Categorías
Ciberseguridad Dispositivos móviles Emprendedores Inteligencia Artificial y Robótica Internacional Marketing Software

DigiCert y las Nuevas Normativas para Remitentes Masivos que se deben Conocer

/COMUNICAE/ Más de 4.260 millones de usuarios de correo electrónico enfrentan crecientes amenazas de phishing y filtraciones de datos
Desde su invención en 1965, el correo electrónico ha experimentado una evolución significativa. Según datos de Statista, en 2022 se registraban más de 4.260 millones de usuarios de correo electrónico, con un volumen de correos enviados que alcanzó los 330 mil millones. Se espera que este número crezca un 17,8% para 2026. Sin embargo, el aumento en el uso del correo electrónico ha llevado a una mayor vulnerabilidad, con más de 3,4 mil millones de correos electrónicos de phishing generados diariamente, responsables del 90% de las filtraciones de datos, según Techopedia.

Con el objetivo de mejorar la seguridad y combatir los mensajes maliciosos, los principales proveedores de servicios de correo electrónico (ESP, por sus siglas en inglés), han implementado nuevas políticas para los remitentes de correos electrónicos masivos. Dean Coclin, director senior de desarrollo empresarial de DigiCert, explicó: «El objetivo es frustrar la suplantación de dominios y facilitar que los ESP como Google, Yahoo y Microsoft detecten contenido malicioso». Google y Yahoo fueron los primeros ESP importantes en imponer estos nuevos requisitos, que entraron en vigor en febrero de 2024. Microsoft anunció posteriormente sus planes de unirse a esta iniciativa.

Para las empresas que dependen del envío de correos electrónicos de marketing a clientes actuales y potenciales, es fundamental entender los nuevos requisitos para los remitentes masivos.

¿Cómo se Define un Remitente Masivo?

La definición de remitente masivo varía según el ESP:

Google: Considera a los remitentes masivos aquellos que envían más de 5000 mensajes por día a cuentas de Gmail. Estos remitentes deben cumplir con estándares de cumplimiento y autenticación más estrictos.
Yahoo: Aplica el término a quienes envían grandes volúmenes de correos electrónicos y se enfoca en asegurar que todos los remitentes masivos implementen una autenticación sólida y opciones fáciles para cancelar la suscripción.
Microsoft: Al igual que Yahoo, clasifica a los remitentes masivos como aquellos que envían grandes volúmenes de correos electrónicos, exigiendo el cumplimiento de estrictos protocolos y mejores prácticas de autenticación.

Para aquellos que no envían miles de correos electrónicos diarios, los nuevos requisitos para remitentes masivos pueden no ser aplicables. No obstante, si una empresa califica como remitente masivo, deberá cumplir con los requisitos de los ESP para evitar que sus mensajes lleguen a las carpetas de correo no deseado de los destinatarios.

Nota Importante: Los ESP pueden clasificar los mensajes como spam, incluso si el dominio no es clasificado como remitente masivo. Intentar evadir la clasificación de remitente masivo no evitará el filtrado de protocolos y contenidos por parte de los ESP.

4 Mejores Prácticas para Evitar Convertirse en Remitente Masivo

Cumplir con los requisitos de los ESP implica adoptar medidas que los remitentes masivos ya deberían estar implementando. Las prácticas recomendadas incluyen:

Autenticación de Dominio: Siempre
Google y Yahoo exigen que los remitentes de correos electrónicos masivos configuren registros de autenticación de correo electrónico para sus dominios de envío. Se recomienda configurar tres protocolos clave: SPF, DKIM y DMARC.

Registros SPF: Especifican qué servidores de correo pueden enviar correos electrónicos en nombre de un dominio, ayudando a prevenir la suplantación de dominio.
Firmas DKIM: Añaden una firma digital a los mensajes para verificar que provienen del dominio reclamado y que no han sido modificados durante el tránsito.
Políticas DMARC: Permiten a los propietarios de dominios especificar cómo deben manejarse los mensajes que no pasan las comprobaciones de SPF o DKIM. Se aconseja comenzar con una política «ninguna» para monitorear el tráfico de correo electrónico y luego avanzar a «cuarentena» o «rechazo» para bloquear correos no autenticados.

Facilitar la Cancelación de Suscripción
Es fundamental no poner obstáculos para que los usuarios se den de baja de los correos electrónicos de marketing. Implementar una opción de «cancelación de suscripción con un clic» ayuda a mantener una buena reputación y reduce el riesgo de que los correos sean marcados como spam.
Evitar el Envío de Spam
Los ESP aplican umbrales estrictos para las tasas de spam reportadas. Para cumplir con las normas:

Gobernar la Base de Datos de Correos Electrónicos: Supervisar los rebotes permanentes, respetar las preferencias de suscripción y confirmar las suscripciones de usuarios inactivos.
Aislar la Infraestructura de Envío: Separar los sistemas de correos electrónicos de marketing de los correos individuales y transaccionales.
Enviar Buen Contenido: Asegurarse de que el contenido enviado no sea irrelevante o de bajo valor para los destinatarios.

No Olvidar las Mejores Prácticas de DNS para la Seguridad del Correo Electrónico
Es esencial que los sistemas de correo electrónico cuenten con registros DNS válidos. Configurar los protocolos SPF, DKIM y DMARC es clave. También es necesario monitorear y auditar periódicamente los registros DNS para detectar cambios no autorizados. El uso de Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) ayudará a proteger contra la suplantación de DNS. Además, se recomienda alojar el DNS con un proveedor confiable que ofrezca protección DDoS y redundancia para garantizar la seguridad y disponibilidad de la infraestructura DNS.

Comenzar Ahora

Coclin concluye: «Estos movimientos de los principales ESP crean un modelo de responsabilidad compartida entre los remitentes de correos electrónicos y los proveedores de buzones de correo. Si aún no se han tomado medidas para mantener al día el estado de remitente masivo, es fundamental comenzar ahora revisando las estadísticas de los registros de autenticación del dominio utilizando herramientas en línea.» Además, sugiere considerar la ampliación del dominio autenticado con un Certificado de Marca Verificada (VMC) DigiCert, que muestra el logotipo de la marca antes de que los destinatarios abran el mensaje. Un VMC actúa como un sello de garantía de que se ha realizado la debida diligencia para configurar SPF, DKIM y DMARC, y representa una medida de marketing que beneficiará a la marca.

Fuente Comunicae

Categorías
Cantabria Ciberseguridad Finanzas Innovación Tecnológica Inteligencia Artificial y Robótica Internacional

César Román Mora explora el potencial de la IA para combatir la corrupción

/COMUNICAE/ En un mundo donde la corrupción sigue siendo una amenaza constante, César Román Mora, un entusiasta de la tecnología y la transparencia, destaca cómo la inteligencia artificial (IA) podría ser una herramienta clave en la lucha contra este problema
César Román Mora, un firme defensor de la innovación tecnológica y la transparencia, habla sobre como cómo la inteligencia artificial (IA) es recurso clave para enfrentarse a la amenaza de la corrupción. La IA, con su habilidad para analizar enormes cantidades de datos y detectar comportamientos inusuales, presenta soluciones creativas y eficaces que permiten anticiparse y frenar las prácticas corruptas. Esta tecnología avanzada tiene el potencial de revolucionar los métodos tradicionales de prevención, aportando nuevas herramientas tanto en el ámbito público como en el privado para combatir este problema global.

César Román Mora enfatiza que la IA, al cruzar datos de diversas fuentes y realizar correlaciones complejas, podría ayudar a las organizaciones a anticiparse a los riesgos de corrupción. Este enfoque proactivo es particularmente valioso en áreas como las contrataciones públicas, donde la detección temprana de irregularidades podría prevenir fraudes significativos.

Además de su capacidad de detección, César Román Mora destaca el uso de la IA para automatizar procesos clave, lo que disminuiría la necesidad de intervención humana y, por lo tanto, reduciría las posibilidades de actos deshonestos. Las soluciones basadas en IA pueden encargarse de gestionar licitaciones, llevar a cabo auditorías automáticas y supervisar el cumplimiento de normativas, asegurando que cada etapa del proceso se mantenga libre de irregularidades.

César Román Mora también resalta la importancia de la IA en la formación y educación en materia de transparencia. Mediante el análisis de datos históricos, la IA podría generar informes detallados que orienten la creación de políticas efectivas y la capacitación de funcionarios en prácticas éticas. «Aunque la IA no es una solución mágica, es un aliado indispensable en la lucha contra la corrupción. La clave está en combinar la tecnología con una voluntad política firme y un marco legal robusto», asegura César Román Mora.

En resumen, César Román Mora, como investigador en el tema, ve en la IA una herramienta poderosa para combatir la corrupción, destacando que su implementación estratégica podría marcar una diferencia significativa en la creación de un entorno más justo y transparente.

Fuente Comunicae

Categorías
Ciberseguridad Innovación Tecnológica Internacional Programación Software

De la protección de transacciones digitales a la criptografía postcuántica

/COMUNICAE/ Para DigiCert, tecnologías poderosas como la computación cuántica y la inteligencia artificial (IA) tienen el potencial de impulsar un mundo conectado, pero con riesgos de seguridad
El mundo digital sigue creciendo y evolucionando, y con ello, las soluciones innovadoras en ciberseguridad se vuelven cada vez más cruciales para los proveedores de confianza digital y las personas que dependen de ellos para mantenerse conectados de manera segura. Tecnologías avanzadas, como la computación cuántica y la inteligencia artificial (IA), tienen el potencial de transformar el mundo conectado; sin embargo, en manos equivocadas, sus riesgos son considerables. Por esta razón, áreas de innovación como el aprendizaje automático, la criptografía postcuántica y la seguridad del IoT son de vital importancia.

En este contexto, DigiCert planea registrar 20 patentes este año. A continuación, la empresa presenta 6 de las más destacadas.

1. Transacciones digitales y comunicaciones seguras
Las innovaciones dignas de patente en la categoría de Confianza se centran en fortalecer la confianza digital, la columna vertebral de la seguridad en el mundo conectado. Imagine un sistema de vanguardia que integre métodos de cifrado de primer nivel y algoritmos de aprendizaje automático (ML), autenticando y protegiendo de manera confiable las transacciones y comunicaciones digitales para garantizar su integridad y privacidad. Su característica distintiva es la creación de un mecanismo de mantenimiento de registros seguro y a prueba de manipulaciones para transacciones digitales, respaldado por algoritmos inteligentes que mejoran continuamente la seguridad y eficacia del sistema en la detección de fraude.

«Una patente en la categoría de Certificado normalmente se concentra en el desarrollo y avance de los sistemas PKI. El objetivo principal en este campo es abordar los desafíos relacionados con los procesos de emisión, incluida la gestión del flujo de trabajo, los casos de uso específicos y las complejidades inherentes a los complejos sistemas asociados con PKI», dijo Dean Coclin, director sénior y especialista en confianza digital de DigiCert.

2. El futuro con IoT
Una patente de esta categoría normalmente se concentra en el desarrollo y perfeccionamiento de los sistemas de Internet de las cosas (IoT), con especial atención en reforzar los aspectos de seguridad. Esta área aborda los desafíos asociados con la implementación e integración seguras, centrándose en mejorar los flujos de trabajo, adaptarse a diversos escenarios de aplicaciones y navegar por las complejidades de las complejas redes de IoT. Un objetivo clave de la innovación dentro de esta categoría es garantizar que se incorporen protocolos de seguridad sólidos en el tejido de la tecnología de IoT para proteger contra las amenazas digitales en evolución.

3. Proteger el contenido digital
Las patentes en el dominio de Contenido enfatizan las medidas de seguridad que promueven la confianza en el contenido. «Esto incluye desarrollar métodos para la verificación segura de contenido, optimizar los flujos de trabajo para la validación de contenido y gestionar las complejidades inherentes a diversos ecosistemas de contenido. La implementación de protocolos de seguridad sólidos y técnicas de verificación de confianza es crucial para garantizar la autenticidad e integridad del contenido digital en diversas plataformas y aplicaciones», afirma Dean Coclin.

4. Fortalecimiento y optimización del cifrado de datos
En el sector del cifrado, las patentes se centran en la progresión de las tecnologías de cifrado, con un énfasis específico en mejorar las características de seguridad. El objetivo principal es afrontar los desafíos relacionados con el desarrollo e implementación de métodos de cifrado avanzados. Esto incluye diseñar algoritmos sólidos para el cifrado seguro de datos, optimizar los procesos para implementar el cifrado en varios sistemas y abordar las complejidades asociadas con la protección de información confidencial en diversos entornos tecnológicos. Una parte integral de este esfuerzo es garantizar que la tecnología de cifrado sea resistente a las amenazas de seguridad emergentes para mantener la confidencialidad y la integridad de los datos en un mundo cada vez más digital.

5. Mejora de la automatización de la inteligencia
«Una patente en esta área se dedica a los avances en el aprendizaje automático y la inteligencia artificial, con un enfoque en mejorar las capacidades y aplicaciones. El objetivo principal es abordar los desafíos involucrados en el desarrollo y perfeccionamiento de algoritmos avanzados de aprendizaje automático e inteligencia artificial. Esto incluye la creación de modelos predictivos más eficientes y precisos, la optimización de los flujos de trabajo de procesamiento de datos y el manejo de las complejidades presentes en diversos sistemas impulsados por IA», agrega Dean Coclin. Una parte importante de este trabajo implica garantizar que estas tecnologías puedan adaptarse y responder eficazmente a escenarios del mundo real, mejorando los procesos de toma de decisiones y la automatización de la inteligencia en varios sectores.

6. Desarrollando soluciones criptográficas robustas y adaptables en cuántica
Una patente en este campo se centra en el avance de la criptografía postcuántica (PQC) y la seguridad cuántica para abordar los desafíos asociados con el desarrollo de sistemas criptográficos que sean seguros contra las amenazas de la computación cuántica. Esto incluye diseñar e implementar algoritmos criptográficos que puedan resistir posibles ataques informáticos cuánticos, optimizar sistemas para la integración de métodos criptográficos postcuánticos y gestionar las complejidades inherentes a la protección de datos en un futuro de computación cuántica. Un aspecto esencial de este esfuerzo es garantizar que estas soluciones criptográficas sean sólidas y adaptables para mantener altos niveles de seguridad e integridad de los datos frente a las tecnologías cuánticas en rápida evolución.

«Debido a que la innovación es fundamental para la confianza digital, DigiCert sigue comprometido a avanzar en el estado del arte en el año fiscal 25 con objetivos ambiciosos para la presentación de muchas patentes nuevas, con categorías completamente nuevas que promueven el impacto de las innovaciones de DigiCert en el espacio de la ciberseguridad», concluye Dean Coclin.

Fuente Comunicae

Categorías
Ciberseguridad Estado de México Inteligencia Artificial y Robótica Internacional Nacional Software

Según un estudio de Check Point Software el 92% de las empresas permite a sus empleados utilizar IA generativa

/COMUNICAE/ Aunque les preocupa la seguridad, la mayoría de las empresas utiliza herramientas de IA sin contar con soluciones diseñadas para detectar y prevenir las filtraciones de datos
Según un estudio de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder en soluciones de ciberseguridad en la nube basadas en IA, junto a Vanson Bourne, el 92% de las empresas permite a sus empleados utilizar herramientas de IA generativa, aunque les preocupa la seguridad y la filtración de datos. De hecho, un informe de Menlo Security calcula que el 55% de las pérdidas de datos se deben al uso de IA generativa.

Las soluciones tradicionales de protección de datos no están diseñadas para detectar y prevenir la filtración de datos en aplicaciones de IA generativa, ya que se basan en palabras clave y patrones estáticos predefinidos. No comprenden el contexto de los datos no estructurados típicos de estas solicitudes.

Check Point Software permite adoptar la IA Generativa de forma segura
Disponible como parte del programa de vista previa, la solución de seguridad de Check Point Software se instala en cuestión de minutos para detectar los servicios IA generativa que utiliza la empresa, evaluar su riesgo y aplicar una protección de datos basada en IA para prevenir riesgos añadidos.

La solución cuenta con una innovadora tecnología que aplica el análisis de datos basado en IA para clasificarlos teniendo en cuenta su contexto y así poder ofrecer una visibilidad y un control precisos. Por ejemplo, gracias a su DLP basada en IA generativa, la solución puede distinguir entre contenido de bajo riesgo, como la adquisición de una nueva vivienda, y contenido de alto riesgo, como la posible adquisición de una empresa.

La solución de Check Point Software de IA generativa ofrece un valor inmediato y permite a las empresas:

Identificar y evaluar el uso de IA generativa en las empresas: permite descubrir tanto las aplicaciones autorizadas como las ocultas y proporciona visibilidad de los principales casos de uso de la inteligencia artificial, como la codificación y el marketing, para que pueda tomar decisiones informadas sobre la gobernanza basada en esta tecnología. También descubre fuentes de datos copiados/pegados en avisos y proporciona una puntuación de riesgo para priorizar su mitigación.
Evitar la pérdida de datos en tiempo real y abordar los problemas de privacidad: la solución permite aplicar políticas personalizables para evitar la fuga de datos y prevenir su pérdida para impedir que se compartan datos sensibles no estructurados. También es posible aplicar restricciones de copiar y pegar para evitar el desvío de repositorios de código fuente, herramientas CRM, correo electrónico corporativo y otras aplicaciones confidenciales.
Cumplir las normativas con visibilidad de nivel empresarial: ofrece supervisión y visibilidad detalladas para facilitar el cumplimiento de la normativa. Proporciona visibilidad de los avisos de usuario y de las aplicaciones de IA de alto riesgo (basada en inteligencia de amenazas específica de la aplicación), e incluso especifica por qué una alertase ha marcado como peligrosa.

«La IA generativa está impulsando la productividad de las empresas. Desafortunadamente, los empleados están exponiendo a las empresas a riesgos cibernéticos a través de la filtración de datos y el robo de propiedad intelectual al incluir información confidencial en aplicaciones basadas en IA generativa. Los CISOs están buscando formas de gestionar de forma segura el uso de aplicaciones con esta tecnología en toda la empresa», afirma Frank Dickson, vicepresidente del grupo de seguridad y confianza de IDC.

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

©2024 Check Point Software Technologies Ltd. Todos los derechos reservados.

Fuente Comunicae

Categorías
Baja California Ciberseguridad Digital Innovación Tecnológica Internacional Nacional Otras Industrias

Brier & Thorn refuerza su oferta en ciberseguridad con la colaboración estratégica de Tego Cyber

/COMUNICAE/ Brier & Thorn, proveedor global líder en servicios de seguridad gestionados, ha anunciado una expansión de su colaboración con Tego Cyber. Esta nueva alianza, que se centra en la integración de inteligencia de amenazas avanzada en los servicios de Detección y Respuesta Gestionada (MDR) de Brier & Thorn, promete mejorar significativamente las capacidades de detección de amenazas y reducir el tiempo medio de detección (MTTD) para sus clientes
Brier & Thorn México, un destacado proveedor global en servicios gestionados de seguridad (MSSP), ha anunciado la expansión significativa de su colaboración con Tego Cyber Inc. (OTCQB: TGCB), una empresa líder en el ámbito de la ciberseguridad, especializada en inteligencia de amenazas, herramientas de detección y correlación. Esta ampliación de la relación estratégica incluye la integración de la inteligencia de amenazas avanzada de Tego en los servicios de Detección y Respuesta Gestionada (MDR) ofrecidos por Brier & Thorn. Esta integración permitirá a Brier & Thorn mejorar sustancialmente sus capacidades de detección de amenazas y optimizar el Tiempo Medio de Detección (MTTD), proporcionando un valor añadido crucial a su base de clientes y fortaleciendo la protección contra ciberamenazas.

Además, esta alianza estratégica tiene un impacto significativo en el mercado de ciberseguridad en México y Latinoamérica. La colaboración entre Brier & Thorn y Tego Cyber facilita la introducción de herramientas de alta gama y proporciona acceso a inteligencia de amenazas avanzada a empresas en la región, elevando el nivel de seguridad disponible y abordando necesidades críticas de protección.

Bobby Mikkelsen, CEO y CFO de Tego Cyber, comentó: «Este año hemos invertido considerablemente en fortalecer nuestras relaciones con socios estratégicos clave. Brier & Thorn ha sido un excelente socio, y estamos entusiasmados de ampliar nuestra colaboración para explorar nuevas oportunidades de negocio. La inteligencia de amenazas contextual y accionable que ofrecemos no solo añadirá un valor significativo a la oferta de Brier & Thorn, sino que también generará nuevas oportunidades de ingresos recurrentes para nosotros al atraer a un mayor número de usuarios que se beneficiarán de nuestras soluciones avanzadas».

Por su parte, Carolina Ruiz González, CEO de Brier & Thorn, expresó: «Estamos muy emocionados de anunciar la expansión de nuestra alianza con Tego Cyber. Esta mejora nos permitirá integrar inteligencia de amenazas accionable en nuestros servicios de manera más efectiva, reduciendo significativamente los falsos positivos generados por herramientas EDR, XDR y SIEM. Esto permitirá a nuestro equipo enfocarse en lo que realmente importa: responder a las amenazas reales y reforzar la seguridad de nuestros clientes. Esta alianza reafirma nuestro compromiso de proporcionar soluciones de ciberseguridad, de vanguardia que atiendan las necesidades críticas de nuestros clientes en México y Latinoamérica».

Acerca de Brier & Thorn México
Brier & Thorn es un proveedor multinacional líder en servicios gestionados de seguridad (MSSP) con más de una década de experiencia en operaciones de seguridad integrales. El Centro de Operaciones de Seguridad (SOC) independiente de productos está diseñado para proporcionar una protección completa, asegurando que organizaciones de todos los tamaños reciban el más alto nivel de experiencia en seguridad. La visión es democratizar la Detección y Respuesta Gestionada (MDR), haciendo que capacidades de seguridad sofisticadas sean accesibles no solo para las corporaciones más grandes, sino también para empresas de todos los tamaños, desde Main Street hasta Wall Street. En Brier & Thorn, están dedicados a nivelar el campo de juego en ciberseguridad, asegurando que cada organización, sin importar su tamaño, se beneficie de operaciones y experiencia en seguridad de primer nivel. Para más información, se puede visitar www.brierandthorn.com

Acerca de Tego Cyber Inc.
Tego Cyber Inc. fue fundada para mitigar la disparidad en el mercado de caza de amenazas cibernéticas, correlación e inteligencia de amenazas. La empresa se centra en desarrollar soluciones para inteligencia de amenazas y caza/correlación autónoma de amenazas. El feed de inteligencia de amenazas curado de Tego no solo contiene una lista integral de indicadores de compromiso, sino que también proporciona contexto adicional con detalles específicos necesarios para contrarrestar amenazas, permitiendo que los equipos de seguridad dediquen menos tiempo a buscar indicadores disjuntos. El motor de correlación de amenazas de Tego se integra con las principales plataformas de seguridad y lagos de datos para identificar amenazas proactivamente. El motor de correlación de amenazas de Tego permite a los equipos de seguridad encontrar amenazas más rápidamente mediante feeds de datos curados, búsquedas rápidas y potentes a través de grandes conjuntos de datos dispares y visualizaciones amigables que ayudan a reducir el tiempo de detección y respuesta. Para más información, se puede visitar www.tegocyber.com.

 

 

 

Fuente Comunicae

Categorías
Ciberseguridad CIUDAD DE MEXICO Estado de México Innovación Tecnológica Nacional Telecomunicaciones

TES America destaca el impacto de vivir cerca de una antena de telecomunicaciones o de alta tensión

/COMUNICAE/ Si se puede ver con facilidad una antena de telecomunicaciones o de alta tensión, se podría estar en un punto de máxima exposición a la radiación electromagnética, lo que podría afectar la salud
De acuerdo con TES America, especialistas en comunicación electromagnética, para garantizar la transmisión de datos y electricidad esenciales para la conectividad y el funcionamiento de servicios modernos, se instalan antenas de telecomunicaciones y torres de alta tensión. Inicialmente, muchas de estas instalaciones se ubicaron en las afueras de las ciudades para minimizar su impacto en las zonas urbanas, pero con el crecimiento urbano, muchas han quedado en medio de áreas densamente pobladas, afectando a las personas que viven en sus alrededores.

Las torres de telecomunicaciones emiten radiación no ionizante (RNI), utilizada para transmitir información a través de antenas de televisión, estaciones de radio y estaciones base de telefonía móvil, entre otras. Asimismo, las líneas de transmisión de energía de alta tensión son fuentes de altos niveles de RNI. Aunque esta radiación en teoría es menos peligrosa comparada con la radiación ionizante (como la emitida por materiales radiactivos), puede tener efectos adversos.

Expertos en espectro radioeléctrico indican que la exposición prolongada a los campos electromagnéticos (CEM) emitidos por las antenas de telecomunicaciones y las torres de alta tensión puede tener diversos efectos en la salud humana. Entre los riesgos asociados se encuentran:

Incremento de temperatura en los tejidos humanos: La radiación no ionizante puede causar un aumento en la temperatura de los tejidos del cuerpo.
Alteraciones nerviosas reversibles: Exposiciones a ciertos niveles de CEM pueden provocar cambios en el sistema nervioso que, aunque reversibles, no son deseables.

La ICNIRP (International Commission on Non-Ionizing Radiation Protection), con el reconocimiento de la OMS, ha establecido límites máximos de exposición a la radiación no ionizante para proteger la salud humana. Sin embargo, en muchas zonas estos límites pueden ser superados debido a la cercanía y cantidad de antenas y torres.

Para identificar si se está en una zona de riesgo, Raúl Santoyo, Director General de TES America en México, señala que si se puede ver con facilidad una antena, probablemente se está en un punto de máxima exposición con la máxima energía posible, lo cual llega no solo al celular, sino también al cuerpo. Por ello, es crucial aislarse lo más posible de esa zona.

En grandes ciudades, existen muchas áreas donde las torres de alta tensión no cuentan con ningún tipo de protección, y muchas personas transitan por ahí o incluso aprovechan estas áreas para instalar diversos puestos o parques de juegos, lo que expone a la población a potenciales riesgos para la salud.

Ante esta situación, es necesario identificar las zonas con altos niveles de radiación electromagnética para proteger a la población. Esto se puede lograr a través de mediciones oportunas de los campos electromagnéticos.

«La conectividad universal y efectiva es esencial para el desarrollo socioeconómico, pero debe lograrse sin comprometer la salud de las personas. La tendencia es hacia lo inalámbrico. Sin embargo, así como se controla la calidad del agua y del aire, se debe controlar la calidad de los campos electromagnéticos, ya que estos van a incrementarse a medida que se demanden más redes inalámbricas. Es esencial asegurarse de que los niveles de exposición se mantengan dentro de los estándares para minimizar los riesgos a la salud. Actualmente, debido a la falta de suficiente regulación, la potencia está al máximo, llenando el entorno de energía electromagnética», concluye Raúl Santoyo de TES America.

Fuente Comunicae

Categorías
Cataluña Ciberseguridad Inteligencia Artificial y Robótica Nacional

La ciberseguridad, una prioridad ineludible para las empresas españolas

/COMUNICAE/ La mayoría de las empresas no están preparadas y se enfrentan a ciegas a esta amenaza, afirma Sergio Alcaraz, Presidente del CIAC. Espionaje, estafas o asaltos a los sistemas de control son los peligros de los ciberataques, según el Clúster de la Indústria d’Automoció de Catalunya
En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un componente esencial en la estrategia empresarial, independientemente del tamaño o sector. En este campo, por supuesto, la industria de la automoción no se queda atrás. Y es que las nuevas tecnologías no solo han llegado para cambiar el modelo de negocio, sino que también obligan a cambiar la forma de protegerse.

Sin duda, este es un tema crítico que impacta directamente en el presente y futuro de la industria de la automoción. Hay que ser conscientes de la nueva era digitalizada, donde la conectividad, la robotización y la IA dan alas para pensar en alcanzar verdaderos hitos, pero sin olvidar que estos avances llevan consigo el peligro de una amenaza latente que requiere atención urgente.

La mayoría de las empresas no están preparadas y se enfrentan a ciegas a esta amenaza

¿Cómo es posible afrontar esta amenaza? En palabras de Sergio Alcaraz, Presidente del CIAC, la estrategia es clara y requiere de dos caminos paralelos: «Por una parte, la concienciación de saber a qué enfrentarse y la formación continua en ciberseguridad. Frente a la primera premisa, es posible afirmar que la mayoría de las empresas en el sector no están preparadas para hacer frente a los crecientes peligros de ciberseguridad. La industria debe ser consciente de que la digitalización ha traído consigo una mayor exposición a amenazas cibernéticas y es responsabilidad de los líderes de la industria abordar este problema de manera proactiva».

Espionaje, estafas o asaltos a los sistemas de control, los peligros de los ciberataques

En los últimos 10 años, se han producido más de 1.500 ciberataques importantes dirigidos a las empresas del sector. Estas se encuentran ante peligros como la usurpación de información confidencial, con un impacto que va desde la pérdida de ventajas competitivas, daño a la reputación, pérdida de confianza y, por supuesto, grandes consecuencias económicas. Además, de la exposición a ataques de phishing o estafas en línea que pueden comprometer la información financiera, datos personales y credenciales de acceso con sus devastadoras consecuencias. Asimismo, los ciberataques también alcanzan las plantas de producción que pueden ver asaltados sus sistemas de control, causando interrupciones en la producción, daños en la maquinaria y, en casos extremos, poniendo en jaque la seguridad de los trabajadores.

Si bien es cierto que hay que recordar que uno de los mayores peligros de la ciberseguridad son los errores humanos, por lo tanto, está en las manos de todos el darle la importancia que se merece la educación continua en seguridad para mitigar estos riesgos.

La Directiva NIS2 pone de manifiesto la necesidad urgente de contar con talento especializado

En este sentido, hay que tener en cuenta la reciente aprobación de la Directiva Europea NIS2 que establece principalmente obligaciones de ciberseguridad para los Estados miembros. Entre otras medidas, esta ley establece la obligatoriedad de contar con un responsable de ciberseguridad en cada empresa, una medida necesaria para fortalecer la protección de los sistemas y datos. Sin embargo, esta ley pone en evidencia un desafío añadido: la necesidad urgente de hallar talento especializado en ciberseguridad.

La demanda de perfiles como analistas y programadores especializados en ciberseguridad es alta, y las empresas se enfrentan a la tarea de encontrar profesionales capacitados para cubrir estos roles. En este sentido, el CIAC está comprometido en enfrentar este desafío de manera colaborativa. De ello surge su acuerdo estratégico con Incibe para guiar a las empresas socias en la búsqueda y formación de talento, fomentar la concienciación para incrementar la cultura de la ciberseguridad y ayudar a comprender los requerimientos de la ley NIS2 y las mejores formas para implantarlos.

Además, el CIAC tiene un compromiso continuo con la innovación y el desarrollo del talento joven. Tanto es así que incorporará esta temática dentro de los retos de su plataforma de talento. Asimismo, los mejores proyectos en ciberseguridad competirán en los premios que cada año se entregan en el Automotive Talent Show, el gran punto de encuentro entre el talento joven y la industria de la automoción que este año, por primera vez, se abrirá a estudiantes de toda España.

La colaboración y la inversión en talento, la mejor estrategia de las empresas

En definitiva, es crucial que la industria de la automoción aborde la ciberseguridad con un enfoque integral, desde la formación de equipos capacitados hasta la promoción de la conciencia y las mejores prácticas en todas las etapas del desarrollo de productos. Solo a través de la colaboración y la inversión en talento puede garantizarse un futuro seguro y sostenible para la industria.

Fuente Comunicae

Categorías
Actualidad Empresarial Ciberseguridad CIUDAD DE MEXICO Internacional Nombramientos Recursos humanos Software Telecomunicaciones

Indra Group renueva liderazgo en México para impulsar el desarrollo de su estrategia ‘Leading the Future’

/COMUNICAE/ Para impulsar el desarrollo del estratégico ‘Leading the Future’, Raúl López Martín ha sido designado como director general en México, posición desde donde liderará tanto Minsait como el resto de los negocios de Indra Group (Defensa, Tráfico Aéreo y Espacio)
Indra Group (Indra/Minsait) anuncia la renovación de su dirección en México con el nombramiento de Raúl López como nuevo director general en el país. Raúl López tendrá como prioridad el desarrollo del Plan Estratégico Leading The Future, que prevé un importante crecimiento de la compañía en el país, tanto de Minsait como del resto de negocios de Indra Group (Defensa, Tráfico Aéreo y Espacio).

Raúl López es un profesional con más de 20 años de experiencia en el sector de las Tecnologías de la Información. A lo largo de su carrera, ha desarrollado una sólida experiencia en empresas de primer nivel, asumiendo retos y responsabilidades que le han permitido ocupar puestos de gran responsabilidad en diversos mercados. Su amplia trayectoria profesional incluye la gestión empresarial, gestión de infraestructuras de TI, servicios de outsourcing y BPO (Business Process Outsourcing, por sus siglas en inglés), así como la dirección y gestión de grandes equipos de trabajo.

En su nuevo cargo, Raúl será el encargado de liderar en México el nuevo Plan Estratégico de Indra, ‘Leading the Future’, con el que la compañía aspira a convertirse en participante clave del ecosistema de tecnología y servicios avanzados en la industria europea y latinoamericana. A través de Minsait, fomentará el desarrollo de las más avanzadas tecnologías digitales en ámbitos como Inteligencia Artificial, Cloud y Ciberseguridad, con un enfoque estratégico que responda a las necesidades de los clientes y las demandas del mercado. Asimismo, impulsará la innovación en México y desarrollará los demás negocios de Indra Group.

«México representa para Minsait y para el Grupo Indra un país de alto potencial, llamado a jugar un papel crucial en el desarrollo del nuevo Plan Estratégico ‘Leading the Future’. En el marco de este plan, prevemos un crecimiento significativo en los próximos años, liderado por un equipo directivo renovado y respaldado por soluciones tecnológicas de vanguardia que respondan a las necesidades de clientes y del mercado, fortaleciendo el liderazgo  de la empresa tanto en el país como en la región,» subrayó López. «También daremos apoyo al resto de negocios del grupo Indra».

A través de Minsait, Indra Group cuenta actualmente con casi 4000 profesionales en México, donde lidera importantes proyectos de transformación digital y ciberseguridad, destacando como empresa consultora principalmente en los sectores de Industria y Consumo, Manufactura, Retail y Servicios Financieros.

Óscar Díez Martín, quien desde 2018 dirigió con éxito el negocio de la compañía, emprenderá nuevos retos profesionales. Indra Group agradece su dedicación y liderazgo durante estos años.

Leading the Future
Los cambios en la dirección tienen como objetivo impulsar el desarrollo del Plan Estratégico Leading The Future, presentado el pasado mes de marzo y con el que el Grupo Indra aspira a ser un actor clave en la seguridad, la soberanía y la transformación digital en Europa. De acuerdo con el Plan, la empresa prevé alcanzar, a escala global, los 6.000 millones de euros en ventas en 2026 y unos ingresos de 10.000 millones de euros en 2030.

El Plan tiene entre sus objetivos reforzar a la compañía como coordinadora de programas de Defensa en Europa y del ecosistema tecnológico, impulsando la innovación, estimulando el crecimiento económico y mejorando la competitividad. Para ello, Indra prevé un importante crecimiento del negocio internacional, reorganizado en tres clústeres: Norteamérica y Centro y Norte de Europa; Oriente Medio y Norte de África; y Latinoamérica y Sur de Europa. México está llamada a jugar un papel central en el desarrollo de Norteamérica y Centro, donde ya representa una de las principales filiales por volumen de negocio y de empleados.

Acerca de Minsait
Minsait (www.minsait.com) es la compañía del Grupo Indra líder en transformación digital y Tecnologías de la Información. Presenta un alto grado de especialización, amplia experiencia en el negocio digital avanzado, conocimiento sectorial y un talento multidisciplinar formado por miles de profesionales en todo el mundo. Minsait está a la vanguardia de la nueva digitalización con capacidades avanzadas en inteligencia artificial, cloud, ciberseguridad y otras tecnologías transformadoras. Con ello, impulsa los negocios y genera grandes impactos en la sociedad, gracias a una oferta digital de servicios de alto valor añadido, soluciones digitales a medida para todos los ámbitos de actividad y acuerdos con los socios más relevantes del mercado.

Acerca de Indra
Indra (www.indracompany.com) es una de las principales compañías globales de defensa, aeroespacio y tecnología, así como líder en transformación digital y tecnologías de la información en España y Latinoamérica a través de su filial Minsait. Su modelo de negocio está basado en una oferta integral de productos propios de alto valor y con un elevado componente de innovación, que la convierten en el socio tecnológico para la digitalización y para las operaciones clave de sus clientes en todo el mundo. La sostenibilidad forma parte de su estrategia y de su cultura, para dar respuesta a los retos sociales y ambientales presentes y futuros. A cierre del ejercicio 2023, Indra tuvo unos ingresos de 4.343 millones de euros, más de 57.000 empleados, presencia local en 46 países y operaciones comerciales en más de 140 países.

Fuente Comunicae

Categorías
Ciberseguridad Digital Dispositivos móviles Industria Farmacéutica Innovación Tecnológica Internacional Medicina Otras Industrias Servicios médicos Software

La confianza digital está revolucionando la atención médica para la diabetes

/COMUNICAE/ Para DigiCert los notables avances logrados para los pacientes con diabetes también aumentan la superficie de amenaza de los dispositivos diseñados para tratar la enfermedad

De acuerdo a OPS ( Organización Americana de la Salud), Se estima que 62 millones de personas en las Américas viven con Diabetes Mellitus (DM) tipo 2. Este número se ha triplicado en la Región desde 1980 y se estima que alcanzará la marca de 109 millones para 2040, según el Diabetes Atlas (novena edición). La prevalencia ha aumentado más rápidamente en los países de ingresos bajos y medios que en los países de ingresos altos.

Ante este escenario y la dificultad de vivir con diabetes, los fabricantes de dispositivos médicos han desarrollado formas innovadoras de controlar mejor los niveles de glucosa en sangre y dispersar la insulina. Los sistemas de monitoreo continuo de glucosa (CGM) brindan lecturas de glucosa en tiempo real mediante un sensor insertado justo debajo de la piel, un transmisor y un pequeño receptor. Las bombas de insulina inteligentes actuales se integran con los sistemas CGM para predecir y administrar la cantidad correcta de insulina automáticamente.

Pero los notables avances logrados por estas tecnologías de monitoreo y administración de insulina, como es el caso de la tecnología utilizada en otros dispositivos médicos conectados (IoMT), como los marcapasos, también aumentan la superficie de amenaza de estos dispositivos.

Los desafíos de seguridad que enfrentan los fabricantes de dispositivos
Para que los sistemas CGM y las bombas de insulina funcionen juntos, no solo deben poder confiar en los datos que se les transmiten. También necesitan la capacidad de confiar en las identidades de los dispositivos que acceden a los datos. Deben existir medidas de autenticación adecuadas, junto con un medio para evitar la clonación de dispositivos.

Los fabricantes de IoT son muy conscientes de los riesgos de seguridad que podrían plantear sus dispositivos, por ejemplo una innovación reciente en CGM: el sistema de insulina de circuito cerrado. Este sistema conecta el CGM y la bomba de insulina del usuario, lo que permite que la bomba detecte y corrija de forma autónoma los niveles de azúcar en sangre. Muchas de estas tecnologías también tienen sus correspondientes aplicaciones para teléfonos inteligentes y relojes inteligentes que permiten a los pacientes comprobar sus niveles de glucosa en tiempo real.

Sin embargo, hay varios puntos en los que un actor de amenazas podría infiltrarse en el sistema e interrumpir estas acciones afinadas. Como resultado, la confianza digital se ha convertido en una necesidad para los fabricantes de dispositivos. Saben que necesitan implementar controles de seguridad avanzados para garantizar que las personas que usan sus dispositivos no tengan que preocuparse por comprometer ninguna parte del ecosistema de entrega: sistema, dispositivo o datos.

Infundir confianza digital en las tecnologías de IoT
Los diabéticos deben poder confiar en sus sistemas de administración de insulina y MCG. No vale la pena utilizar ningún dispositivo conectado si introduce riesgos innecesarios, independientemente de los beneficios del dispositivo. Ningún pinchazo en el dedo es más doloroso que la incapacidad de confiar en la precisión de los niveles de glucosa o en la seguridad de una bomba de insulina.

«En DigiCert, trabajamos estrechamente con los fabricantes de IoT para gestionar la confianza en los dispositivos y proteger todo su ecosistema digital. En el mundo de la diabetes, eso significa establecer una identidad confiable con millones de MCG e integrarse con numerosos fabricantes de bombas», dijo Mike Nelson, vicepresidente de Digital Trust de DigiCert.

Los usuarios finales dependen de los fabricantes para garantizar que los controles de autenticidad e identidad cumplan con las directrices regulatorias emergentes y frustren la falsificación y la manipulación.»Lo último que debe preocupar a los diabéticos es la seguridad del dispositivo, esa no debería ser tarea del paciente»,  concluyó Mike Nelson.

Fuente Comunicae

Categorías
Ciberseguridad CIUDAD DE MEXICO Estado de México Finanzas Innovación Tecnológica Inteligencia Artificial y Robótica Nacional Software

NetApp amplía sus capacidades de infraestructura inteligente para potenciar las cargas de trabajo

/COMUNICAE/ Estas son las capacidades de infraestructura inteligente que invierten las grandes empresas de la tecnología para cargas de trabajo cloud estratégica. Las nuevas capacidades permiten a los clientes ejecutar cargas de trabajo complejas y con un uso intensivo de datos, como GenAI y entornos VMware, con mayor facilidad
NetApp® (NASDAQ: NTAP), empresa de infraestructura de datos inteligente, anuncia nuevas capacidades para cargas de trabajo cloud estratégicas, incluyendo GenAI y VMware. Estas mejoras en los servicios de almacenamiento y datos de NetApp reducen los recursos y riesgos para que los clientes gestionen estas cargas de trabajo estratégicas en entornos híbridos multicloud.

«Las cargas de trabajo estratégicas, incluyendo GenAI y entornos virtualizados, impulsan la innovación empresarial y tienen requisitos de infraestructura complejos y con uso intensivo de recursos», afirma Jaime Balañá, director técnico de NetApp para Iberoamérica y Latinoamérica. «NetApp está ayudando a los clientes a controlar sus datos con una infraestructura de datos inteligente que aprovecha el almacenamiento de datos unificado, los servicios de datos integrados y las operaciones cloud automatizadas. NetApp proporciona las herramientas necesarias para optimizar y simplificar sus operaciones de datos en entornos multicloud híbridos».

Nuevas funcionalidades de NetApp:

NetApp BlueXP Workload Factory para AWS: Automiza la planificación, aprovisionamiento y gestión de recursos cloud para cargas de trabajo clave como GenAI y entornos cloud VMware. Optimiza el tiempo de despliegue, coste, rendimiento y protección de recursos, simplificando las migraciones a la nube y transfiriendo datos a nuevas implantaciones.
Kit de herramientas GenAI de NetApp para Azure NetApp Files: Permite incluir datos empresariales privados almacenados en Azure NetApp Files en flujos de trabajo de generación de recuperación aumentada (RAG) de manera segura. Mejora la capacidad para generar resultados únicos y de alta calidad combinando datos privados con modelos preentrenados (FMs). La integración con OpenAI aprovecha las capacidades avanzadas de generación de lenguaje.
Arquitectura de referencia de Amazon Bedrock con Amazon FSx para NetApp ONTAP®: AWS y NetApp lanzan una arquitectura de referencia para implementar flujos de trabajo habilitados para RAG, llevando datos propietarios en Amazon FSx para ONTAP a pipelines de datos GenAI. Facilita el uso seguro de datos propios con FMs de alto rendimiento personalizados para desbloquear nuevas perspectivas.
Mejoras de Amazon FSx para NetApp ONTAP: AWS anuncia la nueva generación del servicio de almacenamiento en nube con capacidades mejoradas, proporcionando hasta 6 GB/s de rendimiento para una sola pareja de alta disponibilidad (HA), con 512 TiB de almacenamiento SSD. Soporta escalabilidad dinámica para cargas de trabajo a gran escala y alto rendimiento, añadiendo parejas HA según sea necesario.
Soporte de NetApp BlueXP Disaster Recovery para VMFS: Mejora el servicio de recuperación ante desastres, proporcionando flujos de trabajo guiados para diseñar y ejecutar planes automatizados de recuperación para cargas de trabajo VMware, tanto en entornos on-premises como cloud.
Estas actualizaciones se basan en las ofertas existentes de NetApp, que soportan operaciones de almacenamiento y datos para clientes que necesitan gestionar cargas de trabajo estratégicas y de alta potencia como GenAI y VMware. Por ejemplo, NetApp anunció recientemente que su servicio BlueXP Classification, que clasifica y categoriza automáticamente los datos, ahora está disponible de forma gratuita para todos los clientes.

Ministerio de Medio Ambiente firma cinco nuevos acuerdos de comanejos de áreas Protegidas con la Sociedad Civil Y El Sector Privado.

Fuente Comunicae