Grupo Dana
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio

Asistentes inteligentes: escuchar y comprender

10/30/2020

0 Comentarios

 
Imagen
Un asistente inteligente o IPA’s (Intelligent Personal Assistant) es un dispositivo, programa o aplicación con el que una persona puede interactuar para realizar múltiples funciones automatizadas mediante un comando sonoro o visual.

Estos asistentes funcionan con las tecnologías de reconocimiento automático de voz o ASR, y de comprensión del lenguaje natural o NLU.

¿Qué tecnologías utilizan los asistentes inteligentes?

Estas tecnologías se vienen desarrollando desde la década de los 50 del siglo pasado y se han ido desplegando a lo largo de los últimos años.
  • Reconocimiento automático de voz o ASR (Automatic Speech Recognition): permite que el asistente inteligente reconozca la voz que escucha de forma pasiva.
​
  • Comprensión del lenguaje natural o NLU (Natural Language Understanding): facilita la comprensión del mensaje que ha recibido el dispositivo electrónico en cuestión.

Ventajas de los asistentes inteligentes

Los asistentes inteligentes ayudan a realizar diversas tareas en nuestro día a día y hoy en día forman parte de muchos hogares donde ayudan a regular las luces y la temperatura, poner música, asegurar la cerraduras y timbres, programar el despertador y determinados electrodomésticos. 

Además nos pueden ayudar a realizar una serie de tareas, consultar información online, realizar o recibir llamadas, escribir y enviar correos electrónicos así como recibirlos y leerlos, realizar listas de la compra, poner en marcha diferentes dispositivos electrónicos de la casa, etc.

Estos asistentes sirven de apoyo y puede mejorar la calidad de vida de personas con algún tipo de discapacidad (visual, auditiva, motora, etc.), puede servirles de apoyo y mejorar su calidad de vida combinados con dispositivos médicos o robots.  Algunas de las ventajas que ofrecen para personas con discapacidad visual destacan la geolocalización, la lectura de pantallas e imágenes en aplicaciones del móvil o el reconocimiento facial, entre otros.

Para personas de movilidad reducida, les permiten mediante comandos de voz realizar tareas como encender la luz, controlar la temperatura de una habitación o abrir una puerta.

Para personas con discapacidad auditiva, destacan las aplicaciones que les permiten realizar y recibir llamadas de teléfono o configurar los audífonos a los diferentes niveles de sonido del ambiente en el que se encuentran.

Riesgos de los asistentes inteligentes

Son numerosos los riesgos relacionados con el uso de los asistentes inteligentes y los dispositivos conectados a ellos (electrodomésticos, enchufes inteligentes, etc.) ya que terceras personas o ciberdelincuentes pueden hacer un uso malintencionado.

Un asistente puede ser activado sin la clave de activación utilizando palabras o frases que fonéticamente se pronuncien de forma similar a dicha clave.

Es posible configurar los asistentes inteligentes  para reconocer la voz de sus dueños y actuar sólo bajo las órdenes de sus voces, sin embargo, voces con entonación parecida pueden lograr acceder a estos dispositivos.

Estos factores podrían provocar que el asistente repita las últimas órdenes recibidas y acceder a datos como la agenda o la lectura de un mensaje o correo electrónico, afectando así a su privacidad.

Por otra parte estos asistentes inteligentes pueden ejecutar órdenes recibidas mediante mensajes de baja intensidad sonora y mediante ondas electromagnéticas, imperceptibles por el oído humano pero que los dispositivos pueden capturar y ejecutar como si hubieran sido realizadas por una persona.
Imagen
Consejos para utilizar los asistentes inteligentes
  1. Configurar el sistema para que solo reconozca tu voz o la de personas que hayan sido aprobadas para evitar que otros puedan interactuar con él. 
  2. Desactivar las funciones que no uses en los dispositivos para evitar que terceras personas puedan beneficiarse de ellos. 
  3. Establecer un código PIN para acceder a los datos personales (contactos, planes, tarjeta de crédito). 
  4. Aislar estos sistemas en una red independiente junto con los dispositivos que utilizas para conectarte con ellos (móviles, relojes inteligentes, dispositivos IoT etc.). 
  5. Proteger todos los dispositivos con WPA2 y contraseñas robustas. Además se debe proteger el router de posibles ataques externos. 
  6. Silenciar el auricular y el altavoz cuando no se usa para evitar que salte de forma accidental. 
  7. Mantener actualizado el software de los dispositivos y programas incluidos y el fireware. 
  8. Cambiar la frase por defecto de bienvenida del asistente, si es posible, para proteger tus dispositivos.
  9. Para evitar problemas de privacidad es recomendable eliminar cada cierto tiempo las búsquedas y  órdenes dadas a los dispositivos.
  10. No se debe difundir en redes sociales interacciones con los dispositivos, su marca y la geolocalización, y que da información que facilita los ataques de ingeniería social.
  11. Es recomendable leer las políticas de privacidad de los asistentes y dispositivos para saber la información recolecta, almacena y comparte.
  12. Usar el sentido común y no facilitar información personal o confidencial a través de los asistentes.
0 Comentarios

Fake news, un engaño sofisticado

10/23/2020

0 Comentarios

 
Imagen
La expansión de internet y la aparición de nuevas tecnologías ha provocado la aparición de “fake news” que son noticias falsas o bulos que se propagan por internet con el objetivo de desinformar, engañar y manipular a los usuarios.

Estas noticias tienen una gran capacidad de difusión a través de las redes sociales y la mensajería instantánea que sirven de plataforma de publicación y difusión que se multiplica en un corto espacio de tiempo.

¿Cómo detectar las fake news?
  • Buscar la fuente: una noticia real estará bien redactada y tendrá fuentes contrastadas. Además se podrá detectar el autor y tendrá fuentes en la que apoyar el contenido que desarrolla en la noticia. 
  • Revisar la URL: comprobar que la URL para saber si es un servicio legítimo y si dispone de certificado de seguridad que corresponde con la página y empieza por https.
  • Mirar más allá del titular: los titulares suelen ser llamativos y apelar a las emociones para atraer al usuario. Por lo que es necesario leer el contenido para saber si se corresponde con el titular. 
  • Comprobar el formato: el cuerpo de la noticia puede estar mal redactado, con faltas de ortografía y con imágenes que poseen una baja calidad. 
  • Aplicar el sentido común: no dejarse llevar por la temática ni por el contexto, ya que las noticias apelan a las emociones a la hora de interpretarlas. 
  • Analizar si es una broma: lo será si busca ironizar sobre una noticia o burlarse de algo en tono de humor.
Consecuencias de las fake news
  • Desinformación: se caracteriza por la ausencia de información veraz y contrastada que provoca la desinformación. Los usuarios se guían por la manipulación, las medias verdades, emociones e ideologías dejando de lado los hechos. 
  • Infección por malware y robo de credenciales: se produce cuando es necesario visualizar un contenido de una información falsa ya que puede precisar registro, instalación o algún software o aplicación que pueda infectar el dispositivo y robar credenciales de acceso a algún servicio. 
  • Riesgos para la salud: la propagación de rumores falsos sobre tratamientos y productos milagrosos sin ninguna garantía médica puede provocar problemas graves de salud.
  • Daño de la reputación online: si se viraliza una noticia falsa sobre una empresa o usuario la credibilidad y fiabilidad se encuentra comprometida entre sus contactos.
Imagen
Consejos frente a las fake news
  1. Contrastar la información y no divulgar noticias falsas, algunas pueden generar situaciones de riesgo.
  2. Ante la duda, es recomendable pedir ayuda, consultar a identidades de confianza.
  3. Mantener actualizados tus dispositivos, además del antivirus para evitar ataques como consecuencia de ser víctima de una noticia falsa.  

Deepfakes

Son vídeos manipulados que usan técnicas de inteligencia artificial, donde una persona pública o anónima realiza declaraciones o explica acciones que no son reales y nunca ocurrieron. 
0 Comentarios

5G, la red del futuro

10/16/2020

0 Comentarios

 
Imagen
La tecnología 5G se va a convertir en la red del futuro que aumentará la velocidad de conexión, reducirá al mínimo la latencia (el tiempo de respuesta de la web) y multiplicará el número de dispositivos conectados.
Es la quinta generación de redes móviles que conocemos y permitirá navegar hasta a 10 GBps (gigabytes por segundo).

Es decir, con la tecnología 5G estaremos conectados a todo, en todo momento y en el menos tiempo posible. Esta nueva tecnología no implicará solo una nueva generación de redes comunicaciones, sino que se puede convertir en la nueva transformación digital de la sociedad y la industria. 

La red 5G comienza su despliegue en todo el mundo y supondrá una nueva forma y visión de las nuevas tecnologías y aparecerá a un nuevo usuario más concienciado y exigente en materia de ciberseguridad. 

Ventajas de la tecnología 5G

La industria de las telecomunicaciones trabaja para dar una mejor experiencia y ofrecer mejores contenidos, aplicaciones, soluciones y experiencias donde el usuario será el protagonista. 
  • Aumento de la velocidad de transmisión de hasta 100 veces mayor que la tecnología 4G. 
  • ​Menor latencia, menor retraso en recibir respuesta desde otros sistemas, permitiendo aplicaciones más interactivas en tiempo real.
  • Mayor flexibilidad para gestionar mejor los distintos dispositivos conectados a la vez.
  • Bajo consumo, que permite su uso en dispositivos pequeños y aislados.

Desventajas de la tecnología 5G

El reto más importante que supone el despliegue de  las redes 5G es un aumento de los ciberataques y la exposición será mayor, y que esta tecnología se basa en gran parte en programas informáticos que pueden presentar fallos de seguridad en los sistemas que supondrán una brecha que puede ser explotada. 

  • Aumento de la exposición a ataques y más puntos de entrada potenciales para la aparición de atacantes.
  • Algunos equipos o funciones de red pueden ser una vía de entrada de ataques a nuestros dispositivos. 
  • La dependencia de los operadores de redes móviles provoca un mayor número de vías de ataque.
  • Las amenazas a la disponibilidad e integridad de las redes 5G, y a la confidencialidad y la intimidad.
Imagen
El papel del usuario 
​
El usuario final juega un papel importante en la implantación de la red 5G, y supondrá un cambio vital con lo anteriormente utilizado. Por ello, es necesario estar al tanto de las últimas acciones y actualizaciones relacionadas con los dispositivos y las redes. 

Un cliente exigente que conozca todo acerca de esta nueva tecnología lo hará ser un cliente exigente con la seguridad de los productos que adquiere y los servicios que consume, por lo que pedirá a cambio que la seguridad del 5G aumente en relación con las redes anteriores. La ciberseguridad se convertirá en una de las mayores preocupaciones para los consumidores ciberconcienciados. 

Además, es esencial seguir unas buenas prácticas en materia de seguridad para disponer de la última actualización de los dispositivos, modificar las contraseñas que vienen por defecto y conocer las tendencias de los ciberdelincuentes en ingeniería social para poder dar con ellos y actuar en consecuencia. Poseer estos conocimientos ayudará al usuario a minimizas los riesgos de ciberseguridad que se pueden producir.


0 Comentarios

RRSS, ¿qué información almacenan?

10/9/2020

0 Comentarios

 
Imagen
Las redes sociales se han convertido en el medio más utilizado para publicar información personal y profesional; y para compartir y consultar tanto noticias como informaciones de actualidad.
Es importante aprender a convivir con estas plataformas, ya que suponen una fuente de conocimiento y ayudan a la adquisición de contactos muy necesarios en el ámbito profesional. 

Por ello es importante disponer de un antivirus para prevenir los ataques provocados por ciberdelincuentes en busca de datos personales. Por otro lado, es recomendable comprobar las noticias que consultamos  y de las que nos hacemos eco para no provocar un malentendido que pueda afectar a determinadas personas o ideas.

Una red social se puede definir  como una plataforma digital de comunicación global que pone en contacto a gran número de usuarios. Estas plataformas están formadas por comunidades de individuos con intereses, actividades o relaciones en común (como amistad, parentesco, trabajo).

Las redes sociales permiten el contacto entre personas y funcionan como un medio para comunicarse e intercambiar información. Los individuos que forman parte de estas plataformas no tienen porque conocerse antes de entrar en contacto a través de una red social.

¿Qué información personal no debemos compartir en RRSS?
  • Datos personales: nombre y apellidos, teléfono, DNI etc. A través de ellos podemos ser identificados.
  • Planes y vacaciones: un individuo puede conocer cuando no estamos en casa para intentar entrar a robar.
  • Comportamientos inapropiados: pueden afectar negativamente, tanto en el ámbito personal como en el profesional.
  • Información bancaria: puede ser utilizada para robar dinero o hacer encargos fraudulentos con nuestras cuentas.
¿Cómo nos puede afectar la información que compartimos en RRSS?
  • Publicaciones ofensivas o comentarios negativos: Nuestras acciones en esta red social tienen consecuencias. Insultar o amenazar mediante las redes puede ser delito, y realizar publicaciones ofensivas puede volverse en nuestra contra en el ámbito personal y profesional.
  • Ciberacoso: ​realizar o propagar burlas, humillaciones, insultos, difundir de mentiras y rumores en redes sociales es un delito y debe ser denunciado. 
  • Propagación de noticias falsas o “fake news”: es importante no te creer de primera mano todo lo que se ve en las redes sociales o Internet. Antes de publicar una noticia, es primordial comprobar sus fuentes y hacer una búsqueda rápida por la red para tener la certeza de que no está etiquetada como “fake new”. 
  • Propiedad intelectual: antes de compartir contenidos con nuestros contactos es importante conocer de donde proceden. Para poder compartir estas informaciones existen un conjunto de licencias de derechos de autor que permiten copiar, distribuir, editar e incluso desarrollar contenido, siempre dentro de los límites de la propiedad intelectual. Este conjunto de licencias se conocen como “Creative Commons” (CC).
Imagen
La incertidumbre y la crisis actual provocada por la pandemia de coronavirus ha provocado la aparición de numerosos ciberdelincuentes que aprovechan la oportunidad para atacar diversos dispositivos que son ampliamente utilizados por la población mundial. 
​
¿Qué tipo de noticias falsas podemos encontrar en RRSS?
  1. Bulos y noticias falsas u “hoax”: son noticias sobre temas de interés social o de actualidad para crear una alarma o llamar la atención.
  2. Fraudes: es una noticia falsa que incluye un enlace malicioso. Los estafadores se aprovechan de la desinformación.

¿Qué podemos hacer para detectar una noticia falsa o un fraude?
  • Buscar la fuente y contrastar: cuando una noticia es real se identificará su autor y tendrá fuentes en las que apoyarse.
  • Revisar la URL: es fundamental que revisemos que la URL sea la del servicio legítimo para detectar posibles fraudes.
  • Mirar más allá del titular: los titulares sensacionalistas o demasiado llamativos nos ayudarán a reconocer los titulares falsos.
  • Comprobar el formato: es importante mirar si está bien redactado y si las fechas e imágenes están bien colocados para comprobar su veracidad.

¿ Sabes configurar la privacidad de tu perfil?

Una de las acciones que podemos llevar a cabo y que es recomendable es configurar la privacidad de tu perfil para que no quede abierto y tus datos disponibles para cualquiera.

  • Nivel de privacidad alto: controla en todo momento quien puede ver tu información y publicaciones.
  • Nivel de privacidad medio: solo las personas que tienes agregadas en el perfil pueden visualizar tu información y publicaciones (algunas publicaciones podrán ser privadas si así lo configuras).
  • Nivel de privacidad bajo: cualquier persona que no forma parte de tus contactos puede acceder a toda la información publicada en tu red social. 
0 Comentarios

Los riesgos de los dispositivos personales

10/2/2020

0 Comentarios

 
Imagen
Como consecuencia del aumento del teletrabajo se hace un uso más generalizado de los dispositivos personales para llevar a cabo ciertas tareas del trabajo diario desde nuestro hogar. Esta proliferación puede conllevar una serie de peligros debido a la gran cantidad de información confidencial que se maneja en las empresas. 

Por ello es fundamental tener precaución con el uso que se  hace de estos dispositivos personales y con las redes a las que nos conectamos de manera habitual. Es necesario llevar a cabo una revisión e instalar los antivirus que precisen para mantener seguro nuestro trabajo y la información que se maneja en el mismo.

Además es muy común ver a personas con sus equipos personales conectados en espacios públicos  realizando distintos tipos de tareas, entre las que se encuentran las acciones relacionadas con el trabajo.

Estas conexiones conllevan riesgos importantes, ya que las conexiones en redes WIFI públicas no tienen un control del número de personas que lo hacen simultáneamente y puede servir para que los ciberdelincuentes aprovechen para robar información. 

Por lo anteriormente expuesto es necesario ser precavido a la hora de manipular información privada desde nuestros dispositivos personales sin tener un análisis previo del estado de estos dispositivos que estamos manejando. 

¿ Qué riesgos podemos sufrir por el uso de dispositivos personales? 

  1. Infección por virus: Si nuestro equipo tiene un virus, infectamos el archivo, que, al copiarlo en el servidor de la empresa, infecta el resto de los ficheros.
  2. Uso de correo personal: Si utilizamos cuentas de correo personales para el envío de documentos laborales, podemos equivocarnos de destinatarios o incluso acabar recibiendo correo spam al incluirlo en cadenas de reenvíos de emails.
  3. Pérdida de información: Pérdida de información crítica al no disponer de copias de seguridad.
  4. Revelación de información: Revelación de información confidencial al no utilizar mecanismos de cifrado que la proteja.

Medidas para trabajar de modo seguro 
​
A continuación se explican una serie de medidas que podemos poner en práctica para trabajar de modo seguro desde nuestros dispositivos personales: 

  • Instalar y mantener actualizado el antivirus: es el primer paso para proteger nuestro equipo y los datos almacenados en el mismo. Para ello se debe actualizar frecuentemente. 
​
  • Separar las cuentas personales y las del trabajo: dividir nuestro espacio y tiempo entre las tareas personales y las de trabajo. Es recomendable crear cuentas de usuario diferentes.
​
  • Realizar conexiones seguras: utilizar conexiones privadas seguras para manipular información empresarial, y si no es posible debemos realizar la conexión a través de una red VPN.
​
  • Utilizar un cortafuegos: su función se basa en protegernos mientras navegamos por Internet rechazando conexiones maliciosas o sospechosas. 
​
  • Cifrar la información: consiste en convertir nuestros datos de un formato legible a uno codificado para proteger nuestra información personal y confidencial.
​
  • Realizar copias de seguridad: cuando la llevamos a cabo nos ayuda a no perder nuestra información y tener una copia de respaldo en caso de perder la original. 
Imagen
Peligros de los dispositivos externos o periféricos

Es importante tener en cuenta que además de los dispositivos personales los dispositivos externos pueden ser peligrosos por eso debemos conocer un poco más de ellos: 

  • Impresora o escáner
Los documentos que enviamos a impresoras o escáneres externos se quedan almacenados en éstos. Por ello, es preferible utilizar nuestra propia impresora o escáner para imprimir documentos confidenciales o con información sensible de nuestro trabajo.
​
  • Memorias USB o discos duros 
Es recomendable mantener cifrada la información almacenada en estos dispositivos y realizar un análisis del dispositivo externo con un antivirus antes de abrir ningún fichero. También se puede comprobar que el equipo al que nos conectamos está correctamente protegido.

0 Comentarios

    Autor

    Escribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen.

    Archivos

    Junio 2022
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020

    Categorías

    Todo

    Canal RSS

Foto
Imagen

Una dilatada trayectoria y profundo conocimiento del sector nos permite ofrecer un servicio integral a través de su plataforma de gestión empresarial SIRIUS. Las  claves de nuestro éxito son la proximidad al cliente, la innovación constante y, por supuesto, la experiencia.
CONOZCA MAS SOBRE GRUPO DANA  

ESPAÑA         +34 985214127
                            +34 985220296 (FAX)
                            Victor Chávarri, 23    33001 Oviedo (Spain)
LATAM           +34 902505250               
                            Julian Camarillo, 47  28037 Madrid (Spain)
MÉXICO        +52 (55) 56806928
                            Rómulo O'Farril 539 Cols. las Aguilas Pilares
                            01710 México D.F. (México)


AVISO LEGAL
POLITICA DE CALIDAD

 POLITICA DE PRIVACIDAD
POLITICA DE COOKIES
GRUPO DANA © COPYRIGHT 2016. ALL RIGHTS RESERVED.
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio