Presentan Iniciativa de ley de Ciencia, Tecnología e Innovación

Presentan Iniciativa de ley de Ciencia, Tecnología e Innovación

https://fb.watch/1-YF3PMBl1/

Este 26 de Noviembre 2020 a las 11:00 am, la diputada Lic. Beatriz Millán presentó una iniciativa en el Congreso del Estado para expedir la Ley de Ciencia, Tecnología e Innovación del Estado de Tabasco, en la cual agradecio a los integrantes del comite de la Industria Tecnologíca y Cultura de Innovación de Tabasco, de la cual forma parte el Ing. Samuel Gómez López Director General de Golsystems y Titular de la comisión de las TICS de Canacintra Tabasco.

¿De que trata la ley?

Nace Werner Buchholz. Creador del término “Byte”

Nace Werner Buchholz. Creador del término “Byte”

El 24 de octubre de 1922, nace en Alemania, Werner Buchholz, científico informático famoso por haber propuesto el término byte.

En el año 1990, Buchholz recibió el premio «IEEE Computer Pioneer Award«, otorgado para reconocer la creación y la vitalidad de la industria informática.

Werner Buchholz en 1957 acuñó el término “byte” durante las primeras fases de diseño del IBM 7030 Stretch.

El byte fue originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte.

Byte proviene de bite (en inglés «mordisco»), como la cantidad más pequeña de datos que un ordenador puede «morder» a la vez.

El cambio de letra no solo redujo la posibilidad de confundirlo con “bit”, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras.

Ya para los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un “Binary digIT” y un byte era un “BinarY TuplE”.



Golsystems presente en firma de convenio Canacintra y UPCH

Golsystems presente en firma de convenio Canacintra y UPCH

La tarde del Miércoles 21 de octubre del presente año, la Lic. Carla Morales Ariza, Presidente de Canacintra Tabasco, firmó un convenio de colaboración con la Universidad Popular de la Chontalpa (UPCH), con el objetivo de establecer mecanismos operativos para que los estudiantes sean más competitivos en el mercado laboral.

En el evento asistió el Ing. Samuel Gómez López, director de Golsystems y el Lic. Waldo Carrasco Hurtado, director de Poliplast S.A. de C.V, como parte del consejo de Canacintra.

Tipos de ciberamenazas

Tipos de ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
  2. Los ciberataques a menudo involucran la recopilación de información con fines políticos.
  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Siete ciberamenazas de alta relevancia para 2019 - IT Masters Mag

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

  • Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

Ciberamenazas más recientes

¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.

El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

Curso de Aplicaciones nativas para dispositivos móviles con Framework React Native

Curso de Aplicaciones nativas para dispositivos móviles con Framework React Native

Hoy se llevo a cabo el Curso de «Aplicaciones Nativas para Dispositivos Móviles con FRAMEWORK REACT NATIVE®» el cual fue impartido por el Ingeniero Ernesto García García, con una clase de 9:00 am a 3:00 pm.

La finalidad es que el participante comprenda el lenguaje de programación REACT NATIVE® mediante ejercicios prácticos para el desarrollo de aplicaciones móviles nativas reales.

Iniciamos el Curso de Planeación Estratégica y Diplomado de Auditoría Ambiental

Iniciamos el Curso de Planeación Estratégica y Diplomado de Auditoría Ambiental

Hoy iniciamos el Curso de Planeación Estratégica para docentes del ITSCe la cual será impartido del 6 al 12 de Agosto del 2020 en sesiones de 6 horas en la modalidad de video conferencia con la finalidad de que el participante conozca, desarrolle y tome a conciencia aspectos fundamentales para la toma de decisiones en torno a la empresa.

Simultáneamente se inició el Diplomado de Auditoría Ambiental integrado por 3 bloques y 16 módulos con un total de 90 horas (teóricas y prácticas) bajo la modalidad video conferencia conforme a la ley general del equilibrio ecológico y la protección al ambiente, el reglamento de la ley general del equilibrio ecológico y la protección al ambiente en materia de autorregulación y auditorías ambientales, la NMX-AA-162-SCFI-2012 auditoría ambiental – metodología para realizar auditorías y diagnósticos, ambientales y verificaciones de cumplimiento del plan de acción – determinación del nivel de desempeño ambiental de una empresa – evaluación del desempeño de auditores ambientales y a las directrices del proceso de certificación ambiental de noviembre de 2015 y 2017