25.2.15

Nuevo Informe de Intel Security revela las principales técnicas de persuasión utilizadas por los ciberdelincuente

Un nuevo informe de Intel Security avalado por el European Cybercrime Centre (Centro Europeo de la Ciberdelincuencia) en Europol, revela las últimas técnicas de persuasión que aprovechan los ciberdelincuentes a fin de manipular a los empleados para que hagan cosas que normalmente no harían, lo cual en muchas ocasiones da por resultado la pérdida de dinero o de datos valiosos a las organizaciones.

El informe aparece poco después de la noticia de que más de 100 bancos en todo el mundo han sido atacados con malware que ha representado un valor estimado de $ 1 billón en daños ocasionados. Las redes y computadoras de los bancos fueron alcanzadas por los ataques de phishing dirigido, lo que demuestra la debilidad inherente en el "firewall humano" y la necesidad de educar a los empleados acerca de las principales técnicas de persuasión que se utilizan en el mundo digital.

"El tema más común que observamos al investigar violaciones de datos hoy en día, es el uso de la ingeniería social para obligar al usuario a realizar una acción que facilite la infección con malware," comenta Raj Samani, Director de Tecnología EMEA en Intel Security y Asesor en el European Cybercrime Centre de Europol.

Paul Gillen, Jefe de Operaciones del European Cybercrime Centre en Europol también acordó: "Los ciberdelincuentes en la actualidad, no requieren necesariamente conocimientos técnicos considerables para lograr sus objetivos. Algunas herramientas maliciosas conocidas se distribuyen mediante correos que lanzan el phishing y confían en la manipulación psicológica para infectar las computadoras de las víctimas. Las víctimas alcanzadas son persuadidas a abrir archivos adjuntos de correo electrónico supuestamente legítimos y seductores o a hacer clic en un vínculo en el cuerpo del correo electrónico que parece provenir de fuentes confiables."

El informe de Intel Security, revela la extensión y la gravedad de la ingeniería social. McAfee Labs ha identificado un aumento drástico en el uso de direcciones URL maliciosas con más de 30 millones de URL sospechosas identificadas a finales de 2014. El aumento se atribuye al uso de nuevas URL cortas, que a menudo ocultan sitios web maliciosos y un fuerte incremento en las URL con phishing. Estas URL están a menudo 'enmascaradas' para ocultar el verdadero destino del vínculo y los ciberdelincuentes con frecuencia las utilizan en correos electrónicos con phishing para engañar a los empleados. Con 18% de los usuarios alcanzados por un correo electrónico con phishing, que son víctimas y hacen clic en el vínculo malicioso, el aumento del uso de estas tácticas es motivo de preocupación.

El equipo de 500 investigadores de McAfee Labs apunta al hecho de que dos tercios de los correos electrónicos a nivel global son actualmente spam que pretende obtener información y dinero del destinatario. Esto proporciona más incentivos para que los consumidores y los empleados se mantengan alertas con respecto a las técnicas de engaño y phishing más prolíficas actualmente en uso.

24.2.15

WD ofrece una solución para descongestionar tu contenido digital en 3 pasos con respaldo en la nube

WD, líder mundial en soluciones de almacenamiento para la vida conectada, invita a que  hagamos una desintoxicación y descongestión destinada a organizar y proteger nuestro contenido digital, con ayuda de las soluciones de almacenamiento en la nube personal.

Todos nos encontramos inundados en miles de archivos digitales dispersos en diferentes computadoras y dispositivos móviles, y controlar ese caos resulta un verdadero reto, esta situación da como resultado pérdida de archivos porque es difícil encontrarlos y que muchas veces se llegue al límite de la capacidad de los dispositivos, haciendo imposible almacenar nuevo contenido.

La firma de investigación Gartner estima que el hogar promedio habrá acumulado aproximadamente 3,3 terabytes (TB) de contenido digital en 2061  (3 TB equivalen a tener hasta 600.000 imágenes de alta resolución), e investigaciones de WD en Europa, revelan que  alrededor del 60% de los europeos nunca realizan copias de seguridad de su computadora –¡una receta para el desastre digital! 

Desintoxicación digital en tres pasos: 
1. Centraliza y descongestiona
Reúne ordenadamente todos los datos de tus diferentes ubicaciones (computadoras, memorias USB, teléfonos inteligentes y tabletas), cópialos en tu dispositivo de almacenamiento en la nube personal en la red de tu hogar; ahora el contenido está seguro en un solo lugar, separa por tipo de contenido, video, foto, presentaciones, etc. Esto hará más fácil ubicar lo que tienes. 

2. Haz una copia de seguridad automática
Al igual que un avión con más de un motor, necesitas más de una copia. Si tus archivos están guardados y un archivo importante se pierde, podrás sentirse tranquilo porque cuentas con una segunda copia de seguridad. Utiliza software para hacer copias de seguridad, como el WD SmartWare Pro, con el fin de automatizar todo el proceso de realizar la copia de seguridad. Los usuarios de My Cloud pueden hacer automáticamente una segunda copia, o "punto seguro”, de su dispositivo en la red del hogar y proteger así su contenido para una mayor tranquilidad. 

3. Acceso fácil
Habilita el acceso remoto en tu dispositivo de almacenamiento personal en la nube y utilice las aplicaciones móviles gratuitas para subir contenido desde dispositivos iOS o Android, después acceder a él y compartirlo desde cualquier lugar con tu PC, Mac, tablet o Smartphone será muy sencillo. De esta manera, podrás disfrutar de tu contenido desde lejos sin tener que llevarlo con contigo.
Ron Pack, Director Senior de Ventas de WD para América Latina dice: "Hace años, las personas llevaban a revelar sus fotos y las organizaban en álbumes de fotos familiares, pero ahora mucho de nosotros experimentamos un caos digital y sólo la suerte nos ayudaría a evitar la pérdida de nuestros archivos y fotos para siempre. My Cloud, la solución de almacenamiento en la nube personal de WD, es la manera más fácil, más segura y más asequible de que disponen los clientes para controlar sus universos digitales, ya que les permite realizar copias de seguridad de sus computadoras y dispositivos, y organizar sus datos en un solo lugar, en un solo dispositivo. Además, les da acceso a todos sus archivos desde cualquier lugar y en cualquier momento con aplicaciones móviles y de escritorio".

WD te invita a poner en orden tu caos digital y sacar provecho del almacenamiento en la nube personal para que tus contenido esté seguro y no se sature la memoria de tus dispositivos. Alcanza un provechoso estado de nirvana digital con la ayuda de una solución propia en la nube personal.

Llega ExpoDrone MX, la primera exposición de drones en nuestro país

¿Sabías que para filmar las escenas en las que parece que la cámara está suspendida de un ave se utilizan los multirotores, también conocidos como drones? El último año esta industria creció 300% a nivel mundial y se pronostica que continúe su desarrollo. Es por ello que para dar a conocer de manera profunda el uso de esta tecnología y satisfacer a aquellos fanáticos y curiosos, llega a México ExpoDrone MX 2015.

La primera edición de ExpoDrone MX 2015 tiene como objetivo principal reunir a los mejores exponentes, marcas y proveedores de servicio de la industria de los vehículos aéreos no tripulados, o drones, con lo cual se busca dar un impulso a su aceptación y comercialización en nuestro país. “Queremos romper los mitos sobre el uso de los drones, además de compartir nuestra pasión por esta tecnología, que está cambiando la forma de crear contenidos y de explorar el mundo” explicó Roberto Hernández, director de arte y creador del grupo de drones más grande de Latinoamérica en Facebook, Drones México.

La exposición estará conformada por una zona comercial, donde los principales proveedores del país ofrecerán plataformas y servicios aéreos a precios muy competitivos: desde venta de refacciones y multirotores, hasta servicios profesionales de uso comercial o científico. También habrá una zona de conferencias donde expertos y líderes -como Remo Masina, uno de los pilotos de drones más experimentados del mundo- ofrecerán pláticas acerca de su uso en múltiples sectores tanto comerciales e industriales, como científicos.

Para todos aquellos que quieran disfrutar la experiencia de pilotar un drone, se contará con una zona de vuelo en la que se apreciará el uso en tiempo real, además de un módulo de talleres para explicar cómo construir un multirotor “desde cero” y la instalación, configuración y operación de controladores de vuelo de 3D Robotics.

ExpoDrone MX 2015 se llevará a cabo el 7 de marzo en Fundación PICNIC. Los boletos estarán a la venta a través del sitio web www.expodrone.mx, en el que también se podrán consultar todos los detalles de este evento de altura.

19.2.15

Level 3 incorpora nueva oferta de Mitigación de Ataques Distribuidos de Denegación de Servicio (DDoS), con Capacidad de Absorción de Ataques de aproximadamente 4,5 Terabits por segundo, para atender los Servicios de Seguridad Globales

A medida que la lucha por una Internet segura y protegida se intensifica en todo el mundo, Level 3 Communications, Inc. (NYSE: LVLT) expande su portfolio de servicios de seguridad gerenciada a través de una nueva herramienta para empresas que procuran salvaguardar sus datos y sistemas críticos: el Servicio de Mitigación DDoS de Level 3smEl servicio diferenciado ofrece una protección más cercana al borde de la red, ahorrando tiempo y dinero a los clientes cuando más importa  frente a un ataque.

"Level 3 continua escuchando a sus clientes para ayudarles a hacer crecer sus negocios de forma segura y proporcionar soluciones que ayuden a resolver eficientemente los desafíos que enfrentan hoy en día", dijo Anthony Christie, chief marketing officer de Level 3. "Este anuncio pone de relieve no sólo nuestro compromiso con el cliente, sino también nuestra capacidad de cambiar la forma en que las empresas piensan la seguridad, ofreciéndoles una nueva capa de protección".

Al combinar la extensa red de Level 3 la cual provee amplia visibilidad de tráfico de ataque, con la habilidad del servicio para trabajar tanto sobre la red de Level 3 como sobre la de terceros se obtiene un claro diferenciador en el mercado para los clientes. El vasto nivel de visibilidad proviene de la Red de Distribución de Contenidos (CDN), de las redes IP y del Sistema de DNS de la Compañía. Al agregar la capacidad de análisis de amenazas y los servicios de seguridad gerenciada, Level 3 está capacitada para asistir a las empresas en la construcción de una sólida solución de seguridad para abordar el complejo panorama actual de amenazas. 


"A lo largo de mi gestión en el negocio de la seguridad cibernética, nunca he visto un panorama de amenazas tan sofisticadas y cambiante – los ataques seguirán creciendo en frecuencia, tamaño y complejidad,” comentó Chris Richter, senior vice president of managed security services de Level 3. “Level 3 ha potenciado su infraestructura de red global y servicios gerenciados de seguridad con tecnologías líderes de detección y mitigación, para brindarles a nuestros clientes una capa verdaderamente avanzada de defensas contra estas fallas aprovechables del sistema (exploits) en constante evolución.”


El panorama de las amenazas en evolución necesita de soluciones de capas múltiples
De acuerdo con el informe Radware 2014 sobre Seguridad Global de Red y Aplicaciones (2014 Radware Global Application & Network Security Report), el 51 por ciento de los ataques DDoS informados estuvieron dirigidos a la red y el 49 por ciento a las aplicaciones. Un abordaje de capas múltiples – comenzando con la red – les permite a las empresas proteger su información crítica de cualquier tipo de ataque.Tener ambos, los controles de red y los centros de Mitigación le permite a Level 3 predecir y detectar ataques maliciosos, alertar a los clientes y rápidamente reencaminar el tráfico para defender susinfraestructuras de datos críticos.

En el núcleo de su servicio, Level 3 aprovecha su vasta capacidad de absorción de DDoS, 4.5 terabits por segundo, para monitorear el tráfico y los paquetes de rutas infectadas de los clientes hacia uno de los centros de depuración de Level 3, ubicados globalmente, antes de devolverlos a través de una conexión privada o de la Internet pública.

“Un abordaje integrado de seguridad consiste en una evolución natural de la protección de DDoS. Aplicar análisis avanzado a importantes datos de seguridad, basados en el flujo, para aumentar la seguridad de datos tradicionales, posibilita una nueva funcionalidad consistente no sólo en bloquear los ataques sino también en predecirlos,” comentó Frank Dickson, director de investigaciones de Frost & Sullivan. “Con el alcance y visibilidad de su red global, Level 3 está bien posicionada para aprovechar el análisis de datos con el fin de mejorar la eficacia de las técnicas de detección y mitigación de DDoS.”

Mitigación de DDoS con una amplia visibilidad de tráfico de ataques
El servicio provee un enrutamiento mejorado de red, rate limiting y filtrado de IP junto con una solución de detección, depuración y mitigación basada en la red. Además, las empresas se ven favorecidas con los beneficios de la análisis de amenazas usada por los SOC (Security Operations Center) de Level 3.

Los beneficios adicionales incluyen:
  • Desempeño mejorado – Asegurar que el sitio web, las aplicaciones y la infraestructura principales permanezcan seguras y disponibles
  • Mayor seguridad – Proteger el amplio rango de tipos y tamaños de ataques de las capas 3 a 7
  • Menores costos  Minimizar los gastos de capital por adelantado, obteniendo al mismo tiempo múltiples opciones de protección para todos los presupuestos de TI
  • Cobertura global y escalable – Soportar a redes flexibles y crecientes en lugares alrededor del mundo con centros de depuración distribuidos globalmente, no sólo en Norteamérica
                                                                                      
Para más información acerca de las ofertas de seguridad y de red de avanzada de Level 3, visite www.level3.com.

18.2.15

Avaya: “2015 es el Año del Cliente”

Las  tendencias emergentes que veremos este 2015 serán impulsadas en gran medida por los enormes cambios que han ocurrido durante los últimos años en el engagement entre el cliente y las organizaciones. El impacto de estos cambios en las empresas será difícil de ignorar en el 2015, ya que se consolida como el año del cliente. Los consumidores continuarán ganando poder, mientras que las empresas que no lo hayan entendido y hayan puesto en marcha un buen programa de engagement con el cliente tendrán que adaptar sus procesos y la infraestructura subyacente. 

En lo referente a tecnología, cinco tendencias principales permitirán que este sea realmente “el año del cliente”: 

1.    Las generaciones Y y Z hacen imperativo el uso del video
Mientras los consumidores se han acostumbrado a comunicarse a través de video, las empresas han aumentado cada vez más su oferta de vídeo chat a sus clientes. En 2015, el creciente poder de los "Millennials" continuará impulsando esta tendencia. Algunas investigaciones del mercado muestran que la generación Y normalmente prefiere no usar el teléfono, mientras que la generación Z evita además al uso del correo electrónico, haciendo frecuentemente del video su primer método de comunicación.

Esperamos también ver el video habilitando un engagement más profundo con el cliente en áreas específicas como salud, servicios financieros y educación a distancia, áreas en las que la relación cara a cara puede tener un mayor impacto. En adición, las empresas medianas que normalmente han encontrado costoso el engagement con el cliente a través del video sacarán provecho de soluciones de bajo costo.

Este 2015 la tecnología WebRTC tendrá un papel clave en la creación de un apoyo generalizado al video. Este estándar de código abierto que permite a los usuarios comunicarse por voz y video directamente a través de una Web o navegador móvil sin necesidad de software adicional o plug-ins, está comenzando a implementarse en aplicaciones de servicio al cliente. En última instancia, la facilidad de uso que proporcionan tendrá un enorme impacto sobre la adopción del video como herramienta de engagement con el cliente.

2.    Las  redes de próxima generación alcanzan su mayoría de edad
Durante el 2014 se ha visto que la velocidad del negocio aumenta rápidamente debido a los avances en la expectativa del cliente, los medios sociales y la movilidad. Las organizaciones están empezando a darse cuenta de que su infraestructura tecnológica, incluyendo la red corporativa, desempeña un papel crítico en ayudarlos a relacionarse con sus clientes y empleados por igual, de una manera ágil y oportuna. 

Sin embargo, la mayoría de las empresas todavía confía en redes lentas, inflexibles y a menudo inestables. Las investigaciones realizadas por Avaya en 2014 muestran que las organizaciones pueden pasar más de nueve meses al año esperando para hacer los cambios de red necesarios para ofrecer un servicio nuevo o mejorado al negocio. A medida que las empresas empiezan a comprender mejor este problema, harán un cambio hacia un enfoque de redes de próxima generación que les permita reducir los tiempos de configuración, acelerar cambios en la red y reducir los errores. La tecnología Fabric Connect de última generación de Avaya ayuda a las empresas a operar los negocios hoy con la velocidad de mañana. Tan solo en el último trimestre del 2014 se vio un incremento de 150 por ciento en su demanda.

 3.    La comunicaciones de las medianas empresas se mueven a la nube
Tradicionalmente muchas aplicaciones de comunicación de negocios han sido parte de la armería de la grandes empresas, fuera del alcance de las PyMEs. Sin embargo gracias a soluciones midmarket y métodos de entrega flexibles en la nube, esta situación está cambiando, permitiéndoles competir más eficazmente con las grandes empresas. 

Tal vez lo más importante de poner las aplicaciones de comunicaciones empresariales en la nube es que brinda a las medianas empresas la flexibilidad y agilidad que les permite atender a sus clientes incluso más rápida y adecuadamente, habilitándolos para ofrecer ese servicio excepcional al cliente, por el cual son tan famosos.

Estos beneficios, unidos al hecho de que una diversidad de soluciones específicas para las medianas empresas está disponibles ahora y que la nube ya no es una tecnología nueva, significa que en el 2015 veremos un aumento masivo del número de organizaciones de tamaño mediano optando por comunicaciones y servicios de colaboración entregados a través de la nube.

4.    Wearables tomando impulso en servicio al cliente
Los recientes lanzamientos de dispositivos Wearables continúan ganando impulso – Tan solo recordemos el interés generado por el anuncio del iWatch – y el uso real de estos. Por su propia cuenta, Los Wearables  pueden no estar teniendo todavía una adopción masiva por parte del consumidor como aquella que impulsó la adopción por parte de las corporaciones del BYOD o la utilización de los medios sociales, pero vamos a ver los primeros signos en el 2015.

Esos primeros signos reflejarán cómo cada vez más las empresas se centran en el cliente, ya que estos se basarán en el engagement con éste. Los Wearables proporcionan una nueva forma para que los consumidores se relacionen con representantes de servicio bajo sus propios términos. Esto puede conducir a mayor fidelización y el potencial para la nueva adopción del cliente. Desde el punto de vista de negocios, estos conducen a una mayor eficiencia. 

Tomemos como ejemplo los servicios financieros: mediante la integración de una estrategia de vídeo los bancos pueden reducir costos centralizando y reduciendo el personal de servicio al cliente (especialmente en las regiones de bajo tráfico) para comunicarse con lugares centrales en donde pueden tomar las consultas de los clientes en todo el país a través de una aplicación o un cajero automático habilitado para video. Esto puede conducir a otros beneficios, por ejemplo ampliando los horarios de servicio. Este año que recién inicia comenzaremos a ver un número creciente de organizaciones ofreciendo a los clientes la capacidad de interactuar con ellos mediante sus dispositivos portátiles.

5. Medios Sociales en los Centros de Contacto

Estadísticas recientes del Portal Statista muestran que hay más de 1.3 billones usuarios de Facebook, 280 millones de Twitter y 700 millones de usuarios activos de WhatsApp cada mes, creando miles de millones de conversaciones diarias. Sin embargo, a medida que las empresas centran más esfuerzos en el engagement con el cliente, la calidad más que la cantidad se convertirá en la medida del éxito para las interacciones a través de los medios sociales.

En el 2014 vimos cómo las compañías se fueron moviendo de un monitoreo sencillo de las  plataformas sociales para hacer algo acerca de ellas – es decir, capturar, enrutar y responder a esas conversaciones en el centro de contacto y más allá de la organización.

Esta tendencia está lista para continuar, pero con un mayor enfoque en la calidad. En lugar de simplemente usar las redes sociales para aumentar su número de fans y seguidores, las organizaciones se moverán a examinar cómo pueden impactar  las ventas y sus objetivos de negocio global. De esta manera, ellos dependerán no sólo de una plataforma de análisis sino también de una plataforma omni-canal de engagement con el cliente que permita analizar de forma transparente las redes sociales y las interacciones en el centro de contacto.

El 2015 será todo acerca del engagement con el cliente donde sea que ellos estén, fomentando interacción entre ellos, los empleados e incluso terceros.

17.2.15

Videoconferencia: Negocios globales cara a cara. Por José Fernández

Las soluciones de videoconferencia dejaron de ser una tendencia o un “accesorio” para convertirse definitivamente en una herramienta clave en la interacción de los protagonistas del negocio y en una solución para la reducción de costos.

Las nuevas oficinas de trabajo no se construyen solo con paredes y techos sino con la tecnología capaz de ofrecer las herramientas necesarias para que los trabajadores puedan desarrollar sus tareas, estén donde estén. Ante esta premisa, es fundamental dotar a los empleados, proveedores y clientes de sistemas de comunicación eficaces por medio de los cuales se garantice su interacción y se potencie el negocio.

Como las reuniones, consultas, charlas y toma de decisiones no pueden postergarse por viajes o por estar alejado del lugar del encuentro, las soluciones de videoconferencia se convirtieron en una excelente alternativa que no solo elimina distancias sino que reduce costos operativos y aumenta la productividad.

Así lo refleja un estudio realizado por Wainhouse Researchs, con una participación de alrededor de cinco mil usuarios de sistema de videoconferencia, donde se enumeran los principales beneficios de la utilización de esa herramienta de comunicación:
  • Aumento de la eficiencia y la productividad (94 por ciento de los empleados consultados)
  • Incremento del impacto en las reuniones (88 por ciento)
  • Rapidez en la toma de decisiones (87 por ciento)
  • Reducción de costos de viaje (87 por ciento)

Si de viajes se trata, otra encuesta realizada por Avaya y BT (British Telecommunications) revela que el 52% de los ejecutivos piensa que hoy se hace cada vez más difícil mantener reuniones cara a cara. Aquí es donde la videoconferencia deja de ser una alternativa para convertirse en la mejor y única opción viable que garantice la continuidad del negocio.

Más allá de las ocasiones fundamentales en las que la videoconferencia tiene un rol protagónico, también es importante destacar cómo se integra esta experiencia al trabajo cotidiano. El estudio de Wainhouse Researchs señala que un 25 por ciento de los consultados utiliza videoconferencia diariamente, el 37 por ciento en forma semanal, el 21 por ciento mensualmente y solo el 14 por ciento hace uso de esta herramienta en forma esporádica.

Las situaciones y la cultura de uso de la videoconferencia se relacionan perfectamente con las experiencias de los usuarios, sobre todo en aquellos que, por sus realidades de trabajo, desarrollan sus actividades en forma remota: A gran parte de los trabajadores (87% según el mismo informe) el uso de la videoconferencia le permite trabajar desde sus casas sin sentirse desconectados de sus colegas.

Comunicaciones unificadas y colaboración
Atendiendo a estas situaciones y necesidades, las soluciones de comunicación unificadas de Avaya incluyen recursos específicos para que cualquier empresa integre sus necesidades de movilidad y video, a través de eficaces recursos seguridad y soportando múltiples sistemas operativos y aplicaciones.

Las redes LAN inalámbricas de Avaya proporcionan un 30 por ciento más de sesiones de video y 23 por ciento más de voz sobre llamadas WLAN que la industria promedio. Sus diseños innovadores de centros de datos ofrecen un rendimiento mejorado del 400 por ciento y hasta reduce 20 veces los costos de hardware.

A través de las soluciones de videoconferencia como Aura y las soluciones de comunicación unificadas IP Office de Avaya, las empresas podrán mejorar la relación e interacción entre todos sus componente, contribuirán a la toma de decisiones rápidas e inteligentes y, en consecuencia, aumentarán su productividad.

16.2.15

Intel Security revela en reciente estudio que la mayoría de los adultos mexicanos saben información privada de sus parejas

Dice el dicho “Ni todo el amor, ni todo el dinero” y los mexicanos nos resistimos a ponerlo en práctica. El reciente estudio de Intel Security revela que los adultos mexicanos saben información privada de sus parejas, como sus contraseñas. El compartir ésta información pone en riesgo sus datos privados, y pueden llegar a ser víctimas potenciales de acoso cibernético o extorsión.

El 55% de los encuestados saben la contraseña de Facebook de su pareja, mientras que el 34% sabe la contraseña de su cuenta de correo electrónico. De los entrevistados, el 21%  no elimina fotos o videos íntimos una vez que los comparten con otra persona, acción que pone en un alto riesgo su información íntima en caso de robo o extravío si es que su dispositivo no está protegido con un PIN o una contraseña, ya que esta información pueden ser publicada en línea.

Otros descubrimientos de la encuesta:

El 82% de los encuestados utiliza la aplicación WhatsApp y llamadas telefónicas para estar en comunicación con su pareja cuando no está físicamente con ella, mientras que un 59% lo hace a través de mensajes en Facebook.
El 19% de los encuestados afirmó que en caso de que su pareja tuviera acceso a su dispositivo móvil, puede encontrar correos electrónicos o mensajes de texto de coqueteo con otras personas, mientras que un 40% afirmó que puede encontrar fotos personales de ellos mismos.
El 83% de los nacionales consultados dicen contener en su dispositivo móvil principalmente mensajes de texto de familiares y amigos. 

No existe más prueba de amor, que ¡el amor propio! Aquí algunas recomendaciones de Intel Security para no ser víctima de un cupido despistado:

  • No comparta contraseñas o códigos para dispositivos móviles con otras personas para ayudar a mantener su contenido a salvo.
  • Evite usar contraseñas débiles que puedan ser determinadas con facilidad como cumpleaños, números consecutivos o números repetidos. Se sugiere utilizar códigos de seis dígitos y palabras traducidas a números mediante el teclado del dispositivo ya que son más seguras.
  • Evite utilizar su dispositivo móvil como medio de almacenamiento de sus fotos o videos íntimos o privados.  Si decide utilizar la cámara de su teléfono para tomar fotos, elimínelas tanto de su dispositivo como de la nube.
  • Asegúrese de que sus dispositivos estén protegidos con una solución de seguridad como el servicio McAfee LiveSafe™, que incluye el software de detección de malware, McAfee® Mobile Security, para proteger su teléfono inteligente o tableta de todo tipo de malware

Los 8 Ciberataques más comunes que enfrentan las empresas

Cada vez más las empresas están permanentemente sujetas a amenazas externas que ponen en riesgo la seguridad de sus datos y por ende su negocio. Una estación de trabajo que realiza solicitudes de autenticación al controlador de dominios a las dos de la mañana puede ser una actividad normal, pero también puede ser una señal de un elemento malicioso que pueda poner en riesgo los datos de la empresa. Situaciones cotidianas como estas suceden a cada minuto y obligan a las empresas a establecer reglas y estrategias de protección para no poner su negocio en riesgo.

Según el reciente estudio de Intel Security, denominado “Cuando los minutos cuentan”, el 74 % de los encuestados informó que las intrusiones dirigidas son una de las principales preocupaciones en sus organizaciones. Por eso muestran una preocupación constante por mejorar las prácticas y estrategias de respuesta a incidentes actualizando sus herramientas de análisis y aplicando inteligencia de análisis en tiempo real. Tomando en cuenta el trabajo realizado por esas empresas, el informe citado establece cuáles fueron las 8 actividades de ataque más comunes detectados y bloqueados a tiempo por las empresas durante el último año. Estos son:

  1. Servidores internos que establecen comunicaciones con destinos peligrosos conocidos o con un país extranjero con el que la organización no está asociada.
  2. Servidores internos que establecen comunicaciones con otros externos a través de puertos no estándar o discrepancias de protocolos/puertos, como el envío de shells de comandos (SSH) en lugar de tráfico HTTP por el puerto 80, el puerto web predeterminado.
  3. Hosts de acceso público o zona desmilitarizada (DMZ, demilitarizedzone) que establecen comunicaciones con hosts internos. Esto habilita los saltos de afuera hacia adentro y de nuevo hacia afuera, lo que permite el filtrado de datos y el acceso remoto a los activos. De este modo se neutraliza el valor de la DMZ.
  4. Detección tardía de malware. Las alertas que se detectan fuera del horario estándar de la empresa (durante la noche o el fin de semana) pueden ser indicadores de que un host corre riesgo.
  5. Los análisis de red realizados a través de hosts internos que establecen comunicaciones con diversos hosts en un período corto, que pueden revelar a un delincuente que se mueve de manera lateral por la red. Las defensas del perímetro de red, como firewall e IPS, no suelen configurarse para supervisar el tráfico de la red interna (aunque pueden configurarse).
  6. Varios eventos de alarma de un único host o eventos duplicados en diversos equipos en la misma subred en un período de 24 horas, como fallas de autenticación repetidas.
  7. Luego de limpiarse, un sistema se infecta nuevamente con malware en cinco minutos; las infecciones repetidas indican la presencia de un rootkit o un riesgo persistente.
  8. Un usuario intenta iniciar sesión en diversos recursos en pocos minutos desde diferentes regiones; es un indicador de que se han robado las credenciales del usuario o el comportamiento del usuario es indebido.  
"Con la posibilidad de acelerar la capacidad de detectar, responder y aprender de los eventos, las organizaciones pueden cambiar por completo su postura de seguridad y ser el ‘cazador’ en lugar del ‘cazado’". 

Huésped 3.0: nueva tendencia para el sector hotelero

Avaya, proveedor mundial de soluciones de comunicaciones y servicios de colaboración, innova en el sector hotelero a través de un concepto que transformará la experiencia del cliente. Ahora los hoteles pueden contar con comunicaciones siempre disponibles y en tiempo real entre el personal del hotel, así como la posibilidad de realizar tareas o atender solicitudes de los huéspedes, con aplicaciones móviles propias y desde cualquier lugar. 
“Sea un viaje de negocios o de placer, las expectativas de los huéspedes han cambiado. Se trata ahora de crear experiencias memorables en los clientes con el fin de incrementar su satisfacción y lealtad. Es el momento de aprovechar la tecnología para lograr experiencias más cercanas, personalizadas y eficaces.”, afirmó Moisés Quintana, gerente de Ingeniería de ventas de Avaya, para la Región Andina.
La compañía ayuda a proveedores de la industria hotelera a generar oportunidades de ingresos dando a los clientes un acceso más fácil a una amplia gama de servicios; con las soluciones de Avaya será posible hacer tours virtuales del hotel, reservar habitaciones por Internet, hacer video conferencias, reservar o comprar boletos para atracciones locales, consultar el clima, leer cartas de vinos, entre muchas otras opciones y  todo desde la comodidad de la habitación.

Con las soluciones de Avaya enfocadas al servicio al cliente, el personal de recepción y del Contact Center que atiende las comunicaciones puede ser la diferencia entre clientes leales y oportunidades desperdiciadas. Avaya ofrece soluciones integradas y de canal múltiple que brindan soporte a las interacciones entrantes y salientes de clientes sobre medios tales como voz, mensajería instantánea, correo electrónico, redes sociales, web chat y más, para las interacciones automatizadas o con la asistencia de un agente.

Igualmente y para hoteles con menos de mil habitaciones, Avaya IP Office brinda la solución más rentable de la industria para atender las necesidades de telefonía.

“Las infraestructuras de comunicación tradicionales suponen por lo general costos altos iniciales y pueden carecer de la flexibilidad necesaria para soportar los picos estacionales en los negocios. Por esto, las tecnologías de interacción con el cliente contribuyen a la fidelización, la diferenciación, una ventaja competitiva y una mayor rentabilidad.”, añadió Moisés Quintana.

Los beneficios tangibles en el mediano y largo plazo son: 
  • Óptimo nivel de servicio a los usuarios: Dar servicio en el mercado del turismo requiere contar con tecnología de clase mundial que permita establecer un alto estándar de calidad en las comunicaciones y los servicios de TI dentro de cada hotel. Con las soluciones de Avaya, es posible mejorar la movilidad empresarial y obtener respuestas calificadas entre tres y cuatro veces más rápidas a las solicitudes de los huéspedes.
  • Ahorro de costos: Al tratarse de una solución escalable, fácil de administrar y  una alta disponibilidad que se traduce en continuidad de negocio, los recursos de soporte deben utilizar pocas horas para dar servicio a toda la red, que funciona en forma autónoma y auto administrada.
  • Funcionamiento bajo el paradigma de las Comunicaciones Unificadas (UC): El sector hotelero es muy competitivo en su industria ya que  busca operar en entornos de Comunicaciones Unificadas, para ahorrar costos, ofreciendo mejores servicios a sus huéspedes y administrando los accesos a Internet en forma segura.
  • Administración centralizada de su plataforma de comunicaciones: Con la plataforma de Comunicaciones Unificadas (UC) la Gerencia de TI puede mantener actualizada su infraestructura de TI y Comunicaciones bajo el modelo de administración centralizada, compartiendo el control entre los miembros del grupo de soporte Hotels, Resorts & Spas.

Según el Experience Radar 2012, un 74 por cierto de los huéspedes aseguran que la principal queja es un trato impersonal durante su estadía. Para esto, la tecnología de Avaya permite conocer necesidades únicas de cada huésped a través de datos históricos que darán la oportunidad al hotel de conocer las preferencias del huésped a fin de que se puedan ofrecer artículos de marcas específicas o, por ejemplo, sugerir platos preferidos de acuerdo a sus gustos.