Día: 18 enero, 2019

Axis presenta cámara resistente a climas severos

Axis Communications presentó la nueva cámara de red AXIS Q3527-LVE con funcionalidad de seguridad avanzada, para aumentar la defensa cibernética de sus sistemas y a la vez, con soporte a las condiciones climáticas más adversas mientras captura videos.

Al igual que cualquier otro dispositivo conectado a Internet, las cámaras de red pueden ser vulnerables a los ataques. AXIS Q3527-LVE incluye funciones de seguridad mejoradas para evitar el acceso no autorizado. El firmware y el inicio seguro garantizan que el firmware no sea modificado y certifica que solo se instale el firmware autorizado. Además, si es necesario, el arranque seguro avala que la cámara esté completamente limpia de posibles programas maliciosos después de los valores predeterminados de fábrica.

Esta nueva cámara incluye un módulo de plataforma confiable (TPM por sus cifras en inglés) que cuenta con la certificación FIPS 140-2 nivel 2. Verifica el almacenamiento seguro de todas las claves y certificados criptográficos para que permanezcan seguros incluso en caso de una violación de la seguridad.

El equipo no deja atrás las características de video con tecnología que brinda una resolución de 5 megapíxeles a una velocidad de cuadro completa (hasta 30 fps) con WDR forense, eso significa que ofrece grandes detalles, incluso de objetos y personas en movimiento, así como de escenas con áreas extremadamente brillantes y muy oscuras. Gracias a Lightfinder, también se obtiene imágenes nítidas en color con poca luz.

Incluye el OptimizadorIR que proporciona un video con bajo nivel de ruido incluso en la oscuridad total. Además, Zipstream conserva los detalles importantes en calidad de imagen completa, al tiempo que reduce el almacenamiento y el ancho de banda en un 50% o más.

AXIS Q3527-LVE está diseñada para ser confiable en condiciones difíciles y en climas severos. Puede soportar temperaturas extremas que varían de -50 °C a 60 °C (-58 °F a 140 °F), cuenta con un protector ambiental que evita la lluvia y su carcasa cuenta con clasificación IP66, IP67 y NEMA 4X, por lo que está protegida contra el agua, la corrosión y el polvo.

La estabilización electrónica de la imagen mantiene la imagen estable cuando la cámara está expuesta a vibraciones; la carcasa también es resistente al vandalismo con clasificación IK10 +. Si existiera un corte de energía, la alimentación de CC redundante y la alimentación a través de Ethernet ayudan a mantener una fuente de alimentación confiable para salvaguardar toda su vigilancia de misión crítica.

La democratización de la ciberseguridad acelera la respuesta a los ataques

El hecho de que la tecnología ha venido a cambiar nuestra vida cotidiana, la de las organizaciones y los individuos ha provocado que el espacio digital se haya convertido en un medio muy expuesto a intereses ilícitos de terceros, quienes tienen una agenda específica en el plano físico con el objetivo de robar datos, información o dinero.

Debido a este incremento en los ciberataques nos hemos vuelto reactivos en vez de proactivos en el cuidado de nuestra información, por lo que hace falta democratizar la ciberseguridad con el objetivo de que todos nos podamos proteger en forma integral y no solamente organizaciones con grandes presupuestos o que cuentan con especialistas en la materia.

Además, cuando se encuentra desprotegido un eslabón de la cadena, como puede ser un individuo en sus movimientos personales, su vínculo con empresas o instituciones pone en peligro a todo el sistema. Es decir, la cadena se rompe por el eslabón más débil y si se trata de una persona descuidada puede abrirle la puerta a la delincuencia para entrar en toda la red. Por ello que la ciberseguridad debe ampliarse y democratizarse para evitar que alguien, a nivel personal o institucional, ponga en peligro las operaciones de cualquier sistema.

México se encuentra entre los primeros lugares de ciberataques, en parte porque no todas las verticales están reguladas, con excepción del sector financiero y el de comercio minorista (retail). Las demás instituciones y personas físicas no tienen regulaciones suficientemente fuertes como ocurre en otras partes del mundo, en donde ya existen regulaciones específicas para sector gobierno y de servicios, entre otros, por lo que la ciberseguridad debe ser vista como un derecho y, por qué no, también como una obligación para cuidarnos unos a otros.

Al incorporarse la ciberseguridad a todas las prácticas podremos lograr una mayor ciberresilencia; es decir, la capacidad de recuperarse de manera rápida y regresar al estado óptimo en nuestra organización después de un ataque. Por eso, es importante la colaboración entre las instituciones de seguridad, la academia, los usuarios y los fabricantes para que juntos podamos estar más seguros.

La tendencia hacia la simplificación y la automatización, junto con el uso de herramientas como el machine learning y la inteligencia artificial, además de permitir el intercambio de información, podrá reducir el tiempo de reacción, ya que la cuestión no es si vamos a recibir un ciberataque, sino cuándo.

Por este motivo es fundamental la democratización de la ciberseguridad, para que las personas y las organizaciones tengan planes de respuesta a incidentes. Los planes de prevención son correctos, pero también tenemos que prepararnos para reaccionar rápido ante las eventualidades que nos ocurran en este camino.

 

Por: Gilberto Vicente, Director de Ventas de Seguridad de Cisco México.

Cómo la Inteligencia Artificial genera valor en la Banca Mexicana

“Más allá de las modas, la Inteligencia Artificial debe generar valor real en la empresa”, afirma Ramón Trías, presidente de AIS Group. Afirma que la IA está aportando valor en distintos sectores, como la sanidad, el transporte o la selección de personal. Pero si un sector puede ser catalizador del uso y beneficio que pueden aportar estas técnicas es el sector financiero. “La banca actualmente inmersa en los procesos de transformación digital tiene un enorme potencial en la aplicación de IA”, comenta.

Trías apunta diferentes experiencias llevadas a cabo por su equipo en distintas entidades donde las técnicas de Machine Learning (ML), de la familia de la IA, permiten trabajar con mayor número de variables y encontrar más interacciones, multiplicando el poder de predicción de los modelos que las usan frente a las técnicas estadísticas tradicionales. “Permiten mejorar la concesión de créditos, al captar los clientes con menor probabilidad de impago, ofreciendo un porcentaje de acierto que duplica el de las técnicas tradicionales, lo que se traduce en un impacto altamente positivo en los objetivos comerciales y de negocio”.

Además, para él, trabajar con estas metodologías aporta enormes ventajas en la detección del fraude o la recuperación de los impagados, pues “al ofrecer estos modelos una puntuación más granular, permiten gestionar grupos de clientes impagados homogéneos entre sí y muy diferentes a los otros, y definir estrategias diferenciadas para cada grupo, llegando incluso a determinar cuál es la mejor estrategia para cada uno de ellos”.

El presidente de AIS Group añade que, en el ámbito de la IA, la figura el experto es muy relevante. “Muchos creen que la inteligencia artificial aprende sola y es totalmente autónoma, pero es falso. La inteligencia artificial tiene limitaciones. Es como un niño que debe aprender y, como los niños, necesita unos padres que la acompañen, que le muestren nuevos casos, que eviten sobreajustes, que eviten sesgos. El papel del experto es fundamental, pues él es el que hará posible que la inteligencia artificial aporte verdadero valor.”

¿En qué ámbitos se pueden aplicar los Modelos de Machine Learning?

Irving Juárez, director de AIS para la región de México, Centroamérica y el Caribe, comenta que “desde hace un tiempo, es normal pensar en aplicaciones de IA para robustecer la gestión de riesgos, impulsar la estrategia comercial y de negocio, solventar necesidades en procesos, entre otros. En este contexto, las metodologías de Machine Learning se destacan por diferentes razones: las nuevas plataformas de Big Data son más compatibles con estos modelos; gracias a la evolución tecnológica, se logran tiempos de respuesta muy aceptables y, en algunos casos, se pueden manejar con software libre (open source); y finalmente porque los métodos convencionales utilizan pocas variables, lo que limita la predicción (anticipación)”.

Según el presidente de AIS Group, los resultados obtenidos en proyectos recientes revelan que el nivel de acierto en los modelos mejora entre un 25% y un 50% al usar algoritmos de Machine Learning frente a las técnicas tradicionales.

 

Luchando contra el efecto black box

De acuerdo a lo comentado por el directivo de AIS, el desafío más reciente ha sido la aplicación de las metodologías de Machine Learning dentro de instituciones financieras en ámbitos relacionados con la gestión del riesgo, afirma Juárez. “Pese a los excelentes niveles predictivos, estos algoritmos solían ser vistos como cajas negras, que no eran factibles de ser aprobadas por las áreas de riesgos, auditoría o contraloría, y mucho menos, por las entidades reguladoras. En AIS Group hemos implementado exitosamente modelos de Machine Learning en diversos ámbitos, gracias a una importante inversión en I+D, que permite a través de procesos y metodologías, documentar y transparentar su funcionamiento. Esto nos ha abierto las puertas para implementar estos modelos en el último tiempo dentro de ámbitos de riesgo y entidades muy importantes de España, México y Chile, entre otros países”.

 

¿Cómo es el desarrollo en México?

Juárez destaca que “muchas instituciones financieras de la localidad se encuentran trabajando en procesos de digitalización y ciberseguridad. En este marco, la implementación de modelos Machine Learning se tornará, en el corto plazo, en un factor estratégico para la competitividad. AIS Group es pionero en la implementación de dichos modelos en entidades financieras de primer nivel, aplicándolos en procesos para la detección temprana de alertas que permiten anticiparse al impago antes de que se produzca, lo que ofrece muchas más alternativas para buscar una solución adecuada que garantice la viabilidad del cliente (empresa) y el negocio de la entidad”.

El director de AIS en México destaca además que los modelos de Machine Learning permiten incorporar datos que hasta ahora no se estaban utilizando, o por lo menos, no en forma automatizada. Se trata de la información que se publica en redes sociales o en medios de comunicación sobre los clientes (empresas), que pueden ser indicadores tempranos muy potentes sobre futuros problemas que más adelante se pueden ver reflejados en el balance del cliente y, por tanto, en su comportamiento de pago.

De hecho -dice Juárez-, actualmente, estamos implementando en uno de los principales bancos en México, un proceso basado en una metodología de Machine Learning, que permita realizar el seguimiento oportuno al deterioro de la cartera crediticia, incorporando fuentes de información no convencionales (redes sociales o medios de comunicación), a fin de robustecer el análisis crediticio tradicional, y brindar indicadores y herramientas oportunas, dinámicas y eficientes que ayuden a fortalecer el monitoreo de los clientes y promover políticas y acciones al respecto”.

Guía del comprador del Almacenamiento Flash

Usted conoce las ventajas del almacenamiento basado íntegramente en tecnología flash: rendimiento, escalabilidad, confiabilidad y sencillez. Sin embargo, identificar la solución y las funciones adecuadas para usted puede ser un desafío.

Descargue esta guía del comprador de un proveedor imparcial y obtendrá información valiosa que lo ayudará a escoger la mejor solución de almacenamiento flash para su empresa.

Clic aquí.

¿Cómo evitar ser víctima del phishing?

Con la masificación del acceso a internet y su empleo para fines comerciales, como la adquisición de productos y servicios empleando una tarjeta de crédito o débito, ha incrementado una forma de robo a través del “phishing”. Este método lo usan los ciberdelincuentes para engañar a los usuarios y conseguir que revelen información personal, como contraseñas o datos bancarios, mediante el envío de mensajes fraudulentos que van desde correos electrónicos hasta mensajes de WhatsApp o publicaciones en redes sociales que dirigen a un sitio web falso.

Al acceder a estas páginas fraudulentas y altamente inseguras para la integridad económica e informática de los cibernautas, suelen suceder dos cosas: que de inmediato se active un malware (programa malicioso) que le roba al usuario su información, principalmente a través del teléfono celular; o que el sitio web al que lo dirige el mensaje, que suele ser una versión aparentemente oficial de alguna empresa o institución de renombre, le pida ingresar datos que al momento de escribirlos quedan a disposición de los delincuentes.

En tiempos de comercio intenso como son la temporada de rebajas en las tiendas departamentales (donde se busca rematar las mercancías no vendidas en los meses recientes para dar paso a nuevas líneas), el fin de semana con mayores descuentos en México o la recién concluida época navideña, el envío de este tipo de mensajes fraudulentos se intensifica. Por esta razón los usuarios deben ser más cautos al momento de abrir un elemento cuya fuente no esté 100% validada como segura.

Con el objetivo de evitar ser víctimas del phishing, a continuación encontrarás algunos consejos para tener en cuenta al momento de recibir enlaces de dudosa procedencia:

  • ¿Recibiste un correo electrónico con un enlace desconocido? Antes de cualquier otra cosa, comprueba, sin hacer clic, pasando sobre él el puntero del ratón. Si en la barra del explorador aparece otro destino, estarás frente a un enlace falso. Revisa también si el vínculo contiene errores ortográficos, pues suelen ser otra clara señal de que se trata de una página fraudulenta.

 

  • Sólo introduce tu información de acceso a cuentas (correo, redes sociales, servicios bancarios, etc.) cuando la red a la que estés conectado sea segura. Si el prefijo de la página es “https”, el sitio es seguro (la “s” es por “secure”: seguro); pero si el prefijo es solamente “http”, hay que prestar atención pues es probable que se trate de un intento de robo de datos.

 

  • Aunque el mensaje en cuestión haya sido enviado por algún familiar, amigo o conocido, no hagas clic en los vínculos internos antes de comprobar los elementos explicados en los dos puntos anteriores. Es posible que estos contactos hayan sido infectados por algún virus o hacker y ni si quiera sepan que el mensaje fue enviado a través de sus canales personales.

 

  • Todas las consideraciones anteriores hay que tenerlas en cuenta al momento de abrir correos electrónicos enviados supuestamente por organizaciones oficiales, como bancos e instituciones financieras, minoristas on line, agencias de viajes o compañías aéreas, por ejemplo.

 

  • Ten siempre instalado en tu equipo (ya sea computadora de escritorio, laptop, tablet o smartphone) un antivirus actualizado. En general, estos programas ayudan mucho a los usuarios y evitan que los softwares maliciosos se descarguen y roben información.

 

  • Evita acceder a tus cuentas de correo electrónico o banco en redes públicas de wi-fi, cibercafés o negocios físicos con acceso a internet. Para ello, da preferencia a la conexión 4G de tu red celular o al wi-fi protegido de tu casa u oficina.

 

  • Recuerda que los cibercriminales son profesionales del engaño, y trabajan arduamente para que los mensajes se parezcan lo más posible a las comunicaciones verdaderas de las empresas.

 

  • Una parte importante que destacar de los correos de phishing es que siempre te piden realizar una acción. Raramente son informativos, y en su mayoría presentan una carga de urgencia en busca de orillarte a dar clic en un link. Es por ello que antes de hacerlo se sugiere siempre, además de pasar el mouse, ponerse en contacto con la institución para verificar la información si la duda persiste; pero nunca a los teléfonos que aparezcan en ese correo, sino a los oficiales, que puedes encontrar en internet.

 

  • Otro elemento que puede delatar este tipo de correos es que suelen estar escritos con faltas de ortografía o los logos se ven mal, aunque cada vez procuran cuidar más estos detalles.

 

  • En el mundo cibernético nunca sabes quién está del otro lado; por ello, cada vez que te pidan dar datos es mejor pecar de cuidadoso y comunicarse directamente con la institución para verificar que se requiere información. Las mismas precauciones que tomas para el mundo físico respecto a tu información personal, de igual forma se deben aplicar en el mundo digital.

 

Si descubres una campaña de phishing, además de evitar ser víctima de los delincuentes puedes ayudar a que otros usuarios no caigan en la trampa. Una manera es al reportar el intento de fraude con la institución “real” a la que hace referencia el mensaje; ponte en contacto con ella, no elimines el contenido fraudulento y envíalo a los canales de atención que se indiquen, para que expertos en seguridad puedan rastrear el origen del ataque y actuar en consecuencia.

El resguardo y correcto uso de los datos personales es responsabilidad de usuarios y compañías por igual.

 

Por: Gabriela Ugarte, Gerente Sr. de Mercadotecnia de Producto, PayPal México.

México, a la cabeza en América Latina en asignación de espectro móvil

El Índice 5G Americas de Espectro Radioeléctrico estima que, al cierre de 2018, el promedio de espectro asignado para servicios móviles en América Latina se ubicó en 370 MHz. Este nivel es más alto con respecto a diciembre de 2017 y refleja la contribución de nuevas asignaciones y autorizaciones de uso del espectro a favor de operadores de telecomunicaciones.

Este índice se elabora con base en información de reguladores y operadores para proveer una estimación sobre los recursos de espectro radioeléctricos a disposición de la industria de telecomunicaciones inalámbricas en la región.

Al cierre de 2017, el índice estimó que el promedio de espectro asignado para servicios móviles era de 353,8 MHz por país, por lo que la cifra de 370 MHz de diciembre de 2018 representa un incremento de casi 16 MHz (4,6 por ciento más). El incremento en el nivel de espectro asignado es positivo, pero sigue por debajo de parámetros internacionales, como las sugerencias de la Unión Internacional de Telecomunicaciones (UIT).

Concretamente, la cifra de 370 MHz equivale al 28,5 y 18,9 por ciento de lo que la UIT sugiere para 2015 y 2020, respectivamente.

En 2018 se registraron licitaciones de espectro en México, República Dominicana, Paraguay y El Salvador que licenciaron bloques de las bandas de 700 MHz, 1,7/2,1 GHz (conocida también como AWS) y 2,5 GHz. Además, en Panamá tuvo lugar una asignación de espectro y en República Dominicana se autorizó el uso y traspaso de una porción de la banda de 2,5 GHz.

El relevamiento también detectó dinámicas que pueden reducir o limitar la cantidad de espectro para servicios móviles, como las obligaciones de devolución de espectro y los topes de acumulación. Además, hay países que no han agotado el espectro de bandas como 700 MHz, 1,9 GHz, AWS y 2,5 GHz que ya cuentan con un ecosistema tecnológico desarrollado y que debe ser asignado para promover el desarrollo de tecnologías de banda ancha móvil, particularmente Long Term Evolution (LTE).

5G Americas recomienda que los procesos de asignación de espectro no deben ser discriminatorios para los operadores ya presentes en el mercado. Prácticas como bloques reservados para nuevos entrantes o topes de espectro muy restrictivos pueden desincentivar la participación en concursos de espectro y obstaculizar el desarrollo de nuevas redes.

Para 2019 es necesario que se materialicen en cronogramas o pliegos los anuncios de más administraciones nacionales que prometen nuevas asignaciones. El nuevo espectro debe entregarse siempre en condiciones de ser usado sin interferencias, por lo que la limpieza y reorganización de las bandas debe ser un eje de los planes de espectro.

Blockchain: encadenando la confianza en la cadena de suministro

En la era de la Transformación Digital (DX), los retos en materia de seguridad, colaboración y transparencia, afectan a diversas industrias de la economía mundial como la logística, transporte, retail, banca y finanzas, ecommerce, comercio exterior y sector público.

Ante este panorama, ¿hacia dónde deben mirar las compañías? Dentro de las tecnologías emergentes, el blockchain o cadena de bloques se presenta como una opción viable para hacer frente a los fraudes, estafas y malos manejos de la información, al ser un libro de registros perfecto e infalsificable que permite la transferencia de datos con una codificación muy sofisticada y segura.

En sus orígenes, este sistema fue diseñado para las operaciones con criptomonedas como bitcoin, ripple o ethereum; no obstante, todo indica que la tecnología blockchain se convertirá en la punta de lanza para realizar transacciones de forma segura, además de reducir el fraude, minimizar riesgos y resolver procesos en el menor tiempo posible.

Por otra parte, la cadena de bloques permite dejar constancia de todas las transacciones con la ventaja de que los datos no se pueden manipular y son verificables sin necesidad de intermediarios, así como resguardar la información de manera segura. Eso genera confianza en los negocios, ya que todos los involucrados tienen acceso a una sola fuente de información confiable y colaborativa.

Eslabones de confianza en la cadena de suministro

Respecto a logística y cadena de suministro, el blockchain presenta una gran variedad de aplicaciones para fortalecer la colaboración entre los socios comerciales.

Actualmente, la tecnología de cadena de bloques se presenta en el sector logístico a través de cuatro categorías:

  1. Comercio internacional.
  2. Transporte terrestre de mercancías.
  3. Trazabilidad de producto
  4. Reparto de última milla.

El blockchain permitirá la agilización de operaciones, gestión y rastreo a nivel mundial de grandes cantidades de artículos, cajas, pallets, contenedores y/o transportes.

Además, pueden almacenarse y compartirse los bienes, identidad, credenciales y derechos digitales entre las nubes corporativas sin darle a un solo jugador el poder de modificar esto.

Por ejemplo, Provenance, compañía de gestión de blockchain,  utilizó junto con etiquetas inteligentes esta tecnología para rastrear atún desde el momento de su pesca hasta llegar al consumidor, lo que permitió la pesca de este alimento de manera sostenible y verificable, entre otros beneficios.

Respecto al retail y consumo, el blockchain ayudará a recopilar y actualizar la información de los alimentos, desde su nacimiento o producción hasta que llega a la mesa del consumidor para mejorar su trazabilidad y rastreabilidad. Esto permitirá identificar el origen de una posible crisis alimentaria, así como determinar cuándo, cómo y a quién corresponde la responsabilidad dentro de la contingencia.

Además, el blockchain permitirá generar el “smart contract”, un contrato inteligente que eliminaría el engorroso proceso administrativo por el que pasan normalmente proveedores y clientes. Este consiste en un documento que se ejecuta en un software de manera autónoma y automática sin intermediarios, en lugar de utilizar un documento impreso con lenguaje legal.

Por otra parte, el smart contract se verifica dentro de un modelo de confianza distribuida, sin la necesidad de un tercero, ya que no solo se trata de almacenar digitalmente la documentación o permitir la firma electrónica, sino realizar análisis y ejecutar alguna de las partes de su lógica interna. Adicionalmente, las partes pueden definir el objeto del contrato, las acciones que se pueden realizar sobre él y las cláusulas de aplicación.

Para 2021, la consultora IDC pronostica que 25% de los bancos transaccionales globales, 30% de las empresas de manufactura y comercio y 20% de las organizaciones de salud usarán redes de blockchain.

Además, una de cada 5 empresas que se encuentran en el Top 3000 de Latinoamérica usará la cadena de bloques como fundamento para la confianza digital a escala. ¡Las posibilidades de esta tecnología son infinitas!

 

Desbloqueando la confianza logística

Mientras exista la necesidad de hacer transacciones de negocio entre dos o más, el blockchain será relevante y podrá aplicarse en cada eslabón y proceso de la cadena de suministro del retail, farmacéutico, agroalimentario, financiero, entre otros. Cabe destacar que esta tecnología requiere la comprensión de aspectos de seguridad, leyes y regulaciones, gobernanza, procesos y personal especializado.

En el futuro próximo, la cadena de bloques provocará en los negocios un impacto positivo en materia de seguridad, transparencia y colaboración a favor del consumidor, por lo que el momento de encadenar la confianza en la logística y relaciones comerciales, es ahora.

 

Por: Gerardo Brehm Sordo, Director de Relaciones Institucionales de GS1 México.