Apple Apuesta A Imponer La Billetera Digital

(AP) — Apple quiere que las tarjetas de crédito se vuelvan tan poco utilizadas como los cheques de papel.

Esta semana, la compañía anunció el lanzamiento de Apple Pay, un sistema de pagos digitales que permite que la gente pague por compras en tiendas usando sus teléfonos en lugar de efectivo o tarjetas. El servicio, que funcionará con los iPhones y el nuevo iWatch, tiene el respaldo de varias cadenas minoristas, junto con la mayoría de los bancos y compañías de tarjetas de crédito, como Visa, MasterCard y American Express.

Los llamados pagos sin contacto no son nuevos. Starbucks, McDonald’s, PayPal, Google y Square ofrecen sus propios servicios, pero solamente una pequeña porción de los consumidores los usan. Algunos expertos creen que Apple Pay —con su presencia en millones de iPhones y sus avanzadas protecciones de seguridad — pudiera ser el servicio que lleve a adoptar ampliamente el uso de la billetera digital.

Mark May, analista de Citi Investment Research, opina que la suma total de pagos de esa forma pudiera crecer de 1.000 millones de dólares en el 2013 a 58.400 millones para el 2017.

La digitalización de pagos pinta un cuadro atractivo para algunos sobre el futuro de las compras: simplemente toca el iPhone contra una caja registradora y vete con tus zapatos nuevos.

Pero pese al lanzamiento ostentoso del Apple Play, Apple enfrenta difíciles retos para hacer su visión una realidad. La compañía y otros proveedores de billeteras digitales deben convencer primero a los consumidores de que las transacciones son seguras, especialmente luego de casos recientes de robo de datos en Home Depot y Target. Mientras tanto, la compañía debe además convencer a minoristas de que les conviene invertir en un nuevo sistema de terminales de punto de venta.

Muchos minoristas en Estados Unidos no han adoptado la idea. Unas 220.000 tiendas están preparadas para aceptar Apple Pay. Eso es apenas 5,5% de los 3,6 millones de locales en el país, de acuerdo con la Federación Nacional de Minoristas. Las principales cadenas en Estados Unidos, incluyendo Wal-Mart y Best Buy, no participan en Apple Pay.

La principal razón es el costo. La tecnología que usa cada terminal de punto de venta cuesta centenares de dólares, además de horas capacitación laboral. Y ha habido poca demanda de los consumidores.

Pero eso pudiera cambiar ahora que Apple ha ingresado al ruedo, dice la analista de Gartner Avivah Litan.

“No hay duda de que los jóvenes quieren usar sus celulares para hacer pagos, pero deben tener un lugar para pagar”, dice Litan. Ella predice que cadenas minoristas grandes esperarán a ver cómo les va socios de Apple como McDonald’s antes de adoptar las billeteras digitales.

Cómo Proteger a Las Empresas Frente a Los Ciberataques

La cibercriminalidad es una amenaza que solo podrá ser mitigada mediante la formación y capacitación adecuada, dicen los expertos

La ciberdelincuencia no atiende a patrias, banderas ni nombres. Cualquiera puede ser objetivo de «hackers», pero son las empresas las que suelen temer más por la pérdida de información sensible.

Ya sea por la irrupción de servicios de almacenamiento en la nube o por la indudable informatización de los procesos, las entidades de todo tipo manejan mucha información. Están en el ojo del huracán y pueden ser considerados como importantes blancos de ataque por parte de gente malintencionada que, por diversión o con ánimo de delinquir, intentan aprovechar sus vulnerabilidades.

«Los problemas a los que se enfrentan las empresas no son solo tecnológicos, también tienen su raíz en las políticas y procedimientos implementados por ellas. La cibercriminalidad es, cada vez más, una amenaza que solo podrá ser mitigada mediante la formación y capacitación adecuada, consiguiendo así un conocimiento transversal de la problemática en todos los niveles de negocio, aprendiendo las tácticas que los atacantes utilizan para obtener la información que desean», señalan expertos de la firma de seguridad informáticaKaspersky Lab, que han elaborado una guía que recoge las pautas a seguir ante el reto de salir indemne de un ciberataque.

La falta de cifrado

Esta es una de las razones que permiten a los ciberdelincuentes acceder fácilmente a los datos de una empresa. Muchas veces es inevitable que algunos empleados pierdan o les roben sus dispositivos, pero perder el equipo no es el problema en realidad, sino la facilidad de acceso que tienen los cibercriminales para robar información corporativa en dispositivos no cifrados ni protegidos adecuadamente. «El cifrado completo y el establecimiento de contraseñas seguras debe ser una medida obligatoria en todos los ordenadores portátiles y smartphones que usen los profesionales para trabajar», recomiendan los expertos.

BYOD: trae tu propio dispositivo

Es un fenómeno en alza. Cada vez más, los empleados solicitan a sus resposnables de departamentos técnicos la posibilidad de usar como teléfono de empresa el dispositvio personal, ya sea por comodidad, por usabilidad o por costumbre.

Los equipos TIC de las empresas, dicen los expertos, deben proporcionar un importante apoyo y asesoramiento sobre la seguridad informática a los profesionales que utilizan su dispositivo personal con fines corporativos. Todo, para evitar dejar algún flanco sin protección que permita a los ciberdelincuentes acceder a información relacionada con la vida interna de la empresa. «Si estos dispositivos personales se conectan a la intranet de la empresa deben ser debidamente analizados antes de autorizar su acceso a recursos corporativos y a continuación ha de realizarse una segmentación de red y puesta al día del software antimalware y el firewall», aconsejan.

Uso de redes sociales

Este es un tema polémico, puesto que hay diversidad de opiniones en el sector. Mientras unos abogan por prohibir radicalmente el uso de redes sociales durante la jornada laboral, otros se inclinan por pero permitir su acceso aunque controlado. «Las redes sociales y la ingeniería social van de la mano. Muchos ataques se basan en la confianza que los usuarios tienen en sus contactos pero hay que estar en guardia frente a eventuales mensajes del tipo ‘haz clic en mi imagen’, que podrían ser la puerta de entrada a la red corporativa a través de malware», insisten.

Descarga de «malware»

El envío de «malware» es una de las mayores preocupaciones del sector. Cualquiera, inconscientemente, puede descargar un archivo malicioso y dejar la puerta abierta a posibles accesos ilegales. «La gran mayoría de los contenidos ‘pirata’ que se pueden encontrar a través de redes P2P contiene algún tipo de malware. El uso de los ‘key generators’, parches y cualquier aplicación sospechosa en el equipo de la empresa debe ser prohibido y controlado. En este caso, la formación a los empleados es fundamental para que conozcan los riesgos de acceder a este tipo de redes y así eviten su uso», consideran.

Cuidado con los pendrives

Otro de los riesgos es de una obviedad sin comparación. Muchos empleados utilizan memorias pendrives que se conectan mediante puerto USB al ordenador para guardar datos importantes, proyectos o todo tipo de información relativa a la empresa. Se ha convertido en una herramienta básica para el trabajo. Y la picaresca aquí funciona. Dejar un pendrive tirado en el suelo del aparcamiento de una empresa ha sido una forma de ataque exitoso tradicionalmente y todavía sigue siendo una táctica que les funciona a los cibercriminales.

«Si el pendrive infectado lo encuentra algún empleado despistado que, curioso por naturaleza, introduce el USB en su ordenador para ver qué contiene, infectará su equipo con malware con una alta probabilidad. Pero no solo existe riesgo en un ataque de este tipo. El intercambio de archivos entre los ordenadores de la oficina podría traer una infección desde el ordenador personal de la casa de algún empleado. Si a esto le sumamos la falta de cifrado de muchos dispositivos de almacenamiento externos, tenemos un escenario proclive a la infección de los dispositivos de la empresa, y por lo tanto también de la red interna», alertan los expertos.

Redes inalámbricas

Los expertos lo tienen claro: cuidado con la conexión wifi a la que nos conectamos. Un ciberdelincuente puede crear puertos wifi falsos para robar las credenciales del propietario de un dispositivo, algo que entraña un importante riesgo. La conexión a una red de wifi en, por ejemplo, un aeropuerto o un Starbucks, podría ser más peligroso de lo que parece ‘a priori’, al permitir a un tercero monitorizar todo el tráfico de red sin nuestro conocimiento y control. Los expertos recomiendan el uso de una VPN (red privada virtual) y la autenticación de dos factores del dispositivo en todo lugar público donde se requiera tener una capa extra de seguridad.

Conformidad sobre las medidas de seguridad

Si el establecimiento de medidas de seguridad en determinados sitios de internet resulta demasiado complicado para los usuarios, muchos de estos desistirán de proteger sus datos e información clave. «Debe haber auditorías continuas de los sistemas de seguridad de los sites habituales utilizados por los empleados de la empresa para asegurarse de que estos cumplen con las normas de protección necesarias para proteger la información y los sistemas internos de red», subrayan.

Actualización del software

Las actualizaciones de los programas informáticos y software, además de incorporar mejoras, también suelen añadir protectores más avanzados contra los virus, aunque esta tarea (actualizar) no recae directamente sobre el propio empleado. «La actualización del software tiene que ser una responsabilidad continua del departamento informático. Si los empleados navegan con su navegador con soluciones antimalware anacrónicas o desactualizadas podría ser aprovechado por los cibercriminales en eventuales ataques como punto de entrada a la red», concluyen.