COMUNIDAD MEDIATELECOM

MUNDO

Autoridades nancieras de la UE alertan sobre el uso de monedas virtuales

Mediatelecom

Publicado

en

Telam

Las principales autoridades de supervisión financiera de la Unión Europea (UE) advirtieron sobre el riesgo de compra de monedas virtuales como el bitcoin, al considerar que su uso alienta la creación de una burbuja que puede conducir a la pérdida de “una gran cantidad” de dinero.

Las entidades pertenecientes al Sistema Europeo de Supervisión Financiera (ESFS, por sus siglas en inglés) mostraron su preocupación por el hecho de que “un número creciente de consumidores están comprando monedas virtuales sin tener en cuenta los riesgos involucrados”, según un despacho de la agencia de noticias DPA.

Divisas como el bitcoin “están sujetas a una extrema volatilidad de precios y han mostrado claros signos de una burbuja de precios”, indicaron las entidades en un comunicado.

Los clientes deben tener en cuenta que hay “un alto riesgo de que perderán una gran cantidad, o incluso todo, el dinero invertido”, añadieron. Asimismo, también subrayaron que las operaciones con monedas virtuales no están sujetas al derecho de la UE, por lo que los compradores no pueden acudir al marco de protección financiera del mercado común

 

AMÉRICA LATINA

Ciberataques: Las nuevas amenazas de la delincuencia digital

Mediatelecom

Publicado

en

El Comercio

En mayo del año pasado, el Servicio Nacional de Salud de Gran Bretaña (NHS, por sus siglas en inglés) colapsó debido a que el personal médico y administrativo no podía tener acceso a sus computadoras ubicadas en hospitales, centros médicos y oficinas en diversas localidades. Luego, se supo que el ataque fue ocasionado por un software malicioso conocido como WannaCry. Este, a diferencia de un virus, no estropea archivos o borra información, sino que secuestra a la computadora hasta que el usuario desembolse dinero a los delincuentes para recuperar el acceso a su PC. El ransomware (como se le llama a esta nueva modalidad de extorsión) se infiltró en las computadoras de la red del NSH porque estas operaban con una versión de Windows para la que Microsoft ya no lanzaba actualizaciones de seguridad.

Miles de pacientes se vieron afectados por este ataque y las consecuencias pudieron ser nefastas de haberse extendido a otras ramas del gobierno británico. Bajo esa modalidad, hackers de todo nivel ejecutan operaciones contra bases de datos de grandes compañías en Estados Unidos y algunos países de Europa, exigiendo dinero bajo la amenaza de destruir información sensible valorada en millones de dólares. Muchas empresas terminan pagando para evitar mayores represalias, y los casos difícilmente llegan a hacerse públicos. De la misma manera, el uso de transacciones electrónicas –cada vez más común- ha hecho también que se eleven los casos de clonaciones de tarjeta, phishing y modalidades de estafa similares, particularmente entre aquellas personas menos familiarizadas con estas tecnologías.

Pero los riesgos en el entorno digital difícilmente se acaban en ese tipo de situaciones. ¿Qué otras ciberamenazas más utilizadas han surgido en los últimos tiempos?

1. Cryptojacking: Minar criptomonedas cuesta energía y memoria y los hackers lo saben. Por eso buscan infectar la mayor cantidad de dispositivos de manera subrepticia con códigos maliciosos, para alimentar una operación de minado con la energía de dichos aparatos sin que sus usuarios lo sepan. Se estima que alrededor del 55% de las organizaciones y corporaciones a nivel mundial se han visto afectadas por el cryptojacking el año pasado.

2. Ransomware: Si se puede pagar rescate por un ser querido o un político, también se puede hacerlo por información valiosa o confidencial de cualquier tipo. Bajo esta lógica perversa, esta modalidad de extorsión ha generado costos de más de mil millones de dólares a nivel mundial en 2017. Las víctimas: desde estudios cinematográficos, pasando por gobiernos hasta corporaciones multinacionales, con información sensible en todo su sistema.

3. Ciberataques: Hay quienes señalan que la mayor amenaza de Corea del Norte para el mundo no radica en sus presuntas bombas de hidrógeno, sino en el ejército de hackers con el que cuenta y que estaría en condiciones de generar atentados cibernéticos que podrían hacer colapsar la banca internacional, por solo nombrar un ejemplo. Organizaciones anónimas son capaces de inhabilitar un sitio web sino incapacitar sistemas y pasarelas de pago.

Es importante entender que las precauciones que tanto empresas, como gobiernos e individuos tomen para protegerse de estos ciberriesgos deben adaptarse y cambiar tan rápido como lo hace la misma tecnología. Tener toda una organización funcionando con software obsoleto o especialmente vulnerable por falta de actualización es resultado de no implementar políticas de seguridad a tono con la demanda de los tiempos. La protección de datos personales, particularmente en esta era en la que hasta la información biométrica está digitalizada, debe ser una prioridad para empresas e individuos. Mecanismos y reglas más claras que permitan proteger la privacidad de los individuos y saber quién, cómo y para qué está usando su información personal.

Para Andrés Rengifo, director de la Unidad de Crímenes Cibernéticos y Propiedad Intelectual para Microsoft Latino América, En la medida que la tecnología presenta más oportunidades y beneficios, los riesgos en un entorno digital también se han vuelto más sofisticados. Por esta razón, la seguridad digital requiere de una acción colectiva. En otras palabras, no basta con tener la mejor tecnología de seguridad, sino que ella se use y active de manera correcta. Los gigantes de la tecnología como Facebook, Google o Apple tendrán que transparentar sus políticas, pero los Estados también deben asegurar que no usarán información personal para vigilar u hostigar ciudadanos. Del mismo modo, nosotros podemos empezar por ajustar mejor nuestros filtros de privacidad en redes sociales y ser más cautos con lo que compartimos para el mundo.

Sin embargo, Rengifo considera que no se puede combatir los riesgos del presente con herramientas tecnológicas del pasado. “Las personas deben buscar herramientas tecnológicas actualizadas y con un robusto soporte en términos de inteligencia, que permita detectar y prevenir riesgos. De igual manera, tecnologías que les permita tener sistema de doble autenticación y protejan efectivamente su información”, explica Rengifo. En este sentido, Microsoft por ejemplo posee un enfoque que permite ofrecer e integrar seguridad a escala, comenzando por un diseño de ingeniería segura a nivel de su plataforma, que a su vez se conecta con un mejor uso de los datos e inteligencia y, finalmente,  se integra con el  trabajo efectivo entre socios y alianzas.

Así, para contribuir a la seguridad del mundo digital, contamos poseen herramienta llamada Intelligent Security Graph, que recaba información valiosa sobre las tendencias de ataques globales a través del análisis de miles de millones de datos y de tecnologías más inteligentes, para poder tomar acciones informadas e inmediatas. “Hemos logrado analizar información proveniente de más de 1.000 millones de dispositivos de Windows actualizados. También hemos conseguido inspeccionar más de 400.000 millones de correos para prevenir malware o virus informáticos”, explica Rengifo.

¿Cuántas empresas poseen ese mismo nivel de protección? La pregunta correcta será entonces, ¿qué tan importante, o valiosa, consideramos que es la información que tenemos en nuestros sistemas? Ese es un punto de partida para saber qué tanto debemos invertir en seguridad.

CLIC PARA SEGUIR LEYENDO

AMÉRICA LATINA

El lucrativo negocio de las opiniones positivas en internet

Mediatelecom

Publicado

en

El Comercio

Si muchos usuarios hacen comentarios positivos sobre un producto o servicio, esto no sólo puede mejorar la reputaciónde la empresa que los ofrece, sino también el lugar que ocupa en los buscadores, lo cual es vital para cualquier negocio con presencia digital.

“Cuántas más reviews positivas, mejor posicionamientotendrán”, explica la especialista en marketing Ester Ribas en el blog de la IEBS Business School de Barcelona, España.

Al fin de cuentas, todas esas reseñas y descripciones le permiten a Google valorar de qué está hablando la gente y establecer un ranking de popularidad que se reflejará en las búsquedas.

Al mismo tiempo, los comentarios de usuarios anteriores también son de gran ayuda a la hora de contratar un servicio o adquirir un producto.

De hecho, el llamado “efecto rebaño” puede a veces ser decisivo a la hora de decidir entre varias opciones, pues muchos consideran que si a la mayoría le gusta un sitio, será por que es bueno.

Según Ribas, “escribir reseñas falsas no vale” porque “Google es listo y siempre termina dándose cuenta”.

Pero, a veces, los autores de esas falsas reseñas sí terminan saliéndose con la suya.

Reseñas a cambio de descuentos

Un caso reciente fue el de un restaurante que llegó a ser “el mejor en Londres” en Trip Advisor… sin llegar a servir jamás un solo plato.

Fue todo obra de Oobah Butler, un periodista de la revista Vice que trabajó previamente escribiendo reseñas falsas en ese y otros sitios webs como Yelp!—recomendaciones de tiendas, bares y restaurantes—y que quiso destapar este tipo de fraudes.

Su caso fue todo un éxito y tuvo repercusión mediática. Y todo gracias a las reseñas falsas.

Muchas veces, los empresarios animan a sus clientes a dejar reseñas sobre sus productos a cambio de muestras, descuentos, ofertas y participaciones en sorteos.

A veces, las valoraciones son reales. Sin embargo, las votaciones y valoraciones falsas son cada vez más habituales.

Este lunes, Bloomberg destapó el caso del gigante tecnológico chino Huawei, que llegó a comprarmás de 100 opiniones falsas en la página web Best Buy, especializada en la preventa de productos electrónicos.

El objetivo era promocionar uno de sus últimos celulares.

Para ello, lanzó un concurso a través de un grupo de Facebook. No pedía expresamente opiniones positivas, pero sí un mensaje que indicase “por qué deseaban tener el Mate 10 Pro”.

A cambio, los participantes tendrían la oportunidad de probar el teléfono.

 Best Buy se inundó rápidamente de comentarios positivos (108 en total) y puntajes de cinco estrellas sobre el aparato, pese a que la gente ni siquiera lo había probado.

“El mejor teléfono de 2018”, “un smartphone insuperable”, aseguraban algunas de ellas.

La compañía reaccionó borrado el post original de Facebook. También expresó en un comunicado que alenta a sus clientes a “compartir sus experiencias con su propia voz” y que hubo “una confusión” porque no recibió “beneficios monetarios por proporcionar sus opiniones honestas sobre el producto”.

Sin embargo, también aclaró que eliminará las publicaciones de los participantes que no dejan claro que estaban participando “en el programa de revisiones”.

“Granjas de clics”

El negocio ha crecido tanto que existen “granjas de clics” que permiten crear comentarios falsos sobre aplicaciones móviles de los desarrolladores en las tiendas de Google y Apple.

Varios medios tecnológicos han denunciado este problema y Google ha borrado centenares de reseñas de productos en Google Play.

También hay valoraciones falsas en Amazon. La compañía muchas veces las revisa y elimina, pero eso no impida que continúen apareciendo.

“Ahora los vendedores contratan personas que entienden cómo funciona el sistema y redactan comentarios de compras falsascasi indetectables para la compañía”, explican desde el sitio digital de tecnología TekCrispy.

¿Cómo detectar las reseñas falsas?

Estas son algunas pautas que puedes seguir para detectar una falsa review:

►Revisiones cortas y lenguaje pobres: el texto de las valoraciones falsas suele ser breve y no especifica demasiados detalles sobre el producto o servicio. “Me encantó”, “justo lo que esperaba”, suelen ser frases habituales.

►5 estrellas: las revisiones falsas no suelen dejar tres estrellas, pues una valoración intermedia no genera demasiados cambios para el vendedor, por eso las críticas falsas normalmente incluyen cinco estrellas.

►No es un usuario verificado: en sitios como Amazon, los usuarios pueden incluir la etiqueta de “compra verificada”. Si el comprador es falso, esta etiqueta no aparecerá.

►Perfil sospechoso: si la cuenta es falsa, seguramente no incluirá foto o la imagen de una persona real, ni su nombre.

►Muchas en poco tiempo: si aparecen muchas revisiones seguidas y en poco tiempo, mala señal. Presta especial atención si las fotos que muestran son similares.

Otra opción es visitar algunas herramientas web que se especializan en revelar este tipo de engaños. Fakespot o ReviewMeta son algunas de las más usadas y funcionan con distintos navegadores. Tan solo hay que copiar y pegar en enlace del comentario y esperar a que el algoritmo actúe.

Fakespot dice en su web que ha analizado ya más de mil millones de reseñas en Amazon, otros ocho millones de Yelp!, un millón y medio de Trip Advisor y 400.000 de la tienda online de Apple.

“Con tantas opciones de compra, una revisión robusta o pobre puede tener un gran impacto a la hora de hacer la compra. Pero la credibilidad de esas revisiones queda socavada por negocios que dejan falsos comentarios”, se lee en su sitio web.

“Nuestra tecnología analiza millones de revisiones en busca de patrones sospechosos y revisiones incentivadas”, promete.

CLIC PARA SEGUIR LEYENDO

MUNDO

Tribunal dice que uso de datos personales por Facebook es ilegal

Mediatelecom

Publicado

en

Última Hora

Oculta ajustes predeterminados que no protegen mucho la intimidad en su centro de privacidad y no proporciona suficiente información cuando los usuarios se registran, según la organización de consumidores.

Un grupo alemán de derechos del consumidor dijo el lunes que un tribunal declaró ilegal el uso de datos personales por parte de Facebook porque la red social estadounidense no protegía adecuadamente el consentimiento informado de sus usuarios.

El veredicto, emitido por un tribunal regional de Berlín, se produce en un momento en el que las grandes tecnológicas se enfrentan a una mayor supervisión en Alemania por la gestión de datos personales confidenciales que sirven para dirigir publicidad en la red.

La Federación de Organizaciones Alemanas de Consumidores (VZVB) dijo que la configuración predeterminada de Facebook y algunas de sus condiciones de servicio violaban la ley del consumidor, y que el tribunal había encontrado que parte del consentimiento para el uso de datos no era válido.

“Facebook oculta ajustes predeterminados que no protegen mucho la intimidad en su centro de privacidad y no proporciona suficiente información cuando los usuarios se registran”, dijo Heiko Duenkel, responsable de asuntos legales en VZVB.

“Esto no cumple con el requisito del consentimiento informado”. La VZVB publicó una copia del fallo en su sitio web. Un portavoz del tribunal confirmó que se había emitido un fallo, pero declinó hacer más comentarios. (https://goo.gl/odSXM3)

Facebook dijo que apelará, a pesar de que varios aspectos de la sentencia judicial han sido a su favor. En un comunicado, dijo que ya había realizado cambios significativos en sus términos de servicio y normativa de protección de datos desde que el caso se presentó por primera vez en 2015.

En particular, la justicia cita la geolocalización en las comunicaciones privadas a través de la aplicación móvil, o el hecho de que las cuentas en Facebook aparezcan en los motores de búsqueda, lo que facilita el acceso de cualquiera a la información personal.

Los magistrados cuestionan ocho cláusulas
Los jueces también censuraron ocho cláusulas de las condiciones generales, en particular la que obliga a usar Facebook con su identidad real, en contra de lo que estipula una ley alemana de 2007.
El tribunal obliga a Facebook a aplicar estos cambios bajo amenaza de una multa de hasta 250.000 euros por cada infracción constatada.
Facebook anunció su intención de apelar la sentencia y aseguró que sus productos y condiciones “cambiaron mucho desde que empezó el proceso” judicial, en 2015, según un portavoz a la AFP.
Facebook tiene cerca de 30 millones de usuarios en Alemania, 23 de los cuales lo utilizan a diario.

CLIC PARA SEGUIR LEYENDO

INSTACHARTS

MEDIATELECOM TV

#1MDaily - #PyeongChang2018 crea torneo de esquí olímpico con robots - Comcast planea presentar nueva venta de activos de Fox - Samsung Galaxy Note 9 tendrá sensor de huellas bajo la pantalla

#1MDaily - #PyeongChang2018 crea torneo de esquí olímpico con robots - Comcast planea presentar nueva venta de activos de Fox - Samsung Galaxy Note 9 tendrá sensor de huellas bajo la pantalla

Posted by MEDIATELECOM - Información Estratégica on Wednesday, February 14, 2018

DÍA A DÍA

febrero 2018
L M X J V S D
« Ene    
 1234
567891011
12131415161718
19202122232425
262728  

RELEVANTE

Bitnami