DESTACADOS

Toda la información relevante, de último momento y de interés general está en destacados, donde encuentras información sin parar.

Acer presenta las nuevas laptops Swift Copilot+ PC

Acer presentó las nuevas laptops Swift 14 AI y Swift 16 AI Copilot+[2], sus primeros modelos Swift equipadas con los nuevos procesadores Intel® Core™ Ultra (Serie 2). Estas laptops ultra elegantes y llamativos están equipadas con lo último en capacidades de procesamiento totalmente nuevas y ofrecen un desempeño de IA NPU de hasta 48 trillones de operaciones por segundo (TOPS) para manejar las cargas de trabajo de IA más exigentes en cuanto a potencia.

“El debut de las últimas laptops con IA y procesador Intel Core Ultra de Acer está aportando una mejora significativa a las vidas de los clientes”, afirmó James Lin, Director General de Laptops de Acer Inc. “Los últimos PC Swift Copilot+ están preparados para ofrecer nuevas experiencias de IA que ayudarán a los clientes de Acer a organizarse mejor, disfrutar y lograr más en casa, en la escuela y en el trabajo”.

“El acelerado entorno de trabajo actual exige una laptop que ofrezca un desempeño excepcional, una batería de larga duración y funciones de seguridad avanzadas, al tiempo que aprovecha las capacidades de IA para aumentar la productividad. Equipadas con nuestros nuevos procesadores Intel Core Ultra, Acer Swift 14 AI y Swift 16 AI satisfacen y superan estas demandas con una combinación de gran diseño de hardware e informática eficiente gracias a la larga colaboración entre Acer e Intel”, dijo Michelle Johnston Holthaus, vicepresidenta ejecutiva y directora general de Intel, Client Computing Group. 

Potente procesamiento de IA con funciones de seguridad avanzadas

Las nuevas Acer Swift 14 AI (SF14-51/T) y Swift 16 (SF16-51/T) AI ofrecen el mejor desempeño de IA de su clase con los nuevos procesadores Intel Core Ultra que optimizan el procesamiento en toda la CPU, los gráficos Intel® Arc™ integrados y la unidad de procesamiento neuronal (NPU) de nueva generación para acelerar las cargas de trabajo de IA. Como resultado, las nuevas laptops pueden acelerar las tareas y creaciones de IA generativa con facilidad. También incorporan los nuevos núcleos P y E, diseñados para ofrecer un desempeño sin concesiones y una eficiencia energética y una duración de la batería excepcionales.

Las nuevas laptops protegen los activos digitales de los usuarios con seguridad biométrica y varias capas de protección integradas a nivel de hardware y software. El nuevo Intel® Partner Security Engine ayuda a preservar la confidencialidad de los datos y la integridad del código, al tiempo que mantiene un alto desempeño para las exigentes cargas de trabajo de IA.

Además, el procesador de seguridad Microsoft Pluton garantiza que ambas laptops son de núcleo seguro que proporcionan seguridad de chip a nube. Estas nuevas laptops Swift incluyen Windows Hello, que permite el inicio de sesión biométrico a través del lector de huellas dactilares o mediante reconocimiento facial por la cámara web IR QHD de 1440p. Además, las laptops protegen a los usuarios con la tecnología Acer User Sensing, que permite que el sensor de proximidad adyacente a la cámara web detecte la presencia del usuario, bloquee automáticamente la pantalla cuando el usuario se aleja y active el dispositivo cuando el usuario regresa.

Diseño y prestaciones de primera

El desempeño y las capacidades de las nuevas laptops complementan el chasis premium y los diseños elegantes y modernos. La cubierta de aluminio luce un elegante icono con un dinámico efecto iridiscente, mientras que el panel táctil se ilumina con un indicador de actividad de IA cuando se utiliza la NPU o si Copilot está activado. Las dos nuevas líneas de laptops pueden abrirse fácilmente con una sola mano gracias a su experta ingeniería y a sus suaves bisagras de 180 grados. Además, ambos son fáciles de llevar en la mano o en una mochila gracias a sus diseños finos y ligeros.

Tan impresionantes como el diseño de las laptops son sus magníficas pantallas OLED que ofrecen una reproducción ultrasuave con una frecuencia de refresco de 90 Hz, una brillante precisión del color DCI-P3 y la certificación HDR TrueBlack 500. El Swift 14 AI está disponible con una pantalla OLED de 14 pulgadas y resolución 3K o 2K, mientras que la línea Swift 16 AI cuenta con un panel OLED 3K de 16 pulgadas, todos ellos con certificación Eyesafe 2.0. Además, ambas líneas de laptops están disponibles con una opción de pantalla táctil IPS para controles intuitivos en pantalla utilizando un lápiz o la yema del dedo.

Las aplicaciones de IA de Acer ayudan a los clientes a disfrutar y hacer más

Acer pone al alcance de los usuarios soluciones inteligentes de IA que agilizan sin esfuerzo la configuración, optimizan la presencia de video y elevan la comunicación. Ambas laptops incorporan una tecla AcerSense dedicada para acceder con una sola pulsación a útiles funciones de IA como Acer LiveArt. Acer Assist, una aplicación que se ejecuta localmente en el dispositivo para buscar y resumir documentos cargados de forma privada cuando la seguridad es primordial, así como para ayudar con la solución de problemas relacionados con la laptop. Las herramientas de conferencia potenciadas por IA incluyen Acer PurifiedView™ 2.0 y Acer PurifiedVoice™ 2.0 para complementar la cámara web IR QHD de 1440p y la triple matriz de micrófonos para que los usuarios luzcan y suenen lo mejor posible. Además, las experiencias Copilot+ PC AI estarán disponibles en los dispositivos Swift a través de actualizaciones gratuitas que llegarán este año[2].

Tecnología orientada al desempeño respaldada por un diseño sostenible

Las laptops están totalmente orientados al desempeño; pueden equiparse con hasta 32 GB de memoria LPDDR5X-8448 y hasta 2 TB de SSD PCIe Gen 4 NVMe para un desempeño sinérgico en diversas apps y condiciones. Las nuevas laptops garantizan conexiones rápidas y fiables a través de Wi-Fi 7 y Bluetooth™ 5.4, así como a través de la gama de puertos: incluyendo HDMI 2.1 y dos USB Type-C compatibles con Thunderbolt 4.

Swift 14 AI y Swift 16 AI continúan con la iniciativa Earthion de Acer y su compromiso con las prácticas sostenibles; Utilizan plástico reciclado posconsumo en el dispositivo, se envían con un embalaje 100% reciclado y cuentan con la certificación EPEAT Gold.

Precios y disponibilidad

Las especificaciones exactas, los precios y la disponibilidad variarán según la región. Para obtener más información sobre la disponibilidad, las especificaciones del producto y los precios en mercados específicos, póngase en contacto con su oficina Acer más cercana a través de www.acer.com

Especificaciones

NombreAcer Swift 14 AI
ModeloSF14-51/ SF14-51T
Sistema operativoWindows 11
ProcesadoresProcesador Intel® Core™ Ultra 7 258V Procesador Intel® Core™ Ultra 7 256 V Procesador Intel® Core™ Ultra 5 228 V Procesador Intel® Core™ Ultra 5 226 V
GráficosGráficos Intel® Arc
PantallaOLED 3K o 2K de 14»; IPS táctil 2K con multitáctil integrado
MemoriaHasta 32 GB de memoria de sistema LPDDR5X en chip, de doble canal (hasta 8448 MT/s)
AlmacenamientoHasta 2 TB, PCIe Gen4, NVMe
CámaraCámara HDR IR QHD de 1440p con triple micrófono y obturador de privacidad
AudioDTS® X Ultrasound Audio, altavoces duales
PuertosDos USB Tipo-C (compatible con USB 4, Thunderbolt 4, compatible con DisplayPort, carga USB), dos USB Tipo-A, HDMI 2.1, toma de auriculares/altavoces.
BateríaBatería de iones de litio de 3 celdas y 65 Wh, carga rápida; proporciona hasta 29 horas de reproducción de video, hasta 23 horas de navegación por Internet y hasta 21 horas de MobileMark 25[1].
Inalámbrico y redesWi-Fi 7, Bluetooth 5.4 o superior, Bluetooth LE Audio
FuncionesAcer PurifiedVoice™ 2.0, Acer PurifiedView™ 2.0, Acer User Sensing, Acer Assist, Indicador de actividad, Teclado retroiluminado.
Peso1,26 kg (2,78 lbs.) con batería de 3 celdas, pantalla WUXGA
NombreAcer Swift 16 AI
ModeloSF16-51/ SF16-51T
Sistema operativoWindows 11
ProcesadoresProcesador Intel® Core™ Ultra 9 de 288 V Procesador Intel® Core™ Ultra 7 de 258 V Procesador Intel® Core™ Ultra 7 256 V Procesador Intel® Core™ Ultra 5 228 V Procesador Intel® Core™ Ultra 5 226 V
GráficosGráficos Intel® Arc
PantallaOLED 3K de 16»; táctil 3K con cristal de borde a borde
MemoriaHasta 32 GB de memoria de sistema LPDDR5X en chip, de doble canal (hasta 8448 MT/s)
AlmacenamientoHasta 2 TB, PCIe Gen4, NVMe
CámaraCámara HDR IR QHD de 1440p con triple micrófono (obturador de privacidad en los modelos sin pantalla táctil)
AudioDTS® X Ultrasound Audio, altavoces duales
PuertosDos USB Tipo-C (compatible con USB 4, Thunderbolt 4, compatible con DisplayPort, carga USB), dos USB Tipo-A, HDMI 2.1, toma de auriculares/altavoces.
BateríaBatería de iones de litio de 3 celdas y 75 Wh, carga rápida
Inalámbrico y redesWi-Fi 7, Bluetooth 5.4 o superior, Bluetooth LE Audio
FuncionesAcer PurifiedVoice™ 2.0, Acer PurifiedView™ 2.0, Acer User Sensing, Acer Assist, Indicador de actividad, Teclado retroiluminado.
Peso1,5 kg (3,3 libras)

Acer presenta las nuevas laptops Swift Copilot+ PC Leer más »

¿Qué es el metaverso industrial? Sencillamente, un teletransportador virtual

Por: Simon Bennett, Director de Innovación e Incubación de AVEVA

Años atrás hacíamos viajes de negocios con tanta frecuencia que yo guardaba una maleta de mano preparada y lista para mi próximo viaje. Algunos de estos viajes han sido reemplazados por la tecnología de videoconferencia en la nueva normalidad. Sin embargo, para muchos profesionales de la industria, como los técnicos de telecomunicaciones, los equipos de mantenimiento de turbinas eólicas, los trabajadores de plataformas y los ingenieros marinos, el trabajo remoto se siente como una posibilidad remota.

He perdido la cuenta de la cantidad de veces que un ejecutivo industrial ha dicho, solo en parte en broma, cuánto apreciaría tener un teletransportador.

Una primera versión de ese teletransportador está más cerca que nunca, a medida que los entornos virtuales como el metaverso industrial comienzan a tomar forma.

En este momento, me siento en mi oficina en casa escribiendo presentaciones, revisando correos electrónicos y participando en llamadas web con colegas. En un futuro próximo, podré «teletransportarme» desde mi oficina en casa a la planta de fabricación del faro de Indonesia de Schneider Electric, la sala de vapor de una planta de proceso en Florida, una planta química en Düsseldorf, la sala de control del centro minero en Perth, incluso la parte superior de una turbina eólica en el Mar del Norte. Gracias al metaverso industrial, mis colegas se unirán a mí allí y podremos resolver problemas en tiempo real utilizando datos en vivo, análisis y soporte de IA.

A medida que el metaverso industrial comience a materializarse, reunirá a las personas de nuevas y atractivas maneras. Los avatares personalizados tridimensionales interactuarán en entornos virtuales inmersivos, mantendrán conversaciones naturales, se escribirán entre sí e incluso leerán el lenguaje corporal. En un metaverso industrial, podremos unirnos a nuestros colegas para resolver problemas, debatir y discutir cuestiones operativas o de diseño, todo ello mientras accedemos a enormes volúmenes de datos del gemelo digital, incluidas las mejoras de la inteligencia artificial (IA).

Presentación de un entorno virtual siempre activo

En AVEVA definimos el metaverso industrial como un entorno virtual siempre activo que facilita y permite la colaboración en vivo entre equipos. Estas interacciones son independientes del dispositivo. Se llevan a cabo en todas las geografías y, con la función de registro, incluso en todas las zonas horarias.

Los trabajadores industriales podrán aprovechar y aprovechar toda la gama de fuentes de datos. Con acceso basado en roles a operaciones en tiempo real, flujos de datos y datos de ingeniería, podrán unirse para encontrar soluciones innovadoras a los problemas más complejos de la actualidad, desde la interrupción continua hasta la lucha contra el impacto del cambio climático.

El trabajo en equipo hace que el sueño funcione. El metaverso industrial reúne a equipos de todas las geografías y acelera su toma de decisiones.

Ya tenemos la mayoría de las tecnologías que necesitamos para dar vida al metaverso industrial. No requerirá auriculares sofisticados; más bien, reunirá a los colegas en una sola aplicación comercial compartida. Y dado que el metaverso industrial es simplemente una capa progresiva sobre las inversiones digitales existentes de las empresas, es una forma natural de proteger su futuro.

Hacer uso de las tecnologías existentes

A diferencia del ampliamente publicitado metaverso general, y lejos del bombo de la web 3.0, las criptomonedas y los tokens no fungibles, los conceptos del metaverso industrial son mucho más simples. Están aquí hoy y pueden vincularse directamente a casos de negocio y procesos de trabajo significativos. Los conceptos que siguen siendo seguros y valiosos son simples: gemelo digital y colaboración. Ambos ya están altamente validados en entornos industriales.

El gemelo digital ya está siendo ampliamente utilizado. Desde los sectores de la automoción y la energía hasta la fabricación y la construcción, el gemelo digital es compatible con el diseño y la construcción de ingeniería, y ayuda a optimizar las operaciones.

También tenemos la capacidad de transmitir información en vivo en un entorno virtual 3D, con transmisión de datos de sensores en tiempo real, sincronización de múltiples personas y voz sobre protocolo de Internet.

Si combinamos esas tecnologías, se abren nuevas oportunidades y casos de uso, como revisiones de diseño en tiempo real, simulaciones de construcción en tiempo real y colaboración en operaciones.

Por lo tanto, las primeras oportunidades estarán en las industrias que han realizado inversiones significativas en la forma en que gestionan la información y la utilizan para respaldar la rentabilidad y la sostenibilidad. Estos podrían ir desde la gestión de la cadena de suministro hasta las simulaciones de construcción durante el diseño, las evaluaciones de seguridad y otras formas de optimizar las operaciones.

Apoyo a la Industria 5.0 con IA

La siguiente fase consistirá en añadir IA. Ya tenemos las herramientas para usar el aprendizaje automático en aplicaciones industriales, como para predecir posibles fallas de los equipos. Innumerables clientes han utilizado la tecnología de aprendizaje automático para reducir el tiempo de inactividad, mejorar la productividad y la eficiencia, e incluso evitar catástrofes al minimizar el riesgo para la vida.

Ahora, las tecnologías de IA industrial de back-office, ya sea el aprendizaje automático o las redes neuronales, podrían manifestarse fácilmente en un entorno virtual 3D como un avatar, entregando los mismos datos. Millones de personas han utilizado la IA generativa y podrían solicitar fácilmente a una entidad de IA de este tipo que proporcione respuestas conversacionales sobre las lecturas de datos del gemelo digital, como «Mostrar la diferencia entre este flujo de presión y las lecturas del año pasado para esta válvula» o «Resumir las tareas de la última reunión de revisión de diseño».

Si ves el metaverso industrial como una capa de colaboración sobre un gemelo digital, la IA es un asistente que aporta nuevos conocimientos a las conversaciones colaborativas.

Y cuando los humanos y la IA se unen, el escenario está listo para la Industria 5.0, el nuevo paradigma que se avecina en el que las personas trabajan junto a máquinas inteligentes.

Es por eso que el metaverso industrial bien podría adquirir un nuevo nombre en los próximos meses.

«Trabajar juntos» es un tema que nunca desaparecerá, por lo que se espera una nueva nomenclatura en la línea de Industrial Collaborator 5.0. Por eso, incluso podemos llamarlo informalmente como el Virtual Transporter 5.0. Mis disculpas a Star Trek.

Aveva en redes sociales:

X: @AVEVAGroup      IN: Aveva

FB: Avevasolutions   

¿Qué es el metaverso industrial? Sencillamente, un teletransportador virtual Leer más »

Informe de SonicWall detalla un aumento exponencial en ciberataques y revela potencial riesgo de ingresos para las empresas

SonicWall dio a conocer el Informe de Ciberamenazas de Mitad de Año 2024, investigado y compilado por SonicWall Capture Labs, que revela otro aumento en los ataques generales, después de observar un incremento del 11% en 2023. El informe detalla el panorama de amenazas en evolución durante los primeros cinco meses de este año, destacando la naturaleza persistente, implacable y en aumento de las ciberamenazas a nivel global.

Este informe ha sido elaborado pensando en los canales de SonicWall y, al igual que la propia SonicWall, ha experimentado una transformación significativa. El reporte ha evolucionado en cómo mide los datos críticos de amenazas cibernéticas, incluyendo el tiempo como un factor. También destaca las últimas tendencias que están afectando a los canales de negocio y a los clientes, y por primera vez, el informe vincula los ataques con el impacto tangible en los negocios, incluyendo el riesgo potencial sobre los ingresos.

«Conforme los actores de amenazas continúan añadiendo tácticas más eficientes y sofisticadas, sabíamos que el informe de ciberamenazas tenía que evolucionar para satisfacer las necesidades de nuestros canales y clientes,» dijo Bob VanKirk, presidente y CEO de SonicWall. «El informe es actual e incluye tendencias oportunas, proporcionando a nuestros canales, MSPs, MSSPs y clientes, inteligencia procesable para ayudarles a crear e implementar estrategias que les permitan combatir estas amenazas, ya sean nuevas o antiguas.»

Aumento de Ataques y Protección de Ingresos

La inteligencia de SonicWall encontró que, en promedio, las empresas estuvieron bajo ataque crítico –el tipo de ataque más probable de agotar los recursos empresariales- durante 1,104 horas de las 880 horas laborales, es decir que los atacantes están registrando un 25 % más de horas que las horas de trabajo diario. Esto significa que los clientes fueron protegidos de un potencial de 46 días de inactividad empresarial solo en los primeros cinco meses de 2024, protegiendo el 12.6% de los ingresos totales y defendiendo contra intrusiones potencialmente devastadoras.

Según los expertos de SonicWall Capture Labs, lo anterior resalta la necesidad de que las empresas cuenten con SOC y servicios de los expertos de socios de canales como MSP/MSSP, para realizar un seguimiento las 24 horas del día, los 7 días de la semana.

«Hoy en día, las organizaciones enfrentan un panorama dinámico de amenazas donde los actores de amenazas innovan continuamente para superar las defensas empresariales», enfatizó Juan Alejandro Aguirre, director de soluciones de ingeniería de América Latina. «Dado que los riesgos cibernéticos dominan los titulares y los debates en las salas de juntas a nivel mundial, la actualización de mitad de año del Informe de Ciberamenazas de SonicWall de 2024, consolida nuestra posición como una autoridad confiable, reforzando nuestra capacidad para ofrecer soluciones de seguridad sólidas a nuestros valiosos clientes. Implementar herramientas para la detección de amenazas en tiempo real y desarrollar un plan sólido de respuesta a incidentes puede ayudar a mitigar y contener los ciberataques rápidamente. Considere utilizar un servicio de MDR para agregar una capa humana, así como detección de amenazas las 24 horas del día, los 7 días de la semana».

«Los datos encontrados en el informe proporcionan ejemplos reales de cómo los actores maliciosos operan con astucia y rapidez, subrayando que las defensas tradicionales de ciberseguridad a menudo resultan ser las más fiables,» dijo Douglas McKee, director ejecutivo de Investigación de Amenazas de SonicWall. «Los datos no son solo un recurso; son nuestra primera línea de defensa contra el cibercrimen, revelando conocimientos críticos que informan la asignación de recursos y permiten medidas de ciberseguridad proactivas y específicas.»

El Informe de Ciberamenazas de Mitad de Año 2024 de SonicWall proporciona información sobre una gama de amenazas, incluyendo:

  • Malware – El volumen total de malware global aumentó un 30% en la primera mitad de 2024, con un incremento masivo del 92% solo en mayo.
  • Ransomware – El ransomware está en aumento con un incremento del +15% en NOAM y un sorprendente +51% en LATAM. De hecho, Colombia fue el cuarto país más atacado por ransomware.Mientras que EMEA está reduciendo los números globales, registrando una disminución del -49%.
  • Malware IoT – Los ataques IoT aumentaron un 107%, con dispositivos afectados promediando 52.8 horas bajo ataque. Además, el 15% de todo el malware ahora utiliza empaquetado de software como su principal TTP MITRE.
  • Cryptojacking – Después de un año récord, el Cryptojacking cayó un 60%. La mayor parte del mundo vio una disminución, con excepción de India, que vio un asombroso aumento del 409%, así como LATAM, que fue la segunda región más atacada por cryptojacking, solo detrás de EE.UU.

Colombia y Brasil fueron el tercer y cuarto país objetivo de Cryptojacking, mientras que México se ubicó en el noveno lugar.

«El panorama de amenazas es completamente abrumador para las organizaciones y los equipos que las defienden,» dijo Steven Huang, COO de Fornida y socio de SonicWall. «La mayoría de las brechas de ciberseguridad incluyen algún grado de error humano. En última instancia, hay dos formas de combatir esto: reducir oportunidades y educar a los usuarios. Cuantas menos oportunidades haya para un error, menos se pondrán a prueba los usuarios. Y cuanto más conocimiento tengan, menos probable será que cometan un error, incluso cuando enfrenten una oportunidad para hacerlo.»

RTDMI patentado descubrió variantes de malware «nunca antes vistas»

La tecnología patentada de SonicWall, Real-Time Deep Memory Inspection™ (RTDMITM), identificó un total de 78,923 variantes de malware nunca antes vistas en los primeros cinco meses de 2024. El panorama de amenazas sigue siendo complejo, con más de 500 cepas de nuevas variantes descubiertas cada día.

Para obtener más información sobre SonicWall y el Informe Completo de Ciberamenazas de Mitad de Año 2024, visite www.sonicwall.com/threat-report

www.sonicwall.com Twitter, LinkedIn, Facebook Instagram

Informe de SonicWall detalla un aumento exponencial en ciberataques y revela potencial riesgo de ingresos para las empresas Leer más »

A la cárcel hombre que causó la muerte a su excompañera sentimental.

A la cárcel hombre que causó la muerte a su excompañera sentimental

Por petición de la Fiscalía General de la Nación, un juez de control de garantías impuso medida de aseguramiento en centro carcelario a Francisco Iván Acosta Gutiérrez, quien sería el responsable de causarle la muerte a su excompañera sentimental y dejar herida a otra mujer, el pasado 12 de septiembre, en la localidad de Bosa, en el suroccidente de Bogotá.

Los elementos materiales de prueba dan cuenta de que el hombre subió a un vehículo que presta servicio de transporte de manera informal, y atacó con arma cortopunzante a las dos mujeres. Las víctimas fueron trasladadas a un centro asistencial. La expareja del señalado agresor murió, mientras que su tía, quien la acompañaba, permanece hospitalizada.

A continuación, el post de la Fiscalía General de la Nación, en la red social X, sobre esta judicialización: 

Por estos hechos, un fiscal de la Seccional Bogotá imputó a Acosta Gutiérrez los delitos de feminicidio agravado y tentativa de homicidio, los cuales no fueron aceptados.

En las investigaciones se constató que la mujer fallecida había viajado de Casanare a Bogotá hace dos meses, para separarse de su pareja y poner fin a un ciclo de violencia en su contra. Recientemente, el hombre la localizó y habría mantenido un asedio constante hasta que la atacó.

A la cárcel hombre que causó la muerte a su excompañera sentimental Leer más »

Desmantelan taller dedicado a venta de autopartes ilegales en Internet.

Desmantelan taller dedicado a venta de autopartes ilegales en Internet

La Policía de Bogotá desmanteló un taller dedicado a venta de autopartes ilegales en Internet y capturaron en flagrancia a un ciudadano por el delito de receptación.

De acuerdo con las autoridades, mediante planes de registro y control, fue hallado en la localidad de Bosa el taller donde vendían estos elementos ofrecidos en internet.  

“En este taller fueron halladas tres puertas de vehículo, de las cuales dos de ellas se encontraban marcadas en el vidrio con un número de placa, cuatro llantas, dos sillas delanteras y una silla trasera; así mismo fueron recuperadas diferentes autopartes”, aseguró el mayor Julián Cely, jefe Grupo de Automotores Sijín de la Mebog.

Según la institución, esta persona presentaba registros en el Sistema Penal Oral Acusatorio por el delito de violencia intrafamiliar. Asimismo, fue dejado a disposición de la Fiscalía General de la Nación y deberá responder por el delito de receptación.

La Policía de Bogotá invita a la ciudadanía en general a realizar la compra de vehículos y autopartes en sitios autorizados. De igual forma, hace un llamado especial a la denuncia ciudadana a través de la Fiscalía General de la Nación o a través de la Línea de Emergencias 123.

Desmantelan taller dedicado a venta de autopartes ilegales en Internet Leer más »

IA en el día a día Tips de cómo usarla sin perder el control

Es innegable que la inteligencia artificial (IA) está impactando en los diferentes aspectos de la vida diaria en las personas. Tanto jóvenes como adultos buscan aprovechar los beneficios que les brinda esta herramienta para comunicarse, aprender y hasta saber cómo organizar sus rutinas. Sin embargo, el uso responsable de la misma se convierte en una prioridad, ya que el objetivo es aprovechar sus bondades sin por ello sustituir el sentido común y el pensamiento crítico.

“La inteligencia artificial es una de las tecnologías más accesibles de la historia pues habilita el acceso a información e inteligencia como servicio a todo aquel con acceso a un dispositivo móvil. Esta universalidad hace importante que las personas entiendan los límites sin tener miedo a explorar su potencial de mejorar sus habilidades, agilizar procesos e incluso ayudar en tareas creativas” dice Álvaro Higes, CEO y Fundador de Luzia.

El uso de la inteligencia artificial en Colombia está creciendo considerablemente. De acuerdo con la reciente encuesta realizada por IPSOS: Monitor de IA (líder mundial en investigación de mercado) El 55% de los colombianos participantes afirmó que la IA ha cambiado profundamente sus vidas en los últimos 3 a 5 años, y el 77% espera que esta herramienta transforme sus vidas en los próximos 3 a 5 años

Tanto así, que el Ministerio de Ciencia, Tecnología e Innovación, presentó recientemente la Hoja de Ruta de la Inteligencia Artificial (IA) para el país, con el objetivo de guiar el desarrollo de políticas, acciones y decisiones hacia un futuro impulsado por la tecnología enfocado en principios éticos, responsables y sostenibles.

Es por todo lo anterior, que, Luzia, la app asistente personal con Inteligencia Artificial líder en Colombia, comparte recomendaciones que les permita a los usuarios hacer un uso consciente y equilibrado de esta poderosa herramienta.

  • Hacer búsquedas concretas: Aunque la IA es capaz de ofrecer ayuda y respuestas a una infinita cantidad de temas de forma precisa, esta requiere de foco para optimizar la calidad de respuesta aportada. Este paso, permitirá utilizar la tecnología de manera efectiva, evitando un uso ineficaz o poco relevante.
  • Establecer límites:  Especificar qué y cuáles tareas se buscan automatizar a través de la IA es vital para determinar en qué momento se requiere de la intervención personal. Es decir, la IA tiene la capacidad de apoyar y guiar en la organización de las tareas o rutinas del día a día. Sin embargo, las decisiones importantes sobre el tiempo y la prioridad que se le destinará a cada una de ellas deben depender de la autonomía de cada persona. Igual que las personas, las IAs no son perfectas y todas sirven para todo.
  • Priorizar el pensamiento crítico:  Una de las características que motiva a las personas al hacer uso de la IA es encontrar en ella soluciones a problemas. Y es en este punto, donde los usuarios no deben dejar a un lado su pensamiento crítico ya que es vital evaluar si las respuestas recibidas hacen parte de sus intereses y motivaciones. La inteligencia artificial es una aliada, pero no debe reemplazar sino fomentar la capacidad de análisis y reflexión propia de los humanos, mediante la exposición a más puntos de vista bien informados que el suyo propio.
  • Trabajar en la creatividad: Si bien es cierto que la IA puede brindar ideas y soluciones, es también una herramienta poderosa para que los usuarios la exploren y potencien su creatividad e innovación. Desarrollar nuevas habilidades y aprender a hacer las cosas de una forma original, les permitirá contribuir al crecimiento y desarrollo de la sociedad. Dedicar menos tiempo a las tareas mundanas, favorecerá el poder dedicar mayor tiempo a las áreas de pensamiento creativo o abstracto.
  • Buscar seguridad y privacidad: Hacer uso de herramientas de IA que salvaguarden la privacidad de los datos garantiza el valor y respeto por los demás.  A la hora de elegir una herramienta de IA, los usuarios deben evaluar si compartir información personal puede poner en riesgo su privacidad. No todas las empresas de IA tratan del mismo modo los datos de los usuarios. Algunas entrenan a las IAs con ellos o comercializan los mismos, mientras que por ejemplo en el caso de Luzia, no es así.

“Lograr un balance entre los valores humanos, la ética y la responsabilidad, es de suma importancia a la hora de hacer uso de la IA o cualquier otra tecnología. Contar con el conocimiento para aprovechar sus beneficios impactará en cambios positivos, así como en saltar barreras tecnológicas. La IA, debe verse como un aliado en el crecimiento intelectual, fomentando el descubrimiento y optimizando la forma de hacerlo de manera accesible para cualquier persona en el mundo. ” puntualiza Pablo Delgado, líder de marca y comunicación de Luzia.

https://www.luzia.com

IA en el día a día Tips de cómo usarla sin perder el control Leer más »

Meow surge en el mundo con popularidad, mientras que RansomHub lidera el RaaS y en Colombia Remcos sigue en primer lugar

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor experto en soluciones de ciberseguridad en la nube basadas en IA, publica su Índice Global de Amenazas del mes de agosto de 2024. El ransomware se ha mantenido como fuerza dominante, con RansomHub como el principal grupo. Esta operación RaaS se ha expandido rápidamente desde su cambio de marca del ransomware Knight, que ha atacado a más de 210 víctimas en todo el mundo. Mientras tanto, ha surgido una nueva amenaza llamada Meow, otro ciberataque de ransomware que ha pasado del cifrado a la venta de datos robados en mercados de filtración.

El mes pasado, RansomHub consolidó su posición como la principal amenaza de ransomware, como se detalla en un aviso conjunto del FBI, CISA, MS-ISAC y HHS. Esta organización RaaS ha atacado de forma agresiva sistemas Windows, macOS, Linux y, especialmente, entornos VMware ESXi, mediante técnicas sofisticadas de cifrado.

“La aparición de RansomHub como la principal amenaza de ransomware en agosto subraya la creciente sofisticación de las operaciones de Ransomware-as-a-Service. A medida que evolucionan estas amenazas, las empresas deben mantenerse alerta, adoptar medidas de seguridad proactivas y mejorar continuamente sus defensas contra ataques cada vez más sofisticados”, afirma Maya Horowitz, VP de Investigación de Check Point Software.

“El auge de Meow pone de relieve el cambio hacia el mercado de filtración de datos, lo que indica un nuevo método de monetización para los operadores de ransomware, donde cada vez más la información robada se vende a terceros, en lugar de simplemente publicarse online”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.

En el mundo, FakeUpdates fue el malware más prevalente, con un impacto del 7% en organizaciones de todo el mundo, seguido de Qbot, con un impacto global del 5,3%, y Androxgh0st, con un impacto global del 5,3%.

Principales familias de malware en Colombia en agosto

*Las flechas se refieren al cambio de rango en comparación con el mes anterior.

  1. ↔ Remcos – Remcos es un RAT que apareció primero en estado salvaje en 2016. Este malware se distribuye a través de documentos de Microsoft Office maliciosos que están adjuntos en emails de SPAM, y está diseñado para eludir la seguridad del UAC (Control de Cuentas de Usuario) de Microsoft y ejecutar malware con altos privilegios. Este RAT impactó en agosto en un 10.77% a las empresas en Colombia y en 1.78 % a las compañías en el mundo.
  1. ↔ Phorpiex –  Phorpiex –  Es una red de bots (alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado en agosto a un 9.94% de las empresas en Colombia y en el mundo al 4.52%.
  •  ↔ FakeUpdates. Downloader hecho en JavaScript. Escribe las payloads en el disco antes de lanzarlas. Fakeupdates ha llevado a muchos otros programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Este downloader ha impactado en agosto al 8.84% de las empresas en Colombia y en 8.22% de las compañías en el mundo.

Vulnerabilidades más explotadas

  1. ↔ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086): se descubrió una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina objetivo.
  2. ↔ Zyxel ZyWALL Command Injection (CVE-2023-28771): existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. La explotación exitosa permitiría a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado.
  3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375): las cabeceras HTTP permiten al cliente y al servidor pasar información adicional con una petición HTTP. Un atacante remoto puede utilizar una cabecera HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.

Los tres malware móviles más usados en agosto

El mes pasado, Joker ocupó el primer puesto como malware para móviles más extendido, seguido de Anubis y Hydra.

  1. ↔ Joker – Un spyware Android en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, el malware registra a la víctima en silencio para servicios premium en páginas web de publicidad.
  2. ↔ Anubis – Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó ha ido sumando funciones adicionales como capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.
  3. ↑ Hydra – Troyano bancario diseñado para robar credenciales bancarias solicitando a las víctimas que habiliten permisos y accesos peligrosos cada vez que entran en cualquier aplicación bancaria.

Los sectores más atacados

El mes pasado, los medios de comunicación se mantuvieron en el primer puesto de los sectores más atacados a escala mundial, seguido de gobierno/militar y servicios públicos.

  1. Medios de comunicación.
  2. Gobierno/militar.
  3. Servicios públicos.

Principales grupos de ransomware

Los datos se basan en los «shame sites» de grupos de ransomware de doble extorsión que publicaron información sobre las víctimas. RansomHub fue el grupo de ransomware más prevalente el mes pasado, responsable del 15% de los ataques publicados, seguido de Meow con un 9% y LockBit con un 8%.

  1. RansomHub – Es una operación de ransomware como servicio (RaaS) que surgió como una versión renovada del anteriormente conocido ransomware Knight. RansomHub, que apareció a principios de 2024 en foros clandestinos de ciberdelincuencia, ha ganado notoriedad rápidamente por sus agresivas campañas dirigidas a varios sistemas, como Windows, macOS, Linux y, en particular, entornos VMware ESXi. Este malware es conocido por emplear sofisticados métodos de cifrado.
  2. Meow – Meow Ransomware es una variante basada en el ransomware Conti, conocida por cifrar una amplia gama de archivos en sistemas comprometidos y añadirles la extensión «.MEOW». Deja una nota de rescate llamada «readme.txt», que indica a las víctimas que se pongan en contacto con los atacantes por correo electrónico o Telegram para negociar el pago del rescate. El ransomware Meow se propaga a través de varios vectores, incluyendo configuraciones RDP desprotegidas, spam de correo electrónico y descargas maliciosas, y utiliza el algoritmo de cifrado ChaCha20 para bloquear archivos, excluyendo «.exe» y archivos de texto.
  3. LockBit3 – LockBit3 es un ransomware que opera en un modelo de RaaS, reportado por primera vez en septiembre de 2019. LockBit tiene como objetivo a grandes empresas y entidades gubernamentales de varios países y no apunta a individuos en Rusia o la Comunidad de Estados Independientes.

Check Point Software Technologies Ltd

Meow surge en el mundo con popularidad, mientras que RansomHub lidera el RaaS y en Colombia Remcos sigue en primer lugar Leer más »

Optimización de recursos empresariales, impulsados por la centralización y la tecnología

Según estudios y encuestas realizadas por diferentes organizaciones, al inicio de este 2024, el 74% de las empresas tenían proyectada la implementación de iniciativas de transformación tecnológica para la optimización de sus procesos. Las cifras más recientes indican que el 25% de las empresas utilizan elementos como IA para el aumento de su productividad, entre otros.

En este camino, Sodexo, diseñó el Command Center, un innovador y más avanzado centro de gestión de servicios de latinoamérica; un complejo tecnológico cuya función es recepcionar, planificar, programar y asegurar la ejecución de más de 1 millón de servicios mensuales de mantenimiento preventivo, correctivo y limpieza para clientes con servicios de Facilities Management (FM) en más de 5 países.

Apoyado por una robusta estructura tecnológica, el Command Center utiliza  diversos software para la gestión, monitoreo y  optimización de los procesos, así como el uso de tecnologías  para el análisis de datos y transformación de estos en información de valor para la toma de decisiones, apalancado en un equipo experto de analítica y herramientas de automatización de tareas, logrando la trazabilidad de los servicios, generación de indicadores y entrega de información de valor a nuestros clientes.

Según Andres Ruge, director de segmento a cargo de operaciones del sector Bancario de Sodexo «el Command Center es un centro especializado de consolidación de datos de nuestras operaciones en donde se une la experiencia y experticia técnica de la compañía, alineada con modelos de gestión de activos en cumplimiento con la norma ISO 55001. Apoyado por una robusta tecnología (en procesos de certificación ISO 27001) y un equipo de trabajo altamente efectivo, entregando formación de valor para nuestros clientes, asegurando un servicio de calidad, confiabilidad y oportunidad en la ejecución de nuestros servicios».

Este centro de servicios ha permitido el aumento de la productividad en un 20%, representado un ahorro de 83 mil millones de pesos, en términos de efectividad en recorridos, y trabajos especializados en diversas áreas, incluyendo mantenimiento locativo, preventivo, eléctricos, UPS, y aires acondicionados. Logrando el objetivo, gracias al control de datos y análisis de estos.

Para los servicios de limpieza y a través del IoT (Internet of things) y el software propio, Sodexo monitorea en tiempo real las áreas de mayor demanda de servicios, de modo que pueden anticipar las necesidades de sus usuarios, en donde sus  colaboradores reciben alertas indicando la necesidad de reabastecer suministros dentro de los sitios de trabajo, mejorando la efectividad operativa y garantizando  la  satisfacción del servicio. Es así como, el Command Center permite enfocarse en la predictibilidad: anticipándose a las necesidades, siendo así preventivos y no correctivo.

“Dos de los grandes retos de las empresas para la adopción de tecnologías son la capacitación del personal y los recursos económicos, pensando en ello, el Command Center cuenta con equipos especializados en áreas financieras, asegurando un control presupuestario riguroso y una facturación confiable”, asegura Alejandro Cadavid, Director Plataforma FM (Facilities Management).

Sodexo cuenta hoy con múltiples operaciones que se benefician del Command Center: empresas del sector financiero, manufactura, aviación y farmacéuticas.

El Command Center de Sodexo garantiza un enfoque en las necesidades del cliente con especialización técnica y análisis transformación de los datos, mejorando los indicadores de satisfacción y agregando valor a la gestión de los servicios FM. Es así como Sodexo se posiciona hoy como una de las empresas que más le apuesta al uso de la tecnología, con apoyo de sus colaboradores para la mejora continua.

Nuestras redes sociales.

Instagram: @sodexocolombiaonsite

TikTok: @sodexoonsiteco
Facebook: @sodexocolombia

https://co.sodexo.com/home.html

Optimización de recursos empresariales, impulsados por la centralización y la tecnología Leer más »

Sembrando innovación: 6 aplicaciones de IA Generativa que pueden impulsar la agroindustria

Fabrício Orrigo: Director de Productos para Agro de TOTVS

Desde el lanzamiento de ChatGPT, una interfaz conversacional basada en Inteligencia Artificial Generativa, ha habido mucha discusión sobre los impactos del uso de la inteligencia artificial en los negocios, en diferentes sectores de la economía. La IA generativa utiliza algoritmos de aprendizaje para procesar grandes cantidades de información y tiene la capacidad de aprender patrones complejos de comportamiento a partir de una base de datos. En el caso de esta tecnología, el procesamiento se realiza mediante lenguaje natural, en un modelo llamado Generative Pre-trained Transformer, origen de las siglas GPT.

Por tanto, cuando hablamos de aplicar la IA Generativa, su principal foco está en la conversación y la generación de contenidos. Considero el uso de estas tecnologías como complementos importantes del trabajo humano, especialmente cuando tratamos con un volumen cada vez más impresionante de datos generados por sistemas autónomos. En el caso de los agronegocios, esta innovación puede actuar como un acelerador de las decisiones tomadas por gestores y productores, complementa Fabricio.

Basado en mi experiencia, planteé seis puntos en los que la IA generativa se puede aplicar para apoyar actividades en el campo.

1. Asistencia técnica

Un chatbot basado en GPT puede responder dudas sobre productos agrícolas, uso correcto de fertilizantes o pesticidas, técnicas de siembra, nutrición vegetal, entre muchas otras cuestiones relacionadas con la agricultura, siendo una especie de asistente técnico para el productor.

2. Comunicación con los clientes

Los chatbots pueden proporcionar información sobre los productos a los clientes, como características nutricionales, origen y métodos de cultivo. La tecnología también puede funcionar a la inversa, capturando opiniones y comentarios de los consumidores para generar conocimientos comerciales y mejoras de procesos para los productores.

3. Análisis de datos

La IA Generativa puede procesar a escala pronósticos meteorológicos, datos de cosechas e información de mercado. Los agricultores pueden utilizar los resultados para acelerar la toma de decisiones en diversas etapas del proceso de siembra.

4. Demanda y previsión del mercado

Se puede aplicar el análisis de datos históricos y en tiempo real de la agroindustria para predecir la demanda futura de productos agrícolas y proporcionar información sobre las tendencias del mercado, lo que permite la planificación de la producción.

5. Monitoreo y control de plagas

Con la ayuda de imágenes e información proporcionada por los agricultores, la IA Generativa puede procesar una enorme cantidad de datos para ayudar a diagnosticar enfermedades de los cultivos e incluso sugerir medidas de control fitosanitario.

6. Optimización del uso de recursos

La IA Generativa también puede contribuir a la optimización del agua y los fertilizantes, en función de datos ambientales y características del suelo. Se pueden hacer proyecciones y pronósticos de recursos e insumos con base en el historial de actividades, apoyando así prácticas aún más sostenibles.

Como ocurre con cualquier tecnología nueva, es importante considerar algunas advertencias antes de incorporar estas aplicaciones a la gestión de agronegocios. El rendimiento de la IA Generativa depende directamente de la calidad y representatividad de los datos con los que se alimenta. Por ello, invertir en actualizar y elegir los datos más relevantes para el negocio es vital para obtener respuestas correctas. Otro punto de atención está relacionado con la seguridad y privacidad de los datos. Es fundamental garantizar el uso responsable de los datos agrícolas para mantener la integridad de las aplicaciones y del servicio, argumenta el ejecutivo.

Teniendo en cuenta estos factores, es innegable el potencial que tienen las tecnologías basadas en IA para la agroindustria. La combinación de tecnología y toma de decisiones humana es la mejor receta para aumentar la eficiencia y garantizar la ventaja competitiva de la agroindustria latinoamericana.

Sembrando innovación: 6 aplicaciones de IA Generativa que pueden impulsar la agroindustria Leer más »

Kaspersky alerta sobre el robo de cuentas de Netflix a través de mensajes de texto

Los investigadores de Kaspersky han detectado una creciente campaña maliciosa que tiene como objetivo robar credenciales de acceso a cuentas de Netflix, las cuales son luego vendidas en foros clandestinos a precios muy bajos. América Latina es una de las regiones más afectadas a nivel mundial, con Perú, Colombia, Ecuador y Brasil entre los 20 países con el mayor porcentaje de usuarios que han sido víctimas de esta estafa.

Los cibercriminales utilizan mensajes de SMS para engañar a las personas, alertándolas falsamente de que su cuenta de Netflix está a punto de ser suspendida. Envían estos mensajes a cualquier usuario, empleando enlaces fraudulentos desde números locales para aumentar su credibilidad y atraer a más víctimas. Confían en que las personas ingresarán sus datos para evitar la suspensión de su cuenta, incluso si no han tenido problemas con el servicio.

Al hacer clic en el enlace, se solicita al usuario resolver un cálculo matemático para verificar que es humano y no un robot. Luego, se redirige a una página de inicio donde se les pide ingresar sus datos de inicio de sesión y contraseña, lo que permite a los delincuentes acceder a sus credenciales.

Al replicar el diseño y los elementos visuales de la página principal de Netflix, los ciberdelincuentes generan una falsa sensación de seguridad, lo que lleva a los usuarios a ingresar sus datos personales, facilitando así el robo de su información.

Los investigadores de Kaspersky han rastreado y detectado más de 8 dominios asociados con esta campaña de fraude, los cuales ya han sido bloqueados mediante las soluciones de seguridad de la compañía:

connectflx-account.com

datos-ntlx.com

micuenta-ntlx.com

myaccnt-flix.com

ntflx-cuenta.com

ntlx-myaccunt.com

redelivry-fix.com

registre-accntfx.com

“La creciente popularidad de servicios de streaming como Netflix está atrayendo cada vez más a ciberdelincuentes. Una vez que obtienen las credenciales, los delincuentes las venden a precios reducidos a otros criminales o a usuarios que buscan acceder al servicio de manera gratuita o a menor costo. El robo de un inicio de sesión de Netflix puede llevar a la pérdida del acceso al servicio, especialmente porque muchas cuentas no permiten acceso simultáneo. Además, los delincuentes pueden obtener información de pago, como datos de tarjetas de crédito. También hemos evidenciado que los delincuentes utilizan falsas promociones para robar no solo las credenciales de los usuarios, sino también clonar sus tarjetas”, aseguró Fabio Assolini, director del Equipo Global de Investigación y Análisis, América Latina, en Kaspersky

Para evitar este tipo de vulneraciones o robo de credenciales, los especialistas de Kaspersky recomiendan:

  • Evita hacer clic en enlaces sospechosos recibidos por SMS, incluso si el mensaje parece provenir de un servicio de streaming legítimo (o de cualquier otro tipo). En su lugar, visita siempre el sitio web oficial ingresando la dirección manualmente o accediendo a través de la aplicación para verificar el estado real de tu cuenta.
  • No te preocupes si recibes un mensaje alertando sobre la suspensión de tu cuenta. No te dejes llevar por la curiosidad. En su lugar, bloquea el número y repórtalo como spam en tu dispositivo.
  • Desconfía si recibes un mensaje de un número desconocido, no verificado como de una empresa o con una marcación diferente a la de tu ciudad o país. Además, verifica siempre los dominios de los enlaces que se te sugieren antes de hacer clic.
  • Utiliza soluciones de seguridad confiables y avanzadas, como Kaspersky Premium, que ayudan a bloquear vulnerabilidades y ataques de phishing, protegiendo así tus datos personales de posibles amenazas.

Para más información para proteger tu vida digital, visita nuestro blog.

https://latam.kaspersky.com

Kaspersky en redes sociales:

X: @KasperskyLatino           IG: Kaspersky Latinoamérica

FB: KasperskyLabLatam    IN: Kaspersky Lab Latinoamérica

Kaspersky alerta sobre el robo de cuentas de Netflix a través de mensajes de texto Leer más »

Scroll al inicio