Categoría: Biometría

¿Qué sistema de control de asistencia es el ideal para tu empresa?

Hoy en día sin importar el tamaño de una empresa, no se puede administrar igual que hace una década, ya que la fuerza laboral ha cambiado, y con ello la productividad, así que, cada vez es más urgente que ciertos resultados se midan de forma exacta.

Una de las principales actividades que se debe comenzar a medir, es el control de asistencias, ya que, muchas veces de ello depende la rentabilidad. Esto brindará parámetros como: ausentismo, distractores que tengan los trabajadores, como el estar afuera constantemente, consultar horas extras, vacaciones, días festivos, entre otros.

“Actualmente podemos encontrar mayor variedad de soluciones tecnológicas que nos ayuden a tener un control en la empresa. Esto permite que los sistemas se adapten a cada compañía, según sus necesidades, ya sea un gran corporativo o una Pyme, siempre habrá un software ad hoc”, aseguró Jorge Hernández, CEO de Cucorent.

Por su efectividad y costo-beneficio, los siguientes se han vuelto los sistemas más solicitados:

Biométricos: Este sistema está basado en los rasgos de las personas, la forma en que se identifican es mediante huella, retina, iris o reconocimiento facial. Si bien éste puede fungir como control de asistencia, también se destaca que puede ser sistema de seguridad confiable.

Lectores de huella digital: Este sistema ha tenido mayor penetración en las empresas debido a su efectividad y bajo costo, ya que también funciona como sistema de control de seguridad y como herramienta de transacciones bancarias. En algunos casos, ciertos empleados realizan pagos o retiros en nombre de la compañía por lo que la administración le brinda los permisos mediante el registro de sus huellas en el sistema de seguridad.

Los dos sistemas antes mencionados, son los que más han optado las empresas en los últimos años, pues permiten conocer la eficiencia de los tiempos, fomenta la puntualidad y el desempeño en la jornada laboral completa.

Tendencias que le darán una ventaja competitiva

En el mundo digital que nos envuelve hoy, donde los seres humanos y la tecnología interactúan de una forma más conectada e inteligente, se vuelve crítico para las empresas innovar y actualizarse continuamente sobre las crecientes demandas y expectativas de los consumidores a fin de obtener una ventaja competitiva. Se puede decir que, aquellos negocios que se queden atrás de las nuevas tecnologías pueden correr el riesgo de terminar fuera del mercado.

Una compañía “inteligente” debe estar al día con las tecnologías que mejorarán la experiencia del usuario este 2019 y evaluar cómo pueden ser implementadas en su negocio. Zebra presenta tres tendencias que ayudarán a las empresas a permanecer vigentes y a alcanzar su ventaja competitiva en el año que comienza.

 

Quienes adopten soluciones IoT serán las primeras empresas “inteligentes”

De acuerdo con el Índice de Inteligencia Empresarial anual de Zebra, el número de compañías definidas como “inteligentes” se duplicó a un 10% en 2018, lo cual demuestra que los negocios han encontrado valor en las estrategias IoT, optimizando y haciendo más eficientes sus operaciones críticas.

Recientemente se ha presentado una evolución hacia flujos de trabajo más conectados y colaborativos, donde sistemas físicos y digitales convergen a través de múltiples canales. Con desarrollos tecnológicos como la Realidad Virtual (VR) y Realidad Aumentada (AR), las personas dependerán cada vez más de las experiencias de inmersión, ofrecidas por los dispositivos que los rodean, para tomar decisiones.

Otras tecnologías en progreso como sensores conectados, gemelos digitales, 5G y blockchain permitirán a las empresas capturar y analizar datos exactos en tiempo real desde la línea base de trabajo, proporcionando un componente de inteligencia y efectividad para responder a las necesidades del negocio.

En el marco operacional, donde los empleados deben tomar decisiones correctas rápidamente mientras interactúan con clientes y usuarios, se vuelve realmente importante la captura de datos para aumentar la visibilidad y el análisis de procesos, y así poder adquirir insights que se traduzcan en planes de acción.

Por ejemplo, los minoristas están invirtiendo en empoderar a sus trabajadores con tabletas y computadores móviles que pueden incrementar los indicadores de servicio y generar una experiencia fluida para sus clientes. Estos dispositivos pueden ayudar a localizar rápidamente el producto adecuado, verificar la disponibilidad de inventario y mejorar en general tanto la experiencia de compra en línea como en tienda.

En el sector de transporte y logística, las soluciones de AR y VR pueden ser utilizadas para ver imágenes del proceso de picking y medir mercancías sin necesidad de tener interacción o contacto físico. Así mismo, la digitalización desempeñará un papel aún más importante en otras industrias como salud y manufactura.

La automatización impulsada por la Inteligencia Artificial (IA) conectará el mundo físico y digital de forma más colaborativa

La inteligencia artificial (IA)se está propagando virtualmente mientras crea sistemas cada vez más flexibles y autónomos. Por lo tanto, las empresas están buscando mejorar sus capacidades en inteligencia artificial para adquirir un valor agregado dentro de un ambiente rico en datos e información.

La automatización se ha desarrollado rápidamente a través de diferentes sectores con tecnologías disruptivas tales como drones, robótica, máquinas y vehículos autónomos, las cuales precisamente hacen posible la automatización impulsada por la Inteligencia Artificial.

Igualmente, la gestión de datos ayuda a los negocios a automatizar sus decisiones en tiempo real. Esta combinación de tecnologías móviles que empoderan a los trabajadores incrementando su productividad con información que permite tomar decisiones en el momento preciso, puede significar para las organizaciones la oportunidad de entregar una experiencia sin precedentes a sus clientes.

La adopción de la IA y de las tecnologías de automatización está creciendo a nivel mundial, siendo integradas en aplicaciones nuevas o existentes para transformar los flujos de trabajo, las interacciones y la toma de decisiones. Son una extensión natural de soluciones actuales y crean ecosistemas dinámicos enfocados en optimizar la productividad de los trabajadores, así como crear ambientes más eficientes y seguros.

 

Pequeños lotes de datos – soluciones integrales de gestión con analítica mejorada para ofrecer insights en tiempo real

En la medida que el mundo se vuelve más complejo e impulsado por los datos, las empresas necesitan y desean encontrar la mejor forma para navegar en ese mar de información y automatizar su análisis, sin aumentar sus gastos de capital humano. Las empresas exitosas de hoy y mañana se basarán en información e insights generados en tiempo real para administrar sus negocios eficientemente y capturar su ventaja competitiva.

Durante años, las empresas se han esforzado por obtener dichos insights del conocido “Big Data”, el cual se compone de altos volúmenes de datos que las empresas recolectan y almacenan diariamente y algunas veces de forma instantánea. En el 2019, la prioridad serán los pequeños lotes de datos que puedan ser obtenidos individualmente dentro de los diferentes flujos de trabajo. Estos datos proporcionarán información de casos específicos, ayudando a las empresas a resolver problemas rápidamente y alcanzar los resultados propuestos.

En términos de captura de datos, el escaneo de códigos de barras 2D continuará ganando aceptación en el mercado global como el método preferido de trazabilidad y/o rastreo. La transición de imágenes 1D a 2D abarca más del 70% del total de ventas de escáneres de mano. Además, la tecnología RFID seguirá expandiéndose más allá del control de inventario en la cadena de suministros. En 2019, se proyecta el uso de más de 10 mil millones de etiquetas RFID en el sector retail, manufactura y transporte.

Teniendo en cuenta lo anterior, las empresas demandarán más soluciones integradas de datos que lleven la captura de información a otro nivel y estén integradas con analítica y directrices generadas en tiempo real, generando insights para tomar decisiones acertadas.

 

Por: Alfonso Caraveo, Director de Producto, Soluciones e Ingeniería de Ventas para América Latina, Zebra Technologies.

El reconocimiento facial no es tan seguro como parece

Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación, recurriendo a métodos que afirman ser más confiables, como el reconocimiento facial. Sin embargo, los hackers ya están burlando estos mecanismos. Por eso, ahora las empresas deben monitorear los comportamientos anormales para identificar a los impostores que ya atravesaron esa capa de seguridad.

El Informe de Predicciones de Seguridad Cibernética de Forcepoint para 2019 menciona que los ataques por phishing, sumado al uso de contraseñas débiles, seguirán provocando robos de datos a millones de usuarios.

El factor de autenticación que usa rasgos biométricos se usa cada vez más en teléfonos celulares, lo que provoca el robo del propio aparato y el uso de la información contenida, lo cual es aún más grave.

La autenticación biométrica también tiene fragilidades, confirma el reporte. Menciona que en 2016 expertos en seguridad y cómputo gráfico de la Universidad de Carolina del Norte burlaron a sistemas de reconocimiento facial usando fotos digitales de los usuarios que estaban disponibles de forma pública en redes sociales y sitios de búsqueda. Para ello también se apoyaron de tecnología móvil de realidad virtual.

Por otra parte, en 2017, investigadores de la Facultad de Ingeniería Tandon de la Universidad de Nueva York consiguieron emular las huellas dactilares de cualquier persona usando “huellas maestras” alteradas de forma digital.

A pesar de las advertencias, el informe reconoce el aporte de seguridad que brindan los sistemas de autenticación biométrica. La biometría es excelente para agregar confiabilidad a la autenticación, pero no basta. Es necesario ver cómo la persona maneja los datos.

Afortunadamente aún no existe forma de clonar a una persona físicamente, lo que permite detectar y detener a un impostor que haya burlado las primeras capas de autenticación biométrica.

Esto se hace analizando su comportamiento. En cuanto un intruso muestra una actitud atípica puede ser descubierto. Dichos comportamientos reveladores pueden ser un gesto, la velocidad para escribir en el teclado o la forma en que mueve el cursor en la computadora.

Mientras la industria fortalece sus soluciones de seguridad, las empresas no deben dejar la protección de transacciones y datos críticos en manos de la autenticación biométrica.

Aunque el usuario presente las más fuertes evidencias de que es quien dice ser, se debe mantener vigilado.

Monitorear las interacciones de las personas con transacciones y datos críticos es fundamental para interceptar ataques relacionados con el robo de identidad y con los usuarios comprometidos o maliciosos. Los mecanismos para impedir el acceso a impostores incluyen controles de alto nivel y también indicadores más sutiles como características psicomotoras. Entre esos comportamientos únicos están la velocidad en la pulsación de teclas, el movimiento del mouse, la velocidad de desplazamiento y la manera en cómo manipulan su teléfono según lo indiquen el acelerómetro y el giroscopio. Es simplemente imposible que los impostores imiten estas acciones.

La combinación de datos biométricos del comportamiento con una autenticación sólida, ya sea basada en una tecnología avanzada como FaceID o 2FA, es una estrategia más sensata.

Las compañías pueden identificar intrusos que secuestran información mediante el inicio de sesión y en uso con autenticación continua, preparando el camino para que métodos basados en el riesgo disparen puntos de verificación y de autenticación cuando los niveles de riesgo aumenten.

 

Por> Ramón Salas, Director regional de Forcepoint para México y Centroamérica.

Inteligencia Artificial y el futuro del trabajo: ¿debemos preocuparnos?

A medida que la inteligencia artificial  se va alejando de la ciencia ficción y se va acercando a nuestra realidad cotidiana, surgen muchos interrogantes sobre qué rol tendrá en el futuro del trabajo. Las opiniones parecen estar divididas. Algunos creen que volverá más inteligentes a los negocios, procesos y experiencias. Otros, están seguros de que- paulatinamente- las maquinas reemplazarán a los humanos. La realidad no será tan extrema, pero sí habrá cambios.

En 1943 Dorothy Vaughan trabajaba en una de las unidades de computación de la NASA haciendo cálculos mentales. Con el tiempo la NASA decidió introducir computadoras IBM con el objetivo de automatizar los cálculos reemplazando a las “computadoras humanas”. Dorothy percibió en ese avance tecnológico la posibilidad de perder su empleo, por eso decidió estudiar la IBM, aprender a programarla hasta volverse experta entendiendo que la maquina no podía hacerlo por sí misma. La forma en que asumió los desafíos de su contexto no sólo le permitió conservar su empleo sino el de sus compañeras a las que les enseñó también a programar. Ella pudo ver a la computadora como una herramienta que iba a necesitar del conocimiento humano.

Claramente, la IA no es el primer avance tecnológico que parece amenazar nuestro trabajo pero ni el miedo ni las suposiciones son el camino para construir el futuro del trabajo.

 

La inteligencia artificial puede trabajar para nosotros

La IA es una herramienta. Y como muchas otras sirven para hacernos más capaces, eficientes y productivos. Los sistemas de IA pueden ayudarnos a evitar tareas repetitivas, pero con el objetivo de volvernos más eficaces, y no prescindibles. Por ejemplo, uno de los usos principales de la IA es el reconocimiento de patrones. Si lo analizamos desde el punto de vista de seguridad, permitiría detectar una actividad o comportamiento irregular en un entorno de TI que podría indicar una falla de seguridad. Sin inteligencia artificial, debemos destinar mayor mano de obra humana a esa tarea y, aun así, no podemos detectar todas las irregularidades, ni impedir todas las fallas, ni abordar todos los problemas de vulnerabilidad. Mientras tanto, el negocio se ve expuesto.

Si se utiliza la inteligencia artificial para detectar irregularidades y amenazas en segundo plano, mediante las capacidades que les enseñamos, el departamento de TI puede enfocar sus esfuerzos en realizar un abordaje más holístico de la seguridad.

Y en particular, si hacemos que la tecnología sea más inteligente, podemos enfocarnos en el punto débil en materia de seguridad que todas las empresas tienen: el factor humano. Los sistemas más inteligentes nos brindan experiencias de trabajo más simples y más seguras. Un espacio de trabajo inteligente puede incluir un inicio de sesión más rápido (evitando que el usuario caiga en la tentación de buscar un atajo o anotar las contraseñas en un papel), eliminar la necesidad de armar listas negras y blancas de aplicaciones (algo que los empleados, en la búsqueda de mayor productividad, detestan), permitir una conectividad segura en redes públicas (dedicado a los que les encanta usar el WiFi de cada café en el que deciden trabajar), y más.

En este caso, la IA hace que el trabajo del equipo de seguridad dé mejores resultados sin quitarles el empleo. En segundo lugar, también hace que toda la fuerza laboral sea más eficaz mediante un aumento de la eficiencia y de la flexibilidad en la forma de trabajar, lo que puede tener un impacto aún mayor.

Cuando los empleados tienen la posibilidad de trabajar de manera más simple y desde distintos lugares, aportan mayor valor al negocio porque impulsan su crecimiento, y esto, a su vez, aumenta la necesidad de la empresa de incorporar mayor fuerza laboral. En ese sentido, la IA no reemplaza al trabajador, sino que lo potencia, lo que beneficia a toda la organización.

Asimismo,  al automatizar las tareas rutinarias y eliminar el error, la IA hace que el negocio sea más eficiente. Al extraer información de la gran cantidad de datos que se generan en la vertiginosa red de dispositivos y conexiones de hoy, podemos tomar decisiones más informadas para beneficio del negocio, los trabajadores y los clientes.

Por otro lado, la IA será fundamental para contrarrestar la gran escasez de profesionales que atraviesa la economía en la actualidad. Necesitamos tecnología que se encargue de las tareas rutinarias para que nos podamos enfocar en tareas de mayor nivel que harán crecer el negocio.

Para aquellas empresas individuales que compiten para atraer talentos, en especial los tan nombrados millennials, las tecnologías de espacio de trabajo inteligente serán esenciales para triunfar en búsqueda de profesionales. Los trabajadores están cada vez más convencidos de que deben trabajar como, cuando y donde quieran. La IA facilita esa flexibilidad sin comprometer la seguridad, para que los trabajadores puedan tener una experiencia de trabajo moderna que les ayude a dar lo mejor de sí y a tener una carrera profesional destacada.

En definitiva, la inteligencia artificial no viene a dominar el mundo. Viene a aprender lo que le enseñemos y a desafiarnos a redefinir las tareas que realizamos de forma cotidiana y dónde queremos enfocarnos.  Es claro que tenemos que enseñarle cómo queremos que sea el futuro del trabajo y sin dudas lo queremos seguro, flexible, eficiente y muy productivo.

 

Por: Juan Manuel Gómez, Director de ventas Workspaces para Citrix Latinoamérica y El Caribe.

BBVA Bancomer incorpora Alexa a su oferta de asistentes virtuales

BBVA Bancomer aumenta la apuesta por la tecnología que les ayuden a facilitar la vida a sus clientes. Una de estas innovaciones es el desarrollo de soluciones como el asistente virtual, que agiliza procesos que normalmente les tomarían más tiempo en realizar, buscando así generar un mayor valor a las personas.

En este sentido anunció la incorporación de Alexa de Amazon a su plataforma de asistentes virtuales, dándole a los clientes un punto adicional de contacto. Para utilizarlo, es necesario activar el “skill” en la categoría de Negocios y Finanzas y seleccionar BBVA Bancomer.

Con el uso de este asistente virtual es posible obtener información para la contratación de productos, localizar sucursales y cajeros automáticos por código postal, obtener el tipo de cambio del dólar y el euro, así como localizar comercios que cuenten con promociones con las tarjetas de crédito BBVA Bancomer.

Al respecto, Hugo Nájera Alva, director general de Desarrollo de Negocios de BBVA Bancomer, destacó que el uso de la tecnología en la vida diaria se ha convertido en algo tan natural que ya se utiliza de manera inconsciente, y es justo donde BBVA Bancomer quiere estar, en el momento preciso en que el cliente necesite al banco, proporcionándole la información de forma natural y concreta.

El objetivo de BBVA Bancomer es facilitar la interacción con el banco a los clientes y no clientes, desarrollando soluciones que agilicen procesos que normalmente les tomarían más tiempo en realizar, generando así una oferta que brinde mayor valor a las personas.

IBM mejora los pronósticos meteorológicos

El gigante azul espera que los sensores barométricos móviles de las personas que optan por la supercomputación y el internet de las cosas puedan hacer que el pronóstico del tiempo sea más local a nivel mundial.

El sistema, denominado sistema de pronóstico atmosférico global de alta resolución de IBM, o GRAF, creará un pronóstico de un día que se actualizará cada hora a una resolución de 3 kilómetros, una mejora notable para muchas partes del mundo.

IBM considera a GRAF como particularmente útil en industrias que dependen de pronósticos meteorológicos precisos a corto plazo, como la agricultura y el transporte, y especialmente en países en desarrollo con infraestructura meteorológica menos sofisticada.

“Estamos tratando de llenar los espacios en blanco de países donde las estaciones meteorológicas están a kilómetros de distancia. Creemos que esto puede ser tan importante como llevar los datos satelitales a los modelos”, dijo Mary Glackin, vicepresidente senior de The Weather Company.

Por ejemplo, ahora mismo se obtienen pronósticos basados en datos globales que se actualizan cada seis horas y resoluciones de 10 a 15 km. Al utilizar GRAF, IBM dijo que puede ofrecer pronósticos para el día siguiente, que se actualizan cada hora en promedio y tienen una resolución de 3 km.

¿Qué hay para IBM? Los datos meteorológicos afectan todo, desde la cadena de suministro hasta la fabricación y una gran cantidad de industrias. El pronóstico del tiempo se enfoca en tormentas y grandes eventos, pero GRAF apunta a pronosticar eventos más pequeños como tormentas eléctricas.  En última instancia, Glackin dijo que los datos de automóviles, edificios y dispositivos portátiles podrían agregar datos a los modelos de pronóstico del tiempo.

 

IDG.es

Así será la movilidad inteligente del mañana, según Panasonic

Dentro del marco del CES 2019 que se lleva a cabo en la ciudad de Las Vegas, Nevada, Panasonic exhibe sus ideas para integrar inteligentemente productos físicos con nuevas plataformas digitales, impulsadas por tecnologías pensadas en las personas.

Entre las novedades se destaca el modelo conceptual “SPACe_C” (Sharing Panasonic Autonomous Connected e-Mobility) que se compone por un tren motriz base y una cabina removible encima. Aquí, Panasonic promueve un estilo de vida confortable, seguro y responsable con el medio ambiente, al preocuparse por la movilidad de personas y productos, mientras propone nuevas maneras de utilizar la movilidad.

SPACe_C, basado en la plataforma 48v ePowertrain (tren motriz) y combinado con diversas cabinas intercambiables, es una solución que expande las posibilidades de la movilidad al reducir costos y ajustarse a distintos propósitos.

 

Otra solución de movilidad inteligente fue la motocicleta eléctrica LiveWire de Harley-Davidson, la cual se lanzará próximamente en los Estados Unidos e incluirá servicios conectados. Panasonic provee la solución que reúne una Unidad de Control de Telemetría (TCU) con la plataforma de servicios conectados OneConnect. Algunas de las funciones del sistema incluyen poder revisar la condición de la motocicleta en cada momento o rastrearla en tiempo real en caso de robo.

 

 

 

 

Además, Panasonic presentó su tecnología de sensores de Rasgos Humanos (Reconocimiento facial, estimado de edad y género, signos vitales), y por medio de imágenes, tecnología de procesamiento visual e Inteligencia Artificial, la solución empleará información sobre la apariencia y signos vitales (ritmo cardiaco) de las personas, para reconocer rostros y estimar su edad y género. Esta tecnología tiene un amplio abanico de aplicaciones en la vida diaria, tanto en el hogar como en el trabajo o en sitios públicos.

Por otro lado, presentó los sensores emocionales. Con dispositivos propietarios, como cámaras, sensores de presión, cámaras con imagen térmica, sensores aromáticos y algoritmos analíticos, esta tecnología puede calcular y estimar emociones, sensación térmica, estrés, movimiento corporal, y otros datos, con gran precisión. Esta tecnología podrá guiar dispositivos, sistemas y electrodomésticos en un hogar inteligente o vehículo conectado, para realizar recomendaciones pensadas en el bienestar de los usuarios.

¿Se puede hackear el Face ID de Apple?

El gurú chino de la ciberseguridad, Wish Wu, asegura que sabe cómo burlar el sistema de reconocimiento facial de los nuevos dispositivos Apple, conocido Face ID. Tanto es así que, según Reuters, éste iba mostrarlo durante su participación en la conferencia Black Hat Asia, pero la compañía para la que trabaja, Ant Financial, le ha pedido que cancele la charla.

Las connotaciones que podrían haber tenido esta revelación son importantes ya que este sistema se utiliza para asegurar decenas de millones de iPhone en todo el mundo que cuentan con aplicaciones bancarias, de sanidad, correos electrónicos o simplemente mensajes y fotografías personales.

La compañía de la manzana lanzó este sistema para su última versión de dispositivos (iPhone X) en sustitución de Touch ID, la solución biométrica basada en la huella dactilar y que logró ser pirateada solo unas horas después de su lanzamiento en 2013. Sin embargo, la probabilidad matemática de que una persona al azar pueda burlar a Face ID es de una entre un millón, mientras que la de Touch ID era de una entre 50,000. Todavía, aseguran los expertos ( y aparte de lo que haya dicho Wu) no se ha publicado ningún documento que explique con éxito cómo saltarse esta barrera protectora.

En conversación con Reuters, el propio Wu se ha mostrado de acuerdo con la decisión de su compañía de cancelar dicha charla en el evento. “Lo hemos hecho para garantizar la credibilidad y la madurez de los resultados de la investigación”.

 

IDG.es

Facebook busca especialistas en criptomonedas

Facebook anunció en mayo de 2018 que estaba creando una división de criptomonedas y blockchain para investigar formas en que podría aprovechar la tecnología para su beneficio en el futuro. Este proyecto sería dirigido por David Marcus, ex presidente de Paypal, quien se unió a Facebook como vicepresidente de productos de mensajería antes de pasar a liderar este grupo experimental de blockchain.

Desde entonces, la compañía ha estado reclutando silenciosamente personal para este nuevo departamento. En los listados de trabajos para las carreras relacionadas con blockchain , Facebook afirma: “El equipo de blockchain es una empresa nueva en Facebook con la visión de hacer que la tecnología de blockchain funcione a escala de Facebook y mejorar la vida de miles de millones de personas en todo el mundo”.

“Nuestro objetivo final es ayudar a miles de millones de personas con acceso a cosas que no tienen ahora, que podrían ser servicios financieros equitativos, nuevas formas de ahorrar o nuevas formas de compartir información”.

Por lo que parece, en el departamento trabajarán alrededor de 40 personas, y si bien el tamaño de este equipo es una indicación del compromiso de Facebook con la tecnología de blockchain, los antecedentes de las contrataciones nos dan más detalles específicos.

Estas contrataciones incluyen a ex ejecutivos de Paypal, científicos de datos, ingenieros de datos, ingenieros de software, líderes de marketing y varios desarrolladores de Google y Samsung.

Con esta riqueza de experiencia financiera, de ingeniería y enfocada en datos a bordo, sugeriría que Facebook está trabajando en una criptomoneda con la intención de llevarlo a la corriente principal.

Facebook ya tiene una plataforma con más de 2,000 millones de usuarios mensuales e integra una moneda que podría superar dos de las principales barreras a las que se ha enfrentado la criptomoneda: la facilidad de uso y la adopción. A pesar del mercado de la criptomoneda en su conjunto, que sufre una desaceleración muy grave, este signo alentador de Facebook sugiere que la tecnología que lo soporta no va a ninguna parte.

 

IDG.es

10 amenazas del cibercrimen para tener en cuenta el próximo año

Cyxtera dio a conocer un listado de las amenazas de fraude que pronostican para el 2019, resultado del análisis de sus expertos y sus laboratorios.

  1. El spam se vuelve personal: Gracias a los servicios de geolocalización, los phishers pueden fácilmente atacar personas en un área geográfica determinada con ofertas fraudulentas diseñadas para ser específicamente atractivas. Ian Breeze, Director de Product Development para Threat Analyticsde Cyxtera, indica que en el 2019 los phishers combinarán diversas tácticas para crear campañas más avanzadas, por ejemplo, el caso de los avisos en Google Adds dirigidos específicamente a hombres de Atlanta de entre 18 y 24 años ofreciendo trabajo voluntario para el Super Bowl. “…hemos visto emails, anuncios y contenidos geo-localizados en complejas campañas lanzadas en redes sociales. Los phishers están viendo resultados y continúan fabricando mensajes geo-dirigidos más elaborados. ¡Tenga mucho cuidado con sus emails en el 2019!”

 

  1. La confianza digital es un arma de doble filo para las instituciones financieras: Con casi  dos terciosde los consumidores globales preocupados por la posibilidad de que sus tarjetas o cuentas bancarias sean comprometidas, generar confianza digital tiene que tratarse tanto de cultura como de tecnologías antifraude. Según María Lobato, Vicepresidente de Marketing para Secure Access & Fraud de Cyxtera, el cambio cultural está por suceder. “Lamentablemente, hoy en día la mayoría de la educación sobre prevención de fraude normalmente es llevada a un segundo plano. Incluso de no ser así, la verdad es que un conjunto de proyectos educativos no creará una cultura centrada en el cliente y enfocada en la confianza”.

 

  1. ¿Para quién trabaja la inteligencia artificial?: De antemano sabemos que la inteligencia artificial (IA) puede ser creada y usada por estafadores para mejorar sus ciberataques. Pero en el 2019, los atacantes ni siquiera utilizarán su propia IA. El Dr. Alejandro Correa, Chief Data Scientist de Cyxtera, predice que “los atacantes llegarán a un nivel de sofisticación tan alto que serán capaces de manipular nuestros propios datos de entrenamiento con el fin de influenciar la manera en la que un algoritmo de detección de fraude aprende”.

  1. La autenticación sin contraseñas promete mayor seguridad… Si se implementa correctamente: Debido a que un gran número de organizaciones y usuarios finales son conscientes de los riesgos presentes en las combinaciones nombre de usuario/contraseña, el próximo año verá un incremento en el uso de sistemas de autenticación sin contraseña. Aunque las contraseñas no desaparecerán del todo, cada vez son más las plataformas online que buscarán eliminar su uso. Cuando se hace bien, la autenticación sin contraseñas puede ser una herramienta poderosa y segura. Pero ¿qué pasa cuando se hace mal? Ricardo Elena, Director de Operaciones de Cyxtera, afirma que “las organizaciones que usan canales no cifrados como factores de autenticación alternativos inherentemente enfrentarán más vulnerabilidades”.

 

  1. Las tiendas de aplicaciones son el patio de juegos del malware: Las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. Felipe Duarte, Analista de Malware, señala que ni siquiera la Play Store de Google es inmune. “Aunque Google tiene medidas de seguridad dispuestas para prevenir que un código malicioso sea cargado a la tienda oficial, recientemente los estafadores han comenzado a usar paquetes de Android (APK) no maliciosos como puntos de entrada para descargar malware desde el exterior y realizar acciones ilegales en los dispositivos de los usuarios.” En el 2019, se predice que habrá un gran aumento en las aplicaciones maliciosas que se abren paso hacia los teléfonos de los usuarios a través de las tiendas de aplicaciones legítimas.

 

  1. Relleno de credenciales: Los estafadores saben que la mayoría de la gente reutiliza combinaciones de nombre de usuario y contraseñas a lo largo de distintos sitios web, lo que significa que un solo conjunto de credenciales puede ser una mina de oro. Los ataques de relleno de credenciales (o “credential stuffing”) brindan una forma simple y rápida de validar cuáles nombres de usuario y contraseñas aún son válidos. Esto puede ser usado ya sea para enfocar ataques en grupos específicos o inflar el precio de la información de usuarios en el mercado negro. De acuerdo con Mike Lopez, Vicepresidente de Secure Access, “Hemos visto a grandes bancos internacionales ser golpeados por una ola de ataques de relleno de credenciales y no hay motivos para creer que esto cesará en 2019”.

 

  1. Las empresas siguen las huellas de la banca: A medida que las empresas refuerzan sus estrategias de seguridad, “adoptarán modernas técnicas de autenticación como push, biometría, etc., las cuales tienen muy felices a los bancos”, menciona Paul Wilson, Product Manager de DetectID y DetectTA.

 

  1. Los Riesgos de la IoT: La comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables y mientras más y más dispositivos se conectan a Internet, 2019 probablemente verá un alza considerable en incidentes relacionados. Beatriz Cleves, Product Manager de Digital Threat Protection, dice: “Los riesgos son más grandes que nunca antes, especialmente en términos de procesos de autenticación. Las compañías necesitan tomar el control de estos riesgos al establecer requerimientos que garanticen la identidad, implementando sistemas efectivos de seguridad y desarrollando herramientas de medición y rastreo”.

 

  1. Publicaciones políticas falsas y ganancias reales: Un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o “bots”, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

 

  1. Cuando “seguro” no significa seguridad: Todos hemos visto el ícono de “seguro” o “no seguro” cuando navegamos en Internet. Pero infortunadamente, muchos usuarios falsamente creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no. Los estafadores ya están usando certificados web aparentemente legítimos (que hacen que el navegador muestre el ícono de “seguro”) para ocultar sus esquemas de phishing y malware. “En solo un año vimos la aparición de certificados web que disfrazan el tráfico malicioso de datos. No hay signos de que esta tendencia vaya a detenerse, dado que los certificados hacen que los usuarios confíen ciegamente en un sitio web y entreguen sus credenciales”, reporta David Camacho, Lead Data Scientist de Cyxtera.