Hay una gran cantidad de gafas de realidad aumentadaCascos de realidad virtual y otras gafas de alta tecnología en Salón de electrónica de consumo 2025. Casi todos los dispositivos tienen algún tipo de aplicación de inteligencia artificial o cámara integrada en las gafas, lo que brinda a los usuarios una variedad de capacidades, tal vez más de las que pretendían usar de forma regular.
Pero la palabra clave aquí es “casi”. Esto se debe a Chamelo Eyewear, una empresa de gafas inteligentes que se centra en la practicidad.
Chamelo trajo varios de sus últimos productos al CES, pero todas las gafas inteligentes de la compañía se centran en una característica clave: cambiar el color de las gafas de sol.
También en el CES estuvo el ejecutivo de marca de Chamelo, el ex jugador de los New York Knicks y dos veces All-Star de la NBA, Stephon Marbury. A diferencia de otras colaboraciones o respaldos de celebridades, se puede decir que Marbury en realidad usa gafas Chamelo. Como puede ver en la entrevista en video anterior, Marbury explica cómo funcionan las gafas inteligentes Chamelo y sus casos de uso con la pasión y el conocimiento del fundador de una startup.
Velocidad de la luz triturable
Chamelo ofrece gafas de sol estándar, gafas inteligentes para deportistas y su último producto de lentes recetados Aura Rx. No hay pantalla de cámara, ni grabación de audio ni capacidades sofisticadas de IA. Las gafas inteligentes pueden simplemente ajustar el nivel de tinte y el color de sus lentes de cristal inteligentes con solo presionar un botón. Cualquiera que utilice gafas con regularidad podrá utilizar estas funciones tintadas en el uso diario y práctico.
La compañía también tiene una versión de audio de su producto llamada Music Shield, que simplemente agrega un altavoz a las gafas que cambian de color de Chamelo. Sólo la persona que lleva las gafas puede oír la música que sale de las asas.
Esta característica pareció funcionar bien cuando Mashable la probó en la sala de exposición de CES. Aunque los lentes Chamelo reproducían música, no pude escucharlos hasta que me puse el dispositivo en la cabeza. Del mismo modo, tampoco pude escuchar la música del par que llevaba Marbury. Es cierto que el piso de la sala de exposición es un ambiente ruidoso, por lo que puede ser difícil detectar cualquier fuga de sonido, pero si la hay, parece menor.
En un evento en el que muchas empresas intentan superar a otras con características complejas nunca antes vistas, es bueno ver empresas como Chamelo centrándose en casos de uso prácticos para sus productos.
¡Mashable estará presente en vivo en CES 2025! Estamos cubriendo todos los desarrollos más importantes y alocados esta semana, así que quédense comprobar de nuevo Con nosotros. ¿Quiere enviar un producto que representa para que nuestro equipo lo considere mientras determinamos qué es lo mejor en CES? aquí Más información sobre cómo hacer esto..
Un artículo de investigación publicado en la revista Scientific Reports detalla el descubrimiento de prácticas de momificación por parte de una familia aristocrática francesa entre los siglos XVI y XVII. Según los informes, un equipo del Instituto Arqueológico de Austria, la Universidad de Burdeos y la Universidad de Aix-Marsella ha descubierto los restos de los muertos en una cripta compartida en el Château des Milandes en Castelnaud-la-Chapelle, Dordoña. Se analizaron los restos óseos de 12 personas, entre ellas siete adultos y cinco niños, lo que reveló el uso sistemático de métodos de momificación.
Técnicas y procesos de embalsamamiento.
De acuerdo a Trabajo de investigaciónSe ha descubierto que la momificación se centra en la preservación temporal de las ceremonias funerarias. Se extrajeron cuidadosamente los órganos internos, incluido el cerebro, y los cráneos se volvieron a abrir y se reemplazaron con cuidado. Los cadáveres eran tratados con una mezcla de bálsamos y sustancias aromáticas. En el artículo, el equipo de investigación también destacó que la metodología de momificación era idéntica a la descrita en un manual de instrucciones de autopsia de 1708 del cirujano francés Pierre Dionis.
Una rara práctica familiar
El estudio destacó la singularidad de este descubrimiento, señalando que las prácticas de momificación familiar a largo plazo son extremadamente raras. Este proceso se ha aplicado consistentemente a lo largo de generaciones, incluidos niños y adultos, lo que indica su importancia cultural dentro de la familia Comont. Su riqueza y estatus social probablemente fueron factores en la continuación de esta práctica.
La importancia de los resultados.
La cripta, que data de finales del siglo XVI, ha proporcionado una mirada sin precedentes a los rituales post-mortem en la Francia moderna temprana. La investigación ofrece una perspectiva única sobre las prácticas post-mortem en la Francia moderna temprana y destaca la importancia cultural y social de la momificación dentro de los círculos aristocráticos.
Como se informa en informes científicos, los hallazgos representan una visión sin precedentes de las tradiciones funerarias de la época.
Los responsables de TI siempre se enfrentan a la difícil tarea de garantizar su eficiencia ciberseguridad Las inversiones maximizan los retornos. Con presupuestos limitados, un nuevo flujo protección Con herramientas complejas, relaciones con terceros y requisitos regulatorios en constante cambio, es esencial adoptar mejores prácticas que optimicen el gasto en seguridad y al mismo tiempo mitiguen los riesgos de manera efectiva.
Para ayudar a los CISO a aprovechar al máximo sus inversiones en ciberseguridad, es esencial que puedan centrarse en maximizar el gasto inicial, priorizar los riesgos y establecer una comunicación clara con la junta directiva. Tener las capacidades de seguridad adecuadas puede facilitar este proceso. Al poner la ciberseguridad en el centro de las operaciones comerciales, los CISO pueden servir como punto de contacto entre ambos.
Karthik Swarnam
Director de seguridad y confianza de ArmorCode.
Maximice las inversiones iniciales en seguridad
Un paso clave para maximizar el retorno de la inversión en ciberseguridad es aprovechar un enfoque de seguridad de extremo a extremo mediante la integración de múltiples herramientas de seguridad en un marco integrado. Esto no sólo reduce la complejidad de gestionar herramientas dispares, sino que también mejora la eficiencia de las operaciones de seguridad. Por ejemplo, adoptar una plataforma de seguridad integrada puede simplificar las cosas. MirandoOperaciones de detección y respuesta, que brindan una visión integral del panorama de amenazas y respaldan una mitigación y resolución de incidentes más rápidas.
Por ejemplo, las plataformas de gestión de la postura de seguridad de aplicaciones (ASPM) son una forma clave de aumentar el retorno de la inversión en ciberseguridad en la seguridad de productos y software, ya que agilizan las operaciones de seguridad y brindan visibilidad de extremo a extremo en todos los ámbitos. Aplicaciones Y vulnerabilidades de seguridad. Las plataformas ASPM ayudan a las organizaciones a romper con los silos de seguridad, facilitando un enfoque unificado para la detección de amenazas, la gestión de riesgos y el cumplimiento.
Además, las herramientas que ayudan con la automatización desempeñan un papel fundamental a la hora de maximizar el valor de las inversiones en seguridad. Los sistemas automatizados pueden proporcionar monitoreo continuo y detección de amenazas en tiempo real, capacidades que los equipos humanos por sí solos no pueden mantener. Al manejar tareas rutinarias como análisis de registros, informes de cumplimiento y clasificación inicial de amenazas, la automatización libera a los equipos de seguridad para centrarse en actividades estratégicas. Esto no sólo mejora la eficiencia operativa sino que también reduce el riesgo de error humano y fatiga. El nivel de automatización es crucial; Deben mejorar las operaciones sin introducir nueva complejidad o riesgos.
Abordar primero los mayores riesgos
Priorizar los riesgos es fundamental para lograr el mayor retorno de la inversión de las inversiones en seguridad. Dado el gran volumen de amenazas potenciales, las organizaciones deben centrarse primero en las vulnerabilidades de mayor impacto. avanzado Analítica y Amnistía Internacional Puede proporcionar información clara y procesable, lo que permite a los equipos de seguridad identificar y abordar los riesgos más altos primero.
Un enfoque práctico es utilizar información sobre amenazas para guiar las estrategias de gestión de riesgos. La inteligencia de amenazas implica recopilar y analizar datos sobre las amenazas existentes, incluidos indicadores de compromiso (IoC), tácticas, técnicas y procedimientos (TTP) de los actores de amenazas y perfiles de grupos cibercriminales. Esta información permite a las organizaciones anticipar y mitigar amenazas de forma proactiva, reduciendo la probabilidad de ataques exitosos y minimizando daños potenciales.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Al revisar el enfoque ideal para la seguridad de las aplicaciones y ASPM, es esencial adoptar una perspectiva tridimensional de la gestión de amenazas. En primer lugar, las organizaciones deben considerar la gravedad de las vulnerabilidades potenciales (CVE), garantizando que se prioricen aquellas que plantean el mayor riesgo. En segundo lugar, es fundamental evaluar si estas vulnerabilidades se están explotando activamente, lo que aumenta la urgencia de los esfuerzos de remediación. Finalmente, las respuestas de seguridad deben alinearse con el contexto comercial único de cada amenaza y sus posibles daños. Esta comprensión precisa ayuda a evaluar y priorizar los riesgos más críticos de cada organización y, al mismo tiempo, ahorra tiempo y recursos al evitar acciones innecesarias.
Como parte de este paso final, realizar auditorías de seguridad periódicas también puede ayudar a identificar y priorizar las vulnerabilidades. Las auditorías implican evaluaciones integrales de las políticas, procedimientos y sistemas de ciberseguridad de una organización para garantizar que sean efectivos y cumplan con los requisitos reglamentarios. Los elementos básicos de una auditoría de seguridad incluyen evaluaciones de riesgos, revisiones de políticas, pruebas de penetración y escaneo de vulnerabilidades. Estas actividades proporcionan una hoja de ruta para fortalecer la postura de seguridad de una organización y abordar los riesgos críticos.
Fortalecer la comunicación con el Consejo
La comunicación efectiva con la junta directiva es esencial para alinear las iniciativas de ciberseguridad con objetivos comerciales más amplios. Los CISO deben traducir datos de seguridad complejos en métricas y visualizaciones fáciles de entender que resalten el valor de una inversión en seguridad. Esto incluye la identificación de indicadores clave de desempeño (KPI) que resuenan entre los miembros de la junta directiva y demuestran cómo los esfuerzos de ciberseguridad contribuyen al éxito general de la organización y a la postura de gestión de riesgos.
Una estrategia es proporcionar métricas que reflejen el impacto financiero de las medidas de seguridad, como una implementación más fluida del producto. Experiencias de clientes de acceso sin fricciones, así como ahorros de costos por infracciones evitadas u otras eficiencias obtenidas a través de la automatización. Además, resaltar cómo las iniciativas de seguridad respaldan el cumplimiento de los requisitos reglamentarios puede subrayar la importancia de la situación legal y financiera de una organización.
El uso de técnicas de narración también puede mejorar la comunicación con la junta. Al enmarcar las actualizaciones de seguridad en el contexto de incidentes del mundo real y posibles impactos comerciales, los CISO pueden hacer que la información sea más relevante y convincente. Este enfoque ayuda a los miembros de la junta directiva a comprender la importancia de la ciberseguridad y la necesidad de inversiones continuas en esta área.
Uniendo los objetivos futuros de seguridad y negocio
Para maximizar el retorno de la inversión de las inversiones en ciberseguridad, las organizaciones deben adoptar un enfoque prospectivo que anticipe las amenazas y necesidades comerciales futuras. Esto significa invertir en tecnologías que brinden escalabilidad y flexibilidad, soluciones integrales que tengan en cuenta la seguridad basada en la nube y sistemas de detección de amenazas basados en inteligencia artificial, que puedan adaptarse a entornos comerciales cambiantes y amenazas en evolución.
El camino para maximizar los beneficios de la ciberseguridad requiere un enfoque sostenido. Requiere dedicación para integrar las últimas tecnologías, ajustar las estrategias de gestión de riesgos y mejorar la comunicación con las partes interesadas clave. Al tomar estas medidas, las organizaciones se sentirán empoderadas para proteger sus activos y mejorar el crecimiento (y la resiliencia) de su negocio en los años venideros. De cara al futuro, no sorprende que la necesidad de alinear los enfoques de seguridad con los objetivos comerciales sea cada vez más importante, colocando el papel del CISO en el centro del éxito empresarial.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Desde simplificar procesos hasta automatizar procesos complejos, Amnistía Internacional Ha revolucionado la forma en que las organizaciones abordan las tareas; sin embargo, a medida que la tecnología se generaliza, las organizaciones descubren que la prisa por adoptar la IA puede tener consecuencias no deseadas.
A un informe Swimlane revela que, aunque la IA ofrece enormes beneficios, su adopción ha superado la capacidad de muchas empresas para proteger datos confidenciales. A medida que las empresas integran profundamente la IA en sus operaciones, también deben abordar los riesgos asociados con ella, incluidas las filtraciones de datos, las fallas en el cumplimiento y las fallas en los protocolos de seguridad.
La inteligencia artificial trabaja con Modelos de lenguajes grandes (LLM) Los cuales se entrenan utilizando extensos conjuntos de datos que a menudo incluyen información disponible públicamente. Estos conjuntos de datos pueden consistir en texto de fuentes como Wikipedia, GitHub y muchas otras plataformas en línea, que proporcionan un corpus rico para entrenar modelos. Esto significa que si los datos de la empresa están disponibles en línea, potencialmente pueden usarse para capacitar a los titulares de un LLM.
Procesamiento de datos y LLM generales.
El estudio reveló una brecha entre el protocolo y la práctica al compartir datos en grandes modelos de lenguaje público (LLM). Aunque el 70% de las organizaciones afirman contar con protocolos específicos para proteger el intercambio de datos confidenciales con LLM públicos, el 74% de los encuestados reconoce que las personas dentro de sus organizaciones todavía ingresan información confidencial en estas plataformas.
Esta discrepancia pone de relieve una grave deficiencia en la implementación y el cumplimiento por parte del personal de las medidas de seguridad vigentes. Además, hay un aluvión constante de mensajes relacionados con la IA que agotan a los profesionales, y el 76% de los encuestados está de acuerdo en que el mercado está actualmente saturado con exageraciones relacionadas con la IA.
Esta sobreexposición está provocando una forma de agotamiento de la IA: más de la mitad (55%) de los encuestados informaron que se sienten agotados por el enfoque constante en la IA, lo que sugiere que la industria puede necesitar cambiar su enfoque para promover la tecnología.
Curiosamente, a pesar de esta fatiga, la experiencia con las tecnologías de inteligencia artificial y aprendizaje automático (ML) se ha convertido en un factor decisivo en las decisiones de contratación. Un asombroso 86% de las organizaciones informaron que la familiaridad con la IA juega un papel importante a la hora de determinar la idoneidad de los candidatos. Esto muestra cuán arraigada está la IA, no solo en las herramientas de ciberseguridad sino también en la fuerza laboral necesaria para administrarlas.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
En el sector de la ciberseguridad, la IA y las juntas empresariales han tenido un impacto positivo: el informe indica que el 89% de las organizaciones atribuyen a las tecnologías de IA la mejora de la eficiencia de sus equipos de ciberseguridad.
Se espera que la línea Galaxy S25 de Samsung se lance a principios de 2025. Si bien circulan en línea rumores sobre el próximo chipset Galaxy S, el analista de DSCC Ross Young ahora ha insinuado posibles opciones de color para el Galaxy S25, Galaxy S25+ y Galaxy S25 Ultra. Además, ha aparecido un nuevo vídeo en línea que muestra la actualización Samsung One UI 7 ejecutándose en el Galaxy S24 Ultra. El video muestra nuevos íconos, widgets y animaciones.
Ross Young (@DSCCRoss) en X Mostrado Cuatro opciones de color para los modelos Galaxy S25 y Galaxy S25 Ultra y cinco colores para la variante Plus. Según el analista, el Galaxy S25 se ofrecerá en los colores Midnight Moon Blue, Silver Shadow, Metallic Blue y Metallic Green.
Según se informa, el Galaxy S25+ estará disponible en acabados Midnight Black, Midnight Blue, Silver Shadow, Sparkling Blue y Sparkling Green. El más premium de la gama, el Galaxy S25 Ultra se puede lanzar en los tonos Titanium Black, Titanium Blue, Titanium Grey y Titanium Silver.
este año Samsung Galaxy S24 y Galaxia S24+ Disponible en amarillo ámbar, violeta cobalto, gris mármol y negro granate. el Galaxia S24 Ultra Disponible en gris titanio, negro titanio, violeta titanio y amarillo titanio.
One UI 7 de Samsung ha sido revelado en línea
Además de YouTube video Mobile Wala Bhai nos brinda una visión detallada de One UI 7 ejecutándose en el Galaxy S24 Ultra. La interfaz tiene íconos, widgets, animaciones y más actualizados. El video práctico muestra la versión One UI 7 de BXJE con un nuevo indicador de batería en forma de dial y un nuevo panel de configuración rápida. La aplicación de la cámara parece haber sido rediseñada con la configuración en la parte inferior. El vídeo muestra un nuevo indicador de carga mientras el teléfono está conectado y cuando está bloqueado.
Samsung Vista previa One UI 7 basado en Android 15 se presentó en la Samsung Developer Conference 2024 a principios de este mes. La fecha de lanzamiento final aún no se conoce, pero se espera que venga con los dispositivos Galaxy S25. Es probable que Samsung anuncie la serie Galaxy S25 en enero del próximo año.
Google El jueves presentó una nueva herramienta para compartir sus mejores prácticas para implementar modelos de inteligencia artificial (IA). El año pasado, el gigante tecnológico con sede en Mountain View anunció Secure AI Framework (SAIF), una guía práctica no solo para la empresa sino también para otras organizaciones que crean grandes modelos de lenguaje (LLM). Ahora, el gigante tecnológico ha introducido la herramienta SAIF que puede crear una lista de verificación con información útil para mejorar la salud de un modelo de IA. En particular, la herramienta es una herramienta basada en cuestionarios, donde los desarrolladores y las empresas deberán responder una serie de preguntas antes de recibir la lista de verificación.
en un Publicación de blogel gigante tecnológico con sede en Mountain View destacó que ha lanzado una nueva herramienta que ayudará a otros en la industria de la IA a aprender de las mejores prácticas de Google en la implementación de modelos de IA. Los grandes modelos de lenguaje son capaces de causar una amplia gama de efectos dañinos, desde generar escrituras obscenas e inapropiadas, deepfakes y desinformación, hasta generar información dañina, incluidas armas químicas, biológicas, radiológicas y nucleares (QBRN).
Incluso si el modelo de IA es lo suficientemente seguro, existe el riesgo de que los malos actores puedan hacer jailbreak al modelo de IA para que responda a comandos para los que no fue diseñado. Con riesgos tan altos, los desarrolladores y las empresas de inteligencia artificial deben tomar las precauciones adecuadas para garantizar que los modelos sean seguros para los usuarios y lo suficientemente seguros. Las preguntas cubren temas como capacitación, ajuste y evaluación de modelos, controles de acceso a modelos y conjuntos de datos, prevención de ataques y entradas maliciosas, agentes generativos impulsados por IA y más.
La herramienta SAIF de Google proporciona un formato accesible basado en cuestionarios aquí. Se pide a los desarrolladores y organizaciones que respondan preguntas como: “¿Puede detectar, eliminar y corregir cambios maliciosos o accidentales en sus datos de capacitación, ajuste o evaluación?” Después de completar la encuesta, los usuarios recibirán una lista de verificación personalizada que deberán seguir para llenar los vacíos en la seguridad del modelo de IA.
La herramienta es capaz de manejar riesgos como el envenenamiento de datos, la inyección puntual, la manipulación de la fuente del formulario y otros. Cada uno de estos riesgos se identifica en el cuestionario y la herramienta ofrece una solución específica al problema.
Además de esto, Google también anunció la incorporación de 35 socios industriales a su Coalición para una Inteligencia Artificial Segura (CoSAI). El grupo creará conjuntamente soluciones de seguridad de IA en tres áreas de enfoque: seguridad de la cadena de suministro de software para sistemas de IA, preparación de los defensores para el cambiante panorama de la ciberseguridad y gestión de riesgos de la IA.
microsoft el le da borde El navegador web tiene una ventaja injusta unión Europea Tres navegadores rivales y un grupo de desarrolladores web dijeron en una carta a la Comisión Europea que los reguladores antimonopolio deberían someterlos a estrictas normas tecnológicas de la UE.
La iniciativa de Vivaldi, Waterfox, Wavebox y Open Web Advocacy podría impulsar a la empresa noruega de navegadores Ópera En julio, presentó una demanda contra la Comisión Europea para eximir a Edge de la Ley de Mercados Digitales (DMA).
La DMA distinta ha establecido una lista de lo que se debe y no se debe hacer para los servicios en línea que son puertas de entrada para que las empresas lleguen a los usuarios finales, con el objetivo de facilitar a los consumidores la elección de servicios de diferentes proveedores de servicios.
Las empresas y el grupo de defensa dijeron que apoyan el desafío de Oprah.
“Es extremadamente importante que la Comisión reconsidere su posición”, dijeron en una carta fechada el 17 de septiembre, a la que tuvo acceso Reuters.
“Actualmente se permite que continúen las prácticas desleales ventanas“El ecosistema con respecto a Edge, que no se ve afectado por las pantallas de selección en el móvil”, dijeron, señalando que Edge está configurado como el navegador predeterminado en todas las PC con Windows.
“Ningún navegador independiente de plataforma puede aspirar a igualar la incomparable ventaja de distribución de Edge en Windows. Además, Edge es la puerta de entrada más importante para que los consumidores descarguen un navegador independiente en PC con Windows”.
Comité y microsoft Se negó a hacer comentarios. La cuota de mercado global de Edge es de poco más del 5%, mientras que el líder del mercado Google Chrome tiene una cuota de mercado del 66 por ciento según StatCounter.
Vivaldi, Waterfox, Wavebox y Open Web Advocacy también afirmaron que los mensajes emergentes en Edge caracterizan erróneamente las características de los navegadores de la competencia que lo distinguen del producto de Microsoft.
La Comisión Europea dijo en su decisión de febrero que no considera que Edge sea un guardián y que la DMA exige que Microsoft permita a los usuarios desinstalar fácilmente cualquier aplicación de software.
Meta probablemente enfrentará una fuerte multa por sus presuntos intentos de dominar el mercado de anuncios clasificados.
Las prácticas de publicidad clasificada de la compañía han sido criticadas por vincular sus servicios gratuitos Marketplace a la plataforma de Facebook, lo que “socava a los competidores”, según los reguladores de la UE. El monto de la multa aún no está claro, pero la cifra puede alcanzar el 10% de los ingresos anuales globales, que ascendieron a alrededor de 135 mil millones de dólares en 2023.
En lo que podría ser el golpe final de la comisaria antimonopolio de la UE, Margrethe Vestager, a las grandes tecnológicas antes de dimitir, los reguladores comenzaron a investigar la plataforma de redes sociales en 2019 después de que sus rivales acusaran a Facebook de abusar de su posición dominante al ofrecer servicios gratuitos mientras se aprovechaban de los datos. recoger en el sitio.
El legado de Vestager
Se han dictado sentencias contra gigantes tecnológicos Obligar a las empresas a cumplir con las reglas digitales En virtud de la Ley de Servicios Digitales y la Ley de Mercados Digitales, se han promulgado nuevas leyes cuyo objetivo es penalizar las prácticas publicitarias nocivas y limitar la difusión de información errónea en línea.
A medida que las grandes empresas tecnológicas se vuelven más poderosas que nunca, los legisladores y autoridades buscan controlarlas. Un juez determinó recientemente que… Google Operaba como un monopolio de motores de búsqueda y, a principios de este año, manzana fue multado Un récord de 1.200 millones de dólares por comportamiento anticompetitivo.
La dimisión de Margrethe Vestager como Comisaria de la UE fue vista como una victoria para las Big Tech, que estaban a punto de colapsar. Recibir el fin de sus estrictas disposiciones anticompetitivas.Pero es posible que pueda ver esa decisión final antes de dejar su cargo.
Es probable que la experta española en clima Teresa Ribera sea designada nueva encargada de hacer cumplir las leyes antimonopolio en el colegio de la UE, que parece decidido a continuar el legado de Vestager de dura política de competencia.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Millones de sistemas informáticos colapsaron al mismo tiempo; Los servicios de emergencia, los viajes y los sistemas financieros se vieron afectados; El tráfico marítimo mundial se detuvo. Es un desastre tecnológico del tipo que muchos imaginaban que sucedería durante el año 2000, o en un futuro distópico lejano, pero la interrupción de CrowdStrike ocurrió en 2024 y el mundo estaba lamentablemente desprevenido. Si bien la causa exacta aún está bajo investigación, parece que el culpable fue un problema técnico en su software.
Es difícil entender cómo vivimos en un mundo donde un código de software defectuoso o plagado de errores puede derribar muchos sistemas importantes y provocar pérdidas directas de 5.000 millones de dólares a las empresas Fortune 500. Es cierto que no existe una solución fácil para este tipo de problemas. problema. Pero ya sea para evitar actualizaciones de software incorrectas o para mantener el cumplimiento de los requisitos y cambios continuos, las organizaciones pueden implementar muchas medidas prácticas para mejorar su desempeño. ciberseguridad higiene y reducir su exposición a riesgos.
Aquí hay cuatro áreas principales en las que centrarse:
Sharaf Mehta
Fundador y director ejecutivo de Secureframe.
1. Mejorar la concientización de los empleados y los controles de acceso.
Los ataques de ingeniería social casi se han duplicado desde el año pasado y representan el 17% de todas las filtraciones de datos. En el pasado, los intentos de phishing por correo electrónico eran bastante fáciles porque a menudo estaban plagados de errores ortográficos y gramaticales, y la dirección de correo electrónico de la que procedían solía parecer sospechosa. Ahora, herramientas de IA generativa como charla gbt Permitir a los atacantes crear correos electrónicos de phishing que parecen tener mucha autoridad y es posible que no sean detectados por los filtros de spam.
Especialmente los nuevos empleados son el objetivo principal de los ciberdelincuentes. Existe un popular esquema de phishing en el que delincuentes maliciosos utilizan LinkedIn para encontrar empleados que se han unido recientemente a una empresa y luego les envían un mensaje de texto haciéndose pasar por el director ejecutivo de la empresa. Le pedirán al empleado que compre tarjetas de regalo y luego les enviarán los números de las tarjetas, estafándolos con cientos o incluso miles de dólares. En 2020, los piratas informáticos obtuvieron acceso a los sistemas de Twitter a través de un ataque de phishing a los empleados al comunicarse con los empleados de servicio al cliente y soporte técnico y ordenarles que restablecieran sus contraseñas. Por eso es más importante que nunca implementar una capacitación integral en materia de seguridad para todos los empleados, especialmente los nuevos.
Otra forma en que las empresas pueden proteger sus sistemas contra intentos de phishing y otros tipos de fraude es mediante la implementación de un enfoque basado en roles. Controles de acceso (RBAC). Cada empleado solo debe tener acceso a los sistemas y datos que necesita para realizar su trabajo, reservando los poderes más privilegiados para roles de TI y puestos de alta autoridad. RBAC permite a los equipos de TI agregar, modificar o eliminar fácilmente permisos para un solo usuario o para todos los usuarios de un grupo a la vez, lo que ayuda a prevenir ciberataques que explotan las vulnerabilidades de los empleados.
2. Gestión de riesgos de terceros
Muchas organizaciones no prestan suficiente atención al cumplimiento de la seguridad de los servicios que utilizan y de los socios tecnológicos con los que trabajan. De hecho, el cincuenta y cuatro por ciento de las organizaciones informaron haber experimentado una violación de datos causada por un proveedor externo en un período de un año. Por este motivo, es extremadamente importante evaluar y gestionar los riesgos de cada proveedor con el que trabaja y asegurarse de que cumplan estrictos estándares de ciberseguridad.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Debe realizar evaluaciones periódicas de diligencia debida en las que pregunte a los vendedores potenciales sobre… Cifrado prácticas o utilizar un sistema de detección de intrusiones (IDS) para comprender mejor sus prácticas de seguridad de red. También debes preguntarles sobre la comida para llevar de sus clientes para saber cómo Datos Serán eliminados una vez finalizada la relación con el vendedor.
Después de la evaluación, debe clasificar a los proveedores según la importancia de sus servicios y la sensibilidad de los datos que manejan para poder ejercer un mayor control con los proveedores de alto riesgo. Todos los contratos de proveedores deben incluir criterios de evaluación específicos, requisitos de seguridad, protocolos de notificación de incidentes y obligaciones de cumplimiento para garantizar que se alineen con los requisitos de seguridad y la tolerancia al riesgo de su organización.
3. Simplifique los procesos de cumplimiento
Si bien las auditorías periódicas son una parte necesaria de una buena higiene de seguridad, las empresas que enfrentan múltiples y frecuentes auditorías de cumplimiento pueden ser una distracción grave de importantes prioridades comerciales. Sin mencionar que es un asesino moral. A esto lo llamo “fatiga de auditoría”: el ciclo constante de verificaciones de cumplimiento y sobrecarga de documentación se vuelve abrumador, lo que lleva a empleados Esto lleva a veces a la separación y a la resignación. Desafortunadamente, esta disminución de la eficiencia y el aumento de la rotación laboral pueden provocar pérdidas financieras importantes para la empresa.
Por esta razón, es importante limitar al máximo el trabajo tedioso -como la recopilación de pruebas, por ejemplo- y evitar el trabajo repetitivo cuando se está en medio de una auditoría. La automatización del cumplimiento puede ayudar con esto al acelerar la recopilación de evidencia, centralizar los datos de cumplimiento y monitorear continuamente los controles de seguridad, reduciendo la carga de trabajo de los empleados para que puedan concentrarse en las tareas principales.
4. Adopte la atención plena constante
Mantener una higiene cibernética sólida requiere un esfuerzo y una atención constantes a las amenazas en evolución.
El primer paso es desarrollar una comprensión clara del perfil de riesgo y la postura de seguridad de su organización. Por lo tanto, será importante implementar un sistema para solucionar rápidamente los problemas identificados antes de que sean explotados.
Las herramientas de automatización del cumplimiento pueden ayudar aquí al identificar vulnerabilidades y controles fallidos, lo que permite a los equipos de seguridad y TI abordar los problemas de manera proactiva antes de que ocurra un ataque. Estas herramientas también pueden proporcionar una imagen completa de su perfil de riesgo y su postura de seguridad, lo que permite gestionar los riesgos de forma más eficiente y eficaz. Al aprovechar esta tecnología, las empresas pueden optimizar sus esfuerzos de cumplimiento, reducir los errores humanos y adelantarse a las amenazas en evolución.
Esto es especialmente crítico para las instituciones financieras, las organizaciones de atención médica y los sistemas de transporte, como los afectados por la interrupción de CrowdStrike, porque descubrir y corregir vulnerabilidades rápidamente significa evitar que los datos altamente confidenciales queden expuestos y que los servicios críticos no sean interrumpidos.
Al centrarse en estas cuatro áreas (concientización de los empleados, gestión de riesgos de terceros, cumplimiento optimizado y vigilancia constante), las organizaciones pueden mejorar significativamente su higiene cibernética. Este enfoque integral no sólo protege los datos confidenciales, sino que también fomenta una cultura de concienciación sobre la seguridad en toda la organización.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
En la era digital, la capacidad de enviar código más rápido que los competidores crea una ventaja casi incalculable. Permite a las empresas ofrecer nuevas y mejores funciones, responder mejor a las necesidades de los clientes y las tendencias del mercado y reducir los recursos necesarios para cada proyecto. No es de extrañar, entonces, que los asistentes de programación generativa de IA probablemente asuman una parte significativa de la carga. Codificación Estas herramientas crean mucho entusiasmo. Cuando se utilizan de forma eficaz, estas herramientas tienen el potencial de reducir a la mitad el tiempo necesario para un proyecto de desarrollo de software promedio.
Sin embargo, si los asistentes de IA se implementan sin la debida diligencia, pueden generar más trabajo, no menos, para los equipos de desarrollo con exceso de trabajo. Cada línea de código debe probarse, protegerse y corregirse minuciosamente antes de que entre en producción. Por lo tanto, el aumento repentino y dramático en la cantidad de código generado impone una carga inmanejable a los desarrolladores, especialmente porque las investigaciones han encontrado que alrededor del 40% del código generado por los copilotos contiene errores. Como resultado, una implementación deficiente de la IA generativa puede, en última instancia, conducir a una mayor carga de trabajo del desarrollador, lo que resulta en una reducción. productividad Y cansancio.
Martín Reynolds
Comprobar, probar, verificar
El problema que enfrentan las organizaciones que buscan acelerar el desarrollo de software es que incluso antes de tener en cuenta los aumentos en el volumen de código, el arduo trabajo que realizan los desarrolladores en las últimas etapas de entrega ya está fuera de control. Más de dos tercios (42%) de los encuestados dicen que sus procesos para implementar código en producción no son rápidos ni eficientes. La razón principal de esto es la lenta tarea de inspeccionar, probar y validar el código; dos tercios de los desarrolladores (67%) dicen que dichas revisiones toman más de una semana. Además, los desarrolladores se enfrentan constantemente a reversiones manuales de implementaciones fallidas, cobertura de pruebas insuficiente y pruebas redundantes. ciberseguridad Demora.
Las consecuencias de esta sobrecarga son significativas: las investigaciones indican que el software de mala calidad cuesta aproximadamente 2,4 billones de dólares al año sólo en Estados Unidos, lo que contribuye al aumento de la ciberdelincuencia y al aumento de vulnerabilidades masivas como MOVEit. En este contexto, si los asistentes de IA terminan duplicando, o incluso triplicando, el volumen de revisiones de código que los desarrolladores deben completar, estos costos y problemas de seguridad se generalizarán e impactarán aún más. Como resultado, las organizaciones pueden enfrentar consecuencias económicas, políticas y regulatorias potencialmente graves.
Las cinco preguntas principales
Sin embargo, el código generado por IA puede ser verdaderamente transformador para las organizaciones, si se establecen las barreras adecuadas. Por lo tanto, el desafío es encontrar una manera de minimizar el esfuerzo de los desarrolladores, de modo que los equipos puedan gestionar el creciente volumen de código de forma segura y eficiente. Como tal, antes de lanzar cualquier proyecto de adopción de este tipo, hay cinco preguntas clave que toda organización debería intentar responder:
¿Está la seguridad automatizada integrada en cada etapa de la entrega? Al ofrecer canales seguros y bien gobernados que automatizan el proceso de prueba, inspección y validación, las organizaciones pueden aliviar una parte importante del esfuerzo de revisión manual del código que soportan actualmente los equipos de desarrollo.
¿Están sus enfoques de desarrollo equipados para admitir la generación y revisión automatizadas de código? Para aprovechar al máximo los canales automatizados, las organizaciones deben contar con enfoques de desarrollo ágiles eficaces. Por ejemplo, el uso de enfoques de programación por pares o por lotes puede ayudar a reducir radicalmente la necesidad de revisiones manuales del código en las etapas posteriores de la entrega y, por lo tanto, simplificar los procesos automatizados de prueba, verificación y reparación.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
¿Se implementan las inspecciones de manera efectiva? Las políticas de seguridad son tan efectivas como la tasa de cumplimiento. Dada la presión sobre los equipos de desarrollo para poner el código en producción rápidamente, a menudo existe la tentación de acortar los pasos y saltarse o acelerar las comprobaciones de seguridad. Por lo tanto, las organizaciones deben implementar un enfoque de política como código para evitar la publicación de cualquier código nuevo hasta que cumpla con requisitos estrictos en materia de disponibilidad, rendimiento y seguridad.
¿Cómo se valida el código de terceros? Incidentes como SolarWinds y MOVEit han demostrado lo importante que es que las medidas de seguridad se extiendan más allá de las cuatro paredes de una organización. Sin embargo, Mirando y comprobar Fuente abierta La gestión de componentes y artefactos de software de terceros es un ejercicio que requiere mucho tiempo. Por lo tanto, las organizaciones deben buscar automatizar tanto como sea posible los procesos en los que confían para monitorear y controlar estos activos, como la creación de una lista de materiales de software y la realización de certificaciones SLSA.
¿Dónde puede la IA generativa ayudar a abordar los problemas de seguridad? Además de permitir que los equipos de desarrollo creen código más rápido, la IA generativa puede ser invaluable para ayudarlos a analizar y corregir vulnerabilidades rápidamente. Cada problema que se identifica y soluciona automáticamente es otra tarea con la que los equipos de desarrollo ya no necesitan lidiar. La IA generativa puede ser particularmente efectiva al descubrir vulnerabilidades grandes y de gran alcance, como Log4j, donde pueden requerir el escaneo y reparación de miles de componentes. Estas tareas pueden llevar cientos de horas si los desarrolladores necesitan realizarlas manualmente.
Más rápido, mejor, más feliz
Dado que se espera que el mercado de herramientas de programación generativa para IA crezca a una tasa compuesta anual de alrededor del 22% durante la próxima década, parece probable que un enfoque híbrido humano-IA para la entrega de software pronto se convierta en la norma. Aunque ofrecer estas herramientas de forma segura y eficaz puede ser una tarea difícil, hay grandes motivos para ser optimistas sobre lo que esto significa para el futuro de la industria del desarrollo de software.
Si se implementa correctamente, la IA generativa puede brindar soporte inmediato para reducir la fatiga de los desarrolladores, ayudándolos a resolver problemas, democratizando el proceso de codificación y aumentando drásticamente la productividad. En resumen, las organizaciones que hagan una transición exitosa a la IA generativa pueden esperar equipos de desarrollo que tengan menos probabilidades de agotarse, dedicar más tiempo a trabajos estratégicos interesantes y de alto valor y, en general, sentirse más felices y saludables. A medida que continúen en este viaje, a las empresas les resultará más fácil volverse más ágiles y receptivas tanto para los clientes como para el mercado.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro