D铆a: 5 junio, 2018

Combatir el Cibercrimen con herramientas de marketing

El phishing sigue siendo la amenaza m谩s temible para las organizaciones en Latinoam茅rica, al menos as铆 lo asegur贸聽Easy Solutions.

91% de los cibercr铆menes y ataques comienzan con una URL de phishing capaz de incursionar peligrosamente en cuesti贸n de minutos.

Sin embargo, no todos los ataques se crean de la misma manera; incluso los hackers son conscientes de esto. Los criminales lanzan miles de ataques apostando efectivamente por cu谩les de ellos ser谩n abiertos.

No es de extra帽ar entonces que las organizaciones tengan la necesidad de protegerse contra amenazas que ni siquiera conocen. Para ganar la batalla contra el cibercrimen, es vital que las empresas se armen con todas las herramientas que les permitan descubrir e inmediatamente defenderse de ataques contra su marca y datos sensibles.

Seg煤n Gartner, se incrementar谩 un 8% la inversi贸n en seguridad empresarial con respecto a 2017, esto corresponde a un aproximado de 96.300 millones de d贸lares en todo el mundo. 聽

Sin embargo, en la actualidad existe una enorme cantidad de datos de las organizaciones que siguen siendo robados.

Para las organizaciones es clave saber, por ejemplo, cu谩les son los ataques favoritos de los hackers, esto les ayuda a que den prioridad para combatirlos. Si su organizaci贸n es capaz de desactivar r谩pidamente las URL que ser谩n abiertas por los usuarios finales, tendr谩 una valiosa ventaja de su lado; pero ser谩 a煤n m谩s valiosa si esto disuade a los atacantes a atacar de nuevo ya que los costos de los ataques se incrementar谩n. A pesar de esto, la pregunta hasta siempre ha sido: 驴c贸mo exactamente identificar esos ataques?

 

驴C贸mo me aprovechar herramientas de Marketing para combatir cibercrimen?

Easy Solutions propone el uso de herramientas usadas tradicionalmente por el marketing para combatir las amenazas. 鈥淪i las organizaciones cuentan con herramientas que les permitan conocer un contexto inteligente de la v铆ctima y tener una mayor visi贸n de los datos comprometidas, podr谩n aumentar su nivel de seguridad contra amenazas externas y empoderarse con m谩s informaci贸n y datos para que pueden ser usados para protegerse contra futuros ataques鈥, explica David L贸pez, VP para Latinoam茅rica de Easy Solutions.

Muchos nuevos servicios de rastreo de email han surgido en los 煤ltimos a帽os. Estos servicios ayudan a los equipos de marketing a determinar si sus campa帽as de email han sido exitosas tras analizar el n煤mero de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer m谩s capacidades de an谩lisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentaci贸n de mercados, h谩bitos y dem谩s.

Gracias a las herramientas propias del marketing, los equipos de seguridad dentro de las organizaciones pueden obtener informaci贸n adicional sobre enlaces maliciosos, incluyendo qui茅n los abri贸.

Adem谩s, el ejecutivo recomienda soluciones que le permitan a la organizaci贸n, conocer m谩s sobre el comportamiento de sus usuarios finales en el momento de una amenaza, por ejemplo, el n煤mero de usuarios finales que:

  1. Abrieron el email que conten铆a un ataque de phishing,
  2. Abrieron la URL maliciosa, e
  3. Ingresaron informaci贸n personal.

 

Seis recomendaciones de Easy Solutions para no contribuir con estos ataques:

  1. Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes gen茅ricos o informaci贸n que no concuerde con su perfil).
  2. La pr贸xima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar d谩ndoles a los criminales m谩s informaci贸n de la que usted cree.
  3. Instale soluciones de antivirus para revisar cualquier archivo descargado.
  4. Nunca acepte la ejecuci贸n de ning煤n programa que usted no haya iniciado.
  5. Nunca conf铆e en remitentes desconocidos.
  6. Asegure a sus usuarios finales al implementar t茅cnicas de validaci贸n de dominios de email que los protejan contra suplantaci贸n de compa帽铆as. Esto tambi茅n le permitir谩 mejorar la reputaci贸n de su dominio de email.

La Identidad Digital ser谩 tu nuevo pase de abordar

Durante los 煤ltimos 10 a帽os, la digitalizaci贸n ha impactado profundamente a diferentes sectores productivos en M茅xico. Hoy en d铆a la automatizaci贸n y digitalizaci贸n de los procesos est谩n adquiriendo gran relevancia y abarcando diferentes industrias, teniendo presencia en aeropuertos, oficinas, instituciones gubernamentales, oficinas, etc, y dando paso a la Identidad Digital. Esta 煤ltima, como respuesta tecnol贸gica integral capaz de incluir aplicaciones de biometr铆a en combinaci贸n con un sistema avanzado de anal铆ticas de video, con el objetivo de mejorar la experiencia de los usuarios, as铆 como su seguridad.

Seg煤n cifras del Aeropuerto Internacional de la Ciudad de M茅xico (AICM), mensualmente lo utilizan en promedio 3.5 millones de personas. De ah铆 la importancia de la Identidad Digital aplicada a aeropuertos, misma que a trav茅s de tecnolog铆as para escanear rostro, huella digital, palma de las manos e iris, puede mejorar la seguridad, la experiencia de los pasajeros e incrementar la eficiencia operacional del AICM.

Desde la perspectiva de NEC, el uso de este ecosistema tecnol贸gico est谩 ayudando a detectar personas buscadas por las autoridades y comportamientos indebidos, as铆 como a proteger zonas restringidas. De esta manera los datos se convierten en informaci贸n 煤til para la toma de decisiones en tiempo real con el fin de impactar positivamente en la experiencia y seguridad de los pasajeros.

Es as铆 como la tecnolog铆a puede ayudar a efectuar procesos fluidos de check-in, mediante la autenticaci贸n biom茅trica, detectar de manera r谩pida identidades falsas, controlar el acceso a zonas restringidas, as铆 como ofrecer una mejor experiencia para los pasajeros mediante mensajes de bienvenida personalizados en el idioma de su preferencia durante el check-in.

 

Lo que ser谩 tendencia en el aeropuerto del futuro

Pago electr贸nico mediante el reconocimiento facial.Este procedimiento ayuda a聽mejorar la experiencia de compra del consumidor, haciendo聽filas m谩s cortas, permitiendo que los pasajeros tengan m谩s tiempo para hacer compras y consumir alimentos, lo que a su vez aumenta los ingresos por ventas en el aeropuerto.

 

Procesos aduaneros altamente eficaces y eficientes.聽Al agregar biometricos,聽los pasajeros podr谩n聽 tener una experiencia m谩s segura y c贸moda, ya que el sistema automatizado otorga autorizaciones en forma m谩s r谩pida y precisa, lo que permite que la aduana enfoque sus recursos en inspecciones y fiscalizaci贸n.

 

Control de pasaportes / documentaci贸n de viajes.聽La capacidad biom茅trica reduce los procesos manuales y el tiempo de espera, otorgando a su vez una verificaci贸n m谩s precisa de la identidad de los pasajeros, con una gesti贸n sencilla de la informaci贸n de viaje para las autoridades migratorias de los aeropuertos. Per煤 ya tiene un sistema similar.聽

Control de seguridad.聽Detecci贸n de amenazas, respuesta de seguridad durante incidentes e identificaci贸n de elementos sospechosos en tiempo real, que minimizan los atrasos en las operaciones.

La Identidad Digital en los aeropuertos debe ser un componente fundamental para toda la cadena de valor de esta industria. Una adecuada implementaci贸n de esta tecnolog铆a debe proporcionar una experiencia personalizada a cada uno de los pasajeros y su uso debe ser sencillo y accesible para los pasajeros, adem谩s de ofrecer garant铆a de seguridad, privacidad y control de sus datos.

 

Por: Federico Caballero Gallegos, gerente de Seguridad & ITO de NEC

Criptominer铆a: el futuro en la seguridad financiera

Las monedas virtuales como el bitcoin est谩n ganando cada vez m谩s seguidores alrededor del mundo, incluido M茅xico. A principios de 2017 su valor estimado era de 978.62 d贸lares, y para mediados del mismo a帽o ya rondaba los mil 800 d贸lares; en estos d铆as un bitcoin ronda, aproximadamente en 7,000 d贸lares.

Las transacciones de bitcoin se llevan a cabo en el聽blockchain, o cadena de bloques, que es una tecnolog铆a que protege a la moneda, as铆 como a sus usuarios. Funciona a trav茅s de una red de computadoras que se conocen mejor como 鈥渘odos鈥, mismos que trabajan de forma conjunta para verificar cada transacci贸n de bitcoin que se lleva a cabo; es decir, cada vez que una persona manda un bitcoin a otra, un nodo de la red de聽blockchain聽verificar谩 la transacci贸n a trav茅s de una ecuaci贸n matem谩tica, entonces la transacci贸n es colocada en la red de聽blockchain.

Los nodos que ayudan a operar la red de bloques son recompensados por su contribuci贸n, cuando un nodo verifica la informaci贸n reciben bitcoins; este proceso se conoce como 鈥渕iner铆a鈥. A煤n cuando la red no est谩 conectada a un servidor principal, los nodos operan en todo el mundo y es una forma de seguridad. Introducir una transacci贸n falsa o gastar dos veces las monedas es pr谩cticamente imposible, tendr铆an que modificarse los nodos y vulnerar la criptograf铆a, as铆 como las estructuras matem谩ticas del sistema, con la que se protegen los datos.

La dificultad de la miner铆a var铆a de acuerdo a la cantidad de mineros que se van uniendo a la red y, cada 2000 bloques aproximadamente, se ajusta, ya sea aumentando o disminuyendo. Adem谩s, con el paso de los a帽os, m谩s y m谩s mineros se han unido y se requiere, a su vez, m谩s capacidad de procesamiento. Antes, una computadora para minar era m谩s que suficiente, ahora se requiere de un hardware especializado que consume enormes cantidades de energ铆a.

鈥淟as criptomonedas no son necesariamente malas, por lo tanto tampoco lo es la criptominer铆a; no representa un peligro esta actividad pues las mismas autoridades est谩n buscando copiar estos lineamientos para aplicarlos al sistema financiero y reducir las pr谩cticas corruptas. La criptominer铆a confirma las transacciones y los mineros obtienen una ganancia, adem谩s鈥 coment贸 Javier Ethiel S谩nchez Serra, Director de Tecnolog铆a de MER Group.

鈥淟a tecnolog铆a de bloques cuenta con el potencial de transparentar en materia de finanzas, pues obliga a la rendici贸n de cuentas ya que la informaci贸n est谩 validada por parte de la comunidad, adem谩s de que su software es abierto y, por lo tanto, requiere de la validaci贸n de varios actores para registrar un solo movimiento o transacci贸n鈥, asegur贸 S谩nchez.

En el uso de servicios financieros funciona como aval: cada vez que una de las partes mueve dinero queda registrado y es necesario que alguien m谩s en la misma cadena del proceso lo avale.

De acuerdo con cifras del Foro Econ贸mico Mundial, se espera que para el a帽o 2015, 聽10 por ciento de los procesos del sector de tecnolog铆as de la informaci贸n operen en cadenas de bloques.

鈥淎unque, funcional, algunos obst谩culos que enfrenta son: la falta de infraestructura digital en ciertos pa铆ses, la falta de iniciativa para promover la tendencia y el manejo de datos privados de los involucrados en las transacciones鈥, finaliz贸 S谩nchez.

En alg煤n momento, M茅xico se dar谩 cuenta de que los beneficios y del impacto que el聽blockchain聽puede tener. En los siguientes 5 a帽os se masificar谩 y las naciones, tarde o temprano, se adaptar谩n ante esta nueva tecnolog铆a o de lo contrario podr铆an quedarse atr谩s en las nuevas tendencias que se presentar谩n en lo consecuente.

Nuevos sistemas operativos de Apple reforzar谩n la privacidad

En la conferencia de desarrolladores (WWDC 2018) que celebr贸 ayer Apple, revel贸 nuevos聽sistemas operativos de la compa帽铆a iOS12聽para dispositivos m贸viles y聽macOS Mojave聽para computadoras, que estar谩n disponibles a partir del pr贸ximo oto帽o.

脡stos traen varias novedades entre las que destaca un acercamiento m谩s exhaustivo a la privacidad de los datos de los usuarios.

De hecho, la compa帽铆a tratar谩 de聽frenar las herramientas que utiliza Facebook para rastrear聽autom谩ticamente a las personas que navegan por la web.

El jefe de software de Apple, Craig Federighi, ha confirmado que el聽navegador Safari pedir谩 permiso a los propietarios antes de que la red social monitorice cualquier actividad. Presumiblemente, la medida aumentar谩 la tensi贸n entre ambas empresas. M谩s cuando el propio CEO de la compa帽铆a de la manzana,聽Tim Cook, ha llegado a declarar que las pr谩cticas de Facebook suponen聽鈥渦na invasi贸n de la privacidad鈥, algo que posteriormente Zuckerberg, m谩ximo mandatorio de la red social, denunci贸 como 鈥渟implista鈥.

Por otra parte, la organizaci贸n tambi茅n ha anunciado que MacOs Mojave combatir谩 lo que se denomina聽鈥渉uella dactilar鈥澛爌or la que los anunciantes intentan rastrear a los usuarios que eliminan sus聽cookies聽mediante la identificaci贸n de los equipos por las fuentes y complementos instalados entre otros detalles de configuraci贸n. Para contrarrestarlo, la firma dar谩 menos detalles de las computadoras a las p谩ginas web.

 

Apuesta por la realidad aumentada

La nueva versi贸n del sistema operativo m贸vil de la organizaci贸n, iOS12, tiene como foco las聽experiencias de realidad aumentada compartidas聽as铆 como mejoras de rendimiento (la c谩mara se abre hasta un 70% m谩s r谩pido, las aplicaciones tardan en ejecutarse la mitad y es posible escribir a mayor velocidad). Pero dec铆amos, la gran novedad pasa por聽ARKit 2, que permite a los desarrolladores crear apps de realidad aumentada con nuevas herramientas para integrar experiencias compartidas, asociadas a una ubicaci贸n concreta, detecci贸n de objetos y seguimiento de im谩genes.

Han lanzado Usdz, un nuevo formato de c贸digo abierto dise帽ado en colaboraci贸n con Pixar, que facilita el uso de la realidad aumentado en cualquier parte de iOS.

Asimismo, destaca el聽nuevo FaceTime, que permite tener una comunicaci贸n con varias personas a la vez.

En cuanto a macOS Mojave, la compa帽铆a ha presentado un nuevo聽App Store, con un dise帽o renovado y en el que los usuarios podr谩n encontrar nuevas pesta帽as para proyectos concretos. Adem谩s, integrar谩 nuevas aplicaciones como聽Office de Microsoft, Lightroom CC de Adobe, BBEdit de Bare Bones, Transmit de Panic, Live Studio de Snap Inc. y Houseparty.

 

IDG.es