Día: 5 junio, 2018

Combatir el Cibercrimen con herramientas de marketing

El phishing sigue siendo la amenaza más temible para las organizaciones en Latinoamérica, al menos así lo aseguró Easy Solutions.

91% de los cibercrímenes y ataques comienzan con una URL de phishing capaz de incursionar peligrosamente en cuestión de minutos.

Sin embargo, no todos los ataques se crean de la misma manera; incluso los hackers son conscientes de esto. Los criminales lanzan miles de ataques apostando efectivamente por cu√°les de ellos ser√°n abiertos.

No es de extra√Īar entonces que las organizaciones tengan la necesidad de protegerse contra amenazas que ni siquiera conocen. Para ganar la batalla contra el cibercrimen, es vital que las empresas se armen con todas las herramientas que les permitan descubrir e inmediatamente defenderse de ataques contra su marca y datos sensibles.

Seg√ļn Gartner, se incrementar√° un 8% la inversi√≥n en seguridad empresarial con respecto a 2017, esto corresponde a un aproximado de 96.300 millones de d√≥lares en todo el mundo. ¬†

Sin embargo, en la actualidad existe una enorme cantidad de datos de las organizaciones que siguen siendo robados.

Para las organizaciones es clave saber, por ejemplo, cu√°les son los ataques favoritos de los hackers, esto les ayuda a que den prioridad para combatirlos. Si su organizaci√≥n es capaz de desactivar r√°pidamente las URL que ser√°n abiertas por los usuarios finales, tendr√° una valiosa ventaja de su lado; pero ser√° a√ļn m√°s valiosa si esto disuade a los atacantes a atacar de nuevo ya que los costos de los ataques se incrementar√°n. A pesar de esto, la pregunta hasta siempre ha sido: ¬Ņc√≥mo exactamente identificar esos ataques?

 

¬ŅC√≥mo me aprovechar herramientas de Marketing para combatir cibercrimen?

Easy Solutions propone el uso de herramientas usadas tradicionalmente por el marketing para combatir las amenazas. ‚ÄúSi las organizaciones cuentan con herramientas que les permitan conocer un contexto inteligente de la v√≠ctima y tener una mayor visi√≥n de los datos comprometidas, podr√°n aumentar su nivel de seguridad contra amenazas externas y empoderarse con m√°s informaci√≥n y datos para que pueden ser usados para protegerse contra futuros ataques‚ÄĚ, explica David L√≥pez, VP para Latinoam√©rica de Easy Solutions.

Muchos nuevos servicios de rastreo de email han surgido en los √ļltimos a√Īos. Estos servicios ayudan a los equipos de marketing a determinar si sus campa√Īas de email han sido exitosas tras analizar el n√ļmero de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer m√°s capacidades de an√°lisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentaci√≥n de mercados, h√°bitos y dem√°s.

Gracias a las herramientas propias del marketing, los equipos de seguridad dentro de las organizaciones pueden obtener información adicional sobre enlaces maliciosos, incluyendo quién los abrió.

Adem√°s, el ejecutivo recomienda soluciones que le permitan a la organizaci√≥n, conocer m√°s sobre el comportamiento de sus usuarios finales en el momento de una amenaza, por ejemplo, el n√ļmero de usuarios finales que:

  1. Abrieron el email que contenía un ataque de phishing,
  2. Abrieron la URL maliciosa, e
  3. Ingresaron información personal.

 

Seis recomendaciones de Easy Solutions para no contribuir con estos ataques:

  1. Verifique siempre el origen de cualquier documento recibido en caso de encontrar algo sospechoso (correos mal escritos, mensajes genéricos o información que no concuerde con su perfil).
  2. La próxima vez que acceda a un enlace dentro de un email sospechoso, sea consciente de que puede estar dándoles a los criminales más información de la que usted cree.
  3. Instale soluciones de antivirus para revisar cualquier archivo descargado.
  4. Nunca acepte la ejecuci√≥n de ning√ļn programa que usted no haya iniciado.
  5. Nunca confíe en remitentes desconocidos.
  6. Asegure a sus usuarios finales al implementar t√©cnicas de validaci√≥n de dominios de email que los protejan contra suplantaci√≥n de compa√Ī√≠as. Esto tambi√©n le permitir√° mejorar la reputaci√≥n de su dominio de email.

La Identidad Digital ser√° tu nuevo pase de abordar

Durante los √ļltimos 10 a√Īos, la digitalizaci√≥n ha impactado profundamente a diferentes sectores productivos en M√©xico. Hoy en d√≠a la automatizaci√≥n y digitalizaci√≥n de los procesos est√°n adquiriendo gran relevancia y abarcando diferentes industrias, teniendo presencia en aeropuertos, oficinas, instituciones gubernamentales, oficinas, etc, y dando paso a la Identidad Digital. Esta √ļltima, como respuesta tecnol√≥gica integral capaz de incluir aplicaciones de biometr√≠a en combinaci√≥n con un sistema avanzado de anal√≠ticas de video, con el objetivo de mejorar la experiencia de los usuarios, as√≠ como su seguridad.

Seg√ļn cifras del Aeropuerto Internacional de la Ciudad de M√©xico (AICM), mensualmente lo utilizan en promedio 3.5 millones de personas. De ah√≠ la importancia de la Identidad Digital aplicada a aeropuertos, misma que a trav√©s de tecnolog√≠as para escanear rostro, huella digital, palma de las manos e iris, puede mejorar la seguridad, la experiencia de los pasajeros e incrementar la eficiencia operacional del AICM.

Desde la perspectiva de NEC, el uso de este ecosistema tecnol√≥gico est√° ayudando a detectar personas buscadas por las autoridades y comportamientos indebidos, as√≠ como a proteger zonas restringidas. De esta manera los datos se convierten en informaci√≥n √ļtil para la toma de decisiones en tiempo real con el fin de impactar positivamente en la experiencia y seguridad de los pasajeros.

Es así como la tecnología puede ayudar a efectuar procesos fluidos de check-in, mediante la autenticación biométrica, detectar de manera rápida identidades falsas, controlar el acceso a zonas restringidas, así como ofrecer una mejor experiencia para los pasajeros mediante mensajes de bienvenida personalizados en el idioma de su preferencia durante el check-in.

 

Lo que ser√° tendencia en el aeropuerto del futuro

Pago electrónico mediante el reconocimiento facial.  Este procedimiento ayuda a mejorar la experiencia de compra del consumidor, haciendo filas más cortas, permitiendo que los pasajeros tengan más tiempo para hacer compras y consumir alimentos, lo que a su vez aumenta los ingresos por ventas en el aeropuerto.

 

Procesos aduaneros altamente eficaces y eficientes. Al agregar biometricos, los pasajeros podrán  tener una experiencia más segura y cómoda, ya que el sistema automatizado otorga autorizaciones en forma más rápida y precisa, lo que permite que la aduana enfoque sus recursos en inspecciones y fiscalización.

 

Control de pasaportes / documentaci√≥n de viajes.¬†La capacidad biom√©trica reduce los procesos manuales y el tiempo de espera, otorgando a su vez una verificaci√≥n m√°s precisa de la identidad de los pasajeros, con una gesti√≥n sencilla de la informaci√≥n de viaje para las autoridades migratorias de los aeropuertos. Per√ļ ya tiene un sistema similar.¬†

Control de seguridad. Detección de amenazas, respuesta de seguridad durante incidentes e identificación de elementos sospechosos en tiempo real, que minimizan los atrasos en las operaciones.

La Identidad Digital en los aeropuertos debe ser un componente fundamental para toda la cadena de valor de esta industria. Una adecuada implementación de esta tecnología debe proporcionar una experiencia personalizada a cada uno de los pasajeros y su uso debe ser sencillo y accesible para los pasajeros, además de ofrecer garantía de seguridad, privacidad y control de sus datos.

 

Por: Federico Caballero Gallegos, gerente de Seguridad & ITO de NEC

Criptominería: el futuro en la seguridad financiera

Las monedas virtuales como el bitcoin est√°n ganando cada vez m√°s seguidores alrededor del mundo, incluido M√©xico. A principios de 2017 su valor estimado era de 978.62 d√≥lares, y para mediados del mismo a√Īo ya rondaba los mil 800 d√≥lares; en estos d√≠as un bitcoin ronda, aproximadamente en 7,000 d√≥lares.

Las transacciones de bitcoin se llevan a cabo en el¬†blockchain, o cadena de bloques, que es una tecnolog√≠a que protege a la moneda, as√≠ como a sus usuarios. Funciona a trav√©s de una red de computadoras que se conocen mejor como ‚Äúnodos‚ÄĚ, mismos que trabajan de forma conjunta para verificar cada transacci√≥n de bitcoin que se lleva a cabo; es decir, cada vez que una persona manda un bitcoin a otra, un nodo de la red de¬†blockchain¬†verificar√° la transacci√≥n a trav√©s de una ecuaci√≥n matem√°tica, entonces la transacci√≥n es colocada en la red de¬†blockchain.

Los nodos que ayudan a operar la red de bloques son recompensados por su contribuci√≥n, cuando un nodo verifica la informaci√≥n reciben bitcoins; este proceso se conoce como ‚Äúminer√≠a‚ÄĚ. A√ļn cuando la red no est√° conectada a un servidor principal, los nodos operan en todo el mundo y es una forma de seguridad. Introducir una transacci√≥n falsa o gastar dos veces las monedas es pr√°cticamente imposible, tendr√≠an que modificarse los nodos y vulnerar la criptograf√≠a, as√≠ como las estructuras matem√°ticas del sistema, con la que se protegen los datos.

La dificultad de la miner√≠a var√≠a de acuerdo a la cantidad de mineros que se van uniendo a la red y, cada 2000 bloques aproximadamente, se ajusta, ya sea aumentando o disminuyendo. Adem√°s, con el paso de los a√Īos, m√°s y m√°s mineros se han unido y se requiere, a su vez, m√°s capacidad de procesamiento. Antes, una computadora para minar era m√°s que suficiente, ahora se requiere de un hardware especializado que consume enormes cantidades de energ√≠a.

‚ÄúLas criptomonedas no son necesariamente malas, por lo tanto tampoco lo es la criptominer√≠a; no representa un peligro esta actividad pues las mismas autoridades est√°n buscando copiar estos lineamientos para aplicarlos al sistema financiero y reducir las pr√°cticas corruptas. La criptominer√≠a confirma las transacciones y los mineros obtienen una ganancia, adem√°s‚ÄĚ coment√≥ Javier Ethiel S√°nchez Serra, Director de Tecnolog√≠a de MER Group.

‚ÄúLa tecnolog√≠a de bloques cuenta con el potencial de transparentar en materia de finanzas, pues obliga a la rendici√≥n de cuentas ya que la informaci√≥n est√° validada por parte de la comunidad, adem√°s de que su software es abierto y, por lo tanto, requiere de la validaci√≥n de varios actores para registrar un solo movimiento o transacci√≥n‚ÄĚ, asegur√≥ S√°nchez.

En el uso de servicios financieros funciona como aval: cada vez que una de las partes mueve dinero queda registrado y es necesario que alguien m√°s en la misma cadena del proceso lo avale.

De acuerdo con cifras del Foro Econ√≥mico Mundial, se espera que para el a√Īo 2015, ¬†10 por ciento de los procesos del sector de tecnolog√≠as de la informaci√≥n operen en cadenas de bloques.

‚ÄúAunque, funcional, algunos obst√°culos que enfrenta son: la falta de infraestructura digital en ciertos pa√≠ses, la falta de iniciativa para promover la tendencia y el manejo de datos privados de los involucrados en las transacciones‚ÄĚ, finaliz√≥ S√°nchez.

En alg√ļn momento, M√©xico se dar√° cuenta de que los beneficios y del impacto que el¬†blockchain¬†puede tener. En los siguientes 5 a√Īos se masificar√° y las naciones, tarde o temprano, se adaptar√°n ante esta nueva tecnolog√≠a o de lo contrario podr√≠an quedarse atr√°s en las nuevas tendencias que se presentar√°n en lo consecuente.

Nuevos sistemas operativos de Apple reforzar√°n la privacidad

En la conferencia de desarrolladores (WWDC 2018) que celebr√≥ ayer Apple, revel√≥ nuevos¬†sistemas operativos de la compa√Ī√≠a iOS12¬†para dispositivos m√≥viles y¬†macOS Mojave¬†para computadoras, que estar√°n disponibles a partir del pr√≥ximo oto√Īo.

√Čstos traen varias novedades entre las que destaca un acercamiento m√°s exhaustivo a la privacidad de los datos de los usuarios.

De hecho, la compa√Ī√≠a tratar√° de¬†frenar las herramientas que utiliza Facebook para rastrear¬†autom√°ticamente a las personas que navegan por la web.

El jefe de software de Apple, Craig Federighi, ha confirmado que el¬†navegador Safari pedir√° permiso a los propietarios antes de que la red social monitorice cualquier actividad. Presumiblemente, la medida aumentar√° la tensi√≥n entre ambas empresas. M√°s cuando el propio CEO de la compa√Ī√≠a de la manzana,¬†Tim Cook, ha llegado a declarar que las pr√°cticas de Facebook suponen¬†‚Äúuna invasi√≥n de la privacidad‚ÄĚ, algo que posteriormente Zuckerberg, m√°ximo mandatorio de la red social, denunci√≥ como ‚Äúsimplista‚ÄĚ.

Por otra parte, la organizaci√≥n tambi√©n ha anunciado que MacOs Mojave combatir√° lo que se denomina¬†‚Äúhuella dactilar‚Ä̬†por la que los anunciantes intentan rastrear a los usuarios que eliminan sus¬†cookies¬†mediante la identificaci√≥n de los equipos por las fuentes y complementos instalados entre otros detalles de configuraci√≥n. Para contrarrestarlo, la firma dar√° menos detalles de las computadoras a las p√°ginas web.

 

Apuesta por la realidad aumentada

La nueva versión del sistema operativo móvil de la organización, iOS12, tiene como foco las experiencias de realidad aumentada compartidas así como mejoras de rendimiento (la cámara se abre hasta un 70% más rápido, las aplicaciones tardan en ejecutarse la mitad y es posible escribir a mayor velocidad). Pero decíamos, la gran novedad pasa por ARKit 2, que permite a los desarrolladores crear apps de realidad aumentada con nuevas herramientas para integrar experiencias compartidas, asociadas a una ubicación concreta, detección de objetos y seguimiento de imágenes.

Han lanzado Usdz, un nuevo formato de c√≥digo abierto dise√Īado en colaboraci√≥n con Pixar, que facilita el uso de la realidad aumentado en cualquier parte de iOS.

Asimismo, destaca el nuevo FaceTime, que permite tener una comunicación con varias personas a la vez.

En cuanto a macOS Mojave, la compa√Ī√≠a ha presentado un nuevo¬†App Store, con un dise√Īo renovado y en el que los usuarios podr√°n encontrar nuevas pesta√Īas para proyectos concretos. Adem√°s, integrar√° nuevas aplicaciones como¬†Office de Microsoft, Lightroom CC de Adobe, BBEdit de Bare Bones, Transmit de Panic, Live Studio de Snap Inc. y Houseparty.

 

IDG.es