top of page

Resultados de la búsqueda

5422 elementos encontrados para ""

  • ¡Lo nuevo del lenguaje Elixir basado en VM de Erlang!

    IT World La versión 1.6 de Elixir, un lenguaje funcional dinámico que usa Erlang VM, tendrá mejoras para el formato del código y el diagnóstico del compilador. Diseñado para el desarrollo de aplicaciones fácilmente escalables y mantenibles, el código abierto de Erlang se ejecuta en hilos livianos que están aislados; la información se intercambia entre ellos a través de mensajes. Nuevas características en Elixir 1.6 Elixir 1.6 está programado para incluir: – Un formateador de código para automatizar el diseño de las bases de código, en uno único y consistente, lo que hace que sea más fácil de escribir y leer. Una tarea de mezcla de formato lo agrega de manera automática a los proyectos. Le puede interesar: ¿Cuál lenguaje de programación lidera la lista de popularidad? – Cambios en los diagnósticos del compilador para facilitar la integración con los editores. – El módulo DynamicSupervisor separado permite que los procesos secundarios se inicien dinámicamente. Los supervisores en Elixir son responsables de comenzar, detener y reiniciar los procedimientos secundarios cuando algo anda mal. A veces, los children de un supervisor no son conocidos por adelantado, pero empiezan ágilmente. – Mejoras en la tarea xref mix, que proporciona información sobre las dependencias entre módulos y archivos en una aplicación. Con Elixir 1.6, los desarrolladores podrán digerir fácilmente la gran cantidad de datos producidos. Particularidades planificadas para Elixir 1.7 Para la versión posterior se espera que los datos stream sean el nuevo elemento principal. Proporcionará pruebas basadas en propiedades y generación de información de muestra. Los contenidos stream ya se han implementado en forma beta a través de una biblioteca. #programacion #desarrolloweb #lenguaje #mejoras #elixir

  • 6 pasos que debe seguir para salvaguardar sus datos

    Angie Cantillo “No hay un procedimiento que indique cuáles son las instrucciones que se deben seguir para implementar un estándar de seguridad informática”, señaló Camilo Gutierrez, jefe del laboratorio de investigación de ESET Latinoamérica; sin embargo, para el experto existen seis puntos claves que se deben tratar de cumplir en este ámbito. El primero es el respaldo que la alta dirección de la empresa tiene que ortorgar en relación con la iniciativa de comenzar a operar con un SGSI. Arrancar con un plan de protección de datos no puede ser un proyecto aislado dentro de la compañía y este debe convertirse en prioridad para todos los empleados. La estructura para la toma de decisiones, es el segundo paso que Gutierrez argumentó como relevante, y que consiste en la conformación de un foro o comité de seguridad que permita llevar a la práctica todas aquellas responsabilidades y acciones que se deben ejercer en este tema. Lea también: Aprenda a crear una estrategia de ciberseguridad El tercero es el Análisis de brecha (GAP), un estudio preliminar que permite conocer la forma en la que se desempeña una organización en materia de seguridad de la información. Tiene como objetivo encontrar las mejores prácticas reconocidas en la industria. El cuarto escalón hace énfasis al  análisis de impacto al negocio, un elemento utilizado para estimar las consecuencias que podría padecer una institución. Tiene como objetivos proveer una base para identificar los procesos críticos para la operación de una empresa y la priorización de ese conjunto de métodos, siguiendo el principio de cuanto mayor sea el impacto, mayor será la prioridad. Recursos como el tiempo, el dinero y el personal son el quinto aspecto a seguir después de realizar los análisis descritos anteriormente. Esto debido a que los informes pueden dar como resultado la necesidad de implementar un  ISO/IEC 27001, lo cual va a requerir de una inversión económica y la contratación de empleados específicamente para esa área. Puede interesarle:  ¿Por qué la ciberseguridad debe ser una ventaja? “Es recomendable que el tiempo dedicado al sistema de gestión no exceda un periodo mayor a un año antes de que se cumpla su primer ciclo, debido a los continuos cambios en los riesgos”, dijo Gutierrez. También se debe hacer un cambio en las prioridades de la dirección con respecto a la protección de activos, aparición de nuevas amenazas, entre otras. El sexto paso que concluye una estrategia eficaz es la revisión de los estándares de seguridad. ISO/IEC 27000 contiene un resumen general de protocolos, así como una introducción al SGSI. Recuerde que cada implementación es distinta debido a las condiciones, las necesidades y los recursos de cada organización. #cibersegurida #datos #pasos #Protección

  • Conozca cómo potenciar la red corporativa de su organización

    Redacción IT NOW El servicio de wifi administrado provee a las empresas conexiones inalámbricas privadas dentro de sus establecimientos, lo que les permite enlazarse a Internet e Intranet de manera confiable y segura, lo cual mejora la experiencia de navegación de los usuarios. Esta es una plataforma tecnológica diseñada para la gestión de redes inalámbricas centralizadas, la cual es llevada a cabo por el ISP (Internet Service Provider). En este caso, TIGO Business ofrece esta solución garantizando un uso eficaz y efectivo de las redes corporativas, el monitoreo a cualquier hora del día y el manejo de políticas de seguridad internas. Asimismo, esta herramienta otorga una solución gestionada en la nube por personal altamente calificado, lo que brinda a los clientes mayor seguridad en la información confidencial; esto se traduce en la garantía de los datos que viajan a través del servicio. Lea también: Tigo Business eleva estándares de conexiones inalámbricas Para adquirirlo no existe algún impedimento y una vez suministrado, las organizaciones pueden conectar cualquier tipo de dispositivos a la red, aplicar políticas de conexiones, gestionar el ancho de banda y seguridad a sus redes wifi. La limitante con respecto a la conexión de dispositivos está en el diseño que requiera el cliente en su compañía. Por tal motivo TIGO realiza diseños a la medida de cada uno. Es él quien decide la cantidad de usuarios o dispositivos que desea tener como beneficiarios del servicio. Cabe destacar que es importante realizar previamente un listado para que TIGO pueda ofrecerle una estrategia ajustada a las necesidades que requiere la entidad. En caso de que un cliente presente algún inconveniente con el servicio, puede llamar  a la Línea de Soporte técnico de TIGO y sus ingenieros certificados brindarán asistencia vía la consola de administración de la conexión wifi que posea la institución. #wifiadministrado #Conexionesinalámbricas #gestióndewifi #Internet #tigo #conexiones #redcorporativa

  • La seguridad de IoT necesita un caballero blanco

    IT World Gracias a los ataques con botnet Mirai, pocas personas en el mundo de la tecnología necesitan un recordatorio de que los dispositivos del IoT siguen siendo una amenaza seria para las redes empresariales. Aun así, más de un año después de que la red zombi llegara a los titulares de todo el mundo, la seguridad del IoT sigue siendo principalmente una idea, en lugar de una realidad. Tal es el alcance del problema que el director de investigación IoT de Frost and Sullivan, Dilip Sarangan, argumentó a favor de la intervención gubernamental. Dijo que, debido a que la responsabilidad de la seguridad del IoT se difunde entre fabricantes de artefactos, proveedores de redes, desarrolladores de software y muchos otros, es difícil para la industria progresar en estándares que abarquen todo. “La única entidad que tiene la capacidad de dictar realmente cuál es el umbral mínimo, desafortunadamente, es el gobierno de los EE. UU.”, indicó el experto. También: ¿Cómo debe mejorar la red para soportar el IoT y las tecnologías móviles? La dificultad de crear estándares globales tiene que ver principalmente con el hecho de que cualquier implementación del IoT tiene un gran número de partes móviles, cada una de las cuales puede ser administrada por diferentes organizaciones o incluso por terceros. Por ejemplo, un conjunto de dispositivos médicos proporcionados por la compañía A que se conectan a una red provista por la compañía B, ejecutando una aplicación, originalmente escrita por la compañía C y que reside en la nube de la compañía D. “Todos hablan de que van a proporcionar seguridad de extremo a extremo, y en realidad no hay forma de hacerlo. No se tiene control sobre muchas partes de una solución de IoT”, señaló Sarangan. Visibilidad de la red Desde el lado de la creación de redes, existen ventajas y desventajas en la mayoría de las opciones disponibles para cualquier implementación de IoT dada. Las redes celulares, por ejemplo, tienden a ser mucho más seguras que WiFi, ZigBee u otras opciones de área amplia, pero una empresa probablemente tendrá una visibilidad mucho más limitada de lo que está sucediendo en esa plataforma. Eso, en sí mismo, puede ser un problema de seguridad, y es imperativo que los operadores proporcionen características de administración de dispositivos más robustas en el futuro. “Qué tipo de dispositivo es, qué tipo de información se supone que debe enviar, dónde se supone que debe enviar los datos, qué se supone que debe hacer con esa información, hasta que sepa todo eso, es difícil estar completamente seguro”, detalló Sarangan. La visibilidad mejorada de la red es clave para evitar escenarios del peor de los casos, como actores malintencionados que acceden a las redes eléctricas y la infraestructura de Internet, pero también lo son las medidas de sentido común, como los air gap. Un mar de dispositivos IoT Sin embargo, la falta de control de calidad y la presencia de una gran cantidad de dispositivos muy antiguos en redes IoT podrían ser las amenazas de seguridad más críticas. El hardware de hace décadas, que puede no haber sido diseñado para conectarse a Internet en primer lugar, y mucho menos para hacer frente a las amenazas de ciberseguridad actuales, crea un problema grave. “Ya hay más de 10 mil millones de dispositivos de IoT por ahí … y muchos de estos dispositivos se crearon en 1992″, mencionó Sarangan. Lea luego: Ransomware e IoT protagonistas de la ciberseguridad en 2017 Además, la gran cantidad de empresas que fabrican hardware habilitado para IoT desarrollan un problema potencialmente grave en lo que respecta al control de calidad. Grandes empresas como Amazon,  Microsoft y Google son noticia por sus artilugios inteligentes para el hogar, pero el mundo de IoT es mucho más amplio que eso. China, en particular, es una fuente importante de dispositivos IoT de gama baja (altavoces, rastreadores, refrigeradores, candados para bicicletas, etc.) y no solo los Huaweis y Xiaomis del mundo proporcionan el hardware. “[Hay] cientos de tiendas familiares que desarrollan elementos que no necesariamente sabemos si confiar o no; estos son dispositivos que se conectan a redes Wi-Fi no seguras. Eso ya es una amenaza para la seguridad, y una gran parte de los estadounidenses en realidad no protege sus enrutadores“, concluyó Sarangan. De hecho, ya se han encontrado puertas traseras escondidas en algunos de esos dispositivos, según The Register. #tecnología #IoT #Internetdelascosas #wifi #conectividad #InternetofThings #seguridad

  • Programar una urgencia puede poner una estrategia en acción

    CIO La mayoría de los ejecutivos suelen decirlo todo el tiempo: “Quiero ver más prisa”. Cuando se les pregunta: “¿Cómo es eso?”, normalmente no se obtiene una respuesta clara. En ocasiones parece que desean ver a su equipo con más responsabilidades o energía. Pueden decir que no están observando suficiente impulso. Quizá, los líderes estarían más satisfechos de tener a todo el mundo corriendo aterrado, porque parecería que contar con un grupo de trabajo con más urgencias les haría sentir mejor. ¿Cómo surge la premura? La prisa es el resultado natural de una crisis o un peligro que, en los negocios, es preferible que no existan. Dado que no es el producto natural de una iniciativa tranquila y bien administrada, ¿es posible crearla sin usar el miedo? En realidad, sí es muy simple, solo se debe programar. Lea después: 5 estrategias para acelerar la transformación del negocio El tiempo es el enemigo de la emergencia El tiempo en una iniciativa a largo plazo es muy abundante al principio. Suponga que su meta es lanzar un nuevo sistema en las sucursales, por lo tanto, definió que el objetivo final es que el 100% de los establecimientos en América del Norte utilicen el nuevo software dentro de un año. La gente sale de la reunión inicial asintiendo y pensando: “Sí, eso es importante, pero tenemos un año para hacerlo, así que no necesito preocuparme por un rato”. Cuando hay una tarea que tomará un año, cualquier lunes durante el inicio del proceso será que aún queda más tiempo. Si se empieza dentro un mes, todavía queda la mayor parte de los 12 meses. Pero este pensamiento puede repetirse una y otra vez, y de pronto, ya pasaron 10 meses y aún no se ha hecho nada. Lo que sucede al principio es que todos asienten y vuelven a trabajar. Nada cambia. Se siente como que hay disponible mucho tiempo. No existe urgencia. El peligro del “mientras tanto” Es necesario comprender que este objetivo final no dice nada acerca de lo que van a hacer durante el transcurso del año para lograrlo. Esta parte de la estrategia es denominada como el “mientras tanto”. Las organizaciones invierten gigantescas cantidades de horas, energía y dinero en la definición de un plan. Las entusiasman los propósitos finales, pero hay un largo intervalo en el medio que, a menudo, es indefinido, desconocido y es en él, literalmente, cuando todo se debe hacer. Es en el “mientras tanto” cuando las ideas pierden impulso y suelen extraviarse del sentido de la urgencia. La forma de evitarlo es definir específicamente las cosas que hay que hacer en ese período. Trazar el recorrido a través del “mientras tanto” Por ejemplo, para que el resultado del ejemplo anterior sea realidad en 365 días, ¿qué debería ser obtenido a los nueve meses? Para esta etapa, el sistema debe estar instalado en el 100% de las sucursales y la formación de los usuarios y la implementación de los planeamientos de apoyo serán realizadas en los próximos dos meses. No se pierda: La IA podría revolucionar la gestión de proyectos No obstante, para que eso sea realidad, ¿qué se necesitaría a los seis meses? Para ese momento es fundamental que el sistema haya sido construido, probado internamente y extendido a 10 sitios beta. La formación del usuario y los planes de soporte se diseñarán con el inicio del ensayo beta. ¿Qué se requiere que ocurra a los tres meses? En este lapso se debe tener completo el diseño del sistema, los sitios beta registrados y los recursos asignados. La implementación se hará en 2 meses. Al mes. Fue convocada una junta consultiva que emitió las instrucciones y ya se tienen los requisitos, la financiación del proyecto. El trabajo puede arrancar. Al laborar retrospectivamente para definir la secuencia de los trabajos se sale de la reunión con los objetivos ya establecidos para 1, 3, 6 y 9 meses. La gente no puede simplemente volver a trabajar y sentir que tiene un año para que se haga realidad. ¡Necesita salir de la reunión con la definición de las acciones que deben comenzar tan pronto como la próxima semana! Si consigue que su equipo apruebe el proceso más corto y se enfoque en lograr cada hito, usted pudo crear, programándola, una urgencia real. #Plan #acción #urgencia #CIO #emergencia #estrategia

  • Blockchain, la clave para la gestión de la cadena de suministro

    ComputerWorld Este año, los programas de prueba de Blockchain evolucionarán de las evaluaciones piloto a las plataformas del mundo real, y la gestión de la cadena de suministro se encuentra entre las industrias en las que la tecnología ledger está dispuesta a distorsionar. Recientemente, Maersk e IBM anunciaron una operación conjunta para implementar un sistema de envío electrónico basado en blockchain, que digitalizará las cadenas de suministro y rastreará la carga internacional en tiempo real. Esto podría ahorrarle a la industria global de envíos miles de millones de dólares al año al reemplazar el actual sistema basado en EDI y en papel, que puede dejar contenedores en los astilleros receptores durante semanas. Muchas compañías están interesadas en Blockchain para crear flujos de trabajo más eficientes, pero el manejo de la cadena de suministro es una de las “grandes y arrolladoras aplicaciones”, según Vipul Goyal, profesor asociado en el Departamento de Informática de la Universidad Carnegie Mellon (CMU). Vea después: Blockchain, una tecnología aún incomprendida “Por ejemplo, a medida que los bienes se trasladan de un lugar a otro o de una parte de la empresa a otra, las entidades están interesadas en usar blockchains para realizar un seguimiento de cómo se mueven los bienes y dónde están“, dijo Goyal, quien es parte del Grupo de Criptografía de CMU. Paul Brody, líder global de innovación de Ernst & Young (EY) para Blockchain Technology, afirmó que el mercado de esta tecnología en los últimos 18 meses ha pasado por una fase de “explícame esto” (PowerPoint) a la etapa de “pruébalo” (trabajando pilotos de salas de conferencias). “Ahora estamos en el ciclo ‘Bueno, créelo’. Vemos esto en nuestro negocio, los clientes están moviendo proyectos hacia la producción y tenemos conversaciones similares con otros en la industria”, agregó Brody. Las blockchains privadas o “autorizadas” se pueden crear dentro de las cuatro paredes de una empresa o entre socios de confianza y administradas centralmente, mientras que se mantiene el control sobre quién tiene acceso a la información en la red. Blockchain también se puede usar entre copartícipes comerciales, como un proveedor de servicios en la nube o un abastecedor de servicios financieros y sus clientes. Bill Fearnley, Jr., director de investigación de Worldwide Blockchain Strategies de IDC, regresó recientemente de visitar a usuarios de compañías en China, donde descubrió que “todos querían hablar sobre la cadena de suministro. El blockchain de valor real es cuando usas ledgers electrónicos distribuidos y datos para conectarte con proveedores, clientes e intermediarios“. Uno de los principales desafíos de la gestión de la cadena de suministro hoy en día es el mantenimiento de registros de financiación del comercio, ya que muchos aún se basan en sistemas ineficientes, incluidos faxes, hojas de cálculo, correos electrónicos, llamadas telefónicas y papel. Junto con los documentos legales en papel, gran parte de la información de la industria naviera internacional se ha transmitido a través del intercambio electrónico de datos (EDI), una tecnología de hace 60 años. Pero una vez que los manifiestos de envío se trasladan a la tecnología basada en API en la nueva plataforma, los expedidores y todos los demás en la cadena de suministro tendrán información más oportuna y visibilidad mejorada. “Una de las ventajas de blockchain es el registro inmutable y la confianza que la gente puede tener. Si algo cambia en un documento, es inmediatamente evidente para todos“, explicó Michael White, ex presidente de Maersk Line en América del Norte y CEO de la nueva empresa de gestión de cadena de suministro. Los fabricantes quieren cerciorarse de que los productos lleguen a donde se supone que deben ir y aquellos que compran la mercancía quieren verificar que se originó a partir de una fuente confiable. Al abordar ambos extremos de esa cadena de suministro, se toma el control de la amenaza de los productos falsificados, el fraude y el robo. La tecnología Blockchain, que puede ser un libro abierto (visto por cualquier persona) o una red autorizada (consultada solo por aquellos con acceso) aborda el desafío de la cadena de suministro ya que es un registro inmutable o incambiable compartido entre los participantes de la red que se actualiza en tiempo real. No se pierda: Confianza, la brecha que llena Blockchain Por ejemplo, si un minorista solicita 1,000 widgets y solo aparecen 990, pueden negarse a pagar la factura hasta que el fabricante pueda mostrar dónde están las otras unidades. Y, dependiendo del contrato, eso puede dejar un recibo en el limbo durante días o semanas. Los ledgers de Blockchain también pueden mejorar la liquidez financiera. Por ejemplo, un registro agregado entre fabricantes o distribuidores y compradores también puede incluir a los socios de financiamiento, de modo que una vez que todas las partes acuerden que se han entregado los bienes, se puedan liberar los cobros en las cuentas. Anuncios como el de IBM y Maersk  pueden proporcionar credibilidad adicional detrás de los futuros sistemas de gestión de cadena de suministro basados en blockchain. La capacidad de crear un registro compartido es la clave aquí, y sería más difícil para principiantes liderar la creación de ecosistemas a gran escala respaldados por ledgers distribuidos. Es mejor si algunos dirigentes de la industria se involucran para ayudar a encabezar el desarrollo porque muchos de ellos han establecido relaciones de confianza a lo largo de la cadena de suministro. #envío #Marsk #datos #Cadenadesuministro #global #Cifrado #IBM #blockchain #seguridad

  • La IA podría cambiar el diseño web receptivo

    CIO Se ven todos los días – robots que asumieron tareas que no se creían posibles hace unos pocos años. Este tema o tarea en particular emplea la Inteligencia Artificial (IA) para crear páginas web receptivas que cambien y se actualicen automáticamente con informaciones nuevas. Los desarrolladores web han optimizado sus sistemas de administración de contenidos y características adicionales para capturar automáticamente los hábitos y la entrada del usuario, y luego aplicarlo para una experiencia limitada pero personalizada. Aquí es donde la IA y el aprendizaje automático entran en juego. Un ejemplo de esto es una startup que aprovecha la IA para construir sitios web para hacer que la forma se adapte dinámicamente al contenido. Imagínese las máquinas que toman las decisiones de diseño pertinentes basadas en inteligencia artificial, donde evalúan de forma inteligente los datos del usuario para encontrar fuentes óptimas, gráficos y diseños que complementen su sitio web. Lea luego: Inteligencia Artificial: El ascenso de los Robots ¿será el fin de los humanos? ¿Delegar todo a AI? ¿Recuerda la tarea de renderizar gráficos o fotos que necesita mucho tiempo? Con el paso de los años, los desarrolladores de software y compañías como Adobe han mejorado las características y agregado el procesamiento por lotes para grandes cantidades de imágenes. Ahora, los diseñadores están volcando estas tareas, como tratar o representar fotografías receptivas, o crear dinámicamente contenido y URL basados en datos recopilados del usuario final. Otras labores avanzadas que aprovechan IA es donde la máquina puede categorizar y etiquetar fotos mediante el reconocimiento de imágenes. En pocas palabras, el uso de AI logra dos cosas básicas: permite que el robot pueda manejar asignaciones mundanas y repetibles de forma veloz y precisa, y libera valioso tiempo de desarrollo para centrarse en pendientes o proyectos más estratégicos – lo que hace que el proceso de desarrollo sea más simple y eficaz. Otro ejemplo más, pero en el lado del cliente de la moneda, es que varias empresas han lanzado sitios web de bricolaje en los últimos años. Estos espacios aplican el aprendizaje automático para ayudar a eliminar las barreras técnicas para las personas que no lo son, y que necesitan comunicarse entre una gran cantidad de plataformas o dispositivos sin los problemas de saber cómo administrar todos los matices técnicos asociados con ellos. La IA se está convirtiendo rápidamente en un aspecto vital para los productos y servicios con los que muchos clientes se encuentran regularmente. Finalmente, todo, incluidos los dispositivos móviles, las aplicaciones y los motores de búsqueda, contarán con la tecnología de IA. Con el tiempo, las máquinas empezarán a innovar respuestas dinámicas o aplicaciones para adaptarse a las solicitudes de los consumidores en un abrir y cerrar de ojos. Para aprovechar al máximo la capacidad de aprendizaje automático, uno debe comprender la tarea ya que una computadora puede analizarla o verla. Este es el concepto fundamental del verdadero aprendizaje automático. Cuando se requiere que el robot acabe una tarea, hay que asegurarse de que tenga las instrucciones completas para aprender la labor específica que se le pide que realice. Por ejemplo, si se quiere que la máquina pinte una casa, tendría que proporcionar información específica sobre la preparación de la pintura, los tipos de materiales necesarios para los distintos pasos, incluido el color, las clases de pinceles, etc. No se pierda: Usar inteligencia artificial en el trabajo podría traer más felicidad ¿Ya llegamos? No del todo, pero el aprendizaje automático es muy prometedor. Es importante adoptar esta tecnología para que se pueda mejorar continuamente la experiencia del cliente. Continúe entrenando a las máquinas para aprender patrones de uso de la web y tareas nuevas, pero moderadamente más difíciles. Realmente se cuenta con el poder de poner a los robots a trabajar para que puedan producir un mejor producto de manera eficiente e inteligente. Los diseñadores poseen la responsabilidad de proporcionar la mejor experiencia al usuario. Hay que tener en cuenta que con el tiempo la demanda del consumidor solo aumentará. Los clientes esperarán constantemente una vivencia fluida, independientemente de lo que intenten hacer o de la plataforma en la que se encuentren. Permita que las máquinas diseñen con aprendizaje profundo para producir resultados automatizados y receptivos, mejor y más rápido de lo que un humano lo podría haber hecho. #implementación #desarrolloweb #nuevatecnología #inteligenciaartifical #ia #DiseñoWeb

  • 5 consejos para estar seguro online

    Pablo Serrano No ser meticuloso al momento de estar online le ha costado a más de uno información valiosa y grandes perdidas económicas, por eso, los siguientes cinco puntos son algunas de las medidas a las que debe prestar atención si no quiere ser una víctima más de los ciberataques. 1. Descarga de aplicaciones Es muy importante considerar la validación de permisos de las apps. Algunos usuarios otorgan a desconocidos la capacidad de acceder a determinadas características del teléfono sin saberlo, como la cámara, el micrófono, los sensores y otras utilidades que no les conciernen en absoluto. “Una aplicación de consejos para hacer ejercicios no tiene porqué solicitar acceso a los contactos o a la galería multimedia. Muchos piensan que no poseen información sensitiva, lo que hace que no les preocupe, pero hay centenares de programas maliciosos que buscan datos relevantes dentro de los celulares“, explicó Randol Chen,  jefe de arquitectura de seguridad en Soluciones Seguras de Panamá. Según Chen, el riesgo de fuga es muy alto y hay información que siempre puede estar vulnerable para ser robada, sobre todo aquella que ha sido compartida sin preocupación alguna. Lea luego: Aumenta la demanda de ciberseguridad en Costa Rica 2. Actualizaciones del software La modernización del equipo personal o de una empresa es importante para que el lugar de trabajo sea óptimo. “Es vital que las laptops, celulares y tablets estén en inmejorable calidad y con sus software al día, ya que tienen la misma importancia que mantener los servidores de una compañía a punto”, indicó Chen. Como ha mencionado el experto, las constantes actualizaciones en un dispositivo pueden generar barreras que impidan a los atacantes extraer cualquier tipo de información; entre más reciente sea el software usado, más difícil será para el delincuente infiltrarse. 3. Registrarse en sitios web a través de cuentas de Facebook o Google “No recomiendo la utilización de las cuentas de Facebook o Google para autenticarse en sitios web, sobre todo aquellos en los cuales no se puede tener una validación de su procedencia. Utilizar estos mecanismos no solo les permite a las páginas o aplicaciones obtener información necesaria para la creación de la cuenta, sino también pueden solicitar acceso a todo el contenido, como las fotografías de su cuenta”, detalló Chen. El experto también alertó que una vez que la persona apruebe este acceso, ya no volverá a recibir una notificación sobre que estos sitios están ingresando a sus datos. Vea también: Compruebe sus vulnerabilidades de seguridad con Crossbow 4. Aceptar sólo contactos conocidos En muchos casos se reciben mensajes o llamadas de entidades solicitando información personal. “Siempre que reciban una solicitud de información a través de uno de estos medios, contacte a la entidad de la que indican ser y valide que efectivamente exista esta campaña o que estén requiriendo estos datos”, señaló Chen. Al momento de recibir correos electrónicos inesperados, verifique el contenido o quién lo envió, incluso hacia quién iba dirigido, pues muchos de estos avisos buscan suplantar  la identidad de instituciones para robar contenidos personales. 5. No utilice la misma contraseña Una de las mejores estrategias de ciberseguridad es variar las contraseñas de cada cuenta que se tenga en línea, de lo contrario se estaría brindando una llave maestra para que los hackers ingresen a todo. “A pesar de las recomendaciones ideales que son una contraseña compleja en términos de longitud y tipos de caracteres, puedo entender que esto conlleva a un reto personal para muchos usuarios debido a la complejidad de recordar múltiples de ellas”, explicó Chen. Ante esto, Chen aconsejó lo siguiente para el momento de confeccionar una contraseña: – Tome como base dos palabras comunes que pueda recordar, que no sean su nombre ni lugar favorito. – Luego, una las dos palabras y reemplace dos letras por números, por ejemplo: “m1rafl0resazul”. – Después, cambie dos letras a mayúsculas: “m1raFl0r3sAzul”. – Por último, sustituya algún carácter por uno especial, en este caso el signo de exclamación al final: “m1raFl0r3sAzu!”. #enlínea #online #medidas #Cibercriminales #consejos #ataques #seguridad

  • ¿Cómo el diseño de HTML puede mejorar su estrategia de email marketing?

    Adrián González El diseño de una plantilla para email  juega un papel esencial para evitar caer en el spam de los receptores. Igualmente, el hecho de contener muchos materiales visuales no garantiza que la estrategia tendrá éxito, al contrario, la simpleza es aún más importante. Según Luca González, coordinador de la mesa de ayuda de emBlue, es valido y posible enviar una imagen con el texto del mensaje integrado; sin embargo, existe una probabilidad muy alta de que los filtros de los correos electrónicos  seleccionen el recado como un elemento irrelevante o no deseado. Otro punto que recalcó González es el peso de los archivos que componen el comunicado, ya que el tamaño y la cantidad de las imágenes pueden ocasionar un retraso en la visualización del correo y no es lo ideal para los destinatarios. Por otra parte, el experto recomendó configurar tres puntos para un diseño práctico. El primero son las tablas que se manejan bajo la etiqueta  , la cual consiste en las columnas del documento y puede ajustar el orden, tamaño, color y formato del mensaje. Lea también: Dos secretos para una campaña efectiva de email marketing “Actualmente podemos armar nuestro diseño de manera responsive, para que la gran mayoría de dispositivos y servidores puedan leer nuestro email de manera correcta. Esta característica permite que nuestro contenido se adapte al dispositivo desde donde se lea, ya sea una computadora, tablet o celular”, informó González. De la misma manera, el código , que se encarga de incorporar los links, es una pieza fundamental para poder desarrollar un call to action, además se puede enlazar a fotos y textos. Por último, el profesional también especificó que en el segmento con la etiqueta , el correspondiente para indexar imágenes, es más eficiente utilizar fotografías que no sobrepasen los 100kb. Es necesario que las ilustraciones utilizadas estén hosteadas en algún lugar de la nube, ya sea  un File Transfer Protocol (FTP) propio, el banco de fotos del programa de mercadeo digital o algún banco de imágenes público como Imgur. #CMO #emailmarketing #HTML

  • ¿Pagará Apple finalmente el precio por guardar secretos?

    ComputerWorld Al inicio muchos pensaron que Apple se libraría por ralentizar deliberadamente sus viejos iPhones cuando su batería envejecía. Como Hyoun Park, CEO de Amalgam Insights, señaló, “El pecado de Apple en este caso fue no dar ninguna explicación del arreglo de la ralentización del rendimiento hasta que fue básicamente atrapado”. En lugar de ello, los usuarios fueron forzados a encontrar el problema ellos mismos o a “anular voluntariamente la garantía para reemplazar las baterías por otras más baratas o a pagar a Apple el costo de la batería de USD$79 para mantener el rendimiento que acostumbraban tener”. Así, la empresa de la manzana comenzó con el pie izquierdo. Luego suavizó su oferta diciendo que sustituiría la batería del iPhone por USD$29 en lugar de los USD$79 habituales, incluso aunque el teléfono ya no estuviera en garantía. Y eso fue para cualquier batería de iPhone, no sólo para aquellos que ya retuvieran “hasta el 80% de su capacidad original al completar los 500 ciclos de carga”. Lea después: Intel y Huaweii prometen más rendimiento de baterías Apple finalmente se dio cuenta de que algunos de sus clientes no iban a perdonarlos tan fácilmente por ralentizar sus preciosos teléfonos. En una carta del 9 de enero al CEO de Apple, Tim Cook, Thune (R-S.D.), presidente del comité de Comercio, Ciencia y Transporte, el Senador John Thune preguntó si la entidad había intentado notificar a sus clientes que sus teléfonos estaban siendo ralentizados y si se les había dado la oportunidad de rechazar esa actualización. Finalmente, la organización no hizo ningún esfuerzo por contar a sus seguidores que sus teléfonos se volverían lentos, ni se les dio la potestad para repeler la actualización. Thune escribió: “Incluso si las acciones de Apple realmente fueran sólo para evitar apagados inesperados en teléfonos viejos, el gran volumen de críticas de consumidores dirigidas contra la empresa a la luz de su admisión sugiere que deberían haber sido más transparentes respecto [de] estas prácticas”. El senador continuó: “Las soluciones propuestas por Apple han añadido críticas adicionales de algunos clientes, particularmente su decisión de no proveer reemplazo gratuito de baterías”. Esa hubiera sido la movida más inteligente de Apple. La suplencia gratuita de baterías les hubiera traído a los usuarios instantáneamente de nuevo a su lado; sin embargo, la floja disculpa, combinada con su oferta de USD$29, ha dejado un mal sabor en la boca de muchos ex fanáticos de los productos de la manzana. ¿Cuántos? Buena pregunta. No se sabe con exactitud, pero sí que hay más de 30 —30 y contando— demandas legales contra la compañía en camino. Una de esas es de la firma legal Hagens Berman. ¿Le suena ese nombre? Lo haría si siguiera a Apple tan de cerca como la cáscara cubre a la fruta. Esta firma forzó a Apple a aceptar un acuerdo de USD$450 millones por su papel en una conspiración de arreglo de precios de e-books. No se pierda: ¿Cómo Apple puede convertir el iPhone en una MacBook Air? Luego, hay varias demandas legales, como una del Gibbs Law Group, que argumentaron que Apple es culpable de violar bienes muebles al ralentizar las baterías. El argumento vendría a ser que la entidad no tiene derecho a disminuir el rendimiento y la usabilidad de un iPhone. Por lo tanto, los usuarios de iPhone “sufrieron una permanente degradación a largo plazo del funcionamiento, utilidad, condición, calidad y valor. Como resultado, se requirió y se indujo a los demandantes a comprar nuevos iPhones y/o nuevas baterías para su detrimento y beneficio de Apple”. Esa acusación ha estado ganando mucho apoyo. En Francia, el perro guardián nacional de fraude contra el consumidor, DGCCRF, está investigando a Apple por prácticas engañosas de venta y obsolescencia planificada para sus productos. Esto último es algo grave. Bajo la ley francesa, las organizaciones pueden ser multadas hasta por el 5% de sus ventas anuales por acortar deliberadamente la vida de productos para incentivar la demanda por reemplazarlos. Lo que esto significa es que, gane, pierda o empate en las demandas, Park espera que Apple pierda hasta USD$10.000 millones en ganancias durante el próximo año. Eso es mucho dinero, incluso para los estándares de Apple. Si las acusaciones triunfan y clientes indignados comienzan a moverse hacia teléfonos Android, no hay que decir cuánto daño recibirá este ente. #demandas #baterías #iPhone #Apple #fallo #rendimiento

  • Una nueva alianza busca acercar más a las empresas con sus audiencias

    Jose Durán Tras conocerse en el Ecommerce Day 2017, la editorial centroamericana Grupo Cerca y los jerarcas de la herramienta emBlue, vieron la oportunidad de sumar esfuerzos para traer nuevas soluciones de mercado a las empresas de América Central y el Caribe. Aprovechando la presencia que tiene Grupo Cerca en la región, emBlue buscará otorgar un trato más personal a sus clientes y fundar nuevas oficinas en Panamá, Costa Rica, Nicaragua, Honduras, El Salvador, Guatemala y República Dominicana. “emBlue ofrece mas que email marketing, ya que nuestros clientes pueden contactarse con su audiencia a través de varios canales, como correo electrónico, SMS, push notification y web notification, entre otras; además, la conversación con sus usuarios la podrán configurar de manera que, por cada interacción, la persona reciba una respuesta de manera automática, creando una estrategia multicanal“, expresó Daniel Soldan, CEO y fundador de emBlue Marketing Cloud. La implementación de este tipo de tácticas se ha convertido en un objetivo cada vez más solicitado por las entidades, pues requieren diseñar mensajes que les permitan estar presentes en los dispositivos de sus clientes, los cuales se ejecutan en el momento preciso por el canal más cercano. Lea también: Dos secretos para una campaña efectiva de email marketing El equipo de IT de emBlue trabaja en la investigación y la adopción constante de nuevas tecnologías orientadas a  crear conversaciones cada vez más relevantes e individuales, integrando información proveniente de distintos sistemas de gestión de las instituciones y mediante el trackeo de datos y la trazabilidad del comportamiento del público con las marcas. “Estamos enfocados en facilitar la creación de contenidos personalizados, haciendo uso de algoritmos de inteligencia que detectan la conducta de los contactos y crean avisos propios para cada momento. Con la tecnología de Workflows se puede automatizar el trabajo manual y repetitivo, logrando aumentar la receptividad y el volumen de interacción entre una marca y sus seguidores, a la vez que se reducen costos y se maximiza el tiempo de respuesta”, explicó Soldan. Soldan sostuvo que para los nuevos usuarios trabajar con esta plataforma será muy sencillo, pues su interface permite resolver cuestiones complejas como la segmentación de las audiencias según su actividad y la elaboración de la estrategia de remarketing o Workflows. Ademas, tendrán a disposición un equipo de Help Desk que estará conectado vía chat, teléfono y correo electrónico en horario laboral, para atender cualquier consulta. Antes de que Grupo Cerca comenzara a brindar el apoyo de emBlue a sus consumidores, la organización lo implementó dentro de sus funciones internas, encontrando algunas ventajas en comparación con experiencias pasadas en otros espacios. “Nosotros, como compañía, usamos emBlue para nuestros envíos de newsletters, para la convocatoria a eventos, para el delivery de whitepapers, ebooks, etc. Y por supuesto, para seguir conociendo, cada vez más, a nuestros públicos meta”, señaló Marcelo Burman, presidente y CEO de Grupo Cerca. Para Burman, esta unión entre ambas empresas significa aumentar su oferta de productos y servicios, efectuando una mejora en la distribución de contenidos, elevando el valor de sus bases de datos y promoviendo la posibilidad de conocer más a sus clientes. No se pierda: Desafíos que tienen las compañías con el marketing en la nube Con esta apertura de fronteras, emBlue espera este 2018 profundizar en la inmediatez y la diversidad de las conversaciones multicanal que brindan actualmente, agregando al customer journey vías como la telefonía y encuestas a través de IVR. También trabajarán sobre el pilar escucha, integrando más plataformas para el eCommerce y CRM. Ambas compañías aseguraron que esta alianza contribuirá con el fortalecimiento de las estrategias de comunicación de las startups de la región, con ayuda de las soluciones establecidas. “El email es una de las herramientas más simples y de las primeras que una empresa en desarrollo puede abordar. Es un canal con muchísimas virtudes y siempre que cuidemos nuestra base de datos y trabajemos en crear relaciones estrechas con nuestra audiencia, el ROI del email marketing es insuperable. En términos de inversión, es una de las formas de publicidad online mas económicas que hay”, aconsejó el fundador de emBlue. El primer semestre del 2018 de emBlue arrancará con una etapa de capacitación del equipo comercial y el Help Desk de sus nuevas oficinas. Su meta es cerrar el año con 50 clientes nuevos en la región, y firmar contratos con las marcas mas grandes. #GrupoCerca #Alianza #emailmarketing #emblue #comercial #estrategia #mercadeo

  • Clientes bancarios son estafados por correos falsos

    Pablo Serrano En las últimas semanas los ciberdelincuentes han propagado el miedo entre algunos usuarios al utilizar el método de phishing para infiltrarse y extraer datos confidenciales sobre sus cuentas bancarias. Con esta estrategia, los atacantes se hacen pasar por una institución bancaria y solicitan a sus victimas información personal a través de correos electrónicos falsos. “Existen elementos que nos pueden alertar que un correo electrónico no es originado por una legitima entidad financiera, por ejemplo, cuando piden datos confidenciales y sensibles como tokens, contraseña, número de tarjeta, PIN, correo electrónico personal, código fuera de banda, y otros relacionados“, explicó Luis Fernado Alvarado, director de seguridad informática del Banco Nacional. También vea: Los 3 peores casos de fraude cibernético del 2017 Para el experto los timadores son creativos y se adaptan a las particularidades del entorno de sus potenciales objetivos,  aprovechan las bondades de la tecnología y la artimaña conocida como ingeniería social, la cual consiste en sustraer información importante de clientes legítimos. ¿Cómo verificar cuando un correo electrónico es de algún banco? ¿Cómo saber si es oficial? Son preguntas que normalmente se formulan los afectados. Lo cierto es que ningún ente financiero le pedirá información muy detallada. Para saber si un correo es de procedencia dudosa hay que prestar atención a aspectos simples como la dirección de la que fue enviado, el dominio y el nombre de emisor, sin olvidar que este no pregunte por información rigurosa. Alvarado también mencionó que en temas de protección informática hay que mantener actualizados los controles de seguridad de los dispositivos, como los antivirus, no suplantar el software de fábrica de los artefactos y no instalar aplicaciones de tiendas poco confiables. También vea: ¿De quién es el problema de los continuos ataques de phising? Hay algunos consejos adicionales que el profesional citó y que son importantes tomar en cuenta para evitar sufrir este tipo de fraudes: – Jamás entregue o comparta información sensible de sus cuentas o datos asociados a los métodos de autenticación, como contraseñas, pines, tokens, o códigos fuera de banda. Tampoco descuide su llavero token, su tarjeta de débito/crédito o tarjeta de firma digital. – Evite usar redes WiFi públicas para realizar transacciones financieras. – No acceda a ningún link en correos electrónicos de remitentes desconocidos. – Mantenga actualizado los sistemas operativos; además, instale un software antivirus en sus equipos de cómputo. #correos #email #Ciberseguridad #financiero #bancanrio #phishing #fraude #robo

bottom of page