Resultados de la búsqueda
Se encontraron 7826 resultados sin ingresar un término de búsqueda
- Se triplican ataques de malware a dispositivos IoT en el primer semestre del 2018
Sergio Salazar Pacheco El informe sobre el internet de las Cosas (IoT por sus siglas en inglés) de Kaspersky Lab, dio a conocer que en la primera mitad del 2018 los dispositivos IoT fueron atacados con más de 120,000 modificaciones de malware. Esto es poco más del triple de la cantidad de malware de IoT observado a lo largo del 2017. Este aumento precipitado de amenazas pone en alerta a compañías como Kaspersky, ya que en 2017 las modificaciones de malware para teléfonos inteligentes aumentaron diez veces en comparación al 2016. El mercado de los dispositivos IoT está creciendo de manera exponencial en los últimos años, así como su rol en la vida cotidiana. El peligro reside en que los ataques pueden desarrollarse en cualquier momento, pasando un dispositivo de ser inofensivo, a realizar actividades ilegales como la Criptominería, los ataques DDoS, entre otros. Por esta razón, Kaspersky ha destinado periódicamente sus esfuerzos en analizar los datos recopilados por diversas fuentes, entre ellas sus Honeypots, que consisten en dispositivos utilizados como señuelos para atraer la atención de ciberdelincuentes y analizar sus actividades. Las estadísticas dejaron claro que el método más popular de propagación de malware IoT sigue siendo el forzar las contraseñas, es decir, intentar repetidamente varias combinaciones de contraseñas. Este método se utilizó en 93% de los ataques detectados. En la mayoría de los casos restantes, el acceso a dispositivos de IoT se logró mediante exploits conocidos. Lea también: ¿Cuál ha sido la evolución de la seguridad en 2018? Los dispositivos que atacaron con mayor frecuencia (60% de los intentos) los honeypots fueron routers. Los intentos restantes para infectar los dispositivos incluían una variedad de diferentes tecnologías, como dispositivos DVR e impresoras, inclusive se recibieron ataques desde 33 lavadoras. “Comparados con las computadoras personales y los teléfonos inteligentes, los dispositivos para IoT podrían no parecer lo suficientemente poderosos como para atraer a los cibercriminales y ser utilizados en su actividad ilegal. Sin embargo, su falta de desempeño es superada por su cantidad, y el hecho de que algunos fabricantes de dispositivos inteligentes aún no prestan la suficiente atención a la seguridad de sus productos. Incluso si los proveedores comenzarán ahora a proporcionar a sus dispositivos una mejor seguridad, pasará un buen tiempo antes de que los dispositivos vulnerables más antiguos hayan sido retirados gradualmente de nuestros hogares”, explicó Mikhail Kuzin, investigador de seguridad en Kaspersky Lab. “Además, las familias de malware dirigidas a IoT se están adaptando y desarrollando muy rápido y, aunque no se han solucionado las brechas previamente explotadas, los delincuentes están descubriendo nuevas oportunidades constantemente. Por lo tanto, los productos IoT se han convertido en un objetivo fácil para los ciberdelincuentes que pueden convertir máquinas simples en un dispositivo poderoso para realizar actividades ilegales, como espiar, robar y extorsionar”, agregó. Para reducir el riesgo de infección, se recomienda: Instalar las actualizaciones para el firmware del dispositivo. Una vez descubierta una vulnerabilidad, se puede reparar con parches incluidos en las actualizaciones. Cambiar siempre las contraseñas preinstaladas. Utilizar contraseñas complejas que incluyan letras mayúsculas y minúsculas, números y símbolos, ayuda a evitar un ataque indeseado, Reiniciar un dispositivo tan pronto como detecte que está actuando de forma extraña. Esto podría ayudar a deshacerse del malware existente, sin embargo no reduce el riesgo de contraer otra infección. Asista al IT Break Costa Rica El próximo 26 de septiembre para conocer los retos, problemáticas y consejos para la seguridad de IoT. #InternetofThingsIoT #Malware #seguridad
- Cat Phones ahora cuenta con centro de servicio autorizado en territorio Costarricense
Sergio Salazar Pacheco Cat Phone anunció que la empresa Fruno ha sido seleccionada como su centro de servicio autorizado para su línea de teléfonos inteligentes en el país. Los usuarios de estos teléfonos, caracterizados por su resistencia y robustez, ahora cuentan con servicios de post-venta garantizados por una empresa con más de 15 años de experiencia en la industria celular para Costa Rica y Centroamérica. Puede interesarle: LG G7ThinQ, más que un teléfono, una símbolo de innovación “Nos sentimos sumamente satisfechos con esta selección porque nos hemos asociado con el centro de servicio más completo, mejor equipado y que se destaca por su profesionalismo de Costa Rica”, aseguró Aaron Brito, Director de Ventas para Centroamérica y Caribe de Cat phones. Si se desea recibir el servicio de garantía de un año, cada consumidor debe presentar su dispositivo con la factura de compra y el personal de Fruno se encargaran de coordinar todo el proceso. #CatPhones #CentrodeServicio #CostaRica
- Nuevo equipo clasifica para el Mundial de League of Legends en Corea del Sur 2018
Jose Vargas El equipo del Infinity llega al plano mundial tras vencer el sábado a Dash9 Gaming en la final de LLN por 3-2. Con este triunfo no solo logra el pase al Mundial, sino también su participación en la gran final organizada por Riot Games, a disputarse el 15 de septiembre en Santiago de Chile. Información relacionada:Equipo de League of Legends latinoaméricano consigue nuevo auspiciador El costarricense Paul Venegas, director deportivo del equipo comentó que el campeonato es el resultado del trabajo, esfuerzo y dedicación de muchos años. Hoy Infinity es una de las organizaciones más importantes de Latinoamérica no solo por los resultados deportivos sino también por el crecimiento que hemos experimentado a partir del ingreso de un grupo inversor este año. En la gran final de Chile que se celebrará en el estadio Movistar Arena, Infinity enfrentará a Kaos Latin Gamers ganador de la Copa Latinoamérica Sur frente a más de 10 mil fans. KLG venció el domingo a Rebirth eSports, por 3-1. Será la primera vez que un solo equipo salga campeón de toda América Latina. Lea también:Game over: Fortnite se convierte en objeto de hackers “Muchas gracias a los verdaderos fans, es el mejor día de mi vida, de nuestras vidas no puedo creer haber llegado tan lejos en primer año de jugador profesional ni haber ganado una final. Gracias a todos, gracias Infinity”,afirmó el peruano Renato Gallegos “Renyu” La siguiente cita en donde se podrá ver jugar a Infinity eSports será en el Mundial que comenzará en octubre en Corea del Sur, país en el que se concentran los mejores equipos de LoL para dar lugar al espectáculo más grande del mundo de eSports. #eSport #LeagueofLegends #RiotGames
- ¡Agenda lista! Conozca los participantes del IT Break Costa Rica
Adrián González La espera ha terminado, los aficionados, expertos y profesionales en seguridad informática se reunirán el próximo 26 de septiembre en el Hotel Crowne Plaza, sede del IT Break Costa Rica. El evento será la segunda estación de la gira de 2018, luego de una exitosa congregación en Panamá. Fredy Bautista, jefe del grupo de delitos informáticos de investigación criminal policial de Colombia, será el keynote speaker encargado de abrir el evento con su conferencia sobre vigilancia digital y ciberinvestigación. Participe en el evento y viva una experiencia profesional enriquecedora. ¡Descargue la agenda! #CostaRica #itbreak #ITBreaks #seguridad
- Características ocultas del IOS 12 que vale la pena emocionarse
CIO Parece que iOS 12 puede convertirse en uno de los mejores lanzamientos de Apple en años. No es una revisión completa del ecosistema de iOS, sino más bien un refinamiento necesario del iOS 11. Toma los grandes pasos del iPhone X y iOS 11 -como Animoji y ARKit- y los amplía de manera que los hacen realmente útiles. Tenemos una lista de todas las grandes características de iOS 12, e incluso una lista de las principales características de las que Apple no habló durante su presentación principal de la WWDC. Pero hay mucho más por desempacar. Hay una gran cantidad de pequeños cambios, ajustes y características que deberían traer sonrisas a sus rostros, recordándonos a todos que pequeños detalles de pulido y refinamiento son los que hacen que iOS sea una delicia de usar. Aquí hay una lista de delicias escondidas que te esperan en iOS 12. Lea después:Apple pay es el nuevo competidor de los sistemas de pago en línea Actualizaciones automáticas Después de actualizar a iOS 12, encontrará una nueva opción de menú denominada Actualizaciones automáticas, que está seleccionada de manera predeterminada. ¿Será el iOS 12 el primero en permitir que su iPhone se actualice solo de forma silenciosa en segundo plano (probablemente cuando esté enchufado y conectado a Wi-Fi)? ¿Esto significa que ya no habrá más usuarios insistentes instalando versiones de detalles menores y parches de seguridad? Esperamos ver lo que ofrece Actualizaciones automáticas. Más acentos de Siri En iOS 11, puede cambiar la voz de Siri para que sea masculina o femenina, y para tener uno de los tres acentos diferentes (en inglés de EE. UU.): Estadounidense, australiano o británico. Solo dirígete a Configuración> Siri y búsqueda> Siri Voice. En iOS 12, ese mismo menú tiene cinco acentos en la lista; los acentos adicionales son irlandeses y sudafricanos. Imagine obtener su informe de tráfico en un acento irlandés. Cerrar aplicaciones en el iPhone X facilitó Una de las extrañas peculiaridades de la interfaz de gestos del iPhone X es la forma de cerrar aplicaciones. En iOS 11, debes deslizar hacia arriba desde la parte inferior de la pantalla para mostrar todas tus tarjetas de aplicaciones en el menú multitarea. Luego, si deslizas hacia arriba en una, no cierra la aplicación como lo hace el gesto similar en cualquier otro iPhone o iPad. Por el contrario, debe mantener presionada la pila durante un segundo hasta que aparezcan los pequeños iconos de cierre en la esquina superior izquierda. Luego, puede tocarlos o deslizar hacia arriba las ventanas de aplicaciones para cerrar la aplicación. Si simplemente desliza hacia arriba una tarjeta, se cierra el menú multitarea sin cerrar la aplicación. Ese comportamiento se ha ido en iOS 12. Una vez que aparezca el menú multitarea, deslizar hacia arriba en una ventana cierra inmediatamente la aplicación, como era de esperar. Esto está en línea con la forma en que operan otros iPhones y iPads. No se pierda:¿Pagará Apple finalmente el precio por guardar secretos? Los gestos iPad coinciden con iPhone X En iOS 11, el iPad obtuvo una serie de gestos que son algo únicos. Desliza hacia arriba desde el borde inferior, solo un poco, para mostrar el menu. Desliza el dedo hacia arriba y verás el menú multitarea con todas tus aplicaciones en ejecución, junto con el Centro de control a la derecha. Con iOS 12, deslizar hacia arriba en cualquier lugar de la base lo llevará de vuelta a la pantalla de inicio. Eso no es exactamente como el deslizamiento del “área de origen” del iPhone X, pero está muy cerca (y el área expandida de deslizamiento tiene sentido en los dispositivos iPad más grandes). Para abrir el Centro de control, deslice hacia abajo desde el borde superior derecho, tal como lo hace en el iPhone X. Esto aporta un poco de unidad a los gestos en los dispositivos iOS, pero también nos da una pista del futuro del iPad. Si Apple lanzara un nuevo iPad Pro con Face ID y no más Touch ID (y por lo tanto sin botón de inicio), necesitaría un gesto de “regresar a la pantalla de inicio” como este. Desliza hacia arriba para volver a intentar el ID de rostro Una de las frustraciones de la nueva función de desbloqueo del Face ID del iPhone X: si su iPhone intenta leer su cara antes de que esté listo y falla, tal vez porque se está tapando la boca, está atascado mirando una pantalla de código de acceso. Tienes que poner tu iPhone X en reposo y activarlo para volver a probar Face ID, o voltearlo deliberadamente lejos de tu cara y viceversa. Es una pequeña molestia, pero que sin embargo se suaviza considerablemente con un simple cambio de diseño en iOS 12. Si Face ID lo intenta y falla, igual obtendrá la pantalla de contraseña, pero con un aviso simplemente deslice hacia arriba para probar Face ID de nuevo. Sin embargo, después de tres intentos fallidos de Face ID, debes ingresar tu código de acceso. Aspecto alternativo para Face ID Hablando de Face ID, hay una nueva sección de Apariencias en la página de configuración de Face ID, con una sola opción: Configurar una Apariencia Alternativa. Parece que tiene la intención de hacer que Face ID sea más confiable para aquellos que tienden a cambiar drásticamente su apariencia más radicalmente de lo que el algoritmo de aprendizaje en Face ID puede enfrentar. Simplemente por su valor nominal, no parece ofrecer la flexibilidad de la capacidad de Touch ID para registrar 10 huellas dactilares diferentes, pero sin duda es suficiente para permitirle a usted y, por ejemplo, a su cónyuge tener acceso al mismo iPhone X. Bloqueando accesorios USB Los grupos encargados de hacer cumplir la ley (y quién sabe qué otros grupos) han estado utilizando dispositivos como GrayKey para obtener acceso a iPhones bloqueados sin el código de acceso. No se sabe qué otros dispositivos similares pueden entrar en su iPhone bloqueado y encriptado. La última salva de Apple en la batalla interminable por su privacidad es una nueva característica en iOS 12 que deshabilita el acceso desde todos los dispositivos USB si su dispositivo ha estado bloqueado durante más de una hora. Es un avance de seguridad importante: una hora es suficiente para que los usuarios habituales realicen funciones relacionadas con el USB como copia de seguridad o restauración, pero casi con certeza no es suficiente tiempo para que los dispositivos de bloqueo de iPhone basados en USB entren en su teléfono. Accesos directos de llamada y FaceTime en Mensajes ¿Alguna vez ha estado enviando mensajes a alguien y ha decidido que quiere llamar o FaceTime? Si toca el pequeño botón de información al lado de su nombre, se obtiene una tarjeta de contacto completa llena de información, fotos anteriores de la persona, lo que sea. Es un desastre, cuando todo lo que quieres hacer es llevar esta conversación de texto cara a cara. Los mensajes en iOS 12 optimizan esto. El ícono de la persona que está enviando mensajes aparece en la parte superior central de la pantalla, como de costumbre. Toque sobre él para expandir un pequeño menú de atajos útiles: llamada de audio, FaceTime o información. Búsqueda de letras en Apple Music Apple Music sigue sin cambios en iOS 12, pero ahora tienes la posibilidad de buscar canciones por letras. Hay millones de pistas en Apple Music que tienen datos de letras, y si no sabes el nombre de una canción pero sabes cómo es, ¡iOS 12 hace que sea mucho más fácil de encontrar! Oye, no se trata de crossfade o listas de reproducción inteligentes o el rediseño de la interfaz que queremos. Pero hay millones de pistas en Apple Music que tienen datos de letras, y si no sabes el nombre de una canción pero sabes cómo es, iOS 12 hace que sea mucho más fácil de encontrar. Favicons en las pestañas de Safari Extrañamente, Safari en macOS e iOS no muestra Favicons (esos pequeños iconos específicos del sitio) en pestañas. Es un aspecto frustrante de la rareza de la interfaz con la que los usuarios de Apple han tenido que lidiar durante años, ya que cuentan con el respaldo de todos los demás navegadores modernos. Eso finalmente se está solucionando en macOS Mojave y iOS 12. Si habilitas un Mostrar iconos en las pestañas alternar en Configuración, estás navegando como si fuera el año 2000. Configuración de agrupación de notificaciones por aplicación Una de las mejores características de iOS 12 es que las aplicaciones se agrupan por aplicación (o, a veces, por tipo, como un hilo de mensaje). ¡Sin embargo, este no es un asunto de todo o nada! Puede alternar la agrupación de notificaciones por aplicación mirando las configuraciones de notificación de cada aplicación. Esto significa que podrá tener la mayoría de sus grupos de notificaciones, pero desagrupar algunas aplicaciones (como su timbre de video o las cámaras de seguridad, por ejemplo) si desea ver todas sus notificaciones en una fila. #Apple #dispositivos #IOS12
- Consumo eléctrico de los Centro de Datos ponen el riesgo al medioambiente
Sergio Salazar Pacheco Si una empresa desea proporcionar el mejor servicio posible, debe estar disponible las 24 horas del día, los siete días de la semana. Esto traducido al consumo eléctrico, significa un alto gasto en energía, estimándose que un Centro de Datos grande puede consumir hasta 40 mil millones de kW/h anuales de energía, aproximadamente el consumo que genera una ciudad de 30,000 habitantes. Esta tipo de consumos han tomado importancia con el paso de los años e inclusive han impulsado la implementación de tecnologías más amigables con el medioambiente. “Con el rápido desarrollo tecnológico, la energía que un centro de datos debe consumir diariamente para su operación puede sobrepasar los índices de gases contaminantes como el CO2, lo que contribuye al calentamiento global […] Es importante entonces, implementar tecnologías que además de hacer los procesos de los centros de datos lo más eficientes posibles; contribuyan a la disminución de dichos contaminantes. Schneider ha desarrollado la plataforma de EcoStruxure, capaz de reportar el estado operacional y energético de los equipos de infraestructura, recolectando los datos que estos generan en tiempo real, alertando al operador de cualquier ineficiencia, fuga o falla para poder ser atendida o reparada de manera inmediata, brindando importantes beneficios en tiempo, ahorro de energía y en consecuencia, en la reducción de la huella de carbono”, afirmó Rafael Vásquez, Director General de ERA Telecomunicaciones. Puede interesarle: Estrategias para migrar hacia un centro de datos sostenible y eficiente Por ésta razón, es indispensable estar consciente y tener un control sobre el gasto de energía que un Centro de Datos produce diariamente, colaborando con la preservación del planeta, ya que permite saber de manera inmediata dónde se encuentran las ineficiencias que a largo plazo se convierten en gases contaminantes. A su vez, permite al administrador plantearse estrategias de ahorro al conocer el funcionamiento habitual, dónde se puede ahorrar y cómo se puede mejorar. “Implementar una solución que brinde datos sobre el estado de la infraestructura permite tomar mejores decisiones de ahorro. Por ejemplo, la plataforma de Ecostruxure cuenta con un software de administración que ayuda a concentrar toda la información que genera la infraestructura instalada. A través del uso de dicho software, el administrador podría saber desde el inicio de su operación qué capacidad de energía posee y que tan bien gestiona, sin importar el tamaño de su centro de datos”, detalló Carlos Guzmán, Channel Account Manager Center & South de Schneider. Tener claro que sistemas de energía requieren de un Centro de Datos, permite no solo un uso más adecuado de la tecnología, sino que también previene la implementación excesiva de energía y el despilfarro de energía. Lea también: Pasos para impulsar sostenibilidad con la tecnología “Nuestra plataforma EcoStruxure ha sido pensada para incrementar los ahorros operativos y de energía, asegurando la continuidad de operaciones, permitiendo al administrador anticiparse ante cualquier falla y ofreciendo materiales en su implementación más eficientes y menos contaminantes”, explicó Guzmán. Con cada edificio inteligente o Centro de Datos que disminuya el gasto eléctrico, se está más cerca de un transformación digital que prometa un futuro verde y equilibrado. “La gestión eficiente de energía para un centro de datos es una inversión inteligente, no sólo por el ahorro en gastos que esto implica para cualquier administrador, también por la contribución de manera indirecta al planeta. La tecnología debería ser sinónimo de un futuro más verde”, concluyó Vásquez. #CentrodeDatos #Preservacióndelmedioambiente
- White Hats descubren error en modelo S de Tesla
Jose Vargas Tesla suele tomar el tema de ciberseguridad con mucha seriedad, constantemente crea muchas medidas innovadoras para proteger los sistemas de conducción de sus automóviles equipados contra ataques digitales. Tesla contrata a ingenieros de primer nivel e impulsa actualizaciones de software por Internet y agrega verificaciones de integridad del código. Pero un equipo de investigadores de la universidad de KU Leuven en Bélgica ha descubierto un debilidad en el modelo S. Durante la conferencia de Hardware Cryptographic y Sistemas Embebidos en Amsterdam, los investigadores KU Leuven mostraron una técnica para derrotar la encriptaciones utilizada en los llaveros inalámbricos de los sedanes de lujo Modelo S de Tesla. Con alrededor de 600 dólares en equipos de radio e informática, pueden leer de forma inalámbrica las señales de fob del propietario más cercano de Tesla, con menos de dos segundos de computación los investigadores producen la clave criptográfica del llavero, lo que les permite robar el automóvil sin dejar rastro. “Hoy es muy fácil para nosotros clonar estos llaveros en cuestión de segundos. Podemos suplantar por completo el llavero y abrir y conducir el vehículo”, comentó Lennert Wouters, uno de los investigadores de KU Leuven. Lea también:Criptominería se cataloga como la mayor amenaza en lo que va del 2018 Debido a esto Tesla lanzó nuevas características antirrobo para el Modelo S que incluyen la capacidad de establecer un código PIN que alguien debe ingresar en la pantalla del tablero para conducir el automóvil. Tesla también dice que las unidades del Modelo S vendidas después de junio de este año no son vulnerables al ataque, debido a la actualización del cifrado de llavero que implementó debido a los investigadores de KU Leuven. Los investigadores de KU Leuven comentan que esta falla, no sólo pone a Tesla en riesgo. Debido a que la compañía californiana utiliza un sistema de cifrado de Pektron que usa claves de 40 bits, demasiado débil. Por lo tanto, potencialmente otras marcas importantes que usan el sistema de Pektron también estarían en riesgo. “Fue una decisión muy tonta. Alguien jodió. Épicamente”, afirmó Tomer Ashur uno de los investigadores de KU Leuven. Podría Interesarle:¿Cómo funciona el perímetro de seguridad definido por software? Un portavoz Tesla le comentó a la revista estadounidense WIRED que estas correcciones se implementaron lo más rápido posible dado el tiempo necesario para confirmar el trabajo de los investigadores, probar una solución e integrar en sus procesos de fabricación. Tesla les agradeció y les pagó una recompensa de 10.000 dólares por su trabajo a los investigadores de Ku Leuven. “Debido al creciente número de métodos que se pueden utilizar para robar muchos tipos de automóviles con sistemas de entrada pasiva, no solo Teslas, hemos implementado una serie de mejoras de seguridad para ayudar a nuestros clientes a disminuir la probabilidad de uso no autorizado de sus vehículos. Con base en la investigación presentada por este grupo, trabajamos con nuestro proveedor para hacer que nuestros llaveros sean más seguros al introducir una criptografía más sólida para el Modelo S en junio de 2018. Una actualización de software correspondiente para todos los vehículos Modelo S permite a los clientes con automóviles fabricados antes de Junio para cambiar a los nuevos llaveros si lo desean “, explicó el portavoz de Tesla a WIRED. #KULeuven #Tesla #WIRED
- ¿Qué es el Blockchain y cómo funciona?
Sergio Salazar Pacheco ESET, expertos en el desarrollo de soluciones de seguridad, se encargó de analizar el Blockchain, el cual consiste en un registro único, consensuado y distribuido a través de diferentes nodos de una red, el cual ha ganado cada día más fama. La ciencia detrás de Blockchain es permitirle al usuario almacenar, modificar y eliminar información que no llegará a perderse. Sumado a eso, cada nodo utiliza diferentes certificados y firmas digitales para verificar la información y a su vez, validar las transacciones y datos almacenados en Blockchain. Por el otro lado, el conjunto de registros funciona como un medio de certificación y validación de cualquier tipo de información. Actúa como un registro fiable, descentralizado y protegido, donde todo queda registrado. Y un aspecto importante, es que al no utilizar un nodo central, todos los nodos de red participan por igual a la hora de validar y almacenar la información. Puede interesarle: ¿Cómo mejorar el uso del Blockchain? “Su funcionamiento puede resultar complejo de entender si se profundiza en los detalles internos de su implementación, pero la idea básica es sencilla. En el caso de las criptomonedas se podría pensar como el libro contable donde se registra cada una de las transacciones.”, afirmó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica. Cada bloque almacena cierta cantidad de registros y transacciones válidas, información sobre el bloque, su vinculación con bloque anterior y el siguiente a través del código único (un especie de huella digital) de cada bloque. La cadena funciona por que cada bloque se encuentra en un lugar específico y no se mueve dentro de la misma y la totalidad de la cadena se almacena en cada nodo de la red, formando el Blockchain. esto quiere decir, que en cada participante de la red se almacena un copia exacta de la cadena. “Al ser una tecnología distribuida, cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la información en todo momento. En caso de que un atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la red, ya que basta con que al menos uno esté operativo para que la información esté disponible. Si un atacante quisiera modificar la información en la cadena de bloques, debería modificar la cadena completa en al menos el 51% de los nodos.”, mencionó Gutiérrez. Lea también: Will Madden, CEO Bridge21: “El blockchain toma tiempo para definirlo pero sin duda llegará” Con cada registro nuevo que se crea, este es verificado y validado por los nodos de la red y luego agregados a un nuevo bloque, el cual se enlaza a la cadena. Al estar cada bloque matemáticamente vinculado con el anterior, al añadirse a la cadena no se puede alterar más. Esto significa, que toda la información que la cadena contenga es inalterable y perdurable. “Blockchain permite verificar, validar, rastrear y almacenar todo tipo de información, desde certificados digitales, sistemas de votación democráticos, servicios de logística y mensajería, contratos inteligentes y, por supuesto dinero y transacciones financieras. Es una tecnología que permite eliminar la confianza de la ecuación y reemplazarla por verdad matemática.”, agregó Gutiérrez. Blockchain nació en 1991 de las mentes de Stuart Haber y W. Scott Stornetta, que describieron el primer trabajo sobre una cadena de bloques asegurados criptográficamente. Obteniendo una mayor notoriedad en 2008 con el boom de las bitcoins. Además, según reportes de MarketWatch para el 2022 se proyecta un aumento anual del 51% para diversos mercados, entre ellos el Internet de las Cosas. #Almacenamientodedatos #blockchain
- ¿Cuál es la inversión básica del Martech actualmente?
CIO El 42% de los participantes en la encuesta reciente de CIO dice que su departamento de marketing actualmente tiene un presupuesto específicamente destinado a las inversiones en productos y servicios tecnológicos, casi todos en los próximos tres años. Esa cifra no te debería parecer alta. David Ginsburg, vicepresidente de marketing de Cavirin, comentó que cuando se le preguntó sobre esos números lo que es extraño es que solo el 42 por ciento ha hecho un presupuesto específicamente para la tecnología. ¿Qué hay del otro 58 por ciento? Afortunadamente, los departamentos de TI han ido más allá del punto en el que piensan que el marketing es una tontería. Pero es posible que no estén al día con las necesidades del sector tecnológico del marketing conocido como martech. Hablamos con una amplia gama de profesionales en el marketing para averiguar hacia dónde están enfocadas las inversiones en tecnología de marketing. Fundamentalmente, los especialistas en marketing están buscando lo que todos los empleados buscan en la tecnología laboral: herramientas para hacer sus trabajos de forma más rápida y fácil. Ginsburg llama a herramientas como estas “multiplicadores de fuerza”: Estas herramientas hacen posible que una persona haga el trabajo que antes hacia todo un equipo de trabajo. Piensa en ellas como exoesqueletos robotizados que sirven para aumentar la conciencia de marca y, en definitiva, los ingresos de la compañía. Por supuesto, la multiplicación de fuerza no solo facilita la vida laboral de los empleados individualmente. Estas herramientas automatizan cada vez más muchos procesos de marketing y hacen posible hacer más con menos. Greg Fitzgerald, CMO de JASKbluntly, comentó que la clave es automatizar todo lo que sea posible para que no se tenga que contratar a una persona. “Los profesionales del marketing necesitan herramientas que automaticen las operaciones, simplifiquen las tareas administrativas, rastreen análisis, realicen estudios de marketing basados en cuentas y, en última instancia, aumenten las ventas”,explicó Carolyn Crandall, directora de marketing de Attivo Networks. Pero como cualquiera que trabaje en el área de la tecnología sabe, a veces el impulso de automatizar todo da como resultado una infraestructura tan compleja que termina empantanada en la administración de herramientas. “Solo debes comprar o emplear las herramientas que realmente necesitas, y elegir las que tengan una complejidad acorde con el tamaño, el presupuesto y la experiencia de la organización. Hay muchas plataformas de automatización de marketing, algunas de las cuales son más fáciles de mantener que otras. También existen herramientas especializadas (Por ejemplo, el Marketing en redes sociales, la optimización SEO) implementadas por organizaciones más grandes. Pero para organizaciones más pequeñas, estas capacidades incluidas dentro de una plataforma de automatización serán suficientes”, aclaró Ginsburg. Un producto que fue revisado por varios encuestados fue HubSpot. HubSpot se anuncia a sí mismo como una herramienta de “mercadeo entrante”, esencialmente, una categoría de producto que el CEO de HubSpot, Brian Halligan, inventó, que implica atraer clientes potenciales a través de contenido web específico y privado. Otros, como muchos de los especialistas en marketing con los que hablamos, han catalogado a HubSpot como una herramienta de automatización de marketing. Como quieras llamarla, es bastante popular. Lea también:Criptominería se cataloga como la mayor amenaza en lo que va del 2018 Chatbots Hay una serie de ámbitos en los que las herramientas proporcionan un continuo entre la tecnología que asiste al humano y la que reemplaza al humano. Por ejemplo, Isabelle Dumont, vicepresidenta de marketing de Lacework, cita herramientas que ofrece chat integrado y soporte durante las pruebas gratuitas. Eso ofrece un retorno de la inversión potencial para los productos de alto costo, y dicho software se puede configurar para que les facilite a los empleados manejar varias sesiones de chat, a diferencia de la asistencia telefónica tradicional. Pero a veces dedicar recursos humanos a la interacción de bajo nivel con los clientes no tiene sentido, y ahí es donde interviene la tecnología de chatbot, promocionada por el CTO de Verndale Sean Connell. Connell comentó que la conversación de lenguaje natural está cambiando la dinámica de cómo todos se relacionan con el mundo que les rodea. Cualquiera que aún no está pensando en cómo afectará esto a sus negocios debe comenzar a hacerlo hoy, y poner esfuerzo y dinero para garantizar que cada elemento de la experiencia general del cliente le preste atención a la interacción de lenguaje natural, ya sea a través de una plataforma de lenguaje natural, un enfoque de datos estructurados, o invertir en cosas como Alexa Skills o Google Actions. CRM y más allá Un conjunto de tecnologías que dan un empujón extra a los esfuerzos de marketing que fueron citados casi universalmente como parte de la tecnología de marketing por la gente con la que hablamos fueron CRM y sus complementos. Estas herramientas hacen un seguimiento de varios clientes con los que has tenido contacto y ayudan a solicitar y automatizar tus próximos pasos. En los sectores B2B, Tom Pohlmann, director de marketing de AHEAD comentó que las inversiones en tecnología se centran en la ampliación de las plataformas principales de CRM como Salesforce.com, de modo que todas las etapas del recorrido del comprador estén vinculadas, optimizadas y sean mensurables. Estas extensiones, como Pardot y Marketo, también permiten que el marketing desempeñe un papel más importante en el servicio y la venta de clientes existentes, que es donde a menudo residen las mejores oportunidades de crecimiento. Pero cuando se trata de mantener un contacto constante con clientes individuales, Martech va más allá del CRM. Wayne Blodwell, CEO de The Programmatic Advisory, considera que las plataformas utilizadas originalmente para recopilar datos de clientes con fines de CRM van más allá de esas tareas para encontrarse con los clientes donde sea que vivan en línea. “Hoy en día, estas plataformas tecnológicas también permiten a las marcas crear experiencias personalizadas en el sitio web, enviar notificaciones por la aplicación y dirigirse a publicaciones en redes sociales”, aclaró Blodwell. SEO Ya sea que atraigan o no a los clientes con contenido personalizado, todos quieren que los sitios web de la compañía estén en lo más alto de la búsqueda orgánica; este es el dominio de la optimización para los motores de búsqueda (SEO, por sus siglas en inglés) y, a menudo, se relega esta tarea al personal de marketing por defecto, aunque puede ser una tarea técnica complicada. Pollard de TheAdvisorCoach.com comenta que el software de SEO se ha popularizado porque elimina la complejidad del tema. Empresas como SEMrush y Ahrefs han dominado el mercado para los especialistas en marketing. Y, por supuesto, una vez que lleguen los visitantes, los especialistas en marketing deben comprender cómo interactúan las personas en el sitio web de su empresa, y existe un gran mercado de herramientas para ayudarlos a hacerlo. “Este año me he aventurado a comprender mejor nuestro sitio web, el tráfico y la generación de clientes potenciales, invirtiendo en VisitorTrack de netFactor. Esto nos ha permitido monitorear a los visitantes anónimos de nuestro sitio web y seguir su movimiento en la página”, comentó Ed McMasters, director de marketing de la compañía Bloomington. McMasters explicó que su próxima adquisición será la tecnología de mapa de calor 3M de Visual Attention Software, será divertido analizar mejor el desarrollo de nuestro sitio web, las creaciones publicitarias y el desarrollo general del material del mercado. He probado y experimentado con el programa y realmente creo que es un avance tecnológico que pagará grandes dividendos. Publicidad online Los mercadólogos a veces son la cara única de una empresa, que se extiende al mundo para promocionar el producto y la marca de su compañía. Tal vez la forma más obvia de que esto ocurra es a través de la publicidad, que ahora se ha entrelazado a fondo con Internet. “Los programas de pago por clic con AdWords, Capterra y LinkedIn pueden considerarse, de forma indirecta, como una inversión en tecnología”, afirma Jake Wengroff, director de marketing en EEUU de Miradore. Cada vez más de ese gasto publicitario va a sitios de redes sociales (“debido a costos más bajos”, dice Uwe Weinkauf, CEO de MW2 Consulting), y como se señaló anteriormente, hay productos como AdEspresso que existen específicamente para administrar sus redes sociales publicitarias. Monitoreo de redes sociale Pero los mercadólogos no solo necesitan tocar su propio cuerno; también necesitan ver lo que otras personas dicen sobre ellos. Este imperativo conduce a un par de direcciones bastante diferentes. La primera es la necesidad de monitorear lo que se dice sobre tu empresa o cliente en los medios profesionales, a fin de mantenerse a la vanguardia de la mala prensa (o ayudar a mejorarla) “Los servicios de monitoreo de medios están en la parte superior de la lista para muchos departamentos de marketing: Cision, Buzzsumo, Vocus, Gorkana, Meltwater, BurrellesLuce, PR Newswire, Media Miser y TV Eyes“, comentó Jon-Michael Basile #marketingdigital #Martech
- Grupo LuckyMouse regresa y usa un certificado legítimo para firmar malware
Jose Vargas El grupo LuckyMouse es conocido por sus ciberataques dirigidos específicamente a grandes entidades de todo el mundo. La actividad del grupo representa un peligro para regiones enteras, incluso el sureste y el centro de Asia, ya que sus ataques parecen tener una agenda política. A juzgar por las características de las víctimas y los anteriores vectores de ataque de ese grupo, los investigadores de Kaspersky Lab creen que el troyano detectado podría haber sido utilizado para ciberespionaje respaldado por una Nación-Estado. El rasgo más peculiar de este troyano es su driver o subrutina de instrucciones cuidadosamente seleccionado, que firma con un certificado digital legítimo emitido por una empresa productora de software relacionado con la seguridad de la información. El troyano descubierto por los expertos de Kaspersky Lab infectó la computadora de una víctima por medio del driver creado por los agentes de amenaza. Esto permitió a los atacantes llevar a cabo todas las tareas comunes, como ejecutar órdenes, bajar y subir archivos, e interceptar el tráfico de la red. Podría Interesarle:¿Cuál ha sido la evolución de la seguridad en 2018? El driver resultó ser la parte más interesante de esta campaña. Para hacerlo confiable, el grupo aparentemente robó un certificado digital que pertenece a un programador de software relacionado con la seguridad de la información y lo usó para firmar muestras de malware. Esto se hizo para evitar que las soluciones de seguridad lo detectara, ya que un desarrollador legítimo hace que el malware parezca un software legal. Otra característica destacada del driver es que, a pesar de que Luckymouse puede crear su propio malware, el software utilizado en el ataque parecía ser una combinación de muestras de código accesibles en depósitos públicos y malware especialmente diseñado. Este simple hecho de adoptar un código de terceros listo para usar, en lugar de escribir código original, ahorra tiempo a los programadores y hace que sea más difícil atribuirlo a una fuente determinada. Lea también: Segundo trimestre del 2018 estuvo marcado por ataques de phishing “Cuando aparece una nueva campaña de LuckyMouse, casi siempre es al mismo tiempo que se inicia un evento político importante, y el momento del ataque por lo general precede a las cumbres de líderes mundiales. El grupo no está demasiado preocupado porque se le atribuya el origen, ya que ahora implementa muestras de código de terceros en sus programas, no le lleva mucho tiempo agregar otra capa a sus droppers (troyanos instaladores) ni desarrollar una modificación del malware para seguir evitando que le descubran”, señaló Denis Legezo, investigador de seguridad en Kaspersky Lab. #KasperskyLab #Luckymouse
- Latinoamérica bajo una misma red ¿Cómo lograrlo?
Adrián González Sin fronteras. La conectividad global se fundamenta en cables submarinos que se reparten por diversos países y espacios oceánicos. Sin embargo, los cables de fibra óptica terrestres son un complemento único y absolutamente necesario para globalizar dicha conectividad. ¿Qué aspectos son imprescindibles para unificar Latinoamérica en una sola red? Varios aspectos entran en juego, los cuales UFINET ha hecho frente uno a uno a lo largo de los años. Eduardo Palacios, Country Manager de UFINET Costa Rica, explicó que en primer lugar hay que estudiar los marcos regulatorios a nivel nacional, regional y municipal de cada país que implicarían realizar el proyecto para solicitar las licencias, derechos de paso y autorizaciones necesarias para avanzar. Asimismo, es importante medir los sitios de principal demanda de servicios, estimaciones de consumo de ancho de banda, proyecciones a futuro y rutas alternas en caso de eventos climáticos o falta de energía para planificar y diseñar las ubicaciones del proyecto. Lea también: Lo que la computación en memoria significa IoT Por otro lado, desde el punto de vista de las finanzas en la ejecución de un esquema de despliegue de fibra óptica, cada proyecto suele requerir una inversión intensiva en insumos, así como en mano de obra, por lo que hay que priorizar aquellos centros donde el retorno de capital es más rápido. Para aquellos centros con rentabilidades mínimas también es posible conseguir subvenciones gubernamentales en algunos casos”, informó el entrevistado. Por otra parte, las circunstancias fuera de control de la red pueden tener un impacto en las operaciones. Un ejemplo sucedió en julio de 2017, en donde una falla eléctrica en Panamá detuvo el flujo eléctrico en Costa Rica y Nicaragua. Sin embargo, Palacios explicó que gracias a que actualmente la red regional de UFINET cuenta con una red local independiente, por lo que los inconvenientes con origen en un determinado país no afectan en la operación de otro. “Específicamente, con una falla de energía, todos nuestros POP´s cuentan con redundancia eléctrica para un respaldo de hasta de 24 horas, con posibilidad de instalación de plantas eléctricas adicionales para un respaldo continuo”, mencionó Palacios. Nota relevante: Impulsan cambio cultural con congreso de ciudades inteligente Ventajas Para Palacios, existen diversas ventajas que ofrece la incorporación de una red terrestre latinoamericana a los operadores de fibra óptica, dentro de las cuales el experto mencionó cuatro muy importantes: –Latencia: es decir, el tiempo que tarda un paquete mínimo de datos en movilizarse de un punto A hasta un punto B de nuestra conexión. “Por ejemplo, el tiempo que tarda un buscador como Google en entregar la información solicitada a un teléfono móvil o computadora”, mencionó Palacios. – Velocidad: en pocas palabras es la cantidad de información que un equipo o página web es capaz de descargar en un segundo. Entre menor es la distancia, menor es el tiempo. – Mantenimiento: es más sencillo y menos costoso en la modalidad terrestre que en la submarina. Puede interesarle: ¿Cómo funciona el perímetro de seguridad definido por software? -Protección: la red de fibra óptica terrestre se encuentra protegida por múltiples anillos, los cuales convergen en nodos. Según el experto, esto le permite, en caso de un incidente, utilizar rutas alternas de forma tal que, si una conexión cae, la otra levanta de inmediato. Camino por recorrer Por último, el entrevistado comentó que los retos para concretar un proyecto de tal escala son diversos: en primer lugar, la inversión en planificación y mantenimiento, seguidamente la construcción en terrenos complicados como por ejemplo la frontera entre Panamá y Colombia. De la misma manera, las nuevas regulaciones de las telecomunicaciones y los derechos de uso del suelo son desafíos por afrontar. #cablessubamarinos #fibraoptica #telcos
- Google Cloud: ¿Cuál es el siguiente paso hacia la transformación digital?
Adrián González El próximo 27 de septiembre a las 10:30 AM (EST Time) cuatro expertos compartirán sus conocimientos sobre Google Cloud en un webinar gratuito. Muchas organizaciones adquieren los servicios de la nube pero no saben cómo proceder para realizar una migración completa. De igual manera, las ventajas que ofrece esta solución son muchas como por ejemplo, la reducción de costos, mayor colaboración y productividad del equipo de trabajo. Igualmente, esta tecnología puede contribuir a el tratamiento de datos y conocimiento del cliente. Por esta razón, eSouerce Capital, empresa especialista en soluciones en el nube que inclusive posee alianzas con Google, Microsoft y Amazon, presentará los siguientes 4 expositores: -Ximena Sanchez – Account Executive, SMB Sales Latin America – Google Inc. -Eliana Rivadeiro – Cloud Expert Advisor – eSource Capital. -Sofia Bruni – Customer Success Manager – eSource Capital. -Carel Muñoz – Customer for Life Team Leader – eSource Capital. Si desea registrarse al webinar ingrese al siguiente link. #Cloud #nube #webinar

