7 conceptos de ciberseguridad que debes saber para minimizar riesgos en la red

Contraseñas, Cookies, Malware y Phishing son algunos de los elementos clave a la hora de tener una vida digital saludable y evitar riesgos en la red Hoy en día el mundo digital cobra protagonismo en nuestras actividades cotidianas, los ciberespacios están presentes en lugares de trabajo, estudio, comerciales y servicios. Existe la posibilidad de realizar trámites con solo un clic y cada vez que ingresamos a internet necesitamos tener a disposición nuestros datos personales para navegar en diferentes plataformas digitales. Asimismo, nuestra información muchas veces queda expuesta en la nube. Datos que pueden ser utilizados por quién tenga acceso a la big data. Quedan almacenados y permiten no solo conocer de mejor manera a los usuarios, sino usarlos para ofrecer productos y publicidad. Podría interesarle: Las cinco principales tendencias de ciberseguridad para 2023 Evitar los riesgos en la red Cristián Salgado, director Legal de Claro, indica que “el contar con buenas prácticas es clave para que las personas tengan la certeza de que sus datos no serán vulnerados. Desde la mirada de los consumidores, ellos deben hacer un uso consciente e informado de las diversas plataformas, de manera de ser los primeros en proteger su información personal”. Para tener una vida digital saludable te mostramos lo que debes tener en cuenta para cuidar tus datos personales online. Contraseñas Uno de los errores más comunes es la utilización la misma password para todas las plataformas, ya sea en redes sociales, correo electrónico, bancos o portales comerciales. Al respecto, es recomendable crear claves distintas para cada sitio, con números y letras en mayúscula, además de símbolos, sin incluir datos bancarios, de teléfono o fechas de nacimiento. Es aconsejable cambiarlas periódicamente y no guardarlas en un teléfono, PC o escritas. QR Los códigos QR (Quick Response o Respuesta Rápida en su traducción) se integraron a nuestra cotidianidad con la pandemia como gran propulsor. Se trata de módulos cuadrados con una etiqueta óptica que al escanear con un dispositivo móvil direccionan a sitios web. Sin embargo, esto también significa riesgos si se hace incorrectamente, puede llevar a robos de información o dinero. Para eso, es importante ser muy cuidadosos de no escanear códigos que se encuentren en cualquier lugar o se vean alterados. Cookies Son pequeños archivos digitales en formato de texto, que los sitios web que visitas envían al navegador. Su uso puede tener aspectos positivos, como facilitar la navegación en ciertas páginas, recordar tu nombre de usuario y verificarlo o permitir navegar sin perder la información. Pero, por otra parte, alcanzan a obtener información como direcciones, contraseñas, preferencias, historiales, entre otros, que resultan en la composición de tu perfil, facilitando a los sitios web entregar publicidad relacionada y ajustada a tus gustos y necesidades, pero que si no se controla, puede terminar en malas prácticas. Para tener en cuenta la próxima vez que aceptas esta función. Firewall Su significado en inglés es cortafuegos, un sistema diseñado para proteger información privada, funciona como paredes que se instalan entre tu equipo y la red, con el fin de proteger tus dispositivos de los accesos de malwares y virus. Estos sirven tanto para resguardar equipos locales como para nubes. Supervisa el tráfico entrante y saliente y decide si permite o bloquea en función de un conjunto definido de reglas de seguridad. Malware El concepto Malware se refiere a todo tipo de software malicioso cuyo fin sea instalarse en tu computador o dispositivo móvil para robar tu información. En él pueden estar los conocidos virus y puede usar distintos medios como son dispositivos USB, links falsos, QR, botones en la web, entre otros. Para evitar este tipo de ataques o infecciones, es necesario instalar antimalwares o antivirus, que permiten identificar, atacar y eliminar intrusos ya instalados en tus sistemas y equipos. Phishing Phishing es un sistema utilizado por ciberdelincuentes con el que intentan suplantar sitios web, mensajes de texto, correos electrónicos, llamadas de instituciones, empresas o cercanos, con la intención de obtener información valiosa y útil para robar. Para evitar caer en esto es clave prestar atención a los remitentes, el nombre del dominio, solicitudes extrañas de tus datos personales o urgencias de supuestos cercanos y siempre validar al emisor. VPN La Red Privada Virtual, permite ocultar la dirección IP, que es un código que identifica tu equipo. Con esto, se protege el dispositivo y los datos personales o sensibles que hay en él, como tu identidad, tráfico, ubicación, entre otros. FUENTE: Sius Hidalgo, Javiera. »7 conceptos de ciberseguridad que debes saber para minimizar riesgos en la red» Latercera.com. 17/11/2022. (https://www.latercera.com/servicios/noticia/7-conceptos-de-ciberseguridad-que-debes-saber-para-minimizar-riesgos-en-la-red/XND5KHC5LNHLBN32RJZL4ZORL4/).

Google pagará más de 380 millones de dólares para evitar un juicio por rastreo ilegal a usuarios

Google ha acordado pagar la cifra récord de 391,5 millones de dólares para llegar a un acuerdo con 40 estados de Estados Unidos debido a las acusaciones de que la empresa engañaba a los usuarios a la hora de recopilar sus datos de localización. Según la fiscalía general de Connecticut, Google recopiló información sobre la ubicación de consumidores que expresamente habían pedido que no lo hiciera. “Esa es una invasión inaceptable de la privacidad del consumidor y una violación de la ley estatal”, indicó el fiscal general de ese estado, William Tong. También la oficina del fiscal general de Iowa resaltó que “cuando los consumidores toman la decisión de no compartir los datos de ubicación de sus dispositivos, deberían poder confiar en que la empresa ya no rastreará sus movimientos”. “Pero durante años, Google ha priorizado las ganancias sobre la privacidad de los usuarios”, continuó la fiscal general de Oregón, Ellen Rosenblum. Vea también: Quién sabe más de mí, ¿Google o mi madre? Google accedió a la información más personal y valiosa de sus usuarios Los fiscales subrayaron que los datos de ubicación se encuentran entre la información personal más sensible y valiosa que recopila Google, y añadieron que la empresa ha utilizado estos datos para crear perfiles de usuario detallados y orientar anuncios a los consumidores, pues la ubicación de los usuarios es clave para ayudar a los anunciantes y lograr que la publicidad sea más relevante y capte la atención del consumidor. Por eso, además de pagar la sanción, que evita que el caso llegue a juicio, Google también se ha comprometido a ser más transparente sobre este asunto. Deberá mostrar información a los usuarios siempre que activen o desactiven una configuración de cuenta relacionada con la ubicación; la información clave sobre el seguimiento de la ubicación no estará oculta para los usuarios, y proporcionará explicaciones a través de una web sobre los tipos de datos de ubicación que recopila y cómo se utilizan, según detalla la agencia. La investigación emprendida por los estados arrancó en 2018 y determinó que “Google violó las leyes estatales de protección al consumidor” al engañarles sobre sus prácticas de rastreo de ubicación desde al menos 2014. Google tuvo unos ingresos de 110.000 millones de dólares por publicidad en el primer semestre de este año, más que cualquier vendedor de anuncios online, según Reuters. En el último trimestre, cerrado en septiembre, sumaron otros 54.482 millones de dólares más. Arizona presentó un caso similar contra Google y lo resolvió por 85 millones el pasado octubre. FUENTE: CincoDías. »Google pagará 380 millones para evitar un juicio por el rastreo ilegal de ubicaciones» Cincodias-elpais.com.cdn.ampproject.org. 14/11/2022. (https://cincodias-elpais-com.cdn.ampproject.org/c/s/cincodias.elpais.com/cincodias/2022/11/14/companias/1668457829_346121.amp.html).

Los hospitales son el nuevo objetivo de los ciberdelincuentes, ¿Cómo afecta a los pacientes?

Además de poner vidas en peligro dentro de los hospitales, se corre el riesgo de filtrar o perder datos confidenciales que pueden alargar las hospitalizaciones, ralentizar el servicio sanitario y aumentar la ocupación u obligar a iniciar tratamientos desde cero. ¿Qué habría pasado si en plena pandemia, cuando la cifra de víctimas por COVID superaba con creces la capacidad de los profesionales sanitarios, los hospitales hubieran dejado de funcionar? Los centros hospitalarios están en el punto de mira de los ciberdelincuentes. De hecho, solo en 2021, el sector sanitario español fue el tercero más atacado del mundo debido al alto grado de confidencialidad de los datos que manejan. Los ataques informáticos se realizan mediante un virus llamado ransomware, que cifra los archivos del ordenador, los deja prácticamente inoperativos y los cibercriminales exigen un rescate para ‘liberar’ los datos robados. Pero también hay otros métodos recurrentes: Paralización en la cadena de suministro. Intrusión en Cloud (nube). Vulneración del correo electrónico. ¿Qué hacen los ciberdelincuentes con los datos obtenidos de hospitales? Los datos sanitarios son una información muy sensible y que se cotiza con cifras astronómicas en el mercado negro de Internet. Porque se pueden utilizar para fines comerciales e incluso para hacer un chantaje a las víctimas. Podría interesarle: Hackers difunden información sensible del hospital francés que quisieron extorsionar La pérdida de estos datos no solo conlleva consecuencias legales o económicas, sino que literalmente son vitales para la población, ya que contienen información esencial sobre el estado de salud de los pacientes. Además de poner vidas en peligro, se corre el riesgo de filtrar o perder datos confidenciales que pueden alargar las hospitalizaciones, ralentizar el servicio sanitario y aumentar la ocupación u obligar a iniciar tratamientos desde cero.  Desde la aparición de la COVID-19 se han producido incidentes cibernéticos que provocan desde cuantiosas pérdidas económicas hasta el cese total o parcial de la actividad de los centros sanitarios.  Lea también: Ciberseguridad – El ataque malware a hospitales es en realidad un ataque global: el phishing con coronavirus está por todas partes El deber de informar a los pacientes que puedan verse afectados La meta de los ciberdelincuentes va a ser siempre económica y para ello, van a replegar diferentes ataques que afecten a los recursos o sistemas imprescindibles del centro sanitario con la finalidad de extorsionar y obligar a la institución a que abone el rescate solicitado para continuar con el servicio denegado.  Por eso, saber que un hospital, donde están nuestros datos confidenciales (historial médico, bajas laborales, número de Seguridad Social, documento de identificación, hábitos de vida, entre muchos otros) ha sido atacado mediante un virus informático es clave. Si un centro detecta que está siendo víctima de un ciberataque, lo primero que debe hacer es informar del incidente a las autoridades y a los pacientes que puedan verse afectados por el mismo (por ejemplo, porque vaya a retrasarse una consulta o tratamiento), según los consejos del Comité Europeo de Protección de Datos. Tras su resolución, el centro debe valorar el daño causado y poner en marcha medidas de prevención y seguridad e invertir en la formación de la plantilla en buenas prácticas de ciberseguridad para que sean ellos la primera barrera de seguridad de cara al futuro. ¿Cómo se puede proteger el sector sanitario? Ante esta pregunta, esencial ante los tiempos que estamos viviendo y visto los precedentes desde el comienzo de la crisis sanitaria, además de invertir en soluciones integrales y transversales de ciberseguridad, las instituciones de este sector deben promover la formación de la plantilla en esta materia, de modo que sean los propios empleados y pacientes la primera barrera de seguridad, al igual que lo hace el sector financiero. FUENTE: Sardiña, Rafa. »¿Por qué los hospitales son el nuevo objetivo de los ciberdelincuentes? ¿Cómo afecta a los pacientes?» Ine.es. 01/10/2022. (lne.es/salud/guia/2022/10/01/hospitales-son-nuevo-objetivo-ciberdelincuentes-76381568.html).

Quién sabe más de mí, ¿Google o mi madre?

Además de ser el buscador web más utilizado, Google es una de las compañías de servicios con mayor relevancia en Internet, algunos de los cuales ofrece de manera gratuita, eso sí, a cambio de nuestra información personal. Por lo tanto, ¿Cuánto sabe Google sobre nosotros? En la actualidad, la información es poder y cuando una compañía ofrece un producto o servicio, busca obtener, además de un beneficio económico, datos que generalmente están relacionados con los hábitos del usuario. De esta forma obtiene por un lado un feedback que le ayudará a mejorar el producto así como una gran cantidad de datos personales que podrá utilizar con fines comerciales y publicitarios principalmente. Este tipo de actuaciones típicas de las grandes compañías, basan su actividad en la Red en la obtención de información personal que utilizarán para promocionar productos o servicios, a través de campañas de publicidad adaptadas y dirigidas a sus usuarios, que son en definitiva, posibles consumidores. En el caso de la publicidad que nos muestran grandes compañías como Google o Facebook entre otras, cuando usamos el servicio, ésta está adaptad al usuario en base a la información que han ido recopilando sobre él, basándose en sus gustos, preferencias, búsquedas, contactos, etc., provocando que la publicidad sea mucho más efectiva y directa. Lea también: ¿Cómo descargar la copia de seguridad de todos los datos que Google tenga de usted? Ahora que ya sabemos que facilitamos una gran cantidad de información, llega el momento de saber cuánta es y qué podemos hacer al respecto. Mi cuenta Esta compañía obtiene multitud de información a través de la gran variedad de servicios que ofrece, como pueden ser el propio buscador, el servicio de correo electrónico, la red social Google+, el sistema operativo para móviles más usado en el mundo Android, etc. Si queremos ver qué información personal está registrando Google sobre nosotros, tenemos que acceder a la sección Mi cuenta, una vez que estemos logueados con nuestro nombre de usuario y contraseña. Para ello, desde la propia página de Google, seleccionamos la imagen asociada a nuestra cuenta y a continuación el botón “Mi cuenta”. ¿Cuánta información posee Google sobre nosotros? Podemos hacernos una idea de cuanta información hemos facilitado mediante la descarga de un archivo que contiene todos nuestros datos. Para poder crear este archivo accedemos a “Mi cuenta > Información personal y privacidad > Controla tu contenido”. Al seleccionar el botón “crear archivo” se abrirá una nueva ventana en la que podremos indicar los productos de Google de los que queremos obtener nuestra información. En nuestro caso, hemos dejado las opciones que están por defecto, esto es, todas las casillas marcadas, y hemos pulsado el botón “Siguiente”, situado en la parte inferior de la ventana. A continuación, escogeremos el formato de archivo, su tamaño y el modo en que se nos facilitará su descarga. En todas estas configuraciones hemos dejado las opciones que están marcadas por defecto. Por último, solo nos queda “Crear el archivo” y esperar que nos envíen a nuestro correo un enlace que nos permita su descarga. Transcurridos unos minutos ya tenemos el enlace listo. Este tiempo dependerá de la cantidad de información que Google tenga almacenada sobre nosotros. Accedemos al correo que nos han enviado y seleccionamos el botón “Descargar archivo”, lo que permitirá la descarga del mismo. Podría interesarle: ¿Cómo se atreven a espiar mi vida privada? ¿Dónde se alberga nuestra información? Si descomprimimos el archivo y accedemos a su contenido, veremos una lista de carpetas de todos los servicios de Google donde se alberga nuestra información. Además, hay un archivo llamado index.html, que si lo abrimos en el navegador nos mostrará toda esta información ordenada en un menú similar al siguiente. Ahora que ya somos conscientes del gran volumen de información que hemos facilitado, en la gran mayoría de ocasiones de manera voluntaria, como por ejemplo, al hacer copias de seguridad de nuestras fotos o contactos, y en otras ocasiones no tan voluntaria, como ocurre con nuestro historial de ubicaciones. Llega el momento de limitar este tráfico de datos. ¿Cómo limitamos la información que facilitamos? Varias son las acciones que podemos realizar para evitar que hagan uso de nuestra información. Una de ellas es restringir el acceso desde “Mi cuenta > Información personal y privacidad > Mi actividad”. Una vez dentro, seleccionaremos el enlace “Controles de la actividad de tu cuenta”. Desde aquí podemos permitir o restringir a que información damos acceso a Google: Actividad en la Web y en Aplicaciones. Permite registrar nuestra actividad en productos y servicios como Chrome y Maps. Además, registra nuestra ubicación, idioma, dirección IP, anuncios con los que hemos interactuado e información sobre nuestros dispositivos y aplicaciones de uso reciente, y nombres de contactos buscados. Historial de ubicaciones. Registra en un mapa al que únicamente tenemos acceso desde nuestra propia cuenta, los lugares donde hemos ido, para ofrecernos búsquedas personalizadas. Información de los dispositivos. Registra información sobre nuestra lista de contactos, calendario, aplicaciones instaladas, música e información sobre el propio dispositivo, como el nivel de la batería. Actividad de Voz y Audio. Tanto el navegador Chrome como la aplicación Google, permiten realizar búsquedas por voz. Todas estas búsquedas que hemos realizado son almacenadas para mejorar el reconocimiento de voz de todos sus servicios. Historial de búsquedas de Youtube e historial de reproducciones de Youtube. Lleva un registro tanto de los videos que hemos reproducido como de las búsquedas que hemos realizado dentro de la plataforma. Si queremos saber más acerca del uso que hace Google con nuestra información personal cada sección anterior cuenta con el enlace “Más información”. Para limitar al máximo esta recogida de información debemos restringir estos accesos. Para ello, desde el mismo menú “Controles de la actividad de tu cuenta”, debemos desmarcar los botones azules de cada una de las subsecciones anteriormente descritas. Además de las opciones que nos ofrece Google, para controlar la información personal que podría recopilar, podéis seguir estas recomendaciones: Cuando naveguemos por Internet no lo haremos con nuestra cuenta de Google abierta o lo haremos en

6 medidas de ciberseguridad para empresas en la vuelta a la rutina

Los datos hablan por sí solos. Según datos de Telefónica Cyber Security Tech, 6 de cada 10 pymes que son víctimas de un ciberataque desaparecen en menos de seis meses tras dicho incidente. Y cada uno de estos ataques tiene un coste medio de 35.000 euros. ¿Cuáles son los más comunes? El phishing, el ransomware, el envío de spam, la distribución de malware o el ataque mediante escritorio remoto. Si acabas de encender los sistemas informáticos de tu empresa con la vuelta a la oficina tras las vacaciones de verano, no descuides la seguridad, con con estas medidas de ciberseguridad claves para protegerte. Códigos de autorización Los códigos de autorización son una forma de, valga la redundancia, autorizar a los usuarios que necesitan acceso a partes o características concretas de la web o la aplicación de tu empresa. Normalmente se usan junto con contraseñas y otros ID de usuario. En el proceso de creación de un código de autorización, lo primero es crear una contraseña que se utiliza para verificar la identidad del usuario. A continuación, se generar un código de autorización, o lo que es lo mismo, un número de ocho dígitos que identifica de forma única al usuario que lo creó. Protecciones de pantalla Los protectores, o salvaguardas de pantallas, protegen a los diferentes dispositivos del acceso de usuarios no autorizados. Algunas de estas herramientas incluyen administradores de contraseñas y herramientas de cifrado, ayudando así a mantenerlos a salvo de accesos no autorizados. También colaboran en la protección de la información en caso de una violación de datos como una de las medidas de ciberseguridad más importantes. Otra forma de proteger las pantallas es instalar una ventana a prueba de manipulaciones. Con esto se contribuye a evitar que personas sin autorización vean o manipulen documentos comerciales importantes. Le podría interesar: Consejos para avanzar hacia una organización protegida Múltiples cuentas para una mejor ciberseguridad Apuesta por una mayor ciberseguridad en tu entorno de trabajo mediante la creación de varias cuentas. Esto ayuda a que si una cuenta se ve comprometida, el daño sea más limitado, ya que el hacker en cuestión no podrá acceder a todas con la misma facilidad. También puedes usar múltiples plataformas, como por ejemplo un sitio web seguro y una cuenta de correo electrónico segura, para almacenar información confidencial. Otra forma de hacerlo es emplear diferentes contraseñas para cada cuenta y no compartirlas nunca con nadie. Seguro de Responsabilidad Civil ¿Dispones de un seguro de responsabilidad civil en tu empresa? Este tipo de seguro te cubre a ti y a tus empleados en el caso de que alguien presente una demanda. Además, el seguro de responsabilidad civil también ayuda si ocurren otros incidentes en el lugar de trabajo. De esta manera se puede proporcionar apoyo financiero a las víctimas de este tipo de delitos. Externalización de sus medidas de ciberseguridad Externalizar el conocido cono monitoreo de seguridad puede ser un paso fundamental para garantizar la ciberseguridad en tu empresa. Estas empresas vigilarán tus instalaciones y dispositivos y te envían alertas si identifican actividades sospechosas Otra opción es externalizar todo el proceso que implica la instalación de medidas y seguimiento de protección. Este suele implicar la compra o el arrendamiento de productos y servicios para proteger tu empresa. Esto suele incluir sistemas que detectan intrusiones y envían notificaciones a tu empresa. Servicios de protección contra el fraude Otro tipo de medida de seguridad que las empresas pueden adoptar en la vuelta a la rutina, son los servicios de protección contra el fraude. Estos servicios ayudan a proteger cualquier empresa contra el robo de identidad y el fraude, identificar y prevenir delitos financieros, la apertura de nuevas cuentas de manera fraudulenta o las compras no autorizadas. Ten en cuenta que la protección contra el robo de identidad es especialmente importante para las empresas cuyos empleados tienen acceso a información confidencial, como nombres y direcciones de clientes. Al proteger tu identidad, puedes reducir las posibilidades de que alguien la robe y cometa un delito contra tu empresa. En definitiva, contar con medidas de ciberseguridad integrales, ayudarán a tu empresa a iniciar el nuevo curso de forma más segura y protegida. FUENTE: Delgado, Sergio. »6 medidas de ciberseguridad clave para empresas en la vuelta a la rutina» Muycomputerpor.com. 01/09/2022. (https://www.muycomputerpro.com/2022/09/01/medidas-ciberseguridad-empresas)

Big data en las empresas: ¿Para qué y cómo se usan los datos?

Las personas todo el tiempo están generando datos, pero es importante entender cómo se usa la big data en las empresas. El mundo está lleno de datos. Para adquirir algún tipo de seguro, para afiliarse a algún club o caja de compensación, una EPS, para pagar algo en línea, para que llegue algo a la casa, hay que dejar datos y más información. Básicamente, realizar cualquier actividad en el teléfono celular está siendo registrada por una gran central de datos que registra cuáles son las búsquedas que se hacen, qué lugares se frecuentan, qué música se escucha, qué se come, todo este tipo de cosas son información que resultan importantes y útiles para que las empresas puedan conocer a sus clientes y saber a quién ofrecerle qué. Pero como son demasiados datos, esto se conoce como ‘Big data’, que es una gran cantidad de información que permite reconocer las formas de consumo de una persona e incluso cómo es dicho individuo, es decir, cómo se comporta. Vea también: ¿Cómo Bavaria busca revolucionar el negocio cervecero con analítica de datos? Big data en las empresas – Caso Cencosud A través del uso de “Big Data”, Cencosud lanzó en Colombia su nuevo brazo de negocio, Retail Media. “Estamos trabajando muy de cerca con el equipo regional, siendo el segundo país donde tiene operaciones que lanza esta nueva unidad de negocio, aprovechando su curva de aprendizaje, con el fin de presentar a las marcas una propuesta de valor alineada y garantizar siempre un excelente servicio”,expresó Manuel Hernández, Gerente Experiencia al Cliente y Servicios Financieros. Según datos del mercado, el 80 % de los clientes desea tener experiencias más personalizadas, lo que se logra con este tipo de acciones en las que se mejora la experiencia de los clientes, con contenido relevante en el momento correcto. Luego, son los mismos clientes quienes declaran que valoran tener experiencias más personalizadas, lo que se traduce en mayores ventas. Vea también: ¿Cuál es la diferencia entre el big data y smart data? Esta nueva unidad comprende la necesidad de llegar a audiencias específicas en el momento indicado, aprovechando el ecosistema digital para tener una propuesta de valor con una mirada 360° de la inversión publicitaria. De esta manera, fortalece su estrategia digital en Colombia para conectar de manera óptima con los consumidores, mientras continúa expandiendo y consolidando su negocio en el país. Al respecto de ‘Big Data’, Cristian Chávez, matemático de la Universidad Nacional, explicó a SEMANA, cómo funciona todo el tema, haciendo claridad en que “todos los sistemas (empresas o negocios) tienen transacciones, entonces por ejemplo si un producto entra a la bodega, se hace una transacción. Si se puso a la venta, sería otra, así sucesivamente, las empresas guardan todos estos datos en unas bases que se llaman ‘transaccionales’.  Su único sentido es registrar los eventos que van sucediendo en un negocio para ser organizados con toda la información, pero su objetivo nunca es analizar la información como tal”. ¿Cómo se analizan los datos? Mientras que hay otras bases de datos que se “llaman bodegas de datos cuyo objetivo es analizar esos datos, para que, con base en esa información que se está generando, se puedan tomar decisiones. Esa información se guarda dentro y eso da luces de los datos los analistas respecto a cómo se está manejando el negocio y qué segmentos están más lentos o más rápidos, qué está dañando la cadena de valor”, agrega Chávez. Por lo que existen dos partes “muy importantes, en un lado tienes las transacciones de datos y en otro tienes las bases de datos de transacciones. Por lo que debes llevarlas a una bodega de datos para analizarlos”, añadió. De igual manera, el matemático, manifestó cómo las empresas utilizan la ‘Big Data’. “La inteligencia artificial, juego un rol muy determinante, aunque es menos demandada, ya que se dedica a tratar de hacer predicciones respecto a los datos. Entonces yo ya sé que si un cliente hace ciertos movimientos, se va a comportar de determinada manera, de acuerdo a eso, hago predicciones sobre otros clientes” generando estrategias medibles en los diversos canales. FUENTE: »Big data: La información que usan las empresas.» Semana.com 02/08/22. (https://www.semana.com/economia/empresas/articulo/big-data-la-informacion-que-usan-las-empresas/202203/utm_term=Autofeed&utm_campaign=echobox&utm_medium=Social&utm_source=Facebook&fbclid=IwAR0clr1bTFDJXlU74txQ6OxXiwh9XWJKtoIwYAOrU6ihZ1DIlAcsycrtGZk#Echobox=1659468007)

Twitter sufrió un ciberataque donde se filtraron los datos de 5,4 millones de sus usuarios

Twitter fue víctima de un ciberataque. Este hecho se le atribuye a una brecha de seguridad descubierta a comienzos de este año. Los datos filtrados estarían siendo vendidos por 30.000 dólares. Twitter fue víctima de un ciberataque que se saldó con el robo y la filtración de los datos de 5,4 millones de usuarios debido a la vulneración de una brecha de seguridad descubierta a comienzos de este año. La plataforma de ciberseguridad HackerOne publicó un informe el pasado mes de febrero en el que informaba a Twitter de que, aprovechándose de este error, los atacantes podían recopilar datos de los usuarios. “Esta vulnerabilidad permite que cualquier usuario sin ninguna autenticación obtenga una ID de Twitter de cualquier otro usuario al enviar un número teléfono o correo electrónico, a pesar de que este prohibiese la acción desde la Configuración de privacidad”, se lee en el reporte. Lea también: Multa de 150 millones de dólares a Twitter por violar la privacidad de sus usuarios Las conclusiones del informe En este informe también indicaron que este error es específico de la versión de Twitter para Android y que se detectó durante el proceso de verificación de la duplicación de una cuenta de la red social. Asimismo, Hacker One señala que se trata de “una amenaza grave” que puede aprovechar “cualquier atacante con un conocimiento básico de secuencias de comandos y codificación”, capaz de crear una base de datos que pueda vender o utilizar con fines publicitarios. Un usuario de Hacker One, conocido como ‘zhirinovskiy’, informó a Twitter de este problema y la compañía no solo verificó que se trataba de una vulnerabilidad de su sistema, sino que también recompensó a este usuario con un total de 5.040 dólares por haberlo advertido. Sin embargo, desde RestorePrivacy dicen que los ciberdelincuentes aprovecharon ese fallo para recopilar información de 5,4 millones de usuarios de la red social y venderla a través del foro de piratería Breached Forums. Recomendamos: ¡Twitter permitirá a Elon Musk acceder a sus bancos de datos, incluyendo los datos privados de sus usuarios! Esta llegó a dicho foro gracias a uno de sus usuarios, que se da a conocer como ‘devil’, quien afirmaba en la publicación que dicha base de datos estaba incluía cuentas de “celebridades y empresas”, entre otras víctimas. Horas después de haberlos publicado, el propietario de Breached Forums verificó la autenticidad de la filtración y dijo que esta información se había extraído de la vulnerabilidad recogida en el informe de HackerOne. FUENTE: Agencia Europa Press. »Filtran los datos de 5,4 millones de usuarios de Twitter por falla de seguridad.» Elespectador.com. 26/07/22. (https://www.elespectador.com/tecnologia/filtran-los-datos-de-54-millones-de-usuarios-de-twitter-por-falla-de-seguridad/?cx_testId=37&cx_testVariant=cx_1&cx_artPos=0#cxrecs_s).

La importancia de la Data Transformation para los negocios

Vivimos en un mundo que devora y genera datos cada segundo, para la muestra, en 2022 existían más de 5.000 millones de usuarios de internet generando datos, usando redes sociales, consumiendo y generando información. En este caos, la data transformation es una herramienta vital para los negocios. Vivimos en un mundo que devora y genera datos cada segundo, para la muestra, en 2022 existían más de 5.000 millones de usuarios de internet generando datos, usando redes sociales, consumiendo y generando información. En este caos, la data transformation es una herramienta vital para los negocios. Volviendo a las cifras, en un minuto YouTube emite más de 694.000 horas de vídeo y se comparten más de 695 mil historias en Instagram. Esta información es caótica, sin relación aparente entre sí, no estructurada, algunos incluso podrían decir que es casi inútil, pero la tecnología tiene otra opinión. La Data Transformation o transformación de datos es la disciplina de convertir los datos de un formato, como un archivo de base de datos o un documento XML, en otro más fácil de utilizar. Lo esencial es que este proceso permite homogeneizar los datos para su análisis y posterior visualización y generación de informes, es sobre estos datos que funcionan las empresas modernas. Es más, la Data Transformation no es nueva, sus orígenes se remontan a los ochenta y al origen de las bases de las bases de datos, pero fue a comienzos de este milenio cuando empezaron a democratizarse y dar paso a la analítica como la conocemos. Y es allí cuando se comenzó a hablar de ELT y ETL. Dando sentido al caos Históricamente las grandes organizaciones que usan bases de datos on-premise solían usar procesos de ETL (extraer, transformar y cargar) en el cual esta transformación de datos estaba a la mitad del flujo de la información.  Sin embargo, con el crecimiento de la nube se dio paso a un enfoque ELT (extraer, cargar y transformar) donde la transformación de los datos se deja para el final. Y es precisamente esta la más usada para procesos de inteligencia artificial y análisis de Big Data.   La ETL, en cambio, brilla en escenarios en los que lo más importante primero es “limpiar” la información, depurarla de sus diferentes orígenes, para luego ser transformada. Por supuesto, ambos modelos tienen sus situaciones ideales y ambos reportan beneficios concretos a las empresas como la optimización y ahorro de sus recursos al contar con información confiable (Data Integrity). Además, son una necesidad del mercado. Actualmente, y gracias a los enormes volúmenes de datos, muchas empresas se quedan a medias en sus procesos de gestión de la información. Para la muestra, Forrester ha encontrado que entre 60% y 73% de los datos de las organizaciones no son tenidos en cuenta en procesos de analítica. En esta época, ya bien sabemos que la información es dinero (infonomics). Fuente: Hernández, A, Jorge. »La importancia de la Data Transformation para los negocios.» Empresas-blogthinkbig-com.cdn.ampproject.org. 29/07/22. https://empresas-blogthinkbig-com.cdn.ampproject.org/c/s/empresas.blogthinkbig.com/la-importancia-de-la-data-transformation-para-los-negocios/?amp=1)

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!