miércoles, 2 de junio de 2021

Huawei presenta una gama de productos nuevos basados en HarmonyOS 2


Casi 100 dispositivos compatibles con HarmonyOS 2

 

[Shenzhen, China, 2 de junio de 2021] Huawei ha lanzado hoy un conjunto de smartphones, relojes inteligentes y tabletas basados en su nuevo sistema operativo HarmonyOS 2, incluida una nueva versión del HUAWEI Mate 40 Series y el HUAWEI Mate X2, la serie HUAWEI WATCH 3 y el HUAWEI MatePad Pro.

 

En el evento celebrado hoy, Huawei también ha presentado los HUAWEI FreeBuds 4, sus auriculares inalámbricos Bluetooth de última generación con adaptación abierta y cancelación de ruido activa (ANC), así como dos monitores de gama alta, el HUAWEI MateView y el HUAWEI MateView GT. La empresa aprovechó la ocasión para anunciar que otros 100 dispositivos Huawei —tanto smartphones como tabletas— se actualizarán para funcionar con HarmonyOS 2, lo que permitirá a los consumidores acceder a una experiencia inteligente fluida a través de múltiples dispositivos y en todo tipo de escenarios.

 

La cantidad de dispositivos inteligentes que utilizamos a diario es mayor que nunca; sin embargo, la experiencia que ofrecen no siempre es inteligente. Los sistemas aislados suelen dificultar las operaciones y la interconectividad, lo que, en última instancia, resulta en una experiencia de usuario fragmentada.

 

HarmonyOS se ha diseñado para solucionar este problema. Como sistema operativo de última generación para dispositivos inteligentes, HarmonyOS proporciona un lenguaje común a través del cual dispositivos de todo tipo pueden conectarse y colaborar con el fin de ofrecer a los usuarios una experiencia más cómoda, uniforme y segura. Este utiliza tecnología distribuida para satisfacer las variadas necesidades de todo tipo de dispositivos diferentes con un único sistema, lo que permite un despliegue flexible según sea necesario. HarmonyOS también combina dispositivos previamente independientes en un superdispositivo cohesivo y holístico que integra todo el hardware y los recursos para aprovechar libremente las capacidades de los dispositivos que lo componen en función de las necesidades del usuario en tiempo real. Además, HarmonyOS permite a los desarrolladores el desarrollo multiplataforma y el despliegue multidispositivo de las aplicaciones, lo que facilita más que nunca el desarrollo de aplicaciones para diferentes dispositivos.

 

HUAWEI WATCH 3: un asistente inteligente independiente con la misma potencia que un smartphone

 

El nuevo reloj inteligente insignia de Huawei, la serie HUAWEI WATCH 3, redefine las tendencias para la muñeca. Además de contar con una pantalla de vidrio curvado y una caja de acero inoxidable 316L, este elegante reloj está equipado con una corona 3D giratoria totalmente nueva capaz de detectar distintos niveles de presión y proporcionar una respuesta háptica a las acciones del usuario, lo que lo convierte en un reloj cómodo y fácil de usar. Los relojes de la serie HUAWEI WATCH 3 también permiten realizar y recibir llamadas telefónicas y escuchar música mediante el uso del mismo número de teléfono y plan de datos que el smartphone.

 

La serie HUAWEI WATCH 3 funciona con HarmonyOS 2, lo que posibilita que se integre a la perfección con los smartphones de Huawei para actuar como un asistente de viaje multifuncional que permite acceder a la funcionalidad del smartphone directamente desde la muñeca, de modo que toda la información sobre vuelos y servicios de movilidad esté disponible de un vistazo. Y si el trayecto de vuelta a casa desde el aeropuerto se realiza en transporte público, tanto el reloj como el teléfono notificarán al usuario cuando se esté acercando a su destino. Se acabó el preocuparse por pasarse de parada[1].

 

El reloj HUAWEI WATCH 3 también actúa como un asesor profesional de fitness y salud compatible con más de 100 modos de ejercicio. Además de una amplia gama de opciones de salud, ahora el reloj puede monitorizar la temperatura de la piel gracias a nuevo sensor de temperatura de alta precisión[2]. Asimismo, es compatible con las funciones de detección de caídas y SOS, lo que permite a los usuarios supervisar y gestionar su salud en tiempo real.

 

El reloj HUAWEI WATCH 3 Pro está equipado con una duración de la batería ultraprolongada que ofrece cinco días de funcionamiento en modo inteligente y 21 días en modo de duración de batería ultraprolongada. Por su parte, el modelo HUAWEI WATCH 3 ofrece una duración de la batería de tres días en modo inteligente y 14 días en modo de duración de batería ultraprolongada[3].

 

1

 

HUAWEI MatePad Pro: un nuevo centro de productividad que supera los límites para multiplicar la creatividad

 

La nueva tableta HUAWEI MatePad Pro está equipada con una impresionante pantalla OLED FullView de 12,6 pulgadas con una relación pantalla-cuerpo del 90 %, la más elevada de todas las tabletas disponibles en el mercado actualmente. Cada pantalla tiene una diferencia de color ΔE de menos de 0,5, es decir, ofrece una precisión de color increíblemente alta para generar imágenes nítidas y precisas en cuanto al color equiparables a las que se visualizan en pantallas profesionales. La tableta HUAWEI MatePad Pro también ofrece una relación de contraste ultraalta de 1 000 000:1 y admite una gama de color DCI-P3.

 

Equipada con conjuntos de chips de la serie Kirin 9000, la HUAWEI MatePad Pro proporciona un nivel de rendimiento increíble. Gracias a las capacidades de programación de tareas y gestión de datos distribuidos de HarmonyOS, la tableta funciona sin problemas con smartphones y ordenadores para multiplicar la productividad y la creatividad en distintos escenarios, ya sea en la oficina o en la mesa de dibujo.

 

La tableta HUAWEI MatePad Pro también permite la colaboración multipantalla con ordenadores[4]. Incluso puede convertirse en una tabla de dibujo en el modo Reflejar y en un monitor en el modo Ampliar. Además, ofrece la capacidad de arrastrar y soltar archivos entre distintos dispositivos, lo que crea una experiencia multidispositivo más eficiente y colaborativa.

 

Junto con la HUAWEI MatePad Pro también se presentó la segunda generación del HUAWEI M-Pencil[5]. El nuevo lápiz inteligente cuenta con una nueva punta recubierta de platino para una escritura a mano de alta precisión y una latencia ultrabaja, y es capaz de diferenciar con precisión entre 4096 niveles de presión. El lápiz HUAWEI M-Pencil es compatible con FreeScript, que convierte en texto digital la escritura a mano introducida en cualquier cuadro de entrada en tiempo real. Además, las interacciones inteligentes, como el cambio con doble toque, Instant Shape e Instant Table, hacen que la entrada manuscrita sea más fluida y natural para adaptarse al flujo de trabajo único de cada usuario.

 

2

 

Una experiencia interactiva totalmente nueva: más inteligente y fácil de usar que nunca

 

Con la interacción multidispositivo basada en HarmonyOS, trabajar en varios dispositivos es igual de sencillo que controlar uno solo. El nuevo Panel de control ofrece conexiones sencillas e intuitivas a través de la función de arrastrar e integrar, que permite a los usuarios conectar libremente los dispositivos que deseen en función de escenarios específicos.

 

Por ejemplo, para ver una película en casa en mitad de la noche, basta con abrir el Panel de control y arrastrar el icono de la pantalla inteligente al icono del teléfono, y la película se mostrará en la televisión directamente desde el teléfono. Y para utilizar los auriculares HUAWEI FreeBuds 4, solo hay que arrastrar el icono de los auriculares al icono del teléfono, tras lo cual la película se reproducirá en la pantalla inteligente mientras que el sonido se redirige a los auriculares FreeBuds. Este es solo un ejemplo de la experiencia de superdispositivo.

 

El nuevo Panel de control de HarmonyOS 2 permite utilizar aplicaciones en distintos dispositivos sin tener que instalarlas en cada uno de ellos, de modo que todas las funciones y servicios estén disponibles cuando y donde se necesiten. Además, desde cualquier dispositivo que forme parte del sistema de superdispositivo, se pueden ver las tareas en ejecución en el resto de dispositivos[6]. Para jugar a un juego móvil en una pantalla más grande, simplemente hay que deslizar el dedo hacia arriba y sostenerlo para abrir la pantalla Vista general y, a continuación, transferir el juego a la tableta HUAWEI MatePad Pro para continuar con la diversión.

 

3

 

La nueva pantalla de inicio de HarmonyOS también presenta un diseño más simplificado y organizado que nunca. Puede deslizar el dedo hacia arriba sobre las aplicaciones para crear widgets de servicios[7] que muestran información o servicios de fácil acceso y en tiempo real sin necesidad de abrir la aplicación. Puede personalizar el tamaño de los widgets de servicios, tocar las aplicaciones y deslizar el dedo hacia arriba para ver los widgets correspondientes, y tocar cualquier espacio vacío de la pantalla de inicio para ocultarlos. También es posible usar los widgets para acceder a servicios atómicos, que se pueden consultar y compartir con facilidad a través del Centro de servicio sin necesidad de efectuar ninguna descarga o instalación, lo que permite acceder de forma más fácil y cómoda a funciones como agregación de noticias[8].

 

En cuanto al aspecto, la belleza de la interacción innovadora radica en los detalles estéticos: la fuente HarmonyOS Sans especialmente diseñada y las animaciones gravitacionales naturales ofrecen una experiencia de usuario coherente en todos los dispositivos basados en HarmonyOS.

 

HUAWEI HiLink se ha actualizado a HarmonyOS Connect para equipar un mayor número de dispositivos que no son de Huawei con funciones inteligentes. Con un solo toque, los dispositivos para el hogar inteligente se pueden conectar al smartphone: toque con el teléfono un horno de Midea compatible con HarmonyOS Connect y seleccione una receta para empezar a preparar la cena de inmediato, conserve lo que haya sobrado durante más tiempo en frigoríficos Haier que ajustan la temperatura automáticamente en función de los alimentos que contengan y consuma la leche de soja idónea para su cuerpo con las máquinas de leche de soja Joyoung, que recomiendan recetas en función de los datos de su aplicación de salud[9]. A través de la colaboración, estas conexiones pueden transformar su cocina en un promotor de salud personal.

 

Mejoras de rendimiento integrales para un mayor nivel de privacidad y seguridad

 

HarmonyOS 2 se ejecuta de forma aún más fluida que la última generación de EMUI. Un teléfono basado en HarmonyOS 2 puede mantener velocidades de lectura/escritura similares a las de un teléfono nuevo tras 36 meses de uso, incluso si queda poco espacio de almacenamiento en el dispositivo.

 

HarmonyOS 2 mantiene las aplicaciones abiertas en ejecución en segundo plano, de modo que siempre estén disponibles para continuar donde lo dejó: puede volver a la última acción o página en una aplicación determinada incluso cuando hay decenas de aplicaciones abiertas. Por ejemplo, si está buscando un producto en una aplicación de compras, después cambia a otra aplicación para enviar un mensaje a un amigo y después abre el navegador para realizar otra búsqueda, puede volver a la última página que estaba visualizando en la aplicación de compras sin problemas. Además, los dispositivos basados en HarmonyOS 2 permiten disfrutar de una duración de la batería prolongada: tras la actualización a HarmonyOS 2, el teléfono HUAWEI Mate 40 Pro puede ejecutar Game for Peace durante 5,1 horas seguidas[10].

 

Huawei tiene el compromiso de proteger la privacidad y la seguridad de los usuarios. HarmonyOS no solo se basa en las tecnologías líderes de privacidad y seguridad disponibles en EMUI, sino que las desarrolla aún más. Nuestro principio de diseño fundamental consiste en garantizar que solo la persona adecuada pueda acceder a los datos adecuados en el dispositivo adecuado, con el objetivo de garantizar la seguridad de cada acceso a cada dispositivo, así como la seguridad de cada acción de almacenamiento, transmisión y uso de datos en todos los escenarios. Cuando se activa la autenticación de identidad colaborativa multidispositivo, los usuarios solo pueden desbloquear el teléfono a través de la combinación del reconocimiento facial en el smartphone y una comprobación especial que garantiza que el reloj del usuario es el que está conectado con el teléfono.

 

Asimismo, HarmonyOS gestiona los datos del usuario en base a categorías y protege los dispositivos por nivel mediante la configuración de umbrales de seguridad específicos para los superdispositivos. Solo los dispositivos que reúnen los estrictos requisitos de seguridad pueden acceder a los datos correspondientes al nivel de seguridad, lo que garantiza que los usuarios puedan disfrutar de las funciones de colaboración multidispositivo con auténtica tranquilidad. Las aplicaciones de HarmonyOS se someten a pruebas rigurosas durante el desarrollo, el lanzamiento, la instalación y el uso para garantizar que ofrezcan una experiencia segura en un ecosistema limpio.

 

«Hoy en día estamos rodeados de cada vez más dispositivos inteligentes y vivimos en un mundo en el que todas las cosas están conectadas», indicó Richard Yu, director ejecutivo y CEO del Consumer Business Group de Huawei. «Cada uno de nosotros forma parte de este mundo totalmente conectado, al igual que cada dispositivo. Estamos deseando trabajar con más socios y desarrolladores para construir un próspero ecosistema HarmonyOS y ofrecer aún mejores experiencias, productos y servicios a nuestros clientes de todo el mundo».

 

4

 

Con el fin de que más consumidores tengan la oportunidad de disfrutar de la comodidad, la facilidad y la seguridad de HarmonyOS en todos los escenarios, está previsto que casi 100 dispositivos de Huawei, entre los que se incluyen las series HUAWEI Mate 40, Mate 30, P40, Mate X2, nova 8 y MatePad Pro, reciban la actualización a HarmonyOS 2 en China. Los usuarios que no deseen esperar para probar el nuevo SO pueden enviar una solicitud al Huawei Club o a través de la aplicación My Huawei o inscribirse en el Programa de experiencia de HarmonyOS en cualquiera de las 66 tiendas de experiencia fuera de línea de Huawei en China

 

Peruano Rayo a defender el “International Open Challenge World Championship” ante luchador chileno, Ariel Levy


(América y España, miércoles, 2 de junio de 2021) – El comisionado del “International Open Challenge World Championship” (IOCW), Miguel Pérez junto a los directivos de la compañía, Coastal Championship Wrestling (CCW), informan que el Campeón IOCW, el peruano, Rayo defenderá su título ante el luchador chileno, Ariel Levy, el viernes, 18 de junio en el evento denominado: “CCW Wynwood Fight District”, a las 9:00 pm, en “Fun Dimension”, 2129 NW 1st Ct., Miami, Florida 33127.

Levy tendrá una oportunidad de ganar otro campeonato en los Estados Unidos, ya que actualmente es campeón de parejas de la CCW. Mientras que en las pasadas semanas ambos luchadores realizaron un “tryout” (audición, prueba) con la World Wrestling Entertainment (WWE). El 27 de marzo de 2021 Rayo se convirtió en el primer IOCW “Championship” de la historia y lo ha defendido en distintos lugares de Estados Unidos como Alabama, West Virginia o Illinois.

Recordamos que el cinturón estará en juego próximamente en empresas como: Maryland Championship Wrestling en Estados Unidos, así como en Puerto Rico, España y Panamá según confirmó el actual comentarista de Triple A, Hugo Savinovich.

Boletos para el evento “CCW Wynwood Fight District” disponibles en: https://www.coastalchampionshipwrestlingfl.com/events-1/ccw-presents-wynwood-fight-district

Síguenos en nuestras redes sociales:

International Open Challengue World Championship en Twitter: https://twitter.com/IOCWChamp   

International Open Challengue World Championship en Facebook: https://www.facebook.com/IOCWChampionship   

International Open Challengue World Championship en Instagram: https://www.instagram.com/iocwchampionship/  

 

21 estados se convierten en tiendas online con una sección especial dentro de Mercado Libre


·         En el último semestre, estas tiendas oficiales han experimentado un aumento de ventas del 85% en la plataforma de e-commerce.

·         La sección agrupa más de 2,000 mipymes.

 

Ciudad de México, 2 de junio 2021.- Una iniciativa que comenzó durante las primeras semanas de la pandemia, se ha convertido un año después en una alianza con 21 estados de la república que busca incorporar a emprendedores al comercio electrónico. 

 

Mercado Libre presenta una nueva sección que agrupa más de 2,000 mipymes provenientes de cada una de las entidades participantes. El proyecto comenzó con capacitaciones diseñadas por Mercado Libre en colaboración con los gobiernos locales, encargados de la convocatoria y coordinación, para que los emprendedores dieran el salto al e-commerce. Con el paso de los meses, evolucionó en  la creación de tiendas oficiales de cada estado dentro de la plataforma y se transformó ahora en una sección especial que impulsa a mipymes de todo el país a través de la digitalización del comercio y fomenta el consumo local. 

 

“Estamos comprometidos con ofrecer a los emprendedores mexicanos una vía para hacer crecer  su negocio y tener un impacto positivo en la comunidad. Las tiendas oficiales de los estados han aumentado sus ventas en 85% durante el último semestre porque han sabido aprovechar las ventajas de nuestra plataforma. Nuestra misión es seguir sumando y apoyando cada vez más pymes”, comenta Alehira Orozco, directora de relaciones con gobierno de Mercado Libre.

 

Como parte de la iniciativa que busca incentivar el consumo de productos locales, la compañía ha capacitado a más de 20 mil mipymes en temas como introducción al marketplace, importancia de la reputación del vendedor, gestión de ventas, facturación y promoción de publicaciones.

 

Atención personalizada a cada vendedor

 

Como parte del proyecto, Mercado Libre recientemente habilitó la atención telefónica personalizada a los vendedores de algunas tiendas oficiales. Con este piloto se han alcanzado crecimiento significativos en ventas, como por ejemplo el Estado de México que registró incrementos del 40%. “El objetivo de todo negocio es la escalabilidad y con nuestro apoyo cercano, las mipymes podrán lograrlo. La atención uno a uno queremos extenderla en los siguientes meses a todas las tiendas oficiales de los estados”, agrega Orozco, quien destaca que desde el año pasado, cada tienda oficial ha contado con el apoyo de un especialista capacitado por Mercado Libre para resolver dudas. 

 

Aunque son 21 estados los que forman parte del proyecto hasta ahora, la sección cuenta con 23 tiendas oficiales: el Estado de México tiene dos (una de emprendedores y otra de artesanos); y la otra, corresponde a la Asociación Mexicana de Mujeres Jefas de Empresas (AMMJE). El resto de entidades federativas que se convirtieron en tiendas online son Aguascalientes, Baja California, Campeche, Chiapas, Chihuahua, Ciudad de México, Colima, Estado de México, Guanajuato, Guerrero, Michoacán, Nuevo León, Oaxaca, Puebla, Quintana Roo, Sinaloa, Sonora, Tabasco, Tamaulipas, Yucatán y Zacatecas. 

 

Entre todas ofrecen 23 categorías de productos y la más popular es la de Alimentos y Bebidas, que abarca el 32% de las ventas totales. Le siguen Ropa, Bolsas y Calzado (13%); Hogar, Muebles y Jardín (13%) y Belleza y Cuidado Personal (9%). 

 

Para visitar la sección, da click aquí.

 

Sobre Mercado Libre
Fundada en 1999, Mercado Libre es la compañía de tecnología líder en comercio electrónico de América Latina. A través de sus plataformas Mercado Libre, Mercado Pago y Mercado Envios, ofrece soluciones para que individuos y empresas puedan comprar, vender, anunciar, enviar y pagar por bienes y servicios por internet.

Mercado Libre brinda servicio a millones de usuarios y crea un mercado online para la negociación de una amplia variedad de bienes y servicios de una forma fácil, segura y eficiente. El sitio está entre los 50 sitios con mayores visitas del mundo en términos de páginas vistas y es la plataforma de consumo masivo con mayor cantidad de visitantes únicos en los países más importantes en donde opera, según se desprende de métricas provistas por comScore Networks. La Compañía cotiza sus acciones en el Nasdaq (NASDAQ: MELI) desde su oferta pública inicial en el año 2007 y es una de los mejores lugares para trabajar en el mundo según ranking GPTW.

Cómo proteger a tu empresa contra ataques de Compromiso de Correo Electrónico Empresarial (CCEE)


 

Por Christopher Budd, Gerente Sénior Global de Comunicaciones sobre Amenazas en Avast

 

El Compromiso del Correo Electrónico Empresarial (CCEE) es una amenaza de ciberseguridad de rápido crecimiento que enfrentan todas las empresas, especialmente las pequeñas y medianas (PYMES). El Centro de Quejas de Delitos en Internet (IC3) del FBI reportó en su Informe de Delitos en Internet de 2020 que recibió 19,369 quejas de Compromiso de Correo Electrónico Empresarial (CCEE) que suman más de $1.8 mil millones de dólares en pérdidas ajustadas en los Estados Unidos para ese año.

 

Los ataques de CCEE utilizan principalmente el correo electrónico, pero pueden llevarse a cabo mediante mensajes SMS, mensajes de correo de voz e incluso llamadas telefónicas. Los ataques de CCEE son notables porque se basan en gran medida en las llamadas técnicas de "ingeniería social", lo que significa que utilizan trucos y engaños contra las personas.


Los ataques de CCEE pueden ser muy efectivos y cualquiera puede ser víctima de ellos, sin importar cuán rico o sofisticado sea. En febrero de 2020,
Barbara Corcoran — la empresaria estadounidense, inversora y jueza del reality show empresarial de televisión “Shark Tank” — casi pierde cerca de $400,000 en una estafa de CCEE. Afortunadamente, su rápido accionar le permitió recuperar el dinero. Pero las estadísticas del FBI muestran que no todo el mundo tiene tanta suerte.

 

Debido a que los ataques de CCEE dependen en gran medida de la ingeniería social, el software de seguridad tradicional no siempre protege contra ellos. Eso significa que tú y tus empleados desempeñan un papel importante en la protección contra ellos, por lo que es sumamente importante comprender qué son los ataques de CCEE y cómo funcionan.

 

Cómo funcionan los ataques de CCEE

 

Si bien hay muchas formas en que los ataques de CCEE pueden desarrollarse, todas se reducen a una fórmula simple. Un atacante intentará convencer a un empleado de que envíe dinero a los atacantes haciéndose pasar por alguien en quien el empleado confía.

 

Los atacantes a menudo intentan mejorar sus chances de manipular a la víctima de dos maneras. Primero, intentan hacer que su ataque sea creíble por la persona que eligen suplantar. En segundo lugar, intentan crear un sentido de urgencia para que sea menos probable que la víctima prevista cuestione la transacción y que siga los canales adecuados para los pagos que podrían detectar la estafa.

 

A veces, los atacantes combinan inteligentemente estas dos tácticas para lograr una mayor efectividad.

 

Por ejemplo, un tipo de ataque de CCEE que hemos visto involucra a un empleado que recibe un mensaje urgente del director ejecutivo u otro ejecutivo de alto nivel diciendo que necesita que el empleado pague una factura vencida u obtenga tarjetas de regalo para un evento urgente de la empresa. Estos pueden ser correos electrónicos o mensajes de texto, pero los atacantes incluso han utilizado tecnología deep fake para imitar mensajes y llamadas de correo de voz. Un ejecutivo en 2019 perdió $220,000 euros en un ataque como este cuando los atacantes utilizaron tecnología deep fake para hacerse pasar por su CEO.

 

En otro tipo de ataque de CCEE, los atacantes usan cuentas de correo electrónico falsas y comprometidas para convencer a un empleado de que están tratando con un proveedor legítimo. Los atacantes pueden intercambiar varios correos electrónicos con la víctima prevista para convencerla de que es un proveedor real y luego enviarle una factura falsa. Así se llevó a cabo el ataque contra Barbara Cocoran.

 

Un tercer tipo de ataque de CCEE se dirige a la nómina de las empresas. En estos, los atacantes se hacen pasar por empleados e intentan que el personal de nómina de la empresa cambie la información de depósito directo del empleado a su propia cuenta bancaria. Estos ataques son más sutiles y toman más tiempo, pero pueden ser muy efectivos.

 

En casi todos los casos, el objetivo de los atacantes de CCEE es obtener dinero de una de estas dos formas: transferencia electrónica de fondos (incluida la criptomoneda) o tarjetas de regalo. Si bien el uso de tarjetas de regalo para un ataque como este puede resultar sorprendente, los atacantes han descubierto que es una forma fácil de transferir y blanquear dinero.

 

Cómo puedes protegerte contra los ataques de CCEE

 

Los ataques de CCEE son en realidad ataques de fraude tradicionales que utilizan la tecnología actual: vimos este tipo de estafa mucho antes de que existiera el correo electrónico o el correo de voz. Debido a que estos no son ataques basados en la tecnología, significa que las soluciones basadas en la tecnología no serán tan efectivas contra estos ataques como lo son, por ejemplo, contra el ransomware. Un correo electrónico de CCEE bien hecho, por ejemplo, es difícil que un software de seguridad lo distinga de uno legítimo, especialmente si proviene de la cuenta real, pero comprometida, de alguien en quien uno confía.

 

Esto significa que la protección contra los ataques de CCEE debe centrarse en dos cosas: tú y tus empleados.

 

Primero, infórmate y a tus empleados sobre los ataques de CCEE. Tú y tus empleados deben aprender a sospechar cuando un correo electrónico inesperado y repentino del director ejecutivo les dice: "Necesito que obtengas $5,000 dólares en tarjetas de regalo para una fiesta de cumpleaños hoy, envíame los números y no le digas a nadie". Es uno de los principales pasos en la prevención de estos ataques.

 

En segundo lugar, refuerza la importancia de verificar las solicitudes de pago y seguir las reglas establecidas para pagar facturas, cambiar la información de depósito directo y comprar y enviar tarjetas de regalo. Por ejemplo, informa a los empleados que deben llamar a un empleado o proveedor para solicitar el pago. Asegúrate de que sepan usar el número que tienen registrado y que verifiquen que la factura o solicitud sea legítima antes de hacer cualquier otra cosa.

 

Enfatiza que incluso si las solicitudes parecen provenir de personas de alto nivel en tu empresa, los empleados aún deben verificarlas. Los atacantes intentan convencer a las víctimas de que mantengan estos ataques en secreto para aumentar sus posibilidades de éxito y se aprovechan de la renuencia de los empleados a cuestionar a las autoridades. Deja en claro que los empleados pueden y deben plantear preguntas en situaciones como esta.

 

En última instancia, los ataques de CCEE tienen éxito porque los atacantes engañan a sus víctimas haciéndoles creer su engaño. Si bien los ataques de CCEE utilizan tecnología, en realidad son solo una versión moderna de fraudes y estafas ancestrales. Por lo tanto, frustrarlos requiere adaptarse a las nuevas formas en que operan estos viejos fraudes.

 

La buena noticia es que con la formación y la educación adecuadas y siguiendo las políticas y los procedimientos adecuados, puedes frustrar estos ataques. Solo tienes que tomarte el tiempo para informarte a sí mismo y a tus empleados de que existen estas estafas, cómo operan y la forma correcta de manejar las solicitudes de pago, independientemente de cómo se reciban.

 

Cómo proteger a tu empresa contra ataques de Compromiso de Correo Electrónico Empresarial (CCEE)


 

Por Christopher Budd, Gerente Sénior Global de Comunicaciones sobre Amenazas en Avast

 

El Compromiso del Correo Electrónico Empresarial (CCEE) es una amenaza de ciberseguridad de rápido crecimiento que enfrentan todas las empresas, especialmente las pequeñas y medianas (PYMES). El Centro de Quejas de Delitos en Internet (IC3) del FBI reportó en su Informe de Delitos en Internet de 2020 que recibió 19,369 quejas de Compromiso de Correo Electrónico Empresarial (CCEE) que suman más de $1.8 mil millones de dólares en pérdidas ajustadas en los Estados Unidos para ese año.

 

Los ataques de CCEE utilizan principalmente el correo electrónico, pero pueden llevarse a cabo mediante mensajes SMS, mensajes de correo de voz e incluso llamadas telefónicas. Los ataques de CCEE son notables porque se basan en gran medida en las llamadas técnicas de "ingeniería social", lo que significa que utilizan trucos y engaños contra las personas.


Los ataques de CCEE pueden ser muy efectivos y cualquiera puede ser víctima de ellos, sin importar cuán rico o sofisticado sea. En febrero de 2020,
Barbara Corcoran — la empresaria estadounidense, inversora y jueza del reality show empresarial de televisión “Shark Tank” — casi pierde cerca de $400,000 en una estafa de CCEE. Afortunadamente, su rápido accionar le permitió recuperar el dinero. Pero las estadísticas del FBI muestran que no todo el mundo tiene tanta suerte.

 

Debido a que los ataques de CCEE dependen en gran medida de la ingeniería social, el software de seguridad tradicional no siempre protege contra ellos. Eso significa que tú y tus empleados desempeñan un papel importante en la protección contra ellos, por lo que es sumamente importante comprender qué son los ataques de CCEE y cómo funcionan.

 

Cómo funcionan los ataques de CCEE

 

Si bien hay muchas formas en que los ataques de CCEE pueden desarrollarse, todas se reducen a una fórmula simple. Un atacante intentará convencer a un empleado de que envíe dinero a los atacantes haciéndose pasar por alguien en quien el empleado confía.

 

Los atacantes a menudo intentan mejorar sus chances de manipular a la víctima de dos maneras. Primero, intentan hacer que su ataque sea creíble por la persona que eligen suplantar. En segundo lugar, intentan crear un sentido de urgencia para que sea menos probable que la víctima prevista cuestione la transacción y que siga los canales adecuados para los pagos que podrían detectar la estafa.

 

A veces, los atacantes combinan inteligentemente estas dos tácticas para lograr una mayor efectividad.

 

Por ejemplo, un tipo de ataque de CCEE que hemos visto involucra a un empleado que recibe un mensaje urgente del director ejecutivo u otro ejecutivo de alto nivel diciendo que necesita que el empleado pague una factura vencida u obtenga tarjetas de regalo para un evento urgente de la empresa. Estos pueden ser correos electrónicos o mensajes de texto, pero los atacantes incluso han utilizado tecnología deep fake para imitar mensajes y llamadas de correo de voz. Un ejecutivo en 2019 perdió $220,000 euros en un ataque como este cuando los atacantes utilizaron tecnología deep fake para hacerse pasar por su CEO.

 

En otro tipo de ataque de CCEE, los atacantes usan cuentas de correo electrónico falsas y comprometidas para convencer a un empleado de que están tratando con un proveedor legítimo. Los atacantes pueden intercambiar varios correos electrónicos con la víctima prevista para convencerla de que es un proveedor real y luego enviarle una factura falsa. Así se llevó a cabo el ataque contra Barbara Cocoran.

 

Un tercer tipo de ataque de CCEE se dirige a la nómina de las empresas. En estos, los atacantes se hacen pasar por empleados e intentan que el personal de nómina de la empresa cambie la información de depósito directo del empleado a su propia cuenta bancaria. Estos ataques son más sutiles y toman más tiempo, pero pueden ser muy efectivos.

 

En casi todos los casos, el objetivo de los atacantes de CCEE es obtener dinero de una de estas dos formas: transferencia electrónica de fondos (incluida la criptomoneda) o tarjetas de regalo. Si bien el uso de tarjetas de regalo para un ataque como este puede resultar sorprendente, los atacantes han descubierto que es una forma fácil de transferir y blanquear dinero.

 

Cómo puedes protegerte contra los ataques de CCEE

 

Los ataques de CCEE son en realidad ataques de fraude tradicionales que utilizan la tecnología actual: vimos este tipo de estafa mucho antes de que existiera el correo electrónico o el correo de voz. Debido a que estos no son ataques basados en la tecnología, significa que las soluciones basadas en la tecnología no serán tan efectivas contra estos ataques como lo son, por ejemplo, contra el ransomware. Un correo electrónico de CCEE bien hecho, por ejemplo, es difícil que un software de seguridad lo distinga de uno legítimo, especialmente si proviene de la cuenta real, pero comprometida, de alguien en quien uno confía.

 

Esto significa que la protección contra los ataques de CCEE debe centrarse en dos cosas: tú y tus empleados.

 

Primero, infórmate y a tus empleados sobre los ataques de CCEE. Tú y tus empleados deben aprender a sospechar cuando un correo electrónico inesperado y repentino del director ejecutivo les dice: "Necesito que obtengas $5,000 dólares en tarjetas de regalo para una fiesta de cumpleaños hoy, envíame los números y no le digas a nadie". Es uno de los principales pasos en la prevención de estos ataques.

 

En segundo lugar, refuerza la importancia de verificar las solicitudes de pago y seguir las reglas establecidas para pagar facturas, cambiar la información de depósito directo y comprar y enviar tarjetas de regalo. Por ejemplo, informa a los empleados que deben llamar a un empleado o proveedor para solicitar el pago. Asegúrate de que sepan usar el número que tienen registrado y que verifiquen que la factura o solicitud sea legítima antes de hacer cualquier otra cosa.

 

Enfatiza que incluso si las solicitudes parecen provenir de personas de alto nivel en tu empresa, los empleados aún deben verificarlas. Los atacantes intentan convencer a las víctimas de que mantengan estos ataques en secreto para aumentar sus posibilidades de éxito y se aprovechan de la renuencia de los empleados a cuestionar a las autoridades. Deja en claro que los empleados pueden y deben plantear preguntas en situaciones como esta.

 

En última instancia, los ataques de CCEE tienen éxito porque los atacantes engañan a sus víctimas haciéndoles creer su engaño. Si bien los ataques de CCEE utilizan tecnología, en realidad son solo una versión moderna de fraudes y estafas ancestrales. Por lo tanto, frustrarlos requiere adaptarse a las nuevas formas en que operan estos viejos fraudes.

 

La buena noticia es que con la formación y la educación adecuadas y siguiendo las políticas y los procedimientos adecuados, puedes frustrar estos ataques. Solo tienes que tomarte el tiempo para informarte a sí mismo y a tus empleados de que existen estas estafas, cómo operan y la forma correcta de manejar las solicitudes de pago, independientemente de cómo se reciban.

 

 

Datos biométricos: los peligros que corren de caer en las manos equivocadas


 

·         El Panaut, aprobado por el Senado en México, puede poner en riesgo más de 126 millones de usuarios de telefonía móvil

 

·         Optimiti Network realizará una mesa de debate virtual para conocer los puntos clave de un sistema de gestión en seguridad de datos personales

 

·         El costo promedio de las brechas de seguridad es de 100 mil dólares para las Pymes y de 1 millón de dólares para las grandes empresas

 

 Ciudad de México 2 de junio del 2021.– Nuestras huellas digitales, los rasgos faciales y las características del iris son únicos, por lo que de caer en las manos equivocadas representa un alto riesgo tanto para usuarios finales como para las empresas e instituciones.

El reciente Padrón Nacional de Usuarios de Telefonía Móvil (Panaut), aprobado en el Senado de México, tiene la finalidad de que una empresa privada recolecte nuestros nombres, dirección y datos biométricos para darlos a un organismo gubernamental y sean administrados por ellos, aspecto que vulnera la privacidad de las más de 126 millones de líneas de teléfonos móviles que hay en México.

Optimiti Network, que provee consultoría y controles tecnológicos de ciberseguridad, cuenta con consultores en tecnología, gobierno de riesgo y legal, así como los controles tecnológicos necesarios para facilitar a las empresas una plena protección de  los datos personales que manejan y el cumplimiento con las leyes aplicables en materia de protección de datos personales.

Debido a la importancia del tema, se llevará a cabo una Mesa Sin Bordes: La Triada de la Privacidad, un foro de debate en el que habrá un intercambio de ideas y propuestas en torno a los riesgos en ciberseguridad que conlleva la recolección de nuestros datos personales y biométricos.

Alice Oliva, Legal Tech de Optimiti Network y participante en el foro, explica que en esta mesa de discusión se darán dos mensajes: “Primero uno de concientización, ¿por qué es importante que los usuarios entiendan qué va a suceder con nuestros datos biométricos en un padrón nacional? Y el segundo mensaje es que, aunque aún no se sabe cómo serán resueltos los diferentes medios de control constitucional (tal como la acción de inconstitucionalidad y la controversia constitucional) ante la Suprema Corte de Justicia de la Nación sobre la última reforma de la Ley Federal de Telecomunicaciones y Radiodifusión, Optimiti cuenta con todos los elementos para concientizar a los usuarios y que las compañías protejan sus datos personales y biométricos desde tres ángulos: legal, gestión de riesgos y tecnológico”.

 

Otra participante es Erika Hernández, responsable de Gobernabilidad y Riesgo de Optimiti Network, quien comenta que en la mesa se pondrán los puntos que las organizaciones tienen que cubrir para darle una correcta gestión a los datos, enfocándose en los más críticos y que representan un riesgo importante si llegan a ser extraídos.

“Una cifra preocupante es que, según un reporte de PricewaterhouseCoopers, el presupuesto que las organizaciones en México destinan a la ciberseguridad es de apenas el 3.87%, que es muy poco y es un área que debería tener mayor importancia”, comentó Erika Hernández.

También estará presente Javier Luna, CTO de Optimiti Network, quien indica que más que una exposición, la Mesa sin bordes: La Triada de la Privacidad, es un espacio de debate sobre nuestros datos personales, no sólo en aspectos como el padrón nacional, también diferentes ejemplos que ponen sobre la mesa la importancia de la privacidad, como es las noticias relacionadas con aplicaciones móviles de instituciones bancarias que recopilan información sensible y que podrían representar un riesgo a las personas y empresas.

 

De acuerdo con un estudio realizado por Kaspersky, el costo promedio de las brechas de seguridad es de 100 mil dólares para las Pymes y 1 millón de dólares para las grandes empresas.

Pero, además, de ser filtrados, los datos biométricos pueden ser utilizados por delincuentes para extraer información y robo de identidad.

“Mi meta es recomendar en este foro qué tecnologías son las que deben implementarse en las compañías e instituciones para minimizar los ataques, y también, como ciudadano, qué productos y aplicaciones se deben considerar para evitar que sus datos tengan un mal uso, así como concientizar al público sobre la importancia de conocer los términos y condiciones de las aplicaciones móviles, los permisos que cedo cuando las instalo en mi teléfono móvil y así saber cuál es la situación real del uso de nuestros datos”, señaló Javier Luna.

 

El foro estará dirigido a distintos tomadores de decisiones; todos aquellos que se preocupan por proteger la información y datos personales dentro de su organización; como CIO, CISO, CFO, CHRO, DPO, PLD, Risk Manager, Compliance, entre otros.

Sin embargo, al tratarse de una ley que nos concierne a todos, el mensaje compartido es aplicable para cualquier ciudadano mexicano.

 

Además, estará moderado por Lizzette Pérez, editora de TechTarget, un medio especializado en seguridad de la información con presencia en México y otros países de América Latina.

 

La cita es el 3 de junio a las 17:00 horas a través de Zoom.

 

Optimiti Network es una compañía mexicana con más de 10 años de experiencia y está certificada en los estándares internacionales ISO 20000-1, 27001 y 9001.

 

 

Sobre Optimiti Network

 

Compañía mexicana con más de 10 años de experiencia en consultoría de ciberseguridad en tres dimensiones: En la dimensión de negocios, ayudando a alinear la protección de la información de las organizaciones, en segunda dimensión la tecnológica, nos apoyamos de controles tecnológicos disruptivos y la tercera, el factor humano, ofreciendo soluciones de valor a nuestros sus clientes.

 

Como compañía disruptiva, nos basamos en un modelo de seguridad en profundidad, donde aportamos experiencia en la implementación de controles tecnológicos en diferentes capas de seguridad de la información: nube, perimetral, red, aplicación y seguridad en el punto final. Trabajando alineados a diferentes normas y marcos de referencia relacionados a ciberseguridad como NIST Cybersecurity Framework, Cyber Kill Chain y MITRE ATT&CK.

 

Contamos con servicios consultivos dedicados al diseño e implementación de programas de ciberseguridad que abarcan desde la identificación de brechas, hasta la puesta en marcha de controles estratégicos, tácticos y operativos con el objetivo de incrementar la capacidad de respuesta y recuperación de las organizaciones ante incidencias y/o desastres que puedan comprometer la operación de esta.

 

Y finalmente, servicios consultivos en materia de Protección de Datos Personales, que implican varias etapas desde un diagnóstico de la empresa, hasta la implementación de estrategias para la gestión de la seguridad de los datos personales y el acompañamiento en gestión de crisis. El servicio cuenta con el apoyo de tecnologías las más avanzadas y adaptables a las necesidades de las organizaciones, de está manera podrán reforzar la eficacia de la gestión de datos personales de manera holística.