30 julio 2022

HONOR anuncia su participación en la IFA 2022 con nuevos lanzamientos

La feria de tecnología más importante de Europa, que se realiza anualmente en Berlín, estará de vuelta este año y HONOR formará parte de las presentaciones estelares.

La marca de tecnología icónica global HONOR anuncia por primera vez, tras su independencia, su participación en la Internationale Funkausstellung Berlin, mejor conocida como IFA, este 2022. George Zhao, CEO de HONOR, hablará sobre los límites de los diferentes servicios que hay en la actualidad y presentará la nueva estrategia de la empresa en su discurso de apertura el 02 de septiembre a las 11:00 am. (hora en Bolivia) 

Con el estándar 5G y la creciente disponibilidad de dispositivos conectados, se avecina una nueva era de conectividad, para la cual HONOR está listo.  Por ello, el discurso de apertura de George Zhao abordará cómo la compañía está marcando el comienzo de un cambio de paradigma para las soluciones de vida inteligente que permitan la interoperabilidad de dispositivos entre smartphones, tablets, PCs y wearables. 

Por su parte, Tony Ran, presidente de HONOR Europa, compartirá detalles sobre cómo los consumidores de la Unión Europea se beneficiarán de los nuevos productos HONOR Smart Life.

Este año es significativo para HONOR, ya que a casi dos años de operar como marca independiente debutará en el gran regreso de IFA 2022, puesto que la feria de tecnología que se lleva a cabo en Berlín, Alemania no tuvo lugar el año pasado por la pandemia, pero ahora está de vuelta con grandes marcas y presentaciones. 

En 2022, IFA contará con más de 30 pabellones y varias exhibiciones. Además de ser un evento presencial, por primera vez presentará su formato digital, el cual llamó IFA Virtual. Ésta es una nueva plataforma B2B para establecer una red de contactos y en donde se encontrará información específica como la lista de los fabricantes que participarán y los productos que presentarán.

Así, con un enfoque constante en la investigación y el desarrollo, HONOR está comprometido con las nuevas tecnologías. "Están diseñadas para empoderar a las personas de todo el mundo para que vayan más allá de sí mismas y les den la libertad de lograr y hacer más", menciona George Zhao.

Además de la estrategia de la compañía, el CEO de HONOR estará presentando innovadores productos para contribuir a su ecosistema y así cumplir su promesa de crear un mundo inteligente completamente conectado para todos los consumidores. ¡Acompáñanos en IFA 2022 y abracemos el futuro conectado!

HONOR anuncia su participación en  la IFA 2022


22 julio 2022

5 tips para tomar fotografías profesionales con el celular junto al HONOR 50 Lite

 Congela esos instantes tan preciados con las cámaras del HONOR 50 Lite, para obtener imágenes nítidas, que podrás compartir de inmediato en tus redes sociales. 

Los smartphones se han convertido en los dispositivos más utilizados para tomar fotografías, porque siempre los tenemos a mano.  Ya sea para grabar nuestros recuerdos de viajes, detalles de nuestro día a día para compartir en las redes sociales, recuerdos de momentos en familia o registros de nuestro trabajo, lo cierto es que todos utilizamos la cámara de nuestros smartphones con gran frecuencia. 

Es por ello que HONOR, marca de tecnología global, te trae hoy 5 consejos para tomar fotografías como un profesional, junto al HONOR 50 Lite; uno de sus smartphones que destaca por su calidad fotográfica. 

  • Aprovecha la luz natural. 

La última hora antes del atardecer y la primera hora luego del amanecer son conocidas por los fotógrafos como “la hora mágica” por la tonalidad que adquiere la luz; tonos dorados y suaves que generan sombras tenues y dan a las imágenes tonos cálidos muy agradables a la vista. Asimismo, para fotos en exteriores, los días nublados son ideales porque las sombras son más suaves. También puedes aprovechar los días despejados y las horas cercanas al mediodía para tener hacer fotos más creativas en clave de contraste con luces y sombras más duras. En cualquiera de estas situaciones, la cámara ultra nítida de 64 MP del HONOR 50 Lite, te permitirá capturar cada momento con un detalle impresionante.  

  • Prepara la escena antes de tomar la fotografía. 

A veces, cuando vemos algo interesante, tenemos el impulso de registrarlo con nuestra cámara inmediatamente. Sin embargo, si nos tomamos un momento para estudiar la escena, podemos potenciar la imagen acomodando mejor los elementos en la composición o quitando elementos que distraen. Componer la fotografía en la mente, antes de tomar la foto, puede llevar nuestras imágenes a un nuevo nivel.

  • Prueba distintos esquemas de composición. 

Es muy conocida entre los fotógrafos la “regla de los tercios” que indica colocar al sujeto en el tercio izquierdo o derecho de una imagen, lo que deja los otros dos tercios más despejados. Otra posibilidad es centrar al sujeto, lo cual enfoca toda la atención en él. Y si quieres experimentar esquemas más creativos, puedes probar colocando el sujeto en puntos más extremos del encuadre. Prueba distintas formas de composición y observa las diferentes sensaciones que provoca cada una para elegir la que mejor se adapte a lo que quieres transmitir con esa imagen.

  • Experimenta con diferentes distancias focales. 

La distancia focal indica el ángulo de visión, es decir, cuánto se capturará de la escena. Esto dependerá de cuánto se desee mostrar del contexto. En fotografías de paisaje es ideal utilizar un lente gran angular para captar más del entorno. Para ello, el HONOR 50 Lite cuenta una cámara Gran Angular de 8 MP que tiene un ángulo de visión de 106° y una apertura de f/2.4, que permite capturar más elementos en el encuadre con mayor facilidad y comodidad. En fotografías de retrato lo ideal es que se dé mayor relevancia al sujeto, en estos casos es ideal la cámara de profundidad de 2 MP del HONOR 50 Lite que ayuda a dar vida al sujeto de la foto; si se utiliza en el modo retrato, se logra el efecto “bokeh” que difumina el fondo, resaltando aún más el sujeto principal. 

  • Sorpréndete con los detalles. 

Una fotografía excepcional es aquella que nos muestra algo que a no veríamos a primer golpe de vista y, una forma de lograrla, es mirar los pequeños detalles, no tan evidentes para el ojo humano. Esto es posible con la cámara Macro de 2 MP del HONOR 50 Lite, ya que este lente está diseñado para capturar detalles minúsculos y dar vida a sujetos pequeños con un enfoque nítido. Descubre nuevos detalles en la naturaleza o en los objetos a tu alrededor y compártelos con tus amigos y familiares. 

Y para que puedas apreciar la calidad de tus fotografías, el HONOR 50 Lite cuenta con una pantalla HONOR FullView para una experiencia visual inmersiva, protección ocular  y velocidad de muestreo táctil mejorada. Una experiencia en fotografía premium para obtener imágenes y retratos impresionantes. 

Además, el HONOR 50 Lite destaca por su batería que logra completar el 40% de carga en tan solo 10 minutos y el 100%  en sólo 39 minutos. De modo que, ya sea que estés de vacaciones y pases la mayor parte del día en exteriores, o que simplemente quieras registrar momentos asombrosos cotidianos, la batería de larga duración que se desarrolló para este smartphone, hará que el teléfono no te abandone en ningún momento de tu día. 

HONOR 50 Lite

HONOR 50 Lite


21 julio 2022

Vectra AI refuerza su equipo directivo con un nuevo Chief Marketing Officer

 El experto en marketing Tommy Jenkins impulsará la notoriedad de marca global de la empresa y aumentará su presencia en el mercado

Una persona con una camisa blanca Descripción generada automáticamente

Madrid, 21 de julio de 2022 — Vectra AI, líder en detección y respuesta frente a ciberamenazas basada en Inteligencia Artificial (IA) para empresas híbridas y multinube, anuncia el nombramiento de Tommy Jenkins como Chief Marketing Officer (CMO). Con más de 20 años de experiencia en tecnología, Jenkins tiene un historial probado en el desarrollo de estrategias exitosas de salida al mercado y en la ampliación de los motores de generación de demanda global. Jenkins se une a Vectra AI tras un periodo de crecimiento excepcional y desempeñará un papel fundamental para seguir aumentando la presencia global de la empresa.

"A medida que el volumen y la escala de los ciberataques siguen creciendo, la mayoría de las organizaciones están aumentando rápidamente su inversión en controles de detección y respuesta a las amenazas para protegerse de los actores maliciosos", dijo Hitesh Sheth, Presidente, y CEO de Vectra AI.  "Esto ha dado lugar a la rápida expansión de nuestras operaciones globales en los últimos meses. Estamos encantados de dar la bienvenida a Tommy a nuestro equipo de liderazgo ejecutivo, ya que será fundamental para impulsar la siguiente fase de crecimiento de Vectra AI. Su amplia experiencia en marketing llevará nuestra estrategia global de salida al mercado a nuevas direcciones y profundizará nuestro compromiso con los clientes actuales y potenciales."

Como CMO, Jenkins supervisará todas las iniciativas estratégicas de marketing de Vectra AI: aumentar el crecimiento de la empresa, impulsar el reconocimiento global de la marca a través de la narración creativa y servir como catalizador de la innovación, implementando sólidas capacidades tecnológicas de marketing. Recientemente, Jenkins ocupó el cargo de CMO en funciones en Veeam, un proveedor líder de soluciones de copia de seguridad, recuperación y gestión de datos, donde ideó estrategias de marketing innovadoras para impulsar el crecimiento de los ingresos y de los proyectos, así como un fuerte reconocimiento de la marca a nivel mundial. También ha ocupado puestos de liderazgo ejecutivo en Red Hat, AvidXchange y SevOne, donde llevó a las empresas a un crecimiento sostenido.

"A medida que las organizaciones trasladan más de sus aplicaciones y datos a la nube, los ciberatacantes han perfeccionado sus tácticas y técnicas, encontrando nuevas vías de entrada y más formas de moverse discretamente dentro del entorno de una organización", dijo Jenkins. "De hecho, cómo, cuándo y dónde entran la mayoría de los atacantes sigue siendo en gran medida desconocido. Como empresa, Vectra AI está en una posición única y es reconocida como líder en la solución de este problema. Estoy encantado de unirme al equipo durante un punto crítico en el crecimiento de la compañía y estoy deseando ampliar nuestras operaciones globales y fomentar nuestra exitosa penetración en el mercado."


20 julio 2022

Agile IT: el papel del CISO en la lucha contra los riesgos de la cultura del "muévete rápido, falla rápido"

 Ricardo Hernández, Country Manager para España y Portugal de Vectra AI comparte su opinión sobre cómo los CISOs deberían enfrentarse a la metodología Agile IT.

La transformación digital es un pilar destacado del plan España Digital 2025 y cuenta con la participación de más de 15 ministerios y organismos públicos y más de 25 agentes económicos, empresariales y sociales. A lo largo de la historia de la humanidad, la tecnología ha sido en gran medida indivisible del progreso, y ahora que una pandemia mundial ha acelerado la marcha constante de la digitalización hasta convertirla en una carrera de obstáculos, los líderes de las TIC tienen que tomar algunas decisiones.

Los CIOs están siendo arrastrados actualmente en dos direcciones diferentes. En primer lugar, las partes interesadas orientadas al negocio piden a gritos experiencias más grandes, más audaces y mejores para los clientes y los empleados. Argumentan que si la empresa no puede involucrar al cliente, éste se dará de baja; y si la empresa no puede empoderar al empleado, éste se irá. Ofrecer experiencias digitales de forma rápida y continua ha dado lugar a la última palabra de moda en el léxico tecnológico: "agilidad".

Pero mientras todo el mundo en el lado de la empresa parece obsesionado con la agilidad, las partes interesadas orientadas al riesgo están tirando del CIO en otra dirección. Los CISOs están en esta categoría. Entienden el atractivo de la entrega a alta velocidad, pero ven el negocio desde un ángulo diferente. Observan cómo sus compañeros tecnólogos aceptan el concepto de agilidad como la respuesta a los problemas de todos. La función tecnológica puede ofrecer más autonomía tanto a sí misma como a los usuarios de la empresa, desplegando código reducido y otras herramientas para aliviar la carga de los codificadores de la trastienda y liberar a los desarrolladores más capacitados para mejorar aspectos más técnicos de la pila.

Escalada de riesgos

Pero aunque aprecie el encanto de este paradigma de "moverse rápido, fallar rápido", el CISO debe seguir oponiéndose operativamente. El desarrollo de software que se lleva a cabo en un entorno de "carrera hasta el final" puede ser excelente para las métricas de tiempo de comercialización y la productividad. Incluso puede ser crítico para las empresas más pequeñas. Pero el CISO de hoy debe juzgar estas prácticas frente a las tendencias recientes. Los entornos de TI que protegen han sufrido cambios drásticos en su topología. La red corporativa se define ahora por múltiples dominios. Y los puntos finales están dispersos en instalaciones controladas, en entornos de terceros no controlados y en los hogares de los empleados. Cuando se trata de "Agile IT", seguir como antes es, para la mentalidad del CISO, un accidente a punto de ocurrir.

Por lo tanto, el director de seguridad debe estructurar un mensaje que conecte con otras partes interesadas y les haga pensar en el riesgo en cada paso de su ciclo de entrega. Mientras los CIOs ceden ante los directores de marketing y los ejecutivos de la junta de dirección, los CISOs deben ser la voz de la razón, igualmente apasionados por los riesgos de la "transformación en todas partes", desde el servicio de asistencia hasta el centro de datos. El mayor atractivo de la metodología Agile en TI, como medio para que las empresas ocupen su lugar en las visiones económicas, hace que la tarea del CISO sea aún más difícil, pero dadas las recientes ciberamenazas, el dogma Agile en el campo de las TI debe implementarse con la debida precaución.

Los CISOs deben aprovechar su posición como gestores de riesgos para señalar todos y cada uno de los casos en los que la entrega de Agileen TII ha llevado al abandono de la gobernanza corporativa. Deberían buscar formas de establecer una nueva cadena de responsabilidad para los incidentes que esté vinculada a la gestión del cambio, presionando para que los líderes de los proyectos Agile asuman la responsabilidad de cualquier incidente que se produzca en ausencia de la debida diligencia de seguridad.

Seguridad como estándar

SecDevOps es un ejemplo de un intento de cambiar estas culturas a favor de las que establecen la seguridad como algo imprescindible, un requisito estándar para todos los proyectos. Los CISOs saben lo suficiente como para argumentar de forma convincente que es más fácil, más barato y más eficaz incorporar la seguridad desde el principio. Tienen que insistir en este punto y no permitir que la seguridad quede relegada a un complemento de tipo preguntas-respuestas al final del ciclo de vida del desarrollo.

Para mantener a sus empleados y clientes a salvo en el panorama moderno de las amenazas, las empresas y sus equipos tecnológicos deben reconocer que una seguridad sólida no termina con el mero cumplimiento de la normativa. Los CISOs están en condiciones de enseñárselo. Deben abogar por la inversión en las herramientas más eficaces del sector y, si es posible, por el uso de equipos rojos independientes, es decir, actores "amistosos" que se hacen pasar por atacantes para poner a prueba las ciberdefensas. Las herramientas deben ser capaces de supervisar los entornos y señalar los errores de desarrollo y configuración. Y la empresa debe aceptar a nivel cultural que ningún producto o experiencia digital es apto para el propósito hasta que el CISO lo apruebe.

Hoy en día, las experiencias digitales viven en múltiples entornos. Las herramientas de seguridad deben permitir a los equipos detectar las amenazas en los ecosistemas híbridos y multicloud. Deben tener en cuenta las vulnerabilidades del software y las debilidades de los requisitos de identidad. Deben ser escalables, para que las empresas puedan hacer crecer sus ambiciones y sus ofertas sin tener que considerar la capacidad de sus herramientas de seguridad.

Despacio pero sin pausa

Es natural que un ejecutivo de línea de negocio, o incluso un CIO, quiera implementar la metodología Agile en las TI. En este sentido, estas partes interesadas forman el lado más reactivo de la empresa. Su estrategia se concentra en la próxima gran entrega y no en los riesgos que hay detrás. Los CISOs tienen un papel fundamental a la hora de poner los frenos y negociar una respuesta más comedida a los mercados competitivos y a los clientes exigentes. Deberían recordar a sus colegas que la naturaleza costosa de los ciberincidentes es de lo que se nutren los titulares en la prensa.

Los proyectos Agile tienen sin duda su lugar en la empresa actual. Pero el éxito sostenible, a diferencia de una serie de arriesgadas victorias rápidas, requiere una acción metódica y decidida. Muchos de los que rodean al CISO pueden poner los ojos en blanco ante la sugerencia de que "la lentitud y la constancia ganan la carrera", pero si los directores de seguridad exponen tenazmente las costosas alternativas, pueden, con el tiempo, ganarse los corazones y las mentes.

18 julio 2022

HONOR RAM Turbo: la clave para mantener funcionando 16 apps a la vez de forma fluida

 La tecnología HONOR RAM Turbo, forma parte de los smartphones de la HONOR X Series, presentada recientemente, que incluye el HONOR X7, X8 y X9. 

SANTA CRUZ, agosto de 2022. – 

HONOR se caracteriza por ser una empresa innovadora, que incluso desarrolla sus propias tecnologías para brindar la mejor experiencia en sus dispositivos. Una de las más recientes es la HONOR RAM Turbo, la cual debutó en los smartphones de la HONOR X Series, que incluye el HONOR X7, X8 y X9. 

La HONOR RAM Turbo es una solución de memoria avanzada líder en la industria, que permite tener abiertas hasta 16 aplicaciones al mismo tiempo, garantizando eficiencia y un uso fluido.

Esta tecnología solía estar reservada para los smartphones de gama alta, pero llegó a la HONOR X Series, de gama media, con el fin de ofrecer una mejor experiencia a los consumidores.

Y es que hoy, las personas utilizan su smartphone para ejecutar múltiples tareas a la vez, lo que puede complicar el uso y llevar a que algunas aplicaciones se cierren. Para que esto no ocurra, la HONOR RAM Turbo convierte una pequeña parte de la memoria de solo lectura (ROM) en RAM, lo que aumenta la eficiencia y permite a los usuarios disfrutar de una mayor velocidad y una experiencia de usuario optimizada al cargar aplicaciones y contenidos. 

Esta tecnología es ideal para disfrutar de una mayor velocidad al cargar aplicaciones y contenidos: la HONOR RAM Turbo amplía la RAM al comprimir las aplicaciones en segundo plano, esto es clave para que la HONOR X Series abra simultáneamente hasta 16 aplicaciones y mantenga más en ejecución en segundo plano sin comprometer la eficiencia. 

La HONOR RAM Turbo evita que los procesos en segundo plano se eliminen cuando los usuarios cambian de aplicación, garantizándoles que puedan contestar una llamada o escribir un mensaje cuando están jugando o viendo una película. Las aplicaciones seguirán funcionando en segundo plano y esperando a que los usuarios las retomen exactamente donde las dejaron. 

El equipo de investigación y desarrollo (I+D) de HONOR investiga y mejora continuamente la memoria RAM virtual y la tecnología de compresión, aportando las últimas innovaciones a los smartphones.

Según los resultados de las pruebas de datos, la tecnología de compresión desarrollada por HONOR triplica el efecto de compresión de la HONOR RAM Turbo, aumentando teóricamente la memoria RAM virtual de 2 GB al total de RAM que tiene el equipo. En el caso del HONOR X7 sería de 4GB + 2GB y 6GB+ 2GB; el HONOR X8 tiene 6GB + 2GB y el HONOR X9 tiene 8GB + 2GB, lo cual permite mantener vivas más apps desde el back-end. La tecnología comprime las aplicaciones del back-end a la ROM y las descomprime de nuevo, una vez que los usuarios las reutilizan.

Y para brindar una experiencia aún más cómoda, la HONOR X Series integra los Google Mobile Services (GMS), con los cuales las personas podrán usar plataformas a las que están acostumbradas y descargar todo tipo de apps y juegos móviles a través de la Google Play Store.

HONOR RAM Turbo

HONOR RAM Turbo


COMENTARIO DE VECTRA AI ACERCA DEL ATAQUE DE RANSOMWARE A BANDAI NAMCO

 El editor de videojuegos Bandai Namco parece ser la última de las crecientes víctimas del grupo de ransomware como servicio ALPHV. El grupo ha subido la apuesta recientemente, atacando a empresas de todos los tamaños en todo el mundo y extorsionando a las víctimas por todo lo que valen: al parecer, cobran hasta 2,5 millones de dólares por los rescates, y llevan a cabo ataques de ransomware de "cuádruple extorsión", golpeando a las víctimas con el cifrado de datos, el robo de datos, los ataques de denegación de servicio (DoS) y el acoso adicional, todo ello para obligarles a ceder.

"Con tanto en juego, es vital que las organizaciones puedan identificar el comportamiento de los ciberdelincuentes y alertar a los equipos de seguridad antes de que el ataque se convierta en una brecha. Por ejemplo, si se detecta cuando un atacante ha obtenido acceso a los sistemas y está intentando moverse lateralmente y escalar privilegios para llegar a datos de gran valor, se puede detener antes de que esos datos se bloqueen. Al asumir el compromiso, las organizaciones están en una posición mucho más fuerte para detectar todo tipo de ataques y evitar que se conviertan en brechas. El ransomware no va a desaparecer de la noche a la mañana, por lo que las organizaciones deben contar con capacidades avanzadas de detección de amenazas. Al reducir el tiempo que se tarda en detectar las amenazas, los proveedores pueden mitigar el impacto del ransomware, deteniendo los ataques antes de que se conviertan en brechas".

14 julio 2022

Un año después de Kaseya: Ciberdefensa tras el ataque de ransomware, mejor prevenir que curar

 Ha pasado un año desde uno de los mayores ciberataques a gran escala de la historia. Para Vectra AI, es hora de replantear las estrategias de seguridad para contrarrestar las modernas RansomOps.

Ricardo Hernández, Country Manager para España y Portugal de Vectra AI comparte algunas reflexiones al respecto.

Parte del trabajo de los directores de la ciberseguridad consiste en observar los eventos discretos y atar cabos. Discernir patrones, enmarcar un panorama más amplio, e ir más allá de las advertencias funestas, hacia estrategias para un futuro digital más brillante. El ataque del ransomware de Kaseya que se desarrolló durante el fin de semana del 4 de julio de 2021, por terrible que fuera, presentó una oportunidad para atar cabos y sacar conclusiones.

El ataque de Kaseya afectó a miles de víctimas, la mayoría, en el informe de daños de Kaseya, organizaciones más pequeñas: "clínicas dentales, estudios de arquitectura, centros de cirugía plástica, bibliotecas, etc." Sin embargo, tenía sentido económico para los atacantes porque Kaseya servía como un eficiente centro de distribución para su software malicioso. Kaseya VSA, la oferta SaaS de automatización de TI ampliamente utilizada de la compañía, se convirtió en el sistema de entrega involuntario, al servicio de los sombreros negros.

No es nada impresionante. Es la misma estrategia que en el ataque a SolarWinds a finales de 2020. Aquí también, la infiltración de un proveedor de SaaS convirtió en víctimas a una larga lista de objetivos. Y el aparente culpable del ataque a Kaseya, REvil vinculado a Rusia, también se cree que es responsable del ataque de ransomware al productor internacional de carne JBS el 30 de mayo de 2011.

Aten cabos. Las conclusiones son evidentes:

- El secuestro de proveedores de SaaS hace que el lanzamiento de ataques masivos contra objetivos pequeños sea rentable.

- La confianza en las estrategias tradicionales de prevención de ataques ha llevado, una y otra vez, a una costosa y humillante derrota. El malware penetra regularmente en los perímetros de los objetivos sin ser detectado.

- Las empresas no están revisando su postura frente a las amenazas cibernéticas, al menos no con la celeridad apropiada. Las similitudes entre los ataques de SolarWinds, Colonial Pipeline, JBS y Kaseya son bastante claras. Nos dan una clara curva de aprendizaje que debemos escalar. En general, no estamos reaccionando.

La procrastinación tiene su encanto, y quizás sea la naturaleza humana. Pero es mejor invertir en la preparación que en la gestión de crisis a posteriori. Según un estudio de Vectra AI, hay un alto nivel de confianza entre los equipos de seguridad en la eficacia de las medidas de seguridad de su propia empresa y afirman tener una buena o muy buena visibilidad de los ataques que eluden las defensas perimetrales como los cortafuegos.

En realidad, sabemos que ninguna aplicación, red o centro de datos es invulnerable. Si los responsables de una organización albergan una falsa sensación de seguridad sobre su capacidad para defenderse de los hackers, es probable que no cuenten con las herramientas necesarias para tener éxito.

El ataque a Kaseya es otro recordatorio de que la complacencia puede tener un precio terrible. Dado que el riesgo de sufrir daños ya no se limita a las empresas de gran tamaño con grandes bolsillos, el incidente debería desencadenar nuevos debates sobre seguridad en más departamentos de TI. Debería haber un nuevo escrutinio de las relaciones de suscripción de SaaS, y las políticas de seguridad de los proveedores de servicios gestionados; cuando su negocio depende de productos como Kaseya VSA, usted es tan seguro como lo es su proveedor. A medida que las empresas dependen más del almacenamiento de datos y de las soluciones SaaS subcontratadas en la nube, las vulnerabilidades pueden aumentar.

Cada vez que conocemos un grave ataque de ransomware decimos que se tardarán meses en averiguar el alcance total de los daños. Sin embargo, debemos ser optimistas y pensar que, como sociedad digital, ataremos cabos y cambiaremos la situación. Durante años hemos comprendido las virtudes de una sólida monitorización de la red y una rápida detección de las inevitables brechas. Los líderes empresariales de todo el mundo tienen que responder a los ataques de ransomware como Kaseya acelerando su migración a una estrategia de ciberseguridad más eficaz.

La calamidad de Kaseya puede ser recordada algún día como un punto de inflexión que condujo finalmente a una mejor postura de seguridad. Si eso llega a suceder, los piratas cibernéticos nos habrán hecho un favor inestimable e involuntario.

De la prevención a la detección

Dada la estrategia actual del ransomware, un sistema de protección moderno debe centrarse en la fase previa a la manifestación de la amenaza, desde la detección de señales de mando y control hasta la identificación de credenciales mal utilizadas o abusadas. Es una carrera contra el tiempo para encontrar y expulsar el ransomware antes de que exfiltre los datos y destroce la organización.

Los controles preventivos son cruciales, pero por sí solos ya no son suficientes. Además de mantener alejados a los autores de malware, ahora se debe tener una visibilidad total de sus entornos e integrar capacidades avanzadas de detección y respuesta para mitigar las amenazas que ya están eludiendo los controles existentes.

Con la configuración adecuada, la tecnología Network Detection and Response (NDR) puede proporcionar una protección eficaz contra los ataques de ransomware. Vectra AI ofrece un software innovador y eficaz que detecta y combate las amenazas digitales en una fase temprana, explotando el aprendizaje automático para detectar comportamientos sospechosos, advertir a los usuarios y proteger eficazmente a las empresas y los particulares de las actividades fraudulentas.

08 julio 2022

Nace yolo pago, la billetera móvil más simple, segura y sin comisiones en Bolivia

 La plataforma permite hacer transferencias de dinero, pago de servicios, cobros y pagos con QR de manera fácile, segura y gratuita, las 24 horas del día y los 7 días de la semana. 

Yolo pago. Ese es el nombre de la nueva billetera móvil que promete acelerar el proceso de inclusión financiera en el país, presentándose como la herramienta tecnológica más amigable, simple y sin comisiones para realizar movimientos financieros personales utilizando el mismo número de celular de cualquier empresa de telefonía.

Con un teléfono móvil en mano, internet y menos de 10 minutos de su tiempo, toda persona puede habilitar yolo pago en su celular, cargar dinero en un Punto Yolo y empezar a realizar transferencias bancarias y no bancarias, pagos de servicios básicos, cobros y pagos con QR, recarga de crédito al teléfono además del control de los movimientos económicos diarios.

Edgardo Cuéllar, líder de negocios digitales de yolo pago, aseveró que la principal característica de esta nueva plataforma es la simpleza en el uso, no cobra comisiones por el envío, retiro o depósito de dinero y para cargar o recargar dinero se cuenta con más de 200 Puntos Yolo habilitados y distribuidos en todo el país, incluyendo, por ejemplo, sucursales de Farmacorp, PagoExpress, cajeros automáticos depositarios del Banco Ganadero y próximamente se sumarán nuevos y más puntos.

“Queremos presentarles la plataforma yolo pago, dirigida a todas las personas mayores de 18 años, que tengan una cédula de identidad vigente y u teléfono con internet. Una vez el usuario se descarga la app, podrá crear la cuenta con el mismo número celular, luego depositar dinero a su cuenta activa a través de múltiples canales y empezar a realizar actividades económicas de manera segura, confiable y sin la necesidad de filas”, expresó.

De acuerdo con Cuéllar, mediante yolo pago, los clientes pueden realizar más de una decena de operaciones. Por ejemplo, transferencias de dinero a otras cuentas de yolo pago, a otras billeteras móviles o cualquier banco del país, cobrar mediante un link o código QR, pagar los servicios básicos, agendar y visualizar las deudas, depositar y retirar dinero desde un cajero automático y controlar los movimientos financieros de una cuenta. Todo esto sin comisiones ni costos adicionales.

“Yolo Pago es para todos. Está pensada e inspirada para los ciudadanos de barrios, provincias y poblaciones de todos los rincones del país; los universitarios, los comerciantes, transportistas, líderes del hogar y cualquier persona que desee manejar su dinero desde el celular. Es un producto que se convierte en el mejor aliado del usuario. Sin duda complementará sus actividades a los que ya cuentan con una app financiera pero también será una puerta de entrada para los que aún no la tienen. Todas nuestras actividades son reguladas por la ASFI”, concluyó Cuéllar. 

La aplicación está disponible de forma gratuita en las tiendas de aplicaciones Play Store y App Store. Para cualquier requerimiento o consulta en Bolivia puede contactarse por WhatsApp al número 710 33322, llamar a la línea gratuita 800 17 9656 e ingresar a https://yolopago.app/: 

Nace yolo pago

Nace yolo pago


El futuro de las amenazas de ransomware

 Oliver Tavakoli, CTO de Vectra AI comparte su visión sobre la evolución de los ataques de ransomware y cómo enfrentarse a ellos.

En los últimos años, las empresas y los responsables de seguridad se han centrado en cómo gestionar y proteger mejor la infraestructura de la nube en medio de una ola de cambios a medida que los ciberataques empresariales evolucionan y aumentan.

Estudios recientes revelan que el 71% de las empresas españolas sufrieron un ataque de ransomware durante 2021, frente al 44% en 2020. Según un estudio realizado por Vectra AI, el 72% de los encuestados en España creen que es posible o probable que hayan sido atacados sin ser conscientes de ello, el 83% ha experimentado un evento de seguridad significativo que requirió un esfuerzo de respuesta a incidentes, y el 48% no confía plenamente en que sus herramientas de seguridad les protejan contra ataques sofisticados.

Como CTO (Chief Technology Officer - Director de Tecnología), gran parte de mi atención se centra en el futuro, creando "experimentos mentales" para determinar las mejores formas de proteger nuestros datos y sistemas críticos.

El ransomware sigue siendo un importante tema de debate entre los profesionales de la ciberseguridad en todo el mundo. El otro tema constante está relacionado con los ataques a la cadena de suministro, incluidos los productos tradicionales in situ y los servicios prestados a través de la nube.

La migración a la nube y al SaaS, así como la incapacidad de encontrar talentos experimentados que comprendan las implicaciones de la seguridad en las nubes, son también problemas relacionados. Existe una tensión entre las empresas que quieren ser ágiles mediante la adopción de la nube y los equipos de seguridad que intentan ganar visibilidad e implementar la seguridad en esos entornos. En un mundo perfecto, esa tensión se resuelve de forma equilibrada, pero no vivimos en un mundo perfecto y, a menudo, el imperativo empresarial de desplegar rápidamente nuevos servicios supera la capacidad de las organizaciones para hacerlo de forma segura.

El problema con la nube

No hace mucho tiempo, las redes locales estaban muy abiertas a los atacantes, por lo que este ha sido nuestro objetivo. Ahora, el tráfico de los empleados accede predominantemente a las aplicaciones a través de Internet. Esto significa que tenemos que examinar los registros en plataformas en la nube como Amazon Web Services (AWS), Azure y Google Cloud Platform (GCP), sistemas de identidad en la nube como Azure AD y Okta y aplicaciones de colaboración como Microsoft 365 y Google Workspace.

INCIBE ha gestionado más de 109.122 incidentes de ciberseguridad durante 2021. Del total de esta cifra, 90.168 afectaron a ciudadanos y empresas680 a operadores estratégicos y 18.278 a la Red Académica y de Investigación Española (RedIRIS). En cuanto a su tipología, el 29,88% correspondió a malware software malicioso, seguido de las distintas variantes de fraude con un 28,60%. En tercer lugar, destacan los ataques a sistemas vulnerables, con un 18,89%, ya que el trabajo desde casa durante la pandemia hizo que más personas fueran vulnerables a los ataques en línea.

Una historia común es que la pandemia impulsó a las empresas a pasar a configuraciones de nube múltiple o híbrida, no por una gran estrategia sino por una necesidad apremiante. Como resultado, servicios como Microsoft 365 o las plataformas de comercio electrónico se implementaron rápidamente, sin tener en cuenta el impacto en la infraestructura o la seguridad. Además, las diferentes unidades de negocio o departamentos a menudo evolucionaban en diferentes direcciones, añadiendo capas de complejidad.

Ahora nos encontramos en un punto de ajuste de cuentas en el que debemos comprender la realidad de la situación y cómo solucionarla.

Ransomware en la nube

El paso a la nube ha dejado puertas de entrada para que los atacantes las aprovechen y tengan un punto de entrada, y están empezando a sacar el máximo provecho de ello. En las instalaciones, si un ciberdelincuente quiere cifrar los datos de una empresa, debe pasar por el laborioso ejercicio de conectarse a un servidor, extraer todos los datos a través de la red, cifrarlos y escribirlos de nuevo en el servidor, y finalmente borrar la copia original.

Para tener éxito, los operadores de ransomware intentan introducir sus ganchos en tantos lugares como sea posible y cifrar la mayor cantidad de datos posible. En la nube, los operadores de ransomware pueden aprovechar el cifrado del lado del servidor proporcionado en las plataformas de la nube, lo que les permite cifrar los datos mucho más rápido y sin necesidad de hacer un gran esfuerzo

En Vectra, consideramos que una nube como AWS o Azure tiene dos superficies de ataque diferentes. Está la superficie de ataque tradicional, en la que los atacantes pasan por la red para atacar una carga de trabajo que se ejecuta en la nube, escapan de la carga de trabajo y luego roban datos. Y está el plano de gestión o el plano de control de una plataforma en la nube, que representa un conjunto de controles más potente y menos conocido.

Reconociendo esto, Vectra tiene soluciones para cubrir ambas superficies de ataque. Trabajamos para proteger a los clientes que son atacados desde la red, y trabajamos para proteger a las empresas de ser atacadas en el plano de control de su tenant en la nube. El vector inicial de entrada puede ser increíblemente complejo y variado, pero una vez que aterriza y establece algún punto de apoyo en el entorno, ayudamos a la empresa a encontrar y detener la incursión antes de que cause un daño real.

Mirando al futuro

A medida que los valiosos datos de los clientes se trasladan a la nube, también lo hará el ransomware. Por eso nos planteamos preguntas como: ¿qué aspecto tiene la combinación de la nube y el ransomware, con qué rapidez los atacantes se convertirán en compatibles con la nube y qué medidas debemos tomar ahora?

Hay que analizar cómo podemos protegernos contra el ransomware en los sistemas en la nube y por qué esto es sustancialmente diferente a las medidas defensivas requeridas para los lugares de trabajo físicos.

Al debatir estas cuestiones, espero animar a los responsables de la seguridad (CISOs) a tender un puente entre el mundo de la seguridad y el de la empresa para que se pueda dar prioridad a las inversiones y se pueda proteger nuestra infraestructura.

07 julio 2022

HONOR lanza a nivel global el concurso de fotografía con smartphone HONOR Magic Moments Awards 2022

 Se trata de un concurso de fotografía profesional con smartphones para usuarios de todo el mundo. Los participantes podrán mandar sus obras hasta el 25 de agosto de 2022.

SANTA CRUZ, julio de 2022. – 

HONOR, proveedor global líder de dispositivos inteligentes, continúa sorprendiendo a sus usuarios y, luego del lanzamiento del HONOR Magic 4 Pro, un celular de alta gama que cuenta con la certificación “Gold Camera 2022” por su poderosa cámara en forma del “Ojo de la Musa”, lanza a nivel mundial el concurso de fotografía profesional con smartphone “HONOR Magic Moments Awards 2022”. 

El objetivo de este concurso es atravesar los límites de la expresión visual a través de la tecnología innovadora de HONOR, para así establecer una plataforma de intercambio global de fotografía móvil. Asimismo, busca fomentar la inspiración creativa del público y de los nuevos y futuros cineastas, alentando nuevas propuestas que influyan en la cultura a través de su estética única y su rica experiencia gráfica. 

Para HONOR es muy importante apoyar a los creadores en la realización de sus proyectos y descubrir nuevas generaciones de talentos creativos de gran calidad, a través de la visualización y el posicionamiento de sus obras. Por ello, tiene preparados interesantes premios que consisten en tres fondos de $us 10.000 para los ganadores de la “Fotografía del año”, 20 fondos de $us 1.500 para dos ganadores de cada una de las 10 categorías del concurso; 20 HONOR Magic 4 Pro y algunos de los dispositivos más reconocidos de la marca para las menciones honoríficas, como ser el HONOR 50, el HONOR X8 y los auriculares HONOR Earbuds 2 Lite. Cabe destacar que los premios mencionados son importes antes de impuestos y los colores de los premios físicos se eligen al azar.

Sobre las bases del concurso

Pueden participar del concurso usuarios de HONOR de todo el mundo; los requisitos son: ser mayor de edad y presentar una propuesta original que no haya sido publicada anteriormente en medios visuales. Pueden presentar sus trabajos a través del sitio web del concurso: https://www.hihonor.com/magic-moments-awards/latam/ hasta el 25 de agosto de 2022. El anuncio de los ganadores será en septiembre de 2022. 

Los participantes podrán mandar sus obras en las siguientes categorías: 

  • Protección medioambiental: recuerda cuidar de la Tierra.
  • Videos Cortos: presentar la belleza del mundo a través de videos.
  • Serie de Fotos: utilizar de 3 a 9 fotos para presentar una historia más profunda. 
  • Documental: capturar momentos de la vida cotidiana con la cámara del smartphone.
  • Abstracto: utiliza la imaginación para componer diferentes escenas que alimenten y exploren las infinitas posibilidades de la fotografía.
  • Noche Oscura: descubre las diferentes caras del mundo a través de la fotografía nocturna. 
  • Paisaje: explora la belleza y la magnificencia de la naturaleza.
  • Paisaje Urbano: explora todos los ámbitos de la vida, desde los edificios más altos hasta las viviendas más pequeñas. 
  • Retrato: conserva las sonrisas más preciadas.
  • Animales: captura las imágenes más dinámicas y vibrantes de la naturaleza. 

Todos los trabajos deben ser fotos o videos tomados con un smartphone marca HONOR; no hay límite de tiempo para tomar las fotos ni del modelo de teléfono. Se puede presentar más de un trabajo, pero cada uno solo puede ganar un premio como máximo. No se aceptarán trabajos que hayan ganado en otros concursos y tampoco aquellos que estén participando en otras convocatorias. 

Creemos que nuestra vida está compuesta por innumerables y pequeños momentos, lo que la hace grandiosa. Registrar y documentar una vida maravillosa, en la captura de cada momento precioso y extraordinario, es la esencia de los HONOR MAGIC MOMENTS AWARDS; anímate a expandir tu lado creativo y participar de este concurso junto a HONOR. 

HONOR Magic Moments Awards 2022

HONOR Magic Moments Awards 2022

HONOR Magic Moments Awards 2022


04 julio 2022

Comunicado de la ATT sobre las aplicaciones Pirata MagisTv y Play Tv

 

ATT sobre las aplicaciones Pirata MagisTv y Play Tv

Política de Datos Facebook

 Para realizar este resumen se usaron las Políticas de Datos de Facebook cuya última revisión fue el 30 de enero de 2015 .

Información que Facebook recopila, se recopila toda la información del usuario, tanto la que proporciona, como la que otros usuarios proporcionan de él, los métodos de pago, toda la información que proporcionen los dispositivos, los sitios web y aplicaciones que se usan para conectarse a Facebook. También recopila información que proporcionan los socios y empresas de Facebook.

Cómo se usa la información, Facebook indica que la información se la usa para personalizar lo mejor posible la experiencia del usuario dentro de sus servicios, para comunicación, mostrar  y medir la publicidad y servicios de sus anunciantes. 

Cómo se comparte la información, Facebook indica que el usuario es responsable de configurar su privacidad y decidir con quienes comparte su información, en el caso de que la información sea pública esta estará disponible para cualquier persona dentro o fuera de Facebook. Cuando se usa  aplicaciones y sitios web de terceros, la información que se comparte con estas, está sujeto a sus propias condiciones y políticas.

Facebook comparte información con socios y clientes, no se comparte información que identifique en forma personal al usuario es decir Nombre o correo electrónico, sino información tipo: Mujer de 25 años, de La Paz que le gusten los comics. 

Como administrar o eliminar información, Facebook proporciona dos herramientas: Herramienta Registro de actividad y Herramienta Descarga tu información. Se puede eliminar o desactivar la cuenta, los datos se mantienen en facebook hasta que ya no los necesita para proporcionar productos o servicios.