jueves, 28 de mayo de 2015

EL RETO DE CAMBIAR PLÁSTICOS POR PANTALLA




J.M.SÁNCHEZABC_TECNOLOGIA / MADRID
Día 16/03/2015 - 09.13h
Grupos tecnológicos y bancos pugnan por hacerse con el control en los pagos por móvil, considerado el futuro

ARCHIVO
La digitalización de la información amenaza con llevarse por delante numerosos elementos que forman parte del quehacer diario de muchas personas en la actualidad. La tarjetas de crédito es uno de ellos. Fabricada en plástico y con una banda magnética, se ha convertido en uno de los métodos de pago más extendidos del mundo. ¿Tiene los días contados? Los teléfonos móviles amenazan con desterrarla. Mientras la tecnología avanza, el sistema financiero y los grupos tecnológicos se enfrentan a la exigencia de la movilidad extrema. Y cada sector promulga sus propias soluciones.
Los sistemas de pago por móvil toman posiciones. Crecen, sí, pero desde hace varios años se habla de que forma parte del futuro que hay que construir. Se resisten, parece que nunca nos acercamos lo suficiente a ese sueño. Los intereses en este ámbito (el económico) son muchos. Alterar un modelo como el actual, ya consolidado y asumido por todos los agentes implicados en un proceso de compra, condiciona su crecimiento.

Queda patente que el «smartphone» -teléfono móvil inteligente- no solo es un miniordenador que alberga toda nuestra vida, sino que pretende convertirse en un monedero virtual. Los vaticinios de los expertos lo constatan. Según revela el estudio World Payments Report, realizado por Cap Gemini y Royal Bank of Scotland, los pagos por móviles son cada vez más habituales. Poco extendido aún, se estima que aumentará su uso en un 60% en dos años en detrimento de otras formas que van perdiendo interés. Unas cifras que, junto al estudio de Forrester Research («el 13% de los españoles utiliza su móvil para pagar»), demuestra el cariz que va cobrando el comercio electrónico.

Tecnología en movimiento
Los grupos tecnológicos han irrumpido en el mercado financiero con nuevas plataformas de creación propia, insistiendo en la idea de que el dinero es cada vez más virtual y aprovechando que móvil lo tiene la mayor parte de la sociedad. La demostración de Apple durante su presentación esta semana de su primer reloj inteligente, el Apple Watch, anima a vislumbrar un futuro en donde el consumidor final será capaz de pagar, de forma inmediata y con total seguridad (esa es la promesa) solo con pasar este dispositivo por un terminal que domine la tecnología Near Field Communication (NFC, por sus siglas en inglés), que transmite datos de manera inalámbrica.
Esta idea refuerza el interés de la compañía americana con Apple Pay, su propio sistema de pago anunciado hace unos meses. Arrancó en octubre solo para EE.UU. -se implantará en Eurpa en los próximos meses- y funciona en el 90% de los comercios. Un sistema de autentificación promete una mayor seguridad que incluso las tarjetas de crédito. Google hizo lo propio con Wallet, que almacena los datos de las tarjetas. Y, otra empresa que tampoco da puntadas sin hilo, Samsung, ha introducido en su recién presentado Galaxy S6 su propia alternativa.

Los proveedores de tarjetas

Estos métodos de pago contrastan los ofrecidos por los proveedores de tarjetas bancarias. Por un lado, Visa, ha actualizado sus plataformas mediante un sistema llamado «tokens», que consiste en sustituir la transmisión de datos en el proceso del pago a través de un código que lo autoriza pero sin revelar datos de las cuentas.
Desde Mastercard, por otro lado, han desarrollado un sistema de pagos digitales en la nube que se ajusta a todo tipo de infraestructura «contactless» (sin contacto), presente en más de seiscientos mil establecimientos en España. «Lo que se está viendo en estos momentos es una sustitución de los formatos tradicionales de pago, en este caso, la tarjeta de plástico por los dispositivos inteligentes. Al largo plazo, esta tendencia crecerá. Vemos que otras modalidades como las plataformas de pago, o carteras digitales están adquiriendo protagonismo con un 24% de uso entre los internautas españoles», asegura Paloma Real, directora de Desarrollo de Negocio e Innovación de MasterCard.

Reacción en los bancos
Pero si hablamos de dinero son las entidades bancarias a las que estos métodos les afecta de una manera u otra. No obstante, firmas como CaixaBank o LaCaixa también han reaccionado en los últimos tiempos aportando soluciones. Con casi cuatrocientas mil descargas su primer año, BBVA Wallet se ha erigido como la punta de lanza de una nueva estructura financiera en la que los terminales móviles se han convertido en un monedero digital.

Esta herramienta en concreto ofrece a sus clientes una nueva forma de gestionar las transacciones de sus tarjetas de manera rápida a través de una aplicación móvil. Se trata, por tanto, de una especie de mando a distancia de las tarjetas, lo que convirtió al BBVA en la primera entidad que ofrecía este tipo de servicios en España. Además, ofrece una función interesante como es la posibilidad de diseñar su propia financiación a la hora de comprar. «Es transparente porque en la pantalla del móvil da información y muestra las posibles cuotas de financiación y los intereses», explica Javier López Chicote, responsable de Banca Digital de BBVA, quien asegura que «el 47% de las financiaciones que se hacen en BBVA de compras se hacen ya por el móvil».

Los principales escollos
No todo son esperanzadoras promesas. La falta de un estándar definido y de una infraestructura establecida son, junto a la percepción de inseguridad por parte de los usuarios, los principales frenos para convertir los pagos por móvil en un hábito real. Los fraudes son otras de las cuestiones a corregir por parte de las empresas implicadas.
La solución de Apple, por ejemplo, ya ha provocado casos de operaciones fraudulentas. Determinados delincuentes han aprovechado agujeros en su seguridad, aunque, tras conocerse los casos, la empresa ha insistido que su sistema es seguro y protege los datos personales. También una posible manipulación de la información por el hecho de acceder a datos confidenciales o la instalación de código malicioso en el controlador NFC son otras de las amenazas del «m-commerce».

martes, 5 de mayo de 2015

Phishing

Phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.
¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Los principales daños provocados por el phishing son:
·         Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
·         Pérdida de productividad.
·         Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.
Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.
Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.
Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.
¿Cómo llega?
El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido comosmishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?
Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing:


Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing:
·         Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
·         Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
·         Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
·         Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.

·         No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.

jueves, 30 de abril de 2015

¿Qué es la Computación en Nube?





La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.
El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.
Un ejemplo sencillo de computación en nube es el sistema de documentos y aplicaciones electrónicas Google Docs / Google Apps. Para su uso no es necesario instalar software o disponer de un servidor, basta con una conexión a Internet para poder utilizar cualquiera de sus servicios.
El servidor y el software de gestión se encuentran en la nube (Internet) y son directamente gestionados por el proveedor de servicios. De esta manera, es mucho más simple para el consumidor disfrutar de los beneficios. En otras palabras: la tecnología de la información se convierte en una servicio, que se consume de la misma manera que consumimos la electricidad o el agua.