Displaying items by tag: Cali

A través de la nueva edición de esta convocatoria se busca fortalecer la productividad y competitividad de la industria TIC del país. Estará abierta hasta el 22 de abril.

El Ministerio de Tecnologías de la Información y las Comunicaciones, a través de su iniciativa de Talento Digital, abre la convocatoria de formación en Ciencia de datos a colombianos que deseen complementar su formación en TI para afrontar los retos y oportunidades de la cuarta revolución industrial.

"En 2020, el Ministerio TIC tiene la meta de certificar a 500 personas en ciencia de datos que contribuyan a solucionar problemáticas y a generar ideas innovadoras para fortalecer nuestros diferentes sectores económicos en tiempos de superación de crisis", resaltó la ministra TIC, Sylvia Constaín.

Así mismo, se busca impulsar el desarrollo de competencias y habilidades digitales del talento colombiano; y potenciar la competitividad de las empresas, sus posibilidades de crecimiento en el mercado y el posicionamiento de productos y servicios basados en datos.

La convocatoria está dirigida a profesionales colombianos que se encuentren en empresas del sector público o privado, en roles de: líderes, gerentes, directores, coordinadores, especialistas, docentes, estudiantes o expertos en habilidades digitales, en empresas públicas o privadas, o en Instituciones de Educación Superior, o como independientes, con el objetivo de que repliquen sus conocimientos en las empresas para contribuir al desarrollo tecnológico y competitivo de las diferentes regiones del país.

Los interesados en ser parte del banco de elegibles deberán cumplir con los siguientes requisitos:

  • Tener nacionalidad colombiana.
  • Dominio del idioma inglés nivel B2, C1 y C2 de acuerdo con el marco europeo, (la formación se llevará a cabo en este idioma).
  • Tener total disponibilidad para desarrollar las sesiones programadas de 8:00 a.m. a 6:00 p.m.
  • Tener una cuenta propia y personal de correo electrónico.
  • Descargar, diligenciar y adjuntar el documento de anexo N° 1 que se encuentra en el formulario de inscripción.

Consulte aquí los términos generales de la convocatoria

Inscribete aquí en la convocatoria ciencia de datos

Fuente: www.mintic.gov.co

Published in Otras Fuentes
Jueves, 09 Abril 2020 19:14

LOS EXPLOITS MÁS UTILIZADOS POR LOS HACKERS

Cada semana se reportan múltiples vulnerabilidades de seguridad presentes en diversos desarrollos tecnológicos. Acorde a especialistas en seguridad en la nube, es un trabajo fundamental detectar y corregir estas fallas antes de que los actores de amenazas logren desarrollar un exploit para completar un ataque, aunque no es posible prevenir el 100% de los ataques.Por lo general, un exploit se realiza mediante un software automatizado de escaneo y detección de dispositivos y otras implementaciones vulnerables en la red. Para investigar esta conducta maliciosa, múltiples firmas de ciberseguridad recurren a la implementación de sensores y honeypots que ejecutan diversos servicios para atraer la atención de bots y hackers, generando millones de eventos diariamente.

Basándose en un minucioso análisis, los especialistas en seguridad en la nube de la firma Radware han elaborado una lista de los diez exploits más utilizados por los actores de amenazas. Estos ataques son empleados principalmente para explotar vulnerabilidades conocidas en populares servidores.

/TP/PUBLIC/INDEX.PHP

Este exploit se emplea para abusar de CVE-2018-20062, una vulnerabilidad de ejecución remota de código en NoneCMS ThinkPHP. ThinkPHP es un marco de desarrollo de aplicaciones web basado en PHP ampliamente utilizado en entornos empresariales. Esta vulnerabilidad fue descubierta en diciembre de 2018 y afecta a NoneCMS ThinkPHP 5.x con versiones de mantenimiento anteriores a v5.0.23 y v5.1.31. Otros identificadores uniformes de recursos (URI) relacionados con la misma vulnerabilidad:

/TP/index.php/thinkphp/html/public/index.php

Este exploit fue utilizado en el 25% de los ataques a servidores reportados durante el último año.

/WP-CONFIG.PHP

Este es un archivo de configuración de muy importante para WordPress. Un actor de amenazas con acceso a ‘wp-config.php’ podría desencadenar una vulnerabilidad de exposición de archivos sensibles en el sistema de gestión de contenidos (CMS).Esta vulnerabilidad fue explotada en el 14% de los ataques a servidores, aseguran los especialistas en seguridad en la nube.

/CTRLT/DEVICEUPGRADE_1

El enrutador Huawei HG532 es ampliamente utilizado en hogares y pequeños negocios. Hace un par de años, la compañía publicó una alerta de seguridad sobre una vulnerabilidad de ejecución remota de código (RCE) identificada como CVE-2017-17215. Al enviar solicitudes maliciosas al puerto 37215, un actor de amenazas podría ejecutar código arbitrario sin autenticarse en la interfaz de usuario.Este ataque representa el 11% de ataques totales a servidores reportados el año pasado.

/NICE%20PORTS%2C/TRI%6EITY.TXT%2EBAK

Nmap es un escáner de red ampliamente utilizado. En una solicitud específica, el atacante utiliza caracteres de escape ASCII para generar un mensaje de error HTTP 404 y analizar un servidor web. Un escaneo exitoso podría haber revelado información importante sobre el código del servidor web; 9% de los ataques a servidores están asociados a este exploit.

/PHPMYADMIN/SCRIPTS/SETUP.PHP

phpMyAdmin es una herramienta de administración gratuita y de código abierto para MySQL y MariaDB. La vulnerabilidad de ejecución remota de código identificada como CVE-2009-1151 permitiría a un hacker remoto inyectar código PHP arbitrario en un archivo de configuración mediante la acción de guardar, comprometiendo el sistema objetivo. Este exploit fue empleado en el 9% de los ataques a servidores.

 

/WLS-WSAT/COORDINATORPORTTYPE11

 

La vulnerabilidad CVE-2017-10271 podía ser explotada por hackers remotos no autenticados mediante una solicitud HTML maliciosa para tomar control de una implementación de servidor Oracle WebLogic. El 7% de los ataques a servidores están asociados con este exploit.

/EDITBLACKANDWHITELIST

En abril de 2018, Shenzhen TVT publicó un aviso crítico y una actualización de firmware para corregir una vulnerabilidad de ejecución remota de código en NVMS-9000 Digital Video Recorder. Un atacante remoto no autenticado podría haber usado las credenciales de administrador codificadas para ejecutar su código en la máquina de la víctima. El exploit fue identificado en el 5% de los ataques a servidores, mencionan expertos en seguridad en la nube.

/HNAP1HNAP

Es un protocolo de administración de dispositivos de red patentado por Pure Networks y adquirido por Cisco que permite la configuración programática avanzada y la gestión por parte de entidades remotas. La vulnerabilidad CVE-2014-8244 permite abusar de múltiples dispositivos con HNAP, como los enrutadores D-Link y Linksys.

/_ASYNC/ASYNCRESPONSESERVICE

Este exploit permitió a los hackers abusar de CVE-2019-2725, una vulnerabilidad de ejecución remota de código que afecta a los componentes de Oracle WebLogic que no deserializan adecuadamente los datos de entrada; 1% de los ataques contra servidores están relacionados con esta falla.

/GPONFORM/DIAG_FORM?IMAGES/

Las vulnerabilidades CVE-2018-10561 y CVE-2018-1056 permitieron a múltiples actores de amenazas ejecutar comandos arbitrarios en las versiones afectada de los enrutadores Gpon. Este ataque está asociado con el 1% de los incidentes reportados durante el último año.El Instituto Internacional de Seguridad Cibernética (IICS) recomienda visitar las plataformas oficiales de las compañías tecnológicas para mayores detalles sobre estos ataques y las vulnerabilidades explotadas por los hackers.

Fuente: noticiasseguridad.com

Published in Otras Fuentes
Desde hace algunas semanas, las salas de las casas de millones de personas se han convertido en sus oficinas, salones y salas de reuniones. Con más de la mitad de los habitantes del planeta en sus casas por el aislamiento, las plataformas de videoconferencias se han convertido en la mejor manera de comunicarse y de tener no solo reuniones laborales, sino también familiares y de entretenimiento.
En marzo, según cifras de AppAnnie, aplicaciones como Zoom, Teams y Houseparty rompieron récords en descargas en EE. UU. y en otros países del mundo.No obstante, en las últimas semanas han surgido dudas de seguridad y privacidad. El gabinete de Taiwán prohibió ayer el uso de Zoom y empresas como SpaceX de Elon Musk tomaron decisiones similares.De acuerdo con Pilar Sáenz, coordinadora de proyectos en Fundación Karisma, cuando se trata en particular de aplicaciones de video “no hay ninguna que cumpla a cabalidad con el estándar mínimo de máxima privacidad que es el cifrado de extremo a extremo”, y agrega que hay que tener ciertos cuidados a la hora de utilizar estos servicios. Estas son algunas recomendaciones.

Actualizaciones

Uno de los factores más importantes para tener mayor seguridad a la hora de utilizar una plataforma en la que se comparte información personal es mantener el software actualizado.

Y no solo el de la aplicación que utilice para sus videoconferencias, sino también el del sistema operativo y el del navegador. Generalmente, en las últimas versiones de cada uno de estos softwares, además de añadir nuevas funcionalidades, los desarrolladores instalan nuevos parches de seguridad frente a vulnerabilidades detectadas.

Por otro lado, es importante que descargue todas las aplicaciones desde sitios confiables para evitar que virus ingresen a sus dispositivos.

Pros y contras de las ‘apps’ de videoconferencias
Estas plataformas permiten reuniones entre varias personas sin tener que estar en el mismo espacio, aspecto que las hace muy funcionales tanto para reuniones laborales como para clases virtuales. Se pueden hacer presentaciones, compartir pantalla y grabar la reunión, o hacer transmisiones en vivo.

Así mismo, en algunas apps se puede administrar a los participantes de la reunión; dar la palabra, silenciar y hasta expulsar personas. Entre sus desventajas figura la exigencia de ancho de banda para una experiencia óptima. La mayoría de apps que ofrecen más recursos también exigen más capacidad tanto del equipo como de la conexión.

¿La más privada?
Aunque entre las apps de videoconferencias más utilizadas, como lo son Zoom, Skype, Bluejeans, Hangouts, Teams o Jitsi, ninguna posee un cifrado de extremo a extremo para cumplir con los estándares de privacidad, esta última plataforma es la que más se acerca a un espacio seguro.

Jitsi maneja un propio servidor, en el cual es posible garantizar el tráfico cifrado y el ancho de banda necesario para soportar la videoconferencia; en términos de privacidad, sería la mejor opción.

No comparta datos
Es importante que tenga en cuenta que siempre va a existir algún riesgo en este tipo de aplicaciones y lo mejor es que no exponga sus datos en ellas.

No publique fotos suyas ni de sus familiares o amigos, así como información sensible en las videoconferencias, como lo pueden ser datos de tarjetas de crédito o la dirección de su casa. Estos medios no son los ideales para transmitir datos confidenciales. Con esta información, ciberdelincuentes podrían suplantar su identidad y robarlo o extorsionarlo.

No abra 'links' raros
Al momento de descargar una aplicación de videoconferencias, lo que recomiendan los expertos es no utilizar enlaces de instalación sin verificar su procedencia. Por ejemplo, en el caso de Zoom, se ha registrado el uso de enlaces parecidos al oficial para hacer ataques de phishing y robar información.

Por otro lado, también es importante que no siga enlaces publicados en el chat de una conferencia a menos que conozca la procedencia o contenido. Los enlaces no deseados o de sitios no confiables suelen ser usados para diseminar malware.

Fuente: www.eltiempo.com

REDACCIÓN TECNÓSFERA

@TecnosferaET

 

 

 
 
Published in Otras Fuentes
Martes, 07 Abril 2020 15:29

Tecnología de impresión 3D

En los últimos años, el interés en el proceso de impresión 3D ha aumentado, sobre todo en cómo impactará a la industria del empaque. Muchas áreas del proceso de empaque, desde el desarrollo de prototipos hasta el proceso de manufactura son y serán afectados por el desarrollo de la tecnología de impresión.

Según el informe publicado en junio de 2015 por Global 3D Printers Market Forecast and Opportunities 2020, se estima que el mercado de impresión 3D crezca a una tasa anual compuesta de más del 31% hasta el 2020 en todo el mundo. Y dentro  de las industrias que buscan aprovechar las ventajas de la fabricación aditiva se encuentran las empresas de empaque.
 
Las fábricas de envases están comenzado a darse cuenta que hay maneras más eficientes y rentables para construir envases  y sus prototipos. La aplicación de la tecnología de impresión 3D puede acelerar el desarrollo de las primeras etapas de un empaque. Este proceso permite a las empresas diseñar diferentes propuestas y poder obtener un modelo físico de bajo costo y alta similitud como un producto manufacturado. La utilización de las impresoras 3D permite rápidamente reducir el costo y tiempo para lanzar un nuevo producto al mercado.

 Usar equipos de impresión 3D para fabricar prototipos de empaque es más efectivo que usar un proceso estándar de inyección de plástico, termo formado o soplado. Con la impresión 3D uno puede transformar los diseños del CAD a un objeto tangible en un par de horas.

 
Este tipo de tecnología no sólo impacta a la industria o centros de diseño que desarrollan el empaque sino también impacta a la industria de manufactura de empaque, por ejemplo la impresión 3D puede crear brazos robóticos que se usan en el proceso de producción. Así mismo las piezas creadas por medio de impresión 3D suelen ser más ligeras que las desarrolladas de la manera tradicional, así mismo se puede seleccionar entre las muchas opciones de materiales. Esta tecnología permite fabricar objetos tan comunes como lentes, zapatos, juguetes y herramientas, hasta aquellos que requieren un proceso de manufactura más sofisticado, como maquetas arquitectónicas, prótesis médicas, autopartes de aviones y automóviles, es posible con la utilización de un programa de diseño para computadora y una impresora en 3D.
 
Con la tendencia ascendente  de fabricar productos mas personalizados, no es una sorpresa que la industria de la impresión 3D será de gran importancia, ya que esta tecnología permite al consumidor diseñar y fabrica sus propias creaciones. Los empaques en menor escala pueden ser fabricados con las especificaciones personalizadas que el cliente desee. 
 
La tendencia de personalizar el empaque de los productos es particularmente relevante para la industria de bebida o cosméticos, donde la capacidad de personalización puede marcar la diferencia en el mercado y en la preferencia de los consumidores.
 
La impresión 3D también puede ayudar a las empresas a crear empaques más sustentables. La contaminación por el desecho de empaques plásticos es un gran problema, pero con la tecnología 3D los desechos de estos empaques plásticos pueden ser procesados para generar consumibles para las impresoras. El poder observar a detalle un prototipo del empaque diseñado, permite poder optimizar la cantidad de plástico aplicado en el producto final y generar con esto empaques más esbeltos y con menor cantidad de material.
 
Aún que la industria de impresión 3D no ha invadido el mercado del consumo casero en su totalidad, la tecnología tan cambiante de este producto permite que una impresora 3D pueda ser adquirida tan fácilmente con una impresora convencional, abriendo con esto un nuevo reto para la industria ya que podría permitir al consumidor construir sus propios productos en casa. La impresión 3D es una tecnología que marcó un cambio en la industria que evoluciona con rapidez y que llegó para quedarse.
 

 

Published in Otras Fuentes
Página 5 de 5
pdi-blanco.png

Calle 36 No. 128 - 321, Business Center Edificio A, Zona Franca Zonamerica

Telefono +57 302 384 93 24

Santiago de Cali, Valle del Cauca, Colombia