Categoría: Breaking News

Nuevo phishing de Netflix busca robar credenciales de usuarios

Con más de 140 millones de usuarios en todo el mundo, la plataforma de streaming Netflix sigue siendo un objetivo para cualquier cibercriminal que busque hacerse de información personal de manera rápida. ESET lanza alerta sobre un nuevo engaño relacionado a correos falsos que se hacen pasar por Netflix para robar las credenciales de accesos y datos de las cuentas de usuarios desprevenidos.

Recientemente el laboratorio de ESET identificó un nuevo correo supuestamente proveniente de la plataforma, indicando que había ocurrido alguna actividad sospechosa y que se necesitaba verificar la información de inicio de sesión a la misma.

Correo que suplanta la identidad de Netflix.

Cualquier usuario desprevenido podría suponer que se trata de un envío real por parte del proveedor de servicios de series y películas, y hacer clic en el enlace de ACTUALIZAR para evitar perder el acceso a su servicio. Mediante ese enlace directo, no se identifica de primera mano que la web a la que se dirige no corresponde a ninguna dirección oficial del servicio Netflix, ni siquiera aparece en alguna parte de la composición del link.

Luego, se ingresa a un dominio que hace referencia a un supuesto equipo de Netflix, donde se nota que el servidor corresponde a un servicio de hosting gratuito de Emiratos Árabes. La pantalla con la que el usuario se encontrará es la siguiente:

Falsa pantalla de inicio.

La pantalla copia a la perfección el sitio original y tiene como particular que ante el ingreso de cualquier usuario y clave, no se produce ningún tipo de verificación de credenciales sino que lleva el intento de robo de datos un paso más allá, solicitando el ingreso de los datos de la tarjeta de crédito asociada a la cuenta.

Nuevamente no verifica los datos ingresados, solamente se valida que cumpla con el requisito de longitud en algunos campos. Luego de dar la información solicitada, el sitio finalmente rediccionará al usuario al portal original de Netflix, habiendo logrado el cometido del robo de credenciales de acceso y los datos de pago de la cuenta.

“En un análisis un poco más exhaustivo no se pudo verificar que se realizaran segundas acciones como la descarga de algún malware, o la ejecución de algún código adicional que afecte los recursos de la máquina, con lo que se puede interpretar que se trata de una campaña que busca únicamente el robo de información personal, presumiblemente para vender en el mercado negro (la venta de los datos de una tarjeta de crédito activa ronda los 45 U$D en la Dark Web) , o bien para utilizar en otros ataques dirigidos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica.

Microsoft da un giro a la inteligencia artificial

Redmond, Washintong- Dentro del evento Azure Data & AI Tech Immersion, dos días en las instalaciones de Microsoft en Redmond, la compañía demostró cómo Azure y sus diferentes herramientas pueden ayudar a las compañías a mejorar el manejo de datos y aprovechar de manera simplificada y efectiva los beneficios de la inteligencia artificial.

“La siguiente transformación digital vendrá de mano de la Inteligencia Artificial”, aseveró Gurdeep Pall, CVP Business AI para Microsoft. Es por ello que la IA que ofrece la multinacional está pensada en cubrir tres principales objetivos: empoderar a los desarrolladores a innovar, con base en la creación de aplicaciones de modo sencillo para acelerar la entrega; a las organizaciones a transformar sus industrias, con nuevos modelos de negocio y productos; y a la gente para transformar la sociedad con herramientas que le permitan mejorar su estilo de vida.

Sin embargo, el avance de la transformación digital apoyado por la inteligencia artificial se ve frenado por tres principales obstáculos; la gran cantidad de datos no estructurados que frenan el total aprovechamiento de la IA, la falta de herramientas que mejoren habilidades y productividad, y que la tecnología muchas veces no está lista para que las empresas la usen en formato plug and play.

“La visión de IA de Microsoft se centra en cómo darle un nuevo giro a las empresas, mejorando las labores humanas, evitando labores repetitivas y enfocando su potencial a tareas que dediquen de mayor valor cognitivo”, comentó por su parte Eric Boyd, CVP AI Platform de Microsoft. Es por ello que Microsoft se está enfocando a crear herramientas que ayuden a desarrolladores a crear data más comprensible, plataformas que impulsen la productividad  y creen la confianza en las compañías.

 

Machine Teaching, el gran diferenciador dentro de IA

La oferta basada en IA está creciendo constantemente en las empresas, sin embargo, muchas de ella no está siendo aprovechada a todo su potencial, es por ello que Microsoft tuvo que cambiar su visión de Machine Learning a lo que denominaron Machine Teachining que, según Gurdeep Pall, será el gran diferenciador de las aplicaciones de inteligencia artificial.

En concreto, el Machine Teaching se diferencia en que, en vez de que un sistema IA aprenda por sí mismo, sea un experto el que se encargue de cargar ese conocimiento a la máquina, enseñándole lo que exactamente quiere que la máquina sepa para poder ser aplicado en necesidades específicas del negocio. Esto permitirá que los expertos en cualquier campo puedan crear equipos y aplicaciones con IA incluso sin tener conocimientos específicos en IA.

“Machine teaching es sobre cómo extraer expertise, por supuesto, de un experto en cierto tema, y transformar eso en datos para una máquina. La idea aquí es entrenar a la inteligencia artificial para adquirir una skill y poderla enseñar. El hecho de que una máquina sea la que enseña, será clave para habilitar nuevos negocios y ser un diferenciador del mercado” aseveró Gurdeep Pall.

Gurdeep Pall, corporate vice president, Microsoft Business AI, dentro del Microsoft Data + AI Tech Immersion Workshop en sus instalaciones de Redmond, Washington. (Photos por Dan DeLong de Microsoft)

Se trata de un proceso donde se crea un conocimiento basado en un experto, se reusa y comparte bajo modelos y códigos,  para que machine teaching puede planificar de manera independiente algoritmos de machine learining.

Se trata de un lenguaje de Machine Teaching que Microsoft ha desarrollado para entrenar un sistema de IA, así las máquinas sean capaces de desarrollar tareas más complejas, supervisadas y personalizadas por los expertos. Al implementar esta nueva fase de la IA, las compañías ahorrarán no sólo costos, sino tiempo de implementación. Esta herramienta aún se encuentra en fase de pruebas.

 

-Karina Rodríguez, Computerworld México.

Millones de registros de Facebook expuestos por servidores mal configurados

La última semana no ha sido la mejor para Facebook. La primera mala noticia que se conoció esta semana fue que la red social ha estado solicitando a nuevos usuarios la dirección y la contraseña de sus cuentas de correo como parte del proceso de verificación para registrar nuevas cuentas; lo cual representa un riesgo la seguridad de los usuarios. La segunda mala noticia, que se hizo pública en el día de ayer y que también tiene como protagonista a Facebook, es el hallazgo de más de 540 millones de registros de usuarios que estaban alojados en servidores de Amazon sin protección.

Registros de más de 540 millones de usuarios de Facebook expuestos de manera pública

Ayer, investigadores de UpGuard revelaron que servidores utilizados por dos desarrolladores de terceras partes de aplicaciones para Facebook expusieron datos de millones de usuarios que estaban almacenados en servidores de Amazon mal configurados, quedando la información al alcance público.

Uno de estos servidores pertenece al medio digital mexicano Cultura Colectiva, el cual almacenaba 146GB  con más de 540 millones de registros que contenían datos como nombres y ID de usuarios, información variada relacionada a gustos e intereses de los usuarios, como “me gusta”, comentarios, entre otras cosas más.

El segundo, también almacenado en un servidor Amazon (Amazon S3 bucket), pertenece a la aplicación “At the Pool” y contiene información como contraseñas en texto plano, además de información de los usuarios, como intereses, amigos, música, entre otros.

Según los investigadores, se cree que las contraseñas descubiertas en la base de datos eran de la propia aplicación, pero dado que muchos usuarios utilizan la misma contraseña para otros servicios, la exposición supone un riesgo mayor.

Facebook solicita dirección y contraseña del correo de los usuarios

La otra noticia la dio a conocer el 31 de marzo un especialista en ciberseguridad, conocido como e-sushi, cuando a través de su cuenta de twitter publicó el hallazgo de que Facebook ha estado solicitando a nuevos usuarios que deciden registrase en la red social que ingresen la dirección y la contraseña de su cuenta de correo como parte del proceso de verificación. Si bien esto no es para todos los servicios de correo, el almacenamiento de esta información supone un riesgo para la seguridad de los usuarios.

De acuerdo a una declaración pública que hizo la red social al medio Daily Beast, la compañía confirmó la existencia de ese proceso de verificación, pero aseguró que no almacena en sus servidores las contraseñas aportadas por los usuarios en dicha instancia.

Asimismo, la compañía aseguró que dejará de realizar esta práctica de solicitar la contraseña del correo como parte del proceso de verificación.

Lo particular de esta última noticia es que el hecho se conoció dos semanas después de que la compañía liderada por Mark Zuckerberg admitiera que durante años almacenó cientos de millones de contraseñas de usuarios en texto plano de manera insegura en servidores de la compañía que estaban accesibles a más de 20,000 empleados.

 

Por: Juan Manuel Harán, Security Editor de ESET Latinoamérica.

México avanza 11 posiciones en el Índice de Conectividad Global

En el Índice de Conectividad Global de DHL de 2018, México se situó en el puesto 68º de 169 países. Esto supone un ascenso de 11 posiciones comparado con su posición anterior en 2015, cuando el país se ubicó en la posición 79ª de 169 naciones. Estos resultados confirman la tendencia de crecimiento a largo plazo en el nivel de conectividad global de México.

Para medir el nivel de conectividad global de un país, el índice valora indicadores estadísticos de flujos internacionales en 4 rubros:

  • Capital (flujos de inversión directa y de cartera)
  • Comercio (importaciones y exportaciones de bienes y servicios)
  • Información (tráfico de Internet, llamadas telefónicas internacionales)
  • Personas (migraciones, turismo y estudiantes extranjeros)

Cabe mencionar que las variables que colocan a México como un país que está avanzando tienen que ver con actividades ligadas a actividad comercial y captación de inversión extranjera y divisas.

De los resultados para nuestro país se recomienda profundizar y diversificar las actividades económicas, sociales y humanas que mejoren el nivel de conectividad de México con el mundo, lo que indudablemente se traducirá en un crecimiento más rápido del Producto Interno Bruto (PIB).

El aumento experimentado de 2015 a 2018 se derivó principalmente de los flujos comerciales aunque también logró progresar en una mayor apertura a los flujos de información y de capitales.

Uno de los detalles curiosos es que la proporción de los flujos combinados de comercio, capital, información y personas en México que van o vienen de Estados Unidos, bajó del 81% en 2001 al 76% en 2017, lo que nos ha hecho menos dependientes del vecino del norte, aunque aún sea el socio comercial de mayor importancia.

De acuerdo con los autores del estudio, los avances de México en materia de conectividad global fueron impresionantes. Las características estructurales del país -como población, PIB per cápita y características geográficas- son factores determinantes:

México superaba ya las expectativas en 2015, sin embargo, de acuerdo con los resultados del Índice, México aún tiene que trabajar en la diversificación de sus flujos, con iniciativas que, por ejemplo: lleven a establecer relaciones comerciales con más países, exportar una mayor variedad de productos o captar turismo proveniente de un mayor número de naciones.

Integración de IT y OT, crucial para la competitividad de las industrias

Los sistemas ciberfísicos de la 4ª Revolución Industrial – o Industria 4.0 – han mostrado la interacción del universo virtual con el físico en las plantas industriales y han puesto de relieve las tecnologías que permiten lo que se conoce como Internet de las Cosas (IoT), Capacidades Analíticas Avanzadas (Big Data), Inteligencia Artificial, Computación en Nube y Seguridad Cibernética – y que muchas organizaciones planean adoptar para remodelar el escenario industrial.

Según el Estudio Global de TCS sobre Tendencias en Internet de las Cosas – Complete Reimaginative Force – la industria está muy avanzada en comparación con otros 12 grandes sectores globales con respecto a los beneficios obtenidos mediante iniciativas de IoT, con el mayor aumento de ingresos promedios – el 29% en 2014. El sector también tendrá el crecimiento más alto de ingresos usando la IoT hasta 2018 (el 27% en relación con el año 2015).

Las organizaciones que están ganando el mayor retorno basadas en IoT invierten en mecanismos que les permiten actuar antes de la evolución del problema, por ejemplo, minimizado los efectos de fallas de equipos con la implementación del mantenimiento predictivo y prescriptivo o reaccionando rápidamente en caso de problemas con el diseño o fabricación de productos al analizar tendencias en las redes sociales.

El punto de partida para la adopción de IoT es la integración adecuada de la Tecnología de la información (IT) con la Tecnología de Operación (OT). Y este es el momento crucial cuando se presentan las diferencias entre los dos mundos – esta nueva realidad toma algún tiempo para ser asimilada.

En el pasado, la infraestructura de TI no era adecuada para el entorno industrial debido a requisitos específicos, tales como sistemas de tiempo real y la baja tolerancia al riesgo, ya que una falla podría llevar a accidentes y lesiones. Como resultado, la TO ha evolucionado independientemente dentro de las organizaciones, y la introducción de nuevas tecnologías de TI en el área de la TO ha sido limitada. Según expertos del sector, hay algunas fallas comunes en TO, tales como:

  • Silos de información y procesos redundantes – porque el equipo de las plantas tiende a operar autónomamente dentro de sus límites tecnológicos y de las instalaciones, no armonizándose con el resto de la organización;
  • Escasez de datos sobre operaciones y activos – porque los modelos de información y activos no coinciden con el contexto de los negocios o porque hay una falta de integración;
  • Costos de operación más altos – porque hay esfuerzos duplicados de interfaz o para el mantenimiento de los activos debido a la proliferación de plataformas y la diversificación de activos.

Por otra parte, la TI ha experimentado avances exponenciales en las últimas décadas, generando impactos en toda la organización. A diferencia de la TO, la TI no se considera un negocio importante en muchas empresas y, por esta razón, ha sido sometida a un gran escrutinio y presión intensa para reducir los costos. Esto la ayudó a ganar madurez mucho más rápidamente en términos de gobernanza de servicios (ITIL), metodología de procesos (como SCRUM), seguridad y, finalmente, normalización y uso de tecnologías, con la computación en nube aportando flexibilidad y elasticidad para manejar las fluctuaciones de demanda y la abstracción de componentes y, al mismo tiempo, minimizar la complejidad y reducir los costos.

Para los CEOs, la integración entre TI y TO ha llegado en el momento adecuado y ofrece grandes beneficios por las siguientes razones:

  • La infraestructura de TI es lo suficientemente madura para manejar los requerimientos de la TO en términos de alta disponibilidad, seguridad y flexibilidad, basada en redes confiables, servidores robustos, tecnologías de Computación en Nube e Internet de las Cosas;
  • La TI puede ayudar a las empresas a tener más agilidad, transparencia y visibilidad sobre las operaciones de sus plantas, alcanzando el máximo de PIMS y MES para convertirse verdaderamente en “just-in-time”, con niveles de inventario optimizados e integrados con los proveedores y operación muy bien orquestada en las plantas. Además, las Capacidades Analíticas Avanzadas o el Big Data, pueden ayudar en la Gestión Prescriptiva de Activos, yendo más allá del mantenimiento predictivo y prescribiendo los parámetros correctos para maximizar la vida útil de los activos;
  • La TI tiene un patrón sólido de gobernanza para procesos y tecnologías que puede asegurar la alineación entre las plantas;
  • La TI tiene un proyecto arquitectónico evolucionado que maximiza la estandarización y la modularización, minimiza la diversificación de plataforma y los activos para reducir la complejidad y garantizar mucho más agilidad y ahorro;
  • Internet de las Cosas permite la interoperabilidad entre equipos y sistemas de TI, allanando el camino para máquinas más inteligentes, capaces de tomar decisiones de manera autónoma mediante el uso de Big Data;
  • Los Recursos de Seguridad Cibernética de la TI han evolucionado desde el comienzo de la era de la Internet.

Las tecnologías alrededor de IoT impondrán más desafíos organizacionales en 50 años, pues revelan cuestiones críticas – en las cuales el CEO desempeñará un papel fundamental, proponiendo una gobernanza centralizada y diseñando la estructura ideal capaz de asegurar la cooperación adecuada entre los dos mundos.

Los CIOs y COOs deberán balancear las diferencias culturales entre sus dos equipos. No sólo cambios organizacionales, sino también cambios culturales son necesarios para visualizar lo que genera más valor a la organización.

Para abrazar la IoT, no hay espacio para acciones individuales, sino para un cuerpo coordinado y armonizado que debe trabajar junto para ayudar a la organización a involucrarse con el nuevo paradigma de la transformación digital de los negocios, centrándose más en proveer más valor a los clientes reduciendo los costos y los problemas con acciones proactivas y en ofrecer productos más adaptados a las necesidades de cada uno.

Otro desafío tiene que ver con la gran inversión típicamente necesaria en muchos programas de IoT, ya que el escenario industrial abarca décadas de tecnologías diferentes. Por lo tanto, se recomienda concentrarse en casos con el retorno más alto y con el menor costo, en pasos graduales.

En pocas palabras, la integración TI/TO es crucial para la competitividad industrial, porque maximiza la eficacia de la producción y la satisfacción de los clientes mediante la utilización de los recursos existentes consolidados en TI en el área de TO. De esta manera, será posible enfrentar los desafíos y amenazas, tales como los relacionados con la seguridad cibernética, que es una preocupación creciente en la era de Internet de las Cosas, y así cubrir el camino para la Industria 4.0.

 

Por: Subhanjan Ghosh, Jefe de Segmento de Metalurgia y Minería en América Latina.

Descubren vulnerabilidad en software industrial

Tenable ha descubierto una vulnerabilidad de ejecución remota de código (RCE) no autenticada en InduSoft Web Studio 8.1.2.0.

InduSoft Web Studio es una herramienta de automatización para sistemas de interfaz hombre-máquina (HMI) y control de supervisión y adquisición de datos (SCADA). Según su sitio web, Web Studio se utiliza en instalaciones de petróleo y gas, empaques, energía eólica, solar y de alimentos y bebidas, así como en centros de detención e incluso por un drag racer.

Al explotar esta vulnerabilidad, un atacante puede ejecutar comandos en el sistema de destino dirigiéndolo a buscar un archivo de configuración de base de datos maliciosa (DB.xdc) desde un servidor controlado por un atacante.

La falla también podría aprovecharse para comprometer otros sistemas conectados a Web Studio, incluidos OT y TI.

La vulnerabilidad es el resultado de que el lenguaje incorporado de Web Studio esté disponible para atacantes remotos no autenticados. El lenguaje incorporado permite a los usuarios ejecutar comandos de nivel de sistema operativo. Un atacante puede ejecutar el lenguaje incorporado enviando un mensaje DBProcessCall correctamente diseñado (comando 66). Con DBProcessCall, el atacante puede hacer que Web Studio cargue un archivo de configuración de base de datos desde un servidor remoto. El archivo de configuración puede contener comandos malintencionados de lenguaje interno que Web Studio ejecutará.

El comando 66 solo requiere permiso 0 para ejecutarse, lo que significa que no requiere autenticación y/o autorización. El ataque funcionaría incluso si la seguridad está habilitada, se establece una contraseña principal y se elimina la cuenta de invitado.

Aveva ha emitido un boletín de seguridad para esta vulnerabilidad, junto con una actualización de software. Las empresas que ejecutan InduSoft Web Studio deben actualizar su software a InduSoft Web Studio v8.1 SP3 y asegurarse de que estos sistemas críticos no estén expuestos a Internet.

Reconociendo los nuevos vectores de ataque creados por la convergencia de TI y OT, Tenable ha centrado parte de sus recursos en el software de búsqueda de errores utilizado en infraestructura crítica y sistemas SCADA.

Blockchain ahora para el sector de Propiedad Industrial e Intelectual

Minsait, una compañía de Indra, presentó con Clarke Modet y Cº, la empresa experta en Propiedad Industrial e Intelectual, la primera aplicación de Blockchain para este sector que se encuentra 100% en operación y ya cuenta con clientes reales. La colaboración entre ambas partes se materializa en un nuevo sistema que, gracias a la tecnología Blockchain, permite el registro de cualquier conocimiento y saber (KnowHow) que posea la empresa, a través de la creación de evidencias seguras, inmutables y confidenciales.

El proyecto comprende el desarrollo de un servicio basado en Blockchain que incluye una aplicación a través de la cual accederán los clientes a la red híbrida permisionada de Minsait, sustentada mediante tecnología Blockchain de tercera generación, cuya integridad es auditada en Alastria y en la red de Ethereum. Además, contempla la utilización de un servicio de Minsait que proporciona capacidades de prueba de existencia de activos digitales.

La propuesta también incluye el despliegue de un nodo de Clarke, Modet&Cº dentro de la red española Alastria, convirtiéndose en el primer caso de uso 100% productivo y con clientes reales sobre dicha Blockchain. Debido a que esta red se encuentra todavía en fase de pruebas, el sistema se apoyará también sobre Ethereum hasta que esta red esté completamente operativa.

Se trata de una tecnología que viene a revolucionar los métodos tradicionales de registro de evidencias hasta ahora disponibles en el sector de la Propiedad Intelectual e Industrial debido a que:

  • Permite reducir los costos actuales drásticamente, hasta en 30 veces
  • Eleva al máximo la seguridad del proceso, al eliminar el riesgo asociado a poner a disposición de terceros documentos confidenciales para levantar evidencias
  • Permite levantar evidencias, de manera inmediata y masiva, sobre formatos que, hasta ahora, no se podían registrar por las limitaciones tecnológicas de los registros tradicionales

 

 

Clave para gestionar el Secreto Empresarial 

Este sistema permitirá la gestión adecuada de figuras de vanguardia como es el Secreto Empresarial, donde está previsto aprobar en breve las primeras leyes específicas a nivel mundial. La figura del Secreto Empresarial es clave además para la economía ya que de los intangibles generados, sólo una pequeña parte se protege por las figuras tradicionales de Propiedad Industrial (patentes, marcas), por lo que la gran mayoría es KnowHow, cuya principal vía de protección legal es a través del Secreto.

Por otra parte, este sistema de registro de evidencias basado en Blockchain es aplicable a otros sistemas de protección más allá del Secreto Empresarial. En esta línea, la red de Minsait, una red Blockchain híbrida permisionada con auditoría a red pública, permite su aplicación a cualquier otro escenario de negocio, siendo única en su capacidad de dar respuesta a los casos de uso reales, en una situación donde las actuales Blockchain públicas no son adecuadas, las privadas se quedan cortas y las permisionadas todavía no tienen la madurez necesaria.

 

Así es como Whatsapp combatirá las Fake News

Whatsapp, el servicio de mensajería instantánea más instalado del mundo, se suma a las más gerandes redes sociales, como Facebook, para combatir la difusión de las conocidas Fake News, o noticias falsas.

Cabe recordar que este servicio de mensajería pertenece a Facebook, red social envuelta en una batalla sin precedentes contra este tipo de publicaciones, por ello que este servicio de mensajería se une a esta batalla, ya que además ha sido una de las principales fuentes de propagación. Por mencionar un ejemplo, Whatsapp se convirtió, durante las últimas elecciones brasileñas, en un nido de propaganda poco fiable.

La medida que acaba de anunciar es que limitará a todos los usuarios a reenviar cualquier mensaje hasta cinco veces, frente a los 20 que se podía mandar en la actualidad.

La compañía ya hizo pruebas en la India hace seis meses y ahora quiere expandir esta normativa al resto del mundo. En declaraciones recogidas por la BBC, la compañía asegura que ha tomado la decisión tras evaluar “cuidadosamente” los resultados de la prueba en India.

“Esto ayudará a mantener a la aplicación centrada en la mensajería privada con contactos cercanos. Pero, seguiremos escuchando los comentarios de los usuarios sobre su experiencia y, con el tiempo buscaremos más formas de abordar el contenido viral”.

Por otra parte, la semana pasada, Facebook anunció que había eliminado dos campañas de desinformación, procedentes de Rusia y Ucrania, que tenían el objetivo de manipular contenidos tanto en la propia Facebook como en Instagram.

Aún no sabemos cuándo es que podremos ver esta limitación en América Latina, más concretamente en México.

IDG.es

Error de Twitter expone tuits protegidos

Un error en la aplicación de Twitter ha hecho que los tuits protegidos se hayan hecho públicos, es decir, aquellas cuentas privadas se hayan abierto a todo el público dentro y fuera de la red social, al menos así lo dio a conocer la BBC.

Esta vulnerabilidad afecta a todos aquellos usuarios que hayan actualizado su dirección de correo electrónico vinculada a su cuenta en la red social entre noviembre de 2014 y enero de 2019. Este error, hasta el momento, ha afectado sólo a los usuarios bajo el sistema operativo Android.

Según se da a conocer, la famosa red social ya ha empezado a informar a los afectados y ha asegurado que han vuelto a activar las protecciones que habían quedado inhabilitadas.

Asimismo, Twitter no ha podido confirmar el número exacto de cuentas afectadas por este error y ha iniciado una investigación interna para saber el dato y poder comunicarlo. “Estamos haciendo todo lo posible para que esto no vuelva a suceder”, comentó la multinacional.

Además, invitan a los usuarios a que verifiquen sus configuraciones de privacidad y seguridad. Aún no se sabe si este error afecta de igual manera a usuarios de otros sistemas operativos o que acceden por medio del PC.

IDG.es

Blockchain: encadenando la confianza en la cadena de suministro

En la era de la Transformación Digital (DX), los retos en materia de seguridad, colaboración y transparencia, afectan a diversas industrias de la economía mundial como la logística, transporte, retail, banca y finanzas, ecommerce, comercio exterior y sector público.

Ante este panorama, ¿hacia dónde deben mirar las compañías? Dentro de las tecnologías emergentes, el blockchain o cadena de bloques se presenta como una opción viable para hacer frente a los fraudes, estafas y malos manejos de la información, al ser un libro de registros perfecto e infalsificable que permite la transferencia de datos con una codificación muy sofisticada y segura.

En sus orígenes, este sistema fue diseñado para las operaciones con criptomonedas como bitcoin, ripple o ethereum; no obstante, todo indica que la tecnología blockchain se convertirá en la punta de lanza para realizar transacciones de forma segura, además de reducir el fraude, minimizar riesgos y resolver procesos en el menor tiempo posible.

Por otra parte, la cadena de bloques permite dejar constancia de todas las transacciones con la ventaja de que los datos no se pueden manipular y son verificables sin necesidad de intermediarios, así como resguardar la información de manera segura. Eso genera confianza en los negocios, ya que todos los involucrados tienen acceso a una sola fuente de información confiable y colaborativa.

Eslabones de confianza en la cadena de suministro

Respecto a logística y cadena de suministro, el blockchain presenta una gran variedad de aplicaciones para fortalecer la colaboración entre los socios comerciales.

Actualmente, la tecnología de cadena de bloques se presenta en el sector logístico a través de cuatro categorías:

  1. Comercio internacional.
  2. Transporte terrestre de mercancías.
  3. Trazabilidad de producto
  4. Reparto de última milla.

El blockchain permitirá la agilización de operaciones, gestión y rastreo a nivel mundial de grandes cantidades de artículos, cajas, pallets, contenedores y/o transportes.

Además, pueden almacenarse y compartirse los bienes, identidad, credenciales y derechos digitales entre las nubes corporativas sin darle a un solo jugador el poder de modificar esto.

Por ejemplo, Provenance, compañía de gestión de blockchain,  utilizó junto con etiquetas inteligentes esta tecnología para rastrear atún desde el momento de su pesca hasta llegar al consumidor, lo que permitió la pesca de este alimento de manera sostenible y verificable, entre otros beneficios.

Respecto al retail y consumo, el blockchain ayudará a recopilar y actualizar la información de los alimentos, desde su nacimiento o producción hasta que llega a la mesa del consumidor para mejorar su trazabilidad y rastreabilidad. Esto permitirá identificar el origen de una posible crisis alimentaria, así como determinar cuándo, cómo y a quién corresponde la responsabilidad dentro de la contingencia.

Además, el blockchain permitirá generar el “smart contract”, un contrato inteligente que eliminaría el engorroso proceso administrativo por el que pasan normalmente proveedores y clientes. Este consiste en un documento que se ejecuta en un software de manera autónoma y automática sin intermediarios, en lugar de utilizar un documento impreso con lenguaje legal.

Por otra parte, el smart contract se verifica dentro de un modelo de confianza distribuida, sin la necesidad de un tercero, ya que no solo se trata de almacenar digitalmente la documentación o permitir la firma electrónica, sino realizar análisis y ejecutar alguna de las partes de su lógica interna. Adicionalmente, las partes pueden definir el objeto del contrato, las acciones que se pueden realizar sobre él y las cláusulas de aplicación.

Para 2021, la consultora IDC pronostica que 25% de los bancos transaccionales globales, 30% de las empresas de manufactura y comercio y 20% de las organizaciones de salud usarán redes de blockchain.

Además, una de cada 5 empresas que se encuentran en el Top 3000 de Latinoamérica usará la cadena de bloques como fundamento para la confianza digital a escala. ¡Las posibilidades de esta tecnología son infinitas!

 

Desbloqueando la confianza logística

Mientras exista la necesidad de hacer transacciones de negocio entre dos o más, el blockchain será relevante y podrá aplicarse en cada eslabón y proceso de la cadena de suministro del retail, farmacéutico, agroalimentario, financiero, entre otros. Cabe destacar que esta tecnología requiere la comprensión de aspectos de seguridad, leyes y regulaciones, gobernanza, procesos y personal especializado.

En el futuro próximo, la cadena de bloques provocará en los negocios un impacto positivo en materia de seguridad, transparencia y colaboración a favor del consumidor, por lo que el momento de encadenar la confianza en la logística y relaciones comerciales, es ahora.

 

Por: Gerardo Brehm Sordo, Director de Relaciones Institucionales de GS1 México.