Día: 5 junio, 2018

Combatir el Cibercrimen con herramientas de marketing

El phishing sigue siendo la amenaza más temible para las organizaciones en Latinoamérica, al menos así lo aseguró Easy Solutions.

91% de los cibercrímenes y ataques comienzan con una URL de phishing capaz de incursionar peligrosamente en cuestión de minutos.

Sin embargo, no todos los ataques se crean de la misma manera; incluso los hackers son conscientes de esto. Los criminales lanzan miles de ataques apostando efectivamente por cuáles de ellos serán abiertos.

No es de extrañar entonces que las organizaciones tengan la necesidad de protegerse contra amenazas que ni siquiera conocen. Para ganar la batalla contra el cibercrimen, es vital que las empresas se armen con todas las herramientas que les permitan descubrir e inmediatamente defenderse de ataques contra su marca y datos sensibles.

Según Gartner, se incrementará un 8% la inversión en seguridad empresarial con respecto a 2017, esto corresponde a un aproximado de 96.300 millones de dólares en todo el mundo.  

Sin embargo, en la actualidad existe una enorme cantidad de datos de las organizaciones que siguen siendo robados.

Para las organizaciones es clave saber, por ejemplo, cuáles son los ataques favoritos de los hackers, esto les ayuda a que den prioridad para combatirlos. Si su organización es capaz de desactivar rápidamente las URL que serán abiertas por los usuarios finales, tendrá una valiosa ventaja de su lado; pero será aún más valiosa si esto disuade a los atacantes a atacar de nuevo ya que los costos de los ataques se incrementarán. A pesar de esto, la pregunta hasta siempre ha sido: ¿cómo exactamente identificar esos ataques?

 

¿Cómo me aprovechar herramientas de Marketing para combatir cibercrimen?

Easy Solutions propone el uso de herramientas usadas tradicionalmente por el marketing para combatir las amenazas. “Si las organizaciones cuentan con herramientas que les permitan conocer un contexto inteligente de la víctima y tener una mayor visión de los datos comprometidas, podrán aumentar su nivel de seguridad contra amenazas externas y empoderarse con más información y datos para que pueden ser usados para protegerse contra futuros ataques”, explica David López, VP para Latinoamérica de Easy Solutions.

Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si sus campañas de email han sido exitosas tras analizar el número de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás.

Gracias a las herramientas propias del marketing, los equipos de seguridad dentro de las organizaciones pueden obtener información adicional sobre enlaces maliciosos, incluyendo quién los abrió.

Además, el ejecutivo recomienda soluciones que le permitan a la organización, conocer más sobre el comportamiento de sus usuarios finales en el momento de una amenaza, por ejemplo, el número de usuarios finales que:

  1. Abrieron el email que contenía un ataque de phishing,
  2. Abrieron la URL maliciosa, e
  3. Ingresaron información personal.

 

Seis recomendaciones de Easy Solutions para no contribuir con estos ataques:

  1. Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).
  2. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.
  3. Instale soluciones de antivirus para revisar cualquier archivo descargado.
  4. Nunca acepte la ejecución de ningún programa que usted no haya iniciado.
  5. Nunca confíe en remitentes desconocidos.
  6. Asegure a sus usuarios finales al implementar técnicas de validación de dominios de email que los protejan contra suplantación de compañías. Esto también le permitirá mejorar la reputación de su dominio de email.

La Identidad Digital será tu nuevo pase de abordar

Durante los últimos 10 años, la digitalización ha impactado profundamente a diferentes sectores productivos en México. Hoy en día la automatización y digitalización de los procesos están adquiriendo gran relevancia y abarcando diferentes industrias, teniendo presencia en aeropuertos, oficinas, instituciones gubernamentales, oficinas, etc, y dando paso a la Identidad Digital. Esta última, como respuesta tecnológica integral capaz de incluir aplicaciones de biometría en combinación con un sistema avanzado de analíticas de video, con el objetivo de mejorar la experiencia de los usuarios, así como su seguridad.

Según cifras del Aeropuerto Internacional de la Ciudad de México (AICM), mensualmente lo utilizan en promedio 3.5 millones de personas. De ahí la importancia de la Identidad Digital aplicada a aeropuertos, misma que a través de tecnologías para escanear rostro, huella digital, palma de las manos e iris, puede mejorar la seguridad, la experiencia de los pasajeros e incrementar la eficiencia operacional del AICM.

Desde la perspectiva de NEC, el uso de este ecosistema tecnológico está ayudando a detectar personas buscadas por las autoridades y comportamientos indebidos, así como a proteger zonas restringidas. De esta manera los datos se convierten en información útil para la toma de decisiones en tiempo real con el fin de impactar positivamente en la experiencia y seguridad de los pasajeros.

Es así como la tecnología puede ayudar a efectuar procesos fluidos de check-in, mediante la autenticación biométrica, detectar de manera rápida identidades falsas, controlar el acceso a zonas restringidas, así como ofrecer una mejor experiencia para los pasajeros mediante mensajes de bienvenida personalizados en el idioma de su preferencia durante el check-in.

 

Lo que será tendencia en el aeropuerto del futuro

Pago electrónico mediante el reconocimiento facial.  Este procedimiento ayuda a mejorar la experiencia de compra del consumidor, haciendo filas más cortas, permitiendo que los pasajeros tengan más tiempo para hacer compras y consumir alimentos, lo que a su vez aumenta los ingresos por ventas en el aeropuerto.

 

Procesos aduaneros altamente eficaces y eficientes. Al agregar biometricos, los pasajeros podrán  tener una experiencia más segura y cómoda, ya que el sistema automatizado otorga autorizaciones en forma más rápida y precisa, lo que permite que la aduana enfoque sus recursos en inspecciones y fiscalización.

 

Control de pasaportes / documentación de viajes. La capacidad biométrica reduce los procesos manuales y el tiempo de espera, otorgando a su vez una verificación más precisa de la identidad de los pasajeros, con una gestión sencilla de la información de viaje para las autoridades migratorias de los aeropuertos. Perú ya tiene un sistema similar. 

Control de seguridad. Detección de amenazas, respuesta de seguridad durante incidentes e identificación de elementos sospechosos en tiempo real, que minimizan los atrasos en las operaciones.

La Identidad Digital en los aeropuertos debe ser un componente fundamental para toda la cadena de valor de esta industria. Una adecuada implementación de esta tecnología debe proporcionar una experiencia personalizada a cada uno de los pasajeros y su uso debe ser sencillo y accesible para los pasajeros, además de ofrecer garantía de seguridad, privacidad y control de sus datos.

 

Por: Federico Caballero Gallegos, gerente de Seguridad & ITO de NEC

Criptominería: el futuro en la seguridad financiera

Las monedas virtuales como el bitcoin están ganando cada vez más seguidores alrededor del mundo, incluido México. A principios de 2017 su valor estimado era de 978.62 dólares, y para mediados del mismo año ya rondaba los mil 800 dólares; en estos días un bitcoin ronda, aproximadamente en 7,000 dólares.

Las transacciones de bitcoin se llevan a cabo en el blockchain, o cadena de bloques, que es una tecnología que protege a la moneda, así como a sus usuarios. Funciona a través de una red de computadoras que se conocen mejor como “nodos”, mismos que trabajan de forma conjunta para verificar cada transacción de bitcoin que se lleva a cabo; es decir, cada vez que una persona manda un bitcoin a otra, un nodo de la red de blockchain verificará la transacción a través de una ecuación matemática, entonces la transacción es colocada en la red de blockchain.

Los nodos que ayudan a operar la red de bloques son recompensados por su contribución, cuando un nodo verifica la información reciben bitcoins; este proceso se conoce como “minería”. Aún cuando la red no está conectada a un servidor principal, los nodos operan en todo el mundo y es una forma de seguridad. Introducir una transacción falsa o gastar dos veces las monedas es prácticamente imposible, tendrían que modificarse los nodos y vulnerar la criptografía, así como las estructuras matemáticas del sistema, con la que se protegen los datos.

La dificultad de la minería varía de acuerdo a la cantidad de mineros que se van uniendo a la red y, cada 2000 bloques aproximadamente, se ajusta, ya sea aumentando o disminuyendo. Además, con el paso de los años, más y más mineros se han unido y se requiere, a su vez, más capacidad de procesamiento. Antes, una computadora para minar era más que suficiente, ahora se requiere de un hardware especializado que consume enormes cantidades de energía.

“Las criptomonedas no son necesariamente malas, por lo tanto tampoco lo es la criptominería; no representa un peligro esta actividad pues las mismas autoridades están buscando copiar estos lineamientos para aplicarlos al sistema financiero y reducir las prácticas corruptas. La criptominería confirma las transacciones y los mineros obtienen una ganancia, además” comentó Javier Ethiel Sánchez Serra, Director de Tecnología de MER Group.

“La tecnología de bloques cuenta con el potencial de transparentar en materia de finanzas, pues obliga a la rendición de cuentas ya que la información está validada por parte de la comunidad, además de que su software es abierto y, por lo tanto, requiere de la validación de varios actores para registrar un solo movimiento o transacción”, aseguró Sánchez.

En el uso de servicios financieros funciona como aval: cada vez que una de las partes mueve dinero queda registrado y es necesario que alguien más en la misma cadena del proceso lo avale.

De acuerdo con cifras del Foro Económico Mundial, se espera que para el año 2015,  10 por ciento de los procesos del sector de tecnologías de la información operen en cadenas de bloques.

“Aunque, funcional, algunos obstáculos que enfrenta son: la falta de infraestructura digital en ciertos países, la falta de iniciativa para promover la tendencia y el manejo de datos privados de los involucrados en las transacciones”, finalizó Sánchez.

En algún momento, México se dará cuenta de que los beneficios y del impacto que el blockchain puede tener. En los siguientes 5 años se masificará y las naciones, tarde o temprano, se adaptarán ante esta nueva tecnología o de lo contrario podrían quedarse atrás en las nuevas tendencias que se presentarán en lo consecuente.

Nuevos sistemas operativos de Apple reforzarán la privacidad

En la conferencia de desarrolladores (WWDC 2018) que celebró ayer Apple, reveló nuevos sistemas operativos de la compañía iOS12 para dispositivos móviles y macOS Mojave para computadoras, que estarán disponibles a partir del próximo otoño.

Éstos traen varias novedades entre las que destaca un acercamiento más exhaustivo a la privacidad de los datos de los usuarios.

De hecho, la compañía tratará de frenar las herramientas que utiliza Facebook para rastrear automáticamente a las personas que navegan por la web.

El jefe de software de Apple, Craig Federighi, ha confirmado que el navegador Safari pedirá permiso a los propietarios antes de que la red social monitorice cualquier actividad. Presumiblemente, la medida aumentará la tensión entre ambas empresas. Más cuando el propio CEO de la compañía de la manzana, Tim Cook, ha llegado a declarar que las prácticas de Facebook suponen “una invasión de la privacidad”, algo que posteriormente Zuckerberg, máximo mandatorio de la red social, denunció como “simplista”.

Por otra parte, la organización también ha anunciado que MacOs Mojave combatirá lo que se denomina “huella dactilar” por la que los anunciantes intentan rastrear a los usuarios que eliminan sus cookies mediante la identificación de los equipos por las fuentes y complementos instalados entre otros detalles de configuración. Para contrarrestarlo, la firma dará menos detalles de las computadoras a las páginas web.

 

Apuesta por la realidad aumentada

La nueva versión del sistema operativo móvil de la organización, iOS12, tiene como foco las experiencias de realidad aumentada compartidas así como mejoras de rendimiento (la cámara se abre hasta un 70% más rápido, las aplicaciones tardan en ejecutarse la mitad y es posible escribir a mayor velocidad). Pero decíamos, la gran novedad pasa por ARKit 2, que permite a los desarrolladores crear apps de realidad aumentada con nuevas herramientas para integrar experiencias compartidas, asociadas a una ubicación concreta, detección de objetos y seguimiento de imágenes.

Han lanzado Usdz, un nuevo formato de código abierto diseñado en colaboración con Pixar, que facilita el uso de la realidad aumentado en cualquier parte de iOS.

Asimismo, destaca el nuevo FaceTime, que permite tener una comunicación con varias personas a la vez.

En cuanto a macOS Mojave, la compañía ha presentado un nuevo App Store, con un diseño renovado y en el que los usuarios podrán encontrar nuevas pestañas para proyectos concretos. Además, integrará nuevas aplicaciones como Office de Microsoft, Lightroom CC de Adobe, BBEdit de Bare Bones, Transmit de Panic, Live Studio de Snap Inc. y Houseparty.

 

IDG.es