibercriminales logran acceder a las cuentas móviles de los usuarios usando credenciales robadas, forzadas o filtradas. El ataque inicial comienza mediante ingeniería social, phishing, y otros métodos de engaño, que irrumpen la cuenta del usuario y obtienen el código QR que les permite activar la eSIM en su propio dispositivo, secuestrando efectivamente el número de la víctima.

Según alerta un informe de la empresa rusa de ciberseguridad F.A.C.C.T., el SIM swapping fue en aumento durante 2023, aprovechando la transición a tecnología eSIM. Ese año se registraron más de un centenar de intentos de acceder a las cuentas personales de los clientes en servicios en línea en una sola institución financiera, este tipo de instituciones son las apuntadas principalmente luego del clonado de eSIM.

Ser víctima del intercambio de eSIM puede tener graves consecuencias para la seguridad y privacidad de los usuarios. Algunas de las amenazas incluyen:

Robo de identidad digital: Los ciberdelincuentes pueden obtener acceso a las cuentas digitales de la víctima, incluidos los correos electrónicos, las redes sociales y la banca, comprometiendo su identidad digital y exponiendo información personal y financiera.

• Fraude financiero: Con acceso a los servicios bancarios en línea de la víctima, los delincuentes pueden realizar transacciones, transfiriendo fondos ilegalmente y comprometiendo su estabilidad financiera.

• Extorsión y chantaje: Los ciberdelincuentes pueden utilizar el acceso a los mensajes y contactos de la víctima para llevar a cabo Extorsión o chantaje, amenazando con revelar información confidencial o comprometedora.

• Daño reputacional: En caso de que los ciberdelincuentes utilicen el acceso a la cuenta de la víctima para difundir información falsa o dañina, puede resultar en daños a la reputación personal y profesional.

ESET comparte algunas medidas que se pueden tomar para protegerse y evitar el robo del número de teléfono:

• Nunca utilizar la verificación en dos pasos a través de SMS: De todas las formas de proteger un eSIM, la cuenta de WhatsApp o las redes sociales, la verificación por SMS es desaconsejada.Con acceso al número, el ciberdelincuente podrá piratear sus otras cuentas con facilidad al recibir el código de seguridad por mensaje de texto. Se recomienda utilizar siempre aplicaciones de token de acceso para proteger las cuentas.

• Habilitar la verificación en dos pasos en WhatsApp: Abrir WhatsApp; Seleccionar «Menú» (los tres puntos) y luego en «Configuración»; Tocar «Cuenta», «Verificación en dos pasos»; Establecer un código PIN de seis dígitos, que se pedirá cuando se inicie sesión en WhatsApp. La aplicación solicita al usuario el código de vez en cuando, para asegurarse de que alguien más no lo esté usando; También se puede configurar una dirección de correo electrónico para recuperar el PIN en caso olvidarlo. En algunos casos, WhatsApp puede pedir agregar un correo electrónico de recuperación si se olvida el código. Es extremadamente importante que este correo electrónico también esté protegido por la verificación en dos pasos que no sea a través de SMS.

• Prestar atención al phishing: El intercambio de SIM se basa especialmente en estafas de phishing, como correos electrónicos y mensajes sospechosos. Dado que se trata de una estafa vinculada a la ingeniería social, es importante tener cuidado con los contactos extraños.

La entrada eSIM swapping: qué es y cómo puede afectarte se publicó primero en Technocio - Tech Trends.

]]>
95507
¿Qué tan seguras son tus contraseñas? https://technocio.com/que-tan-seguras-son-tus-contrasenas/ Mon, 08 Apr 2024 21:10:32 +0000 https://technocio.com/?p=94725 A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. ESET…

La entrada ¿Qué tan seguras son tus contraseñas? se publicó primero en Technocio - Tech Trends.

]]>

A la hora de crear tu propia política de contraseñas es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. ESET detalla qué debes tener en cuenta para revisar si tus cuentas online están protegidas.

Una de las primeras líneas de defensa contra las invasiones de la privacidad y el robo de identidad es una contraseña fuerte y segura. Con la creciente digitalización de nuestras vidas, la seguridad es una preocupación creciente. Pero, ESET explica cómo saber si tu contraseña es realmente segura.

A la hora de crear una contraseña fuerte, es fundamental tener en cuenta varios aspectos que aumentan su resistencia a los ciberataques. Estos son algunos puntos clave que comparte ESET:

  • Longitud: La longitud de una contraseña es un factor clave en su seguridad. Las contraseñas más largas proporcionan una barrera que es más difícil de penetrar para los ataques de fuerza bruta, en la que los piratas informáticos intentan todas las combinaciones posibles para obtener acceso a una cuenta. Se recomienda que las contraseñas tengan al menos 12 caracteres, pero cuanto más largas, mejor. Una contraseña con 20 caracteres o más es aún más segura.
  • Complejidad: Además de la longitud, la complejidad de las contraseñas juega un papel crucial en su seguridad. Una contraseña segura debe incluir una variedad de caracteres, como letras mayúsculas y minúsculas, números y símbolos especiales como @, #, $, %, y más. La inclusión de estos elementos aumenta exponencialmente el número de combinaciones posibles, haciendo que la contraseña sea mucho más difícil de descifrar.
  • Aleatoriedad: Evitar patrones predecibles o secuencias obvias. Las contraseñas que consisten en palabras comunes, nombres de personas, fechas de nacimiento o cadenas como «123456» o «qwerty» son extremadamente vulnerables a los ataques. Opta por contraseñas generadas aleatoriamente o crea tus propias combinaciones que no tengan nada que ver con la información personal.
  • Diversidad: Es tentador usar la misma contraseña para varias cuentas, después de todo, es más fácil de recordar. Sin embargo, esta práctica es muy arriesgada. Si una contraseña se ve comprometida en una cuenta, todas las demás cuentas que comparten esa contraseña son vulnerables. Por lo tanto, debes utilizar contraseñas diferentes para cada cuenta en línea que tengas.

Tener en cuenta estos principios fortalecerá significativamente la seguridad de tus cuentas en línea, reducirá los riesgos de vulneraciones, y protegerá tu información personal. Un  administrador de contraseñas puede ayudar a manejar de forma segura varias contraseñas sin necesidad de memorizarlas. Estas herramientas le permiten almacenar de forma segura varias contraseñas. Además, muchos administradores de contraseñas ofrecen funciones para generarlas automáticamente, lo que elimina la necesidad de crearlas manualmente.

¿Cómo agregarles seguridad a tus cuentas?

Además de crear contraseñas seguras, hay una serie de pasos adicionales que puede tomar para fortalecer la seguridad y proteger su información personal, como la autenticación de dos factores (2FA). La autenticación de dos factores es una capa adicional de seguridad que requiere no solo la contraseña, sino también un segundo método de verificación, como un código enviado a su teléfono móvil o generado por una aplicación de autenticación. Al habilitar 2FA es más difícil el acceso no autorizado, incluso si la contraseña se ve comprometida.

“Mantener actualizadas las contraseñas también hace a la seguridad. Es importante no solo crear contraseñas seguras, sino también actualizarlas regularmente. Esto es especialmente importante si sospechas que tus cuentas pueden haber sido comprometidas. Al cambiarlas periódicamente, reduces el tiempo de exposición en caso de una brecha de seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “En un mundo donde la seguridad en línea es una prioridad absoluta, tomar estas medidas adicionales de protección es esencial para garantizar la seguridad de tus cuentas e información personal. Al seguir estas pautas y mejores prácticas, puede navegar por Internet con más confianza, sabiendo que tus cuentas en línea están protegidas de las amenazas cibernéticas.”, concluye el investigador.

La entrada ¿Qué tan seguras son tus contraseñas? se publicó primero en Technocio - Tech Trends.

]]>
94725
5 desafíos de la inteligencia artificial generativa https://technocio.com/5-desafios-de-la-inteligencia-artificial-generativa/ Tue, 20 Feb 2024 23:17:16 +0000 https://technocio.com/?p=92666 Se espera que la Inteligencia Artificial Generativa aumente su impacto y genere cambios y mejoras en diversas industrias. ESET destaca que también plantea desafíos en…

La entrada 5 desafíos de la inteligencia artificial generativa se publicó primero en Technocio - Tech Trends.

]]>

Se espera que la Inteligencia Artificial Generativa aumente su impacto y genere cambios y mejoras en diversas industrias. ESET destaca que también plantea desafíos en su implementación, así como cuestiones éticas, legales y de privacidad que requieren atención.

ESET advierte que si bien el futuro es prometedor para cada uno de los campos dónde puede ser aplicada la inteligencia artificial generativa, y con grandes expectativas, existen riesgos vinculados a la adopción de esta nueva tendencia.

Los modelos tradicionales de Inteligencia Artificial se basan en modelos estadísticos que reconocen patrones a partir de datos existentes y son más aprovechados para contextos analíticos y predictivos. En el auge de la inteligencia artificial, se creó una nueva categoría llamada generativa que tiene el potencial de (re)construir o (re)producir contenido proveniente de algún texto, imagen, video, audio o código fuente, tan verosímil como el usuario lo permita. Los modelos generativos pueden producir nuevos datos (artificiales) usando datos reales (alimentados por el usuario) y crear información nueva; aquel horizonte que existía hasta hace un par de años solo en los libros de ciencia ficción o las películas va acercándose cada vez más a la realidad.

La IA Generativa reside en el ciberespacio y, por consecuencia, existen riesgos asociados que pueden afectar tanto a personas como empresas o gobiernos, ESET identifica principalmente 5:

1. Moderación de contenidos: Algunas de las redes sociales, sitios web o aplicaciones no son legalmente responsables, o son muy ambiguos, en lo que refiere a los contenidos subidos por sus usuarios, como ideas o publicaciones hechas por terceros o subyacentes, ni el contenido generado por IA: aun cuando cuentan con términos de uso, normas de comunidad y políticas de privacidad que protejan los derechos de autor, hay un vacío legal que sirve de blindaje para los proveedores ante una violación de derechos de autor.

Política de Propiedad Intelectual en TikTok

El usuario cuenta con un fácil acceso y una enorme disponibilidad de herramientas de IA Generativa que son poco claras, incluso contradictorias, en sus políticas de uso e implementación.

Sitio web que se encarga de clonar la voz: Sin restricciones de usar la voz de cualquier celebridad

2. Infracción de los derechos de autor e imagen: En los Estados Unidos, en mayo 2023, una Huelga del Sindicato de Guionistas, comenzó una serie de conflictos al que se le unieron en julio del mismo año el Sindicato de Actores en Hollywood. Las principales causas de este movimiento se debieron a la petición de un aumento salarial derivado del auge de las plataformas digitales, ya que hubo un incremento en la demanda/creación del contenido y buscaban que las ganancias fueran repartidas proporcionalmente entre guionistas/actores y las grandes compañías.

Otro motivo fue el abuso de la IA Generativa por parte de estas compañías para producir contenido sin el consentimiento del actor o actriz de usar su rostro y voz para fines comerciales, por lo que solicitaron un nuevo contrato que los protegiera de la explotación de su identidad y talento sin su consentimiento ni remuneración para esta tecnología. La originalidad de algún contenido independientemente de la fuente, con la llegada de la IA Generativa cada vez parece ser más difusa. En este caso, muchos derechos de autor y permisos de imagen fueron ignorados por grandes compañías, generando una enorme molestia y como consecuencia de esto Estados Unidos optó por implementar recursos legales que protegieran a ambas partes.

3. Privacidad: Para que los modelos de IA Generativa puedan funcionar correctamente necesitan de grandes volúmenes de datos para ser entrenados, pero ¿qué sucede cuando este volumen puede obtenerse de cualquier fuente pública como videos, audios, imágenes, textos o códigos fuente sin el consentimiento del titular? Es aquí donde, según ESET, las plataformas, aplicaciones y redes sociales debieran apegarse al marco normativo sobre la privacidad de datos de cada país en caso de existir, de lo contrario apoyarse Reglamento General de Protección de Datos (GDPR) del Parlamento Europeo que ya incluye una sección para la IA.

4. Cuestiones éticas: Aquellos países donde las regulaciones en materia de IA son escasas o nulas, son aprovechadas por algunos usuarios para fines nada éticos como la suplantación de identidad (voz, imagen o video) para crear perfiles falsos que usan para cometer fraude/extorsión a través de alguna plataforma, aplicación o red social, o también lanzar campañas de phishing sofisticadas o estafas del tipo catfishing.

5. Desinformación: Aprovechando este tipo de IA las prácticas de difusión de noticias falsas en plataformas y redes sociales se ven mejoradas. La viralización de estos contenidos engañosos generados llega a perjudicar la imagen de alguna persona, comunidad, país, gobierno o empresa.

“La IA Generativa presenta riesgos particulares que deben abordarse de manera cuidadosa para garantizar su uso ético y seguro. Estos riesgos incluyen desde la moderación del contenido que suben los usuarios, hasta aquel engañoso, sesgado o perjudicial para evitar la manipulación de información.”, menciona David González Cuautle, Investigador de Seguridad Informática de ESET Latinoamérica.

Al considerar estos riesgos, desde ESET señalan que es esencial implementar estrategias preventivas y correctivas, tales como:

• Filtrado y moderación efectiva: Desarrollar sistemas de filtrado y moderación robustos que puedan identificar y eliminar contenido inapropiado, engañoso o sesgado generado por modelos de IA Generativa. Esto ayudará a mantener la integridad de la información y a prevenir posibles consecuencias negativas.

• Entrenamiento con datos éticos y diversificados: Garantizar que los modelos de IA Generativa se entrenen con conjuntos de datos éticos, imparciales y representativos. La diversificación de los datos contribuye a reducir sesgos y a mejorar la capacidad del modelo para generar contenido más equitativo y preciso.

• Transparencia en la regulación del contenido: Establecer regulaciones que permitan a los usuarios comprender cómo se genera el contenido, el tratamiento que reciben los datos y las implicaciones que puede llegar a tener en caso de no cumplir.

• Evaluación continua de la ética y la calidad: Implementar mecanismos de evaluación continua para monitorear la ética y la calidad del contenido generado. Estos mecanismos pueden incluir auditorías regulares, pruebas de robustez y colaboración con la comunidad para identificar y abordar posibles problemas éticos.

• Educación y conciencia pública: Promover la educación y la conciencia pública sobre los riesgos asociados con la IA Generativa. Fomentar la comprensión de cómo funcionan estos modelos y cuáles son sus posibles impactos permitirán al usuario participar activamente en la discusión y en la exigencia de prácticas éticas por parte de los desarrolladores y empresas.

La entrada 5 desafíos de la inteligencia artificial generativa se publicó primero en Technocio - Tech Trends.

]]>
92666
Más de una de cada cuatro organizaciones prohíben el uso de GenAI por riesgos en la privacidad y seguridad de datos https://technocio.com/mas-de-una-de-cada-cuatro-organizaciones-prohiben-el-uso-de-genai-por-riesgos-en-la-privacidad-y-seguridad-de-datos/ Thu, 15 Feb 2024 18:18:17 +0000 https://technocio.com/?p=92475 El estudio Cisco 2024 Data Privacy Benchmark Study revela que la mayoría de las organizaciones están limitando el uso de la IA Generativa (GenAI) por…

La entrada Más de una de cada cuatro organizaciones prohíben el uso de GenAI por riesgos en la privacidad y seguridad de datos se publicó primero en Technocio - Tech Trends.

]]>

El estudio Cisco 2024 Data Privacy Benchmark Study revela que la mayoría de las organizaciones están limitando el uso de la IA Generativa (GenAI) por cuestiones de privacidad y seguridad de los datos. El 27% ha prohibido su uso, al menos temporalmente.

El 48% admite haber introducido información no pública de la empresa en herramientas de GenAI.

El 91% de las empresas reconocen que necesitan hacer más para garantizar a los clientes que sus datos se utilizan para fines previstos y legítimos en la IA.

El 98% afirma que las certificaciones externas de privacidad son un factor importante en sus decisiones de compra, el nivel más alto en años.

Cisco publicó su Estudio sobre Privacidad de Datos -Cisco 2024 Data Privacy Benchmark Study 2024-, una revisión anual de los principales problemas de privacidad y su impacto en los negocios. En el marco del Día Internacional de la Privacidad de Datos, los resultados destacan las crecientes preocupaciones sobre la privacidad con GenAI, los retos de confianza a los que se enfrentan las organizaciones en su uso de la IA, y los atractivos retornos de la inversión en privacidad. Basándose en las respuestas de 2,600 profesionales de la privacidad y la seguridad de 12 países, la séptima edición del estudio de referencia muestra que la privacidad es mucho más que una cuestión de cumplimiento normativo.

Creciente preocupación por la privacidad con la IA generativa

«Las empresas ven GenAI como una tecnología fundamentalmente diferente con nuevos desafíos a considerar», dijo Dev Stahlkopf, Chief Legal Officer de Cisco. «Más del 90% de los encuestados creen que la GenAI requiere nuevas técnicas para gestionar los datos y el riesgo. Aquí es donde entra en juego una gobernanza reflexiva. Preservar la confianza de los clientes depende de ello».

Entre las principales preocupaciones, las empresas citaron las amenazas a los derechos legales y de Propiedad Intelectual de una organización (69%), y el riesgo de divulgación de información al público o a los competidores (68%).

La mayoría de las organizaciones son conscientes de estos riesgos y están poniendo en marcha controles para limitar la exposición: el 63% ha establecido limitaciones sobre los datos que se pueden introducir, el 61% tiene límites sobre las herramientas GenAI que pueden utilizar los empleados y el 27% dijo que su organización había prohibido las aplicaciones GenAI por el momento. No obstante, muchas personas han ingresado información que podría ser problemática, incluida información sobre los empleados (45%) o información no pública sobre la empresa (48%).

Lentos avances en materia de IA y transparencia

Los consumidores están preocupados por el uso de la IA con relación a sus datos en la actualidad y, sin embargo, el 91 % de las organizaciones reconocen que necesitan hacer más para garantizar a sus clientes que sus datos solo se utilizan para los fines previstos y legítimos de la IA. Esta cifra es similar a los niveles del año pasado, lo que sugiere que no se ha avanzado mucho.

“Actualmente los consumidores mexicanos están preocupados con el uso de la IA que involucre sus datos, y sin embargo el 87% de las organizaciones reconocen que deben hacer más garantizar a sus clientes que sus datos están siendo utilizados para los fines previstos y legítimos en IA” señaló Marcia Muñiz, directora jurídica de Cisco para a América Latina y Canadá.

Las prioridades de las organizaciones para generar confianza en los consumidores difieren de las prioridades de los particulares. Los consumidores consideran que su foco principal es obtener información clara sobre el uso exacto que se hace de sus datos y no venderlos con fines comerciales. Cuando se les hizo la misma pregunta, las empresas señalaron que sus principales prioridades eran cumplir la legislación sobre privacidad (25%) y evitar las violaciones de datos (23%). Esto sugiere que sería útil prestar más atención a la transparencia, especialmente en el caso de las aplicaciones de IA, en las que puede resultar difícil comprender cómo toman sus decisiones los algoritmos.

Privacidad y confianza: el papel de las certificaciones y leyes externas

Las empresas reconocen la necesidad de calmar las preocupaciones de sus clientes sobre el uso que se hace de sus datos.

«El 94% de los encuestados afirmó que sus clientes no les comprarían si no protegieran adecuadamente los datos», explica Harvey Jang, vicepresidente y director de privacidad de Cisco. «Buscan pruebas contundentes de que la organización es de confianza, la privacidad está ligado de manera inextricable con la confianza del cliente y su lealtad. Esto es aún más cierto en la era de la IA, donde invertir en privacidad posiciona mejor a las organizaciones para aprovechar la IA de forma ética y responsable.»

A pesar de los costos y requisitos que las leyes de privacidad pueden imponer a las organizaciones, el 80% de los encuestados dijo que las leyes de privacidad han tenido un impacto positivo en ellos, y solo el 6% dijo que el impacto ha sido negativo. Una normativa sólida en materia de privacidad aumenta la confianza de los consumidores en las organizaciones con las que deciden compartir sus datos.

Además, muchos gobiernos y organizaciones están estableciendo requisitos de localización de datos para mantener determinados datos dentro del país o la región. Aunque la mayoría de las empresas (91%) cree que sus datos estarían intrínsecamente más seguros si se almacenaran dentro de su país o región, el 86% también afirmó que un proveedor global, que opere a escala, puede proteger mejor sus datos en comparación con un proveedor local.

Protección de datos: una inversión valiosa

El gasto en privacidad se ha más que duplicado en los últimos cinco años, lapso durante el cual los beneficios han tendido al alza y la rentabilidad se ha mantenido fuerte. Este año, el 95% indicó que los beneficios de la privacidad superan sus costes, y la organización media afirma obtener unos beneficios de privacidad 1.6 veces superiores a su gasto. Además, el 80% indicó obtener importantes beneficios de «Lealtad y Confianza» de sus inversiones en privacidad, y esto es incluso mayor (92%) para las organizaciones más maduras en privacidad.

En 2023, las organizaciones más grandes (más de 10,000 empleados) aumentaron su gasto en privacidad entre un 7% y un 8% desde el año pasado. Sin embargo, las organizaciones más pequeñas registraron una menor inversión, por ejemplo, las empresas con 50-249 empleados, disminuyeron su inversión en privacidad en una cuarta parte del promedio.

La entrada Más de una de cada cuatro organizaciones prohíben el uso de GenAI por riesgos en la privacidad y seguridad de datos se publicó primero en Technocio - Tech Trends.

]]>
92475
Temu obtiene la certificación MASA https://technocio.com/temu-obtiene-la-certificacion-masa/ Wed, 14 Feb 2024 15:28:53 +0000 https://technocio.com/?p=92407 Temu obtiene la certificación MASA, reforzando su compromiso con la seguridad y la privacidad de los usuarios. Temu, quién se anunció en el Super Bowl…

La entrada Temu obtiene la certificación MASA se publicó primero en Technocio - Tech Trends.

]]>

Temu obtiene la certificación MASA, reforzando su compromiso con la seguridad y la privacidad de los usuarios.

Temu, quién se anunció en el Super Bowl por segundo año consecutivo, anunció que ha recibido la certificación de Evaluación de Seguridad de Aplicaciones Móviles (MASA) tras una evaluación realizada por DEKRA, la organización independiente de expertos en pruebas más grande del mundo. La certificación forma parte de los esfuerzos de Temu por mantener los más altos estándares de seguridad y privacidad para sus usuarios.

La certificación MASA se lanzó en julio de 2022 por la App Defense Alliance (ADA), creada por Google, como un programa para mejorar la seguridad de las aplicaciones mediante evaluaciones de seguridad independientes realizadas por terceros. El objetivo es garantizar la seguridad de Google Play y del ecosistema Android en general y ofrecer más transparencia a los consumidores. DEKRA es uno de los seis laboratorios autorizados de Google que realizan esta evaluación de seguridad.

El marco MASA establece un conjunto riguroso de directrices de seguridad diseñadas para proteger las aplicaciones móviles frente a las últimas amenazas de ciberseguridad. El proceso de certificación implica un examen detallado del tratamiento de datos, las prácticas de cifrado, los mecanismos de autenticación y el cumplimiento de las protecciones de privacidad estándar del sector. Al adherirse a estas estrictas normas, Temu demuestra su compromiso de salvaguardar la información personal y financiera de los usuarios mejorando la protección de sus datos más allá de los requisitos de seguridad de la tienda Google Play.

Las áreas clave evaluadas por MASA incluyen:

• Privacidad y seguridad de los datos dentro de la app.

• Uso de un cifrado sólido para la protección de la información.

• Control de acceso para garantizar que solo entren usuarios autorizados.

• Seguridad de los datos durante la transmisión por internet.

• Solicitudes de permiso mínimas y necesarias desde los dispositivos.

• Verificación de todos los datos de entrada para evitar violaciones de seguridad.

• Restringir el acceso de otras aplicaciones a funcionalidades protegidas.

• Actualizaciones frecuentes para corregir las amenazas a la seguridad.

A través de un pronunciamiento, un portavoz de Temu expresó el enfoque proactivo de la empresa en materia de seguridad: «Hemos presentado la aplicación Temu para obtener la certificación MASA como parte de nuestro esfuerzo continuo por mejorar la privacidad y la seguridad de los usuarios. Queremos asegurarles a nuestros usuarios que pueden comprar con confianza, sabiendo que sus datos están protegidos por las mejores prácticas del sector.»

La certificación MASA es la más reciente de una serie de medidas adoptadas por Temu para mejorar la transparencia de sus prácticas de seguridad y privacidad. Anteriormente, Temu colaboró con la empresa de ciberseguridad HackerOne, con sede en San Francisco, para establecer un programa de recompensas por fallos, incentivando a los hackers éticos a identificar y notificar fallas de seguridad en el sistema de Temu. Además, Temu implementó la autenticación de dos pasos para mejorar la seguridad de los procedimientos de inicio de sesión de los usuarios.

Otras aplicaciones como Walmart, Google, YouTube, Instacard y Otto se sometieron a pruebas independientes y recibieron el certificado MASA.

Para acceder al certificado MASA de Temu haz click aquí.

La entrada Temu obtiene la certificación MASA se publicó primero en Technocio - Tech Trends.

]]>
92407
Kaspersky actualiza su VPN para ofrecer mayor privacidad y velocidad https://technocio.com/kaspersky-actualiza-su-vpn-para-ofrecer-mayor-privacidad-y-velocidad/ Thu, 11 Jan 2024 17:42:04 +0000 https://technocio.com/?p=91022 Los usuarios de Kaspersky VPN ahora también pueden seleccionar servidores en más de 100 ubicaciones alrededor del mundo. Kaspersky ha lanzado una nueva versión actualizada…

La entrada Kaspersky actualiza su VPN para ofrecer mayor privacidad y velocidad se publicó primero en Technocio - Tech Trends.

]]>

Los usuarios de Kaspersky VPN ahora también pueden seleccionar servidores en más de 100 ubicaciones alrededor del mundo.

Kaspersky ha lanzado una nueva versión actualizada de Kaspersky VPN con privacidad mejorada y nuevas funcionalidades para Windows y Mac. Además, Kaspersky VPN incluye protocolos de última generación como Hydra y WireGuard para tener unas conexiones más rápidas y seguras. La nueva versión también cuenta con VPN doble, lo que aporta todavía una mayor privacidad, blindando el tráfico y la IP del usuario.

Según un reciente estudio, la seguridad y privacidad son los principales motivos por los que utilizamos una VPN. La mayor parte de los encuestados tiene como mayor preocupación que las empresas recopilen sus datos personales, que gobiernos y administraciones públicas accedan a su correo electrónico, además de los peligros de conectarse, sin saberlo, a sitios web con malware.

Kaspersky VPN ha tenido en cuenta estas preferencias en su nueva versión. Ahora incluye protocolos más rápidos y seguros a través de Hydra, con velocidades muy altas, para dispositivos Android, Windows, e iOS. La empresa también ha ampliado el uso WireGuard, otro protocolo importante, para dispositivos Android e iOS.

WireGuard suma más de 100 ubicaciones de servidores de todo el mundo (Bangladesh, China, Letonia, Liechtenstein, Kirguistán, Malasia, Rusia-Novosibirsk). Kaspersky VPN ha desarrollado un enrutamiento de flujo mejorado que aumenta la eficiencia y mejora la velocidad.

La doble VPN es otra importante nueva funcionalidad que fortalece la protección de la privacidad. El tráfico entre el cliente y el servidor de salida se cifra dos veces, lo que aumenta la seguridad a través de un servidor intermedio. Así, resulta imposible leer el contenido del tráfico o detectar la dirección IP del usuario en la segunda ubicación.

En el caso del streaming o la gestión de torrents, los usuarios de Android, iOS y Windows pueden guardar sus ubicaciones favoritas para disponer de un acceso más cómodo y sencillo. De manera adicional, Kaspersky ha actualizado las infraestructuras con servidores de 10 Gbps.

“Entendemos que debe haber un equilibrio entre la velocidad de la conexión y la privacidad al utilizar una VPN, por eso hemos mejorado Kaspersky VPN para responder a estas y otras demandas de los usuarios. De hecho, nuestra herramienta ocupó el primer lugar en las categorías más evaluadas por AV-TEST, con excelentes capacidades de descarga tanto en el ámbito local como en el extranjero. Nuestro objetivo es ofrecer la mejor VPN para los consumidores con mejoras constantes y altos niveles de privacidad”, explica Fabiano Tricarico, director de Productos para el Consumidor para las Américas en Kaspersky.

La entrada Kaspersky actualiza su VPN para ofrecer mayor privacidad y velocidad se publicó primero en Technocio - Tech Trends.

]]>
91022
Samsung presenta su visión ‘IA para todos’ en CES 2024 https://technocio.com/samsung-presenta-su-vision-ia-para-todos-en-ces-2024/ Thu, 11 Jan 2024 02:35:21 +0000 https://technocio.com/?p=90981 La multinacional presenta su estrategia de cómo utilizar la Inteligencia Artificial para hacer que la experiencia del dispositivo conectado sea más segura, inclusiva y energéticamente…

La entrada Samsung presenta su visión ‘IA para todos’ en CES 2024 se publicó primero en Technocio - Tech Trends.

]]>

La multinacional presenta su estrategia de cómo utilizar la Inteligencia Artificial para hacer que la experiencia del dispositivo conectado sea más segura, inclusiva y energéticamente más eficiente.

Samsung Electronics dio a conocer su visión de cómo la tecnología de inteligencia artificial (IA) permitirá a las personas experimentar sus dispositivos de manera más intuitiva y conveniente que nunca. Al presentar estas ideas en una conferencia de prensa en CES 2024, Samsung hizo acuerdos con aliados clave para describir la tecnología detrás de esta visión y cómo los nuevos productos y servicios utilizan las capacidades de IA para hacer la vida más fácil.

Jong-Hee (JH) Han, vicepresidente, director ejecutivo y director de la división Device eXperience (DX) de Samsung, abrió la conferencia de prensa describiendo cómo la IA permitirá que las tecnologías conectadas mejoren la vida diaria de las personas sin dejar de ser no intrusivas y “en un segundo plano”. La estrategia de Samsung se centra en el papel de la IA para mejorar las experiencias conectadas permitiendo que sean simples y útiles. A lo largo de la conferencia de prensa, Samsung presentó una serie de productos y servicios que ayudan a lograr estos objetivos.

«Con el surgimiento de la inteligencia artificial, experiencias mejores y más inteligentes redefinirán la forma en que vivimos. El amplio portafolio de dispositivos de Samsung, junto con la búsqueda de una colaboración abierta, ayudarán a llevar la IA y la hiperconectividad a todos», afirmó Han.

Productos de visualización y dispositivos digitales con IA traen nuevas experiencias

Durante la conferencia de prensa, Jonathan Gabrio, director del Connected Experience Center de Samsung Electronics America, describió las formas en que la tecnología de inteligencia artificial está transformando la forma en que se utilizan los productos de visualización visual y los dispositivos digitales. Por ejemplo, Samsung Neo QLED 8K QN900D cuenta con un procesador de IA integrado, NQ8 AI Gen 3, equipado con una red neuronal de IA 8 veces mayor y una NPU dos veces más rápida que su predecesor. Gracias al procesador NQ8 AI Gen3, Samsung Neo QLED 8K mejora automáticamente el contenido de baja resolución para brindar a los usuarios una experiencia de visualización de calidad de hasta 8K y mejora la nitidez de las imágenes en rápido movimiento a través de AI Motion Enhancer Pro. El Samsung Neo QLED 8K también cuenta con Active Voice Amplifier Pro, que analiza la voz y el ruido de fondo mediante IA para optimizar la experiencia auditiva televisiva y que se pueda disfrutar de diversos contenidos como si se estuviera en la primera fila de un estadio o sala de cine. Samsung Neo QLED 8K también cuenta con Tizen OS Home, que ofrece las más recientes aplicaciones, servicios, contenido personalizado y recomendaciones de servicios para mejorar la experiencia de entretenimiento.

En cuanto a los espectadores con diferentes necesidades, Samsung también les ofrece funciones de accesibilidad innovadoras. Una función de lenguaje de señas en Samsung Neo QLED se puede controlar fácilmente con gestos para personas con problemas de audición, y una función de subtítulos de audio convierte los subtítulos de texto en palabras habladas en tiempo real para personas con baja visión.

Además, Samsung presenta el nuevo The Premiere 8K, un proyector que no solo cuenta con una pantalla de 150”, sino también la primera transmisión inalámbrica 8K del mundo para un proyector. Con The Premiere 8K, los usuarios podrán disfrutar de una experiencia visual a gran escala como la del cine en la comodidad de sus hogares.

En cuanto al sonido, Samsung también presentó Music Frame, un altavoz con cubierta personalizable que se integra perfectamente en los hogares de los usuarios. A través de Q-Symphony, Music Frame se sincroniza con televisores y soundbars Samsung, brindando graves enriquecidos y sonido envolvente de dos woofers incorporados al hogar con el mínimo esfuerzo.

Samsung también realizó importantes actualizaciones en Ballie, el robot rodante con inteligencia artificial presentado por primera vez en CES 2020. Ballie ahora se ha convertido en el compañero de IA capaz de interactuar con otros dispositivos inteligentes para brindar servicios personalizados, como encargarse de tareas o proyectar imágenes y videos en las paredes para que los usuarios puedan ver información clave para su vida diaria, como el clima o cualquier otra información relevante u otro contenido dondequiera que estén.

Para mejorar las experiencias de cocina y comida, Samsung presenta la nevera Bespoke 4-Door Flex™ con IA Family Hub™+[1] [2]. Esta nevera se destaca por su pantalla de 32” que cuenta con la nueva IA Vision Inside[3], que utiliza una cámara interna para reconocer hasta 33 alimentos diferentes que se ponen y se sacan del dispositivo sugiriendo además recetas con esos ingredientes. Los usuarios también pueden establecer “fechas de caducidad” en la pantalla de la Bespoke 4-Door Flex™ con IA Family Hub™ para alimentos, lo que luego permite que la nevera envíe una notificación cuando se acerca la fecha. Al ayuda eficientemente a ahorrar dinero reduciendo el desperdicio de alimentos, estas funciones de IA permiten estilos de vida más conscientes con el medio ambiente. La gama Anyplace Induction lleva la conectividad IA un paso más allá, ya que las recetas guardadas en Samsung Food se pueden compartir en la pantalla de 7” de la estufa para que los usuarios puedan seguirlas fácilmente mientras cocinan.

La tecnología de inteligencia artificial de Samsung también se extiende a los electrodomésticos más allá de la cocina. El nuevo Bespoke IA Laundry Combo™, una lavadora y secadora todo en uno, cuenta con IA Hub[4], es una pantalla LCD de 7” que actúa como un centro de control intuitivo para administrar la ropa, permitiendo a los usuarios disfrutar de una experiencia sencilla de lavado y secado. También personaliza el proceso recordando los hábitos de uso y utilizando el aprendizaje automático para sugerir ciclos. Mientras tanto, el próximo robot aspirador y trapeador de Samsung, el Bespoke Jet Bot Combo™[5], utiliza tecnología de inteligencia artificial para brindar una experiencia de limpieza más conveniente y efectiva. Con AI Object Recognition (reconocimiento de objetos por IA) actualizado con respecto a la línea anterior de robots limpiadores, podrá distinguir más objetos, así como detectar manchas y espacios[6]. El Bespoke Jet Bot Combo™ también reconoce el tipo de suelo que encuentra, junto con la longitud de la alfombra, y ajusta su configuración en consecuencia.

Galaxy Book4 como la serie de laptop más preparada para IA de la empresa hasta el momento

Samsung ha estado elevando lo que un PC puede hacer y ha estado colaborando con Microsoft para crear experiencias de conexión nuevas y ágiles. Ahora, estas experiencias están avanzando aún más con nuevas características de conectividad que hacen que la serie Galaxy Book4 sea más rápida, inteligente y adaptable, reforzando el compromiso de Samsung y Microsoft de brindar la mejor experiencia de PC posible.

Utilizando capacidades de IA inteligentes e intuitivas, Microsoft Copilot[7] conecta la serie Galaxy Book4 con el smartphone Samsung Galaxy para que funcionen juntos a la perfección, de modo que se sienta como un solo dispositivo. Microsoft Copilot puede buscar, leer o resumir mensajes de texto desde el smartphone Galaxy de un usuario e incluso crear y enviar mensajes automáticamente en nombre de un usuario directamente desde la PC. Sin tener que encender el smartphone y abrir cada aplicación individual, la serie Galaxy Book4 puede acceder a las funciones y la información del smartphone de manera más rápida e inteligente.

La serie Galaxy Book4 ahora puede convertir la potente cámara de smartphone Samsung Galaxy en una cámara web para PC[8], usándolo para videollamadas en aplicaciones de conferencias virtuales. Los usuarios pueden cambiar libremente entre las cámaras frontal y trasera con solo un clic en su PC, y también ofrece una variedad de funciones en los smartphones Galaxy, incluido el desenfoque de fondo y el encuadre automático, que ayudan a enfocarse en la imagen del orador en cualquier entorno.

A través de una estrecha y continua colaboración entre Samsung y Microsoft se seguirán haciendo posibles capacidades más inteligentes en la serie Galaxy Book4 y las funciones de conectividad mencionadas anteriormente estarán disponibles a partir de marzo.

Además, la serie Galaxy Book4 se puede emparejar con otros dispositivos Galaxy además de los smartphones. Tab S9 Ultra se puede usar como monitor de PC adicional y los usuarios pueden disfrutar de una calidad de sonido nítida con latencia reducida cuando la PC está conectada con Galaxy Buds2 Pro. Con todas estas capacidades y más, la serie Galaxy Book4 está diseñada para ofrecer la mejor experiencia de PC posible.

Conectar mejor a los usuarios y a los dispositivos a través de la inteligencia espacial

Jaeyeon Jung, vicepresidente ejecutivo y director de SmartThings, destacó las nuevas e interesantes formas en que la tecnología de IA está impactando la relación entre los usuarios y sus dispositivos, incluida la visión de Samsung para SmartThings: Cuantos más dispositivos Samsung utilice un cliente, más inteligentes se volverán y mejor podrán comprender y soportar su vida diaria.

La IA espacial es la clave para hacer posible esta visión, al ayudar a los dispositivos a comprender el espacio vital y las rutinas del usuario, permitiendo así una experiencia de gestión del hogar más personalizada. SmartThings utiliza LiDAR[9] en dispositivos conectados como aspiradoras robóticas para crear planos de planta digitales para que los usuarios puedan verificar fácilmente el estado y la ubicación de todos sus dispositivos. Y en marzo, SmartThings lanzará la vista de mapa 3D mejorada para una experiencia más detallada en los smartphones y Smart TVs Samsung. Además, un simple código QR permitirá a los usuarios agregar familiares y amigos a su ecosistema SmartThings, para que cada miembro del hogar pueda crear sus propias rutinas.

Utilizando sensores inteligentes e inteligencia artificial, SmartThings podrá detectar circunstancias inusuales, como una caída, y enviar alertas a los familiares y cuidadores designados[10]. Además, gracias a Galaxy SmartTag2, los usuarios pueden rastrear las actividades de sus mascotas y almacenar digitalmente información de identificación colocando la etiqueta en un collar o arnés[11].

Otro punto que destacó el vicepresidente ejecutivo Jung fue cómo el asistente de voz Bixby está permitiendo que los hogares inteligentes se vuelvan más dinámicos con sus capacidades mejoradas de inteligencia artificial. Bixby ahora puede enrutar comandos automáticamente a los dispositivos más apropiados basándose en la comprensión de la ubicación y las actividades del usuario. Tecnologías clave como Multi Device Wakeup combinadas con un protocolo de comunicación compartido permiten a Bixby escuchar comandos con todos los dispositivos en una habitación, pero luego solo realizar la acción solicitada en el dispositivo más relevante. Entonces, si un usuario está en la cocina viendo un video de una receta en su Family Hub™, puede gritar: “¡Oye, Bixby! ¡Reproducir música!» En ese momento, se reproducirá música desde el parlante inteligente del usuario, pero el video de la receta seguirá reproduciéndose en Family Hub™, sin interrupciones.

El televisor, con el servicio Samsung Daily+, se convertirá cada vez más en una central para gran parte de esta funcionalidad del hogar inteligente, al tiempo que otorgará acceso a una variedad de servicios adicionales. Estos incluyen videollamadas a través de ConnecTime, servicios de videoconsultas veterinarias[12], y Workout Tracker, a través del cual los datos del entrenamiento se pueden transferir a los smartwatchs de Samsung. Samsung también anunció el nuevo servicio Samsung Now+, que muestra información útil sobre los hogares de los usuarios, como el clima o una cámara de seguridad en vivo desde un sistema de seguridad del hogar sin siquiera encender el televisor. Como es el caso de las funciones de SmartThings, los usuarios también pueden acceder a esta información mediante un comando de voz.

Acercando el hogar y el automóvil con Home-to-Car

Samsung también anunció avances en la industria automotriz, comenzando con una asociación con Hyundai Motor Group. Samsung y Hyundai firmaron un memorando de entendimiento (MOU), que se anunció antes de CES 2024. Según el acuerdo, los usuarios tendrán acceso a los servicios Home-to-Car y Car-to-Home, cortesía de la conectividad SmartThings. Haeyoung Kwon, jefe del Centro de Desarrollo de Infoentretenimiento y SDV[13] en la Subdivisión de Ejecución de Hyundai Motor Group pronunció comentarios sobre la colaboración.

«Al utilizar el vehículo definido por software de Hyundai Motor Group, SmartThings ahora funcionará con los vehículos Hyundai, Kia y Genesis a través de la aplicación. Todos nosotros en Hyundai Motor Group apreciamos nuestra asociación con Samsung y estamos entusiasmados con las nuevas características que estamos incorporando a sus vehículos a través de una conectividad más inteligente», dijo Kwon.

A través de SmartThings, los usuarios podrán utilizar comandos de voz para realizar de forma remota funciones en su automóvil, como calentarlo con anticipación o abrir y cerrar ventanas. La conectividad SmartThings también va en sentido contrario, ya que los usuarios pueden controlar las funciones del hogar desde su vehículo. Los usuarios podrán abrir y cerrar automáticamente las puertas del garaje según la ubicación del automóvil, así como regular la temperatura del hogar. Todas estas acciones se pueden realizar mediante comandos de voz.

Además, Samsung ha profundizado aún más la alianza de largo tiempo con HARMAN para mejorar la forma en que los usuarios experimentan la conducción. Michelle Gattuso, vicepresidenta de gestión de productos de HARMAN, analizó cómo las dos empresas están desarrollando nuevas tecnologías para mejorar la experiencia de conducir.

“El liderazgo de Samsung en tecnología de consumo, junto con la experiencia automotriz de HARMAN, ha abierto la puerta a experiencias revolucionarias como HARMAN Ready Care, Ready Vision y Ready Display. Pero ahora, el trabajo que hacemos con Samsung se está integrando aún más. Samsung y HARMAN están trabajando al unísono para brindar experiencias aún más impactantes a todo el ecosistema de la cabina”, afirmó Gattuso.

Ready Care de HARMAN, que se centra en la seguridad del conductor, implementa técnicas de redes neuronales de aprendizaje profundo para monitorear el movimiento y el estado de alerta cognitivo del conductor, y puede proporcionar recordatorios y alertas personalizados. Además, Ready Care ahora puede identificar si los pasajeros son adultos o niños y ajustar la configuración de despliegue de la bolsa de aire en consecuencia.

Además, Ready Vision trae una pantalla intuitiva directamente a los parabrisas (cortesía de realidad aumentada) en la línea de visión de los conductores, justo cuando la necesitan. Por ejemplo, los conductores tienen acceso a un mapa que se actualiza según las rutas en tiempo real, así como recomendaciones de la ruta más rápida o de dónde tomar un café. Otro producto HARMAN, Ready Upgrade, permite a los fabricantes de automóviles actualizar con frecuencia el hardware y software de sus vehículos. Esto mantiene los vehículos sobresalientes, modernos y eficientes por más tiempo.

Samsung se centra en la seguridad y la privacidad en todos los dispositivos

En este futuro de dispositivos profundamente interconectados y habilitados para IA, Samsung reconoce que la seguridad y la privacidad son primordiales. Shin Baik, del equipo de seguridad de Mobile eXperience, analizó las soluciones de seguridad de la empresa como base para la era hiperconectada.

Una de esas soluciones es Samsung Knox Matrix, que ahora proporciona encriptado de extremo a extremo en muchos smartphones y Smart TVs Samsung Galaxy. La tecnología permitirá que los dispositivos se monitoreen entre sí para identificar y aislar amenazas a la seguridad. Knox Vault, que ayuda a mantener seguros los datos de los usuarios en algunos de los dispositivos más populares de Samsung, se ha ampliado para cubrir más dispositivos conectados mediante SmartThings, como los televisores Samsung Neo QLED 8K. Además, las alianzas de Samsung con importantes empresas de tecnología permiten a los usuarios experimentar seguridad y privacidad de una manera adaptada a sus necesidades específicas.

Avance en materiales responsables, gestión de energía y accesibilidad

Inhee Chung, vicepresidenta del Centro de Sostenibilidad Corporativa de Samsung, destacó los planes de Samsung para una economía más circular. Como parte de estos planes, Samsung incorpora cada vez más materiales reciclados en sus productos, incluido el plástico reciclado procedente de redes de pesca desechadas en los dispositivos Galaxy[14], plástico reciclado en televisores y aluminio reciclado en neveras Bespoke[15]. Además, el programa Certified ReNewed de la compañía, disponible en EE.UU. y algunos países europeos, ofrece teléfonos reacondicionados asequibles, mientras que Galaxy Upcycling permite a los usuarios reciclar o reutilizar sus teléfonos viejos de manera creativa. La compañía también planea aumentar el reciclaje y el upcycling.

En cuanto a las formas en que la tecnología de Samsung contribuye a los esfuerzos de sostenibilidad, la compañía está utilizando IA para hacer que el uso de sus productos sea más eficiente energéticamente a través de funciones como Modo AI Energy de SmartThings, que optimiza automáticamente el uso de energía para ayudar a los usuarios a ahorrar electricidad. Estas características son otro ejemplo más de cómo la tecnología de IA no sólo hará la vida más fácil, sino que también permitirá a los consumidores vivir de una manera más responsable desde el punto de vista medioambiental y económico.

Gracias a una nueva colaboración con Tesla, SmartThings Energy se está volviendo aún más útil tanto dentro como fuera del hogar. La colaboración ha integrado SmartThings Energy con productos Tesla, incluidos vehículos eléctricos (EV), la batería doméstica Powerwall, Solar Inverter y la solución de carga de EV Wall Connector. Otro beneficio es que los usuarios de SmartThings Energy pueden aprovechar la función Powerwall “Storm Watch” de la aplicación Tesla, que señala condiciones climáticas adversas a través de SmartThings no solo en la aplicación Tesla, sino también en los televisores y teléfonos móviles Samsung conectados de los usuarios. SmartThings también puede ayudar a los usuarios a prepararse para cortes de energía activando el modo AI Energy para extender el tiempo de uso de la energía de respaldo almacenada en sus Tesla Powerwalls.

Samsung está agregando nuevas funciones para aumentar la accesibilidad de los dispositivos, como dispositivos digitales que responden a gestos de manos libres. Además, los dispositivos móviles proporcionan subtítulos generados automáticamente durante las llamadas, y los televisores y pantallas ofrecen una nueva función de conversión de texto a voz habilitada por IA que convierte los subtítulos en audio hablado. Para ayudar aún más a quienes tienen baja visión, Relumino Together es un nuevo modo de visualización en los televisores Samsung que permite a usuarios de todos los niveles ver televisión juntos, con o sin ajustes visuales. Ahora todos pueden disfrutar juntos del entretenimiento en casa al mismo tiempo.


[1] El nombre del producto es sólo para Norteamérica. El producto se denomina “Bespoke 4-Door French Door Refrigerator with Family Hub™+” en otras regiones.

[2] No significa que todos los servicios disponibles en la nevera Bespoke 4-Door Flex™ con IA Family Hub™+ sean IA o generen información o resultados utilizando IA. Los servicios/funciones que utilizan modelos de aprendizaje profundo se limitan a 1) AI Vision Inside y 2) funciones de Bixby.

[3] A partir de marzo de 2024, AI Vision Inside puede reconocer 33 alimentos como frutas y verduras frescas. Si la comida está cubierta a mano y no es reconocible, es posible que aparezca como artículo desconocido. La cámara no puede identificar ni enumerar ningún alimento en los compartimentos de la puerta del refrigerador o en el congelador. La detección e identificación de alimentos se basa en nuestro modelo de aprendizaje profundo entrenado con un conjunto predefinido de datos y puede proporcionar información incompleta o incorrecta. Es posible que ocasionalmente se introduzcan nuevos conjuntos de datos en nuestro modelo de aprendizaje para mejorar su precisión.

[4] No significa que todos los servicios disponibles en AI Hub sean IA o generen información o resultados utilizando IA. Los servicios/funciones que utilizan modelos de aprendizaje profundo se limitan a 1) AI Smart Dial 2) AI Opti Wash & Dry y 3) funciones Bixby. Los modelos de aprendizaje pueden actualizarse periódicamente y pueden generar información incompleta o incorrecta.

[5] Actualmente en desarrollo y sujeto a cambios.

[6] Se espera que AI Object Recognition (reconocimiento de objetos por IA) actualizado esté disponible en la segunda mitad de 2024.

[7] Los usuarios deben vincular su teléfono al Galaxy Book4 a través de ‘Link to Windows’ en el móvil y la aplicación Microsoft Phone Link en la PC y seguir las instrucciones de configuración. El smartphone Galaxy debe ser OneUI 1.0 o superior. Requiere que se use la misma cuenta de MS tanto en la PC como en el teléfono. El momento de la función y la disponibilidad pueden variar según el mercado y el dispositivo.

[8] Los usuarios deben vincular su teléfono al Galaxy Book4 a través de ‘Link to Windows’ en el móvil y la aplicación Microsoft Phone Link en la PC y seguir las instrucciones de configuración. El teléfono inteligente Galaxy debe ser OneUI 1.0 o superior. Requiere la misma cuenta de MS y conexión de red Wi-Fi para usarse tanto en la PC como en el teléfono. La disponibilidad puede variar según el dispositivo.

[9] Light Detection and Ranging (LiDAR) es una tecnología óptica utilizada para la detección de distancias.

[10] SmartThings podrá informar a la(s) persona(s) designada(s) de una posible emergencia si detecta indicios de una caída a través de los sensores de presencia de los colaboradores con función de detección de caídas o del Galaxy Watch. Se espera que el servicio de detección de caídas esté disponible dentro de este año.

[11] La información de contacto y el mensaje que se muestran en Lost Mode se deben registrar previamente en la aplicación SmartThings, junto con el registro de usuario mediante correo electrónico. El dispositivo del buscador SmartTag2 debe admitir la lectura NFC y estar conectado a Internet.

[12] Samsung Daily+ ofrece acceso a servicios de consulta veterinaria de terceros, como Dr. Tail.

[13] Vehículo definido por software

[14] El plástico reciclado procedente de redes de pesca desechadas se incorpora a las series Samsung Galaxy S22, Galaxy S23, Galaxy S23 FE, Galaxy Z Flip4, Galaxy Z Fold4, Galaxy Z Flip5, Galaxy Z Fold5, serie Galaxy Tab S9, serie Galaxy Tab S9 FE, serie Galaxy Book3, serie Galaxy Book4, Galaxy Buds2 Pro, Galaxy Buds FE y más.

[15] El aluminio reciclado se incorpora a los paneles de puertas de refrigeradores BESPOKE para modelos que incluyen RQ38B9981APG, RR40B9971APG, RR40B99C5AP/**, RW33B99*****, RW33B99C5TF/**, RZ38B98***** e RZ38B98C5AP/**

La entrada Samsung presenta su visión ‘IA para todos’ en CES 2024 se publicó primero en Technocio - Tech Trends.

]]>
90981
Curso para la Formación de Oficiales de Cumplimiento en IA https://technocio.com/curso-para-la-formacion-de-oficiales-de-cumplimiento-en-ia/ Thu, 28 Dec 2023 01:56:26 +0000 https://technocio.com/?p=90489 De acuerdo con el informe “El futuro de la Inteligencia Artificial, reorganizando la sociedad” de Gartner, la IA ya no es simplemente un instrumento tecnológico…

La entrada Curso para la Formación de Oficiales de Cumplimiento en IA se publicó primero en Technocio - Tech Trends.

]]>

De acuerdo con el informe “El futuro de la Inteligencia Artificial, reorganizando la sociedad” de Gartner, la IA ya no es simplemente un instrumento tecnológico o comercial. Al igual que la introducción del Internet, la imprenta o incluso la electricidad, la IA está teniendo un impacto significativo en la sociedad. Está a punto de transformar la sociedad en su conjunto. La era de la IA ha llegado. El avance de la IA no se puede detener ni siquiera frenar.

Para 2026, más de 100 millones de personas contratarán robots-colegas (colegas virtuales o artificiales).  Para 2033, las soluciones de IA, introducidas para aumentar o realizar tareas, actividades o empleos de forma autónoma, generarán más de 500 millones de nuevos empleos humanos netos.

Entre esos empleos de nueva creación está el de Oficial de Cumplimiento en Inteligencia Artificial (Chief Artificial Intelligence Officer), que ya comenzó a surgir en empresas europeas y norteamericanas especializadas en IA, pero que, con el movimiento global de regulación y uso de la ética para una IA responsable, se fue expandiendo a otras partes del mundo.

White Bx Project y la AIMX, a la vanguardia en tecnologías emergentes

White Bx Project, es una empresa mexicana pionera en el tema de las auditorías algorítmicas y líder en la formación de Chief AI Officers en América Latina. Su alianza con NYCE y Asociación de Internet MX la posiciona como la primera opción que existe en el mercado latinoamericano para la formación de este tipo de expertos en compliance, a través del CURSO FOCIA (Curso para la Formación de Oficiales de Cumplimiento en Inteligencia Artificial). Esta formación permite a las empresas cumplir con la regulación europea de IA (AI ACT) y las nuevas normas que regulan esta tecnología en diversos sectores de la producción y los servicios.

Pablo Corona, presidente electo de la Asociación de Internet MX señaló que la organización creará en 2024 el primer grupo de trabajo en IA para acercar a empresas líderes en esta materia a las actividades de la asociación: “La IA permanecerá y cambiará a la sociedad, por ello decidimos capacitar en 2023 a los vicepresidentes y al staff de la AIMX. En 2024 vendrá una segunda etapa en la que abriremos el tema a un grupo de trabajo y llevaremos el CURSO FOCIA a la sociedad y la industria”.

El CURSO FOCIA está dirigido a directivos y alta gerencia que desempeñan en su organización funciones como:

  • Administradores de Sistemas Informáticos y de Tecnología de la Información.
  • Privacidad.
  • Ciberseguridad
  • Legal
  • Desarrolladores de Software.
  • Científicos de Datos (análisis, clasificación y depuración de datos que sirven para la toma de decisiones).
  • Bases de Datos (Almacenamiento).
  • Marketing
  • Comercialización de productos o servicios por medios digitales.
  • Recursos Humanos.
  • Oficiales de Cumplimiento.

Un puesto de trabajo clave para el futuro de los corporativos

El Oficial de Cumplimiento adquiere mayor relevancia a medida que los últimos avances en inteligencia artificial generativa multimodal y la aprobación de diversas regulaciones tanto en China, los Estados Unidos y la Unión Europea, obligan a las empresas y expertos a prepararse y formar cuadros especializados para la supervisión de la IA en las organizaciones.

“El Chief AI Officer tendrá un papel clave en cualquier organización, es un puesto que tendrá mucha demanda tanto en el sector privado como en el ámbito público. La AIMX se pone a la vanguardia y toma el liderazgo de este tema contribuyendo con su experiencia en el mercado tecnológico”, señala Itzul Girón, VP de Tecnologías Emergentes en la AIMX.

La Asociación de Internet MX brinda el beneficio de una beca al 100% para todas las empresas afiliadas y abrirá grupos especiales para MiPyMes, un sector que en muchos casos se ve limitado por los costos que implica la capacitación y el desarrollo de controles internos para el uso de IA

¿Cómo transformará la IA a los negocios? De acuerdo con White Bx Project, estas son las áreas en las que tendrá más impacto:

  • Mejorando las operaciones, acelerando la toma de decisiones,
  • Personalizando la experiencia de los clientes
  • Haciendo análisis predictivos más exactos y ágiles
  • Atendiendo consultas rutinarias de clientes
  • Reorganizando las empresas en funciones para mejorar el servicio y los tiempos de respuesta.
  • Detectando fraudes o actividades sospechosas
  • Mejorando la eficiencia y los costos en la cadena de suministros

Al respecto, José Luis Hernandez, CEO en White Bx Project, comentó que el curso surgió por una necesidad detectada gracias a una investigación doctoral que se hizo en la Universidad Panamericana. “Los expertos que lo imparten son destacados profesionistas en las ramas de la ingeniería, filosofía, derecho y riesgos de la empresa. Los contenidos se actualizan permanentemente. Ningún curso es igual al anterior, ya que es un tema sumamente cambiante y lo que hoy se enseña, seguramente en unos meses, tendrá alguna novedad”.

De ahí que se buscara a una empresa certificadora que capaz de procesar estos cambios y se eligieron a los primeros participantes tomando en cuenta la experiencia directiva y su contacto con la IA. Se tuvo una alta demanda durante 2023, más de 300 solicitudes de ingreso, de las cuales fueron seleccionados 23 participantes para la primera generación y 35 para la segunda.

FOCIA, un proyecto en constante evolución

Con ello, la AIMX llegará a enero de 2024 con 30 empresas que tendrán un oficial de cumplimiento en IA. La certificación tiene una vigencia de dos años y también se está proyectando una formación especializada por sector, que será la continuación del CURSO FOCIA, pero en niveles intermedio y avanzado.

México es el primer país en el que se imparte un curso de esta naturaleza y el pasado 15 de diciembre se entregaron las primeras certificaciones a la primera generación de Oficiales de Cumplimiento en Inteligencia Artificial. A través de la AIMX, White Bx Project busca acercar estos conocimientos a los afiliados como un beneficio único. “Nuestra meta es contar con los primeros 100 Chief AI Officers para diciembre de 2024. Estamos en pláticas con otros organismos empresariales y de la sociedad civil para llegar a la meta y tener para 2026 los tres niveles de certificación funcionando y replicándose en otras partes de América Latina”, asevera José Luis Hernández.

Profesionalizar a los equipos internos en el uso de la IA en todas sus vertientes, debe ser uno de los principales objetivos de las empresas para el 2024, señaló Julio Vega, director general de la Asociación de Internet MX.

Para mayor información, favor de consultar el sitio web del CURSO FOCIA: https://whitebxproject.com.mx/focia

La entrada Curso para la Formación de Oficiales de Cumplimiento en IA se publicó primero en Technocio - Tech Trends.

]]>
90489
5 predicciones de ManageEngine para TI en 2024 https://technocio.com/5-predicciones-de-manageengine-para-ti-en-2024/ Mon, 18 Dec 2023 00:55:26 +0000 https://technocio.com/?p=90014 El desarrollo tecnológico es a menudo el resultado de aspirar a aumentar las experiencias de sus consumidores. En los últimos años, esta noción no ha…

La entrada 5 predicciones de ManageEngine para TI en 2024 se publicó primero en Technocio - Tech Trends.

]]>

El desarrollo tecnológico es a menudo el resultado de aspirar a aumentar las experiencias de sus consumidores. En los últimos años, esta noción no ha hecho más que reafirmarse: la tecnología ha ayudado a los usuarios a superar confinamientos, recesiones y otras crisis. 2023 ha sido un año de transformación, en el que tanto las tecnologías existentes como las nuevas innovaciones revolucionaron la forma en que trabajan las organizaciones. En 2024, las empresas seguirán adoptando nuevas actualizaciones de las medidas tecnológicas que diseñen un mejor entorno digital para todos.

«Aunque la necesidad de implementar una experiencia digital primero ha sido constante, las formas en que se puede lograr varían periódicamente. En 2024, creemos que su organización se beneficiaría de un enfoque unificado de implementación de nueva tecnología, como aplicaciones componibles, centrándose sobre aspectos exigentes de los negocios, como privacidad, LLM y orquestación», afirmó Rajesh Ganesan, presidente de ManageEngine.

Aquí están las cinco principales predicciones de ManageEngine sobre tendencias en 2024 que ayudarán a las organizaciones a arraigarse en los cimientos de esta nueva era del trabajo.

1. La privacidad y la gobernanza de la IA se convertirán en una máxima prioridad empresarial

Aunque en 2023 se han producido numerosas regulaciones en todos los países (incluida la Ley de IA de la UE, la Ley de Protección de Datos de los Emiratos Árabes Unidos y la Ley de Protección de Datos Personales Digitales (DPDP) de la India), estos son indicadores de que es inminente una mayor afluencia de políticas similares. Con la integración de la IA en todos los aspectos de los negocios, las tecnologías disruptivas (como los deepfakes y la realidad aumentada) amenazan la privacidad y plantean riesgos importantes. Estas tecnologías deberían ser objeto de una estrecha vigilancia tanto para su uso público como privado. Como esfuerzo por garantizar un uso ético, transparente y justo de la tecnología, la gobernanza de la IA adquirirá una importancia primordial para las empresas. También creemos que la privacidad será el núcleo de cada negocio en el futuro, y protegerla será responsabilidad de cada individuo de la organización.

2. Las empresas estarán dispuestas a adaptarse a LLM diseñados específicamente en lugar de LLM de propósito general

Desde la llegada de la IA, las empresas han aprovechado sus capacidades para realizar análisis predictivos y automatizar tareas que requieren pocas habilidades. Sin embargo, las limitadas aplicaciones de la IA y sus inmensas dificultades de ingeniería exigen modelos de capacitación en IA que puedan atender todos los aspectos de una empresa. Los modelos de lenguajes grandes (LLM) centrados en la empresa ayudan tanto a los empleados como a los clientes a lograr conversaciones profundas con las ofertas de la empresa y alinearse mejor con las herramientas de software en evolución. Al adaptar dichos modelos, las empresas estarán en mejores condiciones de implementar su gran cantidad de conocimientos para abordar sus cargas de trabajo creativas y redundantes. También permitirá a las organizaciones proteger sus datos, reducir los sesgos en sus datos y proporcionar informes de auditoría detallados para comprender las decisiones de IA.

3. El poder de la orquestación abarcará toda la empresa

En los últimos tiempos, muchas empresas han recurrido a la transformación digital para llevar a cabo sus funciones principales online. Esta transición ha presentado el desafío de la fragmentación: dividir los datos en silos organizacionales y obstaculizar el flujo de información. Es probable que las empresas superen el problema de la fragmentación aprovechando el poder de la orquestación, que permite la construcción de canales digitales interconectados que conducen a la automatización del flujo de trabajo y operaciones optimizadas. Al adoptar esta tecnología accesible y fácil de usar, las organizaciones estarán preparadas para realizar tareas complejas y sobrevivir en el ámbito digital.

4. La experiencia digital evolucionará hacia una experiencia digital segura

Habiendo dejado atrás las metodologías de trabajo tradicionales, observaremos que las organizaciones integran herramientas de gestión de TI contemporáneas para brindar un viaje digital holístico y seguro. En 2024, creemos que las empresas también adoptarán un enfoque centrado en la identidad, garantizando que solo las personas autorizadas tengan acceso y permisos, salvaguardando así sus identidades y datos. Yendo un paso más allá, se implementará la gestión de derechos e infraestructura en la nube (CIEM) para aumentar la visibilidad granular y minimizar las amenazas al proporcionar una visión integral de las identidades y los derechos en diversos entornos de nube. Juntas, estas soluciones reforzarán la seguridad y permitirán una experiencia digital sin preocupaciones para los usuarios finales.

5. La ciberresiliencia se convertirá en un fuerte diferenciador empresarial

El panorama tecnológico actual presenta una serie de desafíos para las empresas modernas que frenan el progreso. Estos desafíos incluyen el clima geopolítico, la disrupción tecnológica, las amenazas cibernéticas, la presión competitiva y muchos otros factores, todos los cuales podrían enfrentarse más fácilmente cuando existan planes estratégicos. En 2024, veremos empresas invertir activamente en planes que generen las herramientas, soluciones y la cultura necesarias para mejorar su postura general de ciberresiliencia. En consecuencia, la ciberresiliencia surgirá como un negocio clave.

La entrada 5 predicciones de ManageEngine para TI en 2024 se publicó primero en Technocio - Tech Trends.

]]>
90014
Proteja su dispositivo con Samsung Auto Blocker https://technocio.com/proteja-su-dispositivo-con-samsung-auto-blocker/ Mon, 04 Dec 2023 15:37:07 +0000 https://technocio.com/?p=89758 Auto Blocker permite nuevos niveles de protección del dispositivo, uniendo el compromiso con la seguridad y privacidad de Samsung Galaxy y la elección del usuario.…

La entrada Proteja su dispositivo con Samsung Auto Blocker se publicó primero en Technocio - Tech Trends.

]]>

Auto Blocker permite nuevos niveles de protección del dispositivo, uniendo el compromiso con la seguridad y privacidad de Samsung Galaxy y la elección del usuario.

Samsung Electronics presentó Auto Blocker, una nueva herramienta de seguridad para usuarios Samsung Galaxy diseñada para mantener sus dispositivos protegidos de la manera que mejor se adapte a sus estilos de vida.

Lanzada recientemente en One UI 6 como parte del arsenal ampliado de innovaciones de seguridad y privacidad de Samsung Galaxy, Auto Blocker es un paquete opcional de medidas de seguridad adicionales que brinda a los usuarios más opciones mientras exploran las personalizaciones habilitadas por el ecosistema abierto de Samsung Galaxy.

Elección en manos de los usuarios

«En Samsung nos esforzamos constantemente por mantener a nuestros usuarios a salvo de ataques de seguridad y, con la introducción de Auto Blocker, ahora pueden seguir disfrutando de los beneficios de nuestro ecosistema abierto, sabiendo que su experiencia móvil está protegida. Siempre buscamos capacitar a nuestros usuarios para que elijan lo que mejor se adapte a sus necesidades, en lugar de que nosotros decidamos y Auto Blocker no es una excepción «, dijo el Dr. Seungwon Shin, vicepresidente Ejecutivo y Head del Equipo de Seguridad en Mobile eXperience Business de Samsung Electronics.

Una de las características de Auto Blocker es la prevención de instalaciones de aplicaciones de fuentes no autorizadas[1], lo que se conoce como sideloading. Hacer el sideloading intencionalmente tiene muchos beneficios, como una mayor personalización y control sobre la funcionalidad de un dispositivo. Aquellos a quienes les encanta realizarlo de forma segura no experimentarán ningún cambio, ya que la función Auto Blocker está desactivada de forma predeterminada. Para aquellos que no tienen el hábito de realizar el sideloading o una personalización exhaustiva, la activación de Auto Blocker puede brindarles tranquilidad adicional al detener el aumento de ataques de ingeniería social como el phishing de voz, en el que los agresores podrían convencer a los usuarios para que instalen softwares maliciosos.

Auto Blocker tiene una variedad de controles adicionales, incluida la activación de comprobaciones de seguridad[2] de aplicaciones para ayudar a detectar malware potencial y evitar comandos e instalaciones de software dañinos mediante un cable USB. Esto puede ayudar a proteger a los usuarios en una situación en la que alguien tiene acceso físico a sus dispositivos, como cuando se carga un teléfono en un aeropuerto.

Con esta función también viene una actualización de Message Guard, que mitiga los ataques Zero Click o mensajes de imágenes directas que ocultan código malicioso. Lanzada inicialmente para aplicaciones de mensajería de Google y Samsung, ahora puede ayudar a proteger a los usuarios que utilizan aplicaciones populares de terceros[3]. De esta manera, los usuarios tienen más opciones sobre las aplicaciones que pueden utilizar de forma segura.

Impulsando la industria hacia adelante con nuevos estándares de seguridad

Samsung sienta las bases para una experiencia móvil más segura para los usuarios de Galaxy, y Auto Blocker va un paso más allá al combinar estándares de seguridad líderes en la industria con la elección del usuario, para permitir que los clientes controlen sus dispositivos a su manera. Como la última función agregada al conjunto de innovaciones de seguridad y privacidad de Samsung, Auto Blocker optimiza aún más la experiencia móvil para los usuarios de todo el ecosistema Galaxy.

Auto Blocker ya está disponible en dispositivos Samsung Galaxy compatibles con One UI 6.


[1] Las fuentes autorizadas incluyen Google Play y Galaxy Store.

[2] Actualmente no está disponible en los modelos de operadoras de EE. UU.

[3] Messenger, Telegram, KakaoTalk, WhatsApp.

La entrada Proteja su dispositivo con Samsung Auto Blocker se publicó primero en Technocio - Tech Trends.

]]>
89758
Evita que tu dispositivo sea “poseído” con estos tips de ciberseguridad https://technocio.com/evita-que-tu-dispositivo-sea-poseido-con-estos-tips-de-ciberseguridad/ Wed, 01 Nov 2023 20:51:40 +0000 https://technocio.com/?p=88525 He aquí los cuatro pasos clave con sencillas medidas de actuación, además de una tarea adicional que le ayudará a protegerse del robo de identidad…

La entrada Evita que tu dispositivo sea “poseído” con estos tips de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

He aquí los cuatro pasos clave con sencillas medidas de actuación, además de una tarea adicional que le ayudará a protegerse del robo de identidad este año.

Nuestros dispositivos inteligentes, como smartphones, tablets y computadoras, se han convertido en una extensión de nosotros y probablemente son el objeto más personal que tenemos, por este motivo los espíritus malignos —como virus, malware, spyware o software de robo de identidad— buscan poseerlos. Para evitarlo, Norton, una marca global de seguridad digital y privacidad de Gen, comparte algunas recomendaciones que ayudarán a alejar a los espectros del mal de tus gadgets.

Amuletos contra el robo de identidad. Así como usamos un amuleto para protegernos ante el peligro, algo similar debemos hacer para prevenir ataques a nuestros dispositivos. Para empezar, lo ideal es contar con una contraseña fuerte y segura de más de 8 caracteres, que combine letras mayúsculas, minúsculas, números y signos de puntuación. Además, es importante no compartir tu contraseña con nadie, cambiarla periódicamente y no usar la misma para varias cuentas. ¿Otro consejo? no la construyas con datos que cualquier persona podría averiguar, como tu fecha de nacimiento o tu apodo.

También existen monstruos que engañan a sus víctimas fingiendo que son otra persona. Los duendes del robo de identidad pueden adivinar o robar tu contraseña, pero afortunadamente contamos con la autenticación de 2 factores (2FA, por sus siglas en inglés), un método de verificación que, adicional a la contraseña, solicita un código o autorización para garantizar que realmente sea el usuario quien intenta ingresar a su cuenta. Recomendamos activar esta función en todas tus cuentas en línea en las que esté disponible, desde correo electrónico, redes sociales, hasta suscripciones a servicios.

Portales al phishing. Así como jugar a la ouija puede abrir la puerta a entes malignos, algo similar sucede cuando interactuamos con mensajes y correos electrónicos de personas que no conocemos o que se hacen pasar por empresas legítimas. Para lograrlo, utilizan ofertas demasiado buenas para ser verdad, prometiendo productos gratis o grandes descuentos, oportunidades de trabajo que pagan mucho dinero por hacer cosas sencillas como dar likes en redes sociales. También alarman a los usuarios sobre alguna vulnerabilidad falsa en su cuenta bancaria, correo electrónico, redes sociales o servicios de entretenimiento por suscripción.

Estos mensajes usualmente contienen enlaces que llevan a portales maliciosos, hechos para simular que son los sitios genuinos de las empresas a las que fingen pertenecer, pero en realidad buscan infectar los dispositivos de sus víctimas o robar sus contraseñas y datos personales. Por ello, recomendamos verificar minuciosamente la dirección de correo electrónico del remitente o el número de teléfono de quien te escribe. Si sospechas que no es genuino, no respondas y no ingreses a los enlaces.

Trampas para acceder a tu información. Tanto los espíritus malignos como los ciberdelincuentes tienen en común las promesas falsas para atraer a sus víctimas. Para evitar que tus dispositivos sean poseídos, no caigas en la tentación de ver o descargar contenido gratis desde enlaces desconocidos o páginas piratas.

Entre el contenido “gratuito” que prometen podemos encontrar episodios de series televisivas de plataformas de streaming de paga, películas, videojuegos o software “liberado”. Aunque la tentación pueda ser muy grande o parezca una buena idea no pagar por los servicios de suscripción, resulta más costoso perder datos sensibles, recuperar tu identidad en línea o el buen funcionamiento de tus dispositivos. Por este motivo, te recomendamos adquirir contenido de fuentes auténticas, legales y de confianza.

Protección contra amenazas. Finalmente, recomendamos contar con un antivirus en tus dispositivos, pues funcionan como un libro de hechizos de protección. Los espíritus malvados del cibercrimen buscan constantemente nuevas formas de hacer daño y los antivirus son soluciones dedicadas a contrarrestar o prevenir cualquier incidente.

Es importante mantener actualizado tanto el software antivirus, como el sistema operativo de tu dispositivo y todas las apps instaladas, pues las nuevas versiones usualmente incluyen correcciones o parches a las vulnerabilidades que los ciberdelincuentes pueden explotar para hacer daño.

Además, así como la gente no va a pasar sus noches de vacaciones a un cementerio, tus dispositivos deben mantenerse alejados de sitios inseguros. Por este motivo te recomendamos evitar conectar tus gadgets a redes WiFi públicas y desconocidas. Si debes hacerlo, procura instalar y activar un software de VPN, una red virtual privada que ayuda a proteger tu privacidad y datos personales sensibles al navegar en internet.

Con estos consejos, podrás pasar un Halloween y Día de Muertos de manera segura en línea, alejando a los malos espíritus y evitando que tus dispositivos o privacidad sean poseídos por entes del mal.

La entrada Evita que tu dispositivo sea “poseído” con estos tips de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
88525
Norton aumenta la seguridad y privacidad con mejoras en su gestor de contraseñas y AntiTrack https://technocio.com/norton-aumenta-la-seguridad-y-privacidad-con-mejoras-en-su-gestor-de-contrasenas-y-antitrack/ Tue, 24 Oct 2023 04:52:30 +0000 https://technocio.com/?p=88163 Norton ofrece una experiencia premium en gestión de contraseñas de manera gratuita. La nueva función Private Email de AntiTrack cambia las direcciones de correo electrónico…

La entrada Norton aumenta la seguridad y privacidad con mejoras en su gestor de contraseñas y AntiTrack se publicó primero en Technocio - Tech Trends.

]]>

Norton ofrece una experiencia premium en gestión de contraseñas de manera gratuita.

La nueva función Private Email de AntiTrack cambia las direcciones de correo electrónico y elimina rastreadores ocultos para reforzar la privacidad en línea.

Norton presentó las nuevas funciones incluidas en Norton Password Manager y Norton AntiTrack. Norton Password Manager ofrece una experiencia premium de gestión de contraseñas que sigue disponible sin costo alguno, y una nueva función de correo electrónico privado, ahora disponible en Norton Anti Track, ayuda a los consumidores a recuperar el control de su privacidad en línea de forma rápida y sencilla.

«Estas nuevas funciones y mejoras en Norton Password Manager y Norton AntiTrack ejemplifican nuestra pasión por mejorar constantemente nuestros productos y servicios para ayudar a nuestros clientes a proteger su privacidad en línea y estar un paso por delante de las amenazas a su seguridad», afirma Leena Elias, directora de producto de Gen.

«Los gestores de contraseñas gratuitos son tradicionalmente básicos, difíciles de acceder en diferentes dispositivos y carecen de seguridad multicapa. Con Norton Password Manager, ya no será necesario elegir entre acceder cómodamente a sus cuentas y disponer de una excelente protección de contraseñas. Además, la incorporación de Private Email como parte de Norton AntiTrack facilita tomar medidas al interactuar en el mundo digital para proteger la privacidad y direcciones de correo electrónico, que a menudo son la puerta de entrada a su información y cuentas personales. Estamos comprometidos con ayudar a nuestros clientes a salvaguardar su privacidad en línea mediante el lanzamiento de estas soluciones», añadió Leena Elias.

Accesible a través de la web, y disponible como extensión de navegadores o aplicación móvil, Norton Password Manager ha sido reconstruido con mejoras en la seguridad y privacidad de las contraseñas y rediseñado para ofrecer una experiencia de cliente fluida e intuitiva.

Norton Password Manager ahora ofrece mayor comodidad, seguridad y privacidad con las siguientes mejoras:

  • Bóveda de seguridad y recuperación reforzadas: Te notificamos si la contraseña para tu bóveda necesita ser reforzada y monitoreamos la web oscura buscando esa misma contraseña para ayudar a mantener seguros tus passwords guardados. La nueva recuperación de acceso a la bóveda le ayuda a reestablecer la contraseña en caso de olvido, sin comprometer la seguridad.
  • Evaluación de contraseñas mejorada: La fortaleza de las contraseñas se evalúa automáticamente. Si se detecta una débil, ahora es más fácil cambiarla para que sea más compleja y difícil de descifrar.
  • Fácil de usar: Una apariencia moderna, sencilla de configurar y con acceso a las funciones más utilizadas desde más ubicaciones. Adicionalmente, las opciones de autorrellenado y guardado de credenciales aparecen sin interrupciones mientras navega por internet, para proporcionar un acceso rápido a las cuentas.

Además de las mejoras en Norton Password Manager, Private Email ahora está disponible en Norton AntiTrack para Windows. Esta función mejora la privacidad al enmascarar sus direcciones de correo electrónico personales para que sean irreconocibles, y elimina los rastreadores ocultos que se encuentran a menudo en los correos enviados y que se pueden utilizar para recopilar información privada y de identificación personal, incluyendo la ubicación, el uso del dispositivo, así como los intereses y comportamientos de compra.

Norton Password Manager es compatible con dispositivos Windows, Mac, Android e iOS, y está disponible como extensión en los navegadores Chrome, Firefox, Microsoft Edge, Safari, así como en los navegadores de las marcas Gen: Norton, Avast y Avira.

Para obtener más información y descargar Norton Password Manager, visite http://us.norton.com/products/norton-password-manager. Norton AntiTrack con Private Email está disponible para descargar en este enlace: https://co.norton.com/products/norton-antitrack.

La entrada Norton aumenta la seguridad y privacidad con mejoras en su gestor de contraseñas y AntiTrack se publicó primero en Technocio - Tech Trends.

]]>
88163
Linksys afirma su compromiso con la protección de los usuarios https://technocio.com/linksys-afirma-su-compromiso-con-la-proteccion-de-los-usuarios/ Tue, 24 Oct 2023 01:46:22 +0000 https://technocio.com/?p=88127 La privacidad del usuario es una máxima prioridad. Linksys anunció nuevas actualizaciones de su robusto Compromiso de Privacidad. Linksys ha estado durante mucho tiempo a…

La entrada Linksys afirma su compromiso con la protección de los usuarios se publicó primero en Technocio - Tech Trends.

]]>

La privacidad del usuario es una máxima prioridad.

Linksys anunció nuevas actualizaciones de su robusto Compromiso de Privacidad. Linksys ha estado durante mucho tiempo a la vanguardia de políticas progresivas en torno a la protección de los datos y la información personal de sus clientes y continúa priorizando la privacidad y la seguridad en línea.

Es fundamental asegurarse de que la información y los datos personales estén seguros al utilizar Internet. A medida que el mundo está cada vez más conectado y se comparten más datos en línea, es natural querer asegurarse de que la información personal y la actividad en línea se mantengan privadas y seguras. Con la creciente popularidad de la conectividad de alta velocidad, la cuestión de la privacidad en línea aumentará aún más. De acuerdo con Statista, “el despegue de las tecnologías de internet en América Latina y el Caribe ha sido notable en la última década”. En ese aspecto, la misma fuente revela que “frente a los 200 millones de usuarios registrados en 2010, en 2021 eran ya 498 millones los habitantes de la región con acceso a la red”.

Según un informe de Reuters, la actividad en línea se disparó durante la pandemia y, dado que las personas pasan más tiempo conectadas, también han aumentado los riesgos de filtración de datos, ciberseguridad comprometida, phishing y otras amenazas. Esto pone en primer plano la política de privacidad integral de Linksys: dónde la protección de datos es un tema cada vez más importante y busca priorizar una experiencia en línea más segura para sus clientes.

En Linksys trabajamos constantemente para garantizar que los datos de los clientes estén seguros. Es una máxima prioridad que todos y cada uno de nuestros clientes, sin importar en qué parte del mundo vivan, obtengan una experiencia en línea segura”, detalló Jonathan Bettino, CEO de Linksys. Esto significa que Linksys no realiza un seguimiento de tu aplicación o actividades en línea ni vende tu información personal.

Linksys es una empresa “opt-in”, lo que quiere decir que permite a los clientes elegir si quieren recibir correos electrónicos o mensajes de texto de marketing. Si un cliente desea eliminar su nombre de una lista de distribución, puede responder a estas notificaciones con la palabra “STOP”, y su nombre se eliminará de inmediato.

Características y beneficios adicionales:

• No hay seguimiento de sitios web: los productos y aplicaciones de Linksys no rastrean los sitios web que usted visita ni recopilan información sobre el contenido que ve en Internet, ni rastrean el uso de sus aplicaciones o sus actividades en línea.

• No hay seguimiento de su actividad: los productos y aplicaciones de Linksys no contienen cookies de seguimiento ni publicidad.

• No se vende ni se comparte su información personal: Linksys no vende su información personal ni la comparte con fines de marketing.

• Optar por recibir correos electrónicos y mensajes de texto: Linksys es una empresa “opt-in”, lo que significa que usted decide si desea recibir correos electrónicos o mensajes de texto de marketing.

• Seguridad mejorada: los dispositivos se mantienen seguros con actualizaciones de seguridad automáticas, una red separada para invitados y funciones avanzadas adicionales a las que se puede acceder a través de la aplicación Linksys.

Puedes leer más sobre el Compromiso de Privacidad de Linksys aquí.

La entrada Linksys afirma su compromiso con la protección de los usuarios se publicó primero en Technocio - Tech Trends.

]]>
88127
Diseño de privacidad disminuye el costo por la vulneración de datos en las apps móviles, revela AppsFlyer https://technocio.com/diseno-de-privacidad-disminuye-el-costo-por-la-vulneracion-de-datos-en-las-apps-moviles-revela-appsflyer/ Mon, 16 Oct 2023 23:57:26 +0000 https://technocio.com/?p=87833 Emilie Kuijt, Oficial de Protección de Datos (DPO) de AppsFlyer resaltó que la segunda mitad de 2023 estará centrada en la estandarización imperativa de la…

La entrada Diseño de privacidad disminuye el costo por la vulneración de datos en las apps móviles, revela AppsFlyer se publicó primero en Technocio - Tech Trends.

]]>

Emilie Kuijt, Oficial de Protección de Datos (DPO) de AppsFlyer resaltó que la segunda mitad de 2023 estará centrada en la estandarización imperativa de la tecnología de protección de datos.

El costo promedio de una filtración de datos a nivel mundial alcanzó un máximo histórico de 4.45 millones de dólares, lo que representa un aumento de 2.3% con respecto al año anterior y un aumento de 15.3% con respecto a 2020, según el último informe que realizó IBM al respecto.

Las empresas son cada vez más conscientes de las repercusiones financieras que provoca una vulneración de la privacidad y los consumidores de tecnología son cada vez más conscientes de la protección de sus datos, por lo que un enfoque de Privacidad por Diseño es fundamental, afirmó Emilie Kuijt, Oficial de Protección de Datos (DPO) de AppsFlyer.

La especialista sostiene que la Privacidad por Diseño reduce significativamente el costo de adaptarse a nuevas legislaciones y construye la confianza del consumidor, lo que conduce a menos riesgos.

“La importancia de la protección de datos está aquí para quedarse, es una realidad de la que todos, desde las empresas hasta los legisladores y los consumidores, son cada vez más conscientes y actúan en consecuencia”, expresó Kuijt, también experta en Derecho Internacional y Estudios Jurìdicos.

Por ello, Kuijt resaltó que la segunda mitad de 2023 estará centrada en la estandarización imperativa de la tecnología de protección de datos, donde la privacidad ya no se ve como una limitación, sino como un fundamento y un punto de venta para las empresas orientadas al futuro.

La DPO de AppsFlyer indicó que los derechos de protección de datos son también derechos humanos y aunque la industria publicitaria ve la privacidad como una carga, es una percepción que debe cambiar para no verse como una limitación, sino como un punto de ventaja.

Por ello, la necesidad de que los actores de la industria vean a la privacidad como una inversión valiosa, en lugar de un costo para mantenerse competitivas y asegurarse de que los clientes sigan confiando en ellas.

“La protección de datos debe estar vinculada a los objetivos comerciales para tener éxito. Cuando los ejecutivos y la alta dirección relacionan el valor de la privacidad con los valores y objetivos comerciales de la empresa, la imagen es muy diferente”, sostuvo.

Recordó que el espacio publicitario está experimentando actualmente muchos cambios, desde Web3 y diversos desarrollos en blockchain, la llegada de Google Privacy Sandbox a Android y el fin de las cookies de terceros, además de un nuevo reglamento de e-privacidad en la Unión Europea, lo que hace adoptar la idea de que la privacidad se puede gestionar de manera positiva.

La entrada Diseño de privacidad disminuye el costo por la vulneración de datos en las apps móviles, revela AppsFlyer se publicó primero en Technocio - Tech Trends.

]]>
87833
Norton lanza Secure Browser, un navegador seguro para Windows PC y Mac  https://technocio.com/norton-lanza-secure-browser-un-navegador-seguro-para-windows-pc-y-mac/ Thu, 28 Sep 2023 19:54:01 +0000 https://technocio.com/?p=87057 Norton presenta un navegador avanzado con herramientas de privacidad y seguridad integradas, que pueden ser personalizadas y fácilmente ajustadas para satisfacer necesidades particulares.   Norton lanzó…

La entrada Norton lanza Secure Browser, un navegador seguro para Windows PC y Mac  se publicó primero en Technocio - Tech Trends.

]]>

Norton presenta un navegador avanzado con herramientas de privacidad y seguridad integradas, que pueden ser personalizadas y fácilmente ajustadas para satisfacer necesidades particulares. 

 Norton lanzó Norton Secure Browser con el objetivo de proteger a los usuarios de amenazas a la seguridad, privacidad e identidad de los navegadores.

Al igual que un pasaporte es esencial para viajar, los navegadores web son fundamentales para explorar Internet y sirven como puerta de acceso a sitios web, información y experiencias; sin embargo, también son vías de información personal que los ciberdelincuentes pueden explotar. Además son la herramienta ideal para que los anunciantes rastreen la actividad en línea de los internautas y recopilen información sobre sus opiniones, motivaciones e intereses para atraerlos.

Entre abril y junio de este año, Norton bloqueó más de 180 millones de amenazas relacionadas con la web en todo el mundo*, lo que aproximadamente equivale a 2 millones de ataques al día. Estos 3 meses de ataques representan un número mayor que los habitantes de Reino Unido y Alemania juntos.

“Este año, los ciberdelincuentes se han vuelto más creativos en sus intentos de atacar a las personas, mientras los anunciantes están más ansiosos que nunca por capturar tantas interacciones como sea posible para crear perfiles de las personas y mostrarles anuncios y contenido”, dijo Ben Wadors, director de Navegadores y Búsquedas de Gen.

“Norton Secure Browser ayuda a hacer frente a ambos problemas. Incorporamos algunas de nuestras mejores tecnologías e innovaciones para ayudar a proteger a las personas de las nuevas y persistentes amenazas basadas en la web y así, facilitar la elección de qué datos comparten con los anunciantes. Todo desde un panel centralizado de seguridad y privacidad que puede personalizarse en segundos.  Ahora los usuarios pueden controlar su seguridad en línea a tan sólo unos clics y buscar, comprar y comunicarse con tranquilidad”, concluyó Wadors.

Dentro de las funciones y ventajas que Norton Secure Browser incluye se encuentran:

  • Centro de seguridad y privacidad: ayuda a las personas a gestionar rápidamente su seguridad y privacidad digital al consolidar dichas herramientas y funciones en un panel simple y fácil de usar.
  • Protección de datos: bloquea anuncios para mejorar la experiencia de navegación e incluye una solución antirrastreo que ayuda a mantener la privacidad de las búsquedas, intereses e interacciones personales.
  • Escudo web: bloquea sitios web maliciosos e intentos de phishing durante la navegación y evita que las personas descarguen contenidos potencialmente maliciosos que pueden infectar su dispositivo.
  • Gestor de contraseñas: ayuda a prevenir que aplicaciones y malware vean, cambien o eliminen las contraseñas guardadas, además permite a las personas iniciar sesión en sus cuentas con un solo clic.
  • Norton Safe Search: amplía la seguridad en línea a los resultados de búsqueda. El motor de búsqueda de Norton, marca los resultados seguros y los potencialmente peligrosos para saber si una página web es confiable.

Norton Secure Browser está disponible para Windows PC y Mac y próximamente para otras plataformas.

Para obtener más información y descargar Norton Secure Browser hoy mismo, visita: https://co.norton.com/products/norton-secure-browser.


*Basado en la telemetría de amenazas global de Norton recolectada entre abril y junio 2023.

La entrada Norton lanza Secure Browser, un navegador seguro para Windows PC y Mac  se publicó primero en Technocio - Tech Trends.

]]>
87057