Inteligencia Artificial para un eCommerce sin fraude

Computer hacker silhouette of hooded man with binary data and network security terms

Ingenico ePayments realizó un acuerdo con Fraugster para incorporar Fraud Free a su sistema de pagos.

Esta innovadora solución utiliza inteligencia artificial para eliminar completamente los fraudes e incrementar las ganancias para los clientes. Fraugster es la compañía germano-israelí de seguridad en pagos y Fraud Free se trata de su más reciente producto orientado a la seguridad de los pagos online. A diferencia de otras soluciones, este producto se integra directamente en los proveedores de portales de pago y servicios, no requiriendo ninguna implementación adicional o instalación para los comerciantes en línea.

“Desarrollamos un producto diseñado no solo para eliminar fraudes sino también para ayudar a los comerciantes a alcanzar su completo potencial de ingresos. Otras compañías usan tecnología obsoleta que no puede seguir el paso a las cambiantes tendencias de fraude, resultando en bajas tasas de conversión y fricción en el proceso de compra online”, dijo Max Laemmle, CEO y fundador de Fraugster. “Nuestra tecnología se adapta en tiempo real, incrementando las tasas de conversión, bajando los costos de operación y en el caso improbable de que nuestra tecnología se equivoque, respaldamos a nuestros clientes con una garantía de devolución de cargo”.

Con más de 65,000 negocios en línea alrededor del mundo que confían en Ingenico ePayments para aceptar y procesar pagos online, brindar una fuerte detección y gestión de fraudes es crítico para la compañía. Para ello, Ingenico buscará aumentar su servicio ofreciendo a sus clientes el producto Fraud Free de Fraugster e intensificando su sociedad con dicha empresa.

“Siempre estamos buscando empresas emergentes de tecnología disruptiva para asociarnos con ellas, y Fraugster ciertamente tiene este perfil”, dijo Ludovic Houri, VP de Producto en Ingenico ePayments. “Su aplicación de Inteligencia Artificial para la detección de fraudes online es muy efectiva y estamos seguros de que esta tecnología traerá importantes beneficios a nuestros clientes”.

Panorama mundial del fraude en compras online

Ingenico ePayments ha elaborado un informe en 2016 para entender los riesgos que pueden afectar la forma en se desarrollan los pagos móviles. Los resultados se comparten a continuación.

Observando los fraudes por industrias, se encontró que el Software y los Servicios Financieros son los que más se destacan.

Porcentaje de reembolsos por fraude por industria

Al analizar los porcentaje de devoluciones de cargo por fraude basado en el país consumidor, Brasil y México son los países que más fraudes han reportado en el último año.

Tarifa de devolución de cargos de fraude por país consumidor

 

Inteligencia artificial para mejorar la experiencia del cliente

El retail brasileño Via Varejo ha creado un Chatbot con IBM Watson, que permitirá a los consumidores acceder a información sobre sus compras, cambios y devoluciones.

Via Varejo e IBM anunciaron que la empresa brasileña usará inteligencia artificial para mejorar la experiencia de sus clientes de Casas Bahia y Pontofrio, los dos retailers que son propiedad de Via Varejo. La compañía está lanzando un chatbot: canal de comunicación basado en Watson, la plataforma cognitiva de IBM, que permitirá a los consumidores acceder a información sobre sus compras, cambios y devoluciones.

La herramienta también ayudará a los clientes a elegir los mejores productos, basándose en sus preferencias y necesidades.

El servicio está disponible, incluso, para ayudar a los vendedores para que atiendan mayor y más rápido a los clientes en tiendas físicas. “Esta tecnología nos ayudará a entender aún mejor los deseos de nuestros clientes, además de ofrecerles un servicio exclusivo, rápido y multitarea, ya que usaremos nuestra data sincronizada entre las tiendas físicas y online”, indicó Flavio Dias, director e-commerce de Via Varejo.

Con esta opción, la compañía optimiza el tiempo de respuesta online y offline, hace actualizaciones de contacto con los clientes y ayuda al equipo de ventas a ofrecer información más específica sobre productos.

Los chatbots creados usando tecnología Watson, permiten entender el lenguaje natural de los humanos. Procesan información de una forma inteligente y responden con alto nivel de exactitud y confiabilidad. La gran diferencia en esta plataforma de inteligencia cognitiva es que IBM Watson puede leer la intención detrás de las preguntas, extrayendo el contexto de cada interacción y ofreciendo una respuesta igual que una conversación humana.

Especialistas en servicio al cliente hicieron parte del entrenamiento de la herramienta, la cual por sí misma está en constante aprendizaje a través de la interacción con los usuarios. Todo lo que Watson aprende es supervisado por profesionales y ellos aceptan los mejoramientos, en caso de ser necesario. “El proyecto con Via Varejo nos muestra cómo la inteligencia cognitiva de IBM puede mejorar la eficiencia operacional de las compañías, ayudando a los equipos de ventas a ofrecer un mejor servicio, dando al consumidor final una satisfactoria y nueva experiencia”, dijo Júlia Amado, ejecutiva de ventas de IBM.

Watson es una herramienta versátil que está ayudando a diferentes segmentos de mercado en Brasil y alrededor del mundo. Se espera que para 2018, 1.000 millones de personas hayan tenido algún contacto con Watson.

Cómo será la experiencia de compras en el 2026

Un estudio de Accenture reveló que con las nuevas tecnologías el Retail tiene una oportunidad de ingresos por US$ 2,95 billones hacia dicha fecha.

Las nuevas tecnologías han facilitado al consumidor el acceso a más de mil millones de productos; y liderar en costos, opciones y conveniencia ya no basta para retenerlos: hoy los clientes eligen las opciones que les representan una experiencia como usuarios, y así deberán pensar las marcas. Además, con la transformación digital, el Retail tiene una oportunidad de ingresos por US$ 2,95 billones hacia el año 2025.

Las tecnologías que transformarán la industria en los próximos 10 años son: Internet de las Cosas, Vehículos Autónomos/Drones; Inteligencia Artificial; Robótica; Trazabilidad Digital; Impresión 3D; Realidad Aumentada y Realidad Virtual; y BlockChain.

A partir de estos desarrollos, en el 2026 la experiencia de compras de los usuarios cambiará:

Comprar será cada vez más fácil: los productos básicos y de compra rutinaria serán pedidos de manera automática, ahorrando tiempo a los consumidores. Por ejemplo, si el usuario se está quedando sin leche o huevos, el refrigerador lo detectará a través de un sensor y hará el pedido automáticamente. La interacción de los retailers con los consumidores se dará en determinadas categorías de productos, y serán adquiridos a través de plataformas digitales o en tiendas altamente interactivas (realidad aumentada, realidad virtual, etc.).

Las tiendas serán un destino de experiencia: En 2026, comprar en un local será totalmente diferente a lo que es hoy: no se tratará sólo de realizar una compra, sino entregar una experiencia digital completa a los consumidores a través de modelos de negocio innovadores. Las  personas podrán interactuar con los productos y hablar con expertos en el tema.

Los datos y analytics crearán servicios personalizados: La tecnología es parte del día a día de los consumidores, los sensores y aparatos digitales están en todas partes y la información que se recolecta a partir de ellos permite una alta personalización en la experiencia de los consumidores. Estas preferencias de usuario se entienden inmediatamente, lo que significa que las empresas ofrecerán productos hiper-personalizados y ofertas de servicios customizadas.

Automatización: Las actividades que no agregan valor al consumidor serán automatizadas: los robots trabajan en conjunto con las personas para entregar una experiencia de compra personalizada e interactiva. Se verán desde chatbots y softwares automatizados que hacen más fáciles los procesos de compra, hasta robots que recogen un producto en las bodegas.

“Las empresas deben trabajar en conjunto con diferentes socios del ecosistema digital para satisfacer las crecientes demandas de experiencias personalizadas al momento de consumir. Además, recolectar información de los consumidores ya no es suficiente. Las compañías deben ahora usar diversas fuentes de información, combinarlas y utilizar modelos analíticos complejos para enriquecer la experiencia de sus clientes”, finalizó Marcelo Duerto, Director Ejecutivo de Accenture.

ISTRAM NEWS #1

Título cargado

imagen portada

DESTACADO del mes ESTRENO DE ISTRAM NEWS

El lanzamiento en este mes del primer número online de ISTRAM NEWS. De primera mano y accesible a través desde cualquier PC, Tablet o móvil en cualquier lugar del mundo.

Con los avances tecnológicos que en la actualidad nos rodea, este nuevo canal digital ofrece nuevas posibilidades de información sobre las novedades del sector y las nuevas tendencias sobre los procesos en los proyectos de diseño

imagen istram news

En el nuevo espacio se mostrarán las noticias más relevantes relacionadas con el sector de las infraestructuras viales. Estar al día con noticias relacionadas sobre ISTRAM, las novedades más destacadas de las herramientas o los últimos programas formativos será más accesible.

En el nuevo espacio se mostrarán las noticias más relevantes relacionadas con el sector de las infraestructuras viales. Si tienen algún artículo, trabajo, o presentación que quieran enviarnos para su publicación o difusión puede solicitarlo y el equipo estudiará la posibilidad de inclusión o enlace en algún número de la publicación.

 

logo istram news

Accesos rápidos

Normativa de carreteras

(España)

Imagen del ministerio de Fomento (España)

Información sobre formato interoperable LANDXML

imagen logo landxml

Conceptos sobre infraestructura vial

imagen de wikivia

INTEGRACIÓN ISTRAM® BIM

ISTRAM® BIM: BIM (Building Information Modeling) es una metodología de trabajo colaborativa para la gestión de proyectos de edificación u obra civil a través de una maqueta digital. Esta maqueta digital conforma una gran base de datos que permite gestionar los elementos que forman parte de la infraestructura durante todo el ciclo de vida de la misma. No es un software determinado, ni su visualización 3D, es en definitiva una nueva forma de trabajar en el desarrollo de un proyecto, construcción o mantenimiento del modelo.

Buhodra Ingeniería es miembro de la comisión BIM http://www.esbim.es/ y de la AsociaciónBuildingSMART https://www.buildingsmart.es/

En los últimos meses se han producido grandes avances en el desarrollo del BIM de Istram®. En la actualidad, el BIM como concepto, está bien desarrollado para proyectos arquitectónicos; pero para proyectos viales aún se están desarrollando herramientas y formatos de datos. De hecho, los formatos estándares de intercambio que existen actualmente, están poco desarrollados para Obra Lineal. Un ejemplo, IFC en la actualidad guarda la geometría de los objetos 3D como sólidos cerrados con parámetros y las alineaciones de los ejes en planta y alzado; pero otros datos conceptuales del diseño de la sección transversal, plataforma, …, no se escriben aún en los archivos de intercambio IFC.

No obstante con Istram® se está al hilo de los desarrollos que se siguen surgiendo. Actualmente la información BIM se genera todos los objetos 3D que se definen en los diseños de ferrocarriles, carreteras, tuberías, …. Todos vuestros proyectos se pueden escribir en archivos estándar de intercambio de formatos IFC 2×3, IFC 4…, que se cargan perfectamente en el gestor 3D de ISTRAM o visualizadores libres BIM,  y se importan correctamente en otros programas de diseño BIM.

Nuevos usuarios 2017 incorporados a la familia Istram® BIM

Imagen de noticia1

URCI Consultores.

Desde sus inicios, URCI participó activamente en el desarrollo de las infraestructuras viarias, ferroviarias, portuarias y aeroportuarias construidas en España por el gobierno, y con el apoyo de la Unión Europea. La experiencia y conocimientos adquiridos a ….

Imagen de noticia 2

ARCO LUGO.

INGENIERÍA. Proyectos de carreteras locales, así como de calles, plazas, rotondas etc. Replanteo de obras civiles y edificaciones tales como obras lineales, edificios, naves industriales, colectores, acometidas de agua etc. Realización de levantamientos topográficos de todo tipo. Planos topográficos del núcleo urbano. Medición de fincas. Auscultación del terreno y ….

Avada Social Sharing

MASTER PLAN.

Fundada en 1996, MasterPlan aglutina un equipo multidisciplinar de profesionales expertos en intervenciones urbanísticas complejas, desde regeneraciones urbanas y desarrollos inmobiliarios hasta el proyecto y la construcción de grandes infraestructuras, realizadas tanto por operadores públicos como privados. Nuestra misión es …

NOTICIAS BIM

Nuevo Aeropuerto Internacional de Ciudad de México

El Nuevo Aeropuerto Internacional de Ciudad de México (NAICM) supone un reto por su diseño y construcción sostenible, que lo sitúan como uno de los tres más grandes del mundo. Este proyecto que ocupará una extensión de 4.431 ha, generará un impacto económico de más de 800 billones de euros. Y para su gestión adecuada en tiempo y costes, se aplica la metodología BIM, que permite, entre otras cosas, un visionado 3D del avance de las obras, análisis de ingeniería de detalle y la detección temprana de interferencias. El BIM está revolucionando el sector de la construcción y se convertirá en un elemento clave en el empleo del futuro.

Imagen articulo

MASTER BIM EN INGENIERÍA CIVIL.

Buhodra Ingeniería participó con tres sesiones formativas en el Master BIM en Ingeniería Civil organizado por la empresa CBIM en colaboración con el Colegio de Caminos de Madrid.

El ingeniero D. Alberto Pastor explicó a los participantes con un ejemplo práctico los avances en la integración ISTRAM® BIM.

Centrado en los aspectos más destacados de los formatos estándares (para diferentes disciplinas) que existen a disposición y su capacidad de interoperabilidad entre ellos.

Imagen del master

Novedad BIM destacada

ESTANDAR IFC 4 (4×1 Alignment)

La versión de IFC 4 Alignment ya tiene previsto la inclusión de los ejes de viales parametrizados. Esto permite olvidarse de compartir datos a través de polilíneas perdiendo los datos fundamentales de diseño.

ISTRAM acaba de incorporar la lectura de estos datos. Anteriormente ya publicó la exportación en IFC 4.1 Alignment.

Bien es cierto que su inclusión se hace mendiante carga manual a través del archivo CEJ y RAS/VOL, pero es el comienzo de una interoperabilidad BIM en diseño vial sobre estándares.

Imagen articulo

Particle/Youtube+ vendida…y troyanizada

Particle es una extensión para Chrome y Firefox que extiende la
funcionalidad de YouTube, y además es muy popular entre sus usuarios,
contando con un total de 31.187 hasta la fecha.

Imagen de Particle:

Esta extensión posee una gran cantidad de características, entre las que
destacan:

* Desactivar los 60fps
* Gestionar en qué canales quieres ver anuncios
* Bloquear canales
* Permitir reproducir videos en una ventana aparte

Y la lista continúa. Puede verse por completo en el siguiente enlace:
https://github.com/ParticleCore/Particle/wiki/Features

Imagen de funcionalidad de ventana:

El problema surge cuando, sin previo aviso, la extensión es vendida a un
tercero. La intención del autor original era desarrollar una nueva
extensión que trabajase con el nuevo diseño de YouTube, y no tenía
intención de continuar con el desarrollo de la anterior.

Sin embargo, el nuevo dueño de la extensión introdujo una versión
modificada, troyanizando la extensión y poniendo en riesgo a miles de
usuarios, que sin previo aviso se vieron afectados. Para infectarlos, se
actualizaba con una versión modificada del paquete:

https://crx.dam.io/source/crxviewer.html?crx=https://crx.dam.io/files/gobbnicjoijcfndfmmfjnfgldgcnjibl/4.1.9.0.zip

Cita del creador:
“but whatever the case could be, anything would have to be disclosed to
the users previous to any changes and anything unrelated to the
extension features (such as data collection or advertisements, for
example) will have to be opt-in by default or acceptable during
install/implementation.”

El autor original menciona que le ofrecieron poner anuncios en su
extensión o venderla, y este puso como condición que los usuarios fueran
informados previamente del cambio, como afirma en un extracto de las
comunicaciones con el comprador. Sin embargo, esta condición no fue
cumplida y quedaron troyanizados sin previo aviso.

De momento solo la versión de Chrome se ve afectada y no la de Firefox,
aunque se recomienda desinstalar inmediatamente cualquiera de ellas.

Más información:
https://github.com/ParticleCore/Particle/issues/528

Publicada la píldora formativa Thoth 47:”¿Qué es la esteganografía?”

Se ha publicado en el canal YouTube de la UPM la píldora formativa 47
del proyecto Thoth que lleva por título “¿Qué es la esteganografía?”.
Mientras la ciencia de la criptografía tiene como objetivo hacer una
comunicación ininteligible, la ciencia de la esteganografía tiene como
objetivo ocultar la propia existencia de una comunicación o información.
Si un atacante no sabe que una comunicación o información existe,
entonces no la podrá atacar. La creación de comunicaciones encubiertas
utilizando esteganografía, es tan antigua como el mismo uso de la
criptografía. En la historia hay multitud de usos en entornos militares,
servicios secretos y diplomacia.

Enlace al video:

Recuerda que todos los vídeos del proyecto Thoth cuentan con un archivo
srt original de subtítulos incluido en YouTube, muy importante para
personas con limitaciones auditivas, así como un archivo podcast mp3 que
puede descargarse desde el sitio web del proyecto, válido en este caso
tanto para personas con limitaciones visuales como para quienes deseen
realizar solamente la audición de estas lecciones.

Se puede acceder a la documentación en pdf, el podcast en mp3 y también
al vídeo de esta nueva píldora y de las 46 píldoras anteriores, desde la
página web del Proyecto Thoth, que te permite, además, una búsqueda
mediante los siguientes cinco filtros:

1) Fundamentos de seguridad
2) Criptografía clásica
3) Historia de la criptografía
4) Matemáticas en criptografía
5) Criptografía moderna.

IBM presenta mainframe para la era de Blockchain

El nuevo IBM Z no solo es capaz de ejecutar más de 12 mil millones de transacciones encriptadas por día, sino que además permite por primera vez encriptar todos los datos asociados con cualquier aplicación, servicio de Nube o base de datos, en todo momento. En esta entrevista, Pierre Marchand, Systems & Technology Group VP  para Latam de la compañía, explica cuál será el impacto de este lanzamiento en las empresas de la región.

No solo se trata de una nueva generación de servidores empresariales de IBM, que en este caso particular ha triplicado características de memoria y I/O, sino que su capacidad de cifrado de “todos los datos, en todo momento”, a cualquier escala lo ubican como el lanzamiento más significativo de la tecnología mainframe en más de una década, cuando la plataforma abrazó Linux y el software de código abierto.

Pierre Marchand, VP Sistemas de Latinoamérica de IBM,

Yendo a los números, IBM afirma que su flamante mainframe encripta datos 18 veces más rápido que la mayoría de las plataformas x86, a un 5% del costo Además, la capacidad criptográfica avanzada del sistema ahora se extiende a toda la información, las redes, los dispositivos externos o aplicaciones enteras –como el servicio IBM Cloud Blockchain– sin cambios en el software y sin impacto en el desempeño general del sistema.

La compañía también resaltó que, teniendo en cuenta que en grandes organizaciones los hackers suelen hacer blanco en las claves de cifrado, que quedan expuestas rutinariamente en la memoria a medida que se usan, IBM Z puede proteger millones de claves en un hardware “con respuesta a manipulación” que hace que las claves se auto-destruyan ante cualquier signo de intrusión y luego se reconstituyan en forma segura.

Con todo, de acuerdo con lo anunciado, las nuevas capacidades de cifrado de datos de IBM Z están diseñadas para abordar la epidemia global de violaciones de datos, un factor importante en el impacto que tendrá el cibercrimen en U$S 2 mil millones en la economía global hacia 2019.

El ejecutivo dijo que si bien las organizaciones hoy en día se muestran muy preocupadas, aseguró que el cifrado se encuentra mayormente ausente en los centros de cómputo corporativos y de nube porque las soluciones actuales en el entorno x86 reducen sustancialmente el desempeño y son demasiado complejas y costosas de administrar para el cumplimiento regulatorio. “Solo el 2% de los datos corporativos hoy se encuentra encriptado, mientras que más del 80% de los datos de dispositivos móviles lo está”, aseguró.

Centros de cómputo IBM Blockchain Cloud 

Teniendo en cuenta que casi la totalidad de los nuevos negocios nacen en la Nube, por lo que se espera que la mayoría de procesos que empiecen a adoptar Blockchain tengan esa misma procedencia, IBM incluyó en este anuncio que cualquier cliente que quiera usar la nube en sus procesos de esta tecnología, tengan o no un mainframe, van a poder tener a disposición esta capacidad inicialmente en 6 Data Center de la compañía en el mundo, incluyendo uno en Brasil.

“Es la primera vez que estamos lanzando un nuevo servidor y poniéndolo disposición en la nube para que las empresas que quieran desarrollar o probar Blockchain, y después llevarlo a su on premise Data Center, puedan hacerlo desde la nube pública de IBM en el mejor servidor para el mundo Blockchain”, destacó Marchand.

Solución para clientes de la región

A la hora de hablar del nivel de adopción esperado para esta nueva generación de mainframe, el entrevistado dijo que, por un lado, los clientes actuales, en los próximos 12 o 18 meses máximo todos deberían migrar “como siempre ocurre”.

En el otro segmento, el de nuevos clientes, Marchand aseguró  que una empresa de cualquier tamaño que tiene Oracle Data Base a través de Linux en Intel y paga las licencias por core usado, si lo pasa a Linux en mainframe consolida entre 5 y 6 cores de Intel en un IFL. “Les puede costar un poco más el hardware pero por el TCO de las licencias que dejan de pagar automáticamente tiene un ahorro importante. Es ahí donde nos estamos enfocando para captar nuevos clientes”, dijo. “Ese cambio de plataforma no implica ninguna migración ni complejidad, porque corre en Linux, es solo ‘tunearlo’ para aprovechar las características de procesamiento que tiene el mainframe”, aclaró.

De hecho, comentó que, probablemente, a pesar del contexto de una industria signada por la creciente amenaza de ciberdelincuentes, una empresa piense pasar a mainframe más por el ahorro en licencias que por cuestiones de seguridad.

A modo de cierre, Marchand aseguró que IBM viene trabajando en el entrenamiento previo para que sus partners entiendan y empiecen a dar soluciones de Blockchain, por lo que ya se encuentran 100% habilitados para mostrar ventajas del IBM Z a sus clientes.

Nuevas capacidades anunciadas

• Tres veces más memoria que el sistema z13 con 32 TB de memoria

• El triple de velocidad I/O, y procesamiento acelerado de transacciones comparado con el z13

• La capacidad de ejecutar cargas de trabajo de Java 50% más rápido que las alternativas x86.

• Tiempo de respuesta en Storage Area Network, con zHyperLink, lo cual redunda en una latencia 10 veces menor, comparada con el z13 y una reducción del tiempo de respuesta de aplicaciones a la mitad.

Como parte del anuncio, IBM también anticipó nuevo software z/OS que proporciona capacidades fundacionales para entrega de servicio de nube privada, permitiendo una transformación de un centro de costo de TI a un proveedor de servicio generador de valor.

Más información

https://www-03.ibm.com/systems/ar/z/index.html

Las 50 mejores ciudades del mundo para mujeres emprendedoras

Dell anuncia las conclusiones del Women Entrepreneur Cities (WE Cities) Index, el único índice global específico de mujeres que analiza la capacidad de una ciudad para atraer y fomentar el crecimiento de empresas que sean propiedad de mujeres. San PabloCiudad de MéxicoLima y Guadalajara, las únicas de la región.

Las conclusiones del estudio  fueron presentadas ayer en la octava conferencia anual de la red de mujeres emprendedoras de Dell, el cual califica ciudades en función del impacto de políticas, programas y características locales, además de leyes nacionales y costumbres: Nueva York, el área de la Bahía de San Francisco, Londres, Boston y Estocolmo son las cinco mejores ciudades para mujeres emprendedoras de alto potencial

“En todo el mundo, las tasas de emprendimientos de mujeres están creciendo más de un 10 % cada año. Asimismo, en muchos mercados, la probabilidad de que una mujer funde una empresa es igual o superior a la probabilidad de que lo haga un hombre. Sin embargo, existen obstáculos financieros, culturales y políticos que pueden limitar su éxito”, dijo Karen Quintos, vicepresidenta ejecutiva y directora de Atención al Cliente de Dell. “Al ofrecer una investigación que incluye datos y llamados a la acción claros a los encargados de establecer políticas y a los líderes de las ciudades, podemos mejorar de forma colectiva el panorama para las mujeres emprendedoras de alto potencial, lo que también mejora las perspectivas económicas de las ciudades; lo que es bueno para las mujeres es bueno para la economía”.

“El éxito de las mujeres emprendedoras es beneficioso para el mundo. El índice WE Cities se puede utilizar como una herramienta de diagnóstico para ayudar a garantizar que los legisladores faciliten el éxito de las mujeres emprendedoras”, afirmó Elizabeth Gore, empresaria residente en Dell. “Cada una de las ciudades de la lista puede aprender de las otras e incentivar un cambio político para atraer y respaldar a mujeres emprendedoras. El cambio se sentirá no solo en la ciudad, sino también en todo el mundo a medida que desarrollemos un ecosistema en el que todos los emprendedores puedan triunfar independientemente de su género”.

Metodología 

En función de las investigaciones sobre mujeres emprendedoras de alto potencial de los últimos cinco años de Dell, las ciudades se calificaron según cinco categorías importantes: capitaltecnologíatalentocultura y mercados. Esos pilares se organizaron en dos grupos: entorno operativo y entorno habilitador. La calificación general se basa en 72 indicadores, 45 de los cuales (casi dos tercios) tienen un componente basado en el género. Los indicadores individuales se calcularon en función de cuatro criterios: pertinencia, calidad de los datos subyacentes, singularidad en el índice y componente de género.

Las 50 ciudades se calificaron de la siguiente manera:

1. Nueva York

2. Área de la Bahía de San Francisco

3. Londres

4. Boston

5. Estocolmo

6. Los Ángeles

7. Washington, D.C.

8. Singapur

9. Toronto

10. Seattle

11. Sídney

12. París

13. Chicago

14. Minneapolis

15. Austin

16. Hong Kong

17. Melbourne

18. Atlanta

19. Ámsterdam

20. Portland (OR)

21. Berlín

22. Taipéi

23. Pittsburg

24. Tel Aviv

25. Copenhague

26. Vancouver

27. Houston

28. Johannesburgo

29. Barcelona

30. Seúl

31. Múnich

32. Miami/Ft. Lauderdale

33. Nairobi

34. Dublín

35. Varsovia

36. Belfast

37. Milán

38. Pekín

39. Tokio

40. Bangalore

41. Kuala Lumpur

42. San Pablo

43. Dubái

44. Shanghái

45. Ciudad de México

46. Lima

47. Guadalajara

48. Estambul

49. Delhi

50. Yakarta

Kaspersky Lab cumple veinte años

 

En 1989, un joven ingeniero de software descubrió que su computadora había sido atacada por el infame virus Cascade. Fascinado por el desafío, decidió detectarlo, analizarlo y crear un software que pudiera neutralizarlo. Era Eugene Kaspersky, quien dio inició así a la historia de Kaspersky Lab, un negocio que hoy cumple 20 años y emplea a más de 3.700 personas.

En 1997, Eugene y otros tres socios fundaron Kaspersky Lab. Comenzando con solo 19 personas, actualmente opera en 200 países y territorios y cuenta con 35 oficinas en 31 de ellos. Los productos y las tecnologías de la compañía brindan protección a más de 400 millones de usuarios y a más de 270.000 clientes corporativos en todo el mundo.
Hoy en día, la cartera de Kaspersky Lab abarca soluciones de seguridad de TI para ajustarse a una amplia gama de clientes, como Internet SecuritySmall Office Security y Endpoint Security for Business.

“En la celebración de su 20º aniversario, la compañía global de ciberseguridad Kaspersky Lab ha visto la misión de un hombre transformarse en una cruzada global contra el cibercrimen”, destaca el comunicado. “Con la innovación y la visión del futuro como ideas centrales, Kaspersky Lab llevará este año su lucha a nuevas alturas,presentando iniciativas como Kaspersky Security Cloud y Kaspersky OS, para empoderar a las empresas y a los consumidores a protegerse contra amenazas que se encuentran en constante evolución”.

Desde su proyecto Earth 2050, que revela cómo podría verse el futuro panorama cibernético, hasta su experimento Sound of Safety, que investiga los sonidos que las personas asocian con la sensación de seguridad, Kaspersky Lab busca adelantarse a los criminales.

“Veinte años en una empresa es bastante tiempo. Pero créanlo o no, todavía me encanta. Me encanta nuestro equipo y el trabajo que hacemos. Hemos tenido buenos y malos momentos, y entre nosotros hemos aprendido mucho”, comenta Eugene Kaspersky, CEO y cofundador de Kaspersky Lab. Durante los últimos 20 años hemos trabajado día y noche, analizando y combatiendo todo tipo de amenazas informáticas que han evolucionado en ese tiempo, y haciendo del mundo un lugar mejor. He tenido mucha suerte, mi negocio es mi pasión. Incluso, después de dos décadas todavía me mueve la curiosidad: ¿qué es eso, cómo funciona y por qué? Estoy fascinado por la tecnología y aprendo mucho de la gente que me rodea”.

“Mi objetivo es que cada persona de nuestro equipo contribuya tanto como pueda a formar parte de algo más grande. Va más allá de tener un trabajo; se trata más bien de ser un miembro activamente involucrado de la comunidad de Kaspersky Lab”, concluyó Kaspersky.

Más Información
https://eugene.kaspersky.es/2017/06/26/feliz-cumpleanos-a-nosotros-20-anos-hasta-la-fecha/
https://latam.kaspersky.com/blog/20-yo-timeline/11050/

Informe de Cisco: prevén nuevos ataques de DeOS

Así surge del Reporte de Ciberseguridad de Mitad de año (MCR) de Cisco 2017. Además, se espera un crecimiento en la escala y el impacto de las amenazas. La compañía advierte que “industrias clave necesitan mejorar las medidas de seguridad al tiempo que convergen la tecnología de la información y la operativa”.

El Informe revela la rápida evolución de las amenazas y la creciente magnitud de los ataques, llevando a los investigadores a pronosticar actividades maliciosas potenciales de “destrucción de servicios” (DeOS) que podrían eliminar las copias de seguridad y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque.

Los recientes ataques como WannaCry y Nyetya han mostrado la rápida propagación y el amplio impacto de los ataques de tipo ransomware, que en realidad pueden llegar a ser más destructivos. Esto presagia lo que Cisco ha llamado ataques de “Destrucción de Servicios”, que pueden ser inmensamente más perjudiciales que los tradicionales, dejando a las empresas sin ninguna opción a recuperarse.

“Con la llegada del Internet de las Cosas, las principales industrias están realizando más operaciones en línea, aumentando sus vulnerabilidades, la escala y el impacto potencial de los ataques”, advierte Cisco.

De acuerdo con Cisco el IoT sigue ofreciendo nuevas oportunidades para que los piratas informáticos exploten las debilidades de seguridad, jugando un papel central en la habilitación de estas campañas con un impacto cada vez mayor. “La actividad reciente de IoT Botnet sugiere que algunos criminales pueden estar sentando las bases para un ataque de gran alcance y alto impacto que podría perturbar la propia Internet”, sostiene.

En este sentido, medir la efectividad de las prácticas de seguridad de frente a esos ataques es crítico. Cisco registra progreso en el tiempo de detección (TTD), la ventana de tiempo entre un sistema comprometido y el tiempo de detección de un ataque.

Cisco asegura haber disminuido el TTD desde poco más de 39 horas en noviembre de 2015, hasta llevarla a alrededor de 3.5 horas en el período de noviembre de 2016 a mayo de 2017. Estas cifras se basan en la telemetría provenientes de los equipos de la marca desplegados a nivel mundial.

 

Qué es caliente y qué no lo es

Durante la primera mitad de 2017, los investigadores de seguridad de Cisco han observado la evolución del malware e identificaron cambios en la forma en que los piratas informáticos están adaptando sus técnicas de entrega, propagación y evasión.

Específicamente, la compañía se dio cuenta que estos delincuentes obligan cada vez más a la víctima a tomar medidas para activar una amenaza, como el hecho de hacer clic en un enlace o abrir un archivo; desarrollando malware sin programas instalados completamente en la memoria. Esto genera que sean más complicados de detectar o investigar a medida que se anulan cuando un dispositivo se reinicia, y también genera obstáculos y desconfianza en la infraestructura anónima y descentralizada, como un servicio proxy Tor, para ocultar las actividades de mando y control.

Cisco ha notado una importante disminución en los kits de explosión, pero otros ataques tradicionales están resurgiendo:

El volumen de spam aumenta significativamente, ya que muchos piratas informáticos recurren a métodos comprobados en el pasado, como el correo electrónico, para distribuir malware y generar ingresos. Los investigadores de las amenazas de Cisco anticipan que el volumen del spam con los accesorios maliciosos continuará aumentando, mientras que el panorama del kit de la explotación continúa en flujo.

El spyware y el adware, que a menudo son desechados por los profesionales de seguridad por considerarlos más molestias que potenciales daños, son formas de malware que persisten y traen riesgos a la empresa. La investigación de Cisco siguió a 300 compañías durante un período de cuatro meses y encontró que tres familias predominantes del spyware infectaron el 20% de la muestra.

La evolución de ransomware, como el crecimiento de ransomware-como-servicio, facilitan a cualquier criminal llevar a cabo estos ataques, independientemente de sus habilidades.

Si bien esta amenaza ha estado ocupando los titulares durante meses y supuestamente aportó más de mil millones de dólares en 2016, desde Cisco advierten que esto puede estar distrayendo a algunas organizaciones que se enfrentan a una amenaza aún mayor. Por ejemplo, el compromiso comercial de correo electrónico (BEC), un ataque de ingeniería social en el que un correo electrónico diseñado para engañar a las organizaciones a transferir dinero al atacante, se está convirtiendo en un vector de amenazas altamente lucrativo. Entre octubre de 2013 y diciembre de 2016, US$ 5.3 mil millones fueron robados a través de BEC de acuerdo a The Internet Crime Complaint Center.

Industrias únicas que enfrentan desafíos comunes

A medida que la tecnología de la información y la tecnología operativa convergen en la Internet de las Cosas, las organizaciones están luchando para mantener la privacidad. Como parte del Estudio de Benchmark de Capacidades de Seguridad, Cisco consultó alrededor de 3,000 líderes de seguridad en 13 países y encontró que en todas las industrias, los equipos de seguridad están cada vez más abrumados por el volumen de ataques que combaten, lo que hace que muchos se vuelvan más reactivos en sus esfuerzos de protección.

Entre otros hallazgos, el informe advierte que no más de dos tercios de las organizaciones están investigando las alertas de seguridad, y en ciertas industrias, como la salud y el transporte, este número está más cerca del 50 por ciento. Incluso en las industrias más sensibles, como las finanzas y la atención sanitaria, las empresas están debilitando menos del 50 por ciento de los ataques que saben legítimos.

En la mayoría de las industrias las brechas impulsaron al menos modestas mejoras de seguridad en al menos el 90 por ciento de las organizaciones, aunque algunas industrias (como el transporte) son menos sensibles, cayendo por encima del 80 por ciento

En cuanto al sector público, de las amenazas investigadas, el 32 por ciento son identificadas como legítimas, pero sólo el 47 por ciento de esas amenazas legítimas son finalmente remediadas.

En Venta al por menor, 32 porciento dijo que había perdido ingresos debido a los ataques en el último año, con un promedio de pérdida de clientes u oportunidades de negocio que giran alrededor del 25 por ciento

En cuanto a Manufactura, 40 por ciento de los profesionales de seguridad de esta industria dijeron que no tienen una estrategia de seguridad formal, ni siguen las prácticas estandarizadas de políticas de seguridad de la información como ISO 27001 o NIST 800-53.

En Servicios, los profesionales de seguridad dijeron que los ataques dirigidos (42 por ciento) y las amenazas persistentes avanzadas, o APT (40 por ciento) eran los riesgos de seguridad más críticos para sus organizaciones.

En el Sector salud, el 37 por ciento de las organizaciones de Salud dijo que los ataques dirigidos son riesgos de alta seguridad para sus organizaciones

Consejos de Cisco
Para combatir los ataques cada vez más sofisticados de hoy en día, las organizaciones deben tomar una postura proactiva en sus esfuerzos de protección. Cisco Security recomienda:
• Mantener actualizada la infraestructura y las aplicaciones, para que los atacantes no puedan explotar las debilidades públicamente conocidas

• Combatir la complejidad a través de una defensa integrada. Limitar las inversiones aisladas.

• Involucrar a los principales líderes ejecutivos para asegurar una comprensión completa de los riesgos, las recompensas y las restricciones presupuestarias

• Examinar el entrenamiento de seguridad de los empleados con capacitación basada en funciones frente a una capacitación igual para todos.

• Equilibrar la defensa con una respuesta activa. No “ponga y olvide” los controles o procesos de seguridad.

“La complejidad continúa obstaculizando los esfuerzos de seguridad de muchas organizaciones. Es obvio que los años de invertir en productos puntuales que no pueden integrarse están creando enormes oportunidades para los atacantes, que pueden identificar fácilmente vulnerabilidades pasadas por alto o vacíos en los esfuerzos de seguridad. Para reducir eficazmente el tiempo de detección y limitar el impacto de un ataque, la industria debe pasar a un enfoque más integrado y arquitectónico que aumente la visibilidad y la capacidad de gestión, lo que permite a los equipos de seguridad cerrar las brechas “, dijo David Ulevitch, vicepresidente senior y gerente general del Grupo de Negocio de Seguridad, Cisco

Más información
Cisco 2017 Midyear Cybersecurity Report