Chocola Studio

Ciberrevelación: cómo identificar rápidamente a los lobos con piel de cordero. Nunca es tarde para aprender

¡Hola, amigos!

Todos sabemos de sobra que Internet está plagado de malware de todo tipo, desde el más primitivo, para principiantes, hasta el más sofisticado, para profesionales. Y en los últimos tres meses las cosas han empeorado mucho. Los ciberdelincuentes son cada vez más atrevidos y sus métodos son cada vez más avanzados y refinados. Sin embargo, aunque luchar contra los ciberdelincuentes es importante y totalmente necesario, siempre es mejor prevenir que curar.

Es decir, ser capaz de reconocer el mal cibernético y hacerlo en el momento oportuno es una tarea de vital importancia estratégica, en especial cuando no hablamos simplemente de proteger a las empresas, sino de proteger una infraestructura crítica: todo lo que nos brinda unas condiciones cómodas, seguras y estables en las que vivir.

Por lo tanto, es muy importante enseñar a los empleados cómo detectar ataques cibernéticos en las redes corporativas. Y sí, nosotros somos los mayores fans de este tipo de ciberrevelaciones: realizamos formaciones de forma frecuente de todo tipo en todos los formatos: tanto online (incluso en tiempo real) como offline, y todo bajo el cuidado y la supervisión de nuestros expertos.

No hace mucho escribí en este blog sobre nuestros programas de formación para identificar ataques cibernéticos basados ​​en conjuntos de características de malware (aquí podéis leer más sobre las reglas YARA). Pero aquí en Kaspersky, nunca nos quedamos quietos, así que nos hemos ido actualizando, y hoy quiero hablaros sobre nuestro nuevo curso, que acaba de unirse a nuestra oferta educativa de formación online para expertos.

Así que, aquí está, amigos: presentamos… el curso de Respuesta a incidentes Windows de Kaspersky, nuestra formación sobre cómo responder a incidentes (en sistema operativo Windows) entre los que se incluye el ransomware. Anteriormente este curso solo existía en formato offline y era el más popular entre nuestros clientes; sin embargo, está destinado tanto a equipos internos como a especialistas independientes en ciberseguridad que desean mejorar aún más sus conocimientos y ampliar sus capacidades.

Actualmente, según una investigación reciente, los altos directivos de empresas (que no son de TI) y los propietarios de muchas empresas parecen sobrestimar su capacidad para lidiar con el ransomware, especialmente si nunca se han topado con este problema. Sin embargo, aproximadamente el 73 % de las empresas no podrían hacer frente a un ataque de ransomware ni siquiera con la ayuda de los servicios informáticos que tengan contratados. ¡Sí, es una gran cifra!

Entonces, ¿por qué nuestro nuevo curso es tan fantástico?

Bueno, el programa está desarrollado por nuestro Equipo de Respuesta Global a Emergencias (GERT, por sus siglas en inglés, que no debe confundirse con nuestro equipo de GReAT :), que tiene más de 12 años de experiencia en respuesta a incidentes:

En el curso se hace mucho hincapié en las tareas prácticas y su característica principal es el desarrollo de habilidades utilizando casos reales de incidentes como el ataque del ransomware REvil.

¿Qué resultados se obtienen de este curso? Los especialistas en ciberseguridad sabrán cómo identificar y responder a los incidentes cibernéticos, podrán diferenciar las APT de otras amenazas y habrán estudiado varios métodos y formas de ataques dirigidos a través de una cadena cibernética. Los participantes dominarán las investigaciones de incidentes de seguridad, aprenderán cómo recopilar pruebas, analizar registros de (i) sistemas operativos, (ii) tráfico de red perimetral de seguridad y (iii) contenido de memoria; determinar indicadores de compromiso, y mucho, mucho más…

Los estudiantes tendrán acceso a un entorno de trabajo virtual preparado con todas las herramientas necesarias para desarrollar sus habilidades.

El programa está repleto de conocimientos realmente prácticos y útiles, y es muy interesante para el público al que se dirige. Aquí encontraréis toda la información, incluidos los pasos para presentar una solicitud.

Así que ahí lo tenéis: una formación seria y mejorada para que la ardua tarea de combatir las amenazas avanzadas en las empresas e infraestructuras. Todos a bordo… ¡el tren cibernético (hacia un mundo más seguro a través de una ciberseguridad de primer nivel) partirá pronto!

source

Un programa para ayudar a los periodistas a combatir el estrés y la hiperconexión

A las puertas del fin de la COVID-19, poco se ha hablado de la tensión y estrés que vivieron los periodistas durante la pandemia. En esta profesión que parece no tener descanso, una de las consecuencias está siendo el empeoramiento de su salud mental. 
Desde Google News Initiative, no solo trabajamos en pro del periodismo y su sostenibilidad, sino creemos firmemente que es fundamental aportar al bienestar de los profesionales de las redacciones. 
Es por eso que hoy estamos muy contentos de anunciar que, junto con la fundación “The Self-Investigation”, ofreceremos a 1.000 periodistas de Hispanoamérica y España, herramientas para formarse en gestión de estrés y bienestar digital además de 100 horas de coaching y seguimiento personalizado. El programa, “Cómo ser un periodista saludable en la era de la hiperconexión” será codirigido por la periodista Mar Cabra, ganadora del premio Pulitzer con más de 15 años de experiencia en la profesión, y Aldara Martitegui, periodista y coach especializada en gestión del estrés. Ambas cofundadoras de la Academia de “Autoinvestigación” en línea de habla hispana tanto en España como en SPLA. “El proyecto tiene como objetivo apoyar la salud mental de reporteros y editores, que está en peligro desde que se inició la pandemia. Esto es un riesgo para la democracia”, detalla Mar. 
The Self-Investigation empezó sus actividades en junio de 2020. Desde entonces, han capacitado a más de 800 profesionales de las redacciones y en 2019 se consolidaron como fundación. “Hemos comprobado que integrar prácticas basadas en evidencia científica provenientes de la neurociencia, la psicología y el mindfulness ayuda a los periodistas a ser mejores en lo que hacen sin tener que sacrificar su salud. El mundo necesita periodistas saludables”, cierra. 
En Google reconocemos que el periodismo es un trabajo esencial para la sociedad, que necesita contar con profesionales cada vez más preparados. Por eso no sólo contamos con productos y programas que los apoyan, sino que ayudamos a escalar a iniciativas como The Self-Investigation donde se busca fomentar un cambio cultural sistémico en los medios de comunicación sobre temas de reducción del estrés y salud mental. 
A través del curso ofreceremos más de 40 videos cortos que enseñan cómo ser más saludable (mentalmente) en un mundo digital, comprender las emociones que los rodean en las redacciones y qué hacer con ellas, cómo potenciar su tiempo y que este sea efectivo. Entre teoría y práctica, los profesionales sabrán cómo desenvolverse, evitando las preocupaciones por demás. 
The Self-Investigation basó el proyecto en estudios que han sido comprobados en materia de neurobiología, psicología, liderazgo personal y atención plena para contrarrestar los problemas de salud física y mental relacionados con el trabajo en una ecuación que da como resultado infinitas renuncias que van en aumento. 
“El curso lo pueden hacer a su propio ritmo. Sin embargo, dos veces al año organizamos retos de 20 días, en los que todos tomamos el curso al mismo tiempo. Sabemos que es más fácil mantener el compromiso y la motivación cuando estás tomando un curso con otras personas y por un período de tiempo definido, cuando se crea un compromiso. El primer reto empezará el 6 de junio y haremos un segundo reto a finales de este año”, adelanta la co-fundadora e instructora experta en bienestar digital de The Self-Investigation. 
Desde The Self Investigation y GNI nos interesamos en mejorar la calidad de vida de los periodistas. Nos parece prioritario poner el foco en el bienestar de la persona, promoviendo una cultura laboral menos tóxica. Con esta iniciativa queremos promover y mantener un periodismo de calidad para los usuarios. 
Más información, visita: academia.theselfinvestigation.com 
<!–INSTRUCTIONS Enter info below to be used in google.com/about site blog syndication. Leave elements empty if there is no valid data. Example: http://1.bp.blogspot.com/-mX0dxJxp8dg/Vo8MSdxypWI/AAAAAAAARsI/EjaFhvgAEgc/s1600/Beutler_Google_Giftwrap_-v2TW.png –>

source

JP Morgan lanzó un concurso para estudiantes: los ganadores podrán trabajar en la empresa

Con la idea de generar oportunidades para jóvenes y detectar talentos, el gigante de la banca JP Morgan Argentina lleva adelante el evento Thinkathon, orientado a estudiantes que tengan pasión por la tecnología y quieran iniciar su carrera en el área aunque no cuenten con formación técnica o experiencia previa.

Santander y Harvard Business Publishing otorgan 5000 becas para aprender competencias en entornos profesionales 

La empresa ofrece la oportunidad de trabajar en equipo, para diseñar una solución para una problemática social, utilizando habilidades de innovación y creatividad.

El Thinkathon, gratuito, se realizará el próximo viernes 19 de Agosto de manera virtual, y tendrá una duración total de 3 horas, en el que se buscará que a lo largo del encuentro, los participantes diseñen una solución tecnológica y todo su proceso.

La agenda es la siguiente:

  • De 16:00 a 16:20: Ceremonia de apertura.
  • De 16:20 a 18:15: Trabajo en equipo.
  • De 18:15 a 18:45: Conclusión y presentación de ideas.
  • De 18:45 p. m. a 19:00 p. m.: Cierre .


Las condiciones son:

  • Argentinos o residentes legales permanentes que esten autorizados a trabajar permanentemente en Argentina.
  • Tengan más de 18 años de edad.
  • Sean estudiantes
  • Buen dominio del ingles.
  • Pasión por la Tecnología

¿Cómo participar?

  • Completa la solicitud en línea. Hay tiempo hasta el viernes 12 de Agosto.
  • Los estudiantes seleccionados/as recibirán una notificación por correo electrónico con los detalles finales del evento.

El objetivo principal es que las personas que participen tengan ganas de aprender sobre nuestra cultura y generar una red de networking. Buscamos creatividad, y proactividad.

Quienes deseen participar del mismo, luego tendrán la oportunidad de participar de nuestros procesos de selección para ser parte de JP Morgan.

«Thinkathon es un evento abierto a cualquier persona interesada en tecnología y con ganas de tener una primera experiencia sobre cómo sería trabajar en este sector», explicó Nicolás Brodtkorb, Director de Recursos Humanos de J.P. Morgan Argentina. 

«Hoy hay muchos jóvenes que no eligen una carrera en este rubro por desconocimiento, y estos eventos sirven para que experimenten que en cada proyecto hay mucho trabajo en equipo y creatividad, mientras se divierten. Estamos felices de traer esta propuesta a Argentina, un país donde nuestra operación está en pleno crecimiento, especialmente en esta área», dijo.

Los interesados pueden inscribirse en

https://jpmc.fa.oraclecloud.com/hcmUI/CandidateExperience/en/sites/CX_1001/job/210323807/?utm_medium=jobshare.

«Estamos trabajando para hacer un evento divertido, en el que los chicos pasen un buen rato, aprendan y se desafíen. Desde J.P. Morgan creemos que es importante llevar la tecnología a cada vez más jóvenes, es un sector de alto crecimiento y donde la diversidad de formación trae un valor agregado para lograr soluciones más innovadoras y creativas, por lo que invitamos a estudiantes de cualquier carrera», finalizó Brodtkorb.

source

Ataque de Candiru contra periodistas en Medio Oriente | Avast

A principios de este verano, los investigadores de Avast Threat Labs descubrieron (sitio en inglés) una vulnerabilidad de día cero en Google Chrome cuando se utilizó en ataques contra usuarios de Avast en Oriente Medio. Los ataques fueron muy específicos y, en el Líbano, se centraron en los periodistas. El resto de los ataques tuvo lugar en Turquía, Yemen y Palestina.


source

Un cambio de paradigma para la seguridad industrial: la inmunización de las fábricas

Diez años es mucho tiempo para el mundo de la ciberseguridad. Si hubiéramos podido echar un vistazo a los próximos diez años entonces y ver lo lejos que llegarían las tecnologías de la ciberseguridad para el 2022, estoy seguro de que nadie lo habría creído. ¡Incluyéndome a mí! Los paradigmas, las teorías, las prácticas, los productos (antivirus, ¿qué es eso?); todo se ha transformado y ha avanzado hasta convertirse en algo completamente distinto.

A su vez, independientemente de lo que hayamos avanzado y a pesar de las promesas vacías de los milagros de la inteligencia artificial y otras modas de pseudociberseguridad, todavía nos enfrentamos a los mismos problemas que existían hace 10 años en la ciberseguridad industrial:

¿Cómo proteger los datos de las miradas indiscretas y de los cambios no autorizados, preservando al mismo tiempo la continuidad de los procesos empresariales?

Es cierto, proteger la confidencialidad, la integridad y la accesibilidad sigue siendo la lucha diaria de la mayoría de los profesionales en ciberseguridad.

Sin importar a dónde vaya, lo “digital” siempre conlleva los mismos problemas. Así ha sido y así será siempre, dado que las ventajas de la digitalización son muy obvias. Incluso los sectores que parecen más conservadores como la construcción de maquinaria industrial, el refinado de petróleo, el transporte o la energía ya se manejan en un entorno plenamente digitalizado desde hace muchos años. Y todo esto está muy bien, pero ¿es seguro?

La eficiencia de las empresas crece considerablemente con el aspecto digital. Por otro lado, todo lo digital puede, y es, hackeado, y de esto hay muchos ejemplos. Existe la gran tentación de adoptar por completo el mundo digital para cosechar sus beneficios; sin embargo, debe hacerse de manera que no sea un proceso en extremo doloroso (léase, con la interrupción de los procesos empresariales). Y aquí es dónde nuestro analgésico especial relativamente nuevo puede ayudar, nuestro KISG 100 (Kaspersky IoT Secure Gateway).

Esta pequeña caja (PVP, un poco más de 1000 euros) se instala entre el equipo industrial (en adelante, la “maquinaria”) y el servidor que recibe varias señales de este equipo. Los datos en estas señales varían: sobre productividad, errores en el sistema, uso de recursos, niveles de vibración, mediciones de las emisiones de CO2/NOx , etc. Pero todo es necesario para contar con un panorama general del proceso de producción y tomar decisiones empresariales bien informadas y razonadas.

Como puedes ver, la caja es pequeña, pero es muy poderosa. Una funcionalidad crítica es que solo da lugar a que se transfieran datos “permitidos”. También permite la transmisión de datos estrictamente en una sola dirección. Por tanto, en un instante, KISG 100 intercepta una mezcla de ataques: man-in-the-middle, man-in-the-cloud, ataques DDoS y muchos más de las amenazas basadas en Internet que no dejan de atacarnos en esta época de auge digital.

KISG 100 (que funciona en la plataforma de hardware de Siemens SIMATIC IOT2040 y nuestro ciberinmune KasperskyOS) divide las redes externas e internas de tal forma que ni un solo byte de código malicioso pueda meterse entre las dos, de manera que la maquinaria sigue bien protegida. La tecnología (para la que tenemos tres patentes pendientes) funciona con base en el principio de diodo de datos: abre el flujo de datos en una sola dirección y solo cuando se cumplen ciertas condiciones. Pero, a diferencia de las soluciones de la competencia, KISG lo hace de manera (i) más confiable, (ii) más simple y (iii) ¡más barata!

Bien, analicemos esto más de cerca…

No por nada llamamos a esta cajita “puerta de enlace”, ya que, en principio, funciona justo como la puerta hidrotécnica mecánica que se encuentra en los canales, una esclusa.  Cuando abres la puerta inferior, el barco entra a la cámara; el nivel de agua se eleva, se abre la puerta superior, el barco sale de la cámara. De la misma forma, KISG 100 primero inicia el agente de la fuente de la red industrial, después lo conecta con el agente del receptor de datos en la dirección del servidor y permite la transferencia de datos unidireccional.

Una vez que hace una conexión entre la maquinaria y el servidor, el sistema cuenta con un llamado estado de protección: a ambos agentes (fuente y receptor) se le prohíbe el acceso a una red externa y también a una memoria no confiable, mientras que se permite el acceso a la memoria de confianza (desde donde reciben los parámetros de función como claves de cifrado, certificados, etc.). Con este estado, la puerta de enlace no puede comprometerse mediante ataques de una red externa, ya que todos sus componentes en esta etapa están desconectados del mundo externo y se consideran de confianza; solo se cargan e inician.

Después del inicio, el estado de la puerta de enlace se cambia a activo: el agente receptor obtiene el derecho tanto de transferir datos a una red externa como de acceder a una memoria no confiable (en la que se guardan datos temporales). Por lo tanto, incluso aunque haya un ataque en el lado del servidor, los ciberdelincuentes no pueden acceder a los otros componentes de la puerta de enlace o la red industrial. Así:

Un monitor de ciberseguridad, KSS, controla el seguimiento de las reglas de interacción entre agentes, además de cambiar los estados de la puerta de enlace. Este subsistema aislado de KasperskyOS supervisa de forma constante el seguimiento de las políticas de seguridad predefinidas (qué componente tiene qué función) y, de acuerdo con su principio de “denegación predeterminada”, bloquea todas las acciones prohibidas. La principal ventaja competitiva de KSS es que la política de seguridad es muy conveniente para describir en un idioma especial y combinar diferentes modelos predefinidos de ciberseguridad. Si solo uno de los componentes de KISG 100 (por ejemplo, el agente receptor) resulta comprometido, no puede dañar al resto, mientras que se informa al operador del sistema del ataque y este se puede poner manos a la obra para enfrentarlo.

¿Sigues aquí? Entonces aquí viene el inevitable “espera, ¡que hay más!”…

Esta cajita puede ayudar a proporcionar servicios digitales adicionales. ¡Permite la integración segura de los datos industriales en ERP/CRM y otros sistemas empresariales de una empresa!

Las situaciones que involucran dichos servicios pueden variar considerablemente. Por ejemplo, para nuestro cliente Chelpipe Group (un productor líder de tubos de acero), calculamos la eficiencia de una herramienta que corta los tubos. Gracias a este análisis predictivo, se pueden ahorrar hasta 7000 dólares al mes en gastos al elegir comprar este tipo de herramienta (!). De hecho, esta integración proporciona posibilidades infinitas.

Un ejemplo más: la empresa de San Petersburgo LenPoligraphMash conectó su equipo industrial al sistema ERP 1C y ahora, casi en tiempo real, muestra en un análisis de ERP el desempeño de todos los operadores, a fin de poder pagarles con base en su tiempo de inactividad real (no el normativo o el promedio). Los expertos de la agencia analítica Arc Advisory Group confirmaron la singularidad de esta estrategia y su escalabilidad en su primer informe de ciberinmunidad.

Así que, como puedes ver, no se trata de ningún trasto. ¡Es una caja perfectamente ingeniosa! Además de ya estar en plena acción en Chelpipe Group, KISG 100 se suministra junto con la maquinaria de procesamiento de metales de StankoMashKomplex, ya están en marcha proyectos piloto exitosos con Rostec y Gazprom Neft y ya han comenzado docenas de otros pilotos con grandes organizaciones industriales. El dispositivo ha recibido un premio especial por el logro tecnológico destacado en el evento informático chino más importante, el World Internet Conference; en la exhibición industrial Hannover Messe 2021, KISG 100 se ganó un lugar entre las mejores soluciones innovadoras y hace poco se llevó el mayor premio en los IoT Awards 2021 de la Internet of Things Association, venciendo a muchas de las empresas mejor valoradas.

En el futuro, ampliaremos la gama de estas cajas inteligentes. Por otro lado, ya se está probando la versión beta de su “hermano mayor”: KISG 1000. Además de ser una protección para puertas de enlace, también es un inspector: no solo recopila, revisa y distribuye telemetría, también transfiere comandos de gestión a los dispositivos y los protege contra ataques de red.

Moraleja: ¡No temas al mundo digital, solo necesitas prepararte de la forma correcta! Y, para ello, ponemos a tu disposición a los mejores expertos y productos.

source

11.000 nuevas becas y tres nuevos cursos en español para cursar los Certificados Profesionales de Google sin dejar a nadie atrás

Formarse, reorientar o retomar una carrera laboral y cumplir un sueño son algunas de las razones que llevaron a Alba Bermúdez, Carlos González o Iago Lores a solicitar una beca para cursar uno de los Certificados Profesionales que Google lanzó el pasado año en colaboración con el Gobierno de España, a través del SEPE, Fundae, Ministerio de Trabajo y Economía Social, y con diferentes ONGs locales de la mano de INCO. 
Tras superar su formación, Alba, Carlos, Iago y Yaiza no solo han incrementado sus conocimientos en tecnología y digitalización, sino que han encontrado las herramientas para hacer frente a un mercado laboral con alta demanda en competencias digitales y han encontrado trabajo. 
La forma en la que trabajamos está en constante cambio – a nadie se le escapa que la pandemia ha acelerado estos cambios – y no cabe duda de que la digitalización es una parte instrumental importante para adaptarse a ello. Según el Plan Nacional de Competencias Digitales, casi la mitad de la población española (el 43%) carece de competencias digitales básicas y un 8% jamás ha usado internet. 
Abordar estos desafíos presentes pero que impactan directamente en el futuro del trabajo requiere la colaboración entre gobiernos, empresas, sociedad civil, y organizaciones comunitarias. Gracias a la colaboración público-privada, podemos avanzar juntos en una mayor inclusión en el mercado laboral, acercando a las personas que no tienen un fácil acceso a la formación digital y a las empresas expertas en tecnologías y digitalización 
Por eso hoy seguimos trabajando estrechamente con Gobierno, agentes sociales y ONG’s para seguir ofreciendo oportunidades a las personas en situación de desempleo o riesgo de inclusión laboral. 
Hoy anunciamos 11.000 nuevas becas en España, que se suman a las 5.000 que ya anunciamos el año pasado, para cursar los Certificados Profesionales de Google sin dejar a nadie atrás. Estas becas destinadas a SEPE, FUNDAE y las ONGs: Factoría F5, Fundación Esplai, Fundación FAD Juventud, Open cultural Center / Migracode, Fundación Secretariado Gitano, FELGTBI+ están dirigidas a personas en situación de desempleo o que pertenezcan a colectivos vulnerables, para que tengan la oportunidad de acceder a formación de calidad relacionada con algunas de las áreas donde más demanda laboral existe. Anunciamos también la disponibilidad de tres certificados para cursar en español ‘Análisis de Datos’, ‘Diseño de Experiencia de Usuario’ y ‘Gestión de Proyectos’, que se suman al de ‘Soporte en Tecnologías de la Información’, ya disponible en español desde 2021. Los certificados están disponibles para todas las personas interesadas a modo de una tarifa plana a través de la plataforma Coursera

Desde 2015, Google ha ayudado mediante diferentes iniciativas, programas y formación gratuita a más de 17 millones de personas y negocios en Europa, Oriente Medio y África a formarse en competencias digitales y más de 4 millones han encontrado trabajo, crecido profesionalmente o creado su propia empresa. En España, hemos formado a más de un millón de personas en habilidades digitales, de ellas, el 15% ha encontrado trabajo, crecido en su carrera profesional o reportado crecimiento en ganancias o número de clientes. 
Empresas privadas, organismos públicos y agentes sociales, estamos consiguiendo que cada vez más personas muestren interés en la formación en competencias digitales, en la tecnología y en la digitalización. De la mano de SEPE, Fundae e INCO trabajamos cada día para democratizar el acceso a la formación digital y crear nuevas oportunidades a aquellas personas que lo tienen más difícil. 
En contextos socioeconómicos complejos, como los que vivimos actualmente, es más necesario que nunca seguir construyendo puentes y empoderar a los ciudadanos y trabajadores con herramientas y conocimientos que les permitan desarrollarse. Las experiencias de Alba Bermúdez, Carlos González e Iago Lores así lo demuestran. Las habilidades digitales pueden favorecer la inclusión, al tiempo que impulsar el crecimiento económico

<!–INSTRUCTIONS Enter info below to be used in google.com/about site blog syndication. Leave elements empty if there is no valid data. Example: http://1.bp.blogspot.com/-mX0dxJxp8dg/Vo8MSdxypWI/AAAAAAAARsI/EjaFhvgAEgc/s1600/Beutler_Google_Giftwrap_-v2TW.png –>
source

Para este experto, no hay fuga de talento, sino una enorme oportunidad para la Argentina

El mercado laboral actual tiene un dinamismo nunca antes visto. Por este motivo analizarlo se vuelve apasionante, porque todo está en proceso de cambio. Para Sebastián Siseles, vicepresidente internacional de la plataforma Freelancer.com, la educación es el gran diferencial que puede eliminar la brecha de habilidades que hoy viven tanto las organizaciones como los trabajadores, en un escenario de escasez de talento.

¿Qué significa esto? Que las empresas aseguran que les cuesta cubrir las posiciones que hoy precisan. Pero al mismo tiempo hay una parte de la población que no accede a puestos laborales por no contar con las skills que las firmas demandan.

«Hasta 2020, la gran mayoría de las carreras se referían a profesiones del siglo pasado. El problema es que hoy preparan a egresados que salen a trabajar en un mercado laboral que requiere conocimientos del año que viene. Hay una brecha entre lo que el mercado necesita y lo que las universidades brindan. Y esto lo dice un abogado», señala.

Este diagnóstico parece simple, pero encierra mucho trabajo por delante, y no solo en los niveles superiores de la educación. Hay que diseñar un sistema educativo que pueda ir en conjunción con lo que se precisa para un buen desarrollo de las empresas, de los profesionales y de la economía del país.

«A nivel global, el mercado laboral está pidiendo formación y habilidades ligadas a las carreras STEM (ciencia, tecnología, ingeniería y matemáticas, por su acrónimo inglés). Hoy los egresados de las diferentes ingenierías y los especialistas en marketing y comunicación son muy buscados. Y esto tiene que ver con que la gran mayoría de las empresas ya tienen venta online propia. Estas organizaciones necesitan saber cómo atraer a los consumidores y medir sus movimientos en sus plataformas: saber cómo llegó, cómo se movió, cuál fue su conducta a través de todo su viaje», describe Siseles y deja en claro que la actualización de saberes se requiere hoy en todo tipo de industrias, y en todos los tamaños de empresas.

Y agrega que quienes desarrollan estos sitios son generalmente jóvenes especializados en growth hacking, que agregan opciones de pagos, servicios de billeteras virtuales y más. Este ejemplo, asegura, demuestra lo que el mercado más está pidiendo hoy: talentos que sepan de programación, tecnología, matemáticas. Así, las habilidades técnicas son cada vez más un requisito para conseguir empleo.

Formación tradicional

Para describir lo que hoy sucede en las universidades argentinas, Siseles se vale de cómo fueron las inscripciones al Ciclo Básico Común (CBC) de la Universidad de Buenos Aires (UBA); «Las carreras a las que más alumnos se anotaron este año son: medicina, administración de empresas y psicología. Y esto está bien, pero el mercado pide otra cosa. Y para que se produzca un crecimiento de las industrias, a grandes rasgos, lo que se necesita son profesionales con skills de STEM. Hay que formar personas en estas habilidades desde la temprana infancia».

Siseles hace un doble clic sobre el problema de la formación y analiza el modelo de trabajo para el que las universidades preparan a sus estudiantes: «Hoy la capacitación que brindan es para ser un gran ejecutivo de una empresa que no es tuya. Esto no está ni bien, ni mal, depende de los intereses de cada uno».

Pero en este punto, agrega que cada vez son más las personas que ya no quieren ir a una oficina, quieren trabajar desde sus casas, mirando las sierras por la ventana. En su opinión, el tema pasa a ser cómo lidian las universidades con esto, porque es un desafío que no estaba planteado y no se reflejaba en los planes de estudio.

«El mayor desafío es que la educación así como está planteada está en crisis. Hoy conviven en las empresas talentos que se formaron tradicionalmente, y también están aquellos que aprendieron una habilidad en un formato online, a una fracción del costo de lo que les hubiera significado ir a la universidad», detalla Siseles.

Lo cierto es que quienes se vuelcan a formarse de modo online, tienen la ventaja de hacerlo de un modo mucho más dinámico y al ritmo que el mercado está demandando. «Quien hace un curso corto y aprende una habilidad puede tener una gran salida laboral. Hoy hay opciones, como Coder House, Digital House y hasta YouTube, que es gratis», dice el experto.

Y para ejemplificar esto, cuenta la historia del atleta olímpico Julius Yego. «Nació en Kenia, y tenía como hobby armar largas varas de madera en el patio de su casa. Así terminó vinculado al lanzamiento de jabalina, y era exitoso en esta disciplina. Pero en su país no tenía recursos suficientes para mejorar: no tenía entrenador, ni espacio para ejercitar. Ante esta adversidad no se dio por vencido y eligió el camino del autodidacta, y eligió usar YouTube para mirar tutoriales e ir aprendiendo», describe Siseles.

Esto mismo hoy se puede extrapolar a un diseñador, un programador o un desarrollador, entre otras actividades. Todos estos profesionales pueden aprender y seguir formándose de manera remota.

«Pero, el sistema educativo sigue sacando al mundo gente formada en un esquema viejo«, se lamenta.

El desafío por delante

«Hasta que apareció el Covid-19, el desafío era adaptarse a trabajar de modo remoto. Pocas empresas tenían programas para que sus colaboradores se desempeñaran de modo virtual. Ahora, tras la emergencia sanitaria, lo que quedó es la transformación del C-Level«, relata Siseles.

La pandemia, insiste, obligó al cambio de mindset de un modo drástico e inmediato. Debemos recordar que antes de marzo de 2020 ninguna organización pensaba en contratar a un candidato de modo remoto, y hoy esto se hace y hasta se dan los onboarding especialmente diseñados para quien se incorpora sin pisar la oficina.

Con más de 60 millones de usuarios registrados, Freelancer.com da cuenta de cómo viene creciendo el interés de los profesionales por desempeñarse de modo independiente. Y este es uno de los indicadores de cómo está cambiando el mercado laboral.

«Cuando íbamos a las empresas a contarles sobre nuestra plataforma en las reuniones participaban el director de compras, el de legales, el de impuestos, el de compliance. Todos se acercaban para tratar de entender de qué se trataba el contratar a un freelancer. Hoy esta adaptación es mucho más rápida. Está claro que el desafío del management está puesto en el vínculo con los trabajadores remotos«, afirma Siseles.

La relación de los líderes con sus equipos, ya sea que sus integrantes estén en relación de dependencia o que sean freelancers, se transformó completamente. «Los directivos tienen que aprender a trabajar con su gente de modo remoto. Y esto es difícil, porque de los gerentes para arriba, son profesionales que crecieron en un formato de trabajo que está desvaneciéndose. ¿Qué viene? Es cuestión de tiempo hasta que los jóvenes tengan el liderazgo en las organizaciones», analiza.

Un punto que abre debate es si ahora que la actividad está en pleno movimiento hay que volver o no a la oficina, o si el formato híbrido se terminará imponiendo. «Hoy vemos que muchos están volviendo a sus espacios de trabajo y se dan cuenta que no tienen computadora, silla o escritorio. Muchas empresas hicieron crecer sus plantillas drásticamente en estos últimos dos años, y ahora hay que acomodarse«, cuenta Siseles y destaca que ahora las compañías tienen el desafío de atraer y fidelizar a los talentos en este esquema mixto, combinando jornadas presenciales y otras remotas.

¿Hay fuga de talentos?

Mucho se habla en estos días sobre el interés de los talentos en conseguir empleo fuera del país. No necesariamente de expatriarse, sino de tener un ingreso en moneda dura. Sin embargo, Siseles señala que no existe tal fuga, sino que se está en un escenario en el que todos pueden ganar.

«Allá por los años 90, se hablaba de fuga de cerebros, pero en realidad quienes salían del país eran las personas. Era una migración física. Hoy no hay fuga, porque las personas siguen estando acá, trabajan desde la Argentina para el exterior, pero también para nuestro país. Ahora podés trabajar para cualquier parte del mundo, y esto es lo más disruptivo del mercado laboral», resalta Siseles.

Entonces, ¿las empresas pueden retener a sus colaboradores si les exigen estar determinada cantidad de horas a disposición? «No solo está el tema del cumplir horario, también las empresas les dicen a sus talentos que pueden tomarse vacaciones solo 15 días al año, y que sea mayormente en enero, que tiene que vivir cerca para poder ser parte de la organización. Todo esto, que era la norma hasta hace dos años, hoy a un joven no lo atrae, más bien todo lo contrario», dice el especialista.

En este contexto, hay una palabra que gana protagonismo: experiencia. «Hoy se busca tener y vivir experiencias. Y esto implica pensar todo el viaje del empleado, en cómo brindarle experiencias en su desarrollo laboral. ¿Cómo retener a cada colaborador? Esta es la incógnita que debemos resolver, y eso sucederá con el tiempo», adelanta Siseles.

A esto hay que agregar que los jóvenes eligen en qué empresas, y hasta en que industrias, quieren desempeñarse. Las nuevas generaciones, señala el especialista, quieren algo que vaya con su pensamiento, que tengan en cuenta sus valores, lo que ellos consideran y ven como sustentable. Pero también buscan flexibilidad, no solo en los horarios, sino en poder estar trabajando desde lugares alternativos.

¿Se vienen los nómades digitales? «No creo que eso se consolide en un 100%, porque los nómades digitales son completamente freelancers y se van desplazando. Me encantaría decir que es lo que viene, pero es algo que funciona solo para algunos. Porque hay que saber que para ser un trabajador independiente hay que tener ciertos rasgos de personalidad o haber trabajado sobre ellos. Quien quiere ser freelancer debe tener autogestión, autocontrol y ser consciente de qué sucede en su economía y su esquema laboral si un día no trabaja. Y no todos los profesionales se adaptan», opina el especialista.

Desde su punto de vista lo que hoy es disruptivo, mañana lo copian otros y deja de serlo. Por eso las empresas deben ser sumamente creativas para poder dialogar con sus talentos porque así lograrán atraer candidatos. «Lo que sabemos es que las empresas que más rápido se adapten a cambiar de modo constante son las que van a prevalecer. En cambio, las compañías más tradicionales en su pensamiento van a quedar por fuera del mercado», detalla Siseles.

Y completa su mirada: «Si no podés atraer y retener el talento, en este escenario estás perdido. Y esto cambia mes a mes. Hoy los beneficios más buscados son los ligados al bienestar, pero también lo que tiene que ver con la responsabilidad corporativa y la sustentabilidad. Hay que estar atentos al pensamiento de la gente y a cómo va transformándose».

source

Descubierta una red de 200.000 personas que publicaba reseñas falsas en Amazon a cambio de productos gratis

Descubierta una red de 200.000 personas que publicaba reseñas falsas en Amazon a cambio de productos gratis

Descubierta una red de 200.000 personas que publicaba reseñas falsas en Amazon a cambio de productos gratisSegún ha anunciado SafetyDetectives, una base de datos filtrada en Internet ha expuesto una red de 200.000 personas que publicaban reseñas falsas en Amazon a cambio de recibir productos de forma totalmente gratuita. La base de datos fue publicada en Internet entre los días 1 y 6 de marzo y poco después, sus proveedores cuya identidad no ha trascendido volvieron a hacerla inaccesible y protegida.

En la base de datos expuesta podíamos encontrar correos electrónicos y números de teléfo…

source

La estafa 'Cancer Girl' ha robado más de medio millón de dólares | Avast

La última década ha visto un aumento en las recaudaciones de fondos, con personas recaudando dinero en línea para todo, desde útiles escolares hasta facturas médicas y gastos funerarios. Los llamamientos salen en las redes sociales, implorando a amigos, familiares y conocidos que ayuden. Y, como tantas otras cosas en línea, algunas de estas apelaciones son estafas.


source

Los 3 grandes ingredientes de la ciberseguridad: analizar el pasado, probar el presente y predecir el futuro. Lo demás: relleno.

Cuando se estudia el pasado con detenimiento, se puede formar una imagen detallada y precisa del presente; entonces, la mente analítica del experto (mejor dicho, la mente analítica de muchos expertos) puede avisar -incluso predecir- aspectos futuros. Así es precisamente como nosotros, aquí en K, a menudo podemos adivinar prever con exactitud hacia dónde se dirige el mal digital. También es la forma en la que nos mantenemos al tanto de las últimas tendencias sobre los ciberataques, lo que nos permite desarrollar a tiempo la tecnología necesaria en la lucha contra esas amenazas que están a la vuelta de la esquina. Ha habido ocasiones en las que nos hemos equivocado en esta “profecía cibernética” basada en la experiencia: algunos tipos de ciberataques son bastante difíciles de predecir e identificar, pero esos casos han sido siempre la excepción que confirma la regla. Sí, la mayoría de veces, acertamos de pleno.

Entonces, ¿cómo lo gestionamos? ¿Solo los supercerebritos hacen todos estos análisis y ciberprofecías? En realidad, no. Una gran parte está automatizada. Y esto es algo digno de celebrar: un ser humano, por muy inteligente que sea, no puede competir con la potencia informática, los algoritmos, los robots y la inteligencia artificial el aprendizaje automático. Por supuesto, la inteligencia del ser humano sigue siendo necesaria, pero ¿por qué hacer todo este pesado trabajo solo?

Y precisamente sobre eso voy a hablar en este post, sobre cómo el peso tecnológico y científico nos permite predecir el futuro (pero sin referirnos a algo místico a lo Baba Vanga:).
Permíteme empezar hablando un poco sobre la evolución de nuestra Plataforma de Inteligencia de Amenazas (TIP).

Lo desglosaré como en el título: cómo analizamos el pasado, probamos el presente y luego, con una bola de cristal, predecimos el futuro…

Analizar el pasado

En 2016, cuando empezamos a desarrollar este servicio, las primeras herramientas se ocupaban del análisis del pasado. Eran (y siguen siendo) sus Threat-Data Feeds. Como su nombre indica, se trata de feeds de datos sobre amenazas ya conocidas: indicadores de ataque, direcciones de sitios web de malware, direcciones de centros de control de botnets y mucho más. Puedes suscribirte a ellos para recibir actualizaciones en tiempo real.
Un nivel más avanzado que estos feeds, son nuestros informes detallados sobre amenazas. Por ejemplo: informes analíticos sobre amenazas APT dedicados a ataques selectivos y grupos de hackers; informes de Inteligencia sobre Software Delictivo, que describen nuevas variantes de programas maliciosos; e informes de TI ICS sobre nuevas amenazas contra los sistemas de control industrial.
Y, como casi nunca tiramos ninguno de los datos que hemos recopilado durante el último cuarto de siglo, ahora tenemos almacenados petabytes sillybytes zillybytes de datos sobre amenazas.
Es una lástima mantener todo esto bajo llave, así que decidimos dar a los clientes (claramente estamos hablando de corporaciones/empresas y más concretamente de sus departamentos de IT/seguridad) la capacidad de buscar en nuestra base de datos por sí mismas. Y así es como surgió nuestro servicio de Búsqueda de Amenazas, una especie de Google Threats. Y ya lo utilizan cientos de empresas conocidas y de gran prestigio de todo el mundo.

Probando el presente

Después del pasado, lógicamente, viene el presente…

Imagínate que, esta mañana, has encontrado un archivo sospechoso en algún lugar de tu red corporativa y necesitas analizarlo de forma inmediata. Esto significa que tu plataforma de inteligencia de amenazas (TI) necesita proporcionar herramientas de investigación, en palabras de Fatboy Slim, “aquí y ahora”.
En primer lugar, necesitas un análisis de código estático. Esto lo tenemos cubierto desde hace mucho tiempo, cuando comenzamos con los métodos clásicos de antivirus (hashes, heurística), que con los años se han transformado en todo un sistema de atribución de amenazas de vanguardia. Ahora es capaz de averiguar el origen del malware incluso si se trata de una versión mayormente reescrita de un malware ya conocido.

Te cuento, ciertos “genes” (piezas distintivas de código informático) son algo así como especímenes de la firma de un ciberdelincuente, y por eso permanecen inalterables. Y son esos genes los que detecta nuestra herrmaienta Kaspersky Threat Attribution Engine, que ha sido programada para reconocer los cientos de millones de genes, tanto malos como buenos, que hemos ido guardando durante los últimos 25 años. El resultado es poder relacionar el nuevo malware con autores conocidos.

¿Parece que seguimos en el pasado? Entonces lanzamos el archivo sospechoso a nuestro Cloud Sandbox. Esto es, literalmente, un análisis dinámico “continuo” de un archivo tras su ejecución en un entorno aislado. A juzgar por su código, podría parecer completamente inocente; pero ejecutado… oh, oh: ¡está tratando de cifrar algo! ¿Quién lo hubiera pensado? Al fin y al cabo, es tan malicioso como el que más.

Ahora viene la pregunta: ¿De dónde viene esto? ¿Deberíamos buscar en sus alrededores para ver si hay algo más acechándonos? Lo has adivinado: ¡sí, deberíamos!

Para ello consultamos nuestro Gráfico de Investigación, donde vemos las relaciones del archivo investigado con otros elementos: dominios con los que interactuó, archivos que cargó -o que lo cargaron- y también conexiones con otras amenazas e indicadores que figuran en nuestra base de datos. El propio cliente en Internet puede buscar estos indicadores para asegurarse de que no se ha pasado nada por alto y de que los malos han sido expulsados.

Predecir el futuro

Hemos utilizado el conocimiento del pasado para investigar algo que ha ocurrido en el presente. Pero ¿qué pasa con el futuro? Por supuesto, aún no ha ocurrido, pero ya podemos ver algunas señales de cómo será. Y se parece a cosas como puntos débiles en la protección de tu infraestructura, vulnerabilidades en el software y en la configuración, y potenciales puntos de entrada para los ciberataques. Estas cosas se pueden averiguar en los informes por suscripción mencionados anteriormente (Threat Intelligence Reporting). En ellos describimos con detalle qué grupos de hackers existen en el planeta y, lo que es más importante, qué herramientas utilizan, cómo las utilizan y con qué objetivos (es decir, descubrimos sus TTP: tácticas, técnicas y procedimientos). Sabiendo todo esto, uno puede prepararse mucho mejor ante posibles ataques futuros.

Sin embargo, los métodos de los ciberdelincuentes pueden diferir en función de los distintos contextos, y nuestros clientes nos piden a menudo más datos sobre cómo se pueden aplicar determinadas técnicas de ataque en situaciones específicas. Ahora pueden obtener esas consultas con los analistas en tiempo real a través de nuestro servicio Ask the Analyst.

El segundo tipo de indicios sobre el futuro son esas actividades sospechosas “en algún lugar de Internet” que utilizan los datos de una empresa, lo que se puede considerar como la planificación de un ataque. Precisamente, a estas señales de futuro es a lo que se dedica nuestro servicio de Inteligencia de la Huella Digital (DFI).

Sería algo así: con la ayuda de robots, un equipo de nuestros expertos elabora un “retrato digital” de la organización en cuestión, y luego rastrea cómo se utilizan estos datos en Internet para poder predecir posibles ataques.
Por ejemplo, alguien registra un dominio que se parece mucho al de una empresa determinada (solo cambia una letra o se añade un guion en alguna parte) y lanza una web con esta dirección que, lógicamente, se parece mucho a la original. El servicio DFI advertirá sobre este tipo de sitios de suplantación de identidad, y el servicio Takedown te ayudará a bloquear rápidamente esa copia.
Además, en la nueva versión de nuestro portal de TI hay ahora una función de búsqueda especializada en Internet. Así, lo que antes se encontraba en nuestra base de datos interna de amenazas se complementa con datos actualizados procedentes de fuentes como medios de comunicación de ciberseguridad, foros de seguridad de la información y blogs de expertos.

Y, por último, nuestro TIP puede utilizarse para buscar en los rincones más oscuros de la web (Dark Web, Deep Web). Puedes comprobar si se han filtrado datos de una empresa, ver si se ha hablado de las vulnerabilidades de una organización y comprobar otros indicios de ataques. ¿Y los que se dedican a la web oscura/profunda pensaban que no podían ser rastreados? ¡Sí, claro! Pero, puede que estés pensando… “¿Se puede identificar a un futuro ciberdelincuente por sus hábitos en la adolescencia?” o “¿Puedes saber cómo el administrador de sistemas X organizará las fugas de datos de la empresa Y dentro de tres años?”, o algo parecido. Por supuesto, la respuesta es no. Lo que sí podemos hacer es dar a los usuarios de nuestra plataforma de análisis la información más importante sobre las amenazas a las que pueden enfrentarse de forma realista: por quién y por qué pueden ser atacados, cómo pueden llevarse a cabo esos ataques y cómo pueden protegerse de ellos.

Así que ahí lo tenéis, amigos: ¡la máquina del tiempo de la ciberseguridad! El pasado, el presente y el futuro, ¡todo junto y revuelto! Pero, a pesar de esta redacción de ciencia ficción, espero que veas ahora que esto es cualquier cosa menos ciencia ficción. Ni Vanga, ni Sauron, ni un chamán, ni un adivino, ni astrología, ni magia. Solo ciencia y tecnología al 100 %.
¿Quién iba a pensar que era necesario analizar el pasado, investigar el presente y predecir el futuro para conseguir una ciberseguridad de primera categoría en 2022? Nosotros sí, y lo hacemos, con Kaspersky Threat Intelligence. Y ahora tú puedes hacerlo.

source