30 septiembre 2022

Honor Las ventajas de comprar un smartphone con servicio técnico y garantía en Bolivia

 HONOR se apega a los estándares de calidad más exigentes de la industria global. Además, brinda un sistema de asistencia personalizado para entregar la mejor experiencia de usuario. 

SANTA CRUZ, septiembre de 2022. – 

HONOR, proveedor global líder de dispositivos inteligentes, se ha posicionado como una marca premium en calidad y experiencia, es por ello que la compañía considera el servicio post-venta como un elemento clave de su estrategia.

Además de cuidar todos los detalles al momento de la fabricación, con rigurosas pruebas de calidad a nivel de los materiales, los componentes y los distintos procesos, HONOR va un paso más allá brindando un servicio de asistencia al usuario de muy alto nivel. 

Los celulares se han vuelto indispensables para nuestra vida cotidiana, ya que se convierten en una herramienta de trabajo, estudio y hasta de entretenimiento. No solo nos permiten mantenernos al tanto de lo que pasa en el mundo, si no que también nos dan la facilidad de comunicarnos con nuestros familiares y amigos, sin importar la distancia. Por este motivo, es importante asegurarse de que adquirimos un dispositivo que cuente con garantía de fábrica y asistencia técnica para así poder resolver cualquier duda o inconveniente que se nos presente con eficacia, calidad y rapidez para poder seguir gozando de nuestro equipo cuánto antes y con la mejor experiencia. 

Muchas veces nos hemos encontrado en situaciones en las que compramos algún equipo electrónico y ocurre algún inconveniente; ya sea porque no entendemos cómo funciona o porque presentó alguna falla de fábrica. Sin embargo, no todas las empresas de dispositivos móviles cuentan con servicio de garantía o asistencia técnica para el usuario, lo cual provoca costos de reparación elevados, demoras en el tiempo de reparación y, en resumen, una mala experiencia de uso.

Parte del servicio premium que todos los usuarios de HONOR disfrutan, es el servicio técnico con el que esta marca brinda asistencia al usuario tanto en línea como fuera de línea.

Servicio fuera de línea

El servicio fuera de línea de HONOR consta de tres centros de servicio de atención al cliente en las ciudades del eje troncal del país, en las siguientes direcciones: 

Santa Cruz: Qreando - calle Enrique Finot, esquina calle 1 oeste, zona Equipetrol.

Cochabamba: Qreando - Avenida Ayacucho No. 630, entre calle Reza y calle La Paz.

La Paz: Polo Services – calle Otero de la Vega #191, esquina México, frente al Coliseo Cerrado.

Los horarios de atención son de lunes a viernes de 8:30 a 17:00 hrs. y los sábados de 9:00 a 13:00 hrs.

Servicios en línea

En el sitio web de soporte al cliente de HONOR encontrarás información valiosa, como ser las direcciones de los centros de servicio, el manual de usuario y la guía de inicio rápido para cada producto. Además, el acceso a preguntas frecuentes acerca de los dispositivos, por ejemplo: cómo limpiar el almacenamiento del teléfono, cómo iniciar sesión en tu ID de HONOR, qué hacer en caso de olvidar la contraseña, entre otras. 

Asimismo, podrás chatear en línea con un agente para realizar cualquier consulta con respecto a los dispositivos HONOR, consultar el periodo de garantía vigente del equipo o solicitar el servicio de reparación postal con recojo a domicilio. 

Servicio de reparación postal 

Los usuarios HONOR pueden acceder al servicio de recojo y entrega del equipo desde su domicilio o trabajo sin costo alguno. Este servicio está disponible en todos los departamentos del país y puedes acceder a él ingresando a la página de soporte de HONOR: https://www.hihonor.com/latam/support/ y llenando el formulario de solicitud. 

También, puedes contactarte con la línea de atención al cliente: 800104102 de 11:00 am a 20:00 hrs.

Honor Las ventajas de comprar un smartphone

Honor Las ventajas de comprar un smartphone


Agujereando la seguridad de Microsoft Teams mediante la minería de tokens

 Connor Peoples, SSPM Architect de Vectra AI explica cómo el equipo de Vectra Protect descubrió agujeros de seguridad en la aplicación Microsoft Teams

En agosto de 2022, el equipo de Vectra Protect identificó una oportunidad post-explotación que permite a los actores maliciosos con acceso (local o remoto) al sistema de archivos robar las credenciales de cualquier usuario de Microsoft Teams que haya iniciado sesión. Los atacantes no requieren permisos elevados para leer estos archivos, lo que expone este problema a cualquier ataque que proporcione a los actores maliciosos acceso al sistema local o remoto. Además, se determinó que esta vulnerabilidad afecta a todos los clientes comerciales y GCC Desktop Teams para Windows, Mac y Linux.

Nuestra investigación descubrió que la aplicación Microsoft Teams almacena tokens de autenticación en texto claro ('cleartext'). Con estos tokens, los atacantes pueden asumir la identidad del titular del token para cualquier acción posible a través del cliente de Microsoft Teams, incluyendo el uso de ese token para acceder a las funciones de la API de Microsoft Graph desde el sistema de un atacante. Y lo que es peor, estos tokens robados permiten a los atacantes llevar a cabo acciones contra cuentas habilitadas para MFA, creando un bypass de MFA.

Microsoft es consciente de este problema y cerró el caso indicando que no cumplía con su baremo de servicio inmediato. Hasta que Microsoft actualice la aplicación de escritorio de Teams, creemos que los clientes deberían considerar el uso exclusivo de la aplicación de Teams basada en la web. Para los clientes que deban utilizar la aplicación de escritorio instalada, es fundamental vigilar los archivos clave de la aplicación para evitar el acceso por parte de cualquier proceso que no sea la aplicación oficial de Teams.

El origen de la investigación

La investigación se inició cuando un cliente de Vectra Protect se quejó de cómo Microsoft Teams gestiona las identidades desactivadas. Los usuarios finales no pueden eliminar las cuentas desactivadas a través de la interfaz de usuario porque la aplicación Teams requiere que la cuenta haya iniciado sesión para eliminarla del cliente. Por supuesto, los usuarios no pueden hacer esto cuando su cuenta de usuario está desactivada. Para ayudar a resolver este problema, comenzamos a examinar los datos de configuración local dentro del cliente de Teams y a desentrañar cómo funciona.

Electron - un problema de seguridad

Microsoft Teams es una aplicación basada en Electron. Electron funciona creando una aplicación web que se ejecuta a través de un navegador personalizado. Esto es muy conveniente y hace que el desarrollo sea rápido y fácil. Sin embargo, la ejecución de un navegador web en el contexto de una aplicación requiere datos tradicionales del navegador como cookies, cadenas de sesión y registros. Aquí es donde radican los problemas en torno a esta vulnerabilidad.

Los desarrolladores que no entienden completamente cómo funciona Electron pueden crear aplicaciones demasiado transparentes. Dado que Electron esconde las complejidades de la creación de la aplicación, es lícito pensar que los desarrolladores no son conscientes de las consecuencias de sus decisiones de diseño. Electron no es compatible con los controles estándar de los navegadores, como la encriptación, ni con las ubicaciones de los archivos protegidos por el sistema, que deben gestionarse de manera efectiva para seguir siendo seguras. A menudo se escucha a los investigadores de seguridad de aplicaciones quejarse del uso de este marco precisamente por los grandes fallos de seguridad.

Estudiando la estructura a fondo

Primero empezamos a explorar métodos para eliminar cualquier referencia a la(s) cuenta(s) conectada(s). Nuestro objetivo era eliminar las antiguas cuentas y obligar a Teams a funcionar como si no estuvieran. Los múltiples intentos de modificar el archivo de configuración y los archivos de primera ejecución no dieron resultado. Como intento, buscamos el nombre principal del usuario conocido y encontramos dos archivos críticos.

El primer archivo importante era un archivo ldb con tokens de acceso en texto claro. Tras la revisión, se determinó que estos tokens de acceso estaban activos y no eran un volcado accidental de un error anterior. Estos tokens de acceso nos daban acceso a las APIs de Outlook y Skype. Es importante saber que la arquitectura de Microsoft Teams es un conglomerado de una amplia variedad de servicios M365 que depende de Skype, SharePoint y Outlook para funcionar, lo que explica la presencia de estos tokens.

depende de Skype, SharePoint y Outlook

El siguiente archivo es una base de datos de cookies del navegador, como las "cookies" que aceptamos en todos los sitios web (gracias, GDPR). Las cookies almacenan datos como la información de la sesión, las etiquetas de marketing, la información de la cuenta y, en algunos casos, los tokens de acceso. (Des)Afortunadamente, la aplicación Teams Desktop también almacena los tokens aquí. 

la aplicación Teams Desktop también almacena los tokens

La mejor manera de leer la base de datos de cookies es utilizar un cliente de base de datos sqlite3. Con este cliente, podemos extraer sólo los valores que necesitamos. La siguiente consulta devuelve el nombre del token y el valor del mismo.

devuelve el nombre del token y el valor del mismo

Evaluamos cada token contra el servicio de validación jwt de Microsoft, https://jwt.ms. Todos los tokens que encontramos estaban activos y funcionaban sin requerir autenticación adicional. Empezamos a darnos cuenta de que el problema inicial de tener que reinstalar los equipos era un problema mucho menor que el evidente abuso de identidad que se cernía sobre el cliente de Microsoft Teams.

Hagamos algo

El equipo se puso a trabajar con este conocimiento y comenzó a elaborar un exploit que se aprovechara de estas credenciales desprotegidas. Tras considerar múltiples opciones, se determinó que enviar un mensaje a la cuenta del titular de la credencial a través de Teams con un token de acceso sería lo adecuado. Con este objetivo en mente, lanzamos el cliente de Teams en el navegador para rastrear las llamadas a la API al enviar mensajes y encontramos esta joya:

https://amer.ng.msg.teams.microsoft.com/v1/users/ME/conversations/48:notes/messages

Este punto final de la API nos permite enviarnos mensajes a nosotros mismos, y no tenemos que hacer elucubraciones con la enumeración de cuentas. A continuación, necesitamos el token de acceso. Utilizamos el motor SQLite. SQLite no requiere instalación, así que el exploit descarga SQLite en una carpeta local y lo ejecuta para leer la base de datos de cookies, donde extraemos el token de acceso de Skype necesario para enviar mensajes.

Con el token en la mano y nuestro destino en mente, la última pieza era encadenar un mensaje. El cuerpo de la solicitud tardó un poco en funcionar, pero finalmente lo conseguimos. Configuramos el mensaje para enviarlo con la bandera de alta importancia establecida, y el asunto de "You’ve been PWND". El mensaje en sí es el token de acceso a Skype.


El mensaje en sí es el token de acceso a Skype
 

La herramienta envía el mensaje en este punto, y podemos validar que el token de acceso está en nuestro chat personal.
token de acceso está en nuestro chat personal

Las implicaciones de tener credenciales no protegidas

Microsoft almacena estas credenciales para crear una experiencia de inicio de sesión único sin problemas dentro de la aplicación de escritorio. Sin embargo, la implementación de controles de seguridad permite a los atacantes acceder a los tokens. La aplicación de escritorio crea oportunidades para que los atacantes utilicen las credenciales fuera de su contexto previsto porque, a diferencia de los navegadores modernos, no hay controles de seguridad adicionales para proteger los datos de las cookies.

Cualquiera que instale y utilice el cliente de Microsoft Teams en este estado está almacenando las credenciales necesarias para realizar cualquier acción posible a través de la interfaz de usuario de Teams, incluso cuando Teams está cerrado. Esto permite a los atacantes modificar los archivos de SharePoint, el correo y los calendarios de Outlook y los archivos de chat de Teams. Y lo que es aún más perjudicial, los atacantes pueden manipular las comunicaciones legítimas dentro de una organización destruyendo, exfiltrando o realizando ataques de phishing selectivos. En este momento no hay límite a la capacidad de un atacante para moverse por el entorno de su empresa.

El gran temor es la suplantación de identidad definitiva

Esto es lo que realmente nos asusta de este ataque. Este ataque no requiere de permisos especiales o de malware avanzado para salirse con la suya y causar grandes daños internos. Con suficientes máquinas comprometidas, los atacantes pueden orquestar las comunicaciones dentro de una organización. Asumiendo el control total de los puestos críticos -como el Director General o el Director Financiero de una empresa- los atacantes pueden convencer a los usuarios de que realicen tareas perjudiciales para la organización. ¿Cómo se hace una prueba antiphishing para ataques de este tipo?

Recomendaciones

A los administradores

Migrar a la aplicación web

No recomendamos utilizar el cliente completo de Microsoft Teams hasta que Microsoft parchee este problema de forma efectiva. Utilice el cliente de Teams basado en la web dentro de Microsoft Edge, que tiene múltiples controles a nivel de sistema operativo para proteger las fugas de tokens. Afortunadamente, la aplicación web de Teams es robusta y admite la mayoría de las características habilitadas a través del cliente de escritorio, manteniendo los impactos de productividad de la organización al mínimo.

Una vez que Microsoft haya actualizado las aplicaciones de Electron Teams, sigue siendo fundamental pasar a un modelo de alta restricción para evitar la instalación de Apps de Teams, bots, conectores, etc. no autorizados.

Para los usuarios de Linux, este es el camino recomendado sin más, ya que Microsoft ha anunciado el fin de la vida de Teams para Linux en diciembre de 2022.

Seguimiento del acceso a los archivos

Cree una regla de supervisión del sistema para identificar los procesos que acceden a estos archivos sensibles. Hay dos recomendaciones específicas de archivos/carpetas:

• [Windows] %AppData%\Microsoft\Teams\Cookies

• [Windows] %AppData%\Microsoft\Teams\Local Storage\leveldb

• [macOS] ~/Library/Application Support/Microsoft/Teams/Cookies

• [macOS] ~/Library/Application Support/Microsoft/Teams/Local Storage/leveldb

• [Linux] ~/.config/Microsoft/Microsoft Teams/Cookies

• [Linux] ~/.config/Microsoft/Microsoft Teams/Local Storage/leveldb

Si cualquier proceso que no sea Teams.exe accede a estos archivos, indica que se está accediendo a los datos almacenados fuera del contexto de la aplicación Teams.

contexto de la aplicación Teams.

A los desarrolladores

Si debe usar Electron para su aplicación, asegúrese de almacenar de forma segura los tokens OAuth. Un método para almacenar secretos es utilizar el paquete KeyTar, que aprovecha los mecanismos de seguridad del sistema operativo local para la gestión de secretos.

¿Cómo almacenar de forma segura información sensible en Electron con node-keytar | por Cameron Nokes | Cameron Nokes | Medium

A Microsoft

Si debe almacenar los tokens, hágalo de forma encriptada. Esto aumenta significativamente el esfuerzo requerido para causar daño a los tokens al forzar a un atacante a comprometer la pila de memoria que alberga el proceso de ejecución de los equipos. Lo ideal sería aprovechar protecciones similares a las que ofrecen los navegadores de escritorio modernos, que cifran el contenido de las cookies con herramientas nativas del sistema operativo.

Y permítanos eliminar las cuentas deshabilitadas de la(s) aplicación(es) de Teams sin tener que hacer una desinstalación/reinstalación completa.

A los equipos de seguridad

Para detener a un atacante que aproveche este tipo de exploits, los equipos deben invertir en soluciones de detección de amenazas y respuesta que puedan ver los tipos de acciones antes y después de que se aproveche el exploit. La plataforma de detección y respuesta a las amenazas de Vectra detectaría las tácticas de mando y control que se esperarían antes de este exploit y cualquier reconocimiento de la red, movimiento lateral o exfiltración que se produciría después del exploit. En la nube, Vectra alertaría sobre las actividades del atacante utilizando las credenciales comprometidas en Azure AD, incluyendo los privilegios en Azure AD, los ataques a gran escala contra los proveedores de servicios en la nube conectados como AWS, y los ataques contra otras aplicaciones de Microsoft 365, incluyendo Exchange, SharePoint y Power Automate.

Detección y respuesta a las amenazas para Azure AD

Para más información sobre cómo Vectra puede ver y detener las amenazas, visite: https://www.vectra.ai/attack-surface/azure-ad

27 septiembre 2022

Stand de VIVA fue el preferido por los visitantes a la Expocruz 2022

 Palmera dorada a la Tecnología y stand preferido de la gente fueron los galardones para la propuesta Caja de Pandora de VIVA. El stand fue también uno de los más visitados por el público.

SANTA CRUZ, septiembre de 2022. – 

Lleno total, experiencia inmersiva y el descubrimiento del metaverso, como también baile, sonrisas y fotografías con el robot MUN y las hermosas azafatas han sido la propuesta de VIVA Nuevatel en la Expocruz 2022. La respuesta fue contundente: largas filas diarias y aplausos de parte del público.

Los galardones a esta apuesta han sido lo más valiosos: la organización de la Expocruz otorgó uno de los más importantes reconocimientos a VIVA: la Palmera Dorada a la Tecnología. En una feria exposición cuyo principal rasgo fue el tecnológico, este reconocimiento significa mucho para la telefónica, que se está relanzando al mercado con su nueva oferta Triple-Play y un apreciable mejoramiento en la tecnología. 

El stand Caja de Pandora, como se llamó, fue además el favorito del público según la encuesta de Captura Consulting publicada por el diario El Deber.

300 encuestas realizadas entre el sábado 18 y el martes 22 de septiembre, dieron como ganador al stand de VIVA en la opinión y preferencia de los visitantes, quienes además encontraron que la ciudad inteligente propuesta por la telefónica, fue la más divertida.

Más de 600 metros y 126 metros cuadrados de pantallas sensoriales 3D permitieron que el público se traslade al avance de la tecnología.

Además, el stand de VIVA tuvo como atracción la presencia de cuatro bellas azafatas de la Expocruz. La exmiss Bolivia, Lenka Nemer, recibió a largas colas de fans deseosos de conversar con ella y tomarse una fotografía; al igual de Doña Luisa y Leonel Francezze, quienes vistieron los colores de VIVA para recibir a la gente.

Expocruz 2022 fue también la oportunidad para el lanzamiento de la 11ava versión del concurso nacional de fotografía sobre especies en extinción convocado por la Fundación VIVA. “No se puede amar lo que no se conoce” es el lema del concurso que está abierto para fotógrafos aficionados y profesionales, hasta el 10 de diciembre 2022.

“Queremos poner el acento en un aspecto clave y doloroso que es la extinción de muchas especies de animales de nuestro patrimonio de biodiversidad que no podrán ser recordados. Queremos dejar una memoria viva de esta lucha por la preservación de nuestra biodiversidad”, sostuvo Elizabeth Salguero, directora de la Fundación VIVA. 

El CEO de VIVA, Tomás Pérez-Ducy, recibió en las instalaciones del stand a los alcaldes de las cuatro principales ciudades del país: Jhonny Fernández, alcalde de Santa Cruz; Iván Arias, alcalde de La Paz; Manfred Reyes Villa, alcalde de Cochabamba y Eva Copa, alcaldesa de El Alto, fueron parte de la experiencia de VIVA y compartieron impresiones con sus ejecutivos.

“Estamos muy agradecidos y satisfechos con los más de 18.000 visitantes a nuestro stand y al público en general que apoyó diariamente nuestra propuesta. Nuestro propósito fue brindar la mejor experiencia a nuestra gente y nos vamos con la misión cumplida”, indicó Tomás Pérez-Ducy.

Stand de VIVA fue el preferido por  los visitantes

Stand de VIVA fue el preferido por  los visitantes

Stand de VIVA fue el preferido por  los visitantes


22 septiembre 2022

Estudio: Incrementar un 10% el nivel de digitalización en Bolivia puede generar más de 122 mil empleos formales

 • Un estudio académico profundo, indica que una mayor digitalización contribuiría a impulsar la reactivación económica del país. Destaca que la tasa de desempleo se reduciría en un 2,2%, el PIB per cápita se elevaría a $us 3.319 y el PIB total se incrementaría en casi $us 2.000 millones. 

La digitalización se convierte en una verdadera oportunidad para que Bolivia alcance un mejor desarrollo económico. El estudio incluye una serie de recomendaciones de políticas públicas.

La pandemia y la recesión global han desgastado notablemente la economía boliviana, sobre todo en 2020, sin embargo, actualmente el país se encuentra en una franca recuperación y un sector que puede convertirse en el trampolín del crecimiento; es el de las telecomunicaciones, a través de la digitalización. Así lo manifiesta el estudio elaborado por el experto Phd Raul Katz, del Massachusetts Institute of Technology (MIT), en el que señala que un incremento en los niveles de digitalización en un 10% en Bolivia, reduciría en un 2,2% la tasa de desempleo, es decir, insertaría a 122 mil personas al mercado laboral formal, además de repercutir positivamente en otros sectores de la macro y microeconomía.

Según el informe, denominado “El papel de la economía digital en la recuperación económica de Bolivia”, la tasa de desempleo en 2020 se situaba en 8,3%, por lo que un incremento en la digitalización reduciría este porcentaje a 6,2%; tendría un impacto directo en la reducción de la pobreza. Asimismo, la digitalización tiene un efecto multiplicador sobre otros sectores: como la producción, el comercio internacional, la logística, entre otros.

 “Más allá de cómo contribuye la digitalización en un contexto de pandemia, el impacto de la misma al PIB, la productividad y la creación de empleo en condiciones normales es significativo, con lo cual esta representa un factor clave en la futura recuperación económica del país”, sentencia el informe.

Otro punto que toca el experto es el incremento del PIB per cápita como producto de la digitalización de los usuarios. De esta forma indica que, si los usuarios de banda ancha fija crecen en un 10%, esto impacta inmediatamente en el PIB per cápita aumentando un 2%. Lo mismo pasa cuando los usuarios de banda ancha móvil crecen en el mismo porcentaje, repercutiría también en el PIB per cápita en un 2,8%.

 “La magnitud de tales impactos es superior a la del promedio de países de la región, lo que implica la gran oportunidad para Bolivia” destaca.

En cuanto al Producto Interno Bruto (PIB), en Bolivia alcanzó a $us 36.800 millones en 2020, por lo que podría incrementarse hasta en casi $us 2.000 millones en caso de que se cumplan las métricas planteadas.

Por otra parte, el informe destaca un aspecto negativo que causa un severo daño a la economía formal y que debe ser tomado en cuenta: la piratería digital existente en Bolivia. Se calcula una pérdida de ingresos de $us 58,2 millones en 2018 (de proveedores de TV), de $us 29 millones (de programadores) y una pérdida de empleos que alcanza a aproximadamente a 1.000 puestos. Asimismo, los ingresos para el Estado Plurinacional boliviano de estos sectores se ven afectados por la evasión tributaria. 

Por ello, Katz señala que los países que logran combatir con éxito a la piratería tienden a aumentar la oferta y diversidad de contenidos audiovisuales debido al aumento de inversión en producción local. Esto repercutiría en la reducción en el precio del servicio de TV cable y del acceso a internet, asociado al mismo. 

digitalización en Bolivia

digitalización en Bolivia

Impulsar la digitalización a través de las normativas

Finalmente, el informe realiza una serie de recomendaciones de políticas públicas para poder alcanzar estas metas a corto y mediano plazo, que influirán directa e indirectamente a diversos sectores económicos de la sociedad y que repercutirá en el desarrollo macro y microeconómico del país. Katz considera como fundamental y como una gran oportunidad para Bolivia, el alcanzar un mayor nivel de digitalización como respuesta a las recesiones y bajos niveles de desarrollo económico.

De esta forma, se sugiere actualizar y adecuar la normativa sectorial a la era de la digitalización; promover incentivos a la inversión; fomentar alianzas de carácter público-privado en cuanto a inversiones de conectividad; estimular la competencia a través del marco normativo; promover mayor flexibilidad tarifaria y libertad comercial para el diseño de diferentes planes de servicios; desarrollar medidas efectivas para combatir la piratería; desarrollar planes de alfabetización digital; entre otros.



19 septiembre 2022

Cómo ofrecer capacidades de visibilidad y seguridad "Zero Trust"

 Ricardo Hernández, Country Manager de España y Portugal de Vectra AI nos habla del concepto Zero Trust y de cómo la Inteligencia Artificial ayuda a conseguir construir un marco basado en él.

El punto de contacto inicial durante un ciberataque rara vez es el objetivo real. Los atacantes suelen acceder a las redes desde una estación de trabajo o activo IoT menos seguro y trabajar a partir de ahí ganando acceso a hosts y cuentas con mayores privilegios.

El concepto Zero Trust

Por ello, el concepto Zero Trust (ZT - confianza cero) ha crecido de forma significativa en los últimos dos años, ya que las aplicaciones en la nube y la fuerza de trabajo móvil han redefinido el perímetro de seguridad. Los recursos y servicios corporativos modernos suelen eludir ahora los modelos de seguridad basados en el perímetro de las instalaciones, que se basan en cortafuegos de red y redes privadas virtuales (VPN) y que han quedado obsoletos. Una arquitectura ZT básicamente considera que todas las entidades de una red son hostiles y no permite ningún acceso a los recursos hasta que tanto la cuenta como el host hayan sido autenticados y autorizados individualmente para utilizar ese recurso específico.

Zero Trust garantiza que incluso si un host o cuenta se ve comprometido, el movimiento lateral posterior está bloqueado dentro de la red.

Las lagunas de los enfoques basados solo en el acceso

Sin embargo, este enfoque Zero Trust, comúnmente visto en las soluciones de Gestión de Acceso Privilegiado y Gestión de Acceso de Identidad, todavía se basa en decisiones de seguridad en un solo punto en el tiempo que utilizan una lista predefinida de identidades privilegiadas. Hay varios problemas con este enfoque siendo uno de ellos la implementación.

Uno de los problemas tiene que ver con simples errores de configuración. Esto es especialmente común en entornos cloud debido al conjunto de habilidades diferenciado que se requiere para gestionar la complejidad de los recursos en la nube, que cambian constantemente, a diferencia de los tradicionales que se encuentra en las instalaciones.

Otro problema es que, una vez concedido, el acceso puede ser fácilmente manipulado por atacantes que utilizan métodos como el abuso de credenciales y la escalada de privilegios. Ambos métodos son especialmente difíciles de detectar para los profesionales de la seguridad. Rara vez tienen visibilidad de las credenciales que se utilizan en la red frente a las credenciales asignadas por los proveedores de identidad (IdP).

Visibilidad y evaluación continuas de los privilegios

Para cerrar esta brecha es necesario ampliar el método preliminar de autenticación y autorización mediante la supervisión continua de las cuentas e identidades que se utilizan para acceder a la red y a la nube. Esta es la razón por la que la visibilidad y el análisis han sido el componente impulsor del Ecosistema Zero Trust de Forrester.

Según Gartner, "los responsables de la seguridad y de la gestión de riesgos deben adoptar un enfoque estratégico en el que la seguridad sea adaptativa, en todas partes y en todo momento". Gartner llama a este enfoque estratégico "evaluación adaptativa continua de riesgos y confianza", o CARTA, y "con un enfoque estratégico CARTA, debemos diseñar entornos empresariales digitales en los que el riesgo y la confianza sean dinámicos y necesitan ser evaluados continuamente después de realizar la evaluación inicial".

Con la monitorización, es posible observar si los comportamientos se desvían de las expectativas de una manera arriesgada, y hacer que los profesionales de la seguridad lo sepan para determinar si el acceso a las capacidades debe adaptarse o eliminarse por completo.

La monitorización de las interacciones que se producen realmente expone la verdad inmutable de lo que ocurre dentro de un entorno específico.

El uso de la Inteligencia Artificial (IA) para conseguir un marco Zero Trust

Se utiliza la IA para encontrar y priorizar eficazmente los ataques ocultos en tiempo real dentro de los servicios en la nube como Microsoft Office 365, Azure AD, la nube, el centro de datos, IoT y las redes empresariales antes de que los atacantes causen un daño irreparable a la organización. Una plataforma basada en IA permite a los equipos de seguridad prevenir los ataques antes, en las primeras fases del ataque, garantizando que las aplicaciones esenciales para la continuidad del negocio estén disponibles y accesibles para toda la fuerza de trabajo repartida en diferentes lugares.

Como componente clave de un marco Zero Trust, una plataforma basada en IA ayudará a proporcionar visibilidad y análisis sobre tres principios rectores:

    Verificar explícitamente. Autenticar y autorizar siempre basándose en todos los puntos de datos disponibles, incluyendo la identidad del usuario, la ubicación, la salud del dispositivo, el servicio o carga de trabajo, clasificación de datos y anomalías.

    Utilizar el acceso menos privilegiado. Limitar el acceso de los usuarios con políticas adaptativas basadas en el riesgo y la protección de datos para proteger tanto los datos como la productividad.

    Asumir la brecha de seguridad. Minimizar el radio de explosión de las brechas y evitar el movimiento lateral al segmentar el acceso por red, usuario, dispositivos y conciencia de las aplicaciones. Verificar que todas las sesiones estén cifradas de extremo a extremo. Utilizar los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Para lograr esta visibilidad, es necesario que se observen en su totalidad las siguientes entidades:

    Los hosts que acceden a las cargas de trabajo

    Los servidores o servicios que contienen las cargas de trabajo

    Las cuentas de usuario o servicios que se están aprovechando.

Se tiene que monitorizar continuamente los comportamientos de cuentas, hosts y servicios, y aplicar modelos de IA supervisados y no supervisados para puntuar estos comportamientos en función de la amenaza, la certeza y la priorización del riesgo.

Como resultado, se ofrece una evaluación continua de los privilegios en tiempo real. Esto permite a los equipos de seguridad disponer de la información adecuada para anticipar qué activos serán el objetivo de los atacantes, y para tomar rápidamente medidas contra el uso malicioso de los privilegios en la nube y en los entornos híbridos.

Análisis de acceso privilegiado

Una parte fundamental del motor que permite la puntuación de amenazas se llama Privileged Access Analytics (PAA – Análisis de Acceso Privilegiado). En lugar de basarse en los privilegios concedidos a una entidad o ser agnóstico a los privilegios, PAA se centra en cómo las entidades están realmente utilizando sus privilegios dentro de la red. Esto se conoce como privilegio observado.

Este punto de vista es similar a cómo los atacantes observan o infieren las interacciones entre entidades. Para tener éxito, es imperativo que los defensores piensen de manera similar a sus adversarios.

El PAA comienza por agrupar las identidades observadas en grupos basados en la similitud. Esta agrupación es la línea de base para incurrir en lo que constituye como patrones de acceso normales y patrones de acceso anormales. A continuación, se aplican otros modelos para detectar ataques de acceso comunes.

Una cuenta, como la de un administrador de dominio por ejemplo, puede tener los derechos para acceder a cualquier sistema dentro de toda la red. Sin embargo, es probable que no suela hacerlo, y por lo tanto su privilegio observado podría ser menor que la de una cuenta de servicio que está acostumbrada a desplegar actualizaciones de software en miles de sistemas en la red.

Conclusión

Las ciberamenazas son omnipresentes en la sociedad moderna. La autenticación de los usuarios es, y seguirá siendo, un elemento clave de la seguridad para proteger el robo de identidad y el acceso no autorizado a las redes y los datos. Toda organización debe tener una estrategia para garantizar que todos los usuarios, tanto dentro como fuera de su red, se sometan a la autenticación, estén debidamente autorizados y se valide continuamente la configuración de seguridad antes de concederles el acceso a las aplicaciones y los datos. La buena noticia es que ahora los analistas de seguridad tienen las herramientas necesarias para identificar y priorizar los privilegios observados en todas sus redes.

17 septiembre 2022

Entel y la ATT dan a conocer los beneficios de la tecnología 5G en Bolivia

 La Empresa Nacional de Telecomunicaciones (Entel) y la Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes (ATT) dan a conocer en la Fexpocruz 2022 los beneficios y ventajas de la tecnología 5G, próxima a implementarse en Bolivia, informó el ministro de Obras Públicas, Edgar Montaño.

“Entel se encuentra presentando las primeras pruebas 5G (…), esta nueva tecnología trae muchos beneficios para los bolivianos”, destacó.

El stand de la Empresa Nacional de Telecomunicaciones expone la Realidad Mixta, con el uso de visores holográficos Microsoft HoloLens, y la Proyección Interactiva con el uso de sensores Kinect, que identifica la posición y movimiento de las personas brindando proyecciones animadas

Además, presenta la Estación Qatar 2022, que brinda una zona de simulación de un tiro al arco; la Estación de Equipos Celulares con los teléfonos inteligentes más novedosos del mercado; y la Estación Fidelización que regala megas de acuerdo a la antigüedad de la línea móvil Entel, además de WhatsApp ilimitado con vigencia de siete días.

“La ATT da a conocer también los beneficios de esta nueva tecnología 5G, que se va integrando a los diferentes países de Sudamérica”, explicó Montaño.

Una de las temáticas en el stand de la ATT son los beneficios de la aplicación del Decreto Supremo 4669, que regula el cobro directo del saldo de un usuario, una vez consumido el paquete de megas.

Montaño invitó a la población a visitar los stands de Entel y la ATT para conocer más sobre los beneficios de la nueva herramienta tecnológica del 5G.

VIVA retorna a Expocruz con un sorprendente stand y anuncia nuevos servicios por la llegada de Balesia

 La telefónica tendrá un espacio futurista en el predio ferial, donde sus clientes y el público en general podrán conocer sus nuevas ofertas de servicio y descubrir el metaverso.

Septiembre de 2022- VIVA retorna a la Feria Exposición de Santa Cruz, tras cinco años de ausencia. La telefónica presentará un espacio futurista y promoverá sus nuevos servicios, que está desarrollando tras la llegada de Balesia Tech, el nuevo socio mayoritario de VIVA. 

Los visitantes a la 46° versión de EXPOCRUZ podrán disfrutar del stand que la compañía lanzó este miércoles, antes de la apertura de la feria. La ocasión permitió a sus ejecutivos anunciar el trabajo que están ejecutando para avanzar en su objetivo de conectar a los bolivianos. 

El CEO de Balesia Tech, George Alvarez, destacó que su ingreso a VIVA como accionista mayoritario, permitirá brindar un mejor servicio a los clientes e incorporar tecnologías propias. 

Además, indicó que su compromiso es “consolidar a VIVA como la empresa de referencia en tecnología y datos en Bolivia”, para lo cual realizan inversiones que se traducirán en el desarrollo de nuevos productos y el ingreso de nuevos colaboradores hasta fines de 2022.

En su retorno a Expocruz, VIVA quiere volver a ser una de las principales atracciones feriales. Caja de Pandora es el nombre de su stand, emplazado en un espacio de casi 600 metros cuadrados y donde el público tendrá una experiencia inmersiva, gracias al metaverso, y conectada con el futuro, a través de 126 metros cuadrados de pantallas sensoriales y 3D, que le permitirán experimentar hacia dónde avanzan la tecnología móvil y las ciudades inteligentes. 

El stand contará con la presencia de las modelos Lenka Némer, ex Miss Bolivia, María José Terrazas, Señorita Santa Cruz 2020 y las Magníficas Luciana Lozano y Nicole Campos, junto con un anfitrión disruptivo, MUM, el robot de la marca, quien interactuará con todos los asistentes. 

En cuanto a servicios, el público podrá conocer el nuevo producto de la compañía: “SOMOS”, que incluye internet para el hogar y video a demanda, con la mejor relación del mercado en cuanto a calidad y precio, pues todos los canales son full HD y no tendrá costo de instalación. 

También descubrirán “VIVA ÉPICO”, la marca de contenido lifestyle y entretenimiento, a través de la cual la compañía busca otorgar experiencias únicas e inolvidables a sus clientes. De esta forma, la compañía responde a su esencia de crear conexión y experiencias para sus clientes, entendiendo sus gustos y necesidades

Asimismo, VIVA anuncio que la compañía ya está trabajando en la expansión y mejora de su cobertura en centenares de nuevos sitios urbanos y rurales. Estos trabajos avanzarán progresivamente y concluirán en el transcurso del próximo año, reforzando las capacidades de la telefónica para brindar un servicio de óptima calidad y de acceso universal en todo el territorio nacional.

VIVA retorna a Expocruz




16 septiembre 2022

14 septiembre 2022

Seis características innovadoras que hacen del HONOR 70 un smartphone del futuro

 El nuevo miembro de la familia HONOR establece el estándar de la industria en cuanto a diseño, desempeño y potencia de cámara, gracias al primer sensor SONY IMX800 del mundo.

El nuevo smartphone de HONOR, el HONOR 70 llegó para quedarse y demostrar que cuenta con características y funciones únicas que lo harán el favorito de los consumidores, ya que cubrirá sus necesidades de video y fotografía de calidad excepcional, conectividad rápida, desempeño fluido y diseño con estilo.

Los productos de HONOR siempre han sido elogiados por ofrecer una estética pura y el HONOR 70 no es la excepción. Este innovador smartphone es la combinación perfecta de tecnología y moda que establece el estándar de la industria en cuanto a diseño y funcionalidad. 

El smartphone eleva el estándar de la gama alta, ya que fue diseñado con avanzadas tecnologías de recubrimiento que ofrecen un aspecto contemporáneo e inspirado en la naturaleza, la simetría e incluso la joyería fina. Además, está equipado con características tecnológicas de gran nivel como: 

1. El primer sensor SONY IMX800 del mundo:

 el HONOR 70 es el primero en incorporar el sensor SONY IMX800 de 1/1.49 pulgadas, ya que debutó globalmente de la mano de este smartphone. Además es el sensor más grande en su categoría de precio, que hará que tus fotografías tengan una calidad de imagen excepcional, sin importar si te encuentras en un lugar con poca o mucha luz, el resultado siempre serán imágenes con gran nitidez y de alta resolución. 

2. Modo Solo Cut:

 el HONOR 70 está equipado con el primer Modo Solo Cut del segmento, el cual te permite producir dos videos en simultáneo; uno con todo el encuadre y otro que destaca a una persona en específico dentro del grupo. Esto es posible gracias al algoritmo de Centrado de la Persona con inteligencia artificial  (IA) y a la Tecnología de Seguimiento del Enfoque Automático de la Persona. Sin duda, una característica que le dará un toque único a tus videos.

3. HONOR Image Engine:

 el smartphone cuenta con una excepcional cámara principal que integra esta tecnología, la cual es un sistema de imagen avanzado y mejorado con Inteligencia Artificial con el que podrás capturar excelentes fotografías que destaquen los colores vívidos y los detalles de la imagen en todo momento.

4. Snapdragon 778G Plus 5G de 6nm de Qualcomm:

 impulsado por la nueva plataforma móvil de Qualcomm, el HONOR 70 te ofrece un rendimiento mejorado, con el cual podrás manejar tareas intensivas y pesadas, como cargar videos, enviar y descargar archivos pesados, jugar videojuegos, tener videollamadas de forma fluida y navegar por Internet en segundos.

5. HONOR GPU Turbo X para videojuegos:

 con esta tecnología de aceleración gráfica líder en el sector, conseguirás una velocidad de fotogramas excepcionalmente alta, lo que te proporcionará una experiencia de juego mejorada, con gráficos y un procesamiento eficiente, así como un menor consumo de energía.

6. HONOR SuperCharge:

 para evitar que te preocupes por quedarte sin batería, el HONOR 70 integra esta potente tecnología de carga rápida de 66W, con la cual podrás cargar tu dispositivo al 100% en tan solo 45 minutos.  

Esta es una combinación de tecnología perfecta para una experiencia premium. Gracias a estas características y funciones, el nuevo HONOR 70 eleva el estándar en la industria.

HONOR 70 un smartphone del futuro

HONOR 70 un smartphone del futuro


13 septiembre 2022

Unas azafatas futuristas estarán presentes en el stand de VIVA en Expocruz 2022

 LA TELEFÓNICA RETORNA A EXPOCRUZ LUEGO DE 5 AÑOS 

VIVA retorna a la feria más importante del país después de cinco años y tendrá una importante participación, con muchas sorpresas para el público asistente y la presencia de sus azafatas, que los acompañarán por un recorrido inmersivo y futurista

El stand contará con la presencia de las modelos Lenka Némer, ex Miss Bolivia, María José Terrazas, Luciana Lozano y Nicole Campos. Las cuatro beldades recibirán a todos los visitantes con cordialidad y simpatía en la Expocruz 2022.

“Volvemos a participar de la muestra ferial más importante del país, y como todos los años, invitamos al público a que nos visiten. Estamos seguros de que disfrutarán el recorrido por nuestro stand, donde los estaremos esperando con interesantes novedades”, indicó Sahara Guidi, subgerente de Comunicación de Marca de VIVA.



Descarga PDF Plan de Implementación de Gobierno Electrónico 2017 – 2025 Estado Plurinacional de Bolivia

10 septiembre 2022

HONOR presenta el modo Solo Cut de video, que asegura una experiencia de cámara inigualable

Esta modalidad es la primera en la industria que permite enfocar a una persona entre una multitud, convirtiendo los videos grabados con el HONOR 70 en una experiencia donde el usuario elige al héroe de la historia.

Para hacer frente a la creciente necesidad de crear videos atractivos en diferentes formatos, el HONOR 70 cuenta con el primer modo Solo Cut del mercado, el cual permite producir videos que enfocan a una persona específica en una escena grupal. Esto es posible gracias a su tecnología especializada de seguimiento con enfoque automático e inteligente.

Esta función es ideal para aquellos que les gusta ir a conciertos, obras de teatro, presentaciones de danza y que quieren enfocar al cantante, actor o bailarín principal sin importar en qué parte del escenario se encuentre. O simplemente para aquellos que deseen convertir a una persona en el protagonista de su video. 

Crea videos profesionales y obtén la mejor experiencia de cámara

HONOR busca brindar los recursos necesarios para que los videos de todos los usuarios luzcan llamativos, creativos y listos para subir a redes sociales de forma horizontal o vertical. Por ejemplo, el modo Solo Cut lo permite y además posibilita la producción de dos videos simultáneamente con vistas completas e individuales, así como ajustar distancias desde el zoom con el lente gran angular. Todo esto en pro de que el usuario pueda jugar con todas las posibilidades que tiene para grabar y hacer divertidas creaciones.

Con la Tecnología de Reidentificación de Personas y la Tecnología de Seguimiento Temporal de Personas de HONOR, el foco sobre una persona específica se activará automáticamente, incluso si el sujeto que está siendo enfocado sale del cuadro mientras se está grabando.

Para activar la función, sólo es necesario ingresar a la aplicación Cámara del HONOR 70, pulsar el botón del modo Solo Cut, hacer clic en el sujeto que se quiere enfocar, ajustar en forma horizontal o vertical, y listo: la grabación inicia.

La persona que se enfoque con esta modalidad puede moverse libremente durante la grabación. Una vez terminado, se guardarán dos videos de forma automática en la app Galería; tanto la vista completa como la individual.

El nuevo HONOR 70  se coloca como un referente para crear videos creativos gracias al primer modo Solo Cut de la industria. Con esta innovadora función los usuarios podrán tener una experiencia de video inolvidable y divertida.

Para tener una mejor idea de cómo se ve esta función en acción, da clic aquí. 

Además, por temporada de lanzamiento y hasta agotar stock, el HONOR 70 viene en combo con un parlante bluetooth.

HONOR presenta el modo Solo Cut de video

HONOR presenta el modo Solo Cut de video


05 septiembre 2022

HONOR transforma lugares culturales icónicos con el poder de la tecnología

 La nueva iniciativa ‘Portal hacia el futuro’ tiene como objetivo hacer que la cultura sea más accesible y atractiva en la era del metaverso 

SANTA CRUZ, septiembre de 2022. – 

La marca de tecnología global HONOR anunció hoy la iniciativa Portal hacia el futuro, la cual está diseñada para enriquecer la historia cultural a través del poder de la tecnología. Durante su presentación en IFA 2022, HONOR desafió a dos artistas visuales populares a imaginar de forma creativa y utilizando realidad aumentada (RA), el Wasserschloss, un monumento icónico situado en la Speicherstadt de Hamburgo, Patrimonio de la Humanidad de la UNESCO. 

Al tener como contexto el incremento del interés por el metaverso y el turismo híbrido, este proyecto pretende inspirar al talento creativo mundial para que utilice los recursos innovadores que brinda la inteligencia artificial (IA), la RA y el audio espacial para conectar a las comunidades con la cultura de una forma más envolvente y así apoyar el repunte del turismo global, a medida que el mundo va abrazando un futuro más conectado.

“Como compañía de tecnología global, HONOR está comprometido a desarrollar tecnología móvil que permita a las personas celebrar y vivir los tesoros culturales del pasado, al mismo tiempo que descubren las posibilidades del futuro”, mencionó George Zhao, CEO de HONOR Device Co, Ltd. “Pronosticamos el incremento del uso de tecnologías de Realidad Aumentada e Inteligencia Artificial para crear más experiencias físico-digitales para los usuarios de teléfonos inteligentes alrededor del mundo, contribuyendo así a un auge de turismo híbrido. Más allá del turismo, esta tecnología tiene el potencial de beneficiar un alto número de industrias y comunidades. Verdaderamente es un portal hacia el futuro”.

Celebrando el patrimonio cultural en el metaverso

Conocido por ser el “portal de entrada al mundo”, Hamburgo pasó de ser una ciudad costera a una próspera metrópoli al adoptar una cultura de comunidad, colaboración e innovación. Inspirándose en la historia de transformación de la ciudad, HONOR eligió Hamburgo como sede piloto para el proyecto. Esto con el objetivo de contribuir al auge cultural digital e inspirar a las personas alrededor del mundo a reimaginar los tesoros culturales en el metaverso. 

Para darle vida al proyecto, HONOR creó una alianza con ARLOOPA, una compañía de desarrollo de RA y RV, al igual que con los artistas Yunuene y Timo Helgert, quienes creativamente transformaron el famoso proyecto arquitectónico Wasserchloss en RA.

La contribución de Yunuene en la iniciativa Portal hacia el futuro se tituló “Sailing Through Time” (“Navegando a través del tiempo”) y rinde tributo a la evolución del puerto de la ciudad, mostrando cómo la innovación en logística marítima se ha transformado a lo largo del tiempo con su estilo visual estético. Mientras tanto, la instalación de Timo Helgert “Blooming Future” (“Futuro Floreciente”) toma un enfoque más futurístico, aprovechando la condición de Hamburgo como una de las ciudades más verdes del mundo. En su trabajo imagina creativamente cómo se vería Wasserschloss en un futuro verde en el que pudieran crecer hermosas plantas y especies en peligro de extinción, llevando este monumento histórico fuera de este mundo.

Desbloqueando experiencias inmersivas a través del poder de la IA y la RA

A través de estas experiencias, HONOR también contribuye al turismo digital, una tendencia emergente tras el resurgimiento del turismo a nivel global, en el que los viajeros esperan que los avances digitales hechos durante la pandemia beneficien e incrementen las experiencias de los viajes presenciales. Las experiencias de RA en Wasserschloss unen al mundo físico y digital, permitiendo a los viajeros vivir la experiencia cultural de una forma completamente nueva. 

HONOR ha estado invirtiendo constantemente en tecnologías como la identificación espacial de la IA, el audio espacial y la RA para permitir experiencias de inmersión mejoradas y adecuadas para la revolución digital.

"El Distrito de Warehouse fue nombrado Patrimonio de la Humanidad por la UNESCO en 2015 con el objetivo de proteger y preservar la historia y la cultura de uno de los mayores puertos comerciales del mundo. Gracias a la llegada de nuevas tecnologías, como la realidad aumentada, ahora es posible educar y hacer partícipes a las generaciones más jóvenes del patrimonio cultural de formas nuevas y emocionantes. Por lo tanto, nos sentimos orgullosos de poder ayudar a la iniciativa Puerta hacia el futuro de HONOR, que no solo ofrece una celebración de la importancia del distrito para Alemania, sino también su emocionante futuro como metrópoli global", dijo Bernd Paulowitz, jefe del Patrimonio de la Humanidad de la UNESCO en Hamburgo.

"Con el turismo disparándose a nuevas alturas tras años de confinamiento a nivel mundial, es fantástico ver que marcas como HONOR aportan nuevas y enriquecedoras experiencias a la gente cuando empieza a explorar el mundo de nuevo. Es momento de aprovechar el poder de la tecnología en el turismo para crear experiencias mágicas", expresó Guido Neumann, director de Relaciones Públicas de la Oficina de Turismo de Hamburgo.

Reimagina tu comunidad con HONOR Talents

Inaugurado como parte de los HONOR Talents Global Design Awards, el proyecto Portal hacia el futuro tiene el objetivo de inspirar al talento creativo alrededor del mundo para aprovechar la tecnología y reimaginar sus propias comunidades en el mundo del metaverso. Por primera vez, HONOR Talents introduce una categoría dedicada a obras interactivas de RA y ahora está aceptando trabajos de arte digital que transforman comunidades locales, incluyendo superposiciones para edificios, muros, parques y espacios públicos. Los artistas interesados pueden encontrar más información en: https://www.hihonor.com/honor-talents/latam/

Además de la experiencia con RA de Portal hacia el futuro, HONOR se ha asociado con la Academia Central de Bellas Artes (CAFA) de China para crear una nueva obra de arte con RA titulada “INFINITY”. La pieza está disponible en el stand de HONOR en la IFA a través de la aplicación ARLOOPA.

Desde hoy y hasta finales de año se puede acceder a la experiencia de RA Portal hacia el futuro a través de la página exclusiva en la aplicación gratuita de ARLOOPA, la cual es gratuita. Así, los usuarios tienen la opción de vivir la experiencia de obras de arte en RA localmente en Hamburgo o donde sea. La experiencia física se encuentra en el edificio de Wasserschloss y se puede admirar desde Poggenmühlen-Brücke, un puente situado al frente del monumento. Los usuarios que no están en Hamburgo pueden seleccionar “experiencia en cualquier superficie” en la aplicación y seguir las instrucciones para vivirla desde cualquier superficie plana de su elección. 

HONOR transforma lugares culturales

HONOR transforma lugares culturales

HONOR transforma lugares culturales


02 septiembre 2022

El estándar NIS se convierte en NIS2

 Un estándar que necesitaba ser renovado dado el considerable crecimiento de la digitalización

Ricardo Hernández, Country Manager de España y Portugal de Vectra AI comenta cómo ha evolucionado la Directiva NIS para convertirse en NIS2

La Directiva NIS (Network and Information Security), que entró en vigor en 2016, fue la primera ley de ciberseguridad a escala de la Unión Europea (UE). Su objetivo era lograr un nivel más alto y uniforme de seguridad de las redes y los sistemas de información en toda la UE. No debe confundirse con NIST ((Instituto Nacional de Estándares y Tecnología, entidad estadounidense). Dado el considerable crecimiento de la digitalización y la evolución de las amenazas de ciberseguridad desde entonces, se decidió que era necesario actualizar el estándar. El Consejo y el Parlamento Europeo alcanzaron un acuerdo para reforzar esta normativa comunitaria para mejorar las capacidades de respuesta a incidentes en la Comunidad Europea. De ahí el NIS2 cuya adopción formal está prevista para el 2º semestre de 2022. 

De hecho, el crecimiento de la digitalización va acompañado de amenazas cibernéticas cada vez mayores, como lo demuestran las siguientes cifras:

En 2017, Cybersecurity Ventures predijo que los costos globales del daño del ransomware alcanzarían los $20.000 millones en 2021, 57 veces más que en 2015. El mercado global de seguridad tiene actualmente un valor de alrededor de $150.000 millones, una cifra que muchos predicen que aumentará para alcanzar los $208.000 millones en 2023 y $400.000 millones en 2026. Los datos muestran que las organizaciones de la UE gastan de media un 41 % menos en ciberseguridad que sus homólogas estadounidenses.

Cambios en NIS para convertirse en NIS2:

Se trata de un importante paso adelante en la definición de los requisitos que las organizaciones de la UE tendrán que cumplir para ser más ciber-resilientes en los próximos años. También detalla claramente las normas de notificación y las consecuencias de la aplicación errónea de dichas normas.

Como ecosistema de la industria de la ciberseguridad, NIS2 se esfuerza por reforzar la cooperación en la UE. La creación de la Red Europea de Organizaciones de Enlace para Cibercrisis (EU-CyCLONe) para apoyar la gestión coordinada de incidentes de ciberseguridad a gran escala a nivel de la UE es bienvenida.

Los requisitos de seguridad mejorados y las medidas específicas incluyen la respuesta a incidentes y la gestión de crisis, el manejo y la divulgación de vulnerabilidades, las políticas y procedimientos para evaluar la efectividad de las medidas de gestión de riesgos de ciberseguridad, y las prácticas básicas de higiene de TI y la capacitación en ciberseguridad. Por ejemplo, las empresas tendrán que notificar a INCIBE dentro de las 24horas si sufren un ciberataque y presentar un informe completo antes de de 72 horas. La ampliación de las obligaciones de ciberseguridad de NIS2 también incluyen el uso efectivo de la criptografía, la seguridad mejorada de los recursos humanos y el control de acceso y las políticas de gestión de activos. El número de sectores cubiertos en NIS2 se ha ampliado para incluir 8 sectores adicionales, con lo que el total asciende a 15.

En vista de NIS2, muchas Consultorías TI sin duda tendrán que volver a priorizar sus presupuestos de 2022 para abordar esta Directiva. El incumplimiento de las nuevas medidas se castigará con una multa de hasta el 2% de la facturación mundial de la compañía. Sólo se trata de empresas con más de 50 empleados.

El estándar NIS2 ayuda a que el nivel de seguridad sea más alto y se adapte al panorama cambiante de las amenazas de ciberseguridad y el aumento de la digitalización. Con requisitos de seguridad mejorados, el estándar NIS2 busca fortalecer la respuesta a incidentes y la gestión de crisis, el manejo y la divulgación de vulnerabilidades, la implementación de políticas y procedimientos para evaluar la efectividad de las medidas de gestión de riesgos de ciberseguridad, la seguridad de recursos humanos, etc. NIS2 es un estándar integral que hace evolucionar la efectividad de la ciberseguridad.