Categorías
Finanzas Internacional Seguridad Tecnología

Incode Technologies y Sardine forman alianza para la ciberseguridad

/COMUNICAE/ La plataforma líder de pagos, software de cumplimiento y prevención de fraude e Incode, líder global en verificación de identidad, fortalecerán la ciberseguridad en el sector financiero. La alianza ofrecerá mayor seguridad en la apertura de cuentas, financiación y pagos electrónicos de los usuarios, inicialmente de Estados Unidos.
Incode, la plataforma líder de autenticación y verificación de identidad para empresas globales, anunció una asociación estratégica con Sardine, compañía líder de software de cumplimiento y prevención de fraude para la economía digital, que permitirá brindar la mejor experiencia para evitar el fraude en los pagos de sus clientes, a través de la verificación de identidad.

Cabe mencionar que en 2022, la Comisión Federal de Comercio de Estados Unidos informó de 2.8 millones de denuncias de fraude a los consumidores, un aumento del 70% desde el año anterior, lo que supone casi 6,000 millones de dólares en pérdidas. 

«Muy contentos de trabajar con un socio que comparte la misma ética en la lucha contra el fraude», afirma el director general y cofundador de Sardine, Soups Ranjan. «Esta asociación con Incode permitirá llegar a nuevos mercados y servir mejor a los clientes».

Por su parte, Ricardo Amper, CEO y fundador de Incode, afirmó que «esta alianza beneficiará a todos los usuarios y ayudará a las empresas a mitigar los riesgos de fraude. Esta solución puede ayudar a generar confianza y salvaguardar la tranquilidad de los usuarios al momento de aperturar cuentas, hacer algún servicio o trámite de financiación y realicen sus pagos, al saber que sus datos están protegidos y seguros».

La asociación entre Incode y Sardine permitirá verificar la identidad de los usuarios mediante la autenticación biométrica para evitar actividades fraudulentas cuando los clientes gestionan la apertura de cuentas, la financiación y los pagos. La verificación de identidad es confiable, segura, práctica y protege la privacidad de las personas.

Esta alianza contribuye al sistema de prevención en el sector financiero, como parte de una cultura de ciberseguridad. En México, de acuerdo con cifras de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), aproximadamente el 77% de las empresas no cuentan con un plan de respuesta a ciberataques, lo que vuelve más vulnerable el tema y abre la oportunidad a considerar a la tecnología como un aliado para la seguridad de los usuarios.

La tecnología de Incode es utilizada en diversas industrias, tales como financiera, Fintech, hospitales, hotelería y deportiva, en donde ofrece seguridad, practicidad y protección a la privacidad de las personas. La aplicación de la identidad digital es una tendencia que se espera siga creciendo hacía varias industrias, pues de acuerdo con Statista, portal especializado en estadísticas, el mercado de las tecnologías biométricas crecerá de forma continua durante los próximo años hasta alcanzar un valor de 55,420 millones de dólares para el año 2027. 

Acerca de Incode
Incode es la plataforma de próxima generación para la verificación y autenticación de identidad, que está reinventando la forma en que los seres humanos verifican su identidad e interactúan con las empresas más grandes del mundo, con una experiencia basada en Inteligencia Artificial (IA) sumamente segura y agradable. La plataforma de Incode totalmente automatizada de extremo a extremo, permite un acceso perfecto a través de múltiples canales con productos enfocados en la incorporación, autenticación y verificación de pagos que aumentan la conversión y reducen el fraude. Con su misión de generar confianza y democratizar accesos, Incode trabaja con una serie de bancos, fintechs, hoteles, gobiernos y mercados más grandes del mundo. Incode tiene su sede en San Francisco y oficinas en Europa y América Latina.

Para conocer más sobre Incode, visitar www.incode.com 

Acerca de Sardine

Sardine tiene la misión de hacer que los pagos sean instantáneos y sin riesgos, para que los consumidores y las empresas puedan mover el dinero con confianza. El fraude es una carga para la sociedad, ya que la lentitud de los pagos y los altos í;ndices de fraude reducen el crecimiento de las empresas y crean un riesgo sistémico para la economía. Sardine permite a todas las empresas, ya sean grandes o pequeñas, mejorar la gestión del riesgo al disponer de la mejor API del mundo para la detección del fraude y el cumplimiento de la normativa en los servicios financieros. La empresa también ofrece una liquidación instantánea para las transacciones de criptomonedas y NFT.

Para conocer más sobre Sardine, visitar www.sardine.ai

 
Fuente Comunicae

Categorías
Coches Seguridad Sociedad Solidaridad y cooperación Tecnología

Dahua mejora su tecnología para ayudar a combatir la violencia de género y prevenir accidentes

/COMUNICAE/ La tecnología móvil de Dahua agiliza el tiempo de respuesta ante emergencias en el transporte público de pasajeros, hace posible el monitoreo de conducta de los choferes para prevenir accidentes y permite la implementación de botones de pánico y geolocalización en taxis para reducir la violencia de géneroPara colaborar tecnológicamente con el decreto publicado en el Diario Oficial de la Federación, que adiciona la fracción V Bis al artículo 71 de la Ley General de Asentamientos Humanos, Ordenamiento Territorial y Desarrollo Urbano (LGAHOTDU), el cual insta a las instituciones de seguridad pública a promover la instalación de cámaras de vigilancia, botones de pánico y sistema de geolocalización en las unidades de transporte público, Dahua Technology, proveedor de servicios y soluciones de IoT inteligente centrado en video líder en el mundo, anuncia mejoras en las capacidades de análisis de video en tiempo real de sus soluciones móviles.

Dentro de las nuevas capacidades se encuentra, un mejor tiempo de respuesta, ya que otras tecnologías necesitan enviar el video al centro de comando para ser analizado (con todas las implicaciones técnicas y de ancho de banda que el proceso implica) y posteriormente lanzar una alerta a las instituciones de seguridad, perdiendo tiempo sumamente valioso considerando que es una emergencia.

En el caso de Dahua, el análisis del video se hace en el mismo dispositivo que se coloca dentro de la unidad de transporte público. En este caso, el sistema podría lanzar una alerta a la institución, de manera inmediata, para realizar el protocolo correspondiente.

Prevención de accidentes
En el caso de prevención de accidentes automovilísticos la LGAHOTDU contempla dentro del artículo un apartado para la implementación de acciones que desincentiven el uso de los teléfonos celulares al conducir, manejar bajo el influjo del alcohol o cualquier sustancia prohibida.

En este sentido, la tecnología Dahua DMS (Dahua Driver Status Monitoring) permite el monitoreo de las conductas de los choferes, contemplando síntomas de fatiga y el uso de dispositivos móviles mientras está manejando. Incluso se pueden monitorear temas de manejo errático e invasión de carril a través de la tecnología Dahua ADAS.

Transporte seguro para combatir la violencia de género
Otro punto importante mencionado en el artículo 71 de la Ley General de Asentamientos Humanos está relacionado con la implementación de acciones para brindar transporte seguro a mujeres y niñas, a fin de erradicar la violencia de género y acoso sexual.

En este caso, la tecnología de Dahua hace posible la incorporación de un botón de pánico con geolocalización al interior de los vehículos de trasporte público de pasajeros, como taxis libres o de plataforma, incluso transporte colectivo, que permita lanzar una alerta en tiempo real directamente a las instituciones de seguridad pública, en caso de alguna situación que ponga en peligro la vida o integridad de los pasajeros.

Actualmente, las soluciones de Dahua Technology están apoyando, a diversas entidades a mejorar su estrategia tecnológica, a fin de encontrar alternativas que ayuden a resolver problemáticas de movilidad que afectan a los ciudadanos.
Fuente Comunicae

Categorías
Seguridad Tecnología Telecomunicaciones

Hillstone advierte que ransomware y malware derivados de un ciberataque son solo la punta del iceberg

/COMUNICAE/ Todas las empresas y organizaciones que han sufrido un ataque saben que si no se resuelve el problema de fondo pueden ser víctimas nuevamente de los hackersEn las últimas semanas se ha visto cómo diferentes organizaciones públicas y privadas han sido víctimas de los ciberdelincuentes, hechos que se destacan no solo por el impacto que tienen en las instituciones sino porque dejan al descubierto que el objetivo puede ser cualquiera.

Al respecto, Hillstone Networks, proveedor líder de soluciones de seguridad de red y gestión de riesgos, explicó que el robo de información, ransomware, cryptomining o cualquier otro tipo de problema derivado de un ciberataque, solo es la punta del iceberg y que si las organizaciones no detectan cómo se perpetró tienen una gran posibilidad de volver a ser atacados.

«Regularmente un ataque inicia cuando alguien dentro de la organización descargó un archivo malicioso, posteriormente el malware tiene varias opciones, escanear los dispositivos cercanos para evaluar si se puede propagar la infección, instalar nuevos programas en computadoras y servidores, moverse lateralmente para identificar dónde se guarda la información crítica, etc. Al final, lo único que se identifica es el resultado del ataque, que puede ser secuestro de información (ransomware), exfiltración de datos, robo de información confidencial, entre muchos otros», comentó Manuel Acosta, Director General para México en Hillstone Networks.

Ante una crisis de este tipo, las organizaciones se dedican a levantar los servicios, reconstruir servidores, es decir, tratan de continuar la operación lo más pronto posible haciendo uso de respaldos y muchas veces empezando de cero. Sin embargo, solo se están enfocando en paliar el problema, no lo están resolviendo.

«Todas las empresas y organizaciones que han sufrido un ataque saben que si no se resuelve el problema de fondo pueden ser víctimas nuevamente», reiteró Acosta.

Ante esta situación, lo más recomendable es iniciar una «caza de amenazas» o threat hunting, para identificar ciertos indicadores de comportamiento (rastros) que hayan sido dejados durante la orquestación del ataque. De esta manera, ahora sí la organización sabe qué brechas debe cubrir para evitar una nueva crisis.

Para ayudar a las organizaciones, Hillstone Networks ha incorporado el concepto de ciberresiliencia, que utiliza soluciones de visibilidad de amenazas y análisis de comportamiento para detectar amenazas avanzadas y mapearlas antes de que exploten, o bien, ayudar a las organizaciones que fueron víctimas de un ciberataque a aislar las vulnerabilidades y eliminar el problema desde su origen.
Fuente Comunicae

Categorías
CIUDAD DE MEXICO Digital Seguridad Tecnología

Presentan Cloud Manager para crear una experiencia de nube híbrida simplificada

/COMUNICAE/ El usuario obtiene un auténtico almacenamiento, servicios, relación y flexibilidad financiera en todo el entorno de datosA medida que los centros de datos se han ido expandiendo y distribuyendo globalmente, el Data Fabric se convirtió en «híbrido» para traspasar los límites de lo tradicional y llegar a múltiples nubes. La gestión de estos entornos, con los servicios necesarios, la economía de recursos y las múltiples ubicaciones, se volvió una tarea más difícil.  

Ante ello, Cloud Manager surgió como la única interfaz para poner en marcha y gestionar Cloud Volumes ONTAP® de NetApp.

Cloud Manager se basa en SaaS, se puede acceder desde cualquier lugar y ofrece la flexibilidad que se necesita en todo el entorno de datos.

Los tecnólogos necesitan acceder a sus conjuntos de herramientas, consolas y recursos en una experiencia similar a la nube; como si fuera un servicio. Además, facilita servicios de datos y almacenamiento estandarizados de NetApp en entornos on-premises y en la nube para disfrutar de una experiencia consistente con un mejor control.

De esta manera, se puede implementar el almacenamiento y activar servicios bajo demanda. Cloud Manager incorpora asistentes intuitivos, acciones recomendadas y conjuntos de herramientas integrados de análisis y gestión de datos para reducir los riesgos y optimizar la gestión. El control de la inversión, que incluye la gestión de licencias, prestaciones y almacenamiento como servicio, así como la protección y los recursos on-premises, se incluye en Cloud Manager a través de su cartera digital integrada. 

Con Cloud Manager es posible acceder desde una única interfaz de usuario web intuitiva, por lo que es altamente seguro e incorpora inicio de sesión único (SSO), control de credenciales y acceso basado en roles. El usuario, puede poner en marcha entornos de almacenamiento en proveedores de nube pública y detectar entornos on-premises, con funcionalidades que permitan un control completo, profundizar y configurar. La habilitación de servicios, la configuración y la creación de recursos de destino son tareas rápidas y sencillas, con paneles y alertas en tiempo real. Los conjuntos de herramientas integrados proporcionan información sobre el estado y diagnóstico. El análisis basado en inteligencia artificial ofrece acciones recomendadas basadas en el aprendizaje automático, incluidos asistentes de solución de problemas, que ayudan a prevenir posibles incidencias. Si se utilizas los marketplaces de nube para comprar prestaciones, puedes cargarlas en la cartera digital de Cloud Manager para tener una gestión adicional centralizada, independientemente del proveedor de nube.

La configuración de la organización en niveles, la sincronización, los backups y otros servicios necesarios entre los entornos on-premises y en la nube requieren por lo general la existencia de varias herramientas y configuraciones que suelen ser difíciles de ajustar entre los entornos.

Con el lienzo inteligente de Cloud Manager, se pueden habilitar los servicios disponibles en entornos de trabajo, arrastrar y soltar entornos para crear relaciones y obtener gráficos de estas relaciones. Es posible habilitar los servicios entre los entornos existentes o en nuevas ubicaciones de destino. La creación de volúmenes, la gestión de niveles, el ajuste de la capacidad y el movimiento de recursos se realiza de forma rápida y consistente en todos los entornos.
Fuente Comunicae

Categorías
Blockchain- criptomonedas Programación Seguridad Software Tecnología

Detectar el parásito silencioso del cryptojacking para evitar las infecciones: SonicWall

/COMUNICAE/ Cuando el dispositivo de un usuario sufre un ataque de cryptojacking, el equipo se comporta como un parásito que vive de la energía del dispositivo anfitriónLa criptominería es una de las formas legítimas de conseguir criptomonedas, pero para conseguir beneficios hace falta tener paciencia (y una gran cantidad de recursos), ya que se tarda alrededor de 10 minutos para procesar un solo bloque de la moneda. Para conseguir mucho dinero, los «mineros» deben completar el procesamiento de datos más deprisa que sus competidores, y para eso necesitan grandes cantidades de energía, computadoras con una gran potencia y varios servidores. Ha surgido un tipo de minero que, a diferencia de las personas que se dedican a minar criptomonedas utilizando sus propios servidores y suministro de energía, actúa de mala fe y utiliza servidores ajenos, sin el consentimiento de sus propietarios. A esa práctica se le llama cryptojacking.

Cuando el dispositivo de un usuario sufre un ataque de cryptojacking, el equipo se comporta como un parásito que vive de la energía del dispositivo anfitrión. Como sucede con muchos parásitos, es difícil detectarlo, ya que el dispositivo infectado apenas muestra síntomas; como mucho, un pequeño retardo en la velocidad de procesamiento. 

La forma en que entra el parásito, es que un atacante infecta los endpoints de un equipo con un malware de cryptojacking, tal vez mediante un correo de phishing o un anuncio pop-up que, al pulsar en ellos, introducen un script de minería en el dispositivo. También la nube es un objetivo muy buscado, debido a su elasticidad, lo que significa que, cuando se quedan sin capacidad de CPU, la instancia del virus puede seguir expandiéndose. 

Según cómo consigan el acceso inicial y el tipo de endpoints al que accedan, los hackers pueden ser capaces de acceder al contenido total del endpoint y, en el peor escenario, pueden tener acceso a una red corporativa en la que infiltrarse más profundamente. 

El aumento de los ataques de cryptojacking de los últimos años afectó de forma desproporcionada a las instituciones educativas de todo el mundo, y muchas fueron víctimas de esos ataques. Los recientes hallazgos sobre amenazas indican que el cryptojacking subió un 68 % desde 2018 hasta 2021, y que el mayor aumento de los ataques en una misma región se produjo en Europa, con un 60 %.

Instituciones como escuelas y hospitales se convirtieron en los principales objetivos de los delincuentes, ya que esas organizaciones dependen de servidores que a su vez permiten a los hackers acceder a una red con gran número de servidores conectados. 

Afortunadamente, existe un remedio. Asegurar los firewalls puede proteger las redes y sus dispositivos frente a esos parásitos del cryptojacking, para proporcionar una capa defensiva perimetral que los detenga a las puertas. Los firewalls pueden detectar ataques potenciales de malware, al analizar las variantes existentes y los ingredientes de su firma, así como al detener cualquier elemento relacionado con ellos. La segunda capa defensiva utiliza técnicas avanzadas de sandboxing y tecnología de inspección de memoria profunda en tiempo real (RTDMI) para ejecutar diagnósticos profundos, con el fin de detectar y minimizar el peligro del malware. 
Fuente Comunicae

Categorías
Formación General Recursos humanos/empresa Seguridad Tecnología

El 90% de los profesionales en ciberseguridad considera que la formación tradicional no se ajusta a las necesidades del mercado laboral

/COMUNICAE/ Solo el 14% de los profesionales que trabaja en ciberseguridad se ha formado a través de un grado o carrera universitaria tradicional. La formación de posgrado (bootcamps y másters) es la más elegida por los profesionales tecnológicos para formarse en ciberseguridad. Estos son algunos de los datos extraídos de la encuesta «Necesidades y futuro de la formación en Ciberseguridad» llevada a cabo por IMMUNE Technology Institute junto a Constella Intelligence con motivo del Mes de la Ciberseguridad.Un 90% de los profesionales de la ciberseguridad considera que la formación tradicional que se imparte en la Universidad no se termina de ajustar a las necesidades del mercado. De hecho, tan solo el 14% afirma haberse formado en esta rama tecnológica a través de un grado o carrera universitaria.

Estos son algunos de los principales datos extraídos por la encuesta «Necesidades y futuro de la formación en Ciberseguridad», llevada a cabo por el centro formativo IMMUNE Technology Institute junto a Constella Intelligence con motivo del Mes de la Ciberseguridad que se celebra este mes de octubre. El objetivo de la encuesta, realizada entre más de 200 profesionales del sector tecnológico, ha sido el de conocer cuál es la tendencia formativa en un área con una alta tasa de empleabilidad.

Los encuestados afirman que «el enfoque sigue siendo muy teórico, y poco actualizado a las demandas reales del mercado laboral». 

En este sentido, de aquellos profesionales que actualmente trabajan en el ámbito de la ciberseguridad, casi el 85% se ha formado a través de programas o modalidades de educación no tradicionales como bootcamps, másters, o de manera autónoma. 

Un programa académico actualizado, con docentes provenientes del mercado laboral que trabajan en empresas vinculadas al sector de la ciberseguridad son algunas de las razones por las que estos profesionales eligen estos programas formativos. 

De hecho, dentro de los profesionales encuestados que trabajan actualmente en este ámbito, un 90% afirma recibir formación en ciberseguridad dentro de sus empresas aunque más de la mitad de ellos lo hacen de manera esporádica, tan solo una o dos veces al año.La demanda de perfiles profesionales
En palabras de Juan Riva de Aldama, CEO y fundador de IMMUNE Technology Institute, «los datos de esta encuesta demuestran el gran reto de las instituciones educativas: tenemos que ser capaces de reinventarnos, y de adaptar la formación a las necesidades actuales del sector empresarial y con el objetivo de formar personas preparadas para la realidad laboral actual».

Por su parte, Alex Romero, COO y cofundador de Constella Intelligence, «La pandemia de COVID-19 aceleró las tendencias preexistentes de transformación digital y distribuyó las fuerzas de trabajo remotas, aumentando las huellas digitales y superficies de ataque de individuos y negocios y presentando una realidad que llegó para quedarse. Para salvaguardar esta infraestructura digital en expansión, los profesionales de ciberseguridad especializados y bien capacitados seguirán siendo una necesidad crítica en prácticamente todos los sectores».

En este sentido, según los datos aportados por Microsoft, el número de profesionales necesarios en ciberseguridad en 2024 en America Latina alcanzaría los 10 millones. Estos datos, comparados con la falta de perfiles formados actualmente, refleja la clara necesidad de fomentar la formación en este sector.
Fuente Comunicae

Categorías
CIUDAD DE MEXICO Digital Finanzas Gran consumo y distribución Jalisco Nuevo León Seguridad Tecnología

El ABC de las compras seguras en internet, Evertec

/COMUNICAE/ 7 de cada 10 compradores mexicanos perciben que es seguro comprar productos y servicios en línea. Evertec , compañía líder de servicios de procesamiento de transacciones, comparte una serie de recomendaciones para tener una experiencia segura en compras por internetLas compras por internet han crecido exponencialmente debido a la pandemia, trayendo consigo muchos beneficios para los negocios y los consumidores. Este aumento en las transacciones digitales requiere de acciones para tener una compra segura.

La Asociación Mexicana de Venta Online (AMVO) reveló los resultados del Estudio de Venta Online 2022, el cual demuestra que 2021 fue el año en el que se estabilizó la relación del consumidor mexicano con el canal digital. El comercio electrónico en México alcanzó un valor de 401 mil millones de pesos en 2021 (un alza del 27% en comparación con 2020, para representar el 11.3% del retail del país). También mostró que la percepción de seguridad en Internet sigue al alza pues 7 de cada 10 compradores mexicanos perciben que es seguro comprar productos y servicios en línea.

Evertec comparte algunos consejos que ayudarán a los usuarios a cuidarse de los ciberdelincuentes.

1. Recomendaciones antes del proceso de compra en internet
Utilizar red propia, buscar HTTPS en la barra del navegador, actualizar los dispositivos. Fortalecer las contraseñas que son seguras y únicas, los mejores guardianes cuando se trata de mantener la información privada. No olvidar cerrar la sesión en los dispositivos y no permitir que la computadora recuerde las contraseñas o información de tarjeta.

2. Recomendaciones para llevar a cabo un proceso de compra exitoso y seguro
Investigar al comercio o al vendedor, además verificar si tienen accesibles sus políticas de reembolsos e intercambios en el sitio web. En los días de descuento aumenta el envío de correos electrónicos de los estafadores con virus en forma de regalo u oferta especial. No abrir mails de desconocidos o de un sitio que no se haya visitado. No hacer clic en enlaces y asegurarse de tener un bloqueador de pop-ups instalado al comprar en sitios web desconocidos para evitar ser víctima de hurto de identidad. 

3 Recomendaciones para llevar a cabo luego de completar una compra en internet
Utilizar métodos de pago seguros: las tarjetas son generalmente la forma más segura de pagar artículos en línea, como también los servicios de pago disponibles en el país de origen. Evitar utilizar opciones como transferencia bancaria, envío de efectivo o cheques por correo. Verificar y mantener un registro de los estados de cuenta y monitorear las transacciones en progreso, nunca brindar más información de la necesaria, toma el tiempo para leer la política de privacidad y validar dónde se compartirá la información, cuanta más se comparta, más accesible se es para un estafador.

«La seguridad y la confianza de los usuarios en los canales, medios de pago y sistemas financieros, es responsabilidad de todos, por lo que se promueven y se toman medidas adicionales de seguridad que busquen no afectar o incluso mejorar la experiencia de compra y un entorno que se adecúe a las necesidades de cada comercio o negocio. A su vez los consumidores cada día tienen mayor y mejor conocimiento de cómo reconocer posibles amenazas», afirmó Karla Chamorro, vicepresidente de productos de procesamiento en Evertec.                                                                            
Fuente Comunicae

Categorías
Blockchain- criptomonedas Digital Finanzas Internet Seguridad

Identidad digital: la biometría, un aliado contra el robo de identidad: Dicio

/COMUNICAE/ 49 mil 871 quejas por robo de identidad contra bancos, de enero a septiembre de 2021, lo que representó un alza de 45% frente a los casos reportados en el mismo periodo de 2020 (CONDUSEF)La biometría es un término que hasta hace no muchos años se escuchaba sólo en ciertos ámbitos tecnológicos. Sin embargo, con el aumento del delito de robo de identidad, sectores como el financiero, retail y algunas instituciones públicas, han hecho de la biometría una tecnología de uso común.  

Y es que, en México, se reportaron 49 mil 871 quejas por robo de identidad contra bancos, de enero a septiembre de 2021, lo que representó un alza de 45% frente a los casos reportados en el mismo periodo de 2020, según cifras de la Comisión Nacional para la Defensa de Protección y Defensa de los Usuarios de Servicios Financieros (Condusef)1.

Ante este contexto, encontrar mecanismos para contrarrestar este delito se ha vuelto una necesidad imperante. Por ello, empresas como DICIO se enfoca en desarrollar soluciones de identificación digital basadas en biometría, pues esta tecnología ha resultado ser sumamente útil en procesos de autenticación personal. Pero qué es la identidad digital y el robo de identidad.

La identidad digital es el conjunto de datos personales de un individuo que se encuentran en Internet. Y estos datos pueden incluir el nombre, domicilio, fotos, huellas dactilares, número de seguro social o información financiera, entre otros datos que permiten identificar a una persona de manera digital.

Por otro lado, el robo de identidad es, según la Condusef, un fraude en el cual una persona «obtiene, transfiere, utiliza o se apropia de manera indebida de los datos personales de otra sin su autorización, usualmente para cometer un fraude o delito».

Y es que, con el aumento de aplicaciones financieras, Marketplace, redes sociales e instituciones públicas que recaban información personal (identidad digital), el robo de identidad se ha vuelto una práctica común.

Algunos de los métodos más utilizados de robo de identidad son los de: phishing, vishing y smishing:

Phishing es un tipo de ciberdelito en el que los delincuentes intentan robar información personal, como nombres de usuario, contraseñas y datos de tarjetas de crédito, haciéndose pasar por una entidad de confianza en una comunicación electrónica (email).
Por ejemplo, los phishers pueden enviar un correo electrónico que parezca provenir de un banco u otra institución financiera, pidiendo al destinatario que haga clic en un enlace para que éste proporcione información personal, como números de cuenta o de la Seguridad Social. El vishing es un tipo de robo de identidad en el que los delincuentes utilizan el teléfono para intentar obtener información personal, como números de tarjetas de crédito o números de cuentas bancarias. En este caso, los delincuentes se hacen pasar por representantes de bancos u otras compañías en las que se puede tener contratado algún servicio, para extraer información que les permite acceder a cuentas personales. 
Con el Smishing, los delincuentes intentan obtener información vía mensajes de texto. En este caso, los mensajes parecen provenir de bancos u otras fuentes de confianza; sin embargo, son falsos y al dar clic al enlace se puede proporcionar información personal.

Biometría, un escudo ante el robo de identidad
Así como existen varios métodos de robo de identidad, también existen tecnologías para evitar esto. Y más importante, ya hay compañías en México, desarrollando soluciones basadas en tecnologías como la de biometría, para ponerle un alto al robo de identidad.

Y es que, la biometría es una tecnología que se basa en el reconocimiento de características morfológicas (huellas dactilares, rostro, iris, retina):La biometría morfológica es un tipo de autenticación biométrica que utiliza características físicas del cuerpo de un individuo, como su rostro, huellas dactilares, iris, retina o las venas de sus manos, entre otros datos biométricos, para validar la identidad.  Biometría de comportamiento
se refiere a la identificación de individuos basada en sus características de comportamiento únicas. Estas características pueden incluir la forma en que una persona camina, habla o escribe en un teclado. Biometría biológica utiliza el ADN encontrado en la saliva, uñas, sangre o cabello, para identificar a las personas. Es más precisa que otras tecnologías biométricas; sin embargo, requiere de muestras físicas y en general su aplicación es más compleja, por lo que su uso no es tan común.

 Cada vez son más las empresas que emplean este método de identificación digital, para validar sus procesos. De hecho, estimaciones de Juniper Research2 indican que para el año 2023, la biometría móvil posibilitará la transacción de 2 billones de dólares en pagos remotos, en todo el mundo.

Por otro lado, en el sector bancario, ya desde el año 2021, la Comisión Nacional Bancaria y de Valores (CNBV) hizo del registro de datos biométricos un proceso obligatorio para todos los bancos que operan en México, con el fin de evitar el robo de identidad.

No hay que olvidar que, para las economías en desarrollo, como la mexicana, el desarrollo de la identidad digital supondrá un beneficio potencial del 6% sobre el PIB, para el año 2030, según estimaciones del McKinsey Global Institute3.

Por:  Ricardo Torices director de productos biométricos en Dicio

1. Presentación de PowerPoint (condusef.gob.mx)

2. https://www.juniperresearch.com/press/mobile-biometrics-to-authenticate-2-tn-sales-2023

3. https://www.mckinsey.com/~/media/McKinsey/Business%20Functions/McKinsey%20Digital/Our%20Insights/Digital%20identification%20A%20key%20to%20inclusive%20growth/MGI-Digital-identification-Report.ashx
Fuente Comunicae

Categorías
Hardware Seguridad Tecnología

Hillstone Networks eleva el nivel de las soluciones XDR

/COMUNICAE/ Hillstone Networks anuncia el lanzamiento de iSource V2.0R7, su solución de detección y respuesta extendida (XDR) que permite escanear de forma proactiva activos desconocidos para encontrar nuevas amenazasHillstone Networks, proveedor de soluciones de seguridad de red y gestión de riesgos, anunció el lanzamiento de una nueva versión de su solución de detección y respuesta extendida (XDR) Hillstone iSource, la cual ha sido diseñada para mejorar significativamente la visibilidad, la comprensión y las capacidades de respuesta necesarias para hacer frente a esta era de amenazas crecientes, tanto en términos de volumen como de complejidad. 

Antes de averiguar cómo asegurar los activos de la manera más eficiente, es fundamental averiguar qué activos existen actualmente y cuáles pueden requerir qué niveles de seguridad. En este sentido, iSource V2.0R7 es ahora capaz de escanear de forma proactiva activos desconocidos para encontrar nuevos elementos, así como escanear el inventario de activos para actualizarlos. Los activos y los eventos de amenaza pueden añadirse ahora a una lista de «favoritos» para su posterior análisis y atención detallada. 

El XDR se destaca como una solución de Detección y Respuesta (D&R) por su capacidad de integrar datos de varios productos de seguridad existentes. En teoría, el XDR tiene una gran capacidad de integración con terceros y posee una capacidad superior de analizar datos aislados y contextualizarlos. 

Dado que el panorama de las amenazas cambia rápidamente, y que constantemente aparecen nuevas amenazas con nuevas tácticas de mejora a diestra y siniestra, lo más importante para las soluciones de seguridad es que sean adaptables. Ante este desafío, iSource V2.0R7 introduce la capacidad de establecer un periodo de validez para los playbooks. Una vez que el periodo de validez de un playbook ha expirado, las acciones realizadas por el XDR dejarán de seguir dicho playbook. Esta capacidad elimina la necesidad de borrar, editar y reeditar constantemente un playbook tras otro para situaciones nuevas e imprevisibles. Al solicitar una confirmación manual de los playbooks, se evita el funcionamiento erróneo de las acciones de estos.

Cuando se piensa en la defensa de la ciberseguridad, viene a la mente la imagen de un muro que se levanta, o la idea del popular juego whack-a-mole. Sin embargo, con la búsqueda de amenazas, los equipos de seguridad pueden investigar las amenazas avanzadas explorando proactivamente las redes. Las amenazas conocidas son sólo una pequeña parte de las que existen. En este caso, iSource V2.0R7 tiene activada la búsqueda o caza de amenazas. Es capaz de examinar la información sobre amenazas por IP externa, activos internos, nombres de dominio y archivos MD5, así como mostrar toda la información relevante, incluidos los eventos de amenazas, la información sobre puntos posiblemente comprometidos, la información sobre activos, etc., ofreciendo una inteligencia sobre amenazas completa y oportuna para su análisis.

Hillstone iSource permite a los equipos de seguridad ver de forma exhaustiva todos sus activos con una recopilación de datos unificada de múltiples productos de seguridad. Contextualiza los datos y los hace procesables al ejecutarlos a través de análisis avanzados de correlación de amenazas impulsados por Machine Learning.
Fuente Comunicae

Categorías
CIUDAD DE MEXICO Digital Internacional Nacional Seguridad Software Tecnología

ANF AC Autoridad de Certificación inicia una misión empresarial en México

/COMUNICAE/ Tras haberse convertido en la primera CA en registro oficial de España, ser un prestador cualificado de servicios de confianza incluido en las listas de confianza de la Comisión Europea y supervisado por el Gobierno español, la firma ANF ha iniciado una nueva misión empresarial en Latinoamérica. Esta expansión busca crear, dotar y establecer un grupo de empresas en 3 países americanos, que ofrezcan los servicios de esta compañía y compitan con calidad en este nuevo mercado. ANF AC inicia misión en Latinoamérica
La empresa ANF AC Autoridad de Certificación, dedicada a proporcionar una amplia gama de servicios digitales como firma electrónica, tramitación y servicio de entrega de certificados, digitalización certificada y recuperación IVA, entre otros, iniciará el próximo 1 de octubre una misión empresarial en Latinoamérica. Esta tiene como objetivo principal la creación de un clúster tecnológico en esta zona del mundo, específicamente en México, Guatemala y Colombia. En otras palabras, la finalidad es, en primer lugar, establecer y consolidar un grupo de empresas que compitan en este sector, siguiendo el modelo empresarial de ANF AC. En segundo lugar, busca evaluar el mercado nacional y con la ayuda de socios locales ayudar a garantizar el éxito del proyecto. La misión estará a cargo de los máximos representantes de esta empresa, específicamente su CEO, Florencio Díaz Vilches, y su Director de Desarrollo de Negocios, Álvaro Díaz B. Además, estará auspiciada por la Agencia de Desarrollo Económico (ADER) del Gobierno de La Rioja.

Un proyecto que estará dotado de tecnología de última generación
Para llevar a cabo la misión de ANF AC será necesaria una importante inversión de capital financiero por parte de la compañía. Por otro lado, la firma también se encargará de dotar a las empresas que establezca en Latinoamérica de la tecnología de última generación que necesiten para la prestación de todos sus servicios. La idea es mantener la misma calidad que hasta ahora los han caracterizado a lo largo de toda su trayectoria en España. Después de todo, ANF AC es actualmente la única Autoridad de Certificación (CA/PCSC) de la Unión Europea (UE) que ha logrado acreditar oficialmente sus servicios eIDAS en todos los países de la UE. Por último, hay que destacar que la puesta en marcha de este proyecto no solo servirá para la expansión comercial de la empresa en territorio americano, sino que además es una misión que servirá para crear nuevos puestos de trabajo que contribuirán a su vez con el desarrollo económico de estos países.
Fuente Comunicae