Unitech Iberoamericana presentó las características avanzadas de i2 Analyst’s Notebook v10

Unitech, empresa experta en la transformación digital cognitiva de poderes judiciales, anunció que Unitech Iberoamericana, su compañía especializada en soluciones con i2, realizó con éxito un Webinar en donde presentó las novedades de i2 Analyst’s Notebook v10, con foco en mantener a la vanguardia las herramientas de análisis de datos y mejorar la experiencia de usuario.

El Webinar organizado por Unitech Iberoamericana permitió a los asistentes conocer las novedades y los beneficios que llegan con la última versión de i2 Analyst’s Notebook de la mano de especialistas. El mismo se llevó adelante el pasado martes 29 de agosto.

“i2 es una plataforma digital de inteligencia diseñada para detectar, prevenir, investigar y resolver diversos tipos de delitos. Su constante evolución le permite responder los nuevos desafíos que surgen y, por eso, es fundamental estar al día con las herramientas que ofrece”, señaló Lucas Carmona, Technical Product Manager de Unitech Iberoamericana. Y agregó: “Este evento online fue una gran oportunidad para la comunidad de usuarios de i2, donde se puso un énfasis significativo en las principales actualizaciones y mejoras de la nueva versión del software líder en análisis investigativo visual, tanto de Analyst’s Notebook como del resto de la Suite de i2”.

Además de Lucas Carmona, los destacados expertos Judith Larrandart y Ramiro Sánchez compartieron su conocimiento técnico, brindando información detallada sobre las últimas características y funcionalidades.

El evento también contó con la presencia de Guillermo Vallejo Baumann, Iberoamérica Sales Manager de i2 Group, quien dio una cordial bienvenida a los participantes. Entre ellos hubo representantes de fuerzas de seguridad, organismos de gobierno y justicia, bancos, empresas de telecomunicaciones y compañías de seguros.

Lo nuevo en i2 Analyst’s Notebook v10

El Webinar de Unitech permitió a los asistentes conocer las virtudes de la última actualización de i2 Analyst’s Notebook, entre las que se destacan:

Rediseño de la aplicación en 64 bits: se trata de una actualización esencial en el desarrollo de la aplicación para aprovechar al máximo las capacidades del software.

Selección de registros simplificada: facilita la navegación y el análisis de datos.

Destaque visual de entidades y enlaces: mejora la claridad de la visualización de datos y facilita el enfoque del análisis en registros de interés.

Búsqueda de registros más rápida: permite ahorrar tiempo en la búsqueda de información crucial.

Nueva exportación de registros a Google Earth: mayor versatilidad en la presentación de datos geoespaciales.

Nuevos iconos: para una experiencia de usuario más intuitiva y atractiva, que facilita la representación de información de distintos escenarios.

Nuevas herramientas de Analysis Studio y Analysis Hub: mejoras en la plataforma colaborativa para análisis avanzado de datos de diversas fuentes.

Nuevas consultas visuales para fuentes externas: permite al analista dibujar lo que quiere consultar, simplificando y mejorando la potencia de las consultas en fuentes externas.

Nuevo panel de vista 360 en ANBP: permite obtener respuestas inmediatas a preguntas frecuentes, con un panel que resume las principales relaciones de las entidades en análisis.

Nuevas funcionalidades en i2 Notebook (portal web): más capacidades y funciones para un acceso sencillo y eficiente desde un navegador.

Compartir gráficos mediante links: hace más fácil la colaboración y el intercambio de información.

Nueva gestión de licencias de software: mejora la administración de licencias.

6 soluciones para mitigar riesgos en la seguridad de la cadena de suministro de software

Amenazas a la cadena de suministros de software

La cadena de suministros del software abarca a todo aquello que cumple una función en el desarrollo de una aplicación, en algún punto de su ciclo de vida de desarrollo (SDLC). Debido a que los elementos que forman una cadena de suministros de software suelen ser muchos y muy variados – éstos incluyen herramientas de desarrollo, código propietario y de terceros, métodos de deploy, interfaces y protocolos, infraestructura, prácticas de desarrollo, por mencionar algunos – los riesgos que amenazan la seguridad de la cadena de suministro de software son altos. Para mitigar esos riesgos se requieren técnicas y herramientas especializadas.

A medida que crecen las tendencias a reutilizar código y a adoptar estrategias nativas de nube, los atacantes cibernéticos encuentran nuevos lugares desde donde lanzar sus ataques. Cualquier debilidad en la seguridad de la cadena de suministro de software permite la entrada a los atacantes, que una vez dentro pueden recorrer toda la cadena, robando información sensible, tomando el control de los sistemas o instalando malware. Por esa razón es que existen herramientas específicas para mantener bajo control a los riesgos que amenazan a la cadena de suministros de software.

Si aún no te decides por Bitbucket o GitHub para usar como repositorio de código fuente, en este artículo te ayudo e elegir el más conveniente para tus necesidades.

Mitigando los riesgos en la cadena de suministros

La solución ideal de seguridad para cadena de suministros debe facilitar la detección de vulnerabilidades, permitiendo escanear imágenes, contenedores, código fuente, bibliotecas, entre otros elementos que componen la cadena de suministros del software. Adicionalmente, es útil que dicha solución pueda también eliminar las amenazas, o por lo menos alertar adecuadamente sobre su existencia y sugerir formas de eliminación.

Leer más

5 redes de confianza cero para reemplazar a las VPN

Redes de confianza cero

Las VPN son cosa del pasado. Las redes de confianza cero (también conocidas como zero-trust) se adaptan fácilmente a entornos cloud, on-premises o mixtos, y ofrecen mayor flexibilidad y seguridad que los túneles de las VPN. Y menores costos.

Las VPN, o redes privadas virtuales, se diseñaron hace varias décadas con el propósito de extender el alcance de las redes de datos de las empresas más allá de sus límites físicos. La ubicuidad de Internet y su bajo costo de acceso fue el detonante para que las empresas quisieran aprovecharla para conectar sucursales, clientes y proveedores en una única red, sin necesidad de emplear costosas conexiones dedicadas.

Redes de confianza cero - Infografía VPN
Esquema de una VPN tradicional: un túnel que impide que ojos no autorizados vean los datos que circulan entre los usuarios y la empresa.

El único y gran problema que dificultaba la implementación (y lo sigue haciendo) era la seguridad. En el modelo tradicional de trabajo centrado en la red (network centric), los riesgos de seguridad aumentan exponencialmente a medida que se agregan accesos de tipo VPN. En la actualidad se ha encontrado una solución a ese problema mediante alternativas que no se centran en la red, como el caso de las redes de confianza cero.

Historia de las VPN

Conectar sitios remotos a la red de una empresa a través de Internet siempre impuso un importante riesgo de seguridad, ya que los datos enviados de un sitio a otro pasan por enlaces públicos y pueden ser vistos por ojos malintencionados. Es por eso que las VPN se crearon a modo de túneles por donde la información circula de manera cifrada, para que no pueda ser interceptada y utilizada por extraños.

Leer más

8 Herramientas EDR para detectar ataques cibernéticos

Herramientas EDR para detectar ataques cibernéticos

Cuando los mecanismos de prevención fallan, las herramientas EDR para detectar ataques cibernéticos hacen posible una respuesta rápida que minimice los daños del ataque.

Cuando se produce un ataque cibernético, cada segundo cuenta. Las pérdidas debidas al ataque pueden multiplicarse a cada minuto que pasa. Es por eso que la detección temprana es clave para minimizar el impacto de un ciberataque. Las herramientas EDR para detectar ataques cibernéticos (Endpoint Detection and Response) son un valioso aliado cuando se trata de mitigar rápidamente un incidente de ciberseguridad.

La importancia de reaccionar a tiempo

Cuanto más tiempo pasan desapercibidos los ciberdelincuentes en una red corporativa, más datos pueden recopilar y más se acercan a los activos críticos de la empresa. Es por eso que, reduciendo el tiempo de exposición, las empresas pueden contener un ciberataque antes de que los daños sean irremediables.

Herramientas EDR para detectar ataques cibernéticos - infografía
Los elementos que componen una solución de Endpoint Detection and Response (EDR)

Leer más

Guía para reparar sitios Joomla hackeados

Guía para reparar sitios Joomla hackeados

Entre los sistemas de gestión de contenido (CMS) populares, Joomla es conocido por sus características de seguridad y su solidez. Pero usar Joomla para construir y mantener tu sitio no garantiza que no pueda ser hackeado. No importa cuánto esfuerzo pongas para asegurar tu sitio, siempre habrá una vulnerabilidad que ignores, una que abra una puerta para que los hackers ingresen y alteren tu apreciado contenido.

Los sitios Joomla pueden ser hackeados de muchas maneras. Para comenzar, el servidor que aloja tu sitio puede ser inseguro. Hay muchas vulnerabilidades que pueden explotarse en un servidor, como credenciales débiles, servicios DNS desprotegidos, puertos abiertos y muchos otros.

Guía para reparar sitios web Joomla - El backend de Joomla
El backend de Joomla

El entorno de gestión de Joomla también tiene su propio conjunto de vulnerabilidades. Una tristemente común es el uso de la cuenta de administrador predeterminada con una contraseña débil que se puede obtener mediante un ataque de fuerza bruta. Otra es la falla al actualizar el core de Joomla o los complementos o plantillas instalados.

Leer más