Cómo establecer expectativas realistas para la IA

    Cómo establecer expectativas realistas para la IA

    La IA no siempre está lista para el horario de máxima audiencia, y las empresas no deberían esperar que lo esté. Aquí hay cinco puntos clave que se centran en lo que actualmente es factible y lo que no lo es.

    El fundador de Starmind, Pascal Kaufmann, explica la diferencia entre el aprendizaje automático, el procesamiento del lenguaje natural, la automatización y los otros componentes de la inteligencia artificial.

    El 27 de julio de 2019, se supo que los esfuerzos de colaboración en el tratamiento del cáncer entre el Sloan Kettering Research Institute e IBM estaban produciendo casos de prescripciones de tratamiento que no eran adecuadas para los pacientes para los que se prescribieron los tratamientos.

    En un caso, a un hombre de 65 años se le recetó un fármaco que podía provocar una «hemorragia grave o mortal» aunque ya estuviera sufriendo una hemorragia grave.

    Cuando los investigadores profundizaron más, descubrieron que los ingenieros de IBM y los médicos de Sloan Kettering habían suministrado datos hipotéticos de los pacientes a Watson de IBM, que estaba procesando los análisis del tratamiento. La idea inicial era que el uso de hipotéticos (en lugar de datos reales de pacientes) potencialmente sesgaba el sexo anal y daba lugar a múltiples ejemplos de recomendaciones de tratamiento inseguras o incorrectas.

    A primera vista, es fácil dar un portazo a la IA, pero ¿deberíamos hacerlo nosotros?

    La lección más importante que se puede aprender de Watson o de cualquier otra tecnología de IA que se esté probando en los negocios en este momento es que la IA no es perfecta. Y si el «entrenamiento» de la IA depende de ingenieros de sistemas y expertos en la materia, la IA tendrá mucho que ofrecer, pero también tardará años en perfeccionarse.

    Vemos las limitaciones de la IA en otros ejemplos aparte de Watson. Estos incluyen

    Los asistentes de llamadas automatizadas y las facilidades de autoayuda en línea que le dan la respuesta a todo menos a lo que usted quiere saber

    Las encuestas en línea de la IA que pretenden hablarte de ti mismo y luego decirte que eres de la zona de Boston, aunque nunca has estado en Nueva Inglaterra.

    Así que si usted es un profesional de TI que ejecuta un proyecto de IA, ¿qué mejores prácticas actuales puede utilizar para lograr el mayor éxito en un área evolutiva de la tecnología? He aquí algunas cuestiones a considerar.

    1. La IA es un proceso iterativo que requiere constantemente la interacción entre el hombre y la máquina.

    Cuando se estaba capacitando un sistema de IA en China para que los datos recopilados en los hospitales urbanos pudieran ser utilizados en el IA para tratamientos de apoplejía en áreas rurales remotas que podrían no tener personal médico capacitado, muchos casos de pacientes y tratamientos fueron introducidos en los depósitos de datos. Los análisis y los algoritmos se volvieron a ejecutar y se refinaron continuamente hasta que los diagnósticos de la IA se acercaron al 99,9% de precisión de lo que un médico altamente capacitado diagnosticaría.

    2. Es importante eliminar los sesgos analíticos

    La enfermedad cardíaca sigue siendo un área de mayor riesgo para las mujeres porque la mayoría de los estudios sobre enfermedades cardíacas se han realizado en hombres, que presentan síntomas diferentes y requieren tratamientos diferentes. La cardiopatía es un ejemplo en el que las prácticas médicas estándar pueden estar sesgadas y no ser igualmente efectivas para todos los pacientes. Si usted está llevando estas suposiciones a un sistema de IA, su sistema también estará sesgado.

    3. La IA es una experiencia de aprendizaje continuo

    La idea de la electricidad podría haber surgido ya en el año 600 a.C., pero se necesitaron siglos para que la electricidad formara parte de la vida cotidiana. A medida que aprendemos más sobre las condiciones y los eventos, nuestro cuerpo de conocimiento crece y se nos ocurren nuevas ideas. La IA no es diferente. La capacidad de la IA para analizar y predecir depende de cuánto recibe de las personas y las máquinas y de cómo se perfeccionan continuamente sus algoritmos.

    4. No hay sustituto para los profesionales cualificados

    Nunca habrá un sustituto para un cirujano, ingeniero, abogado o mecánico altamente calificado que tenga experiencia de primera mano con muchos tipos de casos que no se ajustan a las normas pero que aún necesitan ser resueltos. Esta es un área de anomalía en la que la lógica de la IA a menudo se queda corta y una razón por la que todavía se necesitan profesionales humanos que trabajen con herramientas de IA.

    5. Hay que encontrar el punto óptimo para el trabajo hombre-máquina

    Lo que la IA aporta a las empresas es una forma de procesar rápidamente volúmenes de datos en segundos y de aplicar algoritmos a los datos que dan lugar a hipótesis y predicciones. Lo que los humanos que trabajan junto a estas máquinas aportan es su experiencia y conocimientos prácticos, que van más allá de la compresión de datos y se adentran en el dominio de lo desconocido y lo inesperado. Encontrar el equilibrio adecuado entre ambos para obtener los mejores resultados es lo más importante que un director de proyecto de TI puede hacer cuando la IA se inserta en las operaciones de la empresa.

    Próximo boletín informativo de Big Thing

    Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes

    Tu opinión

    ¿Se le ha encomendado la dirección de un proyecto de IA? ¿Qué obstáculos o sorpresas ha encontrado? Comparta sus experiencias y consejos con otros miembros de ConsejoTecnologico.com.

    Cómo vender la cultura de su empresa a un posible cliente: 5 consejos

    Cómo vender la cultura de su empresa a un posible cliente: 5 consejos

    Los candidatos a un puesto de trabajo buscan información sobre la vida diaria en una organización. He aquí cómo comunicarlo mejor.

    Cómo reclutar a los mejores empleados para su empresaLas empresas están utilizando una serie de nuevas tácticas de reclutamiento para ganar la guerra de talentos tecnológicos.

    Más para CXOs

    A medida que las empresas recurren cada vez más a nuevas tácticas y tecnologías de reclutamiento en un mercado laboral restringido, uno de los elementos de la organización debe destacar por encima de todos los demás para encontrar y contratar a los mejores talentos: Cultura empresarial.

    «La cultura de la compañía es algo que le importa al talento en todos los segmentos», dijo Lauren Smith, vicepresidenta de RRHH de Gartner. «Una gran parte de la cultura de la compañía depende de la experiencia diaria de un empleado.»

    Compartir información sobre el trabajo diario en la descripción de un puesto de trabajo puede aumentar la probabilidad de que un candidato encuentre un empleo deseable en un 23%, según Gartner.

    VER: Política de directrices para entrevistas (Tech Pro Research)

    Los candidatos típicamente quieren saber lo siguiente acerca de una compañía en una descripción de trabajo o en una entrevista temprana, dijo Smith:

    • El tipo de trabajo que el puesto involucrará
    • La cultura de la empresa
    • El estilo de gestión del gerente
    • La(s) posible(s) trayectoria(s) profesional(es) para el rol
    • Las características de alguien que tendría éxito en el papel

    Aquí hay cuatro consejos para ayudar a su organización a vender a futuros empleados potenciales sobre la cultura de su empresa.

    1. Crear un itinerario profesional desde el principio

    Las organizaciones deben exponer cuál será la trayectoria de aprendizaje del empleado en la empresa desde el inicio del proceso de reclutamiento, dijo Nate Meneer, investigador de Forrester Research.

    «Creo que el escenario perfecto si usted tiene un posible recluta es que puede haber una conversación honesta sobre lo que ese papel va a hacer por el empleado y lo que ese papel va a hacer por el empleador», dijo Meneer. «Dejar claro al empleado en términos de los recursos que se van a ofrecer para el aprendizaje y el desarrollo.»

    A veces las compañías se alejan de esas conversaciones porque piensan que si entrenan a un empleado, se irán a otra empresa, dijo Meneer. «Esas conversaciones pueden ir en contra del deseo de retener y retener a los empleados», agregó. Pero es una muy buena manera de comunicar la cultura y decir:»Así es como vamos a llevarte a tu próximo paso, a donde quieres estar dentro de tres años», y explicarlo en detalle».

    VER: El futuro de los empleos en el sector de las tecnologías de la información: Guía del líder empresarial (Tech Pro Research)

    2. Destacar la cultura en los canales de cara a los candidatos

    Demuestre su cultura a través de los canales que verán los posibles empleados, como el sitio web de su empresa y su carrera, las comunidades de talentos y las descripciones de puestos de trabajo, dijo Smith.

    «Entre todos los sitios en línea, referencias de boca en boca, redes basadas en escuelas y antiguos empleados, la reputación de una compañía se mueve mucho», dijo Meneer. «Si eres una empresa que está haciendo un gran trabajo con la experiencia de los empleados y tiene empleados contentos, naturalmente se correrá la voz».

    3. Fortalecer su propuesta de valor para los empleados (EVP)

    EVP explica cómo el mercado laboral y los empleados perciben el valor que los empleados ganan al trabajar en una organización, dijo Smith. Las empresas deben asegurarse de que su vicepresidente ejecutivo habla de lo que más les importa a los empleados y a los candidatos potenciales en cinco áreas:

    • Oportunidad: Oportunidades de carrera y desarrollo y tasa de crecimiento de la organización
    • Gente: Calidad de gerente, calidad de compañero de trabajo, reputación de liderazgo senior y camaradería.
    • Organización: Posición en el mercado, calidad del producto/servicio y responsabilidad social
    • Trabajo: Alineación entre el trabajo y el interés y equilibrio entre el trabajo y la vida privada
    • Recompensas: Compensación, beneficios de salud y jubilación, y tiempo de vacaciones

    Cuando los candidatos ven el EVP de una empresa como atractivo, la empresa puede alcanzar un 50% más de profundidad en el mercado laboral, según Gartner. Las organizaciones que cumplen eficazmente con su EVP pueden reducir la rotación anual de empleados en alrededor de un 70%, y aumentar el compromiso de nuevas contrataciones en casi un 30%, encontró Gartner.

    4. Identificar a los embajadores de la marca

    Las organizaciones pueden identificar a los embajadores de la marca dentro de la compañía para comunicar de manera más efectiva su EVP, dijo Smith. Los embajadores de la marca pueden hablar con autenticidad de por qué la organización es un gran lugar para trabajar, agregó.

    «Al movilizar a sus empleados para que publiquen información sobre su empresa en los medios sociales y en otros canales, las funciones de contratación pueden utilizar ese contenido para crear un auténtico contenido de marca de empleo dirigido por los empleados», dijo Smith.

    5. Comprender qué valoran los candidatos

    En un mercado laboral restringido, los gerentes de contratación deben cambiar su énfasis en la contratación de personal de la simple definición de quiénes son y qué ofrecen, a la comprensión de quiénes son los candidatos y qué es lo que quieren, dijo Smith.

    «Las organizaciones progresistas reconocen que para crear mensajes de marca de empleo que se diferencien y destaquen hoy en día en las contrataciones tecnológicas, primero deben entender a los candidatos que están tratando de atraer», dijo Smith. Esto a veces significa emprender una investigación profunda del mercado laboral y crear personas de talento objetivo, para entender mejor cómo captar la atención de ese talento, cómo fomentar una conexión con ellos y cómo darles la confianza necesaria para dar el siguiente paso en el proceso de reclutamiento, agregó.

    «Los imperativos detrás de estas preguntas -capturar la atención, fomentar la conexión e incitar a la acción- son las claves para atraer talento crítico hoy en día», dijo Smith.

    Boletín informativo para ejecutivos

    Descubra los secretos del éxito del liderazgo en TI con estos consejos sobre gestión de proyectos, presupuestos y cómo enfrentarse a los retos del día a día. Entregado los martes y jueves

    Cómo proteger sus dispositivos de IO de redes de bots y otras amenazas

    Cómo proteger sus dispositivos de IO de redes de bots y otras amenazas

    Los ataques a los dispositivos de IO constituyen una amenaza creciente. He aquí algunas tácticas expertas para asegurar que los datos y las redes de su empresa estén seguros.

    Cómo proteger su Internet de los objetosEl Internet de los objetos es una pesadilla de seguridad. He aquí algunas formas de proteger sus dispositivos y datos.

    En el ámbito de la seguridad de la IO se plantean los consiguientes retos. Gartner predice que en los próximos dos años más de la mitad de los fabricantes de IO no podrán contener métodos de autenticación débiles, lo que puede suponer un riesgo para los datos. Estiman que «para 2020, más del 25% de los ataques empresariales identificados afectarán a la IO, aunque la IO sólo representará el 10% de los presupuestos de seguridad de TI». El pasado mes de abril proyectaban que el gasto en seguridad en IO se acercaría a los 350 millones de euros este año, casi un 24% más que el año pasado, pero esto podría no ser suficiente.

    Las tácticas apropiadas serán un elemento clave en la batalla por la seguridad. Un artículo reciente de Forbes cubría el tema de la seguridad de la IO, abogando por «normas reguladoras estrictas», la necesidad de «mejorar la seguridad al tiempo que se simplifica el cumplimiento» y la implementación de «un enfoque integral que integre tanto la tecnología de la información como la de las operaciones (OT)».

    Veamos algunas de las mejores prácticas para abordar los conceptos de autenticación, privacidad de datos y redes de bots:

    Autenticación

    Los dispositivos que deben autenticarse frente a otros sistemas (generalmente para acceder a los datos o transmitirlos) deben configurarse para hacerlo de forma segura, por ejemplo, con ID y contraseñas únicas. También puede ser posible implementar claves de encriptación (SSH) para proporcionar la identidad del dispositivo que le permita autenticarse frente a otros sistemas (la seguridad de las claves en sí es obviamente una prioridad crítica para que este modelo funcione. Ejemplos de dispositivos de IO con esta capacidad pueden incluir dispositivos de circuito cerrado de televisión (CCTV) o DVR y equipos de antena de satélite.

    En otros casos, los certificados SSL de dispositivos pueden emitirse durante el proceso de fabricación o añadirse posteriormente para establecer la identidad del dispositivo y facilitar el proceso de autenticación. El concepto de integrar la seguridad en el dispositivo desde el principio es un concepto importante que los fabricantes de IO deben tener en cuenta, de modo que en el proceso de diseño se tenga en cuenta una cuidadosa consideración de las posibles vulnerabilidades o defectos. Algunos ejemplos de dispositivos IO que pueden utilizar certificados SSL son el botón IO de Amazon Web Services, los contadores inteligentes y los dispositivos de gestión de la energía doméstica.

    Cuando se trata de actualizaciones de dispositivos (software y firmware, por ejemplo), se debe emplear la autenticación siempre que sea posible para asegurar que estos puedan recuperar el código sólo de sistemas aprobados, tales como servidores internos o dispositivos autorizados.

    Dependiendo de sus dispositivos de IO, la investigación y aplicación de las capacidades antes mencionadas (si no están ya presentes) sería un buen primer paso en materia de seguridad.

    Protección de datos

    Los dispositivos IoT pueden utilizar anclajes de confianza basados en hardware, también conocidos como «raíces de confianza», que utilizan un proceso de arranque de confianza para garantizar que los dispositivos funcionan en un estado de seguridad conocido y que su contenido permanece privado. También es posible defenderse contra ataques de software no confiables aislando el código en diferentes ubicaciones de hardware para que no puedan acceder a recursos seguros.

    Tanto si los datos se mueven como si están en reposo, deben cifrarse para proteger el contenido siempre que sea posible.

    Las memorias en chip de la IO pueden proteger los datos contra el acceso o el robo utilizando la criptografía para cifrar o descifrar la información. La comunicación entre los dispositivos de IO y otros sistemas debe protegerse mediante enlaces cifrados utilizando protocolos como el TLS (Transport Layer Security), que se utiliza habitualmente con los navegadores de Internet, por ejemplo, cuando se realizan transacciones financieras. TLS puede prohibir los ataques «man in the middle», en los que se capturan y analizan los datos en tránsito para obtener material confidencial.

    También es una buena idea aislar los datos para que sólo estén disponibles para los sistemas que necesitan acceder a ellos. El uso de redes de cortafuegos con sólo los sistemas necesarios es un ejemplo de ello.

    Botnets

    Los dispositivos de la Internet de los objetos (IO) pueden estar en peligro a causa de las redes de bots (también denominadas «thingbots».) Una red de bots es un grupo de sistemas controlados a través de malware (que previamente ha infestado un dispositivo. Las redes de bots se utilizan a menudo para montar ataques de denegación de servicio distribuidos (DDOS) destinados a incapacitar o paralizar los sistemas objetivo, con fines de venganza, extorsión y perturbación calculada.

    Un ejemplo de ello es la red de bots Mirai, que a principios de este año lanzó grandes ataques DDoS contra Imperva, KrebsOnSecurity y Dyn (que afectaron a Twitter, Spotify y otros sitios. El código fuente de Mirai se filtró públicamente y los investigadores de Imperva lo analizaron para entender mejor a Mirai. Uno de los resultados de la investigación fue el desarrollo de un escáner que puede comprobar si los dispositivos de una red están infectados o son vulnerables al malware Mirai. Este escáner, actualmente en modo beta, se puede encontrar aquí.

    A continuación se presentan algunas recomendaciones para proteger los dispositivos de IO frente a las amenazas que plantean las redes de bots: Para los propietarios de dispositivos: «Ten cuidado con lo que conectas a Internet. ¿Estás seguro de que necesita estar expuesto a todo el mundo? Si no es así, colóquelo detrás de su router, y en la configuración no lo reenvíe a ningún puerto, ni limite su acceso… Cambie la contraseña predeterminada que viene con el dispositivo a una difícil de adivinar», dijo Ben Herzberg, gerente de investigación de seguridad de Imperva.

    Travis Smith, ingeniero superior de investigación de seguridad de Tripwire, comentó que las actualizaciones de los dispositivos de IO también pueden suponer un riesgo para la seguridad:

    «La mayoría de los dispositivos se ejecutan en alguna variante de Linux, que puede ser anticuada y altamente vulnerable incluso antes de que el dispositivo sea lanzado. Incluso si un proveedor publica una actualización, no hay directrices sobre cómo gestionar la actualización. Algunos proveedores instalan automáticamente la actualización en los dispositivos a medida que se libera. Sin embargo, la mayoría de los dispositivos nunca lanzan actualizaciones de seguridad o no notifican al propietario del dispositivo sobre la actualización. Los usuarios finales deben estar atentos para averiguar qué dispositivos han instalado y comprobar continuamente si hay actualizaciones de los proveedores».

    Para organizaciones: «Debido al aumento de los dispositivos IoT, es más fácil para los atacantes generar ataques DDoS masivos. Por lo tanto, es importante planificar para tales ataques y asegurarse de que el tráfico atacante se mitigue en la nube antes de que llegue a su organización», dijo Herzberg.

    Tim Matthews, Vicepresidente de Imperva, declaró: «La seguridad de los dispositivos de IO requerirá tanto una mejor educación de los consumidores como una mayor seguridad mediante el diseño por parte de los fabricantes. Idealmente, las compañías de seguridad y los fabricantes de dispositivos trabajarían juntos para crear estándares de credenciales y acceso similares a los de un sello de conformidad con UL».

    La Fundación para la Seguridad del Internet de las Cosas (Internet of Things Security Foundation) también busca abordar estas preocupaciones proporcionando las mejores prácticas, consejos y noticias actualizadas para ayudar a las compañías y a los consumidores a mantenerse al tanto de los peligros de la seguridad. Si usted posee o administra dispositivos de IO, le recomiendo que visite su página regularmente para mantenerse informado sobre los nuevos desarrollos en el panorama de la seguridad de la IO.

    Actualización: Se agregó un video a este artículo el 11 de abril de 2019.

    Ver también:
    Los hackers intentan ataques DDoS en los sitios web de las campañas Clinton y Trump utilizando la red de bots Mirai
    El código fuente de Mirai botnet responsable de Krebs On Security DDoS publicado en línea
    Cómo la red de bots Mirai casi destruyó un país entero, y qué puede aprender su negocio
    La nueva solución de seguridad IoT de Aerohive podría haber bloqueado los ataques Dyn DDoS, afirma la compañía.

    Cómo programar retweets con Tweetdeck y Buffer

    Cómo programar retweets con Tweetdeck y Buffer

    Si quieres sobrecargar el uso de Twitter de tu marca, deberías aprender a aprovechar las ventajas de programar los retweets. Jack Wallen te muestra cómo.

    Muchas empresas confían en los medios de comunicación social para la promoción y el marketing. Se ha convertido en un viejo sombrero para la mayoría. Pero una cosa que muchas empresas descuidan hacer uso de Twitter es el retweet. Esta es una gran manera de redoblar sus esfuerzos, una vez que alguien ha tuiteado sobre su producto o servicio. No sólo aparecerá en la cuenta de su empresa, sino también en la línea de tiempo de la cuenta original.

    El problema es que no debes iniciar sesión en tu cuenta de Twitter, buscar mensajes para volver a twittear y, a continuación, empezar a hacer clic en el botón de volver a twittear. En vez de eso, usted quiere distribuirlos, para no inundar a su audiencia. Tiendo a difundir los retweets cada noventa minutos. ¿Significa eso que tengo que sentarme en mi escritorio y, cada noventa minutos, recordar hacer clic en el botón de retweet en un mensaje?

    No.

    En cambio, me aprovecho de dos herramientas muy útiles: Tweetdeck y Buffer. Tweetdeck es, sin lugar a dudas, una de las mejores herramientas de cuentas de Twitter en el mercado y Buffer es lo que le permite programar fácilmente los retweets.

    Aunque puedes usar Buffer con casi cualquier cliente de Twitter (e incluso con la página estándar de Twitter), prefiero usar Tweetdeck simplemente porque sus herramientas de búsqueda son poderosas, pero fáciles de usar (además, Tweetdeck es gratis.

    Vamos a repasar el proceso de instalación y uso de Buffer en Tweetdeck.

    Instalación del búfer

    El buffer puede ser usado como un servicio completo (ofrecen cuentas para individuos y para empresas), o simplemente instalar el plugin del navegador y listo (haga clic en el enlace de su navegador y permita la instalación del plugin. Una vez instalado el plugin del navegador, tienes que iniciar sesión con una cuenta (iniciar sesión con tu cuenta de Twitter funciona muy bien. Cuando lo completes, tendrás una cuenta oficial gratuita. La cuenta gratuita está limitada a diez mensajes en su»buffer». Si quieres más, tienes que actualizar a lo que Buffer llama «Awesome». Impresionante es de $102.00 USD por año. Recomiendo trabajar con la versión gratuita para ver si A) Puedes hacer que Buffer satisfaga tus necesidades y B) Si necesitas más de diez artículos programados en tu buffer.

    También recomiendo hacer uso del Buffer Dashboard. Una vez que haya ingresado a su cuenta de Buffer, podrá ver una lista de todo lo que ha programado ( ), para no duplicar sus esfuerzos.

    El Buffer Dashboard puede ser muy útil.

    Una vez instalado, ya está listo para empezar.

    Uso de Buffer con Tweetdeck

    En la ventana de Tweetdeck, hay una columna para Buscar. Usted quiere aprovechar esta herramienta, para hacer este proceso mucho más fácil (y continuo. Si hace clic en el icono Buscar en la ventana de Tweetdeck, se resaltará la columna Buscar. Haga clic en el botón Configuración en la columna Buscar para revelar la sección de parámetros de búsqueda (.

    Estableciendo una búsqueda continua en Tweetdeck.

    Una vez que hayas completado los parámetros de búsqueda, la columna Buscar revelará todos los tweets y retweets que coincidan con tu configuración. Localiza un tweet que quieras «Buffer» y verás un nuevo icono que se parece a tres páginas apiladas una encima de la otra. Haga clic en ese icono y aparecerá una nueva ventana ( .


    Listo para grabar un tweet.

    Haga clic en el menú desplegable Agregar a la cola y, a continuación, seleccione Programar publicación. Aparecerá una pequeña ventana emergente en el calendario. Configure la fecha y la hora para el búfer ( ) y luego haga clic en Programar.


    Estás acabado. El retweet se publicará a la hora programada.

    Aún no me ha fallado

    .

    Descubrí el poder de volver a twittear hace años, pero sólo recientemente me di cuenta de cuánto poder pueden tener.

    …si se usa correctamente. Al programar estos retweets puedes asegurarte de que se publiquen regularmente y en momentos óptimos para tu mercado. Con la ayuda de Tweetdeck y Buffer, esta tarea es increíblemente sencilla.

    Véase también

    Cómo gestionar de forma segura un ID de Apple para proteger mejor la información empresarial

    Cómo gestionar de forma segura un ID de Apple para proteger mejor la información empresarial

    Un ID de Apple proporciona acceso a una variedad de servicios de Apple, incluidos archivos, aplicaciones y mensajes de iCloud. Siga estas prácticas de seguridad para garantizar que su cuenta, aplicaciones y datos permanezcan seguros.

    El emparejamiento de nombre de usuario y contraseña que compone un ID de Apple permite el acceso a numerosos componentes importantes, incluidos documentos empresariales, hojas de cálculo, presentaciones, fotos, vídeos y otros archivos almacenados en iCloud, aplicaciones adquiridas en el App Store y mensajes instantáneos. Dependiendo de cómo hayas configurado los servicios, un ID de Apple también puede acceder a mensajes de correo electrónico, información de calendario, contactos y otros datos.

    Además de utilizar un ID de Apple para acceder al almacenamiento en iCloud, las aplicaciones y los servicios de Apple, un ID de Apple permite acceder a iTunes, iBooks, mensajería FaceTime, compras en el Apple Store y ayuda con la recuperación de dispositivos perdidos. Por lo tanto, los ID de Apple deben protegerse cuidadosamente para ayudar a proteger la información comercial confidencial que protegen.

    Según mi experiencia, la mayoría de los usuarios de Apple poseen un único ID de Apple. Un solo ID de Apple, por supuesto, puede iniciar sesión en varios dispositivos de Apple, incluidos iMacs, MacBooks, iPads e iPhones. El ID de Apple de un padre también se puede utilizar para administrar suscripciones de uso compartido de la familia para un máximo de seis personas.

    Sin embargo, los propietarios de empresas pueden dedicar un ID de Apple independiente a la gestión de las operaciones corporativas. Aunque un ID personal de Apple puede resultar adecuado para gestionar los datos de una pequeña empresa, las organizaciones más grandes deben considerar la posibilidad de unirse al Programa de compras por volumen (VPP) de Apple. Mediante un plan VPP, un ID de Apple dedicado puede administrar la cuenta corporativa para especificar los administradores del programa (cada uno de los cuales recibirá un ID de Apple específico para el programa), comprar software, obtener programas iOS personalizados, comprar iBooks, aprovechar las órdenes de compra para la compra de software empresarial y agilizar la distribución de aplicaciones y libros, lo que requiere una plataforma independiente de gestión de dispositivos móviles (MDM) de terceros.

    El primer paso para proteger correctamente un ID de Apple es crear una contraseña segura. Un ID de Apple requiere ocho o más caracteres, incluyendo letras mayúsculas y minúsculas y números. Los usuarios de Apple también deben utilizar caracteres especiales adicionales y signos de puntuación para reforzar una contraseña de ID de Apple y ayudar a protegerse contra un agente robótico que adivine la contraseña mediante un ataque estándar en el que las palabras conocidas se combinan con números para intentar acceder.

    A continuación, los ID de Apple no deben compartirse con otros usuarios, especialmente cuando el simple hecho de compartir credenciales parece ser un método rápido y sencillo para compartir archivos o música. Tales prácticas pueden violar los términos de uso y someter a una cuenta a una mayor probabilidad de problemas más adelante.

    Asegúrese de que las preguntas de seguridad estén planteadas, sean difíciles de responder y no puedan ser adivinadas fácilmente por compañeros de trabajo y conocidos casuales que podrían compartir una amistad informal o incluso algunos de los mismos pasatiempos. Las respuestas a las preguntas de seguridad también deben almacenarse de forma segura y protegida para su posterior recuperación, en caso de que sea necesario.

    Los propietarios de un ID de Apple también deberían habilitar dos opciones de seguridad más avanzadas: la verificación de dos pasos y la autenticación de dos factores. Estas protecciones de seguridad adicionales ayudan a proteger aún más las cuentas de ID de Apple.

    La verificación en dos pasos ayuda a evitar el acceso no autorizado a una cuenta. Por ejemplo, la verificación en dos pasos requiere que el titular de la cuenta verifique su identidad desde uno de sus dispositivos de confianza antes de iniciar sesión en iCloud en un dispositivo nuevo o desde la Web.

    La autenticación de dos factores, mientras tanto, ayuda a bloquear el acceso. La autenticación de dos factores, como su nombre indica, requiere algo más que la contraseña para iniciar sesión. Por ejemplo, cuando se utiliza la autenticación de dos factores y alguien intenta iniciar sesión en la cuenta utilizando un dispositivo nuevo, se le pedirá al propietario de la ID de Apple que proporcione la contraseña de la cuenta y un código de verificación de seis dígitos que Apple envía a uno de los dispositivos de confianza del propietario de la ID de Apple. Sin ese código de verificación, a un usuario no autorizado se le negará el acceso.

    Cómo escanear su dispositivo en busca de la vulnerabilidad Stagefright

    Cómo escanear su dispositivo en busca de la vulnerabilidad Stagefright

    Android aún no ha arreglado la vulnerabilidad de Stagefright. Jack Wallen explica cómo puede saber si su dispositivo está afectado y qué puede hacer al respecto.

    A estas alturas, lo más probable es que ya haya oído hablar de la vulnerabilidad de Stagefright que actualmente afecta a la plataforma Android. Este defecto permite a los atacantes arrebatar datos sin que usted tenga que hacer una sola cosa. Por el momento, es muy poco lo que se puede hacer al respecto (hasta que Google y los operadores parcheen la plataforma. Mientras tanto, tu mejor apuesta es (al menos) no utilizar Google Hangouts para tu aplicación de mensajería predeterminada (ver mi artículo anterior sobre el tema «Se ha descubierto un fallo importante en los mensajes de texto en Android».

    ¿Pero cómo sabes si tu dispositivo es vulnerable? Afortunadamente, la buena gente de Zimperium Mobile Security ha creado una aplicación que escaneará tu dispositivo y lo comparará con la vulnerabilidad de Stagefright. Desafortunadamente, la aplicación no hace nada al respecto (excepto permitirte contactar con Zimperium a través de su formulario de contacto basado en la web. Pero en este caso, incluso el saber le ayudará a mantenerse seguro.

    Vamos a instalar esta aplicación, ejecutarla y contactar con el desarrollador de la aplicación (si el dispositivo se muestra vulnerable.

    La instalación es sencilla:

    1. Abre la tienda Google Play Store desde tu dispositivo Android.
    2. Buscar un detector de derecho estacionario
    3. Localice y toque la entrada de Zimperium INC
    4. Puntee en Instalar
    5. Leer la lista de permisos
    6. Si la lista de permisos es aceptable, pulse Aceptar.
    7. Permita que la instalación se complete

    En este punto, puede puntear en Abrir o localizar el lanzador de aplicaciones desde la pantalla de inicio o el cajón de aplicaciones. Cuando se abra la aplicación, pulse COMENZAR ANÁLISIS y deje que la aplicación se ejecute durante sus pruebas.

    La prueba debería durar sólo unos segundos, y lo más probable es que informe de que su dispositivo es vulnerable (.

    El Stagefright Detector reportando la vulnerabilidad en un Nexus 6 de Verizon.

    Una vez finalizado el escaneo, pulse el enlace de contacto y será dirigido al sitio web de Zimperium, donde podrá ponerse en contacto con la empresa a través de un sencillo formulario. Desafortunadamente, eso es todo lo que puedes hacer. La página de contacto no le permite ni siquiera introducir la marca/modelo del dispositivo ni tener ninguna información sobre el fallo (en realidad es sólo un formulario de «Contactar con nosotros».

    He comparado esta aplicación con algunos dispositivos Android diferentes, y todos son vulnerables.

    ¿Qué puedes hacer?

    Hay una cosa que puede hacer para ayudar a proteger aún más su dispositivo, y es deshabilitar la obtención automática de mensajes MMS en la aplicación SMS predeterminada de su dispositivo. Dado que Hangouts es la aplicación más vulnerable para Stagefright, desactivemos la función de búsqueda automática. Aquí están los pasos:

    1. Hangouts Abiertos
    2. Toque el botón del menú en la esquina superior izquierda
    3. Toque Configuración
    4. Puntear en SMS
    5. Localizar y desactivar la recuperación automática de MMS )

    Desactivación de la búsqueda automática de Hangouts.

    Sugeriría dejar esta característica desactivada hasta que su dispositivo esté parcheado y ya no sea vulnerable contra Stagefright. Con suerte, Google publicará el parche rápidamente (y los transportistas no se interpondrán en el camino del despliegue de los parches) y usted nunca sufrirá de Stagefright.

    ¿Su dispositivo se volvió vulnerable? En caso afirmativo, ¿cuál era la marca, el modelo y el transportista? Comparta su experiencia en el hilo de discusión a continuación.

    Véase también