Entradas

Mostrando las entradas de abril, 2024

6 TÓPICOS SOBRE CIBERSEGURIDAD QUE EL SECTOR DEBE REPLANTEARSE

Imagen
  Su autora, Alyssa Miller, hacker con más de 15 años de experiencia, explicaba posteriormente en profundidad estos 6 mitos.   Desde Semantic Systems nos hacemos eco de ellos y; mito o verdad, queremos aportar soluciones e ideas para abordar, lo que a la postre, pudiera convertirse en una brecha de seguridad o una amenaza propiamente dicha.   No se trata de si te abren una brecha, sino de cuándo Aunque técnicamente esta es una afirmación cierta, Miller insiste en que es importante dejar de repetirla como un mantra.   Lejos de hacer que los responsables de dirección inviertan más dinero y recursos en ciberseguridad, la realidad es la que parece disuadirles, porque nadie quiere invertir en un problema que no tiene solución.   Los ataques aparecerán, eso es cierto, pero el foco no está en tirar la toalla, sino en prevenir, detectar y reaccionar a tiempo.   Lo mismo podríamos afirmar cuando se produce un ataque. En lugar de rasgarse las vestiduras y, teniendo e...

Uso de la Inteligencia Artificial en la redacción de artículos científicos

Imagen
 La Inteligencia Artificial (IA) ha sido una fuerza transformadora en la redacción de artículos científicos, permitiendo la generación rápida de contenido, la revisión y edición de textos, y el análisis de grandes conjuntos de datos. Sin embargo, su uso plantea desafíos en términos de autoría, confiabilidad y veracidad de la información. Aunque herramientas como el ChatGPT y el GPT-3 han facilitado la creación de contenido, es fundamental reconocer la importancia del control humano y la transparencia en el proceso. Los autores deben revelar el uso de IA en la elaboración de sus artículos, y las revistas biomédicas deben implementar medidas para garantizar la calidad y validez de los textos generados por IA, como la revisión por expertos, la verificación de fuentes de datos y la edición humana. Aunque la IA ha revolucionado la redacción científica, el papel del ser humano sigue siendo indispensable para asegurar la precisión y coherencia en la investigación. Fuente:

VULNERABILIDADES EN PLATAFORMAS DE VIDEOCONFERENCIAS

Imagen
  En este artículo repasaremos las principales vulnerabilidades, problemas de privacidad y seguridad a los que se han enfrentado las plataformas de videoconferencia; y daremos algunas recomendaciones generales de seguridad para los usuarios.   Vulnerabilidades, problemas de privacidad y seguridad Son muchas las plataformas que han tenido problemas de vulnerabilidades durante la cuarentena, pero sin duda, el protagonista ha sido el software de Zoom para realizar videollamadas y reuniones virtuales.   Desde el conocido como   “Zoom Bombing” , la posibilidad de entrar en reuniones con contraseñas débiles o incluso sin contraseña o el   UNC Path injection , un tipo de vulnerabilidad que permitía a un atacante interceptar las credenciales de Windows de la víctima. Además, con el uso masivo de la aplicación aparecieron otros problemas, como grabaciones de reuniones privadas expuestas en Internet.   Recomendaciones generales de seguridad: Usa múltiples factores de...

¿QUÉ ES DARKTRACE?

Imagen
  Darktrace se fundó en el 2013 cuando lanzamos el primer sistema de inteligencia artificial del mundo para la ciberdefensa.   Hemos crecido rápidamente desde entonces. De hecho, actualmente protegemos a más de 5.000 organizaciones en todo el mundo – protegiendo sus redes IT, sus infraestructuras críticas OT, Cloud, SaaS, sus correos y en definitiva cada uno de los componentes que conforma el ecosistema digital de cualquier organización. ¿En qué se diferencia Darktrace del resto de soluciones de ciberseguridad en el mercado?   La principal diferencia reside en el enfoque único e innovador que expliqué anteriormente, y que como resultado permite:   Detectar amenazas conocidas, nuevas o sin precedentes y ataques sofisticados. Monitorizar y alertar continuamente sobre amenazas o actividades sospechosas en la red que han pasado por alto las herramientas tradicionales o que se han originado desde dentro. También ofrece visibilidad 100% en tiempo real de todo el ecosistema...

SEGURIDAD CON LA DOBLE AUTENTICACIÓN

Imagen
    Se trata de añadir una barrera protectora a nuestros datos, además de la contraseña que “sabemos” añadimos algo que “tenemos”, como, por ejemplo, un código que recibimos por SMS o un número que obtenemos desde una tarjeta de coordenadas.   En nuestro día a día, por ejemplo, si activamos el doble factor en nuestra cuenta de banca online, cuando iniciemos sesión tendremos que introducir, además de la contraseña, un código que se generará en ese momento, y al que solo nosotros tendremos acceso. FUENTE:

20 AÑOS CREANDO TECNOLOGÍA

Imagen
  Seguimos viviendo momentos de cambio, la digitalización se ha imbricado en todos los productos y procesos de nuestras empresas y de nuestra sociedad.   En Semantic Systems hemos cumplido más de veinte años y seguimos con la misma actitud, fuerza y compromiso de siempre.   Hemos puesto a las personas en el centro de nuestra estrategia, ya que, si hay algo en lo que trabajamos permanentemente es en alinear lo que Semantic Systems como organización quiere hacer en un futuro con las ilusiones de todas las personas que forman parte de este proyecto.   Y tenemos claro cuál es nuestro proyecto: somos una empresa de software y sistemas.   Nuestra misión es ayudar a nuestros clientes a vender más y a ser más eficientes. Y sabemos hacerlo porque llevamos más de dos décadas evolucionando y adquiriendo experiencia.   Sabemos cómo diseñar las mejores arquitecturas de software que digitalizan lo que de verdad importa a nuestros clientes y lo que realmente les diferenci...

PROTEGERSE FRENTE A CIBERATAQUES POR LA GUERRA DE UCRANIA

Imagen
  A medida que se desarrolla el conflicto en Ucrania, crece la confrontación mediática y comercial entre los bloques que apoyan a cada bando, y esta batalla se ha trasladado al mundo cibernético.   Como era de esperar y ya se anunciaba desde el principio del conflicto, los hackers estado y los grupos de delincuencia organizada del bando ruso y afines iban a redoblar sus esfuerzos por destruir y desestabilizar las infraestructuras, organismos públicos y empresas de Ucrania, y por extensión, de los países que apoyaran a Ucrania, aprovechando el momento para atacar cualquier empresa con este pretexto.   Cómo prepararnos contra posibles ciberataques Existen razones fundadas para creer que hay un aumento significativo en el número de ciberataques y en el daño que causan, algunos de ellos sin un objetivo económico, simplemente para destruir la información y paralizar las actividades de los organismos atacados.   Por tanto, deberíamos estar todos más atentos y preparados. ...

TRANSFORMACIÓN DIGITAL: 5 FORMAS EN LAS QUE EL COVID-19 HA FORZADO LOS CAMBIOS

  La reciente crisis provocada por el COVID-19 nos ha obligado a replantearnos el “qué”, pero, sobre todo, el “cuándo” de la transformación digital, la asignatura pendiente en muchas empresas y organizaciones de nuestro país.   Han cambiado muchas cosas estos meses. Algunos negocios han tenido que adaptar tanto modelos como protocolos y sistemas de organización interna, mientras que a otros la nueva normalidad les ha supuesto un revulsivo para acelerar su agenda de transformación digital. Si en los últimos meses te has replanteado tu agenda en este tema, aquí tienes 5 formas en las que los planes que tenías hasta este momento se han transformado. Las necesidades de los empleados se colocan al inicio de la cola No hay empresa en el mundo que rechace el título de “mejor sitio donde trabajar”. Sin embargo, reconozcámoslo, no siempre tener unos empleados con la mejor formación, recursos y protocolos digitales ha sido una prioridad. El consumidor no volverá a ser el mismo Con el co...

¿ES PEGASUS UNA AMENAZA PARA LA CIUDADANÍA?

Pegasus  es una herramienta de acceso remoto creada por  NSOgroup  bajo el lema de ser un software útil para ayudar a los gobiernos en la lucha contra el crimen  sin embargo su uso ha sido todo lo contrario y se ha utilizado en mayor medida para hacer espionaje a la sociedad civil, periodistas, medios y activistas en derechos humanos, como lo han seguido denunciando diferentes personas y organizaciones a través de los años.   Entrevista en EITB a José Ángel Gómez, CISO en Semantic Systems Los casos de espionaje de los últimos días han creado cierta inquietud entre la ciudadanía, debemos preocuparnos por qué alguien pueda espiarnos a través de nuestros móviles o a través de nuestros ordenadores.   Es la pregunta que nos hacemos todos estos días, nosotros sin ser presidentes del Gobierno, ministros o personajes poderosos, podemos estar siendo espiados y de ser así, como lo podemos detectar, o quién podemos preguntar qué hacer. El móvil es el dispositivo que m...