Nuevo iOS 18: Todo lo que Necesitas Saber
En la Conferencia Mundial de Desarrolladores (WWDC) de este lunes, Apple reveló emocionantes avances relacionados con la inteligencia artificial (IA), destacando la nueva actualización del sistema operativo del iPhone, iOS 18. Esta actualización integra elementos de IA en varias de sus funciones, proporcionando a los usuarios un mayor control y personalización de sus dispositivos.
Control y Personalización Mejorados
Con el iOS 18, los usuarios podrán disfrutar de un control más profundo sobre sus iPhones. Apple ha subrayado su compromiso con la privacidad y seguridad, prometiendo redoblar esfuerzos en estas áreas cruciales.
Integración de IA en el iPhone y Siri
Una de las características más destacadas del iOS 18 es la inclusión de Apple Intelligence, un sistema de inteligencia personal que utiliza modelos generativos de IA combinados con el contexto personal del usuario. Esto permite ofrecer respuestas y acciones útiles y relevantes basadas en las actividades diarias del usuario.
Características Principales del iOS 18:
- Apple Intelligence:
– El iPhone utilizará inteligencia artificial para aprender de las actividades y tareas del usuario, generando respuestas útiles para el día a día.
– Podrá realizar acciones en distintas aplicaciones, como buscar fotos de un miembro de la familia o analizar datos de correos electrónicos y calendarios.
– Si se necesita reprogramar una reunión, Apple Intelligence puede procesar datos personales y alertar sobre posibles conflictos de agenda.
- Mensajes de Texto vía Satélite:
– Enviar mensajes de texto cuando no haya conexión móvil o WiFi disponible.
- App Contraseñas:
– Acceso fácil a contraseñas de cuentas, llaves de acceso, contraseñas de WiFi y códigos de verificación.
- Compatibilidad con RCS en la App Mensajes:
– Permite enviar mensajes a contactos que no utilizan dispositivos Apple.
- Aspecto Renovado y Personalización:
– Nuevo diseño para los íconos en modo oscuro y un nuevo color de tinte que complementa el fondo de pantalla.
– Centro de control rediseñado disponible desde la pantalla de bloqueo.
– Opciones para bloquear y ocultar aplicaciones, accesibles solo a través de Face ID, Touch ID o código de acceso.
Disponibilidad
Desde el lunes, los miembros del Apple Developer Program pueden acceder a una versión beta de iOS 18. En julio, estará disponible una versión beta pública. La disponibilidad general para todos los usuarios está programada para el otoño boreal (septiembre).
Dispositivos Compatibles
– General: iOS 18 estará disponible para el iPhone Xs y modelos posteriores.
– Apple Intelligence: En versión beta para el iPhone 15 Pro y el iPhone 15 Pro Max.
– Mensajes vía Satélite: Disponible para el iPhone 14 y modelos siguientes.
Con estas innovaciones, Apple continúa liderando el camino en la integración de la inteligencia artificial y la personalización del usuario, estableciendo un nuevo estándar en la experiencia móvil.
Read More¿Qué está haciendo Google para no perder terreno ante TikTok y ChatGPT?
Según una encuesta de Adobe, dos de cada 5 estadounidenses utilizan TikTok como motor de búsqueda y casi una de cada 10 personas de la generación Z tienen más probabilidades de confiar en TikTok que en Google.
En muchos idiomas buscar información en Google se convirtió en un verbo “googlear”, sin embargo para las nuevas generaciones, plataformas como ChatGPT y TikTok compiten con el gigante tecnológico.
Los “Z” recurren a Google un 25% menos que la generación X cuando realiza búsquedas, confirma una encuesta de Forbes y One Poll. Y es que las redes al tener un algoritmo a la medida del usuario, ofrecen a éste información contada en primera persona donde además en la sección de comentarios los usuarios pueden conversar y debatir acerca de la información.
Según Elizabeth Reid, vicepresidenta y directora de búsqueda de Google, la empresa ha notado que los usuarios más jóvenes valoran dos cosas: experiencias vividas y la perspectiva humana. Ante eso, Google ha empezado a invertir en búsquedas con esas características como contenido de video más corto o foros de discusión.
Y es que desde el 2019, Google ofrece videos de TikTok como resultados de búsqueda y en el 2020 lanzó Youtube Shorts, plataforma que buscaba competir con TikTok y que le permite a los usuarios compartir videos verticales de menos de 1 minuto de duración. También ofrece este tipo de contenido en sus resultados de búsqueda.
Google anunció este mes que pronto estaría integrando la posibilidad de preguntar en su buscador con videos para obtener ayuda de la IA. Todo esto gracias a Gemini, la inteligencia artificial del poderoso gigante tecnológico y que será personalizado para la búsqueda de Google.
Gemini es un modelo multimodal, que va a poder entender varios tipos de información, tanto los textos que le escribas como las imágenes, y también podrá entender audio y código de programación. Esto lo va a convertir en un modelo extremadamente flexible.
Otro cambio que implentó Google pero de momento solo para los usuarios de los Estados Unidos, es “AI Overviews”, el cual da a los usuarios un resumen general de un tema.
Read More¿Lograrán comprar Tiktok?
Frank McCourt, un destacado empresario conocido por su trayectoria en el sector inmobiliario, ha anunciado su intención de adquirir TikTok en Estados Unidos. Su objetivo es rediseñar la plataforma para que los usuarios tengan un mayor control sobre sus datos personales.
Según informes de The New York Times, esta iniciativa forma parte de Project Liberty, un proyecto fundado por McCourt con la misión de transformar el entorno digital y devolver a los usuarios el control de su identidad y datos digitales.
Esta propuesta surge en un momento crítico, ya que el Congreso de Estados Unidos aprobó una ley, firmada por el presidente Joe Biden en abril, que estipula la prohibición de TikTok en el país si ByteDance, la empresa matriz, no vende sus activos en Estados Unidos dentro de un año.
En respuesta, TikTok ha decidido apelar la medida en los tribunales y ha movilizado a su comunidad de usuarios para defender la plataforma.
Frank McCourt, quien también es conocido por haber sido propietario de los Dodgers de Los Ángeles en la MLB, está formando un consorcio para adquirir TikTok. Su plan incluye la migración de la plataforma a un protocolo de código abierto que permitiría a los usuarios recuperar el control sobre sus datos digitales.
McCourt y sus colaboradores aseguran que esta iniciativa transferirá el poder y el valor a los individuos, ofreciendo a los estadounidenses una participación significativa en el futuro de la web.
“Los cimientos de nuestra infraestructura digital están defectuosos y es crucial repararlos. Podemos y debemos hacer más para proteger la salud y el bienestar de nuestros niños, nuestras familias, la democracia y la sociedad. Vemos esta posible adquisición como una oportunidad increíble para catalizar una alternativa al modelo tecnológico actual que ha dominado Internet”, afirmó McCourt en un comunicado.
Para llevar a cabo esta oferta, McCourt está colaborando con Guggenheim Securities, la unidad de banca de inversión de Guggenheim Partners, y la firma de abogados Kirkland & Ellis.
De acuerdo con Semafor, McCourt planea financiar la adquisición de TikTok, que podría costar hasta $100 mil millones de dólares, a través de fundaciones, organizaciones y donaciones.
Read More¿Cuáles fueron los 10 ciberataques más relevantes del 2023?
El 2023 fue un año récord en ciberataques, en el que las ciberamenazas crecieron exponencialmente suponiendo un importante riesgo para empresas, instituciones y personas.
Para ESET, consultora en soluciones de ciberseguridad, de todos los ataques que se dieron el año pasado este fue el top 10.
1. MOVEit: Este ataque emplea una vulnerabilidad de día cero en un producto de software popular para tener acceso a los entornos de empresas y usuarios y filtrar tantos datos como sea posible para pedir un rescate. ESET detalla que no está claro cuántos datos y víctimas ha tenido, pero asegura que algunas estimaciones apuntan a 2.600 organizaciones y 83 millones de personas atacadas.
2. La Comisión Electoral del Reino Unido: En agosto, este regulador dio a conocer que los ciberdelincuentes habían robado información personal de unos 40 millones de votantes del censo electoral en un ataque que consideró “complejo”. Según ESET, no obstante, existen informes que sugieren que la postura de seguridad de esta comisión era deficiente y que esta no había pasado una auditoría de seguridad básica de Cyber Essentials.
“La culpa podría haber sido de un servidor Microsoft Exchange sin parches, aunque no está claro por qué la comisión tardó 10 meses en notificarlo al público. También afirmó que agentes de amenazas podrían haber estado sondeando su red desde agosto de 2021”, explica la firma especialista en ciberseguridad para la revista Forbes.
3. El Servicio de Policía de Irlanda del Norte (PSNI): También en agosto, este servicio detalló que uno de sus empleados había publicado accidentalmente datos internos sensibles en el sitio web WhatDoTheyKnow en respuesta a una solicitud de libertad de información (FOI). Se trata concretamente de nombres, rango y departamento de unos 10.000 oficiales y personal civil, incluidos quienes trabajan en vigilancia e inteligencia y que fueron difundidos después por disidentes republicanos irlandeses. Dos hombres quedaron en libertad bajo fianza tras ser detenidos por delitos de terrorismo.
4. DarkBeam: 3.800 millones de registros fueron expuestos por la plataforma de riesgo digital DarkBeam después de desconfigurar una interfaz de visualización de datos Elasticsearch y Kibana, según se pudo conocer después de que un investigador de seguridad se percatase del error y lo notificara a la empresa. Según ESET se trata de la mayor filtración de datos del año y se desconoce cuánto tiempo estuvieron expuestos estos datos. “El botín de datos contenía correos electrónicos y contraseñas procedentes tanto de filtraciones de datos notificadas anteriormente como de otras no notificadas.
5. Consejo Indio de Investigación Médica (ICMR): Un ciberatacante puso a la venta información personal de 815 millones de indios, obtenida de la base de datos de pruebas COVID de este consejo, que incluía nombre, edad, sexo, dirección, número de pasaporte y Aadhaar (número de identificación del gobierno. El caso se conoció en octubre. Es otra de las megabrechas del año y abrió la puerta a los ciberatacantes para llevar a cabo ataques de fraude de identidad.
6. 23andMe: En este caso un ciberatacante aseguró haber robado 20 millones de datos de la compañía de genética e investigación de Estados Unidos a través de técnicas de relleno de credenciales para acceder a las cuentas de los usuarios. Entre la información que aparecía en el volcado de datos figuraron la foto de perfil, el sexo, el año de nacimiento, la ubicación y los resultados de ascendencia genética.
7. Ataques DDoS de restablecimiento rápido: En 2023, según ESET, se llevaron a cabo algunos de los ataques de denegación de servicio (DDoS) jamás vistos. Según Google, estos alcanzaron un pico de 398 millones de peticiones por segundo (rps), frente a la mayor tasa anterior de 46 millones de rps. “La buena noticia es que gigantes de Internet como Google y Cloudflare han parcheado el fallo, pero se ha instado a las empresas que gestionan su propia presencia en Internet a que sigan el ejemplo inmediatamente”, dice la compañía de seguridad.
8. T-Mobile: En enero del año pasado la empresa de telecomunicaciones estadounidense sufrió una brecha de seguridad que afectó a 37 millones de clientes, que implicó el robo de direcciones, números de teléfono y fechas de nacimiento. En abril, otro ciberataque impactó en 800 clientes y supuso la sustracción de otros datos, como el PIN de las cuentas, los números de seguridad social y datos de identificación del gobierno.
9. MGM International/Cesars: Estos dos hoteles icónicos de Las Vegas fueron atacados por un ransomware afiliado a ALPHV/BlackCat conocido como Scattered Spider con unos días de diferencia. En el MGM el ataque fue no menor y estuvo estimado en 100 millones de dólares. Y es que a través de una investigación en LinkedIn los ciberatacantes accedieron a su red y mediante un ataque de vishing se hicieron pasar por el departamento de TI y le pidieron sus credenciales. El hotel tuvo que cerrar importantes sistemas informáticos, lo que interrumpió el funcionamiento de sus máquinas tragamonedas, sus sistemas de gestión de restaurantes e incluso las tarjetas de acceso a las habitaciones durante días.
En el caso del Cesars, la empresa aseguró haber pagado a sus extorsionadores 15 millones de dólares.
10. Las filtraciones del Pentágono: Jack Teixeira, de 21 años, miembro del ala de inteligencia de la Guardia Nacional Aérea de Massachusetts, filtró documentos militares muy delicados para presumir ante su comunidad de Discord y estos fueron compartidos en otras plataformas y fueron reenviados por los rusos que seguían la guerra en Ucrania. “Estos documentos proporcionaron a Rusia un tesoro de inteligencia militar para su guerra en Ucrania y socavaron la relación de Estados Unidos con sus aliados. Teixeira pudo imprimir y llevarse a casa documentos de alto secreto para fotografiarlos y subirlos posteriormente a Internet”, explica ESET.
Y a ti ¿cuál de estos 10 te pareció más relevante?
Read More¿Qué es la tokenización? Lo que necesitas saber
En la era digital, la inversión está experimentando una transformación radical, y uno de los conceptos mas destacados en la actualidad es la tokenización de Activos del Mundo Real (RWA). En este blog te invitamos a conocer qué significa esto y porqué es relevante para todos nosotros, desde los más experimentados hasta los que acaban de unirse al club.
La tokenización es la conversión de activos del mundo real, como propiedades o arte, en “tokens” digitales. Estos tokens se almacenan en línea y representan la propiedad o derechos sobre el activo subyacente.
Un token es como una moneda digital que se puede cambiar por otras monedas, mientras que un NFT es como una tarjeta coleccionable digital única que tiene un valor especial porque no se puede reemplazar fácilmente por otro NFT igual.
Características de los tokens
- Un token es como una moneda digital que se utiliza en línea.
- Puede representar cualquier cosa, desde dinero hasta derechos de acceso.
- Los tokens son intercambiables, lo que significa que puedes cambiar un token por otro sin que cambie su valor.
- Por ejemplo, un token en un juego en línea podría representar monedas del juego y podrías cambiarlo por objetos virtuales.
Características de los NFT´s (Token no fungible)
- Un NFT es como una tarjeta coleccionable digital única.
- Cada NFT es único y tiene un valor especial.
- Los NFTs no son intercambiables uno por otro porque cada uno es diferente.
- Por ejemplo, un NFT podría representar una ilustración digital única o una pieza de música exclusiva que no se puede reemplazar.
¿Sabías qué en el mundo de las criptomonedas, existen diferentes tipos de tokens? Te explicamos brevemente algunos de ellos:
- Tokens de Utilidad: estos se usan en plataformas específicas. Por ejemplo, Ethereum (ETH) se usa en aplicaciones de esa red.
- Tokens de Seguridad: estos representan propiedad de un activo y deben cumplir regulaciones.
- Tokens Estables (Stablecoins): mantienen un valor estable, a menudo vinculados a monedas como el dólar.
- Tokens No Fungibles (NFTs): únicos e indivisibles, se usan en arte digital y coleccionables.
- Agrotokens: con los que puedes tokenizar los granos por ejemplo .
Cada tipo de token tiene un propósito único en su ecosistema. Algunos son para inversión, otros para uso en aplicaciones y otros para votar en decisiones de la comunidad. La diversidad de tokens refleja la creciente innovación en criptomonedas.
Este avance es relevante para todos los que deseen convertirse en inversores porque democratiza el acceso a activos que anteriormente solo estaban al alcance de unos pocos.
Vale decir que una plataforma de tokenización es una infraestructura en línea que facilita la conversión de activos del mundo real, como bienes raíces, obras de arte, acciones de empresas o cualquier otro tipo de activo tangible o intangible, en tokens digitales que se pueden comprar, vender y negociar en una blockchain o red blockchain específica.
Aplicaciones de la tokenización en el mundo real:
Bienes raíces: las plataformas como RealT permiten a los inversores comprar fracciones de propiedades de bienes raíces. Esto democratiza la inversión inmobiliaria y permite que inversores de diferentes presupuestos participen en el mercado.
Arte Digital y coleccionables: los NFTs (Tokens No Fungibles) han permitido que artistas y coleccionistas tokenicen obras de arte, música y coleccionables. Por ejemplo, la venta de un cuadro digital por millones de dólares como un NFT ha abierto nuevas oportunidades para artistas emergentes y ha cambiado la forma en que se valora el arte digital.
Activos Globales: la plataformas de tokenización como CurioInvest permiten invertir en autos de lujo, lo que antes solo estaba al alcance de coleccionistas adinerados. La tokenización brinda a los inversores la oportunidad de diversificar su cartera y acceder a activos globales sin restricciones geográficas.
Estos ejemplos ilustran cómo la tokenización está democratizando el acceso a activos de alto valor y cambiando la forma en que las personas invierten y participan en mercados previamente exclusivos.
Read More
¿Qué amenazas podría presentar la ciberseguridad este próximo 2024?
Según los expertos del equipo de análisis e investigación global de Kaspersky (GReAT) se prevee que los agentes de APTs introducirán nuevas formas de aprovechar vulnerabilidades en los dispositivos móviles, wearables, e inteligentes, utilizándolos para crear botnets y perfeccionar los métodos de ataque a las cadenas de suministro.
También usarán la Inteligencia Artificial (IA) para que el spear phishing (ataques de phishing personalizados y dirigidos) sea más efectivo. Los investigadores de la compañía anticipan que estos avances intensificarán los ataques por motivos geopolíticos y los delitos cibernéticos, indicó la compañía.
INTELIGENCIA ARTIFICIAL Y LA CIBERSEGURIDAD
Las herramientas de Inteligencia Artificial emergentes facilitarán la producción de mensajes de phishing y la suplantación de identidad de personas específicas. Los atacantes pueden idear métodos creativos de automatización recopilando datos en línea y enviándolos a los LLMs (Por sus siglas en inglés: Large Language Models o Modelos de Lenguaje Grandes especializados para la IA), con el fin de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la víctima.
Este año, Operation Triangulation marcó un importante descubrimiento para las amenazas móviles, como el uso de exploits, lo que podría inspirar más investigaciones sobre las APTs, cuyos objetivos son los dispositivos móviles, wearables, e inteligentes. Los expertos de Kaspersky anticipan que seremos testigos de cómo los agentes de amenazas amplían sus esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluso con ataques de clic cero a través de mensajería o bien, con un solo clic a través de SMS o aplicaciones de mensajería e interceptación del tráfico de red. Es por ello por lo que, la protección de dispositivos personales y corporativos se vuelve cada vez más crucial.
Otras predicciones de amenazas avanzadas para 2024 son:
- Ataques a la cadena de suministro como servicio: operadores que compran acceso al por mayor
La cadena de suministro puede ser vulnerada a través de ataques dirigidos a empresas pequeñas para afectar a las grandes: las violaciones de Okta en 2022- 2023 resaltan la magnitud de esta amenaza. Los motivos de tales ataques pueden variar desde el beneficio económico hasta el espionaje. Para 2024, se esperan nuevos acontecimientos en las actividades del mercado de acceso a la Darkweb relacionadas con las cadenas de suministro, lo que permitiría ataques más eficientes y a gran escala.
- Aparición de más grupos que ofrecen servicios de hackeo por encargo
Los grupos de hackeo por encargo están aumentando y brindan servicios de robo de datos a clientes, que van desde investigadores privados hasta rivales comerciales. Se espera que esta tendencia crezca durante el próximo año.
- Los rootkits de kernel están de moda otra vez
A pesar de las medidas de seguridad modernas como la Firma de Código en Modo de Kernel (KMCS), PatchGuard y la Integridad de Código Protegido por Hipervisor (HVCI), las barreras de ejecución de código a nivel de kernel están siendo eludidas por grupos de APT y cibercriminales. Los ataques en el modo kernel de Windows están en aumento, facilitados por los abusos del Programa de compatibilidad de hardware de Windows (WHCP), así como del crecimiento del mercado clandestino de certificados EV y certificados de firma de código robados. Los actores de amenazas están aprovechando cada vez más el concepto de ‘Trae Tu Controlador Vulnerable’ (BYOVD) en sus tácticas.
- Los MFTs: blanco de ataques avanzados
Los sistemas de transferencia administrada de archivos (MFT, por sus siglas en inglés), diseñados para transportar de manera segura datos confidenciales entre organizaciones, se enfrentan a amenazas cibernéticas cada vez mayores, ejemplificadas por las infracciones de MOVEit y GoAnywhere en 2023. Esta tendencia está a punto de intensificarse en lo que los ciberdelincuentes buscan ganancias financieras e interrupciones operativas.
- Aumento de ataques patrocinados por naciones-estados y el hacktivismo como nueva normalidad
En medio de las crecientes tensiones geopolíticas, el número de ciberataques patrocinados por naciones-estados también podrían incrementarse en el próximo año y existen grandes probabilidades de que estos ataques amenacen con el robo o cifrado de datos, la destrucción de la infraestructura de TI, el espionaje a largo plazo y el sabotaje cibernético.
Otra tendencia notable es el hacktivismo, que se ha vuelto más común como parte de conflictos geopolíticos. Estas tensiones indican un probable aumento de la actividad hacktivista, tanto destructiva como destinada a difundir información falsa, lo que provocará investigaciones innecesarias y la consiguiente fatiga de los analistas de SOC y de los investigadores de ciberseguridad por estas alertas.
Read More¿Cuáles son los 3 países más afectados por phishing en Latinoamérica?
ESET Security mencionó que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo.
A lo largo de 2022 desde la empresa ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos.
La ciberseguridad en las empresas es una inversión en la protección de activos críticos y la reputación de la organización. Ignorar la seguridad cibernética puede tener graves consecuencias en términos de pérdida de datos, interrupciones en la operación y daño a la marca. Por lo tanto, es esencial que las empresas dediquen tiempo y recursos adecuados a este aspecto de su operación.
Te damos algunos aspectos claves para que tomes en cuenta en tu empresa:
- Concientización y entrenamiento: La educación y concienciación de los empleados son cruciales. Las empresas deben ofrecer programas de formación para que los empleados comprendan los riesgos cibernéticos y sepan cómo reconocer y responder a amenazas como el phishing y el malware.
- Políticas y procedimientos: Es importante establecer políticas de seguridad cibernética claras y procedimientos de respuesta a incidentes. Todos los empleados deben conocer y seguir estas políticas, que pueden incluir contraseñas seguras, políticas de acceso, copias de seguridad regulares y procedimientos de notificación de incidentes.
- Protección de datos: Las empresas deben asegurarse de que los datos confidenciales estén protegidos adecuadamente. Esto incluye el cifrado de datos sensibles, la gestión adecuada de las contraseñas y la implementación de medidas de control de acceso.
- Actualización de software y parches: Mantener todos los sistemas y software actualizados con los últimos parches de seguridad es fundamental para protegerse contra vulnerabilidades conocidas que los ciberdelincuentes podrían explotar.
- Seguridad en la nube: Si una empresa utiliza servicios en la nube, debe asegurarse de que el proveedor de servicios cumpla con las normativas de seguridad y adoptar medidas adicionales de seguridad según sea necesario.
- Firewall y antivirus: Implementar firewalls y software antivirus es esencial para detectar y bloquear amenazas cibernéticas antes de que lleguen a la red de la empresa.
- Autenticación multifactor: Utilizar la autenticación multifactor (AMF) añade una capa adicional de seguridad, ya que requiere que los usuarios proporcionen múltiples formas de verificación antes de acceder a sistemas o datos críticos.
- Monitoreo y detección: Las empresas deben implementar sistemas de monitoreo continuo para identificar posibles amenazas y actividades sospechosas en su red. La detección temprana puede ayudar a mitigar daños.
- Plan de respuesta a incidentes: Tener un plan de respuesta a incidentes establecido es esencial para minimizar el tiempo de inactividad y los daños en caso de una brecha de seguridad. Este plan debe detallar cómo la empresa responderá, comunicará y recuperará la operación normal después de un incidente cibernético.
- Evaluación y mejora continua: La ciberseguridad debe verse como un proceso continuo. Las empresas deben evaluar y mejorar constantemente sus prácticas de seguridad para adaptarse a las amenazas cambiantes.
5 tendencias tecnológicas importantes de este 2023
La revolución tecnológica es una fuerza impulsora en el mundo empresarial, y esta tendencia solo se intensificará en los próximos años. A medida que nos adentramos en una era cada vez más digital, se hace necesario que las empresas adopten un enfoque proactivo hacia la innovación tecnológica para garantizar su competitividad y sostenibilidad.
Es por esto que te comentamos acerca de 5 avances tecnológicos que están captando la atención en diversos sectores empresariales, ofreciendo oportunidades emocionantes y soluciones práctica
Inteligencia Artificial Adaptativa: rompiendo barreras
La inteligencia artificial (IA) ha tenido un impacto significativo en el mundo empresarial en los últimos años y continúa siendo una tendencia importante en la transformación digital. A través de la IA adaptativa, las organizaciones pueden crear sistemas que no solo operan en entornos cambiantes, sino que también aprenden y se ajustan por sí mismos. Esta capacidad de autoadaptación permite a las empresas optimizar su rendimiento de manera continua y enfrentar desafíos de manera más ágil.
Microservicios Cloud: descomponiendo para el éxito
Los microservicios en la nube ofrecen una forma moderna y efectiva de diseñar y entregar aplicaciones empresariales, brindando agilidad, escalabilidad y eficiencia a las empresas que buscan mantenerse competitivas en un entorno tecnológico en constante cambio. Al dividir las aplicaciones en componentes independientes, las empresas pueden escalar, actualizar y mantener sus sistemas de manera más eficiente. Esta metodología permite una mayor flexibilidad y agilidad en el desarrollo, lo que es crucial en un entorno empresarial en constante cambio.
Ciberseguridad: más que una prioridad, una responsabilidad
La ciberseguridad en las empresas es esencial para proteger la integridad, la confidencialidad y la disponibilidad de los datos y sistemas. Adoptar un enfoque proactivo, invertir en tecnologías de seguridad adecuadas y promover una cultura de seguridad entre los empleados son pasos cruciales para mantener la seguridad en un entorno empresarial cada vez más digitalizado.
Con la creciente adopción de soluciones tecnológicas, las amenazas cibernéticas también han aumentado en magnitud y complejidad. Combatir el cibercrimen requiere un enfoque conjunto, desde los usuarios hasta las empresas y las instituciones educativas. La inversión en ciberseguridad no es solo una medida protectora, sino también un diferenciador competitivo en un mundo digital interconectado.
Metaverso corporativo: donde lo virtual se convierte en realidad empresarial
El uso de metaversos corporativos implica la creación de entornos virtuales para que las empresas y sus empleados interactúen, colaboren y realicen actividades comerciales.
Al brindar plataformas virtuales para la colaboración, la formación y la creación de prototipos, el metaverso permite a las empresas operar de manera más eficiente y remota. Esta innovación no solo optimiza la toma de decisiones, sino que también reduce costos en áreas como el transporte y el mantenimiento de infraestructuras físicas.
Tecnología sostenible: un compromiso global
En un mundo donde la preocupación por el cambio climático, la escasez de recursos naturales y la degradación del medio ambiente es cada vez más urgente, la tecnología sostenible se ha convertido en una prioridad para muchas empresas y organizaciones. Las soluciones tecnológicas como la inteligencia artificial, la analítica y el cloud computing no solo optimizan los procesos empresariales, sino que también reducen el impacto ambiental. Estamos viendo cómo la tecnología y la sostenibilidad convergen para acelerar los Objetivos de Desarrollo Sostenible de las Naciones Unidas, llevando a las empresas hacia un camino más responsable y consciente.
Read More
10 profesiones tecnológicas con mejor futuro laboral
Los arquitectos y administradores de tecnología ‘en la Nube’, los expertos en ciberseguridad y los analistas de datos, son los tres perfiles laborales más demandados durante 2023, contando con altas remuneraciones, según las previsiones de Randstad Technologies (RT), área de la firma Randstad especializada en recursos humanos del sector de las nuevas tecnologías.
Estos puestos tienen un alta empleabilidad, ya que “existe cierta escasez de talento”, es decir que los empleadores no logran encontrar con facilidad profesionales capacitados para estas posiciones, lo que supone que sean empleos con bandas salariales por encima del mercado, según RT (www.randstad.es/empresas/soluciones/consultoria-tecnologica).
Las previsiones de RT sobre las principales tendencias del sector tecnológico para 2023, destacan que este año habrá un gran demanda de una serie de puestos laborales, por parte de empresas de distintos sectores, independientemente de la ubicación geográfica de dichas empresas, debido a la gran implantación del teletrabajo.
Las previsiones del informe de RT sobre Perfiles IT (tecnologías de la información y la comunicación) más demandados son aplicables, “con ciertos matices”, tanto a España como a los países de América”, según explica a EFE, Jorge González, director nacional de Randstad Technologies, en España.
“Los perfiles y las tecnologías son convergentes, coinciden. No obstante, en Norte América la escasez de talento es mayor, mientras que en LATAM hay mucho servicio ‘offshoring’”, señala González, refiriéndose al proceso mediante el cual una compañía traslada parte de sus actividades productivas y de negocio a otro país por medio de la subcontratación.
En este contexto, el portavoz de RT pone como ejemplo de ‘offshoring’ el caso de clientes en la Península Ibérica o en Estados Unidos, que contratan empresas locales (es decir de LATAM), como solución a problemas de coste y de “escasez de talento” (la falta de profesionales con las capacitaciones y aptitudes requeridas).
“De cara a 2023, las empresas necesitan mejorar su eficiencia financiera ante retos como la crisis de precios, la inestabilidad, la subida de los costes de financiación o la ralentización económica, desafíos que ponen el foco en la productividad”, según González.
Añade que “esto conduce a que la transformación y la digitalización se sigan situando en el centro de las estrategias empresariales, por lo que la competición por el talento continuará siendo crucial”, aumentando, según RT, la demanda de los siguientes perfiles laborales tecnológicos:
1.- PROFESIONAL DE TECNOLOGÍA ‘EN LA NUBE’.
Los arquitectos y administradores de tecnología ‘en la Nube’ diseñan y administran los sistemas IT tradicionales de las organizaciones en los nuevos entornos ‘Cloud’, que permiten el acceso remoto a programas, almacenamiento de archivos y procesamiento de datos alojados en Internet, como alternativa a su ejecución en computadoras o servidores locales.
2.- EXPERTO EN CIBERSEGURIDAD.
Son profesionales, con conocimientos técnicos altos en infraestructura tecnológica y de la seguridad informática, capaces de proteger los sistemas y las redes, el software, los datos y los sistemas IT de las compañías. Eran especialistas muy demandados antes de la crisis, y el teletrabajo ha aumentado la demanda de estos perfiles tecnológicos, según RT.
3.- ANALISTAS DE DATOS.
Se dedican a transformar grandes cantidades de datos sin procesar en información organizada y aprovechable, pudiendo trabajar además con dichos datos para crear modelos de información que permitan predecir que va a ocurrir, en un ámbito determinado. Sus habilidades de análisis y interpretación de los datos y de predicción son muy apreciadas, destaca RT.
4.- DESARROLLADOR ‘FULLSTACK’.
El ‘Full Stack’ abarca aspectos relacionados la creación y el mantenimiento de una aplicación o sitio web, como su diseño, programación, arquitectura e interfaz de usuario. Sus desarrolladores son profesionales versátiles y con altos conocimientos técnicos y experiencia, que desarrollan software en ámbitos tecnológicos denominados ‘Front End’ y ‘Back End’.
5.- DESARROLLADOR DE SOFTWARE.
Los profesionales con este tipo de perfil tecnológico laboral, cuya actividad principal consiste en desarrollar programas informáticos, requieren formación en distintos lenguajes de programación y pueden ser requeridos para proyectos de muchos tipos, según las previsiones de Randstad Technologies..
6.- DESARROLLADORES DE ‘DEVOPS’.
El ‘DevOps’ es un conjunto de prácticas que involucran el desarrollo de ‘software’ y la optimización del aprovechamiento y coordinación de los procesos y recursos tecnológicos y humanos de una empresa u organización. Sus desarrolladores se encargan de diseñar y ejecutar esta tecnología, en estrecha alineación con los objetivos operativos de las organizaciones, según RT.
7.- ANALISTA QA.
Los profesionales con este tipo de perfil son responsables de asegurar la calidad del software y prevenir posibles errores en la programación informática, según esta misma fuente.
8.- EXPERTO EN ‘MACHINE LEARNING’.
Según RT, habrá demanda de este tipo de profesional encargado de desarrollar procesos, operativas o servicios relacionados con el aprendizaje automático, una rama de la Inteligencia Artificial (IA), que permite que las máquinas aprendan sin haber sido programadas expresamente para dicho aprendizaje.
9.- ESPECIALISTA EN ‘BLOCKCHAIN’.
La tecnología de ‘cadena de bloques’ o ‘blockchain’ permite la transferencia de información con una codificación informática muy sofisticada a través de un sistema de registros compartidos, garantizando un intercambio completamente seguro, según RT, que prevé una considerable demanda de profesionales que cuenten con la capacitación idónea para esta especialidad.
10.- SCRUM MASTER.
Este tipo de experto, que según RT las empresas necesitarán en 2023, se encarga de dirigir a grupos de profesionales para gestionar proyectos complejos en el ámbito del desarrollo de productos o de software, utilizando una modalidad de trabajo ágil en equipo denominada ‘Metodología ‘Scrum’, basada en la transparencia, la adaptación y la inspección.
Estudia tu Maestría en Ciberseguridad en UTH Florida University 100% en línea y en español.
Read More