Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
Muchas empresas creen tener la protección de datos personales bajo control.
En la realidad, los mayores riesgos casi nunca vienen de ciberataques ultra-sofisticados… sino de fallas internas que se repiten día tras día.
Más del 80% de las brechas de datos están causadas por errores humanos, malas prácticas internas o procesos desordenados. La tecnología ayuda, pero sin una gestión ordenada, el peligro permanece.
En NextVision acompañamos a organizaciones en la gestión inteligente de los riesgos de ciberseguridad, ayudándolas a construir culturas ciberseguras. Contamos con presencia en Argentina y España y una trayectoria consolidada en el mercado tecnológico.
Buscamos sumar a nuestro equipo un/a Ejecutivo/a Comercial de soluciones y servicios de ciberseguridad, con foco en el desarrollo de oportunidades, gestión de cuentas y fidelización de clientes en un mercado en constante crecimiento.
Principales responsabilidades
Gestión de contactos y prospectos a través de canales telefónicos y redes sociales.
Desarrollo, seguimiento y cierre de oportunidades comerciales.
Gestión y relacionamiento con proveedores y partners tecnológicos.
Actualización del CRM, seguimiento de pipeline y generación de reportes comerciales.
Elaboración de presentaciones comerciales y presupuestos.
Planificación y organización de la actividad comercial.
Investigación de mercado y análisis de la competencia.
Habilidades y competencias
Buenas habilidades de comunicación y empatía.
Orientación a resultados y capacidad analítica.
Perfil proactivo, con iniciativa y autonomía.
Capacidad para trabajar de forma colaborativa en equipo.
Se valorará especialmente
Experiencia en ventas B2B.
Manejo de herramientas de CRM, BI y paquete Office.
Conocimientos en ciberseguridad o tecnología.
Capacidad para la creación de contenidos comerciales.
Qué ofrecemos
Ambiente colaborativo, diverso y orientado a la innovación.
Desarrollo profesional con oportunidades de capacitación continua.
Modalidad de trabajo flexible e híbrida.
Acceso a plataformas, tecnologías y herramientas del ecosistema de ciberseguridad.
Formar parte de una compañía sólida, con más de 35 años de experiencia en el mercado tecnológico.
Beneficios
Trabajo flexible.
Clases de inglés in-company.
Reintegro de conectividad.
Vacaciones flex.
Día de cumpleaños libre.
Certificaciones y capacitaciones.
Iniciativas de cuidado
Cobertura médica de primer nivel.
1 hora diaria adicional de descanso para colaboradoras en período de lactancia.
Licencia extendida por paternidad.
Gift card por nacimiento o casamiento.
Zona de trabajo: Híbrido – Oficinas en Distrito Tecnológico, Parque Patricios (CABA) Modalidad: Full-time
En NextVision, líderes en tecnología y ciberseguridad con más de 35 años en el mercado, estamos en la búsqueda de un/a Consultor/a de Preventa para unirse a nuestro equipo en Argentina. Si sos un profesional apasionado por la innovación y la excelencia en soluciones tecnológicas, ¡esta oportunidad es para vos!
ResponsabilidadesPrincipales:
Realizar el relevamiento de requerimientos de negocios y diseñar soluciones técnicas adecuadas para los clientes.
Estimar los esfuerzos y costos de implementación de las soluciones propuestas.Elaboración de propuestas técnicas.
Colaborar con el equipo comercial en el proceso de ventas y con marketing en la elaboración de reportes e investigación.
Generar demos y presentaciones para clientes potenciales.
Despliegue de POCs.
Analizar pliegos y licitaciones para identificar oportunidades de negocio.
Perfil:
Experiencia mínima de 3 años en preventa, venta consultiva o diseño de soluciones en el ámbito de TI / Ciberseguridad.
Capacidad para entender el negocio del cliente y conectar riesgos, personas, procesos y tecnología.
Formación en Sistemas, Ingeniería o carreras afines (no excluyente).Habilidades de comunicación, presentación y storytelling técnico-comercial.
Se valorará especialmente:
Conocimientos en tecnologías como Awareness, Third Party Risk Management, Threat Intelligence, Attack Surface Management.
Capacidad para diseñar demos y experiencias orientadas a negocio (no solo técnicas).
Certificaciones en ciberseguridad, riesgo o tecnologías relacionadas.
Qué te ofrecemos:
Ambiente colaborativo: Nuestra empresa valora la creatividad, la innovación y la diversidad. Te ofrecemos un entorno de trabajo inclusivo, donde tus ideas y perspectivas serán valoradas y respetadas.
Desarrollo Profesional: Desarrollo profesional a través de oportunidades de capacitación y crecimiento continuo.
Equilibrio entre Trabajo y Vida Personal: Equilibrio entre trabajo y vida personal con horarios flexibles y modalidad híbrida.
Trabajar en una compañía sólida: Trabajar en una empresa sólida con amplia experiencia en el mercado.
Acceso a diferentes plataformas, tecnologías y herramientas relacionadas con la ciberseguridad.
Beneficios Adicionales:
Trabajo Flexible
Clases de inglés inhouse: A cargo de Instituto especializado.
Reintegro de uso de Internet con fines laborales.
Vacaciones Flex
Día de cumpleaños libre
Certificaciones y Capacitaciones: NV alienta la capacitación y entrenamiento constante de sus consultores.
Iniciativas de cuidado:
Cobertura Médica de Primer nivel
1 hora adicional a la legal de descanso diario para colaboradoras en periodo de lactancia
Licencia extendida por paternidad: 2 días legales + 15 días adicionales
Gift card por Nacimiento, Casamiento.
Zona de Trabajo: Híbrido. Oficinas en Distrito Tecnológico de Parque Patricios (CABA).
Modalidad: Full Time.
Envía tu CV actualizado y remuneración pretendida a cv@nextvision.com
Asunto del mail: Búsqueda Consultor/a Preventa
Ofrecemos posibilidades de desarrollo profesional y muy buen clima laboral.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
El uso de la inteligencia artificial (IA) está revolucionando nuestra vida cotidiana, desde las recomendaciones de contenido en plataformas digitales hasta los asistentes virtuales que ayudan a organizar el día. Sin embargo, también plantea importantes desafíos relacionados con la protección de datos y la privacidad. Para abordar estos retos, la Unión Europea (UE) ha diseñado una nueva legislación: la Ley Europea de Inteligencia Artificial (AI Act).
A continuación, te explicamos de manera sencilla qué implica esta normativa y cómo está vinculada con la protección de los datos personales de los usuarios.
¿Qué es la Ley Europea de Inteligencia Artificial?
La AI Act es la primera legislación integral diseñada para regular el uso de sistemas de inteligencia artificial en Europa. Su objetivo principal es garantizar que la IA sea segura, transparente y respete los derechos fundamentales, incluida la protección de datos personales.
Esta ley clasifica los sistemas de IA en diferentes niveles de riesgo:
Riesgo inaceptable: Sistemas prohibidos por su impacto negativo en derechos fundamentales (por ejemplo, manipulación psicológica o sistemas de vigilancia masiva no justificados).
Riesgo alto: Aplicaciones que afectan áreas sensibles, como contratación laboral, educación o servicios públicos. Estos sistemas deben cumplir estrictos requisitos de transparencia y evaluación.
Riesgo limitado y mínimo: Sistemas con menor impacto, como asistentes virtuales, que deben cumplir normas de información básica para los usuarios.
Relación entre la AI Act y el RGPD
El Reglamento General de Protección de Datos (RGPD) y la AI Act trabajan de la mano para proteger los derechos de las personas en el entorno digital:
Protección de datos desde el diseño: Los sistemas de IA deben incorporar medidas que minimicen la recopilación de datos personales y garanticen su seguridad.
Transparencia: Las empresas deben informar cómo y por qué utilizan los datos personales en sistemas de IA. Por ejemplo, si un chatbot está diseñado para recopilar información personal, esto debe ser claro y comprensible.
Prohibición de discriminación: La AI Act exige que los sistemas de IA de alto riesgo sean evaluados para evitar sesgos que puedan conducir a decisiones injustas o discriminatorias.
Derechos de los usuarios frente a la IA
Gracias a la AI Act y el RGPD, los usuarios tienen derechos clave sobre cómo se utilizan sus datos en sistemas de IA:
Saber si están interactuando con una IA: Las empresas deben informar cuando utilicen un sistema automatizado.
Acceso y rectificación de datos: Las personas pueden solicitar qué información ha sido utilizada y pedir su corrección si es incorrecta.
Intervención humana: Si una IA toma decisiones que afectan significativamente a una persona (como en un proceso de selección laboral), se tiene derecho a cuestionarlas y solicitar revisión humana.
Ejemplos prácticos:
Contratación laboral: Si una empresa usa IA para filtrar currículos, debe garantizar que el sistema no discrimine por razón de género, edad u otros factores. Además, debe informar que los datos han sido procesados por una IA.
Reconocimiento facial: Los sistemas de reconocimiento facial con fines de vigilancia están prohibidos en la mayoría de los casos, salvo en circunstancias excepcionales definidas por la ley.
Asistentes virtuales: Si un asistente como Alexa o Google Assistant recopila datos sobre las preferencias de los usuarios, la empresa debe ser transparente sobre cómo utiliza esa información y ofrecer opciones para limitar su uso.
¿Qué significa esto para los usuarios?
La AI Act busca garantizar que la inteligencia artificial sea una herramienta que beneficie a las personas sin comprometer su privacidad ni sus derechos. Los usuarios pueden esperar:
Mayor transparencia sobre cómo funcionan los sistemas de IA que utilizan.
Más protecciones frente al uso indebido de sus datos personales.
Herramientas para ejercer sus derechos y mantener el control sobre su información.
La AI Act marca un gran paso hacia un futuro donde la tecnología y los derechos de las personas conviven de manera equilibrada. Las personas están en el centro de este cambio, con más herramientas y derechos para proteger su privacidad en la era de la inteligencia artificial.
¿Qué significa esto para las empresas?
La AI Act representa un cambio significativo para las organizaciones que desarrollan o implementan sistemas de inteligencia artificial. Estas empresas deben adaptarse para garantizar el cumplimiento de los nuevos estándares, lo que incluye:
Realizar evaluaciones de impacto para identificar y mitigar riesgos asociados con el uso de la IA.
Implementar medidas de transparencia que permitan a los usuarios comprender cómo se utilizan sus datos.
Garantizar la equidad en los procesos automatizados para evitar decisiones sesgadas o discriminatorias.
Desde NextVision, ofrecemos un servicio integral de DPO as a Service (Delegado de Protección de Datos como Servicio) para apoyar a las empresas en este proceso de adaptación. Nuestro equipo de expertos puede ayudar a garantizar el cumplimiento normativo, minimizar riesgos y construir confianza con los usuarios en un entorno regulatorio cada vez más exigente.
—
Autora de la nota: María del Rosario Santillán- Abogada. Consultora Legal en Tecnología.
La vulnerabilidad CVE-2024-55591 en Fortinet FortiOS, contiene una omisión de autenticación que podría permitir a un atacante remoto no autenticado obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 8.1
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 27/03/2014
• ACTUALIZACIÓN: 27/03/2014
• RESUMEN: Vulnerabilidad de Cross-Site Scripting (XSS) en la página de inicio de sesión de WebVPN del software Cisco ASA, que permite la ejecución de scripts arbitrarios.
• CAUSAS: Falta de validación adecuada de entradas en la página de inicio de sesión de WebVPN.
• CONSECUENCIAS: Los atacantes podrian inyectar scripts maliciosos que podrían robar cookies, redirigir a sitios maliciosos o realizar acciones no autorizadas en nombre del usuario.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Baja - Disponibilidad: Baja
• MITIGACIÓN: Aplicar las actualizaciones del software Cisco ASA proporcionadas en los parches de 2014.
• RESUMEN: Vulnerabilidad en las funciones strip_tags() y el filtro de plantilla striptags de Django que permite un ataque de denegación de servicio mediante entradas con secuencias de entidades HTML anidadas incompletas.
• PRODUCTO AFECTADO: Django versiones 5.1 anteriores a 5.1.4, 5.0 anteriores a 5.0.10, y 4.2 anteriores a 4.2.17
• CAUSAS: Falta de limitación en el procesamiento de entradas con entidades HTML anidadas incompletas.
• CONSECUENCIAS: Un atacante podria provocar una denegación de servicio al enviar entradas especialmente diseñadas que consumen recursos excesivos durante el procesamiento.
• IMPACTO:
- Confidencialidad: Ninguna - Integridad: Ninguna - Disponibilidad: Alta
• MITIGACIÓN: Actualizar a las versiones corregidas de Django: 5.1.4, 5.0.10 o 4.2.17.
• RESUMEN: Vulnerabilidad de tipo use-after-free en el controlador AFD.sys, que permite la ejecución de código arbitrario con privilegios elevados en sistemas Windows vulnerables.
• PRODUCTO AFECTADO: Windows 10 (1507, 1607, 1809, 21H2, 22H2), Windows 11 (21H2, 22H2, 23H2, 24H2), Windows Server (2012, 2012 R2, 2016, 2019, 2022)
• CAUSAS: Problema de gestión de memoria en el controlador AFD.sys.
• CONSECUENCIAS: Los atacantes podrian obtener privilegios de sistema, instalar programas, modificar datos o crear cuentas con derechos elevados.
• IMPACTO:
- Confidencialidad: Alto - Integridad: Alto - Disponibilidad: Medio
• MITIGACIÓN: Aplicar los parches de seguridad proporcionados por Microsoft en la última actualización.
• RESUMEN: Vulnerabilidad de inyección SQL en Django que afecta al uso directo de django.db.models.fields.json.HasKey en bases de datos Oracle, permitiendo a un atacante ejecutar comandos SQL arbitrarios.
• PRODUCTO AFECTADO: Django versiones anteriores a 5.1.4, 5.0.10 y 4.2.17
• CAUSAS: Uso directo de HasKey con datos no confiables en bases de datos Oracle sin la debida sanitización.
• CONSECUENCIAS: Un atacante podria ejecutar comandos SQL arbitrarios, comprometiendo la integridad y confidencialidad de la base de datos.
• IMPACTO:
- Confidencialidad: Alta - Integridad: Alta - Disponibilidad: Alta
• MITIGACIÓN: Actualizar Django a las versiones 5.1.4, 5.0.10 o 4.2.17, donde se ha corregido esta vulnerabilidad.
A principios de este año, reflexionábamos sobre la importancia de invertir en ciberseguridad como una prioridad empresarial. Hablábamos de evaluaciones de riesgos, monitoreo en la dark web y la importancia de fomentar una cultura cibersegura. Ahora, al cierre del 2024, es el momento de evaluar qué nos dejó este año en materia de riesgos y cómo nuestras decisiones de inversión impactaron la seguridad de nuestras organizaciones.
Evaluaciones proactivas de terceros: Para anticiparnos a las amenazas ocultas en nuestra cadena de suministro.
Cibervigilancia activa: Detectar patrones en la clear, deep y dark web que pudieran indicar ataques inminentes.
Programas de concientización: Crear una primera línea de defensa en los usuarios.
Estas estrategias, inspiradas en ejemplos históricos como el Caballo de Troya, subrayaron que las amenazas más peligrosas suelen infiltrarse a través de la confianza y la falta de vigilancia.
Lo que Enfrentamos: Realidades de 2024
El 2024 trajo consigo un aumento en ataques altamente personalizados gracias al uso de inteligencia artificial. La superficie de ataque se amplió con el auge de dispositivos IoT y servicios en la nube, mientras que las normativas internacionales plantearon nuevos desafíos para las empresas que aún no priorizan la gobernanza de datos.
Algunas lecciones clave de este año incluyen:
La velocidad y sofisticación de los ataques: Los ciberdelincuentes utilizaron herramientas de IA para analizar y explotar puntos débiles más rápido que nunca.
El impacto de los terceros: Los proveedores y servicios de terceros se consolidaron como puntos críticos de entrada para ciberataques.
La importancia de la cultura cibersegura: Las empresas que invirtieron en concientización tuvieron menores tasas de éxito en ataques de phishing y malware.
Expansión de la superficie de ataque: El Internet de las Cosas (IoT) y la conectividad global ampliaron las oportunidades para explotar vulnerabilidades.
Lo que Aprendimos: Hacia el Futuro
Con el paso de los meses, quedó claro que la prevención es clave, pero la capacidad de adaptarse rápidamente a nuevas amenazas es lo que marca la diferencia. Algunas lecciones clave que nos dejó este año son:
El tiempo es crítico: Las empresas que lograron responder en minutos y no en horas a incidentes tuvieron menores impactos financieros y reputacionales.
La colaboración es esencial: Compartir información sobre amenazas entre sectores y organizaciones fortalece la capacidad colectiva de defensa.
La innovación no es opcional: Herramientas avanzadas como la inteligencia artificial y el aprendizaje automático deben ser utilizadas tanto para la detección como para la mitigación de riesgos.
Mirando Hacia el 2025
El cierre del 2024 nos deja con una idea clara: la ciberseguridad no es un gasto, sino una inversión estratégica que garantiza la continuidad y el crecimiento de cualquier empresa. En NextVision, seguimos comprometidos con apoyar a las organizaciones en este camino, ofreciendo soluciones como NV Awareness y NV Cibervigilancia que permiten anticiparse a las amenazas.
A medida que nos preparamos para el 2025, la pregunta sigue siendo: ¿Estás listo para el próximo nivel de riesgos digitales?Recuerda, cada decisión que tomes hoy puede ser la diferencia entre una organización resiliente y una vulnerable.
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• GRAVEDAD: 7.8
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 22/11/2024
• ACTUALIZACIÓN: 22/11/2024
• RESUMEN: Permite a atacantes remotos eludir la protección "Mark-of-the-Web" en WinZip, manipulando archivos comprimidos. Los archivos extraídos pierden esta marca, lo que puede ser aprovechado para ejecutar código arbitrario en el contexto del usuario actual.
• PRODUCTO AFECTADO: WinZip (versiones afectadas no especificadas)
• CAUSAS: Manejo incorrecto de archivos comprimidos con la marca "Mark-of-the-Web".
• CONSECUENCIAS: Ejecución de código arbitrario en el contexto del usuario, comprometiendo el sistema afectado.
• RESUMEN: Vulnerabilidad que permite a un atacante remoto no autenticado acceder como administrador a dispositivos Palo Alto Networks que ejecutan PAN-OS mediante su interfaz web de gestión.
• MITIGACIÓN: Aplicar los parches proporcionados por Palo Alto Networks. Limitar el acceso público a la interfaz de gestión según las guías de mejores prácticas del fabricante.
• RESUMEN: Esta vulnerabilidad permite la ejecución de código arbitrario debido a un defecto en JavaScriptCore en productos Apple, lo que podría comprometer los sistemas.
• RESUMEN: Vulnerabilidad en Laravel debido a una incorrecta manipulación de cadenas de consulta (query strings), que afecta el entorno durante el procesamiento de solicitudes.
• PRODUCTO AFECTADO: Laravel (versiones 7.0.0 hasta 7.30.7, 8.0.0 hasta 8.83.28, 9.0.0 hasta 9.52.17, 10.0.0 hasta 10.48.23, 11.0.0 hasta 11.31.0)
• CAUSAS: Uso de manipulación de consultas.
• CONSECUENCIAS: Permite a los atacantes modificar el comportamiento de la aplicación, comprometiendo la seguridad del servidor.
• IMPACTO:
- Confidencialidad: Medio - Integridad: Alto - Disponibilidad: Alto
• MITIGACIÓN: Actualizar a Laravel 6.20.45, 7.30.7, 8.83.28, 9.52.17, 10.48.23, o 11.31.0, que corrigen esta vulnerabilidad.
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Cookie settingsACCEPT
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.