Nombre del autor:Jonathan Davis

Vuelve el fútbol élite a Bogotá

Inicia el próximo 8 de noviembre la Copa Metropolitana de Marcas organizado por la liga de fútbol de Bogotá, sin lugar a duda el certamen deportivo más importante del país que reúne a los 16 equipos más representativos del balompié capitalino.

 

En el 2018 se realizó la última versión del tradicional “Torneo de Marcas”, importante torneo con 30 años de tradición, por el cual han pasado nombres representativos del fútbol bogotano y se han descubierto importantes figuras del fútbol aficionado que han dado el paso al profesionalismo, por eso llama la atención el retorno de esta importantísima cita deportiva de fin de año.

 

El mes anterior se posesionó el nuevo comité ejecutivo de la liga de fútbol de Bogotá que irá por los cuatro años siguientes, etapa crucial para el desarrollo e implementación de metas y objetivos institucionales en beneficio y posicionamiento del fútbol capitalino, tres nombres con apellidos tradicionales del balompié conforman el comité, históricamente entre ellos una mujer, Chaparro, Hooker y Poveda, llegan a la renovación del deporte rey en la capital.

 

Durante el lanzamiento realizado con honores en la casa de España de la versión 2022 de la “Copa Metropolitana de Marcas”, tuvimos la oportunidad de hablar con Jorge Chaparro, actual presidente de la Liga de Fútbol de Bogotá, y quien anteriormente fungió en diferentes períodos como vicepresidente y secretario general de esta entidad, el presidente de la Liga manifestó para el espaciodigital.com lo que viene para el fútbol capitalino y resaltó la gran importancia de Torneo de Marcas, lo representativo para el país de volver a tener este certamen deportivo y las grandes alianzas institucionales para el desarrollo de esta copa, igualmente no se descarta que se pueda jugar en los estadios más importantes de la capital.

 

Quedaron definidos los dos grupos de la copa metropolitana de marcas 2022, en el grupo A se situaron: Marsella, Verona F.C, U Sergio Arboleda, Unión Bogotá, First Level, Monserrate, Santos F.C y Atlético Granada; En el grupo B quedaron situados: Estudiantes de la Pata – atlético Chía, Juventus – Gremio, Lyon F.C, Unión Pacifico, Andino F.C, La Paz F.C, Asociación Cristiana Deportiva y Caterpilar Motor – Candelaria, este torneo va del 8 de noviembre al 15 de diciembre del 2022.

Vuelve el fútbol élite a Bogotá Leer más »

TCL estará presente en Qatar 2022, con cuatro embajadores y toda su tecnología

TCL, pionera en tecnología de pantallas y experiencias inteligentes con equipos asequibles de primera calidad, confirma su presencia en el mundial “Qatar 2022” como sponsor, con los destacados futbolistas Rodrygo Goes de Brasil, Pedri González de España, Raphael Verane de Francia y Phillip Foden de Inglaterra.

 

A tan solo 26 días del inicio del mundial de fútbol “Qatar 2022” y ya con el ambiente prendido para vivir la fiesta global, TCL confirma su participación activa en Doha, con sus embajadores Rodrygo Goes, Pedri González, Rahael Verane y Phillip Foden, reconocidos futbolistas que prestan sus servicios en grandes equipos europeos

 

Rodrygo Goes, nació en Sāo Paulo, Brasil, es delantero del Real Madrid; Pedri González, nació Bajamar, España y es centrocampista del FC Barcelona; Raphael Verane, es oriundo de Lille, Francia y actúa como defensa en el Manchester United F.C.; y Phillip Foden, es de Stockport, Inglaterra y juega en el Manchester City F.C. como centrocampista.

 

«Para TCL es muy satisfactorio informar, que estaremos presentes en el mundial de fútbol de Qatar 2022, con nuestro portafolio “Mobile”, que ofrece destacadas opciones de conectividad y diversión para todo tipo de usuario, y con nuestros magníficos embajadores, como son Rodrygo, Pedri, Raphael y Phillip. Así que, estamos ya listos para vivir juntos la fiesta del máximo deporte global”, afirmó Gustavo Hernández, Gerente Comercial de TCL Colombia.

 

TCL en Qatar 2022 con los smartphones Serie 30, la tablet NXTPAPER 10s y los audífonos Move Audio S600.

 

TCL llevará a Qatar 2022 toda su tecnología representada entre otros productos, en los celulares Serie 30, como son TCL 30+, TCL 30 5G y TCL 30 SE. También, presentará la tablet NXTPAPER 10s que viene con teclado y Stylus Pen, lo cual la convierte prácticamente en un laptop. Como accesorio infaltable, estarán los audífonos inalámbricos TCL MOVE AUDIO S600, con autonomía de uso de hasta de 36 horas continuas. Este portafolio de TCL ya está disponible en Colombia.

 

La Copa Mundial de Qatar 2022, iniciará el 20 de noviembre y terminará el 18 de diciembre, tiempo en que el planeta disfrutará al máximo del mejor fútbol del mundo.

 

 

TCL estará presente en Qatar 2022, con cuatro embajadores y toda su tecnología Leer más »

¿Es posible reciclar las baterías de los carros?

Sí es posible, siempre y cuando sea realizado por expertos que garanticen un seguro reciclaje de todos los componentes, de forma responsable con el medio ambiente y seguro para las personas que intervienen en el proceso de reciclaje.

 

Por eso, aunque muchos conductores quieren tener hábitos más amigables con el medio ambiente, aún desconocen que no solo basta con tener vehículos que cumplan normas de emisiones, o con estimular hábitos de conducción sostenibles, sino que es necesario aprender a hacer un buen uso de los elementos del carro una vez finalicen su vida útil, para no poner en riesgo la salud de las personas y el futuro del planeta.

 

“El 99% de una batería automotriz se puede reciclar.  En nuestro caso en Baterías MAC, con el programa de recolección de baterías usadas impulsamos la correcta disposición de la batería usada disminuyendo el impacto ambiental con beneficios a los consumidores. Por eso contamos con una red a nivel nacional donde además de vender la batería nueva, realizamos un esfuerzo muy importante para lograr recolectar las baterías de chatarra y llevarlas a la planta recicladora en Yumbo, Valle del Cauca. A través de este proceso aseguramos el correcto manejo cumpliendo con todas las normas ambientales y protegiendo a todos los actores en esta logística inversa”, indica Óscar Ospina gerente de marketing y estrategia.

 

¿Cómo es el proceso de reciclaje?

 

En primer lugar, un conductor debe tener en cuenta que, si una batería vieja o dañada no se recicla adecuadamente, esta puede significar un grave riesgo para el medio ambiente y una seria amenaza para su salud, puesto que elementos como el plomo y el ácido, si no se liberan de forma correcta y segura, pueden contaminar el aire, el agua y el suelo, afectando directamente el bienestar de las personas.

 

Por consiguiente, la mejor manera de cerrar el ciclo de la batería usada es comprar en lugares autorizados por el programa de reciclaje de Baterías MAC o llevarla hasta un centro – autorizado y confiable – de servicio automotriz, para que el personal calificado pueda darle un manejo responsable de acuerdo con los protocolos y procedimientos indicados para ello.

 

Otro factor importante al momento de estimular la recolección de las baterías usadas es que este proceso permite convertirlas en materia prima para la fabricación de baterías nuevas, impulsando así una “economía circular”, de las más eficientes en la industria automotriz, con el fin de ayudar a reducir tanto la entrada de materiales vírgenes en el proceso productivo como la generación de desechos tóxicos, para beneficio del planeta, los fabricantes y consumidores.

 

Programa de recolección de baterías de carro

 

Uno de los programas de recolección de baterías más reconocidos y confiables en el país, es el de CLARIOS ANDINA – BATERÍAS MAC, que se encarga de garantizar el servicio de recolección y la adecuada disposición de las baterías usadas de plomo-ácido en gran parte del territorio nacional.

 

Cuando los conductores llevan su batería usada hasta uno de los centros de servicio automotriz autorizados por la compañía (como talleres, las Energéticas, y almacenes de cadena), no solo adquieren automáticamente un beneficio en la compra de su siguiente batería, sino que permiten su recolección por parte del programa, que cuenta con una flota especializada y autorizada de vehículos para el transporte terrestre de residuos peligrosos de plomo – ácido.

 

Una vez las baterías han sido recolectadas, se llevan al centro de almacenamiento y de aquí a la planta de reciclaje de Clarios Andina, ubicada en el municipio de Yumbo, Valle del Cauca, que cumple con los permisos y autorizaciones ambientales para procesar la batería usada y así extraer con alta tecnología todos sus componentes para fabricar nuevas baterías.

 

La tecnología del proceso de aprovechamiento de los residuos de las baterías plomo ácido utilizada en esta planta permite reducir drásticamente los niveles de exposición a contaminantes a través de sistemas de extracción y ventilación en las áreas productivas.

 

Adicional, Baterías MAC tiene una nueva planta de producción, donde implementó tecnología de última generación, logrando una reducción del 25% en el consumo de energía mejorando el impacto ambiental y optimizando el uso de recursos y seguirá invirtiendo en sistemas de producción y materiales más amigables con el medio ambiente, fortaleciendo las inversiones para el reciclaje de baterías en Colombia, mejorando sus materiales de empaque e implementado tecnología para disminuir el impacto ambiental.

 

Constantemente se realizan campañas educativas para los distribuidores y clientes evidenciando el impacto positivo que tiene para el medio ambiente utilizar los canales oficiales de reciclaje, donde se garantiza el correcto manejo y trazabilidad con beneficios tangibles para el medio ambiente y todas las personas involucradas en el proceso de reciclaje.

 

 

¿Es posible reciclar las baterías de los carros? Leer más »

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube

La empresa de inteligencia de software Dynatrace (NYSE: DT) anunció hoy que ISG, líder mundial en investigación y asesoría en tecnología, la nombró líder en los informes 2022 ISG Provider Lens™, Cloud-native Services and Solutions para EE. UU. y Europa. ISG evaluó a trece proveedores de observabilidad y diecisiete de seguridad basándose en dos criterios principales, la fuerza competitiva y el atractivo de la cartera. La firma nombró a Dynatrace líder con la posición general más alta en observabilidad nativa de la nube y líder en seguridad nativa de la nube. La convergencia de la observabilidad y la seguridad se esta acelerando, y este reconocimiento de ISG refleja la sólida posición de Dynatrace en este mercado en expansión. Una copia gratuita de la investigación está disponible aquí.

 

«Simplemente, Dynatrace lo hace todo en términos de observabilidad y es particularmente potente con las aplicaciones en contenedores», dijo Mark Purdy, analista principal de ISG research y autor del informe. «Las capacidades de IA y automatización de clase mundial hacen que la plataforma de Dynatrace sea un claro líder en este espacio». La empresa aporta ahora sus puntos fuertes en materia de observabilidad, IA y automatización a los espinosos problemas de la seguridad nativa de la nube. La plataforma automatiza la identificación y la gestión de las vulnerabilidades a lo largo del ciclo de vida de DevSecOps y proporciona análisis de vulnerabilidades en tiempo real del código en producción, el bloqueo automático de ataques y la priorización de alertas. Disponer de todas estas capacidades en una plataforma unificada reduce drásticamente el tiempo que los equipos dedican a las actividades manuales y les permite garantizar que su software está optimizado y es seguro”.

 

El informe destaca las fortalezas de Dynatrace, que incluyen:

 

  • Las amplias capacidades de observabilidad de la Plataforma de Inteligencia de Software Dynatrace®, que unifica registros, métricas, seguimientos, topología, comportamiento del usuario, metadatos y datos de los últimos estándares de código abierto.
  • El motor Davis® AI en el núcleo de la plataforma, en lugar de como una solución complementaria, que identifica la causa raíz de las anomalías y vulnerabilidades hasta microservicios individuales y detalles a nivel de código en entornos de nube altamente distribuidos. Su enfoque causal es ideal para brindar respuestas y automatización inteligente a partir de datos.
  • El enfoque incesante de la empresa en la innovación, que incluye más de 25 lanzamientos de software al año, y su contribución activa a las comunidades de código abierto, observabilidad nativa en la nube y seguridad.

 

“Nos complace recibir el reconocimiento de analistas líderes, como ISG, que comprenden la importancia de la seguridad y la observabilidad nativas de la nube para impulsar la innovación digital”, dijo Mike Maciag, director de marketing de Dynatrace. “La entrega de software nativo en la nube se caracteriza por lanzamientos continuos y ecosistemas de aplicaciones altamente dinámicos. Optimizar y proteger estos procesos y entornos requiere una plataforma impulsada por IA que aproveche una amplia capacidad de observación, seguridad y datos comerciales, al tiempo que conserva su contexto para brindar respuestas precisas y automatización inteligente. Esto es particularmente crítico para las grandes organizaciones, donde los servicios digitales son fundamentales para la diferenciación competitiva y la satisfacción del cliente”.

 

¿Tiene curiosidad por ver cómo puede simplificar su nube y maximizar el impacto de sus equipos digitales? Déjanos mostrarte. Regístrese para una prueba gratuita de Dynatrace de 15 días.

Dynatrace alcanza la primera posición en cuanto a observabilidad nativa de la nube, en el ISG Provider Lens, informe de soluciones y servicios nativos de la nube Leer más »

AVEVA anuncia una asociación estratégica de licencias con Aras

AVEVA, experto mundial en software industrial, que impulsa la transformación digital y la sostenibilidad, y Aras, que proporciona la plataforma de código bajo más potente con aplicaciones para diseñar, construir y operar productos complejos, han entrado en una asociación OEM estratégica para ofrecer “Soluciones de gestión del ciclo de vida de los activos” a las industrias.

 

AVEVA otorgará la licencia de la plataforma Aras Innovator® para ofrecer una serie de soluciones escalables de gestión del ciclo de vida de los activos, que integrarán la cartera abierta y flexible de aplicaciones de Aras con AVEVA Unified Engineering y AVEVA Asset Information Management.

 

“Las capacidades de gestión del ciclo de vida juegan un papel fundamental en la transformación digital a gran escala de todas las industrias que apoyamos. Al unificar los datos, brindan la base para automatizar muchos procesos comerciales y, debido a que se basan en información precisa en tiempo real, también brindan a los clientes seguridad y confianza en la precisión del gemelo digital de ingeniería. Nuestra asociación con Aras lleva esto un paso más allá, al permitir que los clientes aprovechen las innovadoras soluciones de gestión del ciclo de vida de los activos basadas en la nube para acelerar su transformación digital”, dijo Peter Herweck, director ejecutivo de AVEVA.

 

La integración de la tecnología nativa de la nube de Aras y las soluciones de nube híbrida de AVEVA brindará a los clientes nuevas capacidades para la gestión de cambios y configuraciones, la gestión de requisitos y la visualización de activos completos en toda la cartera de software industrial de AVEVA.

 

“Aras complementa las capacidades de gestión de la información de AVEVA, como se demostró en algunos de los proyectos de energía más grandes del mundo, proporcionando a nuestra base de clientes soluciones más holísticas para sus estrategias de gestión de información de activos”, añadió.

 

Al comentar sobre la asociación, Roque Martin, CEO de Aras, dijo: “La poderosa plataforma low-code de Aras y las aplicaciones listas para el negocio permiten que las empresas globales se adapten con velocidad y agilidad en los escenarios más complejos. Esto está bien alineado con el enfoque ágil de AVEVA para las soluciones de la industria. Nuestra tecnología de plataforma nativa en la nube y la colaboración con AVEVA respaldan la evolución de la ejecución de proyectos y operaciones centradas en documentos a centradas en datos en la gestión del ciclo de vida de los activos”.

 

www.aras.com

AVEVA anuncia una asociación estratégica de licencias con Aras Leer más »

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros

¿Cómo quieren los consumidores acceder a servicios seguros en línea? Con verificación facial. Ese es el hallazgo clave de un informe de iProov, el líder mundial en tecnología de autenticación y verificación biométrica, que encuestó a 16,000 personas en ocho países para evaluar sus actitudes hacia la seguridad en línea y la identidad digital.

 

El setenta y dos por ciento de los encuestados en Australia, Canadá, Alemania, Italia, México, España, el Reino Unido y los EE.UU dijeron que preferirían usar la verificación facial para transacciones seguras en línea. El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.

 

El apetito por más servicios en línea fue aún más pronunciado: 80% aseguró que le gustaría ver servicios como la renovación de licencias de conducir, renovaciones de pasaportes y otros servicios gubernamentales ser respaldados digitalmente. Pero la conciencia sobre el riesgo de ciberdelincuencia también es alta, ya que 86% dijo estar preocupado por el robo de identidad.

 

Los cinco hallazgos clave de la encuesta:

 

  1. Casi las tres cuartas partes de los consumidores de todo el mundo prefieren la verificación facial para la seguridad en línea.

 

  • El setenta y dos por ciento de los encuestados dijo que preferiría usar la verificación facial para transacciones seguras en línea.
  • El 64 % dijo que ya usaba la autenticación facial para acceder a su aplicación de banca móvil o lo haría si estuviera disponible, mientras que el 55 % dijo que ya usa la biometría para desbloquear sus dispositivos móviles.
  • Esto disipa rotundamente el mito de que a los consumidores no les gusta la biometría facial: la seguridad y la comodidad atraen claramente a personas de todas las regiones del mundo.

 

  1. La gran mayoría de los consumidores quieren servicios seguros adicionales en línea y agradecen los controles de identificación.

 

  • El ochenta por ciento dijo que quería ver más servicios gubernamentales ofrecidos en línea, con renovaciones de licencias de conducir, renovaciones de impuestos vehiculares, renovaciones de pasaportes, registro de votantes y presentación de declaraciones de impuestos en la lista de los más buscados.
  • Todos estos servicios requieren una estricta verificación de identidad en línea, lo que subraya la necesidad de verificación biométrica facial y detección de vida.
  • El ochenta y cuatro por ciento dijo que esperaba que los pagos en línea se verificaran por encima de un cierto umbral de valor, siendo España e Italia los que tenían los umbrales más bajos.
  1. El robo de identidad es una preocupación para casi 9 de cada 10 consumidores: la protección es fundamental

 

  • Del total de encuestados, 86% aseveró estar preocupado por el robo de identidad, y 37% dijo que habían sido víctimas o conocían a alguien que lo había hecho. Los estadounidenses tenían más probabilidades de haber sufrido directamente.
  • 49% no se había visto afectado directamente por el robo de identidad, pero aún estaba preocupado por eso.
  • Los consumidores se preocupan mucho por el robo de identidad y las organizaciones deben tranquilizar a sus clientes con las medidas de seguridad en línea adecuadas.

 

  1. El noventa por ciento de los consumidores globales podrían considerar usar una única identidad digital segura

 

  • Existe una gran demanda de los consumidores de servicios únicos de identidad digital segura, cuando se explica el concepto. El noventa por ciento de los encuestados dijo que ya usa uno o podría considerar hacerlo.
  • Los bancos, los gobiernos, las empresas de tarjetas de crédito y Google eran los que más confiaban en la prestación de servicios de identidad digital.
  • Sin embargo, la encuesta también descubrió que solo la mitad de los consumidores entendían lo que significaba el término “identidad digital”. Para los gobiernos y otras organizaciones que brindan servicios de identidad digital, la educación del consumidor sobre el propósito y los beneficios será clave.

 

  1. Las contraseñas deben desaparecer: un tercio de los consumidores solicitó un recordatorio de contraseña en las últimas 24 horas

 

  • El 32 % de los encuestados dijo que se había visto obligado a solicitar un recordatorio de contraseña ese día o el día anterior, y 55 % dijo que lo había hecho durante la semana anterior.
  • Esto representa no solo un enorme nivel de frustración innecesaria de los clientes en línea, sino también una pérdida de negocios; El 32% también dijo que abandona las transacciones en línea al menos una vez al mes debido a la frustración de la contraseña.

 

“Esta investigación destaca que los consumidores quieren la seguridad y la tranquilidad de la verificación facial en línea, así como la comodidad que ofrece”, dijo Andrew Bud, fundador y director ejecutivo de iProov. “Los consumidores se preocupan profundamente por el robo de identidad, y la verificación facial brinda la mejor protección posible contra este, lo que permite a las organizaciones brindar servicios seguros en línea con una experiencia de usuario sin esfuerzo. Un simple escaneo facial puede desbloquear el acceso a todo tipo de servicios en línea, reemplazando contraseñas terriblemente obsoletas”.

 

La tecnología de autenticación y verificación biométrica facial patentada de iProov es utilizada por organizaciones de todo el mundo para confirmar que un usuario en línea es la persona adecuada, una persona real, y que se está autenticando en este momento. Sus tecnologías Genuine Presence Assurance® y Liveness Assurance™ brindan una experiencia de usuario sin esfuerzo con los más altos niveles de seguridad para ayudar a prevenir el fraude, el robo de identidad y otros delitos cibernéticos durante la incorporación, la autenticación y la recuperación de identidad en línea.

 

Para obtener más información o descargar el informe completo, haga clic aquí.

 

 

 

72% de los consumidores de todo el mundo prefieren la verificación facial para los servicios en línea seguros Leer más »

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas

eSoft Latinoamérica, compañía representante de las soluciones tecnológicas de clase mundial de Broadcom, dio a conocer el reporte que realizó Symantec, en el cual se evidencia que más de las tres cuartas partes de las aplicaciones analizadas contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

 

De manera similar a la cadena de suministro de bienes materiales, el desarrollo de software de aplicaciones móviles se somete a un proceso que incluye: la recopilación de materiales, como bibliotecas de software y kits de desarrollo de software (SDK); la fabricación o desarrollo de la aplicación móvil; y el envío del resultado final al cliente, a menudo utilizando tiendas de aplicaciones móviles.

 

Algunos de los problemas de la cadena de suministro en las aplicaciones móviles, que las hacen vulnerables, son:

 

– Los desarrolladores de aplicaciones móviles utilizan, sin saberlo, bibliotecas de software externas vulnerables y SDK.

– Las empresas que subcontratan el desarrollo de sus aplicaciones móviles, no verifican que el proveedor haya tenido en cuenta la seguridad desde el diseño.

– Las empresas, a menudo las más grandes, que desarrollan múltiples aplicaciones de manera interna, permiten que sus equipos utilicen bibliotecas disponibles en Internet pero no cuentan con pruebas de concepto y validación de seguridad.

 

“Con la transformación digital, y en el marco de la pandemia, las empresas aceleraron sus desarrollos para poner a disposición de los usuarios muchos servicios a través de páginas web y aplicaciones, pero quizás no tuvieron en cuenta la seguridad como parte del diseño. La seguridad de las aplicaciones es fundamental porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas al cloud, lo que aumenta las vulnerabilidades y las amenazas, mientras la empresa puede exponer su información confidencial y bases de datos ante los cibercriminales”, mencionó  Ricardo Dossantos, Gerente de Servicios y ciberseguridad para Latinoamérica de eSoft.

 

Alcance del problema

 

Para comprender mejor la prevalencia y el alcance de estas vulnerabilidades de la cadena de suministro, Symantec analizó las aplicaciones disponibles públicamente en la colección global de aplicaciones que contenían credenciales codificadas de Amazon Web Services (AWS).

 

Según el reporte, Symantec identificó 1.859 aplicaciones disponibles públicamente, tanto para Android como para iOS, que contienen credenciales de AWS codificadas. Casi todas eran aplicaciones de iOS (98 %), una tendencia y una diferencia entre las plataformas que ha rastreado durante años, posiblemente vinculadas a diferentes prácticas y políticas de investigación de la tienda de aplicaciones.

 

En cualquier caso, al examinar el alcance y la magnitud de los riesgos involucrados cuando las credenciales de AWS se encuentran incrustadas dentro de las aplicaciones, se encontró lo siguiente:

 

–           Más de las tres cuartas partes (77 %) de las aplicaciones contenían tokens de acceso de AWS válidos que permitían el acceso a servicios privados en la nube de AWS.

–           Cerca de la mitad (47 %) de esas aplicaciones contenían tokens de AWS válidos que también brindaban acceso completo a numerosos, a menudo millones, de archivos privados a través de Amazon Simple Storage Service (Amazon S3)

 

Las credenciales en la nube codificadas de forma rígida son un tipo de vulnerabilidad que la firma ha estado analizando durante años y que ha cubierto ampliamente en el pasado. Esta vez, para llegar al fondo de los impactos en la cadena de suministro causados por este problema, analizó por qué los desarrolladores codifican las credenciales de la nube dentro de las aplicaciones; dónde se encuentran las credenciales codificadas: seguimiento de la secuencia o cadena de eventos que conducen a la vulnerabilidad; y finalmente, la magnitud del problema y su impacto.

 

Ante ello, el mensaje es claro: las aplicaciones con tokens de acceso de AWS codificados son vulnerables, activas y presentan un riesgo grave.

 

Fuente del problema

 

Luego, la firma investigó por qué y dónde estaban exactamente los tokens de acceso de AWS dentro de las aplicaciones, y si se encontraban en otras aplicaciones.

 

Descubrió que más de la mitad (53%) de las aplicaciones usaban los mismos tokens de acceso de AWS que se encuentran en otras aplicaciones. Curiosamente, estas aplicaciones a menudo eran de diferentes empresas y desarrolladores de aplicaciones. Esto apuntaba a una vulnerabilidad en la cadena de suministro y eso es exactamente lo que se encontró. Los tokens de acceso de AWS se pueden rastrear hasta una biblioteca compartida, un SDK de terceros u otro componente compartido utilizado en el desarrollo de las aplicaciones.

 

Si una clave de acceso solo tiene permiso para acceder a un servicio o activo en la nube específico, por ejemplo, acceder a archivos de imágenes públicas desde el servicio corporativo de Amazon S3, el impacto puede ser mínimo.

 

Algunos desarrolladores de aplicaciones pueden suponer que este es el caso cuando incorporan y utilizan tokens de acceso de AWS codificados para acceder a un único depósito o archivo en Amazon S3. El problema suele ser que el mismo token de acceso de AWS expone todos los archivos y depósitos en la nube de Amazon S3, a menudo archivos corporativos, archivos y componentes de infraestructura, copias de seguridad de bases de datos, etc., sin mencionar los servicios en la nube más allá de Amazon S3 a los que se puede acceder con el mismo acceso de AWS.

 

¿Cómo evitar problemas en el desarrollo de las Apps?

 

Es posible protegerse de este tipo de problemas de la cadena de suministro al agregar soluciones de escaneo de seguridad al ciclo de vida de desarrollo de la aplicación y, si se utiliza un proveedor externo, solicitar y revisar el reporte de calificaciones de la aplicación móvil, que pueden identificar cualquier comportamiento no deseado o vulnerabilidad de la aplicación para cada versión de una aplicación móvil, puede ser útil para resaltar posibles problemas.

 

Como desarrollador de aplicaciones, busque un reporte de calificaciones que analice SDK y marcos en su aplicación e identifique la fuente de cualquier vulnerabilidad o comportamiento no deseado.

 

“Además, la autenticación, el cifrado, el registro y las pruebas de seguridad de las aplicaciones son parte fundamental del ciclo de vida de cualquier aplicación, lo cual ayudará a detectar a tiempo posibles brechas de seguridad”, anotó Ricardo Dossantos.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

https://expert.broadcom.com/partner/esoft-colombia-sas

 

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/mobile-supply-chain-aws

 

Las vulnerabilidades de la cadena de suministro de aplicaciones móviles podrían poner en peligro la información confidencial de las empresas Leer más »

Acer publica el informe de sostenibilidad de 2021

La empresa Acer ha publicado su Informe de sostenibilidad de 2021 que incluye las estrategias, acciones y resultados de sus esfuerzos ambientales, sociales y de gobernanza (ESG). Los informes de sustentabilidad de Acer (anteriormente denominados informes de responsabilidad corporativa) se publican anualmente desde 2008, lo que enfatiza la adhesión de la empresa a los informes transparentes y la divulgación pública de la información.

 

Como parte de su estrategia ESG, Acer ha establecido objetivos de sostenibilidad para 2025, centrándose en los aspectos de la economía circular, el cambio climático y el impacto social. El Informe de sostenibilidad de 2021 también sigue los Estándares de informes de sostenibilidad de GRI (Estándares GRI), adopta el índice de la Junta de estándares de contabilidad de sostenibilidad (SASB) y se adhiere al marco del Grupo de trabajo sobre divulgaciones financieras relacionadas con el clima (TCFD) para informar el impacto financiero de la empresa en cambio climático.

 

Acer cree firmemente que la clave para generar crecimiento empresarial y sustentabilidad a largo plazo es a través de la evolución continua con la industria y los cambios en el estilo de vida, y tomando medidas para ayudar a reducir la carga sobre el medio ambiente. En 2021, Acer declaró su misión de ayudar a enfrentar los desafíos ambientales con la plataforma Acer «Earthion», que une las fortalezas de sus empleados y socios de la cadena de suministro para expandir de manera efectiva el impacto social de los esfuerzos ecológicos de la empresa.

 

La empresa estableció múltiples objetivos y compromisos en 2021. Entre ellos, Acer se unió a la iniciativa RE100 y se comprometió a obtener energía 100 % renovable para 2035. También estableció el objetivo de reducir el consumo promedio de energía de las computadoras personales en un 45 % para 2025, en comparación con 2016. Como defensor de las economías circulares, Acer lanzó la línea Vero de dispositivos ecológicos que ahora se ha ampliado para incluir computadoras portátiles, de escritorio, pantallas, todo en uno, Chromebooks y accesorios. También incorpora plástico reciclado posconsumo (PCR), plástico destinado al océano (OBP) y envases reciclables en su cartera de productos. Estos compromisos también cumplen con el ODS 12 de la ONU para el consumo y la producción responsable, y el ODS 13 para las acciones climáticas. Desde que adoptó el sistema de divulgación global del Carbon Disclosure Project (CDP) en 2008, Acer lo ha ampliado a tres niveles de compromisos con los proveedores para gestionar los impactos ambientales de su cadena de suministro a partir de este año.

 

Por quinto año consecutivo, los premios ESG Project Awards globales de Acer destacaron las iniciativas de responsabilidad social y la pasión de sus empleados en todo el mundo. Como empresa TIC, los proyectos de Acer han buscado constantemente promover la equidad digital y romper las barreras entre las personas y la tecnología. Con un mayor enfoque en la educación y el medio ambiente, Acer ha estado ayudando a grupos desfavorecidos proporcionando computadoras para ciegos y enseñándoles a usar tecnología de asistencia, reacondicionando computadoras y brindando educación informática para veteranos para ayudarlos a integrarse mejor en la fuerza laboral. Los empleados de Acer también han iniciado varias acciones ecológicas, como reciclar productos electrónicos usados ​​y participar en las colaboraciones de la empresa con grupos sin fines de lucro para plantar miles de árboles para ayudar a proteger el medio ambiente.

 

Los esfuerzos de responsabilidad corporativa de Acer han sido reconocidos constantemente por los índices de sostenibilidad global:

 

  • Galardonado con una distinción Silver Class en el S&P Global Sustainability Yearbook tanto en 2021 como en 2022 para las mejores empresas con puntaje ESG
  • Incluido en los índices MSCI ESG Leaders por octavo año y obtuvo la mejor calificación de «AAA», que representa el 2% superior en esta categoría
  • Listado por octavo año consecutivo en el índice de mercados emergentes de Dow Jones Sustainability Indices

 

Accede al reporte aquí

 

Acer publica el informe de sostenibilidad de 2021 Leer más »

Pure Storage presenta la próxima generación de Portworx Enterprise

La multinacional Pure Storage® (NYSE: PSTG), el pionero de TI que ofrece la tecnología y los servicios de almacenamiento de datos más avanzados del mundo anunció un nuevo servicio completamente administrado para Portworx Enterprise para llevar un plano de datos listo para Kubernetes a cada desarrollador que trabaja en aplicaciones en contenedores.

 

Con Portworx Enterprise 3.0, la plataforma subyacente para este nuevo servicio completamente administrado, los equipos de DevOps pueden ejecutar aplicaciones de Kubernetes de misión crítica en producción con escalabilidad elástica y disponibilidad de datos inigualable. Ahora, los usuarios de Amazon EKS, RedHat OpenShift y cualquier otro servicio de Kubernetes (distribuciones ascendentes o totalmente administradas) pueden consumir el conjunto completo de ofertas de Portworx como un servicio totalmente administrado.

 

“La misión de Portworx siempre ha sido ayudar a los equipos de ingeniería de plataformas a ofrecer a sus desarrolladores una plataforma de datos lista para Kubernetes de nivel empresarial con velocidad, simplicidad y escalabilidad. Al brindar el servicio totalmente administrado para la plataforma Portworx, la plataforma de datos número 1 de Kubernetes, estamos poniendo la experiencia de la nube, en cualquier infraestructura de almacenamiento, al alcance de cualquier desarrollador que quiera trabajar con aplicaciones de Kubernetes en producción”. – Murli Thirumale, Vicepresidente y Gerente General, Unidad Comercial Nativa de la Nube, Pure Storage.

 

El servicio completamente administrado brinda facilidad de uso y una implementación más rápida de los datos de Kubernetes en cualquier nube o almacenamiento local, lo que permite a los equipos de plataforma y DevOps operar y escalar aplicaciones en contenedores en producción en segundos, en lugar de semanas o meses. El servicio completamente administrado ofrecerá una experiencia sin instalación, fácil de usar y fácil de administrar a los usuarios sin necesidad de experiencia en contenedores, lo que simplificará las operaciones del día 0 y el día 2 para los clústeres de Kubernetes con unos pocos clics.

 

Con la versión 3.0 de Portworx Enterprise, Portworx continúa ampliando los límites del rendimiento y la confiabilidad para las cargas de trabajo en contenedores en una plataforma de datos unificada para el almacenamiento de archivos, bloques y objetos.

 

  • La nueva capacidad PX-Fast proporciona el mejor rendimiento de la industria para servicios de datos de baja latencia como Kafka, Elastic y MongoDB con necesidades de ingesta rápida y alto rendimiento para procesamiento de transacciones en línea (OLTP), procesamiento analítico en línea (OLAP), y cargas de trabajo de aprendizaje automático (ML).

 

La plataforma de gestión de datos de Kubernetes de Portworx proporciona un rendimiento/IOPS extremadamente cercano al equivalente de escribir directamente en la infraestructura basada en NVMe de alto rendimiento, lo que aumenta el rendimiento subyacente a más de un millón de IOPS. PX-Fast hace que el almacenamiento de datos de Kubernetes parezca un almacenamiento local para aplicaciones y datos en contenedores.

 

Los clientes pueden aprovechar el poder de los petabytes de datos generados a partir de aplicaciones como video a pedido, VoIP, etc. con una tasa de falla cercana a cero.

 

  • La capacidad de recuperación ante desastres Near-Sync amplía la capacidad existente de recuperación ante desastres de Portworx al proporcionar el RPO más bajo posible entre dos regiones de la nube o centros de datos geográficamente distantes, brindando a las empresas el nivel deseado de continuidad comercial.

 

La plataforma Portworx siempre ha admitido la capacidad de recuperación ante desastres con RPO cero y RTO rápido entre dos clústeres de regiones metropolitanas con una latencia de <10 ms. Esto en sí mismo no es logrado por nadie más en la industria. Y con Near-Sync DR, la plataforma ampliará su solución DR de extremo a extremo con un RPO garantizado de 24 segundos y un RTO rápido entre dos regiones con latencias de red más altas.

 

Los clientes podrán ejecutar sus aplicaciones de misión crítica de nivel 1 con la máxima confianza y confianza, aprovechando la resistencia y confiabilidad de primer nivel de la plataforma.

 

  • La capacidad del Servicio de Almacenamiento de Objetos proporciona otra interfaz de almacenamiento (además del almacenamiento de archivos y bloques) para ejecutar cargas de trabajo en contenedores. Con esta característica, los usuarios pueden administrar y acceder a depósitos de almacenamiento de objetos con la integración nativa de Kubernetes para obtener una experiencia única y uniforme en las tiendas de S3 locales y en la nube.

 

«Red Hat OpenShift es la plataforma de Kubernetes empresarial líder en la industria, que proporciona una base sólida para que los desarrolladores construyan, implementen, administren y escalen aplicaciones en contenedores más rápido en entornos híbridos y de múltiples nubes hasta Edge. Las ofertas de administración y protección de datos de Portworx ayudar a desbloquear casos de uso clave para las cargas de trabajo de Red Hat OpenShift en producción.Esta última oferta de servicio de nube gestionada de Portworx by Pure Storage aborda el mayor interés de los clientes en crear una plataforma única para ofrecer almacenamiento, migración y gestión de datos como servicio a los desarrolladores en parte superior de Red Hat OpenShift, y demuestra el poder de un ecosistema de socios que trabajan juntos para respaldar mejor las necesidades de nuestros clientes conjuntos». – Chris Gray, Vicepresidente, Ecosistema de Socios de América del Norte, Red Hat.

 

Además, Portworx presenta un nivel gratuito para siempre de Portworx Backup, el servicio líder de copia de seguridad y protección de datos de Kubernetes. Los equipos de la plataforma ahora pueden comenzar con el servicio totalmente administrado de Portworx Backup sin restricciones de funciones y proteger hasta 1 TB de datos sin costo alguno. Cada instancia de respaldo puede administrar cientos de clústeres de Kubernetes. Cualquier organización que busque un servicio de protección de datos de nivel empresarial para proteger sus cargas de trabajo de Kubernetes con unos pocos clics puede utilizar Portworx Backup, gratuito y completamente administrado.

 

La versión Portworx Enterprise 3.0 y el servicio completamente administrado estarán disponibles a principios de 2023. Para obtener más información, visita:

 

 

www.purestorage.com

 

Reconocimiento de analistas:

 

Pure Storage presenta la próxima generación de Portworx Enterprise Leer más »

Hillstone Networks anuncia actualización de las soluciones de detección y respuesta extendida

El cambio continuo a la nube ha permitido a las empresas más flexibilidad, asequibilidad y escalabilidad, pero también ha aumentado drásticamente la superficie de la amenaza de ataque. En este contexto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, anunció el lanzamiento de una nueva versión de su Solución de Detección y Respuesta eXtendida (XDR) Hillstone iSource, la cual ha sido diseñada para mejorar significativamente la visibilidad, la comprensión y las capacidades de respuesta necesarias para hacer frente a esta era de amenazas crecientes, tanto en términos de volumen como de complejidad.

 

Perfeccionar la capacidad de ver del XDR

 

Antes de averiguar cómo asegurar los activos de la manera más eficiente, es fundamental averiguar qué activos existen actualmente y cuáles pueden requerir niveles de seguridad. En este sentido, iSource V2.0R7 es ahora capaz de escanear de forma proactiva activos desconocidos para encontrar nuevos elementos, así como escanear el inventario de activos para actualizarlos.

 

Los activos y los eventos de amenaza pueden añadirse a una lista de “favoritos” para su posterior análisis y atención detallada. Todo esto permite un flujo de trabajo de descubrimiento y actualización de activos más completo. iSource V2.0R7 mostrará sin problemas qué activos necesitan protección y agilizará el proceso de configuración.

 

Facilidad de uso

 

Una solución XDR se destaca por su capacidad de integrar datos de varios productos de seguridad existentes. En teoría, el XDR tiene una gran capacidad de integrarse con terceros y posee una capacidad superior de analizar datos aislados y contextualizarlos. En este aspecto, la capacidad de gestión jerárquica de iSource V2.0R7 da vida a esta teoría, permitiendo que la plataforma recoja más fácilmente los datos de las plataformas integradas. Esto, a su vez, proporciona una gestión global e integrada a las grandes organizaciones, y promueve la protección conjunta contra las amenazas.

 

Aumentar la capacidad de actuación de la XDR

 

Dado que el panorama de las amenazas cambia rápidamente y que constantemente aparecen amenazas con nuevas tácticas, lo más importante para las soluciones de seguridad es que sean adaptables. Ante este desafío, iSource V2.0R7 introduce la capacidad de establecer un periodo de validez para los playbooks. Una vez que el periodo de validez de un playbook ha expirado, las acciones realizadas por el XDR dejarán de seguir dicho playbook. Esta capacidad elimina la necesidad de borrar, editar y reeditar constantemente un playbook tras otro para situaciones nuevas e imprevisibles. Al solicitar una confirmación manual de los playbooks, se evita el funcionamiento erróneo de las acciones de estos.

 

Defensa de manera proactiva

 

Cuando pensamos en la defensa de la ciberseguridad, nos viene a la mente la imagen de un muro que se levanta, o la idea del popular juego whack-a-mole. Sin embargo, con la búsqueda de amenazas, los equipos de seguridad pueden investigar las amenazas avanzadas explorando proactivamente las redes. Las amenazas conocidas son sólo una pequeña parte de las que existen. En este caso, iSource V2.0R7 tiene activada la búsqueda de amenazas. Es capaz de examinar la información sobre amenazas por IP externa, activos internos, nombres de dominio y archivos MD5, así como mostrar toda la información relevante, incluidos los eventos de amenazas, la información sobre puntos potencialmente comprometidos, la información sobre activos, etc., ofreciendo una inteligencia sobre amenazas completa y oportuna para su análisis.

 

En síntesis, Hillstone iSource es una plataforma XDR basada en datos y alimentada por IA que integra datos de seguridad masiva, correlaciona e investiga incidentes, identifica amenazas potenciales y orquesta automáticamente la seguridad para responder de manera coherente a través de múltiples productos y plataformas de seguridad. iSource ofrece un enfoque radicalmente nuevo para la ciberseguridad con una eficiencia operativa de seguridad sin igual.

 

https://www.hillstonenet.lat/soluciones/deteccion-respuesta-extendidas-xdr/

Hillstone Networks anuncia actualización de las soluciones de detección y respuesta extendida Leer más »

Scroll al inicio