Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

31/12/2019

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

Traducción Yatziri Cano.
Texto original aquí.

Este es el primer resumen anual de predicciones elaborado por expertos para el próximo año. Esto es lo que las principales figuras de la industria tienen que decir sobre el 5G, seguridad móvil y seguridad en IoT en 2020.
2020 será un año clave para la seguridad de los dispositivos móviles, dadas las nuevas funcionalidades que se imponen a estos dispositivos. Si bien los empleados y los consumidores han comenzado a adoptar un enfoque más proactivo en lo que respecta a la seguridad cibernética en los últimos años, aún hay más por hacer alrededor de los dispositivos móviles. Las organizaciones han disfrutado de los múltiples beneficios del esquema de BYOD (Bring Your Own Device), y los empleados desean aún más funcionalidades relacionadas con el negocio en sus dispositivos, pero las implicaciones para la seguridad son enormes. Afortunadamente, a medida que el concepto del perímetro de la red ha cambiado con la rápida adopción de las tecnologías en la nube y móviles, las actitudes hacia la seguridad también han cambiado. Las empresas ahora se dan cuenta de que las brechas, incluidas las que involucran dispositivos móviles, son inevitables. Las empresas deben adoptar una solución que brinde seguridad sin comprometer la privacidad o la funcionalidad. A medida que el concepto de perímetro de red se disuelva aún más en los próximos años, las empresas especialmente necesitarán reformar la estrategia de seguridad considerando la flexibilidad que se está dando a la fuerza de trabajo.

5G promete algunos cambios dramáticos. Continuará madurando, por lo que algunos de los beneficios que pueden comenzar a manifestarse a lo largo de 2020 incluyen una menor latencia (menor tiempo de carga de la aplicación y menos consumo de batería), el empoderamiento para que los desarrolladores de aplicaciones móviles brinden mejores experiencias de consumo en las apps móviles y los pasos hacia la informática fuera del dispositivo, lo que significa que estamos más cerca de un dispositivo portátil que no está vinculado a un dispositivo móvil.

La adopción de 5G llevará a los hackers a apuntar a los dispositivos móviles como un vector de ataque principal. La proliferación de 5G hará que el Wi-Fi y las líneas duras ya no sean una necesidad para conexiones rápidas a Internet. Debido a la libertad y velocidad que brinda 5G, veremos a más consumidores confiando en sus dispositivos móviles habilitados para 5G como su único medio para acceder a Internet. Aunque el malware actual basado en dispositivos móviles es notoriamente difícil de configurar y distribuir, comenzaremos a ver malware móvil que respalda los ataques de ingeniería social, específicamente dirigido a transferencias bancarias y transacciones de comercio electrónico. Este componente de ingeniería social a través de correos electrónicos de phishing y mensajes de texto hará que el malware sea más fácil de inyectar y difundir.

La seguridad en el ciclo de vida del desarrollo se convierte en el talón de Aquiles para dispositivos IoT. Los dispositivos IoT no se están volviendo más seguros. Con la gran afluencia de dispositivos IoT en hogares y organizaciones, la superficie de ataque dirigida por los delincuentes es cada vez más grande y más diversa. Los fabricantes y desarrolladores deben tomar las riendas de la seguridad. Pero las soluciones de IoT actuales a menudo carecen de garantía en la calidad de la seguridad durante el ciclo de vida de desarrollo de los productos. Las conexiones directas a Internet de gran ancho de banda a través de 5G aumentarán las amenazas de los botnets similares a Mirai. Estas conexiones directas también proporcionarán a los atacantes la capacidad de eludir las protecciones perimetrales que normalmente se encuentran en los hogares y las organizaciones.

Se espera que el mercado de la tecnología de infraestructura 5G alcance los $ 4,2 mil millones de dólares y dos tercios de las empresas tienen la intención de implementar 5G en 2020, según Gartner. Las tecnologías 5G permiten a las empresas reemplazar las redes existentes con una latencia más baja, una alternativa de mayor ancho de banda, lo que les permite conectar más tipos de dispositivos y capacidades mejoradas en torno a tecnologías como IA (Inteligencia Artificial), computación periférica y automatización. Esto presenta una oportunidad significativa para que las empresas avancen en su postura tecnológica. Pero a medida que se extiende la adopción, también lo hacen las posibles amenazas de seguridad de estos dispositivos. Las empresas alcanzarán una masa crítica de estos dispositivos en 2020, obligándolos a reevaluar su paradigma de riesgo para los dispositivos conectados. Para complicar aún más ese paradigma está el hecho de que los dispositivos que aprovechan 5G podrían potencialmente pasar por alto algunas tecnologías de ciberseguridad tradicionales al conectarse directamente a redes celulares.

La seguridad de IoT y de la Ciudad Inteligente continuará creciendo como objetivo para los atacantes. La seguridad de las ciudades debe comenzar por evitar que los phishers tengan acceso a computadoras donde puedan enviar comandos a dispositivos IoT de forma remota. Existen muchos desafíos con la seguridad de IoT, por lo menos una de ellas es la autenticación de las comunicaciones entre dispositivos y servidores.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
13/02/2020

Diferencias entre Surface Web, Deep Web y Dark Web.

En varias ocasiones se habla de Internet como un iceberg cuya punta [leer más]

Medidas contra ciberataques en Black Friday

24/12/2019

Medidas contra ciberataques en Black Friday

El Black Friday y el Buen Fin son algunos de los mayores eventos relacionados con el consumo en la temporada navideña. Durante estas fechas las tiendas se ven abarrotadas por personas que buscan las mejores ofertas, sin embargo, el rito de asistir a una tienda física parece ser un fenómeno que comienza a cambiar a medida que el comercio electrónico crece. Esto hace que en esta temporada aumenten los ataques cibernéticos,una gran cantidad de transacciones generadas por las rebajas en productos y servicios que ofrecen muchos comercios en su modalidad de tienda en línea son blanco de los ciberatacantes. El crecimiento del comercio electrónico nos obliga a mantener y mejorar nuestras prácticas de ciberseguridad.

Durante el 2019, el número de ataques al comercio electrónico aumentó un 15% respecto al año anterior. En esta temporada se presenta un incremento en la probabilidad de ser víctima de un ataque de phishing financiero hasta en un 24% en comparación con el resto del año. Una de las técnicas que usan los ciberdelincuentes son el phishing donde envían correos con dominios muy similares a los sitios oficiales de las tiendas pidiendo que actualicen datos personales o números de tarjetas de crédito. Otra técnica es la suplantación de sitios web donde tienen el mismo diseño y contenido, se usa para propósitos de exfiltración de datos. Debemos revisar cuidadosamente que los sitios de compras cuenten con comunicación cifrada “https” así como un certificado válido emitido por una entidad certificadora, con esto garantizamos que nuestros datos viajarán de forma segura y no caeremos en ciberamenazas. Observa que tu navegador de internet marque los sitios que navegas como “seguros”. El certificado de seguridad (ssl) de cada página es imprescindible pues, si al clickar en el candado de la página este es de color verde, tus contraseñas e información privadas quedarán encriptadas como secretas. Observa bien los pagos permitidos, observa que haya más de un método para abonar el precio de tu compra. Desconfía de las webs que solo ofrecen transferencias bancarias, puesto que son el método más atacado. PayPal o el pago con tarjeta y posterior confirmación vía sms desde la web del banco son las más recomendables.

De igual forma, te recomendamos realizar tus transacciones desde una red privada, como la de tu casa, ya que hacerlo desde una red wifi pública te expone a hackeos que son muy fáciles para los ciberdelincuentes. Pueden quedarse con datos personales o de tarjetas de crédito que incluyas en tus compras.

De la misma forma en que las personas enfrentan riesgos en sus compras, las empresas y grupos comerciales también enfrentan riesgos durante esta temporada. De hecho, el 70% de los ciberdelitos están dirigidos a PYMES, y en sólo un año los ataques informáticos a empresas han aumentado un 130%.Para afrontar estas situaciones existen seguros específicos que permiten a las compañías protegerse ante estos problemas. Se trata de productos que pueden cubrir desde el asesoramiento legal y la investigación de la filtración, hasta los gastos de responsabilidad civil, la restauración de los equipos, la recuperación del software, las multas que se puedan generar a raíz del incidente, etcétera.

Ya seas un comprador individual o una compañía, Grupo Siayec te recomienda proteger todos los dispositivos que utilizas para realizar tus compras con actualizaciones y aplicaciones de seguridad. Es muy importante realizar copias de seguridad de tus datos regularmente para evitar que tus archivos personales se pierdan en caso de que seas objeto de un ciberataque. Finalmente, utiliza contraseñas únicas para cada cuenta online. Si te resulta demasiado complicado, utiliza un gestor de contraseñas.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares [leer más]

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos (Pemex) sufrió un ataque cibernético confirmado por la paraestatal. Trascendió a través de clientes distribuidores que un malware impidió las operaciones de comercialización con Pemex Transformación industrial. Algunos de sus clientes presentaron daños menores en el suministro de pipas de combustible. Fue hasta la noche del Lunes 11 de Noviembre que Pemex emitió un comunicado oficial en el que confirmó el ciberataque, mismo que afectó el funcionamiento de al menos el 5% de sus equipos de computo. El ataque fue neutralizado, señalaron.

«Petróleos Mexicanos opera con normalidad. El funcionamiento de los sistemas de operación y producción de la empresa no están comprometidos, además de que se encuentran blindados«, aclaró el comunicado. «(…) Solicitamos su comprensión para reanudar en todo el país la facturación en todas las terminales de Pemex, desde ese día está trabajando personal para reinstalar el sistema y nos informan que hoy lunes quedará resuelto».

Técnicamente, la agresión ocurrió mediante una presunta variable de malware que incluso borra puntos de restauración de equipos. Dicho ataque no sólo ocurrió en el portal web sino también en todo el sistema de comunicación en terminales de almacenamiento, con lo que también asesores comerciales y administrativos suspendieron los servicios.

«En Innova Petromex se tiene el programa de la semana del lunes 11 al domingo 17 de noviembre del 2019, sólo quedamos a la espera de la activación del portal web de Pemex», indicaron.

Por otro lado, la Asociación Mexicana de Empresarios Gasolineros (Amegas) informó a sus estaciones de servicio agremiadas que a partir de este lunes a las 12:00 horas se comenzó a recibir gasolina Premium y Magna, así como diésel, sin que hubiera desabasto gracias a los inventarios de tres días con que cuentan las terminales de reparto de Pemex. «Desde el fin de semana se registró un problema en el portal web de Pemex Transformación Industrial que impidió el suministro de algunas pipas, pero desde este momento han salido embarques con facturas debidamente timbradas en la mayoría de las terminales de almacenamiento y esperamos que en unas horas más se regularice el suministro en todas las gasolinerías del país«, informó la Amegas.

Grupo Siayec les recuerda algunos puntos importantes para evitar ser víctimas de un ataque ransomware: si tienes acceso a copias de seguridad, crea con regularidad copias de la información importante (es recomendable que la copia de seguridad se almacene separada del equipo); forma a tus empleados y determina planes de contingencia, los empleados pueden convertirse en una línea de defensa o en la entrada de nuevas amenazas; dispositivos y sistemas actualizados, ya que la mayor parte del malware explota esta vulnerabilidad; ordenadores de escritorio y dispositivos móviles protegidos, en 2017 Google eliminó más de 700 mil aplicaciones dañinas de su PlayStore; y lo más importante tal vez, no pagar el rescate de información. En caso de que seas víctima de un ataque ransomware la recomendación general es no pagar la cantidad exigida, ya que no hay garantía de que recuperes el acceso a tus datos ni de que restos de malware puedan permanecer en tu equipo y ser reactivados.

Con estos sencillos pasos puedes mantener tus actividades y equipos lejos de ataques cibernéticos.
Si requieres orientación, ¡acércate a nuestros expertos!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares [leer más]

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

Continuarán ataques de ransomware en el sector hospitalario

21/10/2019

Continuarán ataques de ransomware en el sector hospitalario

Varios hospitales en el estado de Alabama en los Estados Unidos se están recuperando una semana después de sufrir un ciberataque de tipo ransomware. Expertos señalan que continuarán ataques similares.

El pasado 1 de Octubre del presente año, tres instalaciones que forman parte del Sistema de Salud DCH fueron blanco de ataques de ransomware. A pesar de haber pagado el rescate, el «proceso metódico de restauración del sistema» de los miles de servicios afectados continuó durante varios días posteriores. «Hemos estado utilizando nuestros propios archivos de copia de seguridad de DCH para reconstruir ciertos componentes del sistema, y ​​hemos obtenido una clave de descifrado del atacante para restaurar el acceso a los sistemas bloqueados«, escribió DCH en una actualización el sábado. «Hemos completado con éxito un descifrado de prueba de varios servidores, y ahora estamos ejecutando un plan secuencial para descifrar, probar y poner los sistemas en línea uno por uno. Esta será una progresión deliberada que priorizará los sistemas operativos primarios y las funciones esenciales para cuidados de emergencia

El portavoz de DCH, Brad Fisher, dijo a los medios de comunicación el sábado por la mañana que el rescate fue pagado, pero no reveló el monto ni cuándo se pagó. DCH tampoco estableció un cronograma sobre cuánto tiempo tomaría la restauración. A partir de otra actualización el lunes, los ataques ransomware del hospital seguían causando que las instalaciones afectadas rechazaran a los pacientes no críticos.

Los expertos dijeron que los hospitales continuarán siendo el foco del ransomware porque tienden a ser más propensos a pagar rescates para restablecer las operaciones lo más rápido posible.

Shawn Kanady, director de análisis forense digital y respuesta a incidentes en Trustwave SpiderLabs, dijo que cree que «los hospitales seguirán siendo un objetivo principal para el Ransomware en el futuro previsible«. «No todos pagan, por lo que los cibercriminales quieren atacar a las instituciones o empresas que serán las más perjudicadas porque se les colocará en una posición donde tendrán que pagar, como hospitales o municipios de la ciudad», dijo Kanady. «Bloquear sistemas vitales en un hospital podría significar literalmente vida o muerte. Imagine que un hospital no pueda realizar operaciones de emergencia porque los registros de pacientes y las bases de datos que los albergan están completamente encriptados».

Felix Rosbach, gerente de producto de la compañía de seguridad de datos Comforte AG, con sede en Weisbaden, Alemania, agregó que incluso si los hospitales tienen una estrategia de respaldo, «los recursos necesarios para hacer una reversión completa después de que los actores de la amenaza hayan realizado un ataque de Ransomware exitoso pueden ser más alto que pagar un rescate«. «Si bien nunca es una buena idea pagar un rescate, los hospitales dependen de su infraestructura y a veces necesitan acceso urgente a algunos de sus sistemas. Esto hace que los hospitales sean objetivos buscados para ataques de Ransomware, incluso si esos ataques son uno de los más reprensibles», dijo Rosbach. «Teniendo esto en cuenta, las organizaciones de atención médica deben implementar una seguridad cibernética y protección de datos sólidas. No solo los registros de atención médica y los datos de Información de Identificación Personal, (PII por sus siglas en inglés), la continuidad del negocio se convierte en un factor importante cuando se trata de tratamiento médico».

Para Grupo Siayec es importante señalar que las unidades médicas contaban con un plan de respaldo en caso de que los sistemas informáticos colapsaran o fueran blanco de un ataque, copias de seguridad, respaldos de información vital y una infraestructura adecuada fueron de mucha ayuda al momento de pretender reparar los estragos ocasionados. Si eres el responsable del área de informática o TI de una organización, acércate a nosotros. Podemos ofrecerte toda clase de soluciones a tu medida.

«El crimen motivado económicamente continuará aumentando, y los hospitales y las organizaciones de atención médica siguen siendo objetivos principales«, dijo Lansing. «Muchos hospitales y organizaciones de atención médica carecen de los recursos, es decir, la financiación y el personal, para abordar estas vulnerabilidades con la misma fuerza que las grandes empresas, razón por la cual siguen siendo objetivos preferidos«.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares [leer más]

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

17/10/2019

Microsoft aconseja «eliminar Internet Explorer » ante una vulnerabilidad crítica de seguridad

Usar Internet explorer es algo que pocos internautas hacen actualmente. Este navegador de internet es el menos popular en la red debido a que desde hace tiempo Microsoft dejó de invertir en el desarrollo y seguridad de su navegador. Aun así, existen usuarios en la red que continúan usando este navegador, lo que representa un enorme riesgo en la ciberseguridad de un equipo de cómputo y de toda la red a la que está conectada.

A Microsoft no le preocupa haber perdido la batalla de los navegadores. Desde hace tiempo la compañía ha animado a sus usuarios a dejar el navegador, y es que Internet Explorer tiene una vulnerabilidad crítica (CVE-2019-1367) que permite a los hackers secuestrar los ordenadores de aquellos que ejecutan el programa desactualizado. «Un atacante podría ejecutar códigos en el dispositivo de un usuario de forma remota y, si éste ha iniciado sesión con derechos de administración, el hacker podría tomar el control del sistema», dijo Microsoft en un comunicado.

Microsoft aconseja tajantemente «eliminar Internet Explorer ahora», ya que el peligro de sufrir un ataque cibernético se dispara con el simple hecho de visitar un sitio web. «Un atacante podría instalar programas, ver, cambiar o eliminar datos e incluso crear nuevas cuentas con derechos de usuario completos», alertan en el comunicado.

Ya son varias las ocasiones en las que Microsoft recomienda no usar su navegador. En el pasado mes de abril de 2019 un investigador de seguridad advertía del riesgo que existe por, tan solo, tener instalado Internet Explorer. Además, la vulnerabilidad afecta al antivirus Microsoft Defender (el antiguo Windows Defender) que viene incluido por defecto en Windows 10.

Desde grupo Siayec les recomendamos instalar los parches de seguridad que Microsoft lanza para incrementar su seguridad y corregir el error. Si no pueden descargar nada por falta de una conexión, pueden proteger sus sistemas con una opción que se debe ejecutar desde los comandos con permiso de administrador, tal y como informa Softzone. Los comandos a seguir para sistemas de 32 bits los pueden conocer en el sitio oficial de Softzone: Igualmente, se puede instalar un parche que corrige el error: Windows 10 versión 1903: KB4522016 Windows 10 versión 1809 y Server 2019: KB4522015 Windows 10 versión 1803: KB4522014

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares [leer más]

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

Tecnología: la clave de la comodidad de los huéspedes

16/10/2019

Tecnología: la clave de la comodidad de los huéspedes

El huésped que percibe la tecnología como parte indispensable de su vida aprecia la posibilidad de utilizar elementos que le hagan sentirse mucho más cómodo durante su estancia. Por ello, la domótica, el conjunto de sistemas capaces de automatizar una vivienda o edificación de cualquier tipo, juega un papel interesante en la actual demanda turística.

La domótica es el conjunto de sistemas capaces de automatizar una vivienda o inmueble de cualquier tipo, gestionando los servicios eléctricos, de seguridad y comunicativos. Dichos sistemas pueden ser cableados o inalámbricos, locales o remotos.
Conforme los avances tecnológicos continúan, las formas de automatizar procesos van en aumento por lo que algunos factores clave a tomar en cuenta para cumplir el propósito de un proyecto de esta índole son, entre otros:

  • Análisis previo de funcionalidad con el cual se podrán evaluar aspectos de calidad, fiabilidad, estética y estructura.
  • Implementación de un sistema de automatización y seguridad efectivo tanto en el interior como en el exterior de la propiedad para poder cumplir con el objetivo.

En Grupo SIAYEC, conocemos la importancia que tienen las Soluciones de Seguridad Electrónica en la industria turística, por lo que priorizamos mantener altos estándares de calidad en nuestros servicios, lo cual se ve reflejado en los resultados obtenidos por nuestros clientes. De esta forma aseguras la adquisición de herramientas que responden a las necesidades y propósitos de la propiedad, logrando:

  • Confort en la experiencia del huésped.
  • Efectividad en el servicio del Hotel.
  • Seguridad en las instalaciones.
  • Gestión eficaz de energía.

Te ayudamos a poner en marcha proyectos de automatización, ofreciéndote lo mejor en tecnología y un equipo de profesionales, analizando soluciones que se adapten a tus necesidades para una ejecución óptima y certera.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

La Nube

LOS RETOS DE SEGURIDAD SURGEN EN DIFERENTES FRENTES Desde problemas simples de [leer más]

Malware afecta comunicaciones web encriptadas

15/10/2019

Malware afecta comunicaciones web encriptadas

La compañía de ciberseguridad Kaspersky detectó un nuevo ‘malware’, o programa informático malicioso, que permite acceder a comunicaciones web encriptadas a través del parcheado de Chrome y Firefox. Este programa malicioso permite que el atacante pueda espiar la comunicación encriptada por protocolo SSL, hasta ahora uno de los mayores candados de seguridad.

El protocolo SSL, «secure socket layer» (en español, capa de puertos seguros) es el encargado de proporcionar privacidad e integridad en la comunicación entre dos puntos en una red, garantizando que la información transmitida no pueda ser interceptada ni modificada por elementos no autorizados. Este protocolo funciona como un filtro de ciberseguridad, mantiene nuestra información a salvo, provee a las comunicaciones web a salvo de ataques, suplantaciones de identidad y propagación de software malicioso. De esta forma sólo los emisores y los receptores legítimos son los que tienen acceso a la comunicación de manera integra.

Mientras que el aumento del tráfico SSL es bueno de cara a un Internet más seguro, también aparecen otros problemas, y es que, igual que las conexiones legítimas se cifran, también lo hacen las conexiones del ‘malware’.

Kaspersky dio a conocer que este nuevo ‘malware’, descubierto en abril de este año, compromete la comunicación encriptada a través del parcheado de Chrome y Firefox. Los ciberdelincuentes pueden tomar el control del canal de la red y reemplazar los instaladores originales por otros infectados sobre la marcha. A estos nuevos módulos los han denominado ‘Reductor’. La finalidad de ‘Reductor’ es poder manipular certificados digitales y «marcar el tráfico TLS (seguridad de la capa de transporte) de salida con identificadores únicos relacionados con el receptor». TLS es un protocolo de seguridad mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor.

Desde Grupo Siayec, les recordamos que no podemos olvidar que existe gente con fines maliciosos que cada vez más están utilizando certificados HTTPS gratuitos, para hacerse pasar por páginas web fiables y poner más difícil a los usuarios el poder darse cuenta que se trata de una página web maliciosa y escapar de ella.

Finalmente, Kaspersky asegura que este nuevo ‘malware’ presenta «fuertes similitudes de código» con el ‘malware’ COMPfun Trojan, lo que los hace pensar que podría haber sido desarrollado por los mismos autores, un grupo de ‘hackers’ rusos llamado Turla.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares [leer más]

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

Qué es el Dark Social y porqué debe preocuparnos

8/10/2019

Qué es el Dark Social y porqué debe preocuparnos

Todo mundo hemos oído hablar de la «Dark Web«, ese nivel profundo de navegación en la red al que es posible llegar sólo bajo riesgos cibernéticos y herramientas especiales. Es una versión “clandestina” de la red donde no es sencillo entrar, no hay trazabilidad y se venden, compran y ofertan mercancías y servicios en su mayoría ilegales y prohibidos. Es un concepto cercano a la «Deep Web«, el conjunto de páginas y contenido en internet que no está indexado por los motores de búsqueda convencionales, a varios clicks de distancia del home o de ser monitoreadas por alguna herramienta de análisis.

Pero la «Dark Web» y la «Deep Web» no son los únicos conceptos relacionados con tráfico inmedible en la red. También existe el llamado “Dark Social”. Se trata del tráfico que procede de fuentes que no son fácilmente identificables, pero que puede ser aprovechado para impulsar tu estrategia de marketing.

Cuando revisas las estadísticas de tu página web con herramientas analíticas, como Google Analytics, por ejemplo, esta fuente suele recogerse como parte del tráfico directo de una web con fuentes desconocidas. Estas visitas vienen de enlaces que son difíciles de medir por medios tradicionales. En muchas ocasiones, el usuario ha llegado a la web a través de una recomendación hecha por medios privados, como el e-mail, el chat o la mensajería de alguna aplicación en tu teléfono celular. También es posible que tenga guardada la web en sus favoritos o que haya escrito directamente la URL.

Estas son las fuentes más comunes del «Dark social»:

Enlaces compartidos por correo electrónico. Los emails siguen siendo una de las vías de comunicación más importantes actualmente. Los emails entre usuarios entran dentro del ámbito privado, por lo que escapan a las herramientas de analítica.

Aplicaciones de mensajería instantánea. Todas las aplicaciones de mensajería de tu teléfono, como whatsapp, por ejemplo, entran en esta categoría. Al ser privadas, no se pueden medir ni monitorear.

Contenidos compartidos a través de aplicaciones para móvil nativas (como Instagram o Snapchat). A pesar de ser aplicaciones comúnes, los enlaces que se comparten a través de ellas no suelen ser rastreables.

Tráfico directo. Este concepto puede confundirse con el de «Dark Social». Estrictamente hablando, el tráfico directo son las visitas a través de los marcadores, o cuando un usuario escribe directamente la URL de nuestra web en el navegador. Pero en general, las herramientas de analítica recogen como «tráfico directo» todas las visitas de origen desconocido, incluyendo las que proceden de otros tipos de «Dark Social«.

La incapacidad para medir el «Dark Social» hace de este tráfico uno de los fenómenos menos aprovechados por las estrategias digitales de marketing, ya que en la mayoría de los casos, estas visitas vienen directamente de recomendaciones «tú a tú» y por tanto tienen una credibilidad y un valor extras para el usuario.

La principal barrera para aprovechar el «Dark Social» es que personas desconocidas o marcas no son ni serán bienvenidas con sus contenidos en estas plataformas más íntimas, ya que constituyen una intrusión. La comunicación y los contenidos fluyen en canales de comunicación directa, que en muchas ocasiones requieren de compartir nuestro número privado de teléfono o correo. Es como si durante tus charlas en whatsapp te aparecieran anuncios, ¿verdad que no te gustaría?

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
10/02/2020

Día de San Valentín y Ciberseguridad.

En cada festividad los ciberdelincuentes ven oportunidades para robar información valiéndose de [leer más]

7/02/2020

Ciberdelincuentes usan noticias sobre el Coronavirus para propagar malware.

En distintos momentos de la historia, los ciberdelincuentes han aprovechado temas populares [leer más]

9/01/2020

Los riesgos de usar redes inalámbricas públicas.

Las redes públicas inalámbricas son todas aquellas redes que usamos para poder [leer más]

Monetizar los datos: una oportunidad digital para las empresas

4/10/2019

Monetizar los datos: una oportunidad digital para las empresas

La monetización de datos es un proceso en el cual se descubre y aprovecha el potencial de los datos de una empresa para obtener oportunidades, beneficios e ingresos extra. Se trata de construir una estrategia y un modelo de negocio adecuado para la venta de los datos a otras empresas.
Una de las mayores prioridades para las empresas es la consolidación de la transformación digital y la monetización del dato. Es por ello que la inversión que hacen las empresas en el rubro de tecnología crece cada año.

Centrarse en generar contenido de valor para el cliente y los empleados es el punto central de la estrategia, así como reducir el tiempo en lograrlo.

Existen cuatro formas en las que los datos generan valor, aquí te las decimos todas:

  • Aplicación del Machine Learning para mejorar la operación de los procesos, desde el marketing hasta el almacenamiento.
  • Estudio de la IA (inteligencia artificial) para mejorar la experiencia de cliente y lograr su fidelización.
  • Cultura corporativa digital y analítica para que las decisiones diarias se tomen en base a los datos. A mayor información, mejores decisiones.
  • Finalmente, se debe buscar el establecimiento de nuevas líneas de negocio mediante la comercialización a otras empresas de los propios modelos analíticos generados y/o las plataformas de datos desarrolladas.

En este mismo sentido, se debe buscar incrementar la apuesta por el cloud. Almacenar datos en la nube permite a las compañías establecer nuevas formas de colaboración empresarial, así como mejorar también la experiencia del cliente. El cloud cobrará mayor importancia en los próximos años. La consultora española IDC Research España señala que se duplicará su mercado en solo 4 años. Así, el 40% del gasto estratégico de tecnología irá destinado a la nube, un porcentaje que se duplicará en 2028 y que representará 2.790 millones de euros en 2020.

Para Grupo Siayec, una de las claves para establecer un proceso de digitalización exitoso consiste en poner al cliente en el centro de la acción. Según IDC, en 2020 el 50% de las empresas globales integrarán progresivamente el consentimiento del cliente en todas las etapas de la experiencia de usuario. La consultora también agrega “la monetización del dato requiere mayor eficiencia en los procesos mediante la automatización, garantizando la seguridad para mantener y mejorar la experiencia del usuario”.

La consultora predijo a principios de año que «el 50% de los ingresos va a venir por modelos de negocios digitales, plataforma y monetización de datos«. Una cifra que consideran factible ya que a mitad de año ya han visto un avance del 0,1% en la inversión en plataformas que lo faciliten.

En definitiva, en Grupo Siayec estamos convencidos de que las empresas han entendido la importancia de transformarse digitalmente y que más allá de los cambios en el modelo de empleo que pueda traer la automatización, monetizar los datos de tu empresa será una buena forma de entender mejor las actividades de tu organización y poder realizar predicciones tecnológicas atinadas.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad [leer más]

20/11/2019

Todo sobre el ciberataque a Pemex y cómo se pudo evitar

El pasado viernes 8 de Noviembre el portal web de Petróleos Mexicanos [leer más]

El poder del Bi para mejorar la experiencia del huésped en el sector Turístico

16/09/2019

El poder del Bi para mejorar la experiencia del huésped en el sector Turístico

La necesidad de la explotación de datos para la toma de decisiones acertadas es un punto clave para el éxito de las empresas sometidas a procesos de transformación digital. Exploremos la tendencia del Business Intelligence y Big Data en la industria Turística.

Comencemos con un claro ejemplo, el éxito de las plataformas de reserva turísticas como Airbnb. Su éxito y aceptación no se debe completamente a los méritos de su concepto, también es una cuestión de análisis de datos. Aún cuando los hoteles ofrecen mejores comodidades, servicios y estándares que estas plataformas no igualan, han logrado posicionarse por ser más que un facilitador de transacciones entre pares; están monitoreando y optimizando el viaje del usuario tanto del lado del huésped como del anfitrión. Citando a eHoteliers, «Dado que cada fase de la experiencia del usuario se completa a través del canal de plataformas de reserva, pueden aprovechar los datos para mejorar la experiencia del huésped, crear su producto y encontrar nuevas oportunidades de crecimiento«.

Por otro lado, la mayoría de los hoteles tienen una visión fragmentada de los viajes de sus usuarios. Aquí hay una gran oportunidad, se trata de mapear la experiencia del huésped, todo el viaje, basándose en una plataforma de análisis que reúna diferentes datos de sus invitados en un solo lugar para obtener visibilidad de los patrones de comportamiento y comprender mejor lo que los huéspedes quieren y necesitan.

¡Con Grupo Siayec da el paso a la Transformación Digital! Desarrollamos proyectos estratégicos que incluyen plataformas de valor para aportar a nuestros clientes captación, cruce y análisis automatizado de datos masivos de fuentes internas y externas, para lograr:

• Trazar el perfil de clientes y potenciales clientes.
• Identificar, medir y predecir tendencias turísticas.
• Conocimiento, cercanía y complicidad con el huésped.

Te apoyamos a iniciar tu proyecto BI / BigData acompañándote en la incorporación del cambio de cultura necesario para tu organización.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
20/06/2019

Conoce los Beneficios de implementar un ECM en tu organización

Es importante conocer los beneficios de contar en una organización con un [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación