Ir al contenido principal

Entradas

¿Como funciona el pago contactless?

Al hacer pagos con tarjetas de crédito o débito o un smartphone, el pago contactless es una forma rápida y segura de realizar transacciones sin insertar la tarjeta en la terminal. Esto es gracias a la tecnología NFC (Near Field Communication), que permite la comunicación inalámbrica entre la tarjeta o dispositivo y el punto de venta cuando están a pocos centímetros de distancia. ¿Cómo funciona? La tarjeta o dispositivo (smartphone, smartwatch, smartband) tiene un chip NFC. Al acercarlo a la terminal, se transmite la información de pago cifrada. En segundos, la terminal confirma la transacción sin necesidad de digitar el PIN (para montos pequeños). Esta tecnología tiene ventajas muy importantes: Más rápido que insertar o deslizar la tarjeta en la terminal. Menor desgaste físico del chip. Reduce el contacto con superficies (higiene). Compatible con billeteras digitales como Apple Pay, Google Pay o Mercado Pago. Además, es muy seguro, ya que cada transacción utiliza un código único (toke...
Entradas recientes

4th Party Risk - El ciberriesgo que puede estar oculto

En la gestión de riesgos de seguridad de la información, juegan un papel muy importante todos los riesgos derivados de las operaciones con terceros. Es difícil encontrar una organización en la que su área de TI sea completamente autónoma sin requerir servicios externos ( Servicios más utilizados por las áreas de TI ). Cuando tu proveedor de servicios de TI es vulnerado, el ciberatacante puede estar usándolo como puente para accesar la información de tu organización. Esto nos motiva a dar mayor importancia a la Gestión de Proveedores de Servicios, uno de los 18 controles indicados por la organización Center for Internet Security (CIS) . CIS Controls indica en su control 15 Gestión de Proveedores de Servicios , 7 salvaguardas de la siguiente manera: IG1 15.1 Establecer y mantener un inventario de proveedores de servicios IG2 15.2 Establecer y mantener una política de gestión de proveedores de servicios 15.3 Clasificar proveedores de servicios 15.4 Asegúrese de que los contratos ...

AI is not a risk

AI is not a risk. ⚡  Unstructured, unmanaged and ungoverned use of AI is a risk. 🚧 When we talk about modern risks, Artificial Intelligence often comes up very quickly. Sometimes with excitement, sometimes with concern.  Used carefully, AI is a powerful accelerator of our business objectives—reducing costs, improving quality, and optimizing product life cycles—while still protecting corporate information and reputation. 📈 🧠 Three concepts can help us turn AI into the tool to differentiate our business. 1️⃣ The first concern executives raise is data protection —and rightly so. We must never treat AI like a public search engine. Treat it like a employee who needs clear boundaries. Define what data can and cannot be shared and use enterprise-grade AI tools, not consumer tools, for business use. 2️⃣ Another risk is hallucination —AI producing answers that sound confident but are inaccurate or incomplete. This is not a failure of intelligence; it is usually a failure of instruct...

Tu eres tu contraseña

La biometría es el uso de características únicas de tu cuerpo para identificarte o permitirte acceso a un dispositivo o servicio. En lugar de recordar contraseñas, PINs o patrones, el dispositivo puede reconocer tu huella digital, tu rostro, el iris de tu ojo, tu voz o incluso la forma en que escribes o caminas. En pocas palabras: tu eres tu contraseña. 🪪 Para alguien que usa su teléfono inteligente frecuentemente en redes sociales, trabajo, aplicaciones financieras, juegos y estudios, la biometría cambia la forma en que protege su información: Comodidad: Ya no necesitas recordar decenas de contraseñas complejas. Basta con poner tu dedo en el sensor o mirar la cámara para ingresar. Seguridad: Es mucho más difícil que alguien copie tu huella o tu rostro que adivinar una contraseña. Esto reduce el riesgo de que te roben cuentas o datos. Protección: Bancos, correos electrónicos y plataformas comercio electrónico ya usan la biometría para asegurarse de que solo tú accedas a tu información...

Shadow IT

Usamos el término Shadow IT para referimos al uso de sistemas, aplicaciones, dispositivos, infraestructura o servicios de tecnología dentro de una organización sin la aprobación o conocimiento del departamento de TI. Generalmente surge por empleados o áreas que buscan soluciones rápidas para trabajar de manera más eficiente, sin esperar la autorización formal de TI.  Sin embargo, también se presenta en ocasiones por parte de personal de TI que utiliza herramientas obtenidas en Internet o desarrollos propios, sin pasar por el proceso de autorización de su área. Algunos ejemplos de shadow IT son: Usar plataformas de AI no autorizadas para elaborar informes (ChatGPT, cuando la empresa promueve el uso de Copilot), Usar cuentas personales de almacenamiento en la nube (Google Drive, Dropbox) para compartir archivos de trabajo. Organizar reuniones en plataformas no autorizadas (Zoom, cuando la empresa solo permite Teams). Crear grupos de chat no oficiales para coordinar proyectos. El sha...

Escribir a mano para aprender mejor

En nuestra vida moderna, solemos recurrir cada vez más a dispositivos digitales para tomar notas y organizar nuestras ideas. Sin embargo, cada vez que escribimos a mano con papel y lápiz, nuestro cerebro se activa de manera distinta y más completa. El hábito de tomar notas a mano, lejos de ser obsoleto, sigue siendo una herramienta poderosa para aprender y recordar. Beneficios cognitivos Activamos más regiones cerebrales: Al escribir manualmente, involucramos áreas motoras, sensoriales y cognitivas que fortalecen nuestra memoria. Comprendemos mejor lo que estudiamos: El ritmo pausado de la escritura nos obliga a procesar y sintetizar la información, lo que nos genera un aprendizaje más profundo. Mantenemos la atención: Al alejarnos de las distracciones digitales, logramos concentrarnos más en el tema y en nuestras propias ideas. Evidencia científica Esto se ha descubierto por estudios independientes, en los que han participado científicos de varias naciones, algunos de ellos que podemo...

Who's watching us?

Every day, we leave behind a digital footprint. Every post we publish, every photo we share, every purchase we make, and every search we perform adds more data about who we are. The real question is no longer whether data about us exists, but who is watching us, who has access to it, and how it is being used . We constantly expose,  often without realizing it : Personal identifiers (names, email addresses, phone numbers, and images). Behavioral data (likes, comments, browsing habits, and search history). Location data (GPS signals, IP addresses, and mobile devices). Professional and social information (employment history, skills, and networks). Transactional data (purchases, subscriptions, and financial activity). Social networks, mobile apps, websites, and intelligent devices collect this information all the time, sometimes combining it with data obtained from third parties without us knowing about them. 👍🏽 Legal uses of our data Some uses are lawful and, most of...