Isla informática

Todo lo que necesitas saber sobre tecnología

Tipos de gestión de incidentes de seguridad y cómo manejarlos de forma eficaz

El mundo digital ofrece oportunidades sin precedentes, pero también presenta desafíos nuevos y en evolución, incluido un aumento alarmante de los incidentes de ciberseguridad. La gestión de incidentes de seguridad desempeña un papel crucial en el mantenimiento de un entorno de TI seguro al detectar, responder y mitigar estos incidentes. Al gestionar eficazmente los incidentes de seguridad, las organizaciones pueden minimizar el impacto de las infracciones y garantizar la confidencialidad, integridad y disponibilidad de sus datos. Un sorprendente 96% de las empresas realiza copias de seguridad de datos de manera consistente, y el 36% de ellas elige almacenar sus datos de respaldo en ubicaciones en el extranjero. Este artículo explora cinco tipos diferentes de gestión de incidentes de seguridad: gestión de incidentes reactiva, gestión de incidentes proactiva, gestión de incidentes subcontratada, gestión integrada de incidentes y detección y respuesta gestionadas. Cada tipo tiene su propio enfoque para la detección, respuesta y prevención de incidentes. Comprender estos diferentes enfoques puede ayudar a las organizaciones a elegir la estrategia adecuada en función de sus necesidades y objetivos únicos. Exploración de las cinco variedades de gestión de incidentes de seguridad La gestión de incidentes de seguridad es un aspecto crítico de la ciberseguridad, ya que garantiza que las organizaciones puedan responder y mitigar eficazmente los incidentes de seguridad. A continuación se explican cinco tipos diferentes de gestión de incidentes de seguridad: Gestión de incidentes La gestión reactiva de incidentes es un enfoque tradicional que se centra en responder a los incidentes de seguridad una vez que han ocurrido. Implica identificar incidentes a través de sistemas de alerta y monitoreo en tiempo real, seguido de un proceso estructurado de respuesta a incidentes. R. El proceso de respuesta a incidentes en la Gestión reactiva de incidentes generalmente implica: Identificación: detección de incidentes de seguridad a través de sistemas de monitoreo en tiempo real que analizan registros de tráfico de red, registros del sistema y otras fuentes de datos relevantes. Contención: Aislar los sistemas o dispositivos afectados para evitar daños mayores o la propagación del incidente. Erradicación: Eliminar malware o acceso no autorizado de los sistemas afectados para eliminar la causa raíz del incidente. Recuperación: Restaurar los sistemas o dispositivos afectados a su estado de funcionamiento normal. Lecciones aprendidas: documentar detalles sobre el incidente para referencia futura e intercambio de conocimientos. B. Las herramientas y tecnologías comunes utilizadas en la gestión reactiva de incidentes incluyen: Sistemas de gestión de eventos e información de seguridad (SIEM): recopilan y analizan registros de eventos de seguridad de diversas fuentes y generan alertas para posibles incidentes. Sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS): supervisen el tráfico de red en busca de intentos de acceso no autorizados y patrones de ataque conocidos. Plataformas de respuesta a incidentes de seguridad (SIRP): proporciona una plataforma centralizada para gestionar y coordinar las actividades de respuesta a incidentes, incluida la comunicación, la documentación y la colaboración. C. Desafíos en la gestión reactiva de incidentes: falta de visibilidad de los incidentes de seguridad debido a la infraestructura de TI aislada. Procesos manuales que consumen mucho tiempo para la detección y respuesta a incidentes. Dificultad para priorizar incidentes en función de su gravedad e impacto. Documentación de incidentes y prácticas de intercambio de conocimientos inadecuadas. D. Beneficios de implementar la Gestión Reactiva de Incidentes: Detección y respuesta más rápida a incidentes de seguridad. Reducción del tiempo de resolución de incidencias y costes asociados. Mejora de la documentación de incidentes y prácticas de intercambio de conocimientos. Visibilidad mejorada de los incidentes de seguridad en toda la organización. Gestión proactiva de incidentes La gestión proactiva de incidentes se centra en prevenir incidentes de seguridad antes de que ocurran mediante la identificación de vulnerabilidades, la implementación de medidas preventivas y el aprovechamiento de la inteligencia sobre amenazas. R. Las estrategias utilizadas en la gestión proactiva de incidentes incluyen: Inteligencia sobre amenazas: recopilación de información sobre amenazas emergentes, vulnerabilidades y técnicas de ataque para identificar de forma proactiva los riesgos potenciales. Evaluaciones de vulnerabilidad: realice análisis periódicos de sistemas, aplicaciones y redes para identificar debilidades que los atacantes podrían aprovechar. Controles de seguridad: Implementar medidas preventivas como firewalls, sistemas de prevención de intrusiones, soluciones de protección de endpoints, cifrado de datos, controles de acceso, etc., para reducir la probabilidad de ataques exitosos. B. Desafíos en la gestión proactiva de incidentes: panorama de amenazas en rápida evolución y vulnerabilidades emergentes. Falta de recursos capacitados y experiencia para la gestión proactiva de incidentes. Resistencia al cambio y adopción de nuevas prácticas de seguridad. Equilibrar la gestión proactiva de incidentes con otras prioridades de TI. C. Beneficios de implementar la Gestión Proactiva de Incidentes: Reducción de la probabilidad de incidentes y violaciones de seguridad. Mayor visibilidad de los riesgos y vulnerabilidades potenciales. Toma de decisiones mejorada basada en inteligencia proactiva sobre amenazas. Mejora de la postura de seguridad y cumplimiento de la normativa. Gestión de incidentes subcontratada La gestión de incidentes subcontratada implica asociarse con un proveedor externo para manejar las funciones de detección, respuesta y gestión de incidentes. Las organizaciones pueden beneficiarse de la subcontratación de la gestión de incidentes en escenarios en los que carecen de la experiencia, los recursos o la cobertura las 24 horas necesarios. A. Consideraciones clave al elegir un proveedor subcontratado de gestión de incidentes: Experiencia: asegúrese de que el proveedor cuente con un equipo de profesionales capacitados con experiencia en respuesta y gestión de incidentes. Acuerdos de Nivel de Servicio (SLA): Defina SLA claros, especificando los tiempos de respuesta esperados, tiempos de resolución y procesos de comunicación. Cumplimiento: Verifique que el proveedor siga las prácticas de seguridad estándar de la industria y cumpla con los requisitos legales y reglamentarios pertinentes. B. Desafíos en la gestión de incidentes subcontratada: Pérdida de control y visibilidad sobre el proceso de gestión de incidentes. Garantizar una comunicación y colaboración efectiva con el proveedor subcontratado. Cumplimiento de requisitos legales y reglamentarios al externalizar la gestión de incidentes. Impacto potencial en los recursos internos y las necesidades de aumento de personal. C. Beneficios de la gestión de incidentes subcontratada: acceso a experiencia especializada y capacidades de respuesta a incidentes las 24 horas, los 7 días de la semana. Ahorro de costes en comparación con mantener un equipo interno de gestión de incidentes. Escalabilidad para manejar volúmenes y complejidad de incidentes fluctuantes. Tiempo de respuesta a incidentes mejorado y impacto reducido en las operaciones comerciales. Gestión integrada de incidentes La gestión integrada de incidentes integra enfoques reactivos y proactivos para optimizar la detección, respuesta, prevención y coordinación de incidentes entre diferentes equipos de gestión de incidentes dentro de una organización. A. Los componentes principales de la Gestión Integrada de Incidentes incluyen: Colaboración e intercambio de información: promover la comunicación, la coordinación y el intercambio de información efectivos entre equipos reactivos de respuesta a incidentes, equipos proactivos de evaluación de vulnerabilidades y otras partes interesadas. Plataformas centralizadas de gestión de incidentes: utilización de plataformas centralizadas que brindan una visión integral de los incidentes de seguridad, permiten la documentación, automatizan los flujos de trabajo y facilitan la colaboración. B. Desafíos en la Gestión Integrada de Incidentes: Complejidad en la integración de diferentes herramientas y tecnologías de gestión de incidentes. Garantizar una comunicación y coordinación efectiva entre equipos reactivos y proactivos. Alinear los procesos de gestión de incidentes con las metas y objetivos organizacionales. Gestionar la transición de enfoques tradicionales de gestión de incidentes aislados a un modelo integrado. C. Beneficios de implementar la Gestión Integrada de Incidentes: Procesos optimizados de detección, respuesta y prevención de incidentes. Colaboración y comunicación mejoradas entre diferentes equipos de gestión de incidentes. Visibilidad mejorada de los incidentes de seguridad en toda la organización. Utilización óptima de recursos y eliminación de redundancias en los esfuerzos de gestión de incidentes. Revisión y mejora posteriores al incidente Una vez que se resuelve un incidente, es esencial realizar una revisión posterior al incidente (PIR) para evaluar el proceso de respuesta al incidente e identificar áreas de mejora. Este tipo se centra en aprender de incidentes pasados ​​para mejorar la postura de seguridad de una organización. A. Características de la revisión y mejora posteriores al incidente: Análisis integral: un examen exhaustivo del incidente, incluidas sus causas, impacto y respuesta, es una característica clave de las revisiones posteriores al incidente. Recomendaciones prácticas: los PIR deben proporcionar recomendaciones prácticas para mejorar los procesos de respuesta a incidentes, la tecnología y la capacitación. Circuito de retroalimentación: establezca un circuito de retroalimentación para garantizar que se implementen las recomendaciones y que se monitoree su efectividad a lo largo del tiempo. Estándares de documentación: defina estándares claros para documentar los PIR para garantizar su coherencia e integridad. Informes: resuma los hallazgos y recomendaciones en un informe claro y conciso que pueda compartirse con las partes interesadas y los tomadores de decisiones relevantes. B. Beneficios de la revisión y mejora posteriores al incidente: Mejora continua: Los PIR ayudan a identificar debilidades en los procesos de respuesta a incidentes, lo que permite a las organizaciones mejorar continuamente su postura de seguridad y sus capacidades de respuesta. Intercambio de conocimientos: las lecciones aprendidas de los PIR se pueden compartir en toda la organización para aumentar la conciencia sobre los riesgos de seguridad y preparar mejor a los empleados para reconocer y responder a los incidentes. Mitigación de riesgos: al abordar las causas fundamentales y las vulnerabilidades expuestas durante el incidente, las organizaciones pueden reducir el riesgo de que ocurran incidentes similares en el futuro. Cumplimiento e informes: la documentación PIR puede ser valiosa para fines de cumplimiento, demostrando que la organización se toma en serio la gestión de incidentes y trabaja activamente para mejorar sus medidas de seguridad. C. Consideraciones Revisión y mejora posteriores al incidente: Puntualidad: Realizar la revisión posterior al incidente inmediatamente después de resolverlo es crucial para garantizar que los detalles estén frescos en la mente de los involucrados y que cualquier mejora necesaria pueda implementarse rápidamente. Participación multifuncional: involucre a miembros del equipo de varios departamentos y roles para obtener diversas perspectivas y conocimientos sobre el incidente. Esto puede incluir equipos de TI, seguridad, legal, cumplimiento y gestión. Documentación: documente minuciosamente todos los aspectos del incidente, incluido el cronograma de los eventos, las acciones tomadas y sus resultados. Esta documentación sirve como una valiosa referencia para futuras incidencias. Análisis de datos: analice datos relacionados con el incidente, como registros, alertas y evidencia forense, para comprender los vectores de ataque y los métodos que utilizan los atacantes. Conclusión En resumen, las organizaciones enfrentan diversos incidentes de seguridad que pueden tener consecuencias graves si no se abordan adecuadamente. Al implementar el enfoque correcto para la gestión de incidentes de seguridad, las organizaciones pueden detectar, responder y prevenir incidentes de seguridad de manera efectiva. La gestión reactiva de incidentes se centra en responder a los incidentes después de que ocurren, mientras que la gestión proactiva de incidentes enfatiza la prevención mediante evaluaciones de vulnerabilidad y utilización de inteligencia sobre amenazas. La gestión de incidentes subcontratada proporciona acceso a experiencia especializada, mientras que la gestión integrada de incidentes optimiza la detección, respuesta, prevención y coordinación de incidentes. Para garantizar la mejor protección posible contra las amenazas a la ciberseguridad, las organizaciones deben evaluar sus necesidades y objetivos antes de elegir el tipo adecuado de enfoque de gestión de incidentes de seguridad para su negocio. Explore los servicios de gestión de incidentes de seguridad de Embee para obtener soluciones integrales de gestión de incidentes adaptadas a las necesidades de su organización.

Todo lo que necesitas saber sobre la Ley de Dispositivos Conectados

Con la entrada en vigor de la Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos (PSTI) del Reino Unido a finales de abril, los expertos en seguridad instan a las organizaciones a prepararse para la nueva legislación. Conocidas informalmente como Ley de Dispositivos Conectados, las nuevas reglas establecerán requisitos mínimos de seguridad cibernética para todos los productos o infraestructuras de telecomunicaciones conectados digitalmente en todo el país. La legislación se basa en el Código de Conducta voluntario para productos de IoT de consumo introducido en 2018. Estas pautas iniciales no logró generar impacto ni mejorar significativamente la seguridad de los productos conectados, dijeron los legisladores. Sin embargo, las nuevas reglas afectarán a una amplia gama de productos que van desde dispositivos IoT y televisores inteligentes hasta enrutadores Wi-Fi e incluso automóviles conectados. período de mayores amenazas a la seguridad para los usuarios de dispositivos conectados en todo el mundo. Una investigación reciente de Kaspersky encontró que los piratas informáticos llevan a cabo cada vez más ataques distribuidos de denegación de servicio (DDoS) contra servicios de red a través de botnets de IoT. En la primera mitad de 2023, los analistas detectaron más de 700 anuncios de servicios de ataques DDoS en varios foros de la web oscura, con el costo de estos servicios oscila entre £15 por día y £8,000 por mes. Durante el mismo período, los honeypots de Kaspersky registraron que casi el 98% de los intentos de fuerza bruta de contraseñas se centraron en Telnet, el popular protocolo de texto de IoT no cifrado.Reciba nuestras últimas noticias , actualizaciones de la industria, recursos destacados y más. Regístrese hoy para recibir nuestro informe GRATUITO sobre seguridad y delitos cibernéticos de IA, recientemente actualizado para 2024. Aquí encontrará todo lo que necesita saber sobre la nueva Ley de Dispositivos Conectados. Ley de Infraestructura de Telecomunicaciones y Seguridad de Productos: Requisitos clave La ley establece tres requisitos principales, relacionados a contraseñas, informes de vulnerabilidad y mantenimiento y divulgación de registros, con una penalización por ejemplos graves de incumplimiento fijada en £10 millones o el 4% de los ingresos mundiales de la empresa. Las contraseñas deben ser únicas para cada producto individual o capaces de siendo restablecido por el usuario. No deben basarse en contadores incrementales ni en información disponible públicamente. Tampoco pueden basarse ni derivarse de identificadores únicos de productos, como un número de serie, a menos que se haga mediante un método de cifrado o un algoritmo de hash con clave aceptado como parte de mejores prácticas de la industria. Mientras tanto, los fabricantes deben proporcionar información sobre cómo informar problemas de seguridad del producto, así como información sobre cuánto tiempo tardarán en acusar recibo del informe. También deben proporcionar actualizaciones de estado hasta que se resuelva la situación. Esta información debe estar disponible sin solicitud previa en inglés, de forma gratuita y debe ser accesible, clara y transparente. También se hace hincapié en las actualizaciones de seguridad, que deben publicarse y ponerse a disposición del consumidor de forma clara, accesible y y transparente.Ley de Dispositivos Conectados: ¿Qué piensan los expertos en seguridad?David Emm, investigador principal de seguridad de Kaspersky, dijo que la introducción de las nuevas reglas marca un paso positivo hacia la mejora de la seguridad de los dispositivos conectados. Las normas de presentación de informes de los fabricantes, señaló, son un aspecto bienvenido de la Ley, pero requerirán una aplicación estricta si se quiere que tengan un impacto positivo tangible en los consumidores y usuarios de dispositivos conectados. «Es positivo que la Ley requiera que los fabricantes digan cómo «Sin embargo, tal como están las cosas, esto podría estar oculto en sus sitios web, lo que fácilmente podría pasar desapercibido para los consumidores. Esto es algo que debería estar disponible en el punto de venta. «Instamos a los legisladores a considerar las implicaciones de esto a la luz de un complejo panorama de amenazas». Cade Wells, director de desarrollo empresarial de CENSIS, se hizo eco de los comentarios de Emm y agregó que la legislación «subraya el compromiso del gobierno del Reino Unido para fortalecer la seguridad de los consumidores». -dispositivos conectables”. “Al prohibir las contraseñas predeterminadas o fáciles de adivinar, exigir una declaración del período mínimo durante el cual se proporcionan actualizaciones de seguridad como parte de un producto y exigir políticas de divulgación de vulnerabilidades, la legislación tiene como objetivo proteger a los consumidores de posibles ataques cibernéticos”, dijo. Para algunos, la ley no va lo suficientemente lejos, y en realidad sólo se adoptaron tres de 13 recomendaciones. El grupo de consumidores Which?, por ejemplo, ha pedido que se extienda a los mercados en línea y ha sugerido que Las disposiciones sobre soporte de actualizaciones deberían exigir cuánto tiempo se deben soportar los diferentes tipos de productos como mínimo. Mientras tanto, el grupo de consumidores dijo que debería establecerse claramente que los propietarios de un dispositivo inteligente inseguro deberían poder argumentar que es defectuoso y luego obtener una reembolso o reemplazo, según sus derechos legales según la Ley de Derechos del Consumidor de 2015. Otras omisiones incluyen el requisito de proporcionar comunicaciones seguras a través de Internet. «Las recomendaciones claramente no han proporcionado incentivos suficientes para que los fabricantes protejan estos dispositivos y, por esa razón, , la ley es bienvenida», dijo Emm. «Sin embargo, es una pena que no todos los 13 [recommendations] han encontrado su camino en la legislación, y sólo tres han recibido fuerza legal».

Aplicaciones y software gratuitos de Windows para que los jugadores de PC lleven los juegos al siguiente nivel

Claro, las consolas de juegos tienen muchas ventajas. Sin embargo, una de las grandes ventajas de ser un jugador de PC es que puedes hacer muchas cosas con tu sistema. Eso incluye modificar los juegos, ajustar la configuración y hacer mucho más para obtener una experiencia de juego mejorada. Por supuesto, no nos olvidemos de las aplicaciones y el software gratuitos de Windows que puedes descargar. Pero sí, si bien existen muchas aplicaciones de juegos gratuitas para Windows, no todas mejorarán tu experiencia de juego. Algunos simplemente ocuparán espacio adicional y conservarán recursos. Los demás están ahí para hacer que tu experiencia de juego en PC sea un poco más refinada. ¿Quieres conocer algunas de esas gemas escondidas? Le recomendamos seguir leyendo, ya que esta guía tiene descripciones de muchos de esos programas. Playnite: aplicación gratuita de Windows para iniciar todos tus juegos desde un solo lugar Hacer malabares con varios lanzadores de juegos puede ser una molestia. Steam, Epic, GOG, la lista continúa. Playnite aparece como tu caballero de brillante armadura. Es una solución gratuita para consolidar todos tus juegos en un único centro unificado. Simplemente conecte sus cuentas (o busque juegos instalados) y ¡listo! Inicie cualquier juego que posea desde la comodidad de Playnite, eliminando la necesidad de recordar qué plataforma alberga cada título. Además, su naturaleza de código abierto brinda tranquilidad con respecto a la seguridad. Dónde descargar desde: sitio web oficial de Playnite Moonlight: aplicación gratuita de Windows para juegos en streaming ¿Deseas esa experiencia de pantalla grande pero estás atrapado en tu escritorio? A diferencia de las consolas, los juegos de PC tradicionalmente carecían de una solución de transmisión fluida. ¡Luz de luna al rescate! Esta aplicación gratuita de Windows aprovecha la potencia de tu GPU Nvidia para transmitir juegos de PC a una variedad de dispositivos. Eso incluye teléfonos, tabletas, televisores inteligentes y más. Sí, ¡puedes olvidarte de los voluminosos cables HDMI! Moonlight utiliza la tecnología GameStream de Nvidia para un juego fluido mientras viajas, transformando cualquier espacio en tu paraíso de juego personal. Dónde descargar desde: Sitio web oficial de Moonlight CurseForge: aplicación gratuita para Windows para mantener tus mods al día Los juegos de PC se nutren de la personalización y los mods son una poderosa herramienta para personalizar tu experiencia. Desde agregar detalles intrincados hasta optimizar el juego, las modificaciones ofrecen infinitas posibilidades. Sin embargo, gestionar una colección cada vez mayor de modificaciones puede resultar abrumador. Ingrese a CurseForge. Esta aplicación gratuita de Windows es básicamente tu ventanilla única para todo lo relacionado con la modificación. Esta aplicación gratuita actúa como centro central para títulos populares como Minecraft, World of Warcraft y Los Sims 4. Puedes buscar, descargar y actualizar tus modificaciones, todo en un solo lugar. Puedes mantener tu experiencia de juego meticulosamente organizada con él. Por supuesto, la versión gratuita muestra anuncios. Pero una parte de esos ingresos apoya directamente a los creadores de mods. Si desea una experiencia sin publicidad, hay una actualización paga disponible. Noticias de la semana de Gizchina Dónde descargar desde: sitio web oficial de CurseForge Nvidia FrameView: aplicación gratuita de Windows para comparar juegos ¿Alguna vez has tenido problemas con juegos que carecen de puntos de referencia integrados? Pero primero, ¿por qué lo necesitas? La evaluación comparativa te permite medir el rendimiento de un juego. Es fundamental comprender sus capacidades y optimizar la configuración. Aquí es donde interviene Nvidia FrameView. Es una aplicación gratuita de Windows diseñada específicamente para realizar evaluaciones comparativas sin frustraciones. FrameView le permite medir y registrar métricas esenciales. Eso incluye velocidades de fotogramas, tiempos de fotogramas e incluso consumo de energía de la GPU. Simplemente use una tecla de acceso rápido para capturar datos durante un período determinado. Esto hace que las comparaciones entre diferentes configuraciones sean muy sencillas. Imagínese modificar la configuración de gráficos y ver instantáneamente el impacto en el rendimiento. FrameView lo hace así de fácil. Dónde descargarlo desde: Sitio web oficial de Nvidia HWiNFO: aplicación gratuita de Windows para controlar las temperaturas Todos hemos pasado por eso, jugadores de PC: la temida caída del rendimiento causada por el sobrecalentamiento. Los pasos de HWiNFO (o HWiNFO64) son exactamente aquí. Ofrece una solución gratuita para el monitoreo del sistema en tiempo real. Esta práctica herramienta de Windows lo mantiene informado sobre métricas cruciales. Eso incluye la temperatura de la GPU y el voltaje de la CPU. Te permite identificar posibles problemas de limitación térmica antes de que afecten tu juego. HWiNFO va más allá de simples lecturas. Puede visualizar las fluctuaciones de temperatura a lo largo del tiempo con gráficos detallados. Incluso es posible fijar datos esenciales del sensor (como la temperatura de la CPU) a su barra de tareas para un monitoreo constante. Con HWiNFO, puede estar al tanto del estado de su sistema y garantizar su funcionamiento sin problemas. Eso la convierte fácilmente en una aplicación gratuita de Windows imprescindible para jugar. Dónde descargar desde: sitio web oficial de HWiNFO WinDirStat: aplicación gratuita de Windows para sus unidades de almacenamiento Incluso los SSD más espaciosos pueden doblarse bajo el peso de los juegos modernos. Además, no olvidemos tener en cuenta las descargas de vídeos y otras aplicaciones. Básicamente, puedes encontrarte buscando desesperadamente espacio libre en cualquier momento. A diferencia de las limitadas herramientas de administración de almacenamiento de Windows, WinDirStat viene al rescate. Esta aplicación gratuita de Windows actúa como detective de disco. Descubre los acaparadores de espacio que acechan en tus discos. Esta práctica aplicación proporciona una representación visual de su uso de almacenamiento. Esto le permite identificar exactamente qué archivos y carpetas consumen más espacio. Puedes encontrar la instalación de ese juego gigante o el archivo de videos olvidados. WinDirStat facilita la gestión del almacenamiento. Dónde descargar desde: Sitio web oficial de WinDirStat Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Cómo detectar arte falso y deepfakes

La inteligencia artificial (IA) está pasando de los laboratorios de alta tecnología y las tramas de Hollywood a las manos de la población en general. ChatGPT, la herramienta de generación de texto, apenas necesita presentación y los generadores de arte con IA (como Midjourney y DALL-E) le pisan los talones en popularidad. Introducir indicaciones sin sentido y recibir clips artísticos ridículos a cambio es una forma divertida de pasar la tarde. Sin embargo, mientras usted usa generadores artísticos de inteligencia artificial para reírse, los ciberdelincuentes usan la tecnología para engañar a las personas haciéndoles creer en noticias falsas sensacionalistas, perfiles de citas de bagres y suplantaciones dañinas. El arte sofisticado generado por IA puede ser difícil de detectar, pero aquí hay algunas señales de que puede estar viendo una imagen dudosa o interactuando con un delincuente detrás de un perfil generado por IA. ¿Qué son los generadores de arte con IA y los deepfakes? Para comprender mejor las ciberamenazas que plantea cada una, aquí hay algunas definiciones rápidas: Generadores de arte con IA. La IA generativa suele ser el tipo específico de IA detrás de los generadores de arte. Este tipo de IA está cargado con miles de millones de ejemplos de arte. Cuando alguien le da una indicación, la IA hojea su vasta biblioteca y selecciona una combinación de obras de arte que cree que cumplirán mejor la indicación. El arte con IA es un tema candente de debate en el mundo del arte porque ninguna de las obras que crea es técnicamente original. Su producto final deriva de varios artistas, la mayoría de los cuales no han dado permiso al programa informático para utilizar sus creaciones. Profundamente falso. Un deepfake es una manipulación de fotografías y vídeos existentes de personas reales. La manipulación resultante convierte a una persona completamente nueva a partir de una recopilación de personas reales, o se manipula al sujeto original para que parezca que está haciendo algo que nunca hizo. El arte de la IA y los deepfake no son tecnologías que se encuentran en la web oscura. Cualquiera puede descargar una aplicación de arte de IA o deepfake, como FaceStealer y Fleeceware. Como la tecnología no es ilegal y tiene muchos usos inocentes, es difícil regularla. ¿Cómo utiliza la gente el arte con IA de forma maliciosa? Es perfectamente inocente utilizar arte de IA para crear una foto de portada para su perfil de redes sociales o para combinarla con una publicación de blog. Sin embargo, es mejor ser transparente con su audiencia e incluir un descargo de responsabilidad o un título que indique que no es una obra de arte original. El arte de la IA se vuelve malicioso cuando las personas usan imágenes para engañar intencionalmente a otros y ganar dinero con el engaño. Catfish puede utilizar imágenes de perfil y vídeos deepfake para convencer a sus objetivos de que realmente están buscando el amor. Revelar su verdadero rostro e identidad podría poner a un bagre criminal en riesgo de ser descubierto, por lo que usan las imágenes de otra persona o falsifican una biblioteca completa de imágenes. Los propagadores de noticias falsas también pueden recurrir a la ayuda del arte de la inteligencia artificial o un deepfake para agregar “credibilidad” a sus teorías de conspiración. Cuando combinan sus titulares sensacionalistas con una fotografía que, a primera vista, demuestra su legitimidad, es más probable que la gente comparta y difunda la historia. Las noticias falsas son perjudiciales para la sociedad debido a las emociones extremadamente negativas que pueden generar en grandes multitudes. La histeria o la indignación resultantes pueden conducir a la violencia en algunos casos. Por último, algunos delincuentes pueden utilizar deepfake para engañar a la identificación facial y acceder a cuentas confidenciales en línea. Para evitar que alguien acceda a sus cuentas mediante una falsificación profunda, proteja sus cuentas con autenticación multifactor. Eso significa que es necesario más de un método de identificación para abrir la cuenta. Estos métodos pueden ser códigos únicos enviados a su teléfono celular, contraseñas, respuestas a preguntas de seguridad o identificación de huellas dactilares además de identificación facial. Tres formas de detectar imágenes falsas Antes de iniciar una relación en línea o compartir una aparente noticia en las redes sociales, analice las imágenes utilizando estos tres consejos para detectar arte malicioso generado por IA y deepfake. 1. Inspeccione el contexto alrededor de la imagen. Las imágenes falsas no suelen aparecer solas. A menudo hay texto o un artículo más extenso a su alrededor. Inspeccione el texto en busca de errores tipográficos, mala gramática y mala composición general. Los phishers son conocidos por sus escasas habilidades de escritura. El texto generado por IA es más difícil de detectar porque su gramática y ortografía suelen ser correctas; sin embargo, las frases pueden parecer entrecortadas. 2. Evaluar el reclamo. ¿La imagen parece demasiado extraña para ser real? ¿Demasiado bueno para ser verdad? Extienda la regla general de esta generación de «No creas en todo lo que lees en Internet» para incluir «No creas en todo lo que ves en Internet». Si una noticia falsa dice ser real, busque el titular en otro lugar. Si es realmente digno de mención, al menos otro sitio informará sobre el evento. 3. Verifique si hay distorsiones. La tecnología de inteligencia artificial a menudo genera uno o dos dedos de más en las manos, y un deepfake crea ojos que pueden tener una apariencia sin alma o muerta. Además, puede haber sombras en lugares donde no serían naturales y el tono de la piel puede verse desigual. En los vídeos deepfake, es posible que la voz y las expresiones faciales no se alineen exactamente, lo que hace que el sujeto parezca robótico y rígido. Aumente su seguridad en línea con McAfee Las imágenes falsas son difíciles de detectar y probablemente se volverán más realistas cuanto más mejore la tecnología. El conocimiento de las amenazas emergentes de la IA lo prepara mejor para tomar el control de su vida en línea. Hay cuestionarios en línea que comparan el arte deepfake y de IA con personas y obras de arte genuinas creadas por humanos. Cuando tenga diez minutos libres, considere realizar una prueba y reconocer sus errores para identificar arte falso malicioso en el futuro. Para brindarle más confianza en la seguridad de su vida en línea, asóciese con McAfee. McAfee+ Ultimate es el servicio todo en uno de privacidad, identidad y seguridad de dispositivos. Proteja hasta seis miembros de su familia con el plan familiar y reciba hasta $2 millones en cobertura contra robo de identidad. Asóciese con McAfee para detener cualquier amenaza que se cuele bajo su atenta mirada. Presentamos McAfee+ Ultimate Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ Ultimate ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr? id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Millones de IP siguen infectadas por un gusano USB años después de que sus creadores lo dieran por muerto

Getty Images Un gusano USB ahora abandonado que bloquea dispositivos conectados ha seguido autorreplicándose durante años desde que sus creadores perdieron el control y permanece activo en miles, posiblemente millones, de máquinas, dijeron investigadores el jueves. El gusano, que salió a la luz por primera vez en una publicación de 2023 publicada por la empresa de seguridad Sophos, se activó en 2019 cuando una variante de malware conocida como PlugX agregó una funcionalidad que le permitía infectar unidades USB automáticamente. A su vez, esas unidades infectarían cualquier máquina nueva a la que se conectaran, una capacidad que permitía que el malware se propagara sin requerir ninguna interacción del usuario final. Los investigadores que han rastreado PlugX desde al menos 2008 han dicho que el malware tiene su origen en China y ha sido utilizado por varios grupos vinculados al Ministerio de Seguridad del Estado del país. Sigue activo después de todos estos años. Por razones que no están claras, el creador del gusano abandonó la única dirección IP designada como su canal de comando y control. Como ya nadie controlaba las máquinas infectadas, el gusano PlugX estaba efectivamente muerto, o al menos uno podría haberlo supuesto. Resulta que el gusano ha seguido viviendo en un número indeterminado de máquinas que posiblemente llegue a millones, informaron investigadores de la firma de seguridad Sekoia. Los investigadores compraron la dirección IP y conectaron su propia infraestructura de servidor al tráfico «sumidero» que se conectaba a ella, lo que significa interceptar el tráfico para evitar que se utilice de forma maliciosa. Desde entonces, su servidor continúa recibiendo tráfico PlugX de 90.000 a 100.000 direcciones IP únicas cada día. En el lapso de seis meses, los investigadores contaron solicitudes de casi 2,5 millones de IP únicas. Este tipo de solicitudes son estándar para prácticamente todas las formas de malware y normalmente ocurren en intervalos regulares que van desde minutos hasta días. Si bien la cantidad de IP afectadas no indica directamente la cantidad de máquinas infectadas, el volumen sugiere que el gusano permanece activo en miles, posiblemente millones, de dispositivos. «Inicialmente pensamos que tendríamos algunos miles de víctimas conectadas a él, como las que podemos tener en nuestros sumideros habituales», escribieron los investigadores de Sekoia Felix Aimé y Charles M. «Sin embargo, al configurar un servidor web simple, vimos un flujo continuo de solicitudes HTTP que variaban según la hora del día». Continuaron diciendo que otras variantes del gusano permanecen activas a través de al menos otros tres canales de comando y control conocidos en los círculos de seguridad. Sin embargo, hay indicios de que uno de ellos también podría haberse hundido. Como muestra la imagen a continuación, las máquinas que informan al sumidero tienen una distribución geográfica amplia: Ampliar / Un mapa mundial que muestra las direcciones IP de los países que informan al sumidero. Sekoia Una muestra del tráfico entrante durante un solo día pareció mostrar que Nigeria albergaba la mayor concentración de máquinas infectadas, seguidas por India, Indonesia y el Reino Unido. Ampliar / Gráfico que muestra los países con las IP más afectadas. Sekoia Los investigadores escribieron: Según esos datos, es notable que alrededor de 15 países representan más del 80% del total de infecciones. También es intrigante observar que los principales países infectados no comparten muchas similitudes, un patrón observado con gusanos USB anteriores como RETADUP, que tiene las tasas de infección más altas en los países de ortografía española. Esto sugiere la posibilidad de que este gusano se haya originado en múltiples pacientes cero en diferentes países. Una explicación es que la mayoría de las mayores concentraciones se encuentran en países con costas donde el gobierno de China tiene importantes inversiones en infraestructura. Además, muchos de los países más afectados tienen importancia estratégica para los objetivos militares chinos. Los investigadores especularon que el propósito de la campaña era recopilar información de inteligencia que el gobierno chino podría utilizar para lograr esos objetivos. Los investigadores observaron que el gusano zombie sigue siendo susceptible de ser tomado por cualquier actor de amenaza que obtenga el control de la dirección IP o logre insertarse en la ruta entre el servidor en esa dirección y un dispositivo infectado. Esa amenaza plantea dilemas interesantes para los gobiernos de los países afectados. Podrían optar por preservar el status quo sin tomar ninguna medida, o podrían activar un comando de autoeliminación integrado en el gusano que desinfectaría las máquinas infectadas. Además, si eligen la última opción, podrían optar por desinfectar sólo la máquina infectada o agregar una nueva funcionalidad para desinfectar cualquier unidad USB infectada que esté conectada. Debido a la forma en que el gusano infecta las unidades, al desinfectarlas se corre el riesgo de borrar los datos legítimos almacenados en ellas. Por otro lado, permitir que los discos sigan infectados hace posible que el gusano comience de nuevo su proliferación. Para complicar aún más el proceso de toma de decisiones, los investigadores observaron que incluso si alguien emite comandos que desinfectan cualquier unidad infectada que esté conectada, es inevitable que el gusano viva en las unidades que no están conectadas cuando se envía un comando de desinfección remota. emitido. “Dados los posibles desafíos legales que podrían surgir al llevar a cabo una campaña de desinfección generalizada, que implica enviar un comando arbitrario a estaciones de trabajo que no son de nuestra propiedad, hemos resuelto aplazar la decisión sobre si desinfectar las estaciones de trabajo en sus respectivos países a la discreción de las autoridades nacionales. Equipos de respuesta a emergencias informáticas (CERT), agencias de aplicación de la ley (LEA) y autoridades de ciberseguridad”, escribieron los investigadores. “Una vez en posesión de la lista de desinfección, podemos brindarles un acceso para iniciar la desinfección por un período de tres meses. Durante este tiempo, cualquier solicitud de PlugX de un sistema autónomo marcado para desinfección será respondida con un comando de eliminación o una carga útil de eliminación”.

¡Consigue el Fitbit Sense 2 con hasta $100 de descuento!

Si está buscando un rastreador de actividad física completo, la amplia selección de dispositivos de Fitbit sigue siendo una excelente opción para los usuarios que buscan elementos básicos de seguimiento de actividad física, aunque debe decirse que el Fitbit Sense 2 de la compañía ofrece seguimiento de actividad física. y mucho más, en términos de características de hardware y software. El dispositivo está actualmente a la venta en Amazon, lo que reduce considerablemente su precio. El Sense 2 viene con conectividad inalámbrica para dispositivos Android e iOS, detección de estrés durante todo el día e incluso permite a los usuarios controlar su sueño, las métricas de SpO2 e incluso las métricas de ECG. También hay funciones integradas para entrenamientos, seguimiento por GPS y hasta seis días de duración de la batería. También hay una pantalla OLED que cuenta con controles táctiles y conectividad Bluetooth. Puede consultar esta oferta utilizando el siguiente enlace. Nota: este artículo puede contener enlaces de afiliados que ayuden a respaldar a nuestros autores y mantener los servidores de Phandroid en funcionamiento.

Seguridad de la información – Neuways

La información es la moneda de su negocio – debe protegerla – Neuways le dice cómo la información es clave para el éxito La seguridad de la información (InfoSec para abreviar) y la seguridad cibernética no son lo mismo. La seguridad cibernética es la protección de la información almacenada digitalmente. La seguridad de la información, por otro lado, es la protección más amplia de la información almacenada en todos los formatos, tanto digitales como físicos. La información es el alma de su negocio y el factor clave que mantiene su negocio funcionando sin problemas. También es muy sensible y, con la introducción del RGPD, las violaciones de datos conllevan fuertes sanciones. Por lo tanto, la seguridad de la información para sus empresas es primordial. Es por esto que recomendamos implementar una política integral de seguridad de la información para acompañar sus soluciones de seguridad cibernética: Víctimas de vulneración de datos debido a la falta de seguridad de la información El 28% de las víctimas de vulneración de datos son pequeñas empresas £4,180 es el costo anual promedio de una vulneración de datos El 32% de las empresas necesitan nuevas medidas para evitar una filtración de datos Por qué la seguridad de la información es esencial Mantener el cumplimiento normativo La ley exige que proteja los datos que posee (especialmente los datos personales). Le conviene tomarse en serio la seguridad de la información: ¡las multas por incumplimiento de datos son dañinas y costosas! Asegure el perímetro de su red A medida que el trabajo remoto se vuelve más popular, las empresas permiten a los empleados usar dispositivos personales para trabajar. Sus datos son valiosos para los delincuentes Los ciberdelincuentes quieren sus datos porque son valiosos para ellos: tienen un valor monetario. Las direcciones de correo electrónico y las credenciales de inicio de sesión obtienen un precio justo en los mercados negros de la web oscura. No puedo verlo, no puedo administrarlo Necesita soluciones efectivas combinadas con servicios de seguridad administrados para visualizar y proteger sus datos de manera efectiva. Sin las soluciones y políticas de InfoSec adecuadas, infringirás las leyes de datos. Error de usuario Los usuarios de los sistemas de su empresa deben tener suficiente capacitación en seguridad cibernética para que su empresa siga siendo ciberresiliente; de ​​lo contrario, sus usuarios finales pueden poner su empresa en riesgo. El guardián Su red es la puerta de entrada a todos los datos e información de su negocio. Establecer los niveles adecuados de seguridad en su red debe ser una prioridad para su política de InfoSec y su estrategia de TI. ¿Por qué Neuways? Disponer de las mejores soluciones de ciberseguridad es el primer paso para proteger su negocio. Las empresas que se toman en serio la seguridad de la información confían la gestión continua de su seguridad informática a profesionales para combatir el cada vez más peligroso y frecuente mundo de los delitos cibernéticos. En Neuways, ofrecemos planes de soporte administrado para mantener y monitorear las defensas de seguridad cibernética, que lo ayudan en su objetivo de cumplir con la gran cantidad de legislación relacionada con la seguridad de la información actual. Nuestros Consultores son expertos en Seguridad de la Información, lo que significa que podemos ayudarlo a formar su política de InfoSec. ¿Qué implica la seguridad de la información? Si almacena o procesa información de clientes digitalmente, debe tener un componente cibernético dentro de su política de InfoSec. En caso de sufrir un ciberincidente, ¿cuál es su plan actual? Una política de InfoSec describirá cómo se informa un incidente y las medidas tomadas para mitigar los daños. Capacitación en seguridad de TI administrada La capacitación en seguridad de TI puede brindarle a su equipo los conceptos básicos que necesita para mantener su negocio seguro. Su política también podría incluir términos sobre uso aceptable.

Esta semana en tecnología holandesa

¡Hola, Países Bajos! Bienvenido al primer resumen semanal de noticias tecnológicas de TNW de nuestro glorioso país de origen. Mientras contamos la conferencia TNW en Ámsterdam los días 20 y 21 de junio, estamos aumentando nuestra cobertura del sector de TI holandés. También nos encantaría escuchar su opinión sobre el ecosistema local. Escríbenos si quieres mostrar tu startup, compartir un consejo digital o simplemente contarnos tus secretos más profundos y oscuros. Mientras tanto, vayamos a las noticias. Lo que escribimos El gigante de chips ASML planea expandirse a Eindhoven, una gran victoria para la plataforma tecnológica holandesa ‘Airbnb para automóviles’ SnappCar cambia de manos en un intento por seguir creciendo Lo que leemos Legrand comprará una empresa holandesa de tecnología sanitaria por más de 500 millones de euros (Bloomberg) Ámsterdam Rodeo Software se enfrenta a la quiebra tras una investigación de fraude (Het Financieele Dagblad) Google invierte 640 millones de dólares en un nuevo centro de datos en Países Bajos (Reuters) Mollie, el unicornio fintech de Ámsterdam, cumple ahora 20 años: conclusiones clave de los resultados financieros de 2023 (Silicon Canals) Startup holandesa de la semana : Meatable ¿La granja del futuro? Crédito: Meatable Nuestro equipo editorial tiene una dieta variada. Nuestra combinación de carnívoros, vegetarianos y flexitarianos puede hacer que los planes de comidas grupales sean divisivos. Pero a todos nos une nuestra fascinación por la carne cultivada. El <3 de la tecnología de la UELos últimos rumores de la escena tecnológica de la UE, una historia de nuestro sabio fundador Boris y algo de arte de IA cuestionable. Es gratis, todas las semanas, en tu bandeja de entrada. ¡Regístrese ahora!A los Países Bajos se les suele llamar la cuna de la cocina cultivada en laboratorio. También se ha convertido en un centro para el sector emergente actual. Una de las estrellas principales de la escena es Meatable. La startup organizó recientemente la primera degustación de carne cultivada (legal). “¡Sabía igual que las salchichas con carne!” El cofundador de Meatable, Krijn de Nood, dijo a TNW. Puede leer nuestra cobertura del evento histórico aquí. Orador de la conferencia a seguir Cada semana, uno de nuestros escritores compartirá un consejo importante para la Conferencia TNW. La elección de hoy proviene de Ioanna Lykiardopoulou: Siendo una fanática de las aplicaciones de atención médica impulsadas por IA, estoy deseando ver a Elina Berglund, cofundadora y directora ejecutiva de Natural Cycles, la aplicación anticonceptiva líder en el mundo. Berglund, físico de partículas y empresario sueco, fundó Natural Cycles con la misión de proporcionar a las mujeres una alternativa anticonceptiva libre de hormonas. Berglund se encuentra entre los innovadores de femtech que están ayudando a cerrar la brecha de género en los datos de salud. Puede obtener más información sobre Berglund, femtech y la brecha de género en los datos de salud aquí. Y si desea escuchar a Berglund hablar en la Conferencia TNW, tenemos una oferta especial para nuestros lectores. En la caja de boletos, use el código TNWXMEDIA para obtener un 30% de descuento en su pase comercial, pase de inversionista o paquetes de inicio (Bootstrap y Scaleup). Eso es todo por el resumen de esta semana. ¡Hasta el próximo viernes, tot ziens!

Se rumorea que el nuevo reloj inteligente de Samsung incluye seguimiento del azúcar en sangre

Los relojes inteligentes Galaxy de Samsung son algunos de los dispositivos portátiles con más funciones. Cuentan con una amplia y amplia gama de herramientas de seguimiento de la salud, como el control de la presión arterial y el sensor de temperatura de la piel. Ahora parece que Samsung puede dar un paso más con el Galaxy Watch 7, ya que se rumorea que el dispositivo debutará con una herramienta de control de azúcar en sangre no invasiva. Desde Corea del Sur, el medio de noticias local PulseNews informa que el director médico de Samsung, el Dr. Hon Pak, se reunió recientemente con varios miembros de la junta consultora de su aplicación Samsung Health en el Centro Médico Samsung en Seúl. Se describió que la reunión se centró en infundir inteligencia artificial a Samsung Health y sus dispositivos. Pero también se dijo que se centró en temas como el control de la glucosa en sangre y enfermedades como la diabetes y la hipertensión. El control de la presión arterial de Samsung en Galaxy Watch 5 y Watch 6 proporciona lecturas sistólicas y diastólicas. / © nextpit Aunque la noticia no implica directamente que Samsung agregue la función de monitoreo de azúcar en sangre en el Galaxy Watch 7, podemos aprovechar esto ya que la probabilidad de que se materialice es cada vez mayor. ¿Qué tan confiable será un Galaxy Watch con monitoreo de azúcar en sangre? Si esto ocurriera, se explicó que Samsung estaría posicionando el Galaxy Watch 7 como un dispositivo de monitoreo electrónico. Se dice que la medida supera numerosos obstáculos regulatorios más fácilmente en comparación con clasificarlo como un dispositivo médico que requeriría certificaciones estrictas y un período de prueba más largo. Del mismo modo, la clasificación de dispositivos electrónicos también puede significar que la función de control del azúcar en sangre se limitará a alertas o estimaciones en lugar de brindar a los usuarios una precisión de grado médico como en los monitores continuos de glucosa (CGM) independientes. Sin embargo, todavía no está claro cómo Samsung implementará la función después de todo. Con esa nota, incluso podríamos verlos traer nuevos componentes con tecnologías más avanzadas, como un sensor OLED todo en uno para permitir mediciones confiables y no invasivas de glucosa en sangre. Por otra parte, Apple es otro fabricante importante que se cree que está trabajando para integrar una función de control de azúcar en sangre no invasiva en el Apple Watch. Sin embargo, los acontecimientos que rodean a esto insinúan que Apple está lejos de darse cuenta de la tecnología y puede que les lleve varios años antes de lograr su objetivo. Oferta de afiliado ¿Qué opinas de los relojes inteligentes equipados con función de control del nivel de azúcar en sangre? Nos gustaría escuchar tu opinión. Vía: SamMobile Fuente: PulseNews Korea

Liberando el poder de Node.js

En versiones recientes de Node.js, comenzando con v10.5.0 y solidificándose aún más en Node.js v12 LTS, la introducción del módulo «worker_threads» ha transformado la forma en que abordamos la concurrencia en Node.js. Este módulo aporta capacidades de subprocesos múltiples a la plataforma, lo que permite a los desarrolladores realizar tareas que requieren un uso intensivo de la CPU de manera más eficiente. En este artículo, exploraremos la importancia de los subprocesos de trabajo, su contexto histórico y por qué son una valiosa adición al ecosistema Node.js. La evolución de la concurrencia en JavaScript y Node.js JavaScript, originalmente diseñado como un subproceso único lenguaje, inicialmente sirvió para mejorar la interactividad en las páginas web. Funcionó bien en esta función, ya que había una necesidad limitada de capacidades complejas de subprocesos múltiples en este contexto. Sin embargo, Ryan Dahl vio esta limitación como una oportunidad cuando creó Node.js. Quería implementar una plataforma del lado del servidor basada en E/S asíncrona para evitar la necesidad de subprocesos y hacer las cosas mucho más fáciles, pero la concurrencia puede ser un problema muy difícil de resolver. Tener muchos subprocesos accediendo a la misma memoria puede producir condiciones de carrera que son muy difíciles de reproducir y corregir. ¿Node.js es de un solo subproceso? En realidad, nuestras aplicaciones Node.js son de un solo subproceso. Podemos ejecutar cosas en paralelo, pero no creamos hilos ni los sincronizamos. La máquina virtual y el sistema operativo ejecutan la E/S en paralelo para nosotros, y cuando llega el momento de enviar datos a nuestro código JavaScript, es JavaScript el que se ejecuta en un solo hilo. En otras palabras, todo se ejecuta en paralelo excepto nuestro código JavaScript. Los bloques sincrónicos de código JavaScript siempre se ejecutan uno a la vez :let flag = false function doSomething() { flag = true // Más código (eso no cambia `flag`)… // Podemos estar seguros de que ` flag` aquí es cierto. // No hay forma de que otro bloque de código haya cambiado // `flag` ya que este bloque es sincrónico. }Esto es genial si todo lo que hacemos es E/S asíncrona. Nuestro código consta de pequeñas porciones de bloques sincrónicos que se ejecutan rápidamente y pasan datos a archivos y secuencias, por lo que nuestro código JavaScript es tan rápido que no bloquea la ejecución de otras partes de JavaScript. Se dedica mucho más tiempo a esperar. /O eventos que sucederán que el código JavaScript que se está ejecutando. Veamos esto con un ejemplo rápido: db.findOne(‘SELECT… LIMIT 1’, function(err, result) { if (err) return console.error(err) console.log(resultado) }) console.log (‘Consulta en ejecución’) setTimeout(function() { console.log(‘Hola’) }, 1000)Tal vez esta consulta de base de datos demore un minuto, pero el mensaje «Consulta en ejecución» se mostrará inmediatamente después de invocar la consulta. Y veremos el mensaje «Hola» un segundo después de invocar la consulta, independientemente de si la consulta todavía se está ejecutando o no. Nuestra aplicación Node.js simplemente invoca la función y no bloquea la ejecución de otras piezas de código. Se le notificará a través de la devolución de llamada cuando finalice la consulta y recibiremos el resultado. Desafíos de las tareas que requieren un uso intensivo de la CPU Sin embargo, la naturaleza de un solo subproceso de JavaScript plantea desafíos cuando se trata de tareas vinculadas a la CPU que requieren cálculos intensivos en grandes cantidades. conjuntos de datos. En tales casos, la ejecución sincrónica de código puede convertirse en un cuello de botella, lo que lleva a un rendimiento lento y al bloqueo de otras tareas críticas. La búsqueda de subprocesos múltiples en JavaScript La pregunta natural que surge es si podemos introducir subprocesos múltiples en JavaScript para abordar las tareas vinculadas a la CPU de manera más efectiva. Desafortunadamente, no es una tarea sencilla. Agregar subprocesos múltiples a JavaScript requeriría cambios fundamentales en el lenguaje mismo. Los lenguajes que admiten subprocesos múltiples suelen tener construcciones especializadas, como palabras clave de sincronización, para permitir que los subprocesos cooperen sin problemas. La solución simple pero imperfecta: división de código sincrónica Para abordar los desafíos que plantean las tareas vinculadas a la CPU, los desarrolladores han recurrido a una técnica conocida como código sincrónico. terrible. Este enfoque implica dividir tareas complejas en bloques de código sincrónico más pequeños y usar «setImmediate(callback)» para permitir que otras tareas pendientes se procesen en el medio. Si bien es una solución viable en algunos casos, tiene limitaciones y puede complicar la estructura del código, especialmente para algoritmos más complejos.// Ejemplo de uso de setImmediate() para dividir código const crypto = require(‘crypto’) const arr = new Array( 200).fill(‘algo’) function processChunk() { if (arr.length === 0) { // Código que se ejecuta después de ejecutar toda la matriz } else { console.log(‘Procesando fragmento’); const subarr = arr.splice(0, 10) for (const item of subarr) { doHeavyStuff(item) } setImmediate(processChunk) } } ProcessChunk()Ejecución de procesos paralelos sin subprocesosAfortunadamente, existe un enfoque alternativo al procesamiento paralelo que no confiar en hilos tradicionales. Al aprovechar módulos como «worker-farm», los desarrolladores pueden lograr paralelismo bifurcando procesos y gestionando la distribución de tareas de manera efectiva. Este método permite que la aplicación principal se comunique con procesos secundarios a través del paso de mensajes basado en eventos, evitando problemas de memoria compartida y condiciones de carrera.// Ejemplo de ejecución de procesos paralelos usando work-farm const trabajadorFarm = require(‘worker-farm’) const service = trabajadorFarm(require.resolve(‘./script’)) service(‘hello’, function (err, output) { console.log(output) })Introducción de subprocesos de trabajoLa introducción de subprocesos de trabajo en Node.js proporciona una forma elegante y solución eficiente a los desafíos que plantean las tareas vinculadas a la CPU. Los subprocesos de trabajo ofrecen contextos aislados, cada uno con su propio entorno JavaScript. Se comunican con el proceso principal a través del paso de mensajes, lo que garantiza que no haya condiciones de carrera ni problemas de memoria compartida. Como dice la documentación, “los trabajadores son útiles para realizar operaciones de JavaScript que requieren un uso intensivo de la CPU; no los use para E/S, ya que los mecanismos integrados de Node.js para realizar operaciones de forma asincrónica ya lo tratan de manera más eficiente que los subprocesos de trabajo”. Los subprocesos de trabajo son más livianos que el paralelismo que puede obtener usando child_process o cluster. Además, Workers_threads puede compartir memoria de manera eficiente. // Ejemplo de uso de Worker Threads const { Worker } = require(‘worker_threads’) function runService(workerData) { return new Promise((resolve, rechazar) => { const trabajador = new Worker( ‘./service.js’, { trabajadorData }) trabajador.on(‘mensaje’, resolver) trabajador.on(‘error’, rechazar) trabajador.on(‘salir’, (código) => { if (código! == 0) rechazar(nuevo Error(`Trabajador detenido con código de salida ${code}`)) }) }) } función asíncrona ejecutar() { resultado constante = esperar runService(‘mundo’) console.log(resultado) } run().catch(err => console.error(err)) Uso de subprocesos de trabajo para múltiples tareas A partir de Node.js v10.5.0, los desarrolladores pueden aprovechar fácilmente el poder de los subprocesos de trabajo. Para versiones anteriores a Node.js 11.7.0, habilitar subprocesos de trabajo requiere el indicador “–experimental-worker”. Los desarrolladores pueden crear un grupo de subprocesos de trabajo para optimizar la utilización de recursos, asegurando que se puedan ejecutar múltiples tareas en paralelo mientras se conserva la memoria. Digamos que estamos creando una aplicación que permite a los usuarios cargar una imagen de perfil y luego generar múltiples tamaños a partir de la imagen original (por ejemplo: 50 x 50 o 100 x 100) para los diferentes casos de uso dentro de la aplicación. El procedimiento de cambiar el tamaño de la imagen consume mucha CPU y tener que cambiar su tamaño en diferentes tamaños bloquearía el hilo principal. Esta tarea de cambiar el tamaño de la imagen se puede asignar al subproceso de trabajo, mientras que el subproceso principal maneja otras tareas ingrávidas. Los subprocesos de trabajo en js son útiles en estos casos: Algoritmos de búsqueda. Ordenar una gran cantidad de datos. Compresión de video. Cambio de tamaño de imagen. Factorización de números grandes. Generación de números primos en un rango determinado. Conclusión Con el lanzamiento estable del módulo “worker_threads” en Node.js v12 LTS, los desarrolladores han obtenido una solución sólida para manejar tareas que requieren un uso intensivo de la CPU en aplicaciones Node.js. Ya sea que esté optimizando el rendimiento del lado del servidor o mejorando la experiencia del usuario en aplicaciones web, los subprocesos de trabajo ofrecen una herramienta poderosa para lograr el paralelismo sin las complejidades del subproceso múltiple tradicional.

Página 18 de 1716

Funciona con WordPress & Tema de Anders Norén