NordStellar ha anunciado el lanzamiento de una nueva herramienta de monitoreo de la web oscura para rastrear las comunidades de delitos cibernéticos en busca de credenciales expuestas, vulnerabilidades y más.
La “web oscura” es donde los ciberdelincuentes tienden a esconderse después de un ciberataque exitoso, por lo que monitorear esta sección sucia de Internet en busca de correos electrónicos, contraseñas Otros datos confidenciales relacionados con su organización pueden ayudar a mantenerla segura.
Al detectar las credenciales comprometidas antes de que se utilicen para lanzar un ciberataque más invasivo, se pueden proteger o eliminar de su organización para eliminar esta posible ruta de acceso y evitar que los atacantes infecten sus sistemas con molesto malware. malware.
Monitoreo de la web oscura en versión beta
“Las empresas podrán buscar palabras clave relacionadas con la empresa, identificar riesgos de forma proactiva, tomar medidas y prevenir incidentes de seguridad o daños a la reputación”, dijo Vakaris Noreika, director de productos de Nord Stellar.
“La información intercambiada en foros de hackers y salas de chat puede ser invaluable para la seguridad de una empresa”, señaló Noreika. Cosas como aplicaciones falsas que contienen malware que imita un producto legítimo, cuentas de clientes robadas y vulnerabilidades de seguridad utilizadas por la empresa son sólo algunos ejemplos de lo que puede encontrar a la venta en foros de piratas informáticos. Ser consciente de estas cosas puede ayudar a una empresa a protegerse a sí misma y a la marca, así como a sus clientes”.
La herramienta puede buscar información que se encuentra en motores de búsqueda populares en la Deep Web, comunidades de hackers, mercados negros y canales de Telegram, entre otras fuentes.
NordStellar también monitorea continuamente las palabras clave para notificar a la organización si se detectan ciertas palabras clave sensibles en la Dark Web, que según Nord se lanzará en algún momento de este año.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Yieldstreet y Affirm se han convertido en las últimas empresas en la creciente lista de instituciones financieras afectadas por el reciente ciberataque a Evolve Bank and Trust.
La plataforma de inversión en línea dijo TechCrunch “Algunos clientes de Yieldstreet pueden haberse visto afectados” como consecuencia del incidente en el banco.
“Hemos notificado a todos los clientes potencialmente afectados sobre este asunto y continuamos siguiendo las mejores prácticas con respecto a incidentes de ciberseguridad de terceros”, dijo un portavoz de Yieldstreet al periódico. Hasta el momento, la compañía no ha querido especificar cuántas personas se vieron afectadas ni qué tipo de datos fueron robados en el ataque.
Un intento “desesperado” de llamar la atención
Evolve Bank & Trust confirmó recientemente que había notado una falla en algunos de sus sistemas, que investigaciones posteriores confirmaron que era el resultado de una “actividad no autorizada”, ya que los piratas informáticos de LockBit intentaron difundir… Secuestro de datos Sobre los sistemas informáticos del banco.
LockBit obtuvo acceso a la infraestructura de TI del banco cuando un empleado “accidentalmente hizo clic en un enlace de Internet malicioso” y, aunque la pandilla robó datos de los sistemas, no pudieron causar más daños ya que la empresa implementó rápidamente copias de seguridad.
Pero los datos parecen pertenecer a varios de los socios bancarios de Evolve, y Affirm, Branch, EarnIn, Marqeta, Melio, Mercury y Wise ahora confirman que tienen clientes afectados por el incidente.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
“من باب الحيطة والحذر، أرسلنا إشعارًا عبر البريد الإلكتروني لأصحاب الحسابات بشأن الحادث وحثثناهم على توخي اليقظة في مراقبة نشاط الحساب وحماية بيانات اعتماد حساباتهم. كما طمأنناهم بأن سلامة وأمان منصة Branch والتطبيق المحمول لم يتعرضا للخطر”، وفقًا لما قاله متحدث باسم الشركة في رسالة correo electrónico.
Cuando LockBit filtró los datos, alegando que procedían de la Reserva Federal, muchos analistas dijeron que el grupo estaba en un “intento desesperado de llamar la atención”, ya que la operación Cronos lo había perturbado tanto. Sin embargo, considerando todas las organizaciones afectadas, es posible que deban reconsiderar la parte “desesperada”.
Ajax Engineering, un proveedor de soluciones de hormigón, lanzó el martes la plataforma Concrete GPT AI. Estos chatbots de IA se dirigen a profesionales concretos de la industria y sirven como un espacio de intercambio de conocimientos para compartir innovaciones, conocimientos de mercado y actualizaciones regulatorias. La empresa afirma que más de un millón de profesionales en la India se beneficiarán de esta herramienta de inteligencia artificial. Se puede acceder a la plataforma de IA incluso sin registrarse. Sin embargo, acceder a Concrete GPT utilizando una ID de Ajax desbloqueará privilegios adicionales para los usuarios.
Ajax Engineering ha lanzado la tecnología Concrete GPT
En un comunicado de prensa, Ajax Engineering dijo que la plataforma de IA está impulsada por el modelo de lenguaje grande GPT-4 de OpenAI y el motor de IA Perplexity. La plataforma está diseñada con un estilo típico de chatbot donde los usuarios pueden ingresar sus consultas e indicaciones a través de texto, voz o chat de WhatsApp. El chatbot admite interacciones de texto y voz en varios idiomas, incluidos inglés, hindi, telugu, marathi y kannada. La compañía dijo que la plataforma se desarrolló con el apoyo de varios idiomas regionales de la India para garantizar que los beneficios lleguen incluso a aquellos que no hablan ni escriben inglés.
Aunque funciona con Perplexity Engine, Concrete GPT no puede acceder a Internet. Su límite de conocimientos vence en marzo de 2024. Ha recibido capacitación sobre los estándares globales de construcción y las últimas tendencias en la industria del concreto y la construcción.
Al destacar algunos de los casos de uso del chatbot, la compañía afirmó que se puede utilizar para obtener soporte técnico y consejos prácticos de mantenimiento para mejorar el rendimiento de la máquina y cumplir con las pautas de seguridad. El chatbot también proporciona información de diversos materiales de investigación para ayudar a los expertos y veteranos de la industria.
Hormigón GPT plataforma Se parece a ChatGPT, sin embargo, tiene un diseño único. El sitio abre directamente el chatbot con el campo de texto en la parte inferior y la ventana de chat ocupando mucho espacio en el medio. En el margen izquierdo, hay varios mensajes relacionados con Ajax en los que el usuario puede hacer clic para obtener más información sobre la empresa. En la parte inferior izquierda, el ícono de WhatsApp abre un código QR que se puede escanear para hablar con el chatbot directamente en la aplicación de mensajería instantánea.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.
Durante décadas, los líderes de alto nivel en tecnología han esperado el uso de… contraseñas a Autenticación A finales de la década de 1990, Scott McNealy, cofundador de Sun Microsystems, dijo que estos sistemas eran ineficientes, fáciles de piratear y estaban en camino de ser reemplazados por tecnologías futuras como la biométrica. En una conferencia en 2004, Bill Gates, citando razones similares, dijo que su desaparición era inminente. Asimismo, el ex director ejecutivo de Microsoft, Ronald Reagan, dijo que estos sistemas están ahora a punto de desaparecer. Google El director ejecutivo Eric Schmidt en 2011, señalando el potencial de la nueva y omnipresente tecnología. teléfono inteligente Como una forma más segura y conveniente para que las personas verifiquen sus identidades.
Estamos en 2024 y la contraseña sigue siendo la reina. Por supuesto, el reconocimiento facial, los escáneres de huellas dactilares y la identificación de dos factores también se han generalizado, pero las contraseñas no sólo persisten sino que proliferan en nuestras vidas digitales. Incluso mientras seguimos adoptando una gama más amplia de dispositivos inteligentes y servicios en línea, la cantidad de contraseñas que administramos ha aumentado dramáticamente en los últimos años. Un estudio reciente muestra que la persona promedio usa contraseñas para 168 cuentas, de 1000 a 1500 cuentas. Medios de comunicación social Para la banca, el número promedio de cuentas asociadas a una empresa es 87.
El principal problema de las contraseñas es que muchas veces son fáciles de adivinar o difíciles de recordar. En comparación con la biometría y los métodos más avanzados, son vulnerables a la piratería. proteccion Usar este método como único método de autenticación es inconveniente e inconveniente. Al mismo tiempo, su poder se puede atribuir a su sencillez y amplia aceptación.
En general, las contraseñas siguen siendo efectivas, siempre que sean lo suficientemente complejas y no se reutilicen en varios sitios. El gobierno del Reino Unido ha tomado medidas para abordar este problema al aprobar una legislación que incluye la prohibición del uso de contraseñas predeterminadas globales para dispositivos inteligentes. Las recomendaciones paralelas del Centro Nacional de Ciberseguridad (NCSC) alientan el uso de contraseñas más seguras, así como su cambio regular.
Las empresas, en general, no han estado tan activas. Un examen de los datos recopilados por el gobierno británico durante los últimos ocho años revela una situación grave en la seguridad de las contraseñas comerciales, y las consecuencias financieras podrían ser graves.
Miles Underwood
El escritor de Payset se centró en la tecnología y la economía y su intersección.
Muchas empresas del Reino Unido ignoran la seguridad de las contraseñas
A pesar del rápido desarrollo de ciberseguridad En medio de enormes avances tecnológicos, los datos gubernamentales de los últimos ocho años han demostrado que casi tres de cada diez empresas del Reino Unido todavía tratan la seguridad de las contraseñas con un nivel preocupante de negligencia. Esta complacencia plantea riesgos no sólo para las propias empresas, sino también para sus clientes y el ecosistema digital más amplio.
Año tras año, las encuestas gubernamentales muestran un panorama consistente: si bien algunas empresas están trabajando para fortalecerse contra las amenazas de ataques cibernéticos, muchas son poco estrictas a la hora de aplicar políticas de contraseñas seguras.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
En 2017, el 31% de las organizaciones informaron no tener una política de contraseñas formal. Esta cifra experimentó ligeras fluctuaciones en los años siguientes, cayendo a un mínimo del 19% en 2020, pero aumentando nuevamente al 28% en 2024. En promedio, durante estos ocho años, el 27% de las empresas del Reino no implementaron la contraseña crítica de United. medidas de seguridad.
Estas estadísticas reflejan una tendencia más amplia de inconsistencia y subestimación de las amenazas a la ciberseguridad entre las empresas del Reino Unido. Las políticas de contraseñas débiles pueden tener fácilmente consecuencias graves y el impacto económico es severo. Para las empresas que no están adecuadamente protegidas, el precio de un ataque puede incluir no sólo pérdidas financieras inmediatas sino también daños a largo plazo, como consecuencias legales y pérdida de confianza del consumidor.
Los ciberataques más devastadores pueden provocar una parálisis operativa y pérdidas financieras importantes. Los datos del gobierno del Reino Unido para 2024 muestran que los costos directos de estos incidentes, que van desde intervenciones de especialistas hasta honorarios legales, promedian £10,830. Si se considera el impacto más amplio, como la pérdida de datos y activos, estos costos pueden aumentar hasta £40,400 por incidente. Dado que el 41% de las empresas informaron haber experimentado algún tipo de violación de la ciberseguridad anualmente durante los últimos ocho años, la carga económica acumulada es significativa.
Amenazas cibernéticas a las empresas del Reino Unido
Las empresas del Reino Unido se enfrentan a una serie de amenazas cibernéticas que podrían poner en riesgo sus operaciones y su seguridad. Estos son los principales tipos:
Ataques de phishing: La amenaza más frecuente, que afecta al 80% de los casos denunciados, consiste en correos electrónicos de phishing o mensajes diseñados para robar información confidencial, como credenciales de inicio de sesión y datos financieros.
Suplantación y fraude: Los atacantes suelen hacerse pasar por empresas o contactos legítimos para ganarse la confianza antes de extraer información crítica, lo que afecta aproximadamente al 29% de las empresas.
Malware: incluyendo virus y spyware, malware Se instalan sin saberlo para corromper sistemas o robar datos directamente, y afectan al 18% de las empresas cada año.
Secuestro de datos: Este tipo de ataque afecta al 9% de las empresas, y consiste en secuestrar datos o sistemas de la empresa y exigir un pago a cambio de su liberación.
Hackeo de cuentas en línea: Los ataques directos a cuentas corporativas, especialmente cuentas bancarias, también representan una amenaza importante.
Ataques de denegación de servicio (DoS): Estos ataques tienen como objetivo sobrecargar los sistemas y hacer que los sitios web o los servicios en línea sean inoperables, interrumpiendo así las operaciones comerciales.
Amenazas internas: A veces el peligro viene desde dentro, con el acceso no autorizado de los empleados a información confidencial.
Las consecuencias de estos ataques van más allá de los trastornos inmediatos y las pérdidas financieras. Puede provocar corrosión Colaborador Estas prácticas socavan la confianza, dañan la reputación de la empresa y provocan menores ingresos a largo plazo. Además, las sanciones regulatorias por no proteger los datos vienen con su propio conjunto de cargas financieras y responsabilidades legales.
Nueve formas en que las empresas pueden mantener sus contraseñas más seguras
Si bien las contraseñas continúan volviéndose populares, existen muchas formas en que las empresas pueden protegerse de las amenazas a la ciberseguridad. Aquí están los mejores:
1. Utilice contraseñas seguras y complejas
Fomente contraseñas que sean largas (al menos 12 caracteres) e incluyan una combinación de letras mayúsculas y minúsculas, números y símbolos. Evite palabras comunes y patrones esperados.
2. Implementar la autenticación de dos factores (2FA)
Agregar una segunda capa de seguridad más allá de una simple contraseña reduce en gran medida el riesgo de acceso no autorizado. Esto puede incluir algo que el usuario sabe (contraseña), algo que tiene (teléfono inteligente o código de seguridad) o algo sobre el usuario (datos biométricos).
3. Educar a los empleados
Las sesiones periódicas de formación sobre las mejores prácticas de ciberseguridad y las últimas estafas de phishing pueden crear conciencia y preparar a los empleados para actuar de forma segura. Las simulaciones de phishing también pueden ser una herramienta práctica en la formación.
4. Actualice y administre contraseñas con regularidad
Utilice un administrador de contraseñas para crear y almacenar contraseñas complejas. Esto reduce la carga que supone para las personas recordarlas todas y facilita tener contraseñas únicas en varios sitios.
5. Hacer cumplir los cambios de contraseña después de incidentes de seguridad
Aunque generalmente no se recomienda cambiar las contraseñas con frecuencia, es importante actualizarlas inmediatamente después de cualquier violación de seguridad o actividad sospechosa.
6. Limite el uso de cuentas premium
Asegúrese de utilizar únicamente cuentas con privilegios administrativos cuando sea necesario y siga las medidas de seguridad más estrictas. Las auditorías periódicas de los derechos de acceso de los usuarios pueden ayudar a prevenir abusos y reducir el riesgo de amenazas internas.
7. Supervisar y responder a las infracciones
La implementación de herramientas de seguridad que detecten el acceso no autorizado y otras actividades sospechosas permite a las empresas responder rápidamente a posibles infracciones. Verifique periódicamente la configuración de seguridad y los registros de acceso para detectar incidentes con anticipación.
8. Redes inalámbricas seguras
Asegúrese de que las redes comerciales, especialmente las redes Wi-Fi, sean seguras, cifradas y ocultas. Usa una red Cortafuegos Segmentación de redes para proteger datos sensibles.
9. Control de acceso físico
Restrinja el acceso físico a la infraestructura crítica únicamente al personal autorizado. Esto ayuda a evitar que personal no autorizado acceda y cause posibles daños a los sistemas.
La importancia de la ciberhigiene
A pesar de los avances en ciberseguridad y la demanda de métodos de autenticación más sólidos a lo largo de décadas, las contraseñas siguen constituyendo la base de nuestras identidades digitales. Los datos del gobierno británico de los últimos ocho años resaltan la cruda realidad de que tres de cada diez empresas del Reino Unido no prestan suficiente atención a la seguridad de las contraseñas.
Esta indiferencia expone a las empresas a una variedad de amenazas cibernéticas, que van desde violaciones de datos hasta interrupciones operativas, y estas no solo conllevan costos financieros, sino que pueden erosionar la confianza y dañar la reputación a largo plazo. La gestión eficaz de contraseñas es la base de la ciberseguridad. Dadas las consecuencias de la indiferencia, está claro que implementar prácticas de ciberhigiene no es sólo una necesidad técnica, es un imperativo empresarial.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/Envíe su historia a techradar-pro
Para las pequeñas empresas, una presencia completa ciberseguridad Es muy poco probable que se forme un equipo debido a limitaciones presupuestarias. Pero eso no significa que las pequeñas empresas no estén bajo ataque.
En un puesto anterior como sargento detective liderando operaciones encubiertas y equipos de delitos cibernéticos, el volumen de ataques exitosos que mi equipo y yo experimentamos siempre fue alto. Los métodos de ataque también variaron, pero lo que fue consistente fue que vimos robos de cantidades relativamente menores, menos de £5,000. Esta no es una noticia que valga la pena mencionar, pero es un duro golpe para las pequeñas empresas y una gran recompensa para los ciberdelincuentes que probablemente tuvieron poco tiempo para atacar.
Las pequeñas empresas que no cuentan con los elementos básicos son el objetivo perfecto para los ciberdelincuentes. Con la falta de controles de seguridad (incluidas políticas y procedimientos efectivos) y pagos regulares que entran y salen de sus cuentas bancarias, es fácil ver por qué las pequeñas empresas son un objetivo principal.
Este elevado número de incidentes hace que, a pesar de los presupuestos limitados, las pequeñas y medianas empresas no tengan más remedio que involucrarse en la ciberseguridad. Si bien tener un gran equipo de ciberseguridad al mismo nivel que una organización puede ser una expectativa poco realista, existen opciones para organizaciones más pequeñas que esperan demostrar liderazgo en materia de ciberseguridad.
Adam Pelton
Consultor en Seguridad Cibernética, Cyber Smart.
Internamente o subcontratada
La incapacidad de las pequeñas empresas para permitirse contratar un puesto de alto nivel en ciberseguridad a tiempo completo significa que tienen que tomar decisiones. ¿Contratan un rol más pequeño o subcontratan el liderazgo en ciberseguridad a un CSO virtual? La decisión se basa en el conocimiento en ciberseguridad que existe actualmente dentro de la empresa y la visión estratégica de la empresa.
Un puesto de nivel inicial permitirá a la empresa contratar a un empleado de tiempo completo que pueda comprender la empresa y su cultura. Este rol también podrá influir en la cultura y convertirse en un punto de contacto informado en materia de ciberseguridad; Tener a alguien en casa significa que puede ser un punto de contacto visible, respondiendo preguntas sobre temas cotidianos como los correos electrónicos.
Evidentemente, esta opción tiene sus inconvenientes. Un puesto con menos experiencia puede carecer de experiencia y no ser capaz de manejar situaciones complejas que surjan. Esto también puede afectar el progreso de la empresa en la mejora de su posición en materia de ciberseguridad. También habrá costos adicionales asociados con un rol con menos experiencia, como requisitos de capacitación y desarrollo, aunque algunas organizaciones pueden verlos como una inversión.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Por el contrario, contratar los servicios de un CISO virtual significa que el individuo podrá comenzar a trabajar, brindando experiencia inmediata y, lo más importante, la capacidad de desarrollar una estrategia para la empresa. La flexibilidad de este puesto subcontratado a tiempo parcial permite a la empresa utilizar un responsable de seguridad de la información según sea necesario. Si el cumplimiento es una necesidad para la empresa, el CISO podrá garantizar que se cumplan las normas de seguridad pertinentes.
Sin embargo, nuevamente, existen desventajas, ya que los CISO completarán su trabajo con menos tiempo disponible y no tendrán un equipo en quien delegar el trabajo. Esto significa que tendrán que participar ellos mismos en más tareas diarias de ciberseguridad o emplear empleados no calificados que realicen este trabajo como una responsabilidad secundaria. También es probable que los CISO incurran en mayores costos de contratación, y el hecho de que trabajen a tiempo parcial puede afectar su respuesta.
La última opción a considerar es un proveedor de servicios de seguridad gestionados (MSSP). Esta puede ser una forma rentable de adquirir experiencia en ciberseguridad en todo momento del día y de la noche. Un proveedor de servicios de seguridad gestionados conocerá su empresa y podrá proporcionarle recursos adicionales a medida que la empresa crezca.
Sin embargo, vale la pena señalar que al utilizar un MSSP, una empresa efectivamente entregará el control de su seguridad a un tercero, por lo que deben contratar con prudencia. Dependiendo del MSSP utilizado, una empresa puede perder el beneficio de su postura de ciberseguridad dedicada, ya que algunos MSSP utilizan productos específicos para todos sus clientes. El último punto que vale la pena considerar son las tarifas adicionales. Algunos servicios pueden generar tarifas adicionales y si la empresa se ve involucrada en un accidente, se requiere experiencia y recursos adicionales.
¿Cuándo tomas la decisión de adentrarte en el ciberespacio?
La respuesta a esta pregunta varía de una empresa a otra. Las pequeñas empresas deben prestar atención a los conceptos básicos de ciberseguridad para asegurarse de tenerlos implementados y ya no ser presa fácil.
Las pequeñas empresas que hayan obtenido Cyber Essentials deberían considerar obtener Cyber Essentials Plus. Esto sirve como verificación externa de que los controles de Cyber Essentials se han implementado correctamente. Lo más importante es que este estándar debe mantenerse durante todo el año.
A medida que su negocio crece, se vuelve más importante que comprenda qué activos son importantes para usted, cómo protegerlos y qué procesos debe seguir si sucede lo peor. En este caso, la carga de trabajo aumenta y puede llegar a ser más de lo que los responsables de la ciberseguridad pueden manejar en ese momento.
Otros factores que vale la pena considerar son la industria en la que trabaja. Si trabaja en una industria altamente regulada, puede ser aconsejable contratar antes a un profesional de ciberseguridad. Le ayudarán a garantizar que su empresa cumpla con los estándares necesarios para mantener el cumplimiento y mantener su negocio en funcionamiento.
En muchas ocasiones, las empresas contratan empleados de ciberseguridad después de que se produce una brecha. Aunque esto es comprensible, este no es el momento ideal. La mayoría de las empresas ya han gastado una cantidad significativa de dinero en responder y recuperarse de la infracción, y contratar en esta etapa probablemente significará que tendrá que contratar rápidamente; Esto puede llevar a decisiones apresuradas, incorrectas y costosas.
Promoviendo una cultura de seguridad
Uno de los mayores desafíos que enfrentan las organizaciones de todos los tamaños, especialmente las pequeñas, es la concienciación sobre la ciberseguridad. Es vital garantizar que todos en la empresa estén al tanto de las últimas amenazas y de cómo estas amenazas podrían afectar su función.
Una empresa puede gastar una cantidad significativa de dinero en protegerse, pero si alguien no está al tanto de las últimas amenazas y hace clic en un correo electrónico de phishing o es engañado por una llamada falsa habilitada por IA, es probable que esos controles sean ineficaces.
Es difícil crear una cultura en la que la ciberseguridad sea importante y deba considerarse en el día a día de los negocios, pero es más fácil de lograr cuando la empresa es más pequeña, donde la comunicación es más fácil, especialmente los mensajes de los líderes senior que probablemente sean más cerca de la “primera línea”.
Cultura fuerte dentro de un Pequeños negocios Promueve la responsabilidad compartida entre recursos limitados, brindando a la empresa un nivel de seguridad consistente con cualquier tarea específica que puedan realizar.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Google está realizando mejoras sutiles en la calidad de vida de las aplicaciones móviles de Chrome. Las versiones de navegador de Android e iOS ahora brindan acceso más rápido a información importante, búsquedas de tendencias y resultados deportivos en vivo en Discovery Feed.
Acciones de Chrome, las tareas predefinidas que aparecen en la barra de direcciones del navegador cuando se indican con palabras desencadenantes, ahora incluyen una para empresas locales. Cuando busca algo como un restaurante cercano, aparecerá un acceso directo en la parte superior de la barra que muestra el nombre y la dirección del restaurante, así como botones para llamar, obtener direcciones o leer reseñas.
La función ya está disponible en Chrome para Android y Google dice que llegará a iOS este otoño.
Google
Chrome Mobile también recibe nuevas sugerencias de atajos basadas en el uso. Si normalmente escribe una frase específica para llegar a un sitio web específico, el navegador la reconocerá y agregará un enlace en la parte superior de las sugerencias de búsqueda. Como muestra el ejemplo anterior, si normalmente ingresa “Horarios” para ver una página web de City Metro, su enlace aparecerá de manera más destacada en las recomendaciones.
La función Discover Feed de Chrome mobile, las tarjetas contextuales que ves cuando abres una nueva pestaña o la aplicación de Google en dispositivos móviles, ahora incluirán resultados deportivos en vivo. Cuando Google sabe que un equipo está jugando un partido que te gusta, tu tarjeta Discover ahora muestra el resultado en vivo, que se actualizará automáticamente.
Las búsquedas populares, que es lo que los dispositivos Android ya muestran en la barra de direcciones de Chrome (antes de escribir algo), ahora están disponibles en iOS. Finalmente, la barra de direcciones de la tableta del navegador se adapta mejor al lenguaje Material Design de la empresa. La barra en las tabletas ahora también incluye su sitio web actual en la parte superior, que siempre está visible, para que sea más fácil permanecer en su lugar.
Puede leer más sobre las extensiones de Google Chrome en blog de empresa.
Una nueva investigación ha puesto de relieve el impacto significativo de la regulación de la IA en las empresas del Reino Unido.
El estudio de Freshworks de más de 7.000 altos directivos y responsables de la toma de decisiones en 12 países revela un panorama complejo en el que el potencial de la IA se está reconociendo seriamente, pero se ve frenado por la incertidumbre regulatoria.
Un estudio encontró que dos de cada tres (65%) de los líderes empresariales del Reino Unido confían en la capacidad de la IA para agregar valor a sus operaciones; sin embargo, uno de cada tres (35%) cita regulaciones poco claras como la principal barrera para la adopción de la inteligencia artificial. mas ampliamente.
Las empresas buscan regulaciones más claras para la inteligencia artificial
Freshworks descubrió que los líderes empresariales promedio del Reino Unido afirman ahorrar un promedio de más de tres horas a la semana cuando utilizan herramientas de inteligencia artificial, y uno de cada 10 (11%) afirma ahorrar más de nueve horas, o más, de una jornada laboral típica.
A pesar de los claros beneficios de ahorro de tiempo, más de un tercio (37%) de los líderes del Reino Unido no tienen planes de integrar la IA en su lugar de trabajo, en gran parte debido a la incertidumbre regulatoria. Se encontró que los encuestados británicos estaban más preocupados por el tema que sus homólogos de otros países encuestados.
Además, quienes exploran la tecnología prevén un período de uno o dos años antes de esperar un impacto significativo en el negocio, lo que pone de relieve el enfoque extremadamente cauteloso.
El informe también aborda las preocupaciones actuales de que la IA pueda reemplazar a los trabajadores humanos, y casi la mitad de los encuestados (46%) teme que la IA reemplace los empleos en su sector. Sin embargo, más de dos tercios (70%) de los encuestados dijeron que confiarían más en la IA si la revisión humana de los resultados fuera obligatoria, destacando su papel de apoyo.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Cuando se trata de casos de uso, la creación de contenido (43%), el análisis de datos (39%) y la lluvia de ideas (35%) resultaron ser los más comunes.
Hablando sobre el potencial de la IA para ofrecer “enormes ganancias de productividad”, Prakash Ramamurthy, director de producto de Freshworks, comentó: “La era de la IA está cumpliendo su promesa de liberar a los empleados para trabajar en un nivel superior y ofrecer retornos convincentes de la IA”.
lenovo Neptune presentó el miércoles la sexta generación de la tecnología de refrigeración líquida Neptune, que respaldará la computación con inteligencia artificial. La solución se centra en la eficiencia energética y utiliza circuitos de agua tibia reciclada para enfriar los sistemas del centro de datos y los componentes del servidor. También destacó el Centro de Excelencia de IA a nivel empresarial y las soluciones innovadoras de IA en la India y afirmó que pueden ayudar a las empresas en una amplia gama de industrias como el comercio minorista, la hotelería, la fabricación, la atención médica, las finanzas y más.
Soluciones de inteligencia artificial de Lenovo para empresas indias
en la sala de redacción correoLa empresa china de tecnología de consumo ha presentado la última generación de tecnología de refrigeración líquida Neptune. La compañía afirma que la solución puede respaldar a las empresas de inteligencia artificial que ejecutan racks de servidores de más de 100 kilovatios sin la necesidad de aire acondicionado especializado en el centro de datos. La compañía dice que puede lograr una disipación de calor del 98 por ciento utilizando sus anillos de agua tibia.
La compañía dijo que la refrigeración por agua puede proporcionar un alto rendimiento sostenido para los servidores de IA sin alcanzar límites térmicos. Afirmó que el sistema también es más respetuoso con el medio ambiente que un sistema de refrigeración por aire tradicional.
Aparte de esto, Lenovo también destacó sus ofertas de inteligencia artificial para empresas indias. En un comunicado de prensa (a través de Analytics India Magazine), la compañía ha enumerado más de 165 soluciones impulsadas por IA para diversos sectores. Algunos de estos servicios incluyen un asistente virtual inteligente para operaciones de servicio al cliente, Smart Travel, que es una solución automatizada para combatir ataques de aves, Smart Manufacturing, que es una herramienta analítica basada en video para la seguridad y eficiencia en el lugar de trabajo, y más.
Además, Lenovo también ofrece un Centro de Excelencia de IA ampliado que ofrece varios servicios a las organizaciones para guiarlas a través del proceso de implementación de IA. Esto incluye servicios de consultoría, AI Fast Start para Nvidia NIMS y más. Según el comunicado de prensa, estas soluciones de inteligencia artificial para empresas indias se desarrollaron en colaboración con Nvidia.
Según se informa, OpenAI planea bloquear el acceso a su API en China, y las empresas chinas están interviniendo para llenar el vacío que se avecina.
Según el periódico estatal chino Securities Times (vía Reuters), los usuarios en China recibieron un correo electrónico indicando que se encontraban en una “región que actualmente no es compatible con OpenAI” y que se tomarían medidas adicionales para bloquear el tráfico API de algunas regiones a partir del 9 de julio.
ChatGPT no está disponible en China continental, pero los usuarios han podido solucionar este problema utilizando la API OpenAI. Según el Securities Times, varias nuevas empresas chinas han creado aplicaciones utilizando la interfaz de programación de aplicaciones (API).
Velocidad de la luz triturable
No está claro qué impulsó a OpenAI a comenzar a restringir el acceso a la API. Pero la empresa investigó recientemente y recortó cinco “Operaciones de influencia encubiertasUna de esas redes era una red china llamada “Spamouflage” que, según se informa, utilizaba modelos OpenAI para investigar y crear publicaciones en las redes sociales dirigidas a críticos del gobierno chino. La administración Biden ha determinado que los modelos generativos de IA representan un riesgo de ciberseguridad y ha ordenado pruebas de seguridad. Y evaluación de modelos fundacionales en Orden ejecutiva de Amnistía Internacional.
Como resultado del aparente movimiento de OpenAI, las empresas chinas con sus propios modelos de IA han anunciado incentivos para atraer usuarios de OpenAI a sus plataformas. Según Reuters, Baidu ofrece una migración gratuita a su chatbot Ernie con tokens adicionales para su modelo insignia Ernie 3.5. Asimismo, Alibaba Cloud ofreció tokens gratuitos y migración a su modelo Qwen-plus, y Zhipu AI lanzó un “programa de migración especial” para usuarios de API OpenAI, alegando que su modelo GLM cumple con los mismos estándares que los modelos OpenAI.
Cuatro de cada cinco (83%) empresas del Reino Unido están dispuestas a pagar salarios más altos a quienes tienen habilidades en inteligencia artificial en medio de los continuos desafíos de contratación mientras el mundo continúa luchando contra la escasez de habilidades pospandemia, según revelan nuevos datos.
El informe UK Future Workforce Index 2024 de Fiverr encontró que las empresas están dispuestas a pagar salarios un 45% más altos en promedio a candidatos con las habilidades adecuadas en IA, citando estas habilidades como las más deseables.
El informe también revela un alejamiento del trabajo a tiempo completo, ya que la mayoría (93%) busca autónomos y autónomos.
Las habilidades de IA tienen una gran demanda
El informe, que encuestó a 2.200 trabajadores, tomadores de decisiones y autónomos, muestra que los trabajadores tradicionales a tiempo completo ahora representan sólo el 55% de la fuerza laboral en una empresa promedio del Reino Unido, lo que representa una disminución constante del 5% en comparación con el mismo estudio del año pasado. .
Mientras crea contenido de inteligencia artificial (35%) y ChatGPT (32%) Habilidades que aún son deseables, pero las empresas están empezando a buscar conocimientos más detallados, como la capacidad de crear chatbots impulsados por IA (29%).
La necesidad de contar con más trabajadores inteligentes es clara, pero casi la mitad (48%) de los tomadores de decisiones en el Reino Unido citaron el talento poco calificado como la principal barrera de contratación, destacando la necesidad de incentivos financieros para atraer una fuerza laboral calificada. Los posibles empleados también son cada vez más difíciles de complacer, ya que buscan una mayor flexibilidad (45%) y semanas laborales más cortas (39%) después de experimentar con el trabajo remoto debido a la pandemia.
“Estamos viendo que cada vez más empresas recurren a 'emprendedores individuales' altamente calificados que están mejorando sus habilidades a un ritmo más rápido”, comentó Bukky Adedapo, líder de expansión internacional de Fiverr.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Los hallazgos se vinculan con un informe separado de BCS que destaca los desafíos de financiación como una barrera para los esfuerzos de contratación. Dos tercios de las empresas consideran que los aprendizajes digitales son eficaces para abordar la brecha de habilidades, pero necesitan mejores incentivos financieros que les permitan operar.
A la luz de las próximas elecciones generales, Lucy Ireland, directora de Aprendizaje y Desarrollo de BCS, el Chartered Institute for IT, añadió: “El próximo gobierno tiene una oportunidad generacional para prevenir una escasez significativa de habilidades digitales e impulsar la innovación tecnológica”.