Día: 12 mayo, 2016

El comercio móvil alcanzará los 2,700 millones de usuarios en 2019

Un estudio realizado por Ovum y Criteo llamado, “El futuro del eCommerce: el camino hacia 2026”, el documento señala cómo la tecnología jugará un gran papel, pero no será el único actor. También pone de manifiesto que los nuevos modelos de negocio que están surgiendo influirán de manera importante en el ecommerce.

A su vez, el informe señala que el comportamiento y las expectativas de los consumidores continúan evolucionando, y trata de encontrar respuestas preguntas acerca de las tecnologías que tendrán una influencia transformadora, cómo va a evolucionar la cadena de valor del ecommerce y qué impacto tendrá esto en la venta online y física. Para responder a estas preguntas, se ha entrevistado a líderes de opinión del ecosistema de comercio electrónico, entre los que se incluyen marcas de retail de diferentes sectores.

Así, el informe revela cómo será el consumidor del 2026 y cómo evolucionará hasta entonces. El deseo de un acceso instantáneo y rápido será la norma las 24 horas del día, los 7 días de la semana, impulsado especialmente por los millennials, nacidos de 1980 a 1995 y por la Generación Z que son consumidores nacidos entre 1996 a 2010. Estas generaciones están constantemente conectadas y habitan en un entorno online donde los acontecimientos suceden en tiempo real y los medios sociales les permiten establecer las reglas.

En la actualidad, el ecommerce es impulsado fundamentalmente por una relación de precio y beneficio, aunque un reducido pero creciente grupo de consumidores está empezando a esperar más del ecommerce, en 2026, las expectativas del consumidor en la experiencia del ecommerce habrán cambiado drásticamente. Además, sus deseos respecto a la experiencia de compra se habrán intensificado. Esto se traducirá en una participación altamente interactiva tanto en el mundo del retail online como en el entorno del mundo físico donde la Realidad Aumentada desempeña un papel clave. Asimismo, el concepto de customer journey lineal y universal que todos los usuarios siguen obedientemente se habrá quedado obsoleto en la próxima década.

Por otro lado, las barreras que separan el comercio físico y online, se borrarán. El comercio físico seguirá existiendo pero necesitará una buena razón para hacerlo y tendrá un resultado muy distinto. La investigación revela que la carrera para encontrar nuevos sistemas de entrega continúa y el retail se dirige hacia una experiencia centrada en el móvil. En 2020, las ventas de smartphones habrán superado los 2 000 millones. Dentro de 10 años, la localización contextual se habrá convertido en una parte integral de la experiencia retail. También, debemos estar preparados para un boom de los pagos por móvil, impulsados por el comercio móvil.

Finalmente, el documento remarca que este tipo de comercio, se está convirtiendo en el segmento más grande en términos de valor de transacción y se espera que en 2019 alcance los 693 035 millones de dólares desde los 50 092 millones de dólares de 2014. Además, la lealtad en los dispositivos móviles está en ascenso y el móvil será pronto el canal dominante en los programas de fidelidad y recompensas. ¿La razón? Estos dispositivos proporcionan niveles de interactividad y participación impensables con los programas tradicionales.

Redacción

 

Microsoft corrige los errores de Internet Explorer y otras 50 vulnerabilidades

Los parches están organizados en 16 boletines de seguridad, ocho de ellos considerados críticos y otros ocho sólo como importantes.

A manos de un año de estrenar Edge, el anterior navegador de Microsoft, Internet Explorer sigue recibiendo soporte, se han publicado parches para 51 vulnerabilidades, incluyendo una que afecta a Internet Explorer (IE)  y que los hackers han utilizado en ataques dirigidos a organizaciones de Corea del Sur. Los parches de Microsoft se han organizado en 16 boletines de seguridad, ocho de ellos calificados como críticos y otros ocho como importantes. Los productos afectados incluyen Windows, Internet Explorer, Microsoft Edge, Office y Microsoft.NET Framework. Los parches incluidos en los boletines de seguridad de Internet Explorer y Edge, MS16-051 y MS16-052, se encuentran entre los más importantes y deben tener prioridad porque pueden ser explotados para comprometer ordenadores cuando los usuarios visiten páginas web especialmente diseñadas.

La vulnerabilidad de IE activamente explotada  ha sido registrada como CVE-2016-0189 y fue reportada a Microsoft por investigadores de seguridad de Symantec. Según estos investigadores, el exploit se encontró en una página web de Corea del Sur, la cual seguramente fue utilizada para ataques de phishing o watering-hole. Los usuarios deben arreglar este fallo tan pronto como les sea posible porque no hay garantías de que el exploit se haya utilizado solo en Corea del Sur e incluso, si así fuera, es sólo cuestión de tiempo que se extienda a otros sitios.

Todos los boletines críticos deben tener prioridad, pero los administradores deberían, dependiendo de sus configuraciones de red, prestar atención también a los que Microsoft ha calificado como importantes. Según investigadores de Tripwire uno de estos boletines es el MS16-061, que incluye un parche para un fallo de escalado de privilegios (CVE-2016-0178) en el manejo de solicitudes RPC.  “Aunque Microsoft califica el CVE-2016-0178 como de menos probable de ser explotado, el potencial para abusar de él es enorme”, aseguró Craig Young, investigador de Tripwire. “Mientras que el firewall de Windows no exponga este servicio por defecto, habrá muchos casos en que los operadores de red abrirán el acceso para permitir a las herramientas administrativas operar en funcionalidades de red críticas. Afortunadamente no hay razón para exponer las RCP en Internet, pero un ataque que haya obtenido acceso básico a una LAN podría utilizar este acceso no sólo para las estaciones de trabajo sino también para infraestructuras críticas como los controles de dominio Active Directory”.

Otra de las actualizaciones está seriada con el código MS16-058, también calificada como importante, corrige una vulnerabilidad de ejecución remota de código en Windows IIS. “Si ejecuta ISS como un servidor web, debería comprobar si los atacantes tienen potencial para adquirirlos privilegios requeridos por su sistema”, explicó Wolfgang Kandek, CTO de Qualys.

Lucian Constantin

 

El 60% del comercio analiza los datos de sus consumidores en Latinoamérica

Zebra Technologies dio a conocer los resultados de una encuesta que demuestra cómo la tecnología puede mejorar la experiencia del cliente en América Latina.

Junto con IDG Connect, se llevó a cabo el estudio titulado The Connected Shopper en america latina, los encuestados en el estudio fueron ejecutivos de TI y marketing en empresas de comercio minorista, representados equitativamente en Chile, Brasil, México y Colombia, y compartieron su opinión para conocer cómo utilizan la tecnología y así satisfacer las crecientes expectativas de los clientes.

Datos arrojados por el estudio demuestran que la industria minorista está evolucionando en América Latina y a nivel mundial. Hoy en día, los clientes son más exigentes que nunca y esperan la mejor experiencia en la tienda. Hasta los clientes más fieles cambiarán a un competidor si la experiencia de compra no es óptima. Los mercados en América Latina están cambiando y cada vez son más conscientes de las diferentes opciones que existen, tanto a nivel mundial como regional.

El 82% de los minoristas encuestados permiten que los clientes se conecten a la red en la tienda a través de una aplicación de lealtad; pero sólo el 46% utiliza la conexión para comprender el comportamiento del cliente en línea.

El 18% de los minoristas encuestados se conectan con los clientes de América Latina a través de teléfonos inteligentes inalámbricos; 46% a través de kioscos de información; 34% a través de cajas de autoservicio, y 42% a través de pagos efectuados por móvil.

En general, los minoristas que respondieron en América Latina utilizan la información obtenida por tarjetas de crédito, débito y de lealtad para identificar artículos comprados juntos con el 62%, el 60% resurte sus anaqueles además la identificación de diferentes tipos de compradores 59%, entre otros descubrimientos.

El 80% de los minoristas encuestados de América Latina siguen enviando catálogos impresos; sin embargo, el 50% tienen como objetivo enviar ofertas personalizadas a los dispositivos dentro de la tienda en el futuro.

Sobre los resultados del estudio, Ana Maria Cabrales, Regional Solutions Sr. Marketing Manager de Zebra Technologies señaló, “a medida que los avances tecnológicos evolucionan para apoyar las demandas de negocios, hay una creciente necesidad para que los minoristas sepan cómo aprovechar de la tecnología y proporcionar una mejor experiencia del cliente en la tienda. Los resultados de esta encuesta son extremadamente útiles para saber cómo los mercados de América Latina están respondiendo y adaptándose a estas nuevas herramientas”.

Redacción

Las contraseñas fuertes siguen con problemas de seguridad

Debido a que los fabricantes de redes suelen no compartir el código fuente de sus productos, la seguridad de los dispositivos y sus contraseñas sufren de brechas de seguridad por no someterse a auditorías. Sobre este problema coinciden diversos expertos en seguridad.

Chris Weber, cofundador de Casaba Security, compañía que se dedica a auditar software de código, destaca que “las contraseñas de los productos comercializados suelen ser fáciles de encontrar, ya que suelen suministrarse con los productos. Hay que ser conscientes de que una persona que tenga acceso al producto, puede desmontar el firmware o software y encontrar las contraseñas fácilmente”, destaca Weber.

El riesgo de seguridad de muchas empresas depende de cómo son utilizadas las contraseñas, aunque el envío de la contraseña junto con el software, se convierte en otra potencial brecha de seguridad que puede ser descubierta por personal malicioso.

Por diferentes razones el problema no desaparecerá pronto. Según destaca Weber, “las personas que trabajan en el desarrollo de estos equipos tienen la necesidad de acceder a diferentes sistemas y compartir el acceso y credenciales. También, los desarrolladores comparten el acceso a los certificados y claves privadas utilizadas para el cifrado y descifrado, por lo que necesitan lugares específicos para almacenar y compartir dichas contraseñas seguras”. También el software tiene que conectarse a otros sistemas para permitir el inicio de sesión. Al enviar la información a una base de datos para poder interactuar, se requiere de inicios de sesión. Como resultado a todas estas situaciones, los desarrolladores difícilmente codifican las contraseñas en el software.

Tener las contraseñas en el software es una cuestión de conveniencia durante los procesos de desarrollo, pero puede volverse en contra. Los desarrolladores pueden comenzar con alguna hipótesis

Ryan Olson, director de inteligencia de amenazas de Palo Alto Networks, destaca que “el rol que el dispositivo reproduce en la empresa determinará el nivel de riesgo que las contraseñas suponen para la seguridad. El peor escenario es que el dispositivo tenga el control sobre una parte importante de la red y la contraseña permita el acceso completo”.

En ocasiones, la contraseña codificada está destinada a ser utilizada para uso exclusivo de la configuración inicial, por lo que los administradores deben modificarla una vez que el dispositivo se ha puesto en marcha y se ha integrado en la infraestructura de red.

En definitiva, las empresas pueden tomar medidas adicionales para protegerse, añadiendo mayor presión sobre los proveedores y fabricantes de dispositivos, con el fin de asegurarse de que las contraseñas no se encuentran fácilmente accesibles. Además, podemos plantearles una serie de preguntas que obliguen a replantearse los procedimientos.

¿Cuenta el proveedor con una tercera compañía especializada para auditar su código fuente?

¿Están disponibles los resultados de la auditoría?

¿Cómo es de seguro el programa de desarrollo del proveedor?

¿Ha utilizado el fabricante medidas adicionales para probar la seguridad de su dispositivo?

¿Cuenta el proveedor con una manera de recuperar el dispositivo si se pierde la contraseña?

IDG News Service