Categor铆a: Redes

Big Data e Inteligencia Artificial para ofrecer un mejor contenido digital: Cultura Colectiva.

Cultura Colectiva (CC) ha crecido a grandes n煤meros desde su fundaci贸n en 2011, como un medio de apoyo a artistas independientes, siendo hoy en d铆a una de las principales plataformas generadoras de contenido digital en M茅xico, Am茅rica Latina y p煤blico hispanohablante en Estados Unidos, todo esto logrado gracias al uso y aprovechamiento de herramientas tecnol贸gicas.

Sin embargo, algo que les ha ayudado a mejorar el engagment con sus usuarios ha sido la salido a producci贸n una herramienta totalmente desarrollada in house, basada en an谩lisis de datos e inteligencia artificial de contenido en la web, no s贸lo de texto sino de im谩genes y sentimientos, con la finalidad de entregar contenido m谩s enfocado a audiencias espec铆ficas, ofreciendo marketing digital de un modo menos invasivo.

鈥淣os dimos cuenta de que la tecnolog铆a nos funciona como un impulsor de la creatividad y la cultura en todos los sectores. Ahora, con esta herramienta nuestros colaboradores podr谩n ofrecer un contenido con m谩s viralizaci贸n, lo cual a su vez nos ayuda a ser un medio diferente鈥, coment贸 聽Adolfo Cano, cofundador y Chief Business Developer聽 de Cultura Colectiva.

Por su parte, Luis Enr铆quez, cofundador y CEO de Cultura Colectiva, destac贸 el inter茅s de las compa帽铆as de hoy en d铆a por un acercamiento m谩s directo a sus consumidores, especialmente los millennials, donde ven una gran oportunidad de negocio en el uso combinado de la tecnolog铆a con el desarrollo de contenidos. 鈥淓n CC hemos integrado esta tecnolog铆a desarrollada por nuestro equipo de m谩s de 25 Data Science, al talento creativo de toda la compa帽铆a para ayudar a nuestro clientes a alcanzar su objetivos de negocio. A este proceso le llamamos ConTech鈥, coment贸.

Gracias a su sistema de big data e IA, la empresa puede no s贸lo realizar un an谩lisis en internet, desde redes sociales, hasta el tr谩fico de la red, a fin de identificar tendencias, sino que gracias a su IA puede incluso anticipar aquello que ser谩 viral y tendencia. 鈥淣uestro software posibilita contar con un entendimiento tan profundo de audiencias que se pueden obtener insights y redireccionar estrategias en tiempo real, generando hasta cuatro veces m谩s engagement鈥, coment贸 Jorge del Villar, Chief Content Officer de Cultura Colectiva.

Cultura Colectiva: Adolfo Cano, cofundador y Chief Business Developer; Luis Enr铆quez, cofundador y CEO; y Jorge del Villar, Chief Content Officer.

La herramienta fue lanzada este a帽o, donde el desarroll贸 tomo unos tres meses para su salida en producci贸n en versi贸n piloto, sin embargo, se trata de una herramienta que se encuentra en constante aprendizaje y actualizaci贸n para seguir mejorando. 鈥淒esde su lanzamiento ha tenido infinidad de cambios para mejorar los resultados鈥, agreg贸 Luis Enr铆quez.

Si bien ahora la herramienta s贸lo est谩 disponible para proyectos de Content Marketing y venta de publicidad mediante Programmatic a trav茅s de Cultura Colectiva, no descartan la posibilidad de perfeccionar la herramienta para su venta independiente. Sin embargo, no se tratan de unos planes inmediatos.

-Karina Rodr铆guez, Computerworld M茅xico.

Facebook transmitir谩 la Champions League en Am茅rica Latina

La UEFA anunci贸 que Facebook obtuvo los derechos de transmisi贸n de algunos partidos de la Champions League en los pa铆ses de Am茅rica Latina de habla hispana, incluido por supuesto M茅xico, convirti茅ndose en la plataforma exclusiva de cobertura gratuita durante el ciclo 2018-21.

Facebook tendr谩 los derechos exclusivos de transmisi贸n gratuita de 32 partidos en vivo en cada temporada, incluida la final y Supercopa de la UEFA.

Los partidos estar谩n disponibles en la P谩gina oficial de la UEFA Champions League en Facebook. Tambi茅n ser谩n compartidos semanalmente en Facebook los momentos destacados del mi茅rcoles y programas desde el estudio.

“Estamos encantados de dar la bienvenida a Facebook a la familia de medios asociados de la UEFA. Gracias a su popularidad y alcance, Facebook garantizar谩 una amplia cobertura gratuita de la competencia de clubes m谩s prestigiosa del mundo. Estamos muy entusiasmados por el lanzamiento de esta nueva alianza que permitir谩 alcanzar a la gran comunidad local de aficionados al f煤tbol de manera altamente innovadora y accesible”, coment贸 Guy-Laurent Epstein, Director de Marketing de la UEFA.

Por su parte, Peter Hutton, Jefe de Transmisiones Deportivas de Facebook, coment贸 que “Estamos orgullosos de ser el aliado exclusivo en la transmisi贸n gratuita de los partidos de la UEFA Champions League en Am茅rica Latina de habla hispana durante los pr贸ximos tres a帽os. Este torneo de fama mundial demuestra c贸mo los deportes pueden conectar comunidades, por lo que esperamos ayudar a los aficionados a ver juntos estos partidos en vivo y nos comprometemos a trabajar estrechamente con nuestros socios de la UEFA para ofrecer una experiencia de transmisi贸n innovadora”.

Este acuerdo comienza hoy聽mi茅rcoles 15 de agosto con la Supercopa.

Video: 隆Larga vida a la Infraestructura de Cableado!

Panduit, fabricante y proveedor de soluciones de Infraestructura F铆sica da un giro innovador en esta era inal谩mbrica, con propuestas de ahorro y mejor uso.

鈥淐uando uno construye una casa, lo m谩s importante son los cimientos. En este s铆mil, la infraestructura de cableado siempre ha sido y es el cimiento de la red en una organizaci贸n, sin el cual nada funciona鈥, as铆 lo expresa, Juan Pablo Borray Jim茅nez, Gerente de Desarrollo de Negocios en Latinoam茅rica de Panduit, al resaltar la importancia que est谩 teniendo la infraestructura f铆sica y de red como elemento clave de esta era digital y el destacado papel que tiene su compa帽铆a para impulsar este mercado.

El contraste es claro, dice, pues antes s贸lo bastaba con conectar computadoras a las redes; hoy en d铆a, lo m谩s com煤n es conectar tambi茅n los sistemas de seguridad, de iluminaci贸n, de aire acondicionado, las redes inal谩mbricas y todo lo que vendr谩 en el futuro. Por ello es importante que esta infraestructura est茅 preparada para soportar las tecnolog铆as que surjan.

Dos roles para un mismo 鈥渁ctor鈥

Los or铆genes de Panduit Corp. (combinaci贸n de las palabras PAN-el + conDUIT) se remontan a la d茅cada de los a帽os 50, cuando su fundador Jack E. Caveney inventa el Ducto Ranurado Panduit, un dispositivo para controlar p谩neles industriales y cuyo primer cliente fue General Electric (GE). Desde entonces, Panduit ha sido considerada como una autoridad en soluciones de infraestructura de red y el茅ctrica, por sus adelantos logrados en el Centro de Investigaci贸n de Tinley Park, Illinois, su principal sede.

Para estos tiempos de convergencia 鈥揷uando se habla tanto de movilidad e Internet de las Cosas鈥搉o s贸lo transporta datos sino tambi茅n es el medio para llevar energ铆a a los dispositivos que constituyen los sistemas de una red. 鈥淓ste es uno de nuestros principales mensajes: la relevancia que tiene hoy la infraestructura para jugar ambos roles 鈥揺l energ茅tico y el inform谩tico鈥 dentro de una organizaci贸n鈥, afirma Borray.

En este sentido, destaca a Power over Ethernet (PoE) como una de las principales tecnolog铆as que est谩n revolucionando este mercado debido a los voltajes bajos que necesita, y que la hacen m谩s segura de instalar y controlar.

El cableado no desaparecer谩

La estrategia de negocio de Panduit en M茅xico se enfoca hacia tres 谩reas definidas: las soluciones para Industria, para Centros de Datos y Edificios (Enterprise), y una de sus principales tareas es fortalecer el grupo de partners que tiene en el pa铆s, as铆 como la relaci贸n directa con usuarios finales, con la intenci贸n de difundir conocimiento sobre nuevas tendencias tecnol贸gicas y, en su caso, cambiar paradigmas de uso para un mejor aprovechamiento de su infraestructura.

鈥淧or ejemplo, con la omnipresencia de tecnolog铆as como la inal谩mbrica, algunos creen que el cableado va a desaparecer, cuando en realidad est谩 evolucionando鈥, afirma el directivo. 鈥淗oy lo estamos llevando a lugares donde antes no se hac铆a: a los techos para conectar access points, a c谩maras de seguridad o a sensores de diferentes tipos para controlar la temperatura o la iluminaci贸n en un lugar de trabajo para incrementar as铆 la productividad del personal. Podemos afirmar que ya es posible instalar hasta cuatro veces m谩s cantidad de puntos de red que lo que hac铆amos antes鈥.

Ahorro de 30% en aire acondicionado

La infraestructura f铆sica no s贸lo se refiere a conectividad, sino tambi茅n a soluciones que puedan hacer m谩s eficiente y efectiva la operaci贸n de un centro de datos, y que permitan monitorear la infraestructura desde el punto de vista ambiental como la humedad, la temperatura, as铆 como efectuar un adecuado manejo t茅rmico.

En este caso, la contenci贸n de pasillos que propone Panduit hace posible mantener el aire fr铆o o caliente entre filas de servidores en un centro de datos para as铆 obtener ahorros hasta del 30% del consumo en aire acondicionado. 鈥淓sto es realmente significativo si consideramos que m谩s de la mitad del consumo de energ铆a en un centro de datos proviene precisamente del aire acondicionado鈥.

Elemento de 鈥渕enos peso鈥, pero de mayor importancia

鈥淗emos visto que cuando se empieza a trabajar en un proyecto de tecnolog铆as de la informaci贸n dentro de las organizaciones hay otros componentes que se les da otra importancia. Por ejemplo, si se quiere tener un sistema que soporte cierto tipo de aplicaci贸n, lo primero que le importar谩 al responsable de tal implementaci贸n ser谩 el software, los equipos y es frecuente que hasta el final se pregunte: 鈥溌縔 c贸mo puedo conectarlos?鈥.

Borray destaca que si hablamos de costos, el cableado es el elemento que 鈥渕enos peso鈥 dentro de un proyecto de tecnolog铆a; sin embargo, es tambi茅n el m谩s importante porque si no funciona adecuadamente, ning煤n otro elemento lo har谩. 鈥淪e pueden tener las mejores aplicaciones, dispositivos o switches de red, pero si no se cuenta con una infraestructura de cableado que conecte adecuada y eficientemente tales dispositivos, nada de lo que est茅 por encima podr谩 funcionar鈥.

De acuerdo con Borray, es com煤n escuchar que 鈥渢odos los cableados son iguales鈥, pero en realidad no es as铆. 鈥淟a apariencia podr谩 ser similar, mas su tecnolog铆a de dise帽o y construcci贸n los har谩 diferentes. Con innovaci贸n y calidad, esto es lo que promueve y propone Panduit, y tambi茅n lo que nos distingue鈥, concluye el directivo.

Apple avanza en su proyecto de conducci贸n aut贸noma

Apple est谩 a punto de recuperar a uno de los ingenieros m谩s importantes dentro de la industria de la conducci贸n aut贸noma, se trata de Doug Field. El directivo dej贸 su cargo de vicepresidente de ingenier铆a de Tesla para reincorporarse con los de Cupertino, concretamente a聽Project Titan, el brazo inversor en tecnolog铆as especializadas en los futuros veh铆culos sin conductor. 脡ste trabajar谩, seg煤n Reuters, junto a otro de los primeras espadas de la firma en este campo,聽Bob Mansfield, con quien ya lider贸 los primeros dise帽os de computadorass Mac en los inicios de Apple.

El movimiento refuerza el proyecto de Apple para los autom贸viles aut贸nomos. Una estrategia que la empresa mantiene bajo la m谩s estricta confidencialidad, aunque seg煤n distintos informes ya involucra hasta a聽5,000 de sus empleados.

Field ha trabajado los 煤ltimos cinco a帽os en Tesla dentro del equipo de producci贸n del Modelo 3. Pero en el mes de julio se dio la noticia de que abandonaba la firma dirigida por el 铆nclito Elon Musk. Ahora, regresa a la que fue su casa, Apple.

El propio Tim Cook, CEO de Apple, ya ha manifestado en varias ocasiones la importancia que han cobrado los sistemas de autoconducci贸n para la compa帽铆a a los que ha tachado de 鈥渕uy importantes鈥 para el futuro de las nuevas tecnolog铆as.

Solo queda saber si los de la manzana est谩n trabajando en la fabricaci贸n de su propio autom贸vil, aunque lo m谩s seguro, hasta ahora, es que est茅n realizando alguna asociaci贸n con otros fabricantes expertos en esta 谩rea. 鈥淰emos este campo como la madre de todos los proyectos sobre inteligencia artificial鈥, lleg贸 a comentar Cook, y agreg贸 que Titan ha sido probablemente uno de los campos m谩s dif铆ciles de explotar.

En cualquier caso, el regreso de Field reafirma la apuesta de Apple al mercado de los autom贸viles inteligentes y aut贸nomos, donde quiere reducir le brecha competitiva con Tesla, actual l铆der destacado en el segmento.

Apple entr贸 en este mercado en 2014 con CarPlay,聽un sistema basado en iPhone que se integra con los sistemas de navegaci贸n existentes para mostrar聽mensajes, llamadas, mapas y m煤sica.

 

IDG.es

Mida su rendimiento con herramientas de monitoreo

Existen varios est谩ndares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad. Algunos ejemplos son聽ISO/IEC 27000聽y聽PCI DSS. Para que las organizaciones o entornos cumplan con los est谩ndares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).

Y aunque diferentes certificaciones pueden enfocarse en aspectos espec铆ficos, como la seguridad, muchos KPIs son iguales o similares en todos los aspectos.

脡stos Indicadores Claves de Rendimiento a menudo tambi茅n se centran en la infraestructura TI, las cuales, expl铆cita o impl铆citamente, requieren de un monitoreo de red. A continuaci贸n veremos algunos ejemplos de estos KPIs y evaluaremos c贸mo una buena herramienta de monitoreo puede ayudarle a vigilarlos.

 

Configuraci贸n de Firewall

Por ser el firewall la primera l铆nea de defensa contra todo tipo de amenazas, es tambi茅n uno de los principales aspectos a vigilar. Si bien la forma m谩s ortodoxa de monitorear un firewall es verificar regularmente que est茅 en funcionamiento, la forma en que est谩 configurado es igual de importante. Una configuraci贸n incorrecta del firewall o un cambio en la configuraci贸n del mismo pueden ocasionar un tr谩fico imprevisto, involuntario y potencialmente da帽ino.

Por esta raz贸n, se debe estar alerta del tr谩fico entrante y saliente para descubrir caracter铆sticas y comportamiento fuera de lo normal, como picos en la actividad.

Su herramienta de monitoreo tambi茅n deber铆a permitirle crear una lista de las conexiones m谩s utilizadas, remitentes m谩s activos y protocolos m谩s usados.

Con esta informaci贸n, usted puede obtener una visi贸n m谩s clara acerca del estado y la configuraci贸n de su firewall.

publirreportaje-paessler-agosto-ilustracion-1

Seguridad de Red

M谩s all谩 del firewall, la seguridad general de red es normalmente un componente central de la mayor铆a de los est谩ndares TI. Esto significa vigilar el tr谩fico inusual en la red y mantener un registro de los puertos que est茅n abiertos. Adicionalmente, un factor importante en la seguridad tiene que ver con cerciorarse de que siempre se tenga el sistema operativo con su versi贸n m谩s reciente, las actualizaciones del firmware instaladas, as铆 como que el antivirus est茅 siempre al d铆a. Una buena herramienta de monitoreo de red puede brindar toda esta informaci贸n, ayud谩ndole a controlar su nivel general de seguridad en la red.

 

Control de registro

Numerosos est谩ndares prescriben el control de registro como un requisito para el cumplimiento. En esencia, esto quiere decir que controle los registros producidos por diversos sistemas y aplicaciones. Algunos incluso requieren que se tenga un monitoreo de registro para informaci贸n espec铆fica, por ejemplo, el Est谩ndar de Seguridad de Datos de las Tarjetas de Pago (PCI DSS, por sus siglas en ingl茅s), el cual requiere de un monitoreo de los usuarios que acceden al sistema para asegurarse que, en efecto, sean usuarios 煤nicos.

Una herramienta centralizada de control de registro, preferentemente con funcionalidad syslog 鈥搖n est谩ndar para env铆o de mensajes de registro en una red inform谩tica IP鈥 puede ayudarle a controlar archivos de registro y explorar en busca de problemas. Esto implica escanear archivos de registro con caracter铆sticas o eventos espec铆ficos, y entonces desplegar alertas y notificaciones cuando los problemas se resuelvan.

publirreportaje-paessler-agosto-ilustracion-2

Estado 脫ptimo General del Sistema

Muchos KPIs requieren estabilizar ciertos niveles de tiempo de actividad o asegurar velocidades de red espec铆ficas. El software de monitoreo proporciona un modo de llevar el registro de un n煤mero importante de m茅tricas. Las herramientas de monitoreo permiten observar dispositivos cruciales para asegurarse de que se encuentren funcionando correctamente, verificar los niveles de energ铆a de los proveedores de energ铆a de respaldo, verificar que exista suficiente almacenamiento, y mucho, mucho m谩s.

PRTG Network Monitor es una herramienta de monitoreo que puede ser utilizada para seguir muchos aspectos de su red que est谩n vinculados a los KPI prescritos por los est谩ndares TI.

Para entender m谩s al respecto,聽haga clic aqu铆.

Falsificaci贸n, robo de divisas y criptojacking: el nuevo reto de las criptomonedas

Las criptomonedas se han convertido en una divisa rentable por su capacidad de acabar con el pago de intermediarios como lo son instituciones financieras o servicios de Paypal; sin embargo, implican al menos tres tipos de fraude que Sabas Casas, VP para Am茅rica Latina de S21sec, insta a evitar tanto a usuarios de criptomonedas como a las empresas en general:

Exchanges de criptomonedas fraudulentos

Existen ciberdelincuentes que se aprovechan de la inexperiencia de las personas, y aunque resulta tan sencillo y lucrativo como abrir y cerrar una p谩gina web, tambi茅n es muy f谩cil detectar a estos defraudadores que a menudo ofrecen una atractiva ganancia, cuanto mayor sea la rentabilidad mayor es la alerta que debe tomar. 鈥淚nformarse y consultar los organismos internacionales que constantemente publican exchanges de criptomonedas fraudulentas es fundamental para no ser v铆ctima de la ciberdelincuencia鈥, asevera Sabas Casas.

Ecosistemas vulnerables

El robo de criptomonedas es una posibilidad cuando el ecosistema donde se almacenan las divisas es endeble, mantenerlas en dispositivos que no est茅n conectados a internet o en un exchange que garantice la seguridad de los activos, incluso en caso de un ciberataque, es una medida obligada para los propietarios de estas monedas virtuales.

Cryptojacking al acecho de las empresas

Para generar nuevas criptomonedas se necesita mucho poder de c贸mputo, 茅sta es la causa por la que organizaciones criminales introducen botnets en los servidores empresariales, para aprovechar la capacidad de sus sistemas de c贸mputo.

Es as铆 como la miner铆a de criptodivisas se ha convertido en el nuevo ransomware de las empresas, al asegurar que las ganancias econ贸micas permanecen por debajo del radar, mientras que los cibercriminales pueden mantener el control de los equipos infectados durante largos periodos de tiempo.

鈥淪i esto pasa con un servidor no pasa nada, pero si lo hacen con toda la red de una empresa, ocurre un grave da帽o鈥, asegura el VP de S21sec.

Los riesgos anteriores no tienen que ver con la tecnolog铆a blockchain, sino con el ecosistema de la criptomoneda, y esto es una excelente noticia para quienes decidan comprar o generar criptomonedas, aunque Sabas Casas recomienda a los futuros compradores que 鈥渁ntes de invertir se informen y jueguen con demos,de tal manera que puedan analizar cu谩les son las variaciones y c贸mo funciona el ecosistema鈥.

 

C贸mo frenar el crecimiento de los ciberfraudes en M茅xico

El aumento considerable de los ciberfraudes realizados con tarjetas de cr茅dito y d茅bito en M茅xico se deben principalmente a la falta de una estrategia de seguridad contundente basada en riesgos y en la aplicaci贸n de controles tecnol贸gicos para blindar las transacciones que se realizan, como puede ser el uso de blockchain o controles de identidad, como los ocupados en negocios que realizan comercio electr贸nico en nuestro pa铆s.

De acuerdo con Alejandra Pineda, Consultora Comercial de Gobierno, Riesgo y Cumplimiento de Optimiti Network, 鈥渙tro de los muchos puntos a considerar es la vor谩gine que existe de ganar mercado y liberar aplicaciones con desarrollo de software no seguro propias y de terceros鈥, advierte.

Seg煤n datos de la Condusef, en el primer trimestre de 2018, el monto de los fraudes cibern茅ticos ascendi贸 a 2,340 millones de pesos, lo cual significa un crecimiento de 63% respecto al mismo periodo de 2017 y representan cada a帽o una mayor proporci贸n del total de fraudes realizados, al pasar del 13% en 2013 al 61% en 2018.

鈥淏as谩ndonos en la triada de la seguridad Disponibilidad, Confidencialidad e Integridad, para Optimiti Network es impensable el descuido de los tres pilares de una organizaci贸n, es la raz贸n de la explosi贸n del ciberfraude.鈥

Tecnolog铆a. Es vital que聽 los responsables de la seguridad de la informaci贸n inviertan en este rubro, y al mismo tiempo es indispensable alinear los objetivos estrat茅gicos de la organizaci贸n con la seguridad de la informaci贸n y lograr ser proactivos a cualquier amenaza. Las inversiones no s贸lo deben ser econ贸micas, sino tambi茅n en el esfuerzo de la recuperaci贸n de los valores, la 茅tica y lo correcto.

Procesos. Los de car谩cter cr铆tico deben monitorearse al m谩ximo y mantenerse bajo una estricta calidad, apoyados en las mejores pr谩cticas que sustenten su integridad. Los procesos de soporte hoy se vuelven un blanco atractivo para aquellos que desean comprometer informaci贸n importante de las empresas, por lo que deben estar vigilados de igual forma.

Gente. Como uno de los pilares de la organizaci贸n, la Estrategia de Concientizaci贸n es clave, pues sin ello no hay forma de alinear a los otros dos pilares y descubrir el fraude interno que hoy rebasa lo inimaginable.

A trav茅s de la ingenier铆a social, concientizaci贸n, campa帽as permanentes y la evaluaci贸n y medici贸n de estos elementos, se puede empezar a mitigar el riesgo.

Los datos de la Condusef se帽alan que en los primeros tres meses del a帽o en curso se efectuaron 1 mill贸n 40 mil 910 fraudes cibern茅ticos, 250% m谩s de los que se suscitaron en todo 2016. Hoy d铆a los fraudes tradicionales representan s贸lo el 39% del total de estos il铆citos.

El documento de la Condusef admite que los fraudes originados en comercio electr贸nico con tarjeta de cr茅dito y d茅bito ocupan 49% de total de las reclamaciones en el sector bancario nacional. De enero a septiembre de 2017, se registraron 4.8 millones de reclamaciones por fraude con tarjeta de cr茅dito y d茅bito,聽 28% m谩s que en 2016, cuando sumaron 3.7 millones.

Alejandra Pineda, Consultora Comercial de Gobierno, Riesgo y Cumplimiento de Optimiti Network

El comercio electr贸nico puede y debe garantizar la mitigaci贸n del riesgo de una forma m谩s contundente鈥, asegura Alejandra Pineda. 鈥淓stos n煤meros revelan el claro ejemplo de que es m谩s f谩cil atacar al individuo que a la instituci贸n. La anal铆tica de comportamiento es b谩sica para las empresas. Para Optimiti la estrategia de concientizaci贸n se debe permear de manera permanente a los clientes con la finalidad de que conozcan, se informen y participen en la protecci贸n de su identidad; pero esto no ser谩 suficiente si las instituciones omiten la anal铆tica鈥.

La consecuencia de este fen贸meno es que los negocios son estafados por cibercriminales, pues a la hora de querer hacer efectivo el cobro de esas ventas, el banco emisor niega el pago y sufren cuantiosas p茅rdidas. La Asociaci贸n de Bancos de M茅xico report贸 recientemente que los fraudes con tarjetas de d茅bito o cr茅dito han experimentado un explosivo crecimiento en todo el mundo, y en particular en nuestro pa铆s representan p茅rdidas por m谩s de 700 millones de pesos al a帽o.

鈥淎qu铆 hay una doble responsabilidad 鈥搒e帽ala la Consultora Comercial鈥, ya que mediante la anal铆tica de comportamiento el banco puede reconocer de una forma m谩s contundente el fraude electr贸nico y mantener alertas para que el merchant pueda disminuir la probabilidad del fraude.

鈥淧or otro lado, el merchant no tendr铆a la problem谩tica de la cobranza si fuera alertado por la instituci贸n financiera. Pero como la banca no es la afectada, no est谩 invirtiendo en estas soluciones, las cuales se basan en patrones de compra que podr铆an disparar acciones contundentes en la reducci贸n de fraude electr贸nico鈥, establece la especialista.

Adicional a lo anterior hay estrategias relacionadas con UEBA (User and Entity Behavior Analytics) que permiten analizar a los usuarios y sus patrones de comportamiento. 鈥淒e esta manera, se puede crear un perfil de los h谩bitos de estos y detectar m谩s r谩pidamente una anomal铆a y frustrar una amenaza potencial.
La supervisi贸n del comportamiento del usuario y un an谩lisis enfocado sobre los mismos, hacen que sea m谩s f谩cil obtener una postura de detecci贸n y prevenci贸n del fraude en tiempo real鈥, finaliz贸 Alejandra Pineda.

WhatsApp incorpora nuevas herramientas para negocios

Tal y como lo anunci贸 el聽a帽o pasado, WhatsApp est谩 desarrollando nuevas herramientas para ayudar a las personas y las empresas a comunicarse. Desde el lanzamiento la aplicaci贸n WhatsApp Business, los usuarios han expresado que es m谩s r谩pido y f谩cil chatear con una empresa, que realizar una llamada o enviar un correo electr贸nico.

Basado en ello, el servicio de mensajer铆a anunci贸 que est谩 ampliando su soporte para las empresas que necesitan herramientas m谩s poderosas para comunicarse con sus clientes. As铆 es como las personas pueden entrar en contacto con una empresa:

  • Solicitar informaci贸n 煤til: cuando el usuario requiera un recibo de compra, confirmaci贸n de cita o cualquier otra notificaci贸n, puede dar su n煤mero de tel茅fono m贸vil a una empresa a trav茅s de su sitio web, aplicaci贸n o tienda, para recibir v铆a WhatsApp la informaci贸n que necesite.

  • Comenzar una conversaci贸n: dentro del sitio web o publicidad en Facebook de una empresa con esta soluci贸n, aparecer谩 un bot贸n para chatear聽para enviarle mensajes r谩pidamente.

  • Obtener asistencia: algunas empresas tambi茅n pueden brindar asistencia en tiempo real para responder preguntas sobre sus productos o ayudar a resolver un problema.

Los usuarios seguir谩n teniendo control total sobre los mensajes que reciben: pueden bloquear cualquier negocio con s贸lo tocar un bot贸n o reportar como spam. Adem谩s, los mensajes enviados a y desde un negocio en WhatsApp se mantendr谩n聽encriptados de extremo a extremo. Las empresas pagar谩n por enviar mensajes, por lo que ser谩n selectivas, asegurando que los chats de los usuarios no se saturen.

En los pr贸ximos meses, la plataforma trabajar谩 directamente con cientos de grandes empresas y un n煤mero selecto de empresas que se especializan en la gesti贸n de la聽comunicaci贸n con clientes聽para tener m谩s negocios en WhatsApp.

Una de las compa帽铆as mexicanas que ya se encuentra trabajando con WhatsApp Business es Coppel, que utiliza WhatsApp para responder las preguntas de los clientes y brindar asistencia.聽“Estamos innovando la comunicaci贸n con nuestros clientes a trav茅s de un servicio que brinda atenci贸n v铆a WhatsApp. Estamos convencidos de que nuestros clientes se sentir谩n m谩s cercanos a nuestra marca con la presencia de Coppel en esta plataforma”, afirma Roberto Gil, Director de Transformaci贸n de Coppel.

Otro de los clientes es Linio, quien est谩 ofreciendo un servicio de mensajes instant谩neos con el que sus usuarios est谩n familiarizados, para tener seguimiento de tus pedidos en tiempo real.聽鈥淟inio se une con WhatsApp para desarrollar un servicio 煤nico, siguiendo con nuestro objetivo principal de brindar la mejor experiencia de compra para nuestros clientes y ayudar a los aliados a crecer鈥, agreg贸 Isabella Gomez, Directora Regional de Operaciones en Linio.

Nuevo minero de criptomonedas apunta a redes corporativas en M茅xico y Latam

Investigadores de Kaspersky Lab han descubierto un nuevo minero de criptomonedas, PowerGhost que ha afectado redes corporativas de varias regiones, principalmente en Am茅rica Latina. En M茅xico ya se han detectado varias v铆ctimas de este ataque.

Esto es lo 煤ltimo en la nueva tendencia donde cibercriminales utilizan mineros en ataques dirigidos con el fin de obtener dinero. A medida que esta tendencia crezca, m谩s empresas se ver谩n en peligro, ya que los mineros sabotean y ralentizan sus redes inform谩ticas, da帽ando los procesos comerciales generales y llenando sus propios bolsillos en el proceso.

En este momento los mineros de criptomonedas son un tema en furor en el 谩rea de ciberseguridad. Este software especializado en 鈥渕iner铆a鈥 crea nuevas monedas aprovechando la potencia de 聽computadoras y dispositivos victimas sin su conocimiento. La amenaza se ha disparado en los 煤ltimos tiempos, y ha reemplazado al ransomware como el principal tipo de software malicioso, como lo expuso una investigaci贸n previa de Kaspersky Lab. Sin embargo, la aparici贸n de PowerGhost agrega una nueva dimensi贸n a esa tendencia. Demuestra que los desarrolladores de mineros maliciosos est谩n cambiando su atenci贸n hacia ataques dirigidos para obtener m谩s dinero, como predijeron los investigadores de Kaspersky Lab.

Geograf铆a de infecciones por el minero.

PowerGhost se distribuye dentro de redes empresariales, infectando a estaciones de trabajo y servidores.

Las victimas principales de este ataque han sido usuarios corporativos en Brasil, Colombia, India y Turqu铆a. Sin embargo, tambi茅n se han registrado v铆ctimas en M茅xico, Per煤 y Ecuador. Curiosamente, PowerGhost utiliza varias t茅cnicas sin la necesidad de archivos para acceder discretamente a las redes corporativas鈥 lo que significa que el minero no almacena la carga maliciosa del malware directamente en un disco, lo que hace m谩s compleja su detecci贸n y neutralizaci贸n.

La infecci贸n del equipo se produce mediante exploits o herramientas de administraci贸n remota. Cuando la m谩quina se infecta, la carga maliciosa del minero se descarga y se ejecuta sin estar almacenado en el disco duro. Una vez que esto ha sucedido, los ciberdelincuentes pueden hacer que el minero se actualice autom谩ticamente, se extienda dentro de la red y se inicie el proceso de miner铆a de criptomonedas.

Para reducir el riesgo de infecci贸n por mineros, Kaspersky Lab aconseja a los usuarios:

  1. Siempre mantener actualizado el software en todos los dispositivos que utilice. Para evitar que los mineros exploten vulnerabilidades, use herramientas que puedan detectar autom谩ticamente vulnerabilidades y descargue e instale parches.
  2. No pasar por alto objetivos menos obvios, como los sistemas de gesti贸n de colas de trabajo, terminales POS e incluso m谩quinas expendedoras. Tales equipos tambi茅n pueden ser secuestrados para extraer criptomonedas.
  3. Utilizar una soluci贸n de seguridad robusta con componentes de control de aplicaciones, detecci贸n de comportamiento y prevenci贸n de exploits que monitoreen las acciones sospechosas de aplicaciones y bloqueen la acci贸n de archivos maliciosos.
  4. Para proteger el entorno corporativo, capacite a sus empleados y equipos de TI, mantenga separados los datos confidenciales y restrinja el acceso.

Hackers rusos entraron a redes el茅ctricas de Estados Unidos

The Wall Street Journal dio a conocer otro caso de intrusi贸n de hackers rusos en sistemas estadounidenses. Seg煤n han confirmado聽funcionarios del gobierno federal a la publicaci贸n, los ciberdelincuentes tuvieron acceso a las聽redes de servicios el茅ctricos聽durante el a帽o pasado, lo que podr铆a haber ocasionado alg煤n apag贸n.

Las autoridades temen que esta campa帽a contin煤e por parte de este grupo conocido como聽Dragon Fly o Energetic Bear, el cual ya se autodenomin贸 autor de cientos de ataques durante 2017, seg煤n el Departamento de Seguridad Nacional.

Para lograr introducirse en los sistemas utilizaron herramientas muy convencionales como los聽correos electr贸nicos de聽phishing聽y ataques de 鈥榓gua鈥 que enga帽an a las v铆ctimas para que introduzcan sus contrase帽as. As铆, tuvieron acceso a redes corporativas de proveedores lo que les permiti贸 robar credenciales y聽acceder a redes de servicios p煤blicos.

Seg煤n el informe elaborado por las autoridades, no est谩 claro si esta intromisi贸n fue un ataque conciso o solo una preparaci贸n para elaborar algo m谩s complejo en el futuro.

En cualquier caso, las tensiones entre聽Washington y Mosc煤 est谩n muy elevadas desde hace ya tiempo聽a consecuencia de las injerencias rusas, ya no solo en estas plataformas, sino que se las vincula con manipulaci贸n de elecciones y espionaje. Tanto es as铆 que un jurado federal de los Estados Unidos acus贸 formalmente a 12 oficiales de聽inteligencia rusos聽a principios de julio por piratear las redes de Hillary Clinton, candidata presidencial dem贸crata de 2016, y su partido.

 

IDG.es