Skip to main content
All Posts By

Luis Alvarez

La IA que cambiará la forma en que interactuamos con la tecnología: ChatGPT y BARD

Artificial Intelligence

ChatGPT y BARD: Los líderes en modelos de lenguaje

Artificial Intelligence

Estos modelos de lenguaje desarrollados por OpenAI son una de las innovaciones más emocionantes en el campo de la inteligencia artificial. Utilizando tecnología de aprendizaje automático y técnicas de procesamiento del lenguaje natural, ChatGPT y BARD son capaces de responder a preguntas y generar texto con una sorprendente coherencia y naturalidad.

En términos simples, ChatGPT y BARD aprenden de grandes cantidades de texto existente en internet y en libros para entender cómo funciona el lenguaje humano. A partir de ese conocimiento, son capaces de responder a preguntas y generar texto con una gran precisión y naturalidad.

Estos modelos de lenguaje tienen una amplia gama de aplicaciones, desde la atención al cliente hasta la generación automática de resúmenes y noticias. En el futuro, es probable que veamos una mayor adopción de ChatGPT y BARD en industrias como bancos, salud y educación, lo que cambiará la forma en que interactuamos con la tecnología.

En resumen, ChatGPT y BARD son una muestra del potencial de la inteligencia artificial para transformar la forma en que vivimos y trabajamos. Con su capacidad de responder a preguntas y generar texto con naturalidad, estos modelos de lenguaje representan un futuro emocionante para la tecnología y la inteligencia artificial

Experimenta la revolución tecnológica hoy mismo!

Contáctanos, sabemos cómo ayudarte

Contáctenos

Navidad cancelada para miles de empleados estadounidenses debido a un ataque de ransomware

Los ciberdelincuentes han perjudicado a miles de empleados estadounidenses en esta Navidad

Los piratas informáticos atacaron a una de las empresas de recursos humanos más grandes de Nueva York durante el fin de semana y las cosas pueden tardar semanas en volver a la normalidad.

El ataque a la empresa de software de gestión de recursos humanos Ultimate Kronos Group (UKG) tiene a algunas empresas preocupadas por lo que no podrán pagar a sus empleados hasta que se resuelva el problema.

El hackeo habría afectado el software utilizado por los sistemas de salud, las empresas financieras y los trabajadores de seguridad pública.

Las empresas afectadas incluyen la Autoridad de Transporte Metropolitano de Nueva York y el personal del hospital en San Angelo, Texas.

Varias universidades estadounidenses también informaron haber sido afectadas. Esto incluye la Universidad de Utah, la Universidad George Washington y la Universidad Yeshiva en Nueva York.

Es probable que el tiempo de interrupción estimado de varias semanas tenga un impacto significativo en las organizaciones, ya que intentan cerrar el año mientras administran no solo los salários, sino también las bonificaciones y otros cálculos anuales que deben realizarse.

Los ciberdelincuentes estudian el momento adecuado para que ocurran los ataques cuando las organizaciones no tienen suficiente personal debido a las vacaciones o cuando están extremadamente ocupadas, con la esperanza de que el ataque tarde más en detectarse y los tiempos de respuesta sean mucho más lentos.

Proteja su empresa en estas fiestas

Contáctanos, sabemos cómo ayudarte

Contáctenos

Red 100% óptica, alta disponibilidad, ahorro y flexibilidad

La solución Laserway se basa en la tecnología GPON que proporciona conectividad IP y convergencia a los diversos ambientes de cableado estructurado. Combina una moderna red óptica totalmente pasiva con equipos de alto nivel de confiabilidad, que prioriza la facilidad de instalación, modularidad y reducción de infraestructura. Para adaptarse a los más diversos escenarios de redes en nuevos ambientes y existentes, la solución puede ser instalada en las opciones de terminación en campo o cables ópticos preconectorizados.

BENEFICIOS


Infraestructura Simplificada:
 con la reducción de salas técnicas, bandejas perforadas y tubos, debido a que cada fibra distribuye información de varios usuarios para cada puerta óptica de OLT.

Reducción del Consumo de Energía: debido a la reducción del número de salas técnicas necesarias para la red local, también disminuye la necesidad de equipos para refrigeración y alimentación eléctrica de las salas. Además de este factor, los equipos de la solución Laserway tienen un bajo consumo de energía por transmitir datos por un medio óptico.

Mejor Control de Banda: como en la solución Laserway los equipos OLT y ONTs están ubicados sólo en las terminaciones de la red óptica, el control de la banda utilizada en cada una de las ONTs es facilitado. Esta característica de tener el equipo centralizador de la conmutación del tráfico en un punto central de la red elimina cuellos de botella y se encaja perfectamente con el perfil de tráfico de las redes locales actuales.

Red a Prueba de Futuro: la red de distribución de la solución Laserway, formada por fibra óptica, splitters y accesorios ópticos tienen una capacidad de transmisión en el orden de Terabits por segundo (Tbit/s). Se sabe que para los equipos activos, con la evolución de las tecnologías y de la demanda de los usuarios, existen aumentos significativos en sus tasas de transmisión de datos. La infraestructura de la solución implantada hoy está lista para soportar dichas tasas.

Red para Edificaciones Green Building: muchas de las características de la solución Laserway son esenciales para satisfacer los programas de incentivo al uso de recursos eficientes, puesto que contribuyen con la reducción del consumo de energía, de los sistemas de refrigeración y la cantidad de material derivada de petróleo usada en el cableado, además de proporcionar un tiempo de vida mayor que una solución de cableado tradicional.

Ahorro en los gastos: proporciona significativas reducciones en gastos con materiales (CAPEX) y costos relacionados a la operación y mantenimiento (OPEX), que proporcionan así un ahorro continuo a lo largo de los años de utilización de la red.

Lea mas

Aproveche de manera segura el poder de la nube con Azure Advanced Threat Protection

Obtenga seguridad en tiempo real a escala empresarial

Utilice el poder y la escala de la nube para protegerse contra las amenazas que no dejan de crecer en frecuencia, gravedad y sofisticación.

Detecte rápidamente las amenazas

Azure Advanced Threat Protection supervisa el comportamiento de los usuarios, dispositivos y recursos, y detecta anomalías de inmediato.

Mantenga el enfoque en lo que es importante

Obtenga una fuente clara, eficiente y conveniente que muestre los problemas
adecuados en un simple cronograma de ataque.

¿Por qué debe confiar su seguridad a Microsoft?

Microsoft invierte más de 1,000 millones de USD al año en investigación y desarrollo de ciberseguridad
Microsoft emplea a más de 3,500 expertos en seguridad, completamente dedicados a la seguridad y privacidad de los datos
Azure cuenta con más certificaciones de cumplimiento que cualquier otro proveedor de nube

Ransomware: El camino de un secuestro

No se puede negar que la amenaza del ransomware ha crescido dramáticamente en una epidemia que ha afectado no solo a los usuarios de hogar, sino también a las organizaciones públicas y privadas. El tipo de malware se vuelve muy eficaz porque explota y aprovecha el miedo de sus posibles víctimas.

Desde la simple pérdida de acceso a los archivos que se encuentran en el sistema de un usuario hasta una reputación manchada debido a amenazas vacías, las infecciones de ransomware dependen en gran medida de una variedad de tácticas de miedo para obligar a sus víctimas a pagar. Pero gran parte de lo que hace que el ransomware sea tan efectivo es el hecho de que las víctimas generalmente no saben que han sido infectadas hasta que ven la nota de rescate apareciendo en la pantalla, y para entonces es demasiado tarde, ya que el malware ya ha hecho su daño.

Qué hace que el ransomware sea tan eficaz?

Gran parte de la cobertura sobre ransomware se centra en cómo llega a un sistema y las repercusiones dañinas que vienen después. Pero, ¿qué pasa en el medio? Esto es lo que sucede en segundo plano, antes de que las víctimas vean la nota de rescate.

Llegada

El momento en que una víctima sin saberlo hace clic en un enlace dañino o descarga un archivo infectado abre las puertas para la llegada del malware a un sistema. Coloca una copia de sí mismo, generalmente en forma de archivo ejecutable, en un directorio de usuario. En Windows, el malware suele colocar los archivos en la carpeta% appdata% o% temp%. Estas carpetas se utilizan normalmente porque los sistemas operativos permiten a los usuarios normales escribir en estos directorios sin privilegios de administrador. El ransomware comienza a ejecutarse sigilosamente en segundo plano.

Contacto

Tan pronto como el malware se ha establecido en el sistema, se conecta a la red y comienza a comunicarse con su servidor. En esta etapa, el ransomware envía y recibe configuraciones desde y hacia su servidor de comando y control (C&C). En el caso del ransomware Pogotear recientemente descubierto (detectado por Trend Micro como RANSOM_POGOTEAR.A) basado en la aplicación Pokemon GO, el malware se conecta a un sitio web en particular para enviar y recibir información.

Buscar

Luego recorre los directorios del sistema infectado, buscando tipos de archivos específicos para cifrar. Los tipos de archivos que se cifrarán dependen de la familia de ransomware, desde la identificación de carpetas para direccionar y exceptuar, hasta los tipos y extensiones de archivo.

Para las familias de ransomware que eliminan archivos espejados y copias de seguridad, esto también se hace durante esta etapa, antes del proceso de cifrado.

Cifrado

Antes de que comience a cifrar archivos, se generan las claves criptográficas que utiliza el ransomware para el cifrado.

El cifrado de los archivos del sistema infectado varía según el tipo de método de cifrado que utilice una familia de ransomware en particular, ya sea AES, RSA o la combinación de los dos, entre otros. El tiempo que lleva cifrar archivos puede diferir según la cantidad de archivos, la potencia de procesamiento del sistema afectado y el método de cifrado utilizado.

Varias variantes de ransomware son capaces de crear entradas de inicio automático que continúan la rutina de cifrado en los casos en que el proceso de cifrado se detiene por un apagado del sistema.

Rescate

La visualización de la nota de rescate significará el éxito del proceso de cifrado de archivos de la mayoría de las variantes de ransomware. Esto podría suceder instantáneamente después de que se complete el proceso de cifrado, o después de reiniciar el sistema, para los tipos de ransomware que modifican el sector de arranque. Curiosamente, algunos tipos de ransomware ni siquiera muestran una nota de rescate, al menos no de forma automática. Algunos dejarían caer sus notas de rescate en las carpetas afectadas o mostrarían una página HTML con su solicitud de rescate e instrucciones de pago. El ransomware Lockscreen haría que las máquinas fueran inaccesibles, mostrando una nota de rescate que no se puede cerrar.
Las señales:

En un incidente en la clínica de alergias de Colorado reportado en julio, los empleados informaron tener dificultades para acceder a archivos y documentos informáticos. Esto llevó al departamento de IT de la organización a cerrar los servidores por temor a un ataque de virus en su red. Más tarde, el equipo de IT de la clínica de salud y el socio de ciberseguridad encargado de analizar el incidente descubrieron pruebas de una infección de ransomware interrumpida, incluido un borrador de nota de rescate que quedó en el sistema. Desafortunadamente, no todos los casos de infecciones de ransomware se han frustrado tan fácilmente.

El comportamiento del ransomware varía según la familia o variante, pero hay señales reveladoras que podrían alertar a un usuario atento o un administrador de IT sobre una infección de ransomware. Por ejemplo, durante el proceso de cifrado, una posible víctima podría experimentar una ralentización del sistema debido a los procesos adicionales que se ejecutan en segundo plano. Una luz del disco duro que parpadea constantemente, sin que se esté ejecutando ningún proceso legítimo, significa que se está accediendo al disco duro. Desafortunadamente, esto podría significar que ha comenzado el proceso de búsqueda y encriptación.