Galería

Detectan engaños relacionados al juego Apex Legends

  • El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario.

+SN.- A pocos días de haber sido lanzado el videojuego Apex Legends, un nuevo divertimento de estilo Battle Royale, ESET, compañía especializada en la detección proactiva de amenazas, identificó un engaño que apunta a usuarios de Android.

 

Resultados en YouTube ante la búsqueda Apex Legends juego para Android.png
Textos e imagen cortesía de Comstat Rowland

“Al momento de su lanzamiento el juego no contaba con una versión para dispositivos móviles. Sin embargo, al buscar en YouTube cómo descargar el juego para Android se encontraban tutoriales que explicaban cómo descargarlo y su verdadero fin es que el usuario haga clic en un enlace con contenido malicioso o hacer que instale en su dispositivo una aplicación de dudosa procedencia.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El objetivo de estos engaños es sacar un redito económico, muchas veces a costa obtener la información personal del usuario. Por ejemplo, una aplicación que dice ser un manual de armas y que pretende darle alguna ventaja a la hora de jugar al usuario, puede captar una gran cantidad de información del usuario si se conceden los permisos.

Al aceptar las condiciones se le otorga a la aplicación acceso a la ubicación del dispositivo, a la cámara o a los contactos. Incluso suponiendo que se rechace alguno de los permisos, la App vuelve a conceder los permisos bajo el aviso de que si no se hace no funcionara correctamente.

“En fechas cercanas a los lanzamientos, los usuarios deben estar más atentos que nunca y no dejarse tentar por falsas promesas de aplicaciones que solucionaran o mejoraran los juegos oficiales. Por eso, desde el laboratorio ESET recomendamos descargar aplicaciones solamente de tiendas oficiales como Google Play o App Store, y verificar inclusive en las aplicaciones que encontramos en las tiendas que sean desarrolladas por las empresas correspondientes.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de ESET Latinoamérica.

Al realizar una búsqueda en la tienda oficial de Google Play se encuentran aplicaciones que ofrecen accesorios o ayudas para este juego. Inclusive se encuentran aplicaciones que dicen ser el propio juego en su versión Android.

Algunas de estas aplicaciones intentan inducir al usuario para que instale lo que en teoría es el juego, a pesar de que en el sitio oficial de Electronic Arts, solo está disponible para PC, PS4 y XBOX ONE. Es tanta la expectativa de los usuarios en relación al lanzamiento de este juego que hay quienes buscan lo que de momento no existe: el juego para Android.

Así como se encuentran alternativas para jugar en el celular, también hay otras opciones que llevan directamente a descargar una aplicación con comportamiento malicioso. Una vez descargada la aplicación mediante el enlace que figura en la descripción del video, lo único que se descarga son una serie de videos del juego y luego el usuario es redireccionado a una enorme cantidad de sitios de publicidad y descarga de otras aplicaciones.

Galería

Criptomineros y troyanos bancarios vuelven al ataque en el ciberespacio

  •  A través de un informe presentado por ESET, se pudo conocer detalles sobre vulnerabilidades, amenazas para los distintos sistemas operativos y los países donde se registraron las mayores cantidades de detecciones durante el último año.

+SN.– Mientras que Android se perfiló con menos detecciones y vulnerabilidades que años anteriores, los criptomineros y troyanos bancarios siguen en ascenso, al igual que las detecciones en iOS y las apps fraudulentas en mercados oficiales. Así lo registra un informe proveniente de los laboratorios ESET para conocer con más precisión el mapa de los atacantes que actualmente dominan el ciberespacio.

Kodi_Cryptomining.jpg

En lo referente a códigos maliciosos, el cryptojacking ha sido muy dañino entre usuarios móviles. El avance en relación a las criptomonedas preocupa desde el punto de vista de las vulnerabilidades que puedan contener las apps de billeteras electrónicas.

El malware bancario también ha dominado el panorama del 2018, especialmente para Android cuyo número se ha incrementado al 127% si lo comparamos con 2017. Estos troyanos no solo se propagan mediante sitios no oficiales, sino que también pueden encontrarse en tiendas oficiales de apps, como ocurrió con decenas de bankers descubiertos en la Play Store por el equipo de ESET.

Como contrapartida, las detecciones de Malware en general para el androide han decrecido un 23% respecto del 2017 como bien se observa en la imagen.

Con respecto a los países con mayores detecciones se concentraron el 16% de ellas en Rusia, en Irán el 14% y Ucrania el 8%. En Latinoamérica el primer puesto es para México con el 26%, Perú con el 17% y Brasil el 11%.

En referencia a iOS la compañía concluyó que se publicaron 125 vulnerabilidades en 2018, que representan el 32% de la cantidad de fallos encontrados para este sistema operativo en 2017 y menos de la mitad de las encontradas en Android durante el corriente año.

Por otro lado, las detecciones de malware para iOS se incrementaron un 26% con respecto a 2017.

En cuanto a la distribución geográfica de estas detecciones, vemos que mundialmente estas se concentran principalmente en China (67%)Taiwán (8%) e India (8%)El primer país latinoamericano en aparecer en el ranking de mayores detecciones es Perú en el decimocuarto puesto.

También se han detectado códigos maliciosos en la AppStore que pretendían servir a tareas de fitness, pero engañaban a los usuarios para escanear sus huellas dactilares y confirmar así transacciones financieras indeseadas.

Galería

Estas son las tendencias tecnológicas para 2019: privacidad e intrusión en la aldea global

  • Destacarán el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados

+SN.- Según el informe “Tendencias 2019: Privacidad e intrusión en la aldea global” presentado por ESET, los temas de ciberseguridad que se destacarán en el presente año tendrán su foco en la protección de datos y privacidad, destacando el papel de las monedas virtuales, machine learning y los dispositivos inteligentes conectados.

“Los ciberataques, las fugas de datos y los casos en los que se reportaron fallos en el control de la privacidad de clientes y usuarios ocurridos durante el 2018, dejan en claro el desafío de asegurar la protección de los activos. Por lo tanto, los objetivos prácticos de la seguridad de la información deberán estar enfocados en salvaguardar la confidencialidad, integridad y disponibilidad de los sistemas informáticos y los datos.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

El reporte reflexiona sobre la importancia y responsabilidad que recae en las compañías a la hora de proteger los grandes volúmenes de datos que han recopilado a lo largo de los años. El 2018 se destacó en la historia de la privacidad de los datos, debido a que la Unión Europea (UE) hizo efectivo el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), el cual tiene implicaciones para cualquier organización (independientemente de su ubicación) que maneja información personal de ciudadanos de la UE. Según el informe de ESET, otras partes del mundo tomarán el camino de la UE, y analizan también la posibilidad de la existencia de una ley global.

En cuanto a malware, el informe destaca para 2019 aquel utilizado para la minería de criptomonedas de manera ilegal. Si bien no fue el tema principal de 2018, la minería ilegal de criptomonedas tuvo un crecimiento en cuanto a la propagación (dentro de las que se destaca la práctica conocida como criptojacking) por lo cual seguramente ocupará un lugar destacado en el escenario de las amenazas para el próximo año.

Por otro lado, se destaca el rol de los hogares inteligentes a partir del uso de los asistentes de voz. Las posibilidades existentes de que los criminales pueden aprovecharse de los dispositivos IoT interconectados en el hogar y de esta manera invadir la privacidad, además se resalta el rol de los usuarios vinculado a la cantidad y el tipo de datos que se comparte con estos artefactos.

En este contexto, el informe cuenta con un apartado dedicado a Machine Learning (ML). Esta tecnología que se basa en la generación de información a partir del análisis automatizado de grandes volúmenes de datos, también ganó espacio en el campo de la ciberseguridad. Si bien los algoritmos utilizados podrían permitirle a desarrolladores identificar amenazas actuales de una manera más eficiente, también puede ser utilizada por actores malintencionados, para desarrollar tareas automatizadas y obtener información de blancos vulnerables. En el reporte de ESET se explica el potencial que tiene esta tecnología tanto para atacantes como para quienes se encargan de la seguridad.

Galería

¡ALERTA! Es posible robar patrón de desbloqueo del teléfono emitiendo una señal acústica

iphone-1067975_1920.jpg

  • Desde ESET explican por qué utilizando el micrófono y el altavoz de un teléfono para emitir una determinada señal acústica se obtiene el patrón de desbloqueo del dispositivo.

+SN.- ESET, compañía de detección proactiva de amenazas, analizó una investigación que demuestra que es posible obtener el patrón de desbloqueo de un teléfono móvil a través de una señal acústica.

 

Un nuevo ataque nombrado “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón.Mediante el ataque de canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono según una investigación de la Universidad de Lancaster y de la Universidad de Linköping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación de un dispositivo. En este caso, la señal acústica que se genera mediante la interacción del micrófono y el altavoz del dispositivo permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico.”,comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. La misma hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. Esto fue posible cuando el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigación demuestra que es posible que se implementen este tipo de ataques, aún no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza. Desde ESET apostamos a la concientización y educación como medidas básicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre cómo pueden funcionar las amenazas informáticas utilizando otros vectores de propagación”, concluyó Gutierrez.

Galería

Todo lo que debes saber sobre el CAT S40

 

+SN.- Ahora puedes vivir  la vida más plenamente de la mano de Caterpillar, con  el Cat S40 un smartphone robusto especialmente diseñado para las actividades extremas. Integra todo lo último en tecnología y proporciona a la vez una resistencia excepcional. Se ejecuta con el sistema operativo Android 5.1 y tiene una resistencia certificada por la normativa IP68.

unnamed

Un dispositivo resistente al polvo, los golpes y el agua, dado que es un instrumento que solemos llevar a cualquier entorno, se adapta a lugares todo terreno, jugando con todos sus atributos, como su gran fuerte.

Cuenta con una de las baterías con mayor capacidad del mercado, gracias a la cual ofrece tras cargarla al 100% hasta 18 horas de conversación y un impresionante tiempo en espera de 39 días, característica que lo hace destacar como líder del mercado en autonomía

Cat ofrece un Smartphone que resiste a cualquier condición, con alta tecnología y el mejor diseño.

Galería

Un escudo contra la publicidad engañosa

+SN.- La comunicación online constituye uno de los más significativos y trascendentales avances del mundo globalizado. Esta gran ventaja de la vida moderna, ha aportado mayor practicidad a innumerables actividades de la vida cotidiana.

Sin embargo, la plataforma digital, es también terreno fértil para quienes buscan obtener beneficios mediante ofertas fraudulentas, cuya forma más frecuente de presentación en la web, es la publicidad engañosa, la cual difunde un mensaje induciendo a error a los usuarios, es decir, básicamente cuentan una falsa historia, de forma que al comprar un producto, el usuario se percata de que no es el mismo que habían anunciado. Este tipo de publicidad es ilegal.

María Carolina Rojas, gerente de operaciones de Linio.com.ve, afirmó que una publicidad engañosa tiene una conducta maliciosa, intencional, y normalmente se puede detectar por varias características, tales como:

  1. No poseen una ruta de acceso segura (http).
  2. Están acompañados de promesas muy atractivas, pero con información superficial o incompleta.
  3. No están claras las condiciones que lo respaldan.

¿Cómo reconocer el fraude en la web?

Rojas explicó, que existen riesgos a los que está expuesto el usuario al ingresar en los links que contienen estos correos fraudulentos, como robo de información sensible (datos personales, datos bancarios, claves de email, entre otros). Además existe el peligro de la descarga de archivos que contengan virus, y la posibilidad de que ubiquen la dirección de correo electrónico del usuario, quien recibe ofertas engañosas por esta vía sin su previa autorización.

La gerente de operaciones de Linio.com.ve destacó, que no toda publicidad en la web implica un riesgo de fraude o engaño. “Hay que validar la fuente de dónde está viniendo el correo. Si el usuario autorizó el envío de este, no debería desconfiar. La publicidad engañosa suele pedirte que hagas alguna acción adicional, si solo es un email informativo no se debería desconfiar”, acotó.

De acuerdo con Rojas, existen tres situaciones específicas en las que debe bloquearse una dirección de correo:

  1. Cuando no se haya autorizado o compartido la dirección de email.
  2. Cuando sea invasivo, y envíe contenido engañoso (ofertas no reales).
  3. Cuando tengan archivo adjunto de ejecución de un programa, que suelen ser virus”.

Medidas de prevención

Para finalizar, Rojas dio a conocer algunas medidas de seguridad básicas para evitar el fraude en la web:

  • Al conectarse a redes públicas, es necesario que el usuario sea cuidadoso con el tipo de información que coloca en ese momento en su dispositivo. Debe evitar compartir fotografías con tarjetas de crédito, cédulas, entre otros, que puedan ser “robadas” por un tercero.
  • Al realizar una transacción bancaria, el usuario debe asegurarse de que el sitio contenga una dirección https que aseguren que se encripte la información.
  • Ingresar solo a sitios seguros y conocidos.
  • Descargar contenido de páginas reconocidas y que tengan buena reputación.
Galería

Tips | ¡Vacaciones! 4 claves para ser padres en un mundo con Internet

 

  •  Estos son algunos puntos clave para que los padres puedan ayudar a sus hijos a desarrollar un pensamiento crítico sobre lo que ven en Internet, y aprender a confiar en su propio juicio

 

+SN.- Con la llegada del receso escolar los niños disponen de gran cantidad de tiempo libre que cada vez más se ocupa con actividades relacionadas con la tecnología, ya sea por la utilización de smarthpones, tabletas, consolas de videojuegos, etc. ESET, compañía de detección proactiva de amenazas, comparte algunos consejos para que los padres estén preparados y así puedan acompañar y guiar a sus hijos en sus interacciones en Internet.

 

“Si un hijo sabe más que los padres acerca de la tecnología, eso no significa que también sepa más sobre seguridad personal. Los niños y los adolescentes suelen ser bastante indiferentes acerca de los riesgos de la tecnología, ya que crecieron con ella. Sin embargo, no tienen la experiencia de vida que tienen los padres”, mencionó David Harley, Senior Research Fellow de ESET.

 

Dentro de los principales tips para padres que acercan los expertos de ESET, se encuentran:

 

  • Aprender sobre seguridad para poder educar a los hijos. Esto también incluye la ciberseguridad. Si bien hay que acompañarlos en sus primeras interacciones también hay que enseñarles a protegerse para los momentos en que los padres no estén presentes. Es una buena idea inculcarles un sentido de precaución, haciendo las restricciones necesarias y explicándoles la razón de las mismas, de manera que entiendan los riesgos que existen en Internet.

 

  • Dejar en claro que las personas con las que se reúnen y hablan online no siempre son quienes dicen ser. En Internet es muy fácil pretender ser alguien que no se es. En las redes sociales, por ejemplo, a menudo no hay controles de identidad y muchas veces solo basta con que la persona se registre usando información falsa. Es primordial prevenir el daño, y alertar a los menores sobre la posibilidad de que este tipo de situaciones sucedan y extraños intenten engañarlos para contactarse con ellos.

 

  • Hablar sobre las redes sociales y la privacidad. Es esencial mantener “activas” las conversaciones sobre las redes sociales tanto para conocer cómo las utilizan (con quién conversa, sobre qué temas, etc.) así como para abordar los peligros asociados, tales como el grooming o cyberbulliyng. Es importante explicarles por qué compartir la información personal debe limitarse en las redes sociales, ya que estos datos se pueden copiar fácilmente y seguir compartiéndose, incluso después de que el usuario eliminó el post original.

 

  • Asegurarse de que todos los dispositivos móviles estén seguros y protegidos. Existen aplicaciones como ESET control parental, que ayudan a supervisar la actividad online de los más chicos. Esta tecnología les permite a los mayores proteger a sus hijos mientras utilizan smartphones y tabletas, al mismo tiempo que los ayuda a controlar la factura telefónica impidiendo las compras integradas en aplicaciones móviles. La misma puede adaptarse a cada tipo de familia: los padres pueden, por ejemplo, modificar la configuración según la edad de cada hijo. Además, junto a los hijos pueden ponerse de acuerdo en la configuración más apropiada para ellos. Esto no solo los hace más responsables sino que también les permite sentirse más cómodo con las libertades que se le dan.
Galería

5 desafíos que enfrentan los padres cuando los más pequeños ingresan al mundo digital

 

  • Niños y adolescentes utilizan frecuentemente los dispositivos móviles ya que les facilita mantenerse en contacto con sus amigos, hacer nuevas amistadas, jugar en línea, conectarse a Internet, entre otras actividades

 

+SN.- ESET, compañía de detección proactiva de amenazas, presenta cinco temas que los padres no deben pasar por alto y así acompañar a los niños con el uso de la tecnología tanto en el hogar como en la escuela:

 

  1. Uso del Smartphone. El empleo de este dispositivo móvil tiene que estar en el centro de la conversación con los niños. El teléfono no es un enemigo, es una herramienta que no solo brinda la posibilidad de obtener información, sino que también permite estar en contacto con ellos en todo momento. Es imprescindible recordarles que el uso de estos equipos debe ser el apropiado y que deben tomar los recaudos necesarios y mantener un comportamiento responsable.

 

  1. Herramienta de Control Parental. La utilización de estas aplicaciones es una buena práctica que ayudará a supervisar cuánto tiempo los menores pasan en línea con su equipo. Además, se podrá bloquear el uso durante horarios de clase, como también filtrar contenidos que no sean adecuados para su edad, o bien habilitar o deshabilitar el uso específico de aplicaciones – como videojuegos o reproductores multimedia – para evitar la distracción mientras estudian. El hecho de instalar estas aplicaciones debe estar precedido de un diálogo entre padres e hijos para explicarles que el uso de estas herramientas es con el objetivo de cuidarlos y no de controlarlos.

 

  1. Vínculos con profesores. Asistir a las reuniones con los maestros y lograr una buena relación con ellos es vital para que puedan brindar detalles del rendimiento de los hijos. A su vez, son quienes están todo el día con los chicos y, por ende, pueden notar otras cuestiones como comportamientos extraños o estados de ánimo llamativos. Este tipo de síntomas pueden demostrar cuestiones vinculadas con la depresión, el estrés y la angustia. Como también pueden ser un diagnóstico de encuentros con amenazas como el cyberbullying y/o el grooming. Ante esto, el feedback de los profesores es fundamental para abordar con rapidez estos temas. Por último, es primordial que los niños los tomen como referentes para consultarles en caso de que sufran algún tipo de incidente – tanto en el mundo físico como en el digital- o no sepan cómo actuar en casos riesgosos.

 

  1. Redes sociales, fotos y geolocalización. Compartir fotografías, videos, estados de ánimo, mensajes y demás, son actividades cotidianas entre niños y jóvenes. Por lo tanto, es necesario que los padres se vinculen y acompañen a sus hijos enseñándoles a prevenir el uso inadecuado de estos recursos, como por ejemplo aconsejarles que nunca compartan fotos con la opción de geolocalización activada, o que indiquen de dónde salen y hacia dónde van. La buena utilización de las redes sociales ayudará a que se pueda disfrutar de forma segura todas las posibilidades que se ofrecen.

 

  1. Fomentar actividades extracurriculares. Finalmente, es recomendable apoyarlos a que realicen actividades extracurriculares, ya sea que practiquen un deporte que les apasione, tomen clases de música o atiendan a encuentros culturales como el cine y el teatro. Esto es crucial, no solo para su desarrollo físico e intelectual, sino también para que tengan un descanso de la tecnología.

 

Ser un Digipadre no implica limitar o restringir el acceso a la tecnología, sino guiar y ayudar a los niños en ese camino de aprendizaje. Para más información de cómo acompañar a los hijos en el mundo digital de la mejor forma posible, ingresar al sitio de Digipadres, una iniciativa de ESET Latinoamérica: https://www.digipadres.com/

Galería

IBM anuncia alianza con Visa

  • Podremos hacer compras desde nuestro carro, refrigerador o incluso desde nuestro reloj
  • La alianza impulsará la evolución del comercio mundial con el Internet de las Cosas

 

+SN.- IBM  y Visa anunciaron una alianza que permitirá que, en el futuro, cualquier dispositivo o electrodoméstico conectado a la plataforma de Watson Internet de las Cosas, se convierta en un punto para comprar con Visa.

Tile_IBM-Visa3.jpg

Por ejemplo, un corredor que use dispositivos para monitorear ejercicio físico con un chip, podría ser alertado cuando sea el momento de reemplazar sus zapatillas, recibir sugerencias sobre el modelo más reciente de su tienda favorita y tener la opción de comprarlo en ese instante. También se podrían ofrecer recomendaciones adicionales, incluyendo el tipo de bebida energética basada en la cantidad de ejercicio que realiza o la ropa que debe usar, teniendo en cuenta las previsiones meteorológicas locales. El dispositivo simplemente solicitará la aprobación para ordenar los productos deseados.

IBM y Visa comparten la visión de un mundo basado en el comercio IoT -siglas en inglés para Internet de las Cosas-, donde cualquier dispositivo, desde un reloj hasta un anillo, un electrodoméstico o un automóvil, puede ser utilizado por el consumidor para realizar una compra.

Como resultado, IBM y Visa están permitiendo que el comercio tenga lugar en prácticamente cualquier tipo de dispositivo conectado – en cualquier momento y lugar.

“El Internet de las Cosas está cambiando el mundo que nos rodea, ya sea permitiendo a las empresas alcanzar niveles antes inimaginables de eficiencia o permitiendo que una lavadora sea la que nos asegure que nunca nos quedemos sin detergente. Estos servicios de medios alternativos de pago a nivel de aplicaciones serán parte de nuestro día a día en 5 a 10 años en varios países de América Latina”, dijo Ana Lucía Batagin, ejecutiva de Watson IoT de IBM para América Latina.

“Esta colaboración de IBM y Visa significa el siguiente paso definitivo en el comercio mundial, al liberar las transacciones para que se produzcan no sólo en nuestro dispositivo preferido, sino también en cualquier objeto conectado, que pueda brindar nuevos niveles de simplicidad y conveniencia para todos”, agregó Mauricio Sucasas, ejecutivo de IBM Watson Customer Engagement para América Latina.

Los expertos estiman que habrá 380 millones de autos conectados para el año 2021[1]. A medida que el ecosistema del automóvil se conecte a la plataforma Watson IoT, el conductor será alertado cuando una garantía o certificación esté a punto de expirar o cuando una pieza específica del automóvil deba ser reemplazada. Con esta información, el conductor puede pedir piezas con sólo pulsar un botón o programar una cita de servicio. Dando un paso más, el conductor podría incluso pagar por el combustible del vehículo a través de una interacción directa entre el automóvil y la estación de gasolina.

La colaboración reúne las capacidades cognitivas de IBM y la plataforma Watson IoT – que hoy es utilizada por más de 6.000 clientes que ayudan a las personas a conectarse a millones de dispositivos- y las capacidades de pagos globales de Visa, firma que procesa más del 60 por ciento de los pagos mundiales.

 

¿Cómo funciona?

Todos los clientes de la plataforma IBM Watson IoT, tendrán acceso a los servicios de Visa a través de IBM Cloud. Ahora, en lugar de acercarse a las empresas una por una, IBM y Visa proporcionan a todos los clientes acceso instantáneo a estas capacidades para que puedan empezar a construir experiencias de comercio personalizadas, que tengan en cuenta los comportamientos de cada consumidor y que proactivamente hagan recomendaciones basadas en sus necesidades.

Además de ofrecer servicios de pago personalizados, las compañías también se asegurarán de que toda la información del consumidor permanezca segura mediante el aprovechamiento del servicio Token de Visa. El servicio proporciona una capa adicional de seguridad mediante la sustitución de la información confidencial de la cuenta que se encuentra en las tarjetas de pago, como el número de cuenta de 16 dígitos, la fecha de caducidad y el código de seguridad, con una identificación digital única que puede usarse para procesar los pagos sin exponer los detalles de la cuenta real.

Galería

YouTube anuncia disfrute de videos sin conexión a internet

  • Ya no necesitarás usar tus datos móviles ni robarle el wi-fi al vecino

+SN.- YouTube acaba de hacer un gran anuncio: ya no necesitas usar tus datos móviles ni wi-fi para poder disfrutar de todos los videos que ofrece.

Google lanzó una versión beta —es decir, de prueba— de un nuevo servicio: YouTube Go, que te permitirá disfrutar del contenido sin estar conectado a internet.

¿Cómo funciona?

La nueva aplicación permitirá que los videos se almacenarán en la memoria del teléfono (o también en la tarjeta SD, si así lo prefieres).

Por supuesto, necesitarás primero estar conectado, pero al guardar los videos podrás disfrutarlos tras no tener conexión.

¿Dónde la consigo?

La aplicación ya está disponible en Google Play, la tienda de aplicaciones de android. Puedes bajarla aquí.

Una vez que la tengas instalada, solo necesitas iniciar sesión con tu cuenta de Google y la aplicación empezará a funcionar.

¿Y cómo descargo videos?

Esta nueva versión de YouTube es bastante sencilla de usar: solo entra al video que quieres descargar, elige la calidad en la que deseas almacenarlo y ya está.

TEN EN CUENTA

  • No podrás descargar un video cuyo creador no haya habilitado la opción.