Noticias Relevantes

Queremos brindarte información de valor.

Página 2 de 13

¡Comparte el conocimiento!

El gigante estadounidense de comercio electrónico ha anunciado la adquisición de la startup de vehículos autónomos Zoox, con el objetivo de consolidar los avances en el desarrollo de tecnologías autónomas para la industria del transporte

Con una inversión de 1.200 millones de dólares, Amazon pretende ayudar a la startup a hacer realidad su visión del transporte sin conductor, cuyo propósito es impulsar las innovaciones para la conducción autónoma, proporcionar soluciones integrales para el transporte de pasajeros y optimizar los costos relacionados con procesos logísticos, con la intensión de ofrecer una entrega de servicios más barata y más eficiente.

Zoox tiene más de cinco años desarrollando softwares de autonomía de extremo a extremo para vehículos cero emisiones. El Auto desde cero de Zoox se enfoca en el cliente de transporte, con características estrechamente integradas para proporcionar una experiencia revolucionaria a los pasajeros. 

La compañía no se centra únicamente en el software, sus planes también contemplan la construcción del vehículo entero para poder posteriormente operar su propio servicio de taxis autónomos.

¡Comparte el conocimiento!

Según informes del sector, el número de empresas que se transforman en blanco de ciberataques se multiplicó en el último período, lo cual se refleja en pérdidas económicas y comerciales. En los últimos años han circulado cepas extremadamente virulentas de este malware que ha causado estragos en todos los mercados.

La industria del Entretenimiento y Espectáculo no está exenta y así lo demuestra el ataque realizado recientemente al bufete de abogados que representa a personalidades de la música y estrellas de Hollywood, incluyendo al Presidente de los Estados Unidos.

Como con cualquier industria de mucho dinero, el ransomware continuará evolucionando para maximizar las ganancias, a la vez que los hackers aprovechan cualquier oportunidad para invadir la privacidad, como en el caso antes mencionado, dejando expuesto miles de datos sensibles.

¡Comparte el conocimiento!

A raíz del confinamiento y aislamiento social por la pandemia de Covid-19, el trabajo remoto aumentó a nivel global. Esto ha provocado que las empresas se enfrenten a mayores riesgos de ciberataques y por ende, comiencen a enfocarse en cómo asegurar de la mejor manera sus redes para impulsar la continuidad del negocio.

La actual crisis sanitaria ha incrementado el consumo de ancho de banda, el cual ejerce presión sobre la red y agrava los desafíos existentes, creando una tormenta perfecta. Con un crecimiento del home office y el consumo de servicios de voz y video, la infraestructura de red y seguridad de las organizaciones se encuentra bajo una presión sin precedentes.

Este panorama fue analizado en el Informe de Perspectivas de la Red Global 2020 de NTT Ltd, que reveló que cerca del 48% de los activos de las compañías están envejeciendo o se encuentran obsoletos comparados con aquellas empresas que trasladan sus aplicaciones a la nube, lo que representa un aumento en comparación a 2017 donde la cifra fue solo del 13%.

¡Comparte el conocimiento!

El COVID-19 obligó a las empresas a sobrevivir mediante estrategias como el teletrabajo y el home office, pero una vez terminada la emergencia sanitaria las compañías se enfrentarán a una nueva realidad en donde demandarán nuevos perfiles para continuar con su proceso de transformación digital y remota.

Expertos en talento humano y en educación en línea, afirmaron que las compañías demandarán nuevos perfiles profesionales como científicos de datos, expertos en experiencia de usuario, marketing, e-commerce, desarrolladores móviles y líderes que entiendan el teletrabajo.

La firma de desarrollo de talento y recursos humanos, Cornerstone OnDemand pagó mil 295 millones de dólares por Saba Software, empresa de aprendizaje y experiencia de talento empresarial, con la finalidad de acelerar la capacitación de nuevas competencias para las compañías, pues en los últimos tres meses en México la demanda de cursos en internet creció 26 veces.

¡Comparte el conocimiento!

Con el objeto de proteger al personal del sector salud y a la población en general durante esta emergencia sanitaria, el investigador del Instituto Politécnico Nacional (IPN), Juan Humberto Sossa Azuela, avanza en el desarrollo de un robot que pretende sanitizar con luz ultravioleta espacios hospitalarios destinados a pacientes con Covid-19.

Al respecto, el Jefe del Laboratorio de Robótica y Mecatrónica del Centro de Investigación en Computación (CIC) explicó que además del sanitizado con luz ultravioleta Tipo C, el aparato podría apoyar en el monitoreo del estado general de salud de los pacientes y el aprovisionamiento de medicamentos en áreas Covid-19, de esta manera médicos, enfermeras y personal de limpieza no sólo estarán más protegidos, sino también podrán delegar ciertas tareas al robot y así enfocarse en sus actividades sustanciales.

¡Comparte el conocimiento!

En los últimos días, Microsoft ha publicado información sobre una vulnerabilidad crítica en el sistema operativo Windows (CVE-2019-0708). Esta vulnerabilidad permite laejecución remota de código por parte de un atacante directamente desde la red mediante el Protocolo de escritorio remoto (RDP) en servicios de escritorio remoto que afecta a las versiones anteriores de Windows utilizadas por muchos usuarios en todo el mundo. Este ataque puede afectar a muchas computadoras en todos los sectores e industrias, incluidas las finanzas, la salud, el gobierno, el comercio minorista, la industria y otros.

Riesgos clave:

  • Un atacante arbitrario de la red puede llevar a cabo una toma completa de una PC privada dentro de redes públicas, como puntos de acceso Wi-Fi.
  • Los dispositivos integrados, como los cajeros automáticos o los dispositivos IoT, son los más vulnerables a la adquisición.
  • Las PC dentro de las redes de las organizaciones también son vulnerables a una adquisición mediante el movimiento lateral dentro de la red.

¿Por qué es esto tan importante? 

Como esta vulnerabilidad se ubica en la etapa de autenticación previa y no requiere ninguna interacción del usuario, permitiría a cualquier atacante arbitrario en Internet ejecutar código malicioso en el sistema privado de la víctima y permitir una toma total de una PC dentro de cualquier red, como Como puntos de acceso Wi-Fi, redes públicas y redes privadas y corporativas. 

Según Microsoft, para aprovechar esta vulnerabilidad, un atacante tendría que enviar una solicitud especialmente adaptada al Servicio de escritorio remoto de los sistemas de destino a través de RDP. Dada la naturaleza de la vulnerabilidad, una vez que un host se infecta, existe un gran riesgo de movimiento lateral para infectar a otros hosts conectados en la misma red.

Dicho de otra manera y para aclarar la posible explotación de esta vulnerabilidad, podría utilizarse de una manera muy similar a la del ataque WannaCry de 2017 que causó la interrupción catastrófica y el sabotaje a miles de organizaciones en todas las industrias en todo el mundo.

¿Quién se ve afectado? 

Aquellos que usan ciertas versiones de Microsoft Windows 7 y Windows Server 2008 están expuestos a esta vulnerabilidad. Los clientes que ejecutan Windows 8 y Windows 10 no se ven afectados por esta vulnerabilidad debido a que estas versiones posteriores incorporan actualizaciones más seguras. 

Los que están en mayor riesgo, entre otros, son los que trabajan con dispositivos integrados como cajeros automáticos en el sector bancario y dispositivos IoT en la industria de la salud. Esto se debe a las versiones anteriores de Windows que se sabe que son los sistemas detrás de estas operaciones, así como que son objetivos preciados para los delincuentes cibernéticos. Como resultado, desde que se anunció esta vulnerabilidad, los profesionales de seguridad en hospitales y bancos han estado trabajando diligentemente para parchear sus sistemas.

Actualmente, mientras que los investigadores de Check Point están investigando esta vulnerabilidad y controlando cualquier actividad relevante en la naturaleza, recomendamos a todos los profesionales de TI que implementen los parches de Microsoft de acuerdo con la Guía de actualización de seguridad de MS.

 

Página 2 de 13

¡Queremos ser un aliado en tus proyectos!

Síguenos e interactúa con nosotros en:

¡Recibe nuestras promociones e información de valor!

 

Desarrollado por:
Radikal Systems SA de CV
Todos los derechos reservados.

2003 - 2021