El Portal de las Tecnologías para la Innovación

Categoría: Ciberseguridad y Protección de Datos

IBM promueve la inteligencia artificial generativa y la automatización para proteger la seguridad en los entornos de AWS

Cada día, los satélites de la NASA orbitan la Tierra y capturan una gran cantidad de información que nos ayuda a comprender nuestro planeta.  Desde el monitoreo de incendios forestales hasta el seguimiento del cambio climático, este vasto conjunto de datos de las ciencias de la Tierra tiene el potencial de impulsar descubrimientos científicos, fundamentar decisiones políticas y respaldar industrias como la agricultura, la planificación urbana y la respuesta ante desastres. Pero navegar por los más de 100 petabytes de datos recopilados puede ser un desafío, por lo que la NASA ha colaborado con Microsoft para explorar el uso de un copiloto personalizado utilizando Azure OpenAI Service para desarrollar el Earth Copilot de la NASA, que podría transformar la forma en que las personas interactúan con los datos de la Tierra. Los datos geoespaciales son complejos y, a menudo, se requiere un cierto nivel de conocimientos técnicos para manejarlos. Como resultado, estos datos tienden a ser accesibles solo para un número limitado de investigadores y científicos. A medida que la NASA recopila más datos de nuevos satélites, estas complejidades no hacen más que crecer y pueden limitar aún más el grupo potencial de personas capaces de extraer información y desarrollar aplicaciones que podrían beneficiar a la sociedad. Reconociendo este desafío, la NASA se embarcó en una misión para hacer que sus datos sean más accesibles y fáciles de usar. A través de la Oficina del Director de Datos Científicos de la NASA, la agencia busca democratizar el acceso a los datos, derribando barreras técnicas para empoderar a una amplia gama de audiencias, desde científicos y educadores hasta formuladores de políticas y el público en general. El desafío: navegar por la complejidad de los datos El Programa de Sistemas de Datos de Ciencias de la Tierra de la NASA es responsable de recopilar una increíble variedad de datos de sensores e instrumentos espaciales. Estos datos abarcan desde las condiciones atmosféricas hasta los cambios en la cobertura terrestre, las temperaturas de los océanos y más. Sin embargo, la escala y complejidad de esta información pueden ser abrumadoras. Para muchos, encontrar y extraer información requiere navegar por interfaces técnicas, comprender los formatos de datos y dominar las complejidades del análisis geoespacial: habilidades especializadas que muy pocos usuarios no técnicos poseen. La IA podría agilizar este proceso, reduciendo el tiempo necesario para obtener información de los datos de la Tierra a una cuestión de segundos. Este problema no es sólo una cuestión de conveniencia; tiene implicaciones en el mundo real. Por ejemplo, los científicos que necesitan analizar datos históricos sobre huracanes para mejorar los modelos predictivos, o los responsables de las políticas que quieren estudiar los patrones de deforestación para implementar regulaciones ambientales, pueden encontrarse con que no pueden acceder fácilmente a los datos que necesitan. Esta inaccesibilidad afecta a una amplia gama de sectores, incluida la agricultura, la planificación urbana y la respuesta a desastres, donde la información oportuna obtenida de los datos obtenidos desde el espacio podría marcar una diferencia significativa. Además, a medida que se lanzan nuevos satélites con nuevos instrumentos y se recopilan más datos, la NASA se enfrenta constantemente al desafío de crear nuevas herramientas para gestionar y dar sentido a este creciente repositorio. La agencia exploró tecnologías emergentes que no solo podrían agilizar el descubrimiento de datos, sino también ampliar la accesibilidad, permitiendo que más personas interactúen con los datos y descubran nuevos conocimientos. La solución: acceso a datos impulsado por IA a través de Microsoft Azure Para abordar estos desafíos, NASA IMPACT trabajó con Microsoft para desarrollar un copiloto de clientes impulsado por IA, llamado Earth Copilot, que podría simplificar el acceso a los datos y alentar a una gama más amplia de usuarios a interactuar con sus datos de Ciencias de la Tierra. Juntos, construyeron el modelo de IA de prueba de concepto que aprovecha la plataforma en la nube Azure de Microsoft y las capacidades avanzadas de IA para transformar la forma en que los usuarios pueden buscar, descubrir y analizar los datos geoespaciales de la NASA. La clave del Earth Copilot de la NASA reside en la integración de tecnologías basadas en la nube como Azure OpenAI Service, que proporciona acceso a potentes modelos de IA y capacidades de procesamiento del lenguaje natural que permiten a los desarrolladores integrar IA inteligente y conversacional en sus aplicaciones. Este enfoque permite a la NASA integrar la IA en su plataforma de análisis de datos existente: VEDA. Estas tecnologías en conjunto facilitan a los usuarios la búsqueda, el descubrimiento y el análisis de datos de ciencias de la Tierra. Al combinar estas tecnologías, Earth Copilot permite a los usuarios interactuar con el repositorio de datos de la NASA a través de consultas en lenguaje sencillo. En lugar de eso, pueden simplemente hacer preguntas como «¿Cuál fue el impacto del huracán Ian en la isla de Sanibel?» o «¿Cómo afectó la pandemia de COVID-19 a la calidad del aire en los EE. UU.?». La IA recuperará los conjuntos de datos relevantes, lo que hará que el proceso sea sencillo e intuitivo. “El sólido conjunto de servicios de Azure, que incluye aprendizaje automático, análisis de datos e infraestructura escalable en la nube, impulsa este prototipo de IA”, afirmó Juan Carlos López, ex ingeniero de la NASA y actual especialista de Azure en Microsoft. “Hemos diseñado el sistema para que gestione consultas complejas y grandes conjuntos de datos de manera eficiente, lo que garantiza que los usuarios puedan encontrar rápidamente la información que necesitan sin verse abrumados por complejidades técnicas. Nuestro objetivo era crear una solución escalable y sin inconvenientes que pudiera evolucionar a medida que crecieran los datos, las herramientas y las aplicaciones de la NASA”. Democratizar los datos para la ciencia abierta La colaboración entre NASA IMPACT y Microsoft ha dado como resultado una solución que democratiza el acceso a los datos espaciales, lo que permite que una gama más amplia de usuarios interactúe con los datos científicos de la NASA. Esto tiene importantes beneficios para la comunidad científica, ya que

Leer más »

Cisco presenta Wi-Fi 7 inteligente, seguro y protegido para transformar las experiencias de empleados y clientes

Un gran avance en la tecnología inalámbrica: nativa de IA, autoconfigurable y diseñada para conexiones resistentes y seguras Resumen de noticias: SAN JOSÉ, California, 12 de noviembre de 2024  – Cisco (NASDAQ: CSCO) presenta hoy nuevas innovaciones inalámbricas inteligentes, seguras y garantizadas, con puntos de acceso Wi-Fi 7 inteligentes y licencias de suscripción unificadas que pueden habilitar espacios inteligentes desde el primer momento. Estas innovaciones permiten a los clientes resolver sus desafíos de conectividad, seguridad y garantía, al mismo tiempo que brindan una base flexible para preparar sus lugares de trabajo para el futuro. Las tecnologías inalámbricas han transformado el mundo, desde cómo y dónde se trabaja hasta cómo las personas compran y aprenden. Hoy, las innovaciones inalámbricas continúan difuminando las fronteras entre los espacios físicos y digitales, lo que permite a las organizaciones transformar sus espacios de trabajo y crear nuevas experiencias digitales para una era impulsada por la IA. Si bien Wi-Fi 7 permite mejoras de rendimiento esenciales, un minorista que reinventa la experiencia de compra, un fabricante que optimiza sus operaciones con un seguimiento preciso de los activos o un hospital que mejora la atención al paciente necesitan algo más que conectividad. Necesitan una plataforma inteligente, segura y confiable. “Casi todo lo que hacemos combina el comportamiento humano con sensores, cámaras o pantallas: experiencias físicas en un mundo cada vez más digital. Y el Wi-Fi está en el centro de todo”, afirmó Jeetu Patel, director de productos de Cisco. “Con los puntos de acceso Cisco Wi-Fi 7 y Cisco Spaces, ofrecemos la conectividad, la seguridad y los datos que los equipos de TI, bienes raíces e instalaciones necesitan para reinventar las experiencias de los empleados y los clientes en todas partes”. LICENCIAS SIMPLIFICADAS, IMPLEMENTACIONES FLEXIBLES Los nuevos puntos de acceso Cisco Wireless Wi-Fi 7 llevan el último estándar inalámbrico a los clientes de todo el mundo. Los nuevos puntos de acceso inteligentes de Cisco se pueden gestionar de forma local o a través de la nube, con la capacidad de alternar sin problemas entre ambos. Esta flexibilidad se habilita a través de la suscripción de red unificada de Cisco: una única licencia que cubre toda la solución Wi-Fi 7 de Cisco. Esta nueva suscripción de red de Cisco simplifica la forma en que los clientes hacen negocios con Cisco y permite a las organizaciones invertir con confianza en redes inalámbricas que pueden crecer y evolucionar con su negocio.   LA VENTAJA CISCO El papel de las redes inalámbricas está creciendo a medida que las organizaciones dependen de la tecnología para capacitar a su fuerza laboral y crear experiencias diferenciadas para sus clientes finales. Las innovaciones impulsadas por Wi-Fi 7 de Cisco brindan a los clientes un enfoque inteligente, escalable y basado en la experiencia. La oferta de Cisco es: EL ECOSISTEMA ADOPTA EL ENFOQUE DE PLATAFORMA DE CISCO Las innovaciones de hoy subrayan el camino que ha recorrido Cisco para cumplir con su estrategia de plataforma de Networking Cloud. Con inteligencia artificial nativa integrada en todo el sistema, Cisco demuestra su compromiso con la simplicidad operativa y la seguridad para clientes y socios.  “Fira de Barcelona acoge 270 eventos cada año en Barcelona, ​​incluido el evento estrella de la tecnología de conectividad inalámbrica, el Mobile World Congress, y también conferencias en todo el mundo”, afirma Carlos Sánchez Baena, director de telecomunicaciones de Fira de Barcelona. “Ejecutivos de todo el mundo se reúnen para dar forma al futuro de la tecnología inalámbrica. Por lo tanto, es fundamental que proporcionemos una conectividad perfecta en 500.000 metros cuadrados de nuestro espacio de exposición. Solo las experiencias inalámbricas más fiables, predecibles y seguras servirán. A medida que prolifera la tecnología de gran ancho de banda, la capacidad de admitir AR/VR y transmisión en vivo es aún más crítica. Es por eso que estamos tan contentos de que Wi-Fi 7 de Cisco esté aquí. Es el único proveedor con el que colaboramos para la conectividad más confiable, a gran escala y segura”. “Los nuevos puntos de acceso Wi-Fi 7 de uso global de Cisco y el enfoque de licencias unificadas son un cambio emocionante y bienvenido que simplifica su solución y facilita el uso por parte de los clientes”, afirmó Christine Fierro, directora sénior de Edge & Core Solutions. “Estamos entusiasmados de ayudar a nuestros clientes a comprender mejor estas nuevas ofertas y cómo pueden optimizar las operaciones e impulsar la eficiencia dentro de su red”. “El Wi-Fi es una tecnología omnipresente que facilita las comunicaciones cotidianas y de misión crítica para organizaciones de todo el mundo. En los últimos años, la industria ha visto una mayor adopción de plataformas de redes para aprovechar las operaciones simplificadas, impulsadas por la IA”, afirmó Brandon Butler, gerente sénior de investigación de redes empresariales de IDC. “La oferta inalámbrica de Cisco y el enfoque de licencias unificadas demuestran el valor de un enfoque de plataforma para los clientes, otorgándoles acceso a una mayor flexibilidad, optimización continua e innovación”.  Disponibilidad Los puntos de acceso Cisco Wi-Fi 7 estarán disponibles para pedidos en noviembre de 2024 y se enviarán en diciembre de 2024. Cisco News. Traducido al español

Leer más »

Las primeras 24 horas en un hipotético corte global de internet

Francisco José García Ull, Universidad Europea En los últimos años, ha aumentado la preocupación por la actividad militar rusa en torno a los cables submarinos que forman la columna vertebral de internet, un entramado de 500 cables submarinos que se extienden a lo largo de cientos de miles de kilómetros, transmitiendo terabits de datos por segundo. Transportan el 97 % de las comunicaciones globales y son esenciales para transmitir datos gubernamentales, financieros y personales. La amenaza de un ataque coordinado podría generar interrupciones masivas en las comunicaciones globales, afectando tanto a civiles como a operaciones militares. Aunque esenciales, estos cables son sorprendentemente vulnerables. Cada año se reportan alrededor de 100 cortes, generalmente causados por accidentes con anclas o actividad pesquera. ¿Qué ocurriría si todo el internet global dependiente de estos cables se cortara repentinamente? Minuto 1: El desconcierto inicial Durante el primer minuto, la mayoría de las personas no nota la falta de internet. Las aplicaciones y servicios que no requieren conexión siguen funcionando. Solo quienes intentan enviar un mensaje o actualizar una página web se dan cuenta de que algo anda mal. Las operaciones básicas en empresas y hogares continúan, aunque algunos sistemas dependientes de la nube empiezan a mostrar fallos. Los servicios críticos que dependen de datos en tiempo real, como los centros de control de tráfico y hospitales, podrían ver un ligero retraso en sus sistemas internos. 5 minutos: La sospecha A los cinco minutos, el problema se hace más evidente. Las redes sociales no actualizan, los mensajes no se envían y quienes dependen de internet para trabajar comienzan a preocuparse. Los servicios de mensajería y las plataformas de videollamadas fallan, afectando la comunicación personal y profesional. Los sistemas críticos, como los hospitales y las fuerzas de seguridad, comienzan a activar sus planes de contingencia y a usar comunicaciones por radio y satélite para coordinarse. 30 minutos: Crece la preocupación Media hora después, el impacto es más palpable. Las líneas telefónicas se saturan mientras las personas intentan comunicarse con amigos y familiares. Las tarjetas de crédito y débito dejan de funcionar en tiendas y gasolineras, provocando largas filas y confusión. Los bancos se llenan de gente intentando retirar efectivo, anticipando problemas mayores. Los sistemas de control de tráfico y la logística de transporte pueden verse afectados, ralentizando la movilidad y la distribución de productos esenciales. 1 hora: Caos en los servicios críticos Después de una hora sin internet, el impacto en los servicios críticos se vuelve más evidente. Los sistemas hospitalarios sin acceso a historiales clínicos digitales deben recurrir a registros en papel, lo que ralentiza la atención y aumenta el riesgo de errores médicos. Las comunicaciones entre fuerzas de seguridad se limitan a sistemas de radio y teléfonos satelitales, que no pueden cubrir todas las necesidades de coordinación. En los bancos, la falta de acceso a redes digitales bloquea las transacciones y provoca un caos en las sucursales. 6 horas: Crisis económica y social La falta de internet durante seis horas paraliza la economía. Los mercados financieros no pueden operar, causando pánico entre los inversores. El comercio electrónico y las plataformas de pago en línea se detienen por completo. Las estaciones de servicio no pueden aceptar pagos electrónicos y dejan a muchos conductores sin combustible. Los sistemas de seguridad que dependen de internet, como cámaras de vigilancia y alarmas, dejan de funcionar y aumenta el riesgo de robos y vandalismo. 12 horas: Desesperación y vulnerabilidad A las doce horas, la situación es crítica. Las únicas fuentes de información son la radio y, en algunos casos, la televisión, pero incluso estos medios comienzan a fallar debido a la falta de infraestructura digital. Los servicios de emergencia se ven saturados y desbordados ante la imposibilidad de comunicarse eficientemente. Las fuerzas de seguridad intentan mantener el orden, pero la falta de coordinación y la creciente frustración de la población complican la situación. Las colas en los bancos se vuelven interminables y muchos se quedan sin efectivo, ya que los cajeros automáticos no funcionan. 24 horas: Caos total Después de 24 horas, el impacto en la sociedad es devastador. La vida moderna, dependiente de la tecnología digital, queda reducida a un caos total. Los hospitales, sin acceso a sistemas electrónicos, deben recurrir a procedimientos manuales. Los servicios de transporte y logística se paralizan, lo que afecta a la distribución de alimentos y medicinas. Las comunicaciones entre gobiernos y organismos internacionales se complican, dificultando la gestión de crisis. La falta de información precisa genera confusión y pánico en la población. Privilegiados con medios alternativos Aunque la mayoría de la población queda aislada, algunos privilegiados disponen de medios alternativos para mantenerse conectados. Corporaciones, gobiernos y servicios de emergencia recurren a comunicaciones satelitales y redes privadas, pero incluso estos sistemas tienen limitaciones y no pueden sustituir la conectividad global de los cables submarinos. Un papel crucial lo juegan los radioaficionados que, con más de 3 500 operativos en España, se convierten en un valioso recurso para coordinar ayuda y transmitir información en situaciones de emergencia (Unión de Radioaficionados Españoles). Demasiado frágiles En conclusión, la interrupción global de internet expondría la fragilidad de nuestra sociedad digital. La dependencia de la red para la mayoría de las actividades diarias, desde la economía hasta la seguridad, se haría evidente de manera alarmante. Sin internet, nuestra estructura social, económica y política quedaría desprotegida, lo que revela la necesidad de desarrollar infraestructuras de respaldo y estrategias de contingencia ante posibles escenarios de desconexión global. Este artículo refleja los resultados de un ejercicio visto en clase. Agradezco la ayuda e implicación de los estudiantes del Grado de Marketing de la Universidad Europea de Valencia. Francisco José García Ull, Profesor de análisis de datos, privacidad, ética e IA, Universidad Europea Este artículo fue publicado originalmente en The Conversation. Lea el original.

Leer más »

Samsung establece un nuevo estándar en seguridad de TV con la certificación FIPS 140-3

Samsung CryptoCore, el módulo de cifrado de Samsung, ofrece una seguridad de datos mejorada en todos sus productos de visualización Samsung Electronics Co., Ltd. anunció hoy que su módulo de criptografía patentado, Samsung CryptoCore[1], obtuvo la prestigiosa certificación FIPS 140-3[2] del Instituto Nacional de Estándares y Tecnología (NIST, su sigla en inglés). Esta certificación subraya el compromiso de Samsung de brindar seguridad y protección de datos líderes en la industria para los usuarios de Smart TV. “A medida que los sistemas de entretenimiento en el hogar se vuelven más conectados, resulta fundamental que las empresas de tecnología protejan los datos personales que permiten la conectividad fluida de la que disfrutan tantas personas”, afirmó Yongjae Kim, vicepresidente ejecutivo y director del equipo de I+D de Visual Display Business en Samsung Electronics. “Al integrar CryptoCore con certificación FIPS 140-3 en nuestras Smart TV, Samsung lleva un paso más allá su compromiso de proteger el entretenimiento en el hogar y garantiza que nuestros usuarios puedan experimentar libremente el valor de nuestros productos”. A partir de 2025, Samsung CryptoCore se integrará completamente en Tizen OS[3], el sistema operativo de Smart TV de Samsung, lo que mejorará la seguridad de productos clave como TV, monitores y señalización digital. Con Samsung CryptoCore integrado en Tizen OS, los datos personales vinculados a las cuentas de Samsung se cifrarán de forma segura, la información de autenticación de SmartThings estará protegida de amenazas externas de piratería y el contenido que se ve en las TV se beneficiará de una protección mejorada de los derechos de autor. Desde 2015, Samsung ha equipado sus Smart TV con Samsung Knox[4], una plataforma de seguridad que ha obtenido la certificación Common Criteria (CC)[5] durante 10 años consecutivos. Pero con su nueva certificación FIPS 140-3, Samsung ha reforzado aún más sus defensas contra la piratería y las violaciones de datos, protegiendo de forma proactiva la información personal con tecnología de cifrado avanzada. Reconocida por los gobiernos de 10 países[6], la certificación FIPS 140-3 exige pruebas exhaustivas de los módulos criptográficos para garantizar su seguridad, integridad y confiabilidad. Para los usuarios, esto significa que las Smart TV Samsung ofrecen protección de vanguardia contra las violaciones de privacidad, lo que les permite disfrutar de su contenido, conectar dispositivos inteligentes e interactuar con los servicios de IoT de forma segura y sin preocupaciones. [1] Samsung CryptoCore es una biblioteca de software que cifra y descifra datos durante la transmisión y el almacenamiento. [2] El Estándar Federal de Procesamiento de Información (FIPS, su sigla en inglés) 140-3 cubre los requisitos de seguridad para los módulos criptográficos. [3] Sistema operativo Tizen 9.0. [4] Samsung Knox ofrece protección de la privacidad en sus Smart TV a través de funciones como Monitoreo de Tizen OS, Bloqueo de sitios web de phishing y Knox Vault. Knox Vault solo está disponible en los modelos QN900D y QN800D. [5] La certificación Common Criteria (CC) es un estándar de seguridad global reconocido por 31 países para la integridad de los productos de TI. [6] Reconocido en Estados Unidos, Canadá, Reino Unido, Alemania, Francia, Corea del Sur, Japón, Singapur, Australia y Nueva Zelanda. Samsung News, Traducido al español

Leer más »

Protege tu smartphone de ataques virtuales y maliciosos con efectivas herramientas

Hacer copias de seguridad con regularidad, descargar apps sólo en tiendas oficiales y activar herramientas de seguridad con actualizaciones periódicas, son parte de las tácticas que blindan tu teléfono inteligente Tu teléfono inteligente contiene valiosa información personal vinculada a tus cuentas bancarias, archivo de fotos y videos, números telefónicos de familiares, amigos y otros, documentos de trabajo o estudio y hasta datos confidenciales.  Parte de esta data te resulta indispensable para tu vida diaria y otra puede tener un valor imposible de calcular.   Si por un momento imaginas que alguien acceda a estos de forma inconsulta, violando tu privacidad, y los destruya o use en tu contra, no dudarías en aplicar sencillas acciones que ayudan a minimizar las posibilidades de que seas un caso que se agrega a las estadísticas de víctimas de ciberataques. Conoce a continuación cinco acciones que te ayudarán a crear un escudo protector para tu smartphone y disfrutar de la tranquilidad de sentirte a resguardo. 1.- Usa el passkey en tu Galaxy: Con el constante crecimiento de nuestros ecosistemas de dispositivos, todos hemos experimentado la molesta tarea de iniciar sesión en aplicaciones y sitios web con contraseñas que a menudo son largas, complicadas y fáciles de olvidar. Pero ¿qué pasaría si dejaran de existir y aun así fuera posible compartir información de forma segura entre múltiples dispositivos? Esta es la visión de Samsung para las passkeys: credenciales digitales que se pueden utilizar para la autenticación en sitios web y aplicaciones, habilitadas por Knox Matrix en los teléfonos inteligentes y tabletas Galaxy. Con el aumento del uso de aplicaciones y servicios web, aumenta el riesgo de fugas de contraseñas. Passkey alivia esta preocupación y elimina el inconveniente de tener que recordar las contraseñas para cada inicio de sesión. 2. Haz copias de seguridad periódicas:  Si posees un teléfono Android, como un Samsung Galaxy, lo puede realizar de manera sencilla al entrar a Configuración de tu dispositivo y seguir los pasos.  Esta táctica resguarda tus datos ante eventuales pérdidas o ataques. Es importante aclarar que este respaldo solo se realiza a la app de mensajes, teléfono, contactos, calendario, reloj y ajustes, debido a que el respaldo es en Samsung Cloud, que tiene un limite del tamaño de archivos que puede guardar que es de hasta 1GB. 3.- Descarga apps sólo desde fuentes confiables:  Esto lo consigues al utilizar siempre tiendas oficiales.  Si tienes un smartphone Galaxy, el recurso Auto Blocker protegerá tus datos personales al evitar la instalación de apps de fuentes no autorizadas, buscará malware y otras amenazas de ciberseguridad, bloqueando inmediatamente cualquier actividad maliciosa que pueda surgir. Auto Blocker también evita que comandos dañinos ingresen a tu puerto USB físico, muy útil si cargas tu teléfono a través de una toma de corriente en un espacio público. Recuerda que en la configuración de tu equipo puedes permitir o rechazar que las apps que utilizas accedan a tus datos. 4.- Utiliza herramientas de seguridad con actualizaciones periódicas:  te conviene instalar antivirus y apps antirrobo, entre otras herramientas.   Es recomendable optar por un dispositivo cuyo fabricante ofrezca funciones de seguridad sólidas, y con garantía de actualizaciones periódicas. Samsung Knox, plataforma de seguridad que funciona en tiempo real, 24 horas, en los dispositivos de la marca, blinda en hardware y software: chips internos y sistema operativo, entre otros componentes.  Samsung ofrece varios años de actualizaciones de seguridad según el modelo del teléfono (por ejemplo, hasta siete años de actualizaciones en la serie Galaxy S24 y seis años en el A16 5G). 5.- Navega con más confianza:  Evita los rastreos de tus datos.  Si configuras Smart Anti-Tracking en tu dispositivo Galaxy, cuando navegues para leer noticias, indagar sobre un dato en particular o buscar un sitio en el mapa, evitarás que los sitios webs y anunciantes te ubiquen y usen tus datos sin tu permiso. Recuerda que la seguridad comienza con el uso preventivo de tu dispositivo electrónico móvil, frente a potenciales enemigos.  Burla las malas intenciones de los ciberdelincuentes. Samsung News. Traducido al español

Leer más »

Nokia logra un hito con la primera certificación de nivel de seguridad 2 FIPS 140-3 para transporte óptico de capa 1

Nokia alcanza un hito con la primera certificación de nivel de seguridad 2 FIPS 140-3 para el transporte óptico de capa 1 1 de noviembre de 2024Espoo, Finlandia – Nokia anunció hoy un logro revolucionario en el campo de la seguridad de redes con la obtención del certificado de validación de nivel 2 de seguridad FIPS 140-3 para sus productos 1830 PSS, PSI-M y PSS-24x. Esta certificación marca la primera validación de nivel 2 de seguridad FIPS 140-3 para sistemas de transporte óptico de capa 1 (L1) en la industria, lo que establece un nuevo punto de referencia para las operaciones de red seguras. La norma FIPS 140-3 es un marco fundamental establecido por el Instituto Nacional de Normas y Tecnología (NIST) para garantizar la protección de datos confidenciales y valiosos dentro de los sistemas federales. Como avance progresivo de la norma FIPS 140-2, la norma FIPS 140-3 se alinea con las especificaciones ISO 19790:2012 e ISO 24759:2017 e incluye requisitos adicionales exigidos por el NIST para mejorar la seguridad de los datos. Las plataformas 1830 Photonic Service Switch (PSS), Photonic Services Interconnect – Modular (PSI-M) y PSS-24x de Nokia, que incluyen software, controladores de equipos, interfaces de gestión y encriptadores, han obtenido esta importante certificación, lo que subraya el compromiso de la empresa con el avance de los estándares de seguridad en la industria. La certificación de 1830 Photonic Service Switch (PSS) y 1830 Photonic Services Interconnect – Modular (PSI-M) de Nokia incluye todas las características necesarias para su uso con el cifrado de red óptica Quantum-Safe seguro y confiable de Nokia, que incluye la distribución centralizada de claves precompartidas a través del servidor de administración de seguridad 1830 (SMS) de Nokia. Mike Loomis, presidente de Nokia Federal Solutions, afirmó: “Este logro representa un gran paso adelante en la protección de las redes ópticas de misión crítica para el gobierno federal de los EE. UU. Nuestra certificación de nivel de seguridad 2 FIPS 140-3 demuestra nuestra dedicación a proporcionar soluciones de vanguardia que cumplan con los más altos estándares de protección de datos. Estamos orgullosos de ser los primeros en la industria en ofrecer transporte óptico de capa 1 validado, listo para la era cuántica”. La certificación FIPS 140-3 Nivel de seguridad 2 significa que los productos de transporte óptico de Nokia cumplen con rigurosos requisitos de seguridad y son capaces de proteger datos confidenciales en varios sectores, incluidos los datos federales de EE. UU., contra posibles amenazas. Recursos e información adicional Política de seguridad: 140sp4751.pdf (nist.gov) Acerca de Nokia En Nokia, creamos tecnología que ayuda al mundo a actuar en conjunto.  Como líderes en innovación tecnológica B2B, somos pioneros en redes que perciben, piensan y actúan aprovechando nuestro trabajo en redes móviles, fijas y en la nube. Además, creamos valor con propiedad intelectual e investigación a largo plazo, liderados por los galardonados Nokia Bell Labs.   Con arquitecturas verdaderamente abiertas que se integran sin problemas en cualquier ecosistema, nuestras redes de alto rendimiento crean nuevas oportunidades de monetización y escalabilidad. Los proveedores de servicios, las empresas y los socios de todo el mundo confían en Nokia para ofrecer redes seguras, confiables y sostenibles hoy, y trabajan con nosotros para crear los servicios y las aplicaciones digitales del futuro. NOKIA- Traducido al español

Leer más »

Una nueva encuesta de Cisco muestra una fuerte relación entre la conciencia de la privacidad y la confianza en la IA

La privacidad y la protección de datos han pasado de ser un tema relativamente desconocido a convertirse en una exigencia de los clientes. SAN JOSÉ, California, 30 de octubre de 2024 — Hoy, Cisco (NASDAQ: CSCO) publicó su Encuesta de privacidad del consumidor 2024 , una revisión global anual de la percepción y el comportamiento de los consumidores con respecto a la privacidad de los datos. La encuesta de este año destaca el papel fundamental de la concienciación sobre los derechos de privacidad para fomentar la confianza de los consumidores en tecnologías emergentes como la inteligencia artificial (IA).   El conocimiento de las leyes de privacidad mejora la confianza del consumidor en la IA  La concienciación de los consumidores va en aumento. Este año, el 53 % declara conocer las leyes nacionales de privacidad, lo que supone un aumento de 17 puntos porcentuales en comparación con 2019. Los consumidores informados también tienen muchas más probabilidades de sentir que sus datos están protegidos (81 %) en comparación con los que no las conocen (44 %).   “Nuestra encuesta destaca la importancia de la concienciación sobre la privacidad para generar confianza en las marcas y las tecnologías de IA por parte de los consumidores”, afirma Harvey Jang, vicepresidente y director de privacidad de Cisco. “Casi el 60 % de los consumidores que conocen las leyes de privacidad se sienten cómodos utilizando la IA. Ampliar la concienciación y educar a los consumidores sobre sus derechos de privacidad les permitirá tomar decisiones informadas y fomentar una mayor confianza en las tecnologías emergentes”.  Las oportunidades y desafíos de la IA generativa   La encuesta revela que el 63% cree que la IA puede ser útil para mejorar sus vidas. El uso de la IA generativa (GenAI) casi se ha duplicado, y el 23% de los encuestados la utiliza con regularidad, frente al 12% del año pasado. Sin embargo, el 44% de los consumidores encuestados sigue sin conocer la GenAI. Si bien los usuarios dicen que están obteniendo un valor significativo de la GenAI al respaldar el trabajo de creación de contenido, les preocupa la seguridad, el posible uso indebido y los riesgos sociales.  «La creciente influencia de la IA en nuestra vida diaria pone de relieve la necesidad de utilizarla de manera responsable y segura», afirma Dev Stahlkopf, director jurídico y vicepresidente ejecutivo de Cisco. «El 78 % de los consumidores encuestados considera que es responsabilidad de las empresas emplear la IA de forma ética, lo que subraya la relación vital entre la IA responsable y la confianza de los consumidores».   Centrándose en la privacidad, el 30% de los usuarios de GenAI afirman que introducen información personal o confidencial, incluidos datos financieros y de salud, en las herramientas de GenAI. Esto es así a pesar de que al 84% le preocupa que esos datos se hagan públicos.    Los adultos jóvenes toman medidas para proteger la privacidad, los adultos mayores se quedan atrás  La privacidad y la protección de datos han pasado de ser un tema relativamente desconocido a convertirse en una exigencia de los clientes: más del 75 % de los consumidores afirman que no comprarán a una organización a la que no confíen sus datos. Esto se traduce en acciones concretas, ya que cada vez más consumidores se vuelven «activos en materia de privacidad», en particular los más jóvenes. Para proteger su privacidad, el 49 % de los consumidores de entre 25 y 34 años han cambiado de empresa o proveedor debido a sus políticas de datos o prácticas de intercambio de datos, en comparación con solo el 18 % de los mayores de 75 años.   La encuesta reveló que los consumidores de entre 25 y 34 años también son los más conscientes de sus derechos de privacidad (64 % frente al 33 % de los mayores de 65 años). También muestra un aumento significativo (36 % frente al 28 % del año pasado) en la forma en que los consumidores ejercen su derecho a acceder, corregir, eliminar o transferir sus datos personales a través de solicitudes de acceso de los interesados ​​(DSAR). Una vez más, los consumidores más jóvenes lideran el camino, ya que el 46 % de ellos realiza estas acciones, en comparación con solo el 16 % de los mayores de 65 años.    Además, los consumidores están aprovechando las herramientas de seguridad para proteger sus datos. En los 12 meses anteriores a la encuesta, el 67 % revisó o actualizó sus configuraciones de privacidad en aplicaciones o plataformas. El 68 % afirma que utiliza autenticación multifactor y el 61 % utiliza un administrador de contraseñas para proteger y realizar un seguimiento de sus contraseñas.  “Los datos son un activo que todos debemos proteger activamente”, afirma Anthony Grieco, vicepresidente sénior y director de seguridad y confianza de Cisco. “Desde el uso de la autenticación multifactor hasta la garantía de que los usuarios sepan con claridad y facilidad quién puede acceder a la información cuando se comparte, nos sentimos alentados por los encuestados que toman medidas para proteger su información personal”.    Los consumidores apoyan fuertes protecciones de la privacidad y favorecen reglas más consistentes   Una mayoría significativa (70%) de todos los consumidores encuestados cree que las leyes de privacidad tienen un impacto positivo, mientras que solo el 5% percibe un impacto negativo. Cada vez están más a favor de la protección de la privacidad: el 77% de los encuestados apoya normas similares en todos los países y regiones para garantizar una protección básica de la privacidad. En los EE. UU., el 81% de los encuestados está a favor de una ley federal de privacidad.   * La Encuesta sobre privacidad del consumidor de Cisco 2024 es una revisión global anual de las percepciones y comportamientos de los consumidores sobre la privacidad de los datos. La sexta edición de esta investigación encuestó de forma anónima a 2600 consumidores en Australia, Brasil, China, Francia, Alemania, India, Italia, Japón, México, España, Reino Unido y Estados Unidos. Cisco News

Leer más »

Análisis comparativo: la Convención de Budapest vs la Convención de las Naciones Unidas contra la Ciberdelincuencia

Este verano, la ONU finalizó un borrador de su primera convención internacional contra el ciberdelito, lo que planteó preguntas sobre cómo coexistirá con la antigua Convención de Budapest, y en este análisis comparamos los dos marcos para destacar similitudes y diferencias clave. Este verano, los Estados miembros de las Naciones Unidas alcanzaron un hito al acordar un borrador de la primera convención internacional de la organización contra el delito cibernético. Si bien esto marca un paso significativo, ha suscitado muchas preguntas entre quienes siguen de cerca las cuestiones relacionadas con el delito cibernético. Una de las principales preocupaciones es cómo coexistirá esta nueva convención de las Naciones Unidas con los marcos actuales, en particular el Convenio de Budapest del Consejo de Europa , que ha sido ratificado por 76 países y es considerado por el Consejo de Europa como el primer marco internacional para abordar el delito cibernético. ¿Qué distingue a la convención de las Naciones Unidas del Convenio de Budapest y cómo interactuarán ambos en el futuro? En este análisis, analizamos en profundidad diferentes capítulos de ambas convenciones para resaltar las similitudes y diferencias entre ambos documentos.  Estado y partidos La «Convención de las Naciones Unidas contra la Ciberdelincuencia; para fortalecer la cooperación internacional para combatir ciertos delitos cometidos por medio de sistemas de tecnología de la información y las comunicaciones y para el intercambio de pruebas en forma electrónica sobre delitos graves» o simplemente la Convención de la ONU, aún no adoptada formalmente: Si bien el Comité Especial adoptó el proyecto por consenso, el texto será examinado nuevamente por la Asamblea General. Una vez adoptado formalmente, la convención debería entrar en vigor si es ratificada por 40 Estados miembros de las Naciones Unidas. El Convenio sobre la Ciberdelincuencia o Convenio de Budapest es el tratado jurídicamente vinculante Establecido por una organización regional, es decir, el Consejo de Europa, el Convenio fue ratificado por 76 Estados, incluidos miembros y no miembros del Consejo de Europa. La Convención incluye dos protocolos, elaborados y adoptados a lo largo del tiempo. El primer protocolo sobre la xenofobia y el racismo a través de sistemas informáticos se abrió a la firma en 2003. El segundo protocolo sobre la cooperación reforzada y la divulgación de pruebas electrónicas se finalizó en 2022 y, por ahora, solo ha sido ratificado por Serbia y Japón. Para entrar en vigor, el segundo protocolo necesita cinco ratificaciones. También debe tenerse en cuenta la distinción entre las dos partes que negociaron los tratados: todos los Estados miembros de la ONU frente a los 46 Estados miembros del Consejo de Europa. Propósitos y alcance  Si bien tanto la Convención de Budapest como la Convención de las Naciones Unidas comparten el mismo objetivo general (que es abordar el delito cibernético), sus alcances no son exactamente los mismos.  El Convenio de Budapest se centra principalmente en la penalización de delitos específicos(por ejemplo, acceso ilegal, interferencias en los datos o sistemas, fraude informático, material de abuso sexual infantil), poderes procesales para abordar los delitos cibernéticos y fomentar la cooperación internacional, ofreciendo un marco avanzado para el acceso transfronterizo a la evidencia electrónica (e-evidencia).  El objetivo de la Convención de la ONU es más amplio y adopta un enfoque más integral.: Enfatiza la necesidad de prevenir y combatir el delito cibernético fortaleciendo la cooperación internacional, brindando asistencia técnica y desarrollando capacidades para los países en desarrollo, en particular.  En vista del alcance, la Convención de la ONU ofrece Un marco de cooperación institucional y global más amplio, Mientras que el Convenio de Budapest cubre una gama más amplia y específica de delitos penales y poderes procesales relacionados con los delitos cibernéticos. En concreto, el Convenio de Budapest y su Segundo Protocolo se aplican a las pruebas electrónicas relacionadas con cualquier delito penal, mientras que la Convención de la ONU limita su ámbito de aplicación a los delitos con un umbral de gravedad, definidos en el tratado como aquellos punibles con una privación máxima de libertad de al menos cuatro años o una pena más grave.  Al mismo tiempo, la Convención de la ONU es más amplia al abordar una gama más amplia de cuestiones, incluida la protección de la soberanía estatal, medidas preventivas y disposiciones sobre asistencia técnica e intercambio de informac ión, extendiéndose así más allá de la criminalización y el enfoque procesal de la Convención de Budapest. Definiciones  En gran medida, Las definiciones del Convenio de Budapest se han reproducido en la Convención de las Naciones Unidas. Sin embargo, hay algunas diferencias significativas, que reflejan en particular el alcance más amplio de la Convención de las Naciones Unidas. La Convención de las Naciones Unidas utiliza específicamente los términos «TIC» y «sistemas de TIC» en lugar de «ordenador» o «sistemas informáticos», ampliando su aplicabilidad a una gama más amplia de dispositivos y tecnologías. Este lenguaje ha sido un punto clave de crítica. En particular, en artículos como 23(2)(b) y (c), y 35(1)(c), la referencia a «cualquier delito penal» se extiende más allá del delito cibernético, permitiendo potencialmente la recopilación de datos para cualquier delito según lo definido por las leyes nacionales, lo que genera preocupaciones sobre la extralimitación y el alcance de su aplicación. También utiliza «datos electrónicos» en lugar de «datos informáticos» (como lo hace la Convención de Budapest) para abarcar todas las formas de datos electrónicos. Específicamente, el artículo 2 define «datos electrónicos» como «toda representación de hechos, información o conceptos en una forma adecuada para su procesamiento en un sistema de tecnología de la información y las comunicaciones, incluido un programa adecuado para hacer que un sistema de tecnología de la información y las comunicaciones realice una función», lo que fue criticado por la sociedad civil por adoptar un enfoque demasiado amplio para la terminología. La Convención de la ONU también introduce explícitamente los «datos de contenido» y los «delitos graves», que no están definidos en la Convención de Budapest aunque se mencionan (y que desencadenaron críticas de la sociedad civil, ya que las definiciones de «delitos graves» se dejan al derecho interno y, por lo tanto, varían de un país a otro). Criminalización  La Convención de las Naciones Unidas tiene un alcance más

Leer más »
Scroll al inicio