cisco40 40x40f oracle40 oracle40 lgo4

Este año BBVA Francés realiza la segunda edición de Mi Primera Empresa, un concurso de planes de negocios para jóvenes de 16 a 20 años, a través de una plataforma e-learning desarrollada por Fundación Proydesa.

Mi-Primera-Empresa

Los jóvenes que quieran participar podrán inscribirse desde agosto en www.miprimeraempresa.com.ar

A partir de septiembre, cada participante tendrá a su disposición contenido académico online, tutorías, chat y WebEx para armar su plan de negocios.

Los planes de negocios serán evaluados por un Jurado que definirá a los ganadores. El Jurado estará compuesto por rectores de Universidades promotoras, presidentes de Asociaciones Empresarias aliadas, directores de Fundación Proydesa y representantes de BBVA Francés.

Los premios consistirán en un primer premio de $50.000, tres segundos premios de $30.000 cada uno, y cinco terceros premios de $15.000 cada uno.

Los requisitos para participar son:

      • Tener 16 años cumplidos y hasta 20 años.
      • Tener documento nacional de identidad, y cumplir con todos los requisitos que mostrará la plataforma en la red.

Cisco cerró la compra de Viptela y acelera su red intuitiva

Intuit

Semanas atrás advertimos que Cisco estaba apuntando todos sus cañones a "Intutitive Networks", la nueva generación de Redes Inteligentes. Ahora, esta tendencia se confirmó con la adquisición. por parte de Cisco, de la startup de redes basada en software Viptela por 610 millones de dólares, para impulsar su transición hacia una red más intuitiva.

Con sede en San José, California, Viptela es una especialista en redes WAN, con soluciones que permiten manejar conexiones a través de redes de área amplia, como sistemas de banda ancha, celulares o satelitales.

Cisco ya cuenta con una oferta de SD-WAN (WAN definida por software) en instalaciones en la nube, incluyendo Cisco Intelligent WAN y Meraki SD-WAN. Ahora, la adquisición encaja con su nueva estrategia de ofrecer redes centradas en software por suscripción.

"La red intuitiva es una plataforma inteligente y altamente segura, impulsada por la intención y el contexto, y la solución de Viptela está perfectamente alineada con esa visión", aseguró Scott Harrell, vicepresidente senior de Product Management de Cisco Networking Group.

"El equipo de Viptel se unirá a nuestros equipos de ingeniería y ventas de redes empresariales para comenzar a extender la visión de Cisco para redes basadas en redes a través de la WAN, campus y sucursales".

¿Cuál es la visión de Cisco para el futuro de las redes?

Así, la adquisición está en sintonía con la estrategia del CEO de Cisco, Chuck Robbins, quien destacó la necesidad de crear "una nueva red" que reemplace "un enfoque altamente manual, intensivo en tiempo y constantemente estático a uno que funcione con el futuro en mente".

"Hoy estamos presentando una nueva red para una nueva era, una red para el mundo actual y del mañana. Nuestra nueva red es el resultado de una profunda innovación que hemos estado impulsando en Cisco y creo que cambiará la trayectoria de toda la industria", explicó Robbins en un blog (ver también: La Necesidad de una Informática más Intuitiva).

Y agregó: "La nueva red ofrece un mundo donde puedes conectar miles de millones de dispositivos, identificarlos casi al instante, saber lo que es confiable y lo que no, y sacar un valor exponencial de las conexiones. Y puedes hacerlo en horas en lugar de esperar semanas o meses. Esta capacidad es tan nueva y tan vital que, desde nuestro punto de vista, estimulará a las empresas para buscar nuevas oportunidades, porque los grandes cambios parecerán menos desalentadores y menos arriesgados".

Si querés comenzar a capacitarte en Redes de la mano de Fundación Proydesa y Cisco Systems, ingresá aquí. Comenzamos en agosto.

4 riesgos actuales en dispositivos IoT

Iotban4

Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.

Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.

Cámaras IP

Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de un ordenador, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento sin importar en donde se encuentre.

El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.

“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.

Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.

Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.

“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.

Sistemas de bicicletas compartidas

Moscú cuenta con un sistema biciletas compartidas en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.

“Nos acercamos a una de sus estaciones, en las cuales el usuario puede alquilar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.

El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.

Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.

Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.

Radares de velocidad

Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.

Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?

“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.

“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.

Aviones

Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.

“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en este ordenador?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.

¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.

Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.

Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.

“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.

Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.

De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó.

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 22/03/2025
Online | Regular
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 22/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 25/03/2025
Online | Intensiva
Cybersecurity (Cisco Certified Support Technician)
Inicia: 25/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 25/03/2025
Online | Intensiva
ver todas