lunes, 12 de marzo de 2018

Tres claves de éxito para la transformación digital.

Claves de éxito para la transformación digital:
 
1. La Experiencia

Incorporar lo digital a todos los momentos clave de contacto de los clientes y la empresa debe ayudar a incrementar la experiencia tanto de clientes como empleados.

La creación de experiencias WOW será unos de los principales objetivos de los equipos de marketing, atención al cliente, retail y RRHH de las organizaciones y la primera clave de éxito de las organizaciones en 2018.


Tres tecnologías disruptivas en 2018 para la transformación digital.

 Tres tecnologías:

1. Criptotecnologías basadas en blockchain.

Después del ordenador personal, el móvil e Internet, la cuarta herramienta disruptiva, que nos empoderará como sociedad y eliminará los intermediarios y las jerarquías inflexibles será el blockchain o cadena de bloques (remplazo de determinados datos sensibles por símbolos que los identifiquen y retengan la información sin que su seguridad se vea comprometida). Un protocolo que capacita a cualquier persona para crear confianza mediante códigos inteligentes. Por primera vez en la historia podremos ejecutar transacciones fiables entre dos o más partes, autentificadas por la colaboración de muchos y posibilitadas por intereses colectivos, no por grandes empresas que persiguen su propio beneficio (según define Don Tapscott en su libro la revolución blockchain).

martes, 6 de marzo de 2018

Derechos ARCO

¿Qué son?

Derechos que los ciudadanos pueden ejercer para acceso, rectificación, cancelación y oposición (derechos ARCO), respecto a los datos personales o relativos a la salud que figuran en los ficheros automatizados o en soporte papel:

 Derecho de acceso: los usuarios interesados pueden ejercer el derecho de acceso para solicitar y obtener información de los datos de carácter personal relativos a la salud que constan en los ficheros del Servicio Aragonés de Salud.

 Rectificación: cuando el interesado tenga constancia o conocimiento que sus datos son inexactos o incompletos, puede solicitar que se rectifiquen.

viernes, 2 de marzo de 2018

Startups y privacidad

En un estudio llevado a cabo en el Reino Unido por DMA y Acxiom sobre los consumidores y la privacidad, parece que estos están satisfechos con la cantidad de información que comparten con las empresas (hasta un 61%).

Un dato un tanto sorprendente, ya que hace unos años la perspectiva era muy distinta: en 2012 era el 47%. Al parecer, este cambio de se ha debido al rango de edad entre los 55 y 64, que siempre ha sido el de los han sido más cautelosos.

La mayor unanimidad está al citar a la transparencia como una de las claves para aumentar aún más la confianza en cómo se recopilan y utilizan sus datos en las empresas: el 88%.

Por tanto, esta sería la clave fundamental para lograr el intercambio de datos y que sea de valor tanto para el negocio que busca prosperar como para el cliente que incluso busca beneficiarse de algún modo de ello (que en el estudio denominan ‘los pragmáticos’).

Los virus informáticos y los electrodomésticos

La casa conectada es una constante en muchas de las esquinas del Mobile World Congress, que se celebra esta semana en Barcelona. Controlar la calefacción, subir o bajar persianas e incluso pedir que encienda el horno, ponga en marcha la lavadora o te muestre el interior del frigorífico son algunas de las cosas que se le pueden pedir al móvil. Los electrodomésticos tienen WiFi y, conectados a la gran red, se exponen a los ataques de hackers y virus informáticos. Ante el auge del llamado Internet de las Cosas (IoT), las compañías de software de seguridad tienen ahora un nuevo reto.

Check Point, que vela por la seguridad de 100.000 compañías en todo el mundo, tiene un equipo dedicado a IoT y hace un par de meses, en una de sus pruebas, consiguió hackear un aspirador de una conocida marca. Los investigadores pudieron controlar los movimientos del aparato y ver a través de la cámara que lleva incorporada. "Si ellos lo hicieron, también pueden los hackers", reflexiona el director de seguridad móvil de la compañía, Brian Gleeson. Ante esta idea, la canción de Alaska y Los Pegamoides Rebelión en la cocina no parece ya tan descabellada. De los 1.000 clientes que utilizan soluciones de Check Point para proteger aparatos móviles, todos reciben como mínimo un ataque de malware al día y un promedio de 53. La compañía del antivirus McAfee cifra en 5.000 millones el número de móviles que fueron un "cebo atractivo" durante el año pasado.

La información personal vale mucho más de lo que crees

 ¨El robo de identidad es una de las estafas más viejas que existen, es el famoso ´cuento del tío´ versión 3.0¨, señala  el especialista en seguridad informática, Cristóbal del Pino. Riesgos en compras virtuales, clonación de tarjetas y lo que se viene en ese tipo de método de pagos, en esta entrevista.

Todo servicio gratuito se paga con tu información personal y eso vale mucho más de lo que crees”. Quien sentencia esta frase a modo de introducción para hablar sobre vulnerabilidad en los sistemas de pago por Internet es Cristóbal del Pino, Senior Security Specialist de Mkit, una compañía global destacada en servicios de seguridad informática.

Hacia él acudimos para conocer mejor ese mundo por el que cotidianamente transitamos dando nuestros “OK, entendido”; “Acepto”; “Confirmo”; “Leí todas las condiciones”,  confiando nuestra identidad, números de cuentas bancarias o datos personales,  sin saber lo que ocurrirá con ellos al momento de clickear en esos botones de conformidad en letra chica que, seamos sinceros, casi nadie lee.

jueves, 1 de marzo de 2018

Incidentes con Criptomoneda

La moneda virtual ha dado mucho que hablar últimamente – incluyéndose entre los temas discutidos en el mundo online, a juzgar por el ranking 2017 de términos más buscados en Google. Y, de cierta manera justificadamente, dado la abundancia de eventos que el 2017 ha ofrecido dentro de este campo que – aunque en ocasiones oscuro y confuso – sigue en crecimiento. Hemos visto caídas de criptomoneda, quiebras económicas, el lanzamiento de futuros contratos por parte del mayor operador de intercambio de derivados financieros, una explosión en las ofertas iniciales de moneda (ICOs, por sus siglas en inglés) en conjunto con algunas ICOs fraudulentas, la aprobación del bitcoin como divisa de curso legal por Japón, cambios regulatorios por parte de gobiernos, severas medidas tomadas sobre la moneda virtual falsa, también falsas apps de intercambio, arrestos de estafadores bajo sospecha, y el secuestro de un empleado de una industria de criptomoneda.

2017 presenció un conjunto de ciberataques contra proveedores de infraestructura que beneficiaba a la moneda virtual y sus usuarios, incluyendo los robos de alto perfil de los activos virtuales de los usuarios. El último año también se distinguió por un auge de la minería oculta de criptomoneda. Para asegurarnos, esto no en absoluto una exhaustiva lista de calamidades ocurridas en este espacio el pasado año – siempre en el contexto de la apreciación hecha del mercado de la criptomoneda como desafiante de la gravedad.